Changeset dc3f04d in libros


Ignore:
Timestamp:
Sep 29, 2014, 11:57:13 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
master, revisionfinal
Children:
15d715c
Parents:
9ec9411
Message:

Agregando sección 5 del capítulo 10. Referencias y acrónimos.

Location:
maquetacion
Files:
3 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/acronimosaaraujo.tex

    r9ec9411 rdc3f04d  
    1212\acro{BPEL}{Business Process Execution Language}
    1313
     14\acro{CAN}{Comunidad Andina de Naciones}
     15
    1416\acro{CANTV}{Compañía Anónima Nacional Teléfonos de Venezuela}
    1517
    1618\acro{CDMA}{Code division multiple access}
    1719
     20\acro{CEED}{Centro de Estudios Estratégicos de Defensa de la UNASUR}
     21
    1822\acro{CONATEL}{Comisión Nacional de Telecomunicaciones}
    1923
    2024\acro{CRL}{Certificate Revocation List}
     25
     26\acro{CSAN}{Comunidad Sudamericana de Naciones}
    2127
    2228\acro{FIDO}{Fast IDentity Online}
     
    4753
    4854\acro{ISO}{International Organization for Standardization}
     55
     56\acro{MERCOSUR}{Mercado Común del Sur}
    4957
    5058\acro{MIME}{Multi-Purpose Internet Mail Extensions}
  • maquetacion/bibliografia.bib

    rde13eae rdc3f04d  
    14771477}
    14781478
    1479 
    1480 
    1481 
    1482 
    1483 
    1484 
    1485 
    1486 
    1487 
    1488 
    1489 
    1490 
    1491 
    1492 
    1493 
    1494 
    1495 
    1496 
    1497 
    1498 
    1499 
    1500 
    1501 
    1502 
    1503 
    1504 
     1479@Article{GOLDSMITH:2010,
     1480        title = "The New Vulnerability (How Cyber Changes the Laws of War).",
     1481        author = "Goldsmith, J.",
     1482        journal = "The New Republic",
     1483        year = "2010",
     1484        pages = "",
     1485        volume = "",
     1486        number = "",
     1487}
     1488
     1489@Article{BRENNER:2007,
     1490        title = "“At light speed”: Attribution and response to cybercrime/terrorism/warfare",
     1491        author = "Brenner, S.",
     1492        journal = "The Journal of Criminal Law and Criminology",
     1493        year = "2007",
     1494        pages = "382",
     1495        volume = "",
     1496        number = "",
     1497}
     1498
     1499@Book{ JANCZEWSKI:2008,
     1500        title = "Cyber warfare and cyber terrorism",
     1501        author = "Janczewski, L.,  Colarik, A.",
     1502        publisher = "IGI Global",
     1503        year = "2008",
     1504        country=""
     1505}
     1506
     1507@misc{ONU:1945,
     1508    author    = "Organización de las Naciones Unidas",
     1509    title     = "Carta de las Naciones Unidas. Entrada en vigor: 24 de octubre de 1945, de conformidad con el artículo 110",
     1510    year     = "1945",
     1511}
     1512
     1513@Article{HOISINGTON:2009,
     1514        title = "Cyberwarfare and the Use of Force Giving Rise to the Right of Self-Defense",
     1515        author = "Hoisington, M.",
     1516        journal = "Boston College International and Comparative Law Review",
     1517        year = "2009",
     1518        pages = "446",
     1519        volume = "32",
     1520        number = "",
     1521}
     1522
     1523@Article{BANKS:2013,
     1524        title = "The Role of Counterterrorism Law in Shaping Ad Bellum Norms for Cyber War",
     1525        author = "Banks, W.",
     1526        journal = "89 INT’L L. STUD. 157. Available at SSRN 2160078",
     1527        year = "2013",
     1528        pages = "162",
     1529        volume = "",
     1530        number = "",
     1531}
     1532
     1533
     1534
     1535@Article{BERNAL:1999,
     1536        title = "Mercosur ¿Regionalismo o globalización? Tres aspectos para la decisión de políticas",
     1537        author = "Bernal-Meza, R.",
     1538        journal = "Revista Realidad Económica",
     1539        year = "1999",
     1540        pages = "2",
     1541        volume = "",
     1542        number = "165",
     1543}
     1544
     1545
     1546@Article{BIZZOZERO:2011,
     1547        title = "América Latina a inicios de la segunda década del siglo XXI: entre el regionalismo estratégico y la regionalización fragmentada",
     1548        author = "Bizzozero, Lincoln",
     1549        journal = "Revista Brasileira de Política Internacional",
     1550        year = "2011",
     1551        pages = "36",
     1552        volume = "54",
     1553        number = "1",
     1554}
     1555
     1556@misc{UNASUR:2008,
     1557    author    = "UNASUR",
     1558    title     = "Tratado Constitutivo de la Unión de Naciones Suramericanas",
     1559    year     = "2008",
     1560}
     1561
     1562@Article{SAINTPIERRE:2008,
     1563        title = "El Consejo Sudamericano de Defensa",
     1564        author = "Saint-Pierre, H.; Castro, G.",
     1565        journal = "Boletín RESDAL",
     1566        year = "2008",
     1567        pages = "1",
     1568        volume = "6",
     1569        number = "29",
     1570}
     1571
     1572@Book{ CLAUSEWITZ:2002,
     1573        title = "De La Guerra.",
     1574        author = "Clausewitz, C.",
     1575        publisher = "Editorial Librodot",
     1576        year = "2002",
     1577        country=""
     1578}
     1579
     1580
     1581
     1582@Electronic{CDS:2008,
     1583        author = {Consejo de Defensa Sudamericano},
     1584        title = {Objetivos Consejo de Defensa Suramericano UNASUR},
     1585        year = {2008},
     1586        howpublished = {http://www.unasursg.org/inicio/organizacion/consejos/cds},
     1587}
     1588
     1589@misc{CEED:2012,
     1590    author    = "CEED",
     1591    title     = "Informe de Avance a diciembre de 2012 sobre Conceptos e
     1592Institucionalidad de Seguridad y Defensa, Amenazas, Factores de Riesgo y Desafíos
     1593del Consejo Sudamericano de Defensa",
     1594    year     = "2012",
     1595}
     1596
     1597@Article{MENEZES:2010,
     1598        title = "Menezes, A.",
     1599        author = "Regionalismo y seguridad sudamericana: ¿son relevantes el Mercosur y la Unasur? Íconos",
     1600        journal = "Revista de Ciencias Sociales",
     1601        year = "2010",
     1602        pages = "41--53",
     1603        volume = "",
     1604        number = "38",
     1605}
     1606
     1607@Electronic{DANTAS:2013,
     1608        author = {Dantas, C. y Jeronimo, J.},
     1609        title = {Como eles espionam. Istoe.},
     1610        year = {2013},
     1611        howpublished = {http://www.istoe.com.br/reportagens/paginar/323087\_COMO+ELES+ESPIONAM/12},
     1612}
     1613
     1614@Article{LIMNELL:2013,
     1615        title = "Limnéll, J.",
     1616        author = "Offensive Cyber Capabilities are Needed Because of Deterrence",
     1617        journal = "The Fog of Cyber Defence",
     1618        year = "2013",
     1619        pages = "202--205",
     1620        volume = "",
     1621        number = "10",
     1622}
     1623
     1624
     1625
     1626
     1627
     1628
     1629
     1630
     1631
     1632
     1633
     1634
     1635
     1636
     1637
     1638
     1639
     1640
     1641
     1642
     1643
     1644
     1645
     1646
     1647
     1648
     1649
     1650
     1651
     1652
     1653
     1654
     1655
     1656
     1657
     1658
     1659
     1660
     1661
     1662
     1663
     1664
     1665
     1666
  • maquetacion/capitulo10/capitulo10.tex

    r6a6b629 rdc3f04d  
    355355reivindicativas, económicas), hacen dificultoso el rastrear el origen de un ataque cibernético,
    356356debiendo el Estado o entidad vulnerada dar una respuesta en una fracción de tiempo,
    357 discerniendo si se dirigirá hacia un actor estatal o no estatal, asomando Goldsmith en \cite{}, lo
     357discerniendo si se dirigirá hacia un actor estatal o no estatal, asomando Goldsmith en \cite{GOLDSMITH:2010}, lo
    358358arduo e intensivo tanto técnica como económicamente, y en ocasiones inverosímil, el poder
    359359delinear de donde partió un ataque cibernético profesional o de explotación cibernética,
     
    361361análisis precedente, se exteriorizan elementos que colocan lejano el establecimiento del
    362362``Acto de Guerra Informático'' bajo un marco regulatorio internacional, acotando Brenner
    363 \cite{}, que una secuela del ``isomorfismo'' de la soberanía/territorio, es que los factores
     363\cite{BRENNER:2007}, que una secuela del ``isomorfismo'' de la soberanía/territorio, es que los factores
    364364amenazantes contra el orden social son sencillamente reconocibles como internos
    365365(crimen/terrorismo) o externos (guerra), pero con la entrada de la comunicación mediada por
     
    373373las bases de un Derecho Internacional sobre la materia, que permita fijar límites a los
    374374Estados, así como lo hicieron en su momento las convenciones sobre la guerra de Ginebra,
    375 según Janczewski y Colarik en \cite{}, es inaplazable una legislación mundial para afrontar la
     375según Janczewski y Colarik en \cite{JANCZEWSKI:2008}, es inaplazable una legislación mundial para afrontar la
    376376guerra cibernética y el ciberterrorismo, que ameritaran nuevas e innovadoras legislaciones, e
    377377investigaciones de tecnologías y contramedidas. Este debate necesario sobre la ciberguerra,
     
    386386abstendrán de recurrir a la amenaza o al uso de la fuerza contra la integridad
    387387territorial o la independencia política de cualquier Estado, o en cualquier otra
    388 forma incompatible con los Propósitos de las Naciones Unidas \cite{}.
     388forma incompatible con los Propósitos de las Naciones Unidas \cite{ONU:1945}.
    389389\end{quote}
    390390
    391391
    392392Sin embargo, para el momento de adopción de este instrumento, no se avizoraba lo poco
    393 convencional que sería el panorama bélico medio siglo después, al respecto Hoisington \cite{}
     393convencional que sería el panorama bélico medio siglo después, al respecto Hoisington \cite{HOISINGTON:2009}
    394394indica, que para especificar aspectos de la guerra cibernética, el sistema internacional debe
    395395consensuar la significación de estos actos conforme a la Carta, con mayor atención en el
     
    397397intentos por promover una normativa mundial, han sido relegados paulatinamente, ya que
    398398proyectar los basamentos legales de la guerra cinética a la informática es enmarañado, como
    399 argumenta Banks \cite{}, el lograr un acuerdo sobre las aplicaciones del Derecho Internacional
     399argumenta Banks \cite{BANKS:2013}, el lograr un acuerdo sobre las aplicaciones del Derecho Internacional
    400400en la ciberguerra, es complejo por las características únicas del espacio cibernético,
    401401específicamente en lo atinente a establecer la intencionalidad de un ataque o la tipificación de
     
    420420
    421421
     422Antes de adentrarnos en aspectos de lo que podría considerarse una Identidad Digital
     423Sudamericana (IDS), hay que examinar los acontecimientos que fueron configurando ese
     424sentido de identificación multinacional. Durante el período comprendido entre el inicio del
     425siglo XX y la década de los noventa del mismo, las formas de ``regionalización'' en
     426Sudamérica fueron acompañantes de los modelos económicos nacionales o supranacionales,
     427con un limitado espacio de maniobra en ámbitos estratégicos (políticos, sociales, ambientales
     428o tecnológicos). La institucionalidad sudamericana que precedió a la Unión de Naciones
     429Suramericanas (UNASUR), es decir la Comunidad Andina de Naciones (CAN) y el Mercado
     430Común del Sur (MERCOSUR), se manejaron dentro de un ámbito que en gran medida
     431maximizaba lo comercial, encuadrado en una ``regionalización'' más que un ``regionalismo'',
     432que los teóricos Bernal-Meza, y Masera intentan deslindar, ya que los conceptos suelen ser
     433usados como pares:
     434
     435\begin{quote}
     436Si la regionalización es el proceso mediante el cual se conforman áreas
     437regionales de comercio en la economía mundial, el regionalismo es tanto el
     438sistema de ideas que actúa como teoría de la diversificación de los espacios de
     439integración en el escenario internacional, como el criterio normativo que permite
     440la formulación de políticas orientadas a la construcción de esquemas
     441institucionales regionales \cite{BERNAL:1999}.
     442\end{quote}
     443
     444Sólo hasta iniciado el nuevo milenio, la región empezó a establecer procesos que trascendían
     445la ``regionalización'', unificándose esfuerzos para construir un ``regionalismo sudamericano'',
     446que tuviera un perfilamiento político-estratégico, lográndose una primera experiencia que
     447tomó forma en la Comunidad Sudamericana de Naciones (CSAN), que tuvo en la III Cumbre
     448Presidencial Sudamericana celebrada en Perú en 2004 un avance significativo, quedando
     449establecida en la declaración final, la voluntad colectiva de los mandatarios asistentes para
     450crear una institucionalidad en la región. Las vivencias de la CSAN, sirvieron de fase previa
     451para la maduración de la identidad sudamericana, lográndose establecer algunas
     452convergencias de agendas y planteamientos. Empero, la dinámica de interacción
     453sudamericana marcaba la necesidad de trascender esta iniciativa, para propiciar un proceso de
     454mayor alcance, que como explica Bizzozero:
     455
     456\begin{quote}
     457En particular, se fueron esbozando, a partir de los cambios de gobierno que se
     458produjeron en los países de la región: una modificación de las prioridades,
     459centrándolas en lo político y social; una vinculación del regionalismo con el
     460debate estratégico sobre el orden internacional y su estructura \cite{BIZZOZERO:2011}.
     461\end{quote}
     462
     463Esto motorizó la creación de una unidad, que se adaptara a la realidad de los actores
     464regionales, que requerían un espacio de articulación e integración que fuera más allá del
     465``reunionismo'', aconteciendo que en la cumbre energética sudamericana, realizada en
     466Venezuela en 2007, se diera nacimiento a la UNASUR. Ratificándose esta decisión, en la
     467reunión con carácter extraordinario citada en Brasilia en el año 2008, donde finalmente se
     468instauró el Tratado Constitutivo, que dejaba expresamente señalado en su artículo segundo:
     469
     470
     471\begin{quote}
     472La Unión de Naciones Suramericanas tiene como objetivo construir, de manera
     473participativa y consensuada, un espacio de integración y unión en lo cultural,
     474social, económico y político entre sus pueblos, otorgando prioridad al diálogo
     475político, las políticas sociales, la educación, la energía, la infraestructura, el
     476financiamiento y el medio ambiente, entre otros, con miras a eliminar la
     477desigualdad socioeconómica, lograr la inclusión social y la participación
     478ciudadana, fortalecer la democracia y reducir las asimetrías en el marco del
     479fortalecimiento de la soberanía e independencia de los Estados \cite{UNASUR:2008}.
     480\end{quote}
     481
     482Todo este proceso que amalgamó el ``regionalismo sudamericano'', hizo evidente que existía
     483una serie de atributos, y rasgos que individualizaban a los habitantes de Sudamérica,
     484pudiendo hablarse de una ``identidad sudamericana'', que era palpable en las realidades
     485históricas compartidas, y como lo plasma el tratado constituido, por los aspectos culturales,
     486sociales, económicos, político, educativos, energéticos, financieros, ambientales, que
     487persiguen combatir la desigualdad socioeconómica, para alcanzar la inclusión social y la
     488participación ciudadana, en búsqueda de consolidar valores comunes como la democracia,
     489soberanía e independencia. Los hechos expuestos, hacen patente que la ``identidad
     490sudamericana'' es concreta, y que jugó un papel crucial para acelerar la integración en la
     491UNASUR, asumiéndose a escala regional una tarea de caracterización de esos matices
     492identificativos, que ha mostrado un avance interesante en la llamada Identidad en Defensa
     493regional, que podría tener una articulación con la propuesta teórica de Identidad Digital
     494Sudamericana ``IDS'' que aquí se presenta, pensando en una futura estrategia defensiva del
     495espacio cibernético sudamericano ante acciones de ``ciberguerra''. Precisamente, en ese
     496dinamismo político que se desbordó por todo el subcontinente, hubo varios pensadores que
     497empezaron a expresar sus consideraciones sobre la identidad en Defensa, manifestando
     498Nelson Jobim, ex Ministro de Defensa de Brasil:
     499
     500\begin{quote}
     501Estoy convencido que llegó la hora de que profundicemos nuestra identidad
     502sudamericana también en el campo de la defensa. [...] Debemos articular una
     503nueva visión de defensa en la región fundada en valores y principios comunes,
     504como el respeto a la soberanía, a la autodeterminación, a la integridad territorial
     505de los Estados y a la no intervención en los asuntos internos \cite{SAINTPIERRE:2008}.
     506\end{quote}
     507
     508
     509Las palabras de Jobim, revelaban un nivel de maduración subcontinental, ya que
     510históricamente estos eran temas difíciles de abordar, tras décadas de acumulación de un
     511``sentimiento hostil''\footnote{En su momento Clausewitz ilustró cómo el sentimiento hostil puede ser un factor desencadenante del
     512conflicto: ``En dos naciones y estados pueden producirse tales tensiones y tal cúmulo de sentimientos hostiles
     513que un motivo para la guerra, insignificante en sí mismo, puede originar, no obstante, un efecto totalmente
     514desproporcionado con su naturaleza, como es el de una verdadera explosión'' \cite{CLAUSEWITZ:2002}.} azuzado por viejos diferendos limítrofes, significando un avance
     515regional especialmente para debatir temas de Defensa, que siempre habían estado ocultos o
     516secretos. Ese mismo criterio fue el plasmado en el ``Estatuto para el Consejo de Defensa
     517Suramericano'', que abogaba por una zona de paz, en donde las naciones sudamericanas,
     518fueran garantes de la estabilidad democrática y el desarrollo integral, buscando consensuar
     519una cooperación regional en asuntos de Defensa, dejando fijado en su artículo cuarto, literal
     520``b'', como uno de sus objetivos:
     521
     522\begin{quote}
     523Construir una identidad suramericana en materia de defensa, que tome en cuenta
     524las características subregionales y nacionales y que contribuya al fortalecimiento
     525de la unidad de América Latina y el Caribe \cite{CDS:2008}.
     526\end{quote}
     527
     528Este planteamiento, resulta concordante con la propuesta del Centro de Estudios Estratégicos
     529de Defensa (CEED) de la UNASUR, que muestra a la Defensa como parte esencial del
     530proceso de integración regional, para poder encaminarse a un sistema sudamericano de
     531defensa cooperativa, exponiendo a la ``identidad suramericana en defensa'', como aquellos
     532conceptos que se asemejan y enriquecen entre sí en la diversidad regional, destacando:
     533
     534\begin{quote}
     535Esta perspectiva estratégica suramericana se sustenta en definiciones comunes
     536de seguridad y defensa que orientan la cooperación y complementariedad en
     537estos campos, en base al diálogo y aproximación de las políticas nacionales \cite{CEED:2012}.
     538\end{quote}
     539
     540La importancia de la ``identidad suramericana en defensa'', radica en un abordaje en conjunto
     541de las amenazas, ya que las afectaciones son ``multiestatales'', siendo el aislamiento en temas
     542de Defensa contraproducentes para los actores regionales, asentando el CEED que para
     543procurar una paz perdurable en Sudamérica, es cardinal una cooperación dirigida a erradicar
     544los riesgos y amenazas latentes, en este sentido añade Menezes:
     545
     546\begin{quote}
     547No pudiendo ser resueltas de forma unilateral, las nuevas amenazas
     548proporcionan el contexto para la cooperación en seguridad, entendiéndolas como
     549un bien público regional \cite{MENEZES:2010}.
     550\end{quote}
     551
     552Asumiendo estos principios generales, y reconduciéndolos a una visión conjunta ante las
     553``ciberamenazas'', un pilar central podría representarlo una percepción de Identidad Digital
     554Sudamericana IDS, en búsqueda de ir enunciando con nitidez cuáles son los bienes
     555jurídicamente protegidos, que pueden ser objeto de una acción maliciosa, e identificar la
     556gama de acciones a emprender. Por tanto, una posible precisión sobre IDS, haría las veces
     557de semilla teórica, generadora de un conglomerado de preceptos estratégicos, que deberían
     558establecerse normativamente, para que se proceda a su resguardo cooperativo, pudiendo
     559usarse como guía inicial uno de los conceptos básicos de Identidad Digital (ID), concebido
     560así:
     561
     562\begin{quote}
     563Es el conjunto de datos que describen y representan a un sujeto: persona, grupo
     564de personas o cosas de manera única. Puede contener información sobre gustos, o
     565creencias, relaciones, tendencias, ideologías, y cualquier otro descriptor
     566vinculado al sujeto \cite{IDENTIDADDIGITAL:2014}.
     567\end{quote}
     568
     569
     570Hay que ser incisivo, que cuando se habla de ``sujeto'', no se refiere a una singularidad, y
     571puede entenderse como un ``grupo'', siendo viable el concebir que en una región pueda haber
     572una Identidad Digital (ID) compartida. La urgencia de conceptualizar estratégicamente temas
     573como la IDS, se refleja en un evento especialmente sensible en temas de Defensa
     574sudamericano, como lo son las acciones del sistema de vigilancia extensiva manejado por
     575EE.UU, Gran Bretaña, Australia, Nueva Zelanda y Canadá, denominado \textit{Echelon}, que se
     576apoya en una gran cantidad de sistemas informáticos, para desde la Isla de Ascensión ubicada
     577en pleno océano Atlántico entre el continente africano y Sudamérica, controlar parte del
     578subcontinente:
     579
     580
     581\begin{quote}
     582La Isla de la Ascensión es de sólo 91 kilómetros cuadrados, y es irrelevante si
     583no estuviera en una posición estratégica a medio camino de los continentes de
     584África y América del Sur [...] su superficie alberga potentes estaciones de
     585intercepción de señales (Singint), que destacan como enormes bolas blancas.
     586Integran un sistema de inteligencia avanzada que monitoriza en tiempo real a
     587todas las comunicaciones de Brasil, Argentina, Uruguay, Colombia y
     588Venezuela, y son parte de un proyecto conocido como Echelon \cite{DANTAS:2013}\footnote{Traducción realizada por el Autor del presente artículo.
     589}.
     590\end{quote}
     591
     592
     593Los informes que han hecho público los detalles del \textit{Echelon}, deberían conducir a que la
     594UNASUR acelere las valoraciones y definiciones para dinamizar la delimitación de las
     595amenazas en el entorno tecnológico, entendiendo que las mismas tienen una ``virtualidad'' e
     596``inmaterialidad'' que no debe tergiversarse como ``ficticio''. Además de suponer una
     597preocupación, el elemento amenazante pueden ser un catalizador para apresurar la
     598apreciación colectiva, que puede partir de circunscribir el ``espacio cibernético'', como un
     599``Interés Regional'', que es una noción relevante para vincularla a la compresión de la
     600amenaza, ya que genera un foco de atención sobre un aspecto puntual, que amerita la
     601protección, para evitar la masificación de la afectación.
     602
     603
     604El concretar una concepción sudamericana del ``espacio cibernético'', como un
     605``Interés Regional'', podría apuntalar la adopción de medidas que primeramente deberían estar
     606centradas en una región con ``soberanía tecnológica'', pensando en la ``disuasión'' como un
     607pilar estratégico de Defensa para el subcontinente. Esta ``disuasión'' es un camino complejo,
     608ya que como establece Limnéll \cite{LIMNELL:2013}, un mensaje disuasivo, obedece a un proceso
     609comunicativo efectivo entre el Estado y el ente a disuadir, para lograr persuadir a un posible
     610atacante, debe haber una capacidad real de responder al agresor, correspondiendo la misma
     611lógica al dominio cibernético. En Sudamérica, hay claras pruebas que su espacio cibernético
     612está siendo violentado, no sólo por el \textit{Echelon}, sino por sistemas incluso más avanzados
     613como \textit{Prism} y \textit{X-Keyscore}, que interfieren, espían, o manipulan la información de
     614personas o instituciones, con el fin de hacer perfilamientos, para saber sus gustos, creencias,
     615relaciones, tendencias, ideologías, y cualquier otro descriptor vinculado al sujeto, tal como se
     616aclaraba en la cita sobre ID. No obstante, al no tener instituido la UNASUR conceptos
     617como: ciberdefensa, ciberguerra, acto de guerra informático, e Identidad Digital
     618Sudamericana, entre otros, se hace distante la adopción de medidas disuasivas, que garanticen
     619una respuesta cooperativa ante la vulneración. Para Clausewitz la ``disuasión'' era un punto
     620focal de la guerra, exponiendo que el hecho militar normalmente viene acompañado de una
     621postura que exterioriza fortaleza ante el adversario, con la finalidad de advertirle lo
     622contraproducente que sería iniciar un conflicto, especificando:
     623
     624\begin{quote}
     625A menudo la guerra no es más que una neutralidad armada o una actitud
     626amenazadora destinada a entablar unas negociaciones, o un intento moderado
     627de ganar alguna ventaja y esperar luego el resultado \cite{CLAUSEWITZ:2002}.
     628\end{quote}
     629
     630
     631
     632
     633
     634
     635
     636
     637
     638
     639
     640
     641
     642
     643
     644
     645
     646
     647
     648
     649
     650
     651
     652
     653
     654
     655
     656
     657
     658
     659
     660
    422661
    423662
Note: See TracChangeset for help on using the changeset viewer.