Está en la página 1de 533

CTS 1

SMARTBOOK PRIMERA EDICIÓN


El terrorista
Amenaza
Amenazas híbridas y
futuras
Formas de Terrorismo
(Tácticas y Técnicas)
Contraterrorismo
Operaciones
Infraestructura crítica
Planificación y
preparación de
protección
Contrarrestar armas
de destrucción masiva
Gestión de
Consecuencias

CONTRATERRORISMO,
AMENAZA HUMANA Y WMD
Guía de terrorismo, amenazas híbridas y emergentes
The Lightning Press
Norman M Wade
(CTS1) EL CONTRATERRORISMO, DMP y AMENAZA HYBRID
SMARTBOOK
Guía para el terrorismo, híbrido y Amenazas Emergentes *
Esta es la segunda impresión de CTS1 (jul 2017), que incorpora un actualizado
Amenaza DNI Mundial de Evaluación y materiales adicionales de START /
GTD. Un asterisco marcas cambian páginas.

Copyright © 2016 Norman M. Wade ISBN: 978-1-935886-43-3


Todos los derechos reservados
Ninguna parte de esta publicación puede ser reproducida o utilizada en
cualquier forma o cualquier otro medio, electrónico o mecánico, incluyendo
fotocopias, grabación o por cualquier sistema de almacenamiento y
recuperación de información, sin el permiso por escrito de la editorial. Las
solicitudes deben dirigirse a The Lightning Press.

Aviso de responsabilidad
La información contenida en esta guía de referencia rápida SMARTBOOK y se
distribuye “tal cual”, sin garantía. Mientras que todas las precauciones se han
tomado para garantizar la fiabilidad y exactitud de todos los datos y contenidos,
ni el autor ni el rayo de prensa tendrá ninguna responsabilidad a cualquier
persona o entidad con respecto a la responsabilidad, pérdida o daños
causados directa o indirectamente por el contenido de este libro. Si hay una
discrepancia, consulte el documento de origen. Este SMARTBOOK no contiene
información clasificada o sensible restringida de difusión pública. “Los puntos
de vista presentados en esta publicación son las del autor y no representan
necesariamente los puntos de vista del Departamento de Defensa o sus
componentes.”
Smartbook es una marca comercial de The Lightning Press.
Créditos fotográficos. Foto de portada:. Rangers del Ejército de Estados Unidos
asignados al segundo Batallón, 75º Regimiento Ranger, borrar un edificio
durante un ejercicio de fuego real en Fort H unter Liggett, California, 23 de
enero de 2014. El entrenamiento con fuego vivo asegura Rangers mantener la
competencia en sus habilidades tácticas. (Foto Ejército de Estados Unidos por
el soldado Rashene Mincy / Liberado..) Imágenes de la cubierta trasera con el
fin de: World Trade Center de ataque (Dan Howell / Shutterstock.com),
terrorista buscado en vídeo (FBI.GOV), y explosivo especialista en
desactivación de artefactos (DoD por el sargento. Melissa Pa rrish, Ejército de
los EE.UU. / lanzado).

Impreso y encuadernado en los Estados Unidos de América.


(CTS1) NOTAS AL LECTOR
Guía para el terrorismo, híbrido y Amenazas Emergentes
Terrorismo ha evolucionado como una táctica preferida para los extremistas
ideológicos de todo el mundo, y directamente o indirectamente afecta a
millones de personas. Los terroristas utilizan muchas formas de violencia
ilegales o amenazas de violencia para infundir miedo y obligar a los gobiernos
o sociedades para promover una variedad de ideologías políticas, sociales,
penales, económicas y religiosas.
Una amenaza híbrida es la combinación diversa y dinámica de las fuerzas
regulares, fuerzas irregulares, y / o elementos criminales todos unificadas para
lograr mutuamente efectos beneficiosos. Pueden funcionar de forma
convencional y no convencional, empleando combinaciones de adaptación y
asimétricas de las tácticas tradicionales, irregulares y criminales y el uso de las
capacidades militares tradicionales en formas antiguas y nuevas.
Lucha contra el terrorismo Se entenderá que las actividades y operaciones
para neutralizar a los terroristas, sus organizaciones y redes con el fin de
hacerlos incapaces de utilizar la violencia para infundir miedo y obligar a los
gobiernos o sociedades para lograr sus objetivos. El propósito de la TC es
interrumpir, aislar y desmantelar las organizaciones y redes terroristas para
hacerlos incapaces de golpear la tierra, instalaciones de Estados Unidos y
personal, o intereses estadounidenses en el extranjero.
Las armas de destrucción masiva (ADM) son, radiológicos o nucleares
(QBRN) armas químicas o biológicas dispositivos capaces de un alto grado de
destrucción y / o la causa de víctimas. La amenaza terrorista es amplificada por
la proliferación de ADM y su uso potencial por terroristas. La existencia de
estos materiales y el potencial para el uso de agentes de preocupación
precipita la necesidad de planificar, prepararse y contrarrestar su uso.
Infraestructura crítica es un término utilizado por los gobiernos para describir
los activos que son esenciales para el funcionamiento de una sociedad y la
economía - la infraestructura. La protección es la preservación de la eficacia y
la capacidad de supervivencia de militares relacionados con la misión y el
personal no militar, equipo, instalaciones, información, y la infraestructura
desplegada o que se encuentre dentro o fuera de los límites de un área
operativa dada.
Gestión de las consecuencias se refiere a las medidas para proteger la salud
pública y la seguridad, restaurar los servicios esenciales del gobierno, y
proporcionar ayuda de emergencia a los gobiernos, las eses busin, e individuos
afectados por las consecuencias del terrorismo.
(CTS1) Referencias
Las siguientes referencias primarios fueron utilizados para compilar CTS1: El
Contraterrorismo, armas de destrucción masiva y la amenaza híbrido
SMARTBOOK. Todas las referencias son de código abierto, de dominio
público, a disposición del público en general, y / o designada como “aprobado
para su publicación; distribución es ilimitada “CTS1:. El Contraterrorismo,
armas de destrucción masiva y la amenaza híbrido SMARTBOOK no contiene
clasificado o material sensible restringida de difusión pública.
Publicaciones Mancomunado (JPS)
JP 3-12 (R) Feb 2013 Operaciones ciberespacio (Redactado)
JP 3-26 Oct 2014 lucha contra el terrorismo
JP 3-26 * Nov 2009 lucha contra el terrorismo
JP 3-28 Jul 2014 Apoyo a la Defensa a la autoridad civil
JP 3-40 Oct 2014 La lucha contra las armas de destrucción masiva
JP 3-41 Jun 2012 Química, biológica, radiológica y gestión de las
consecuencias Nuclear
Doctrina del Ejército de publicación (ADP), Ejército Doctrina
Publicaciones de Referencia (ADRPs), Técnicas Publicaciones del Ejército
(ATPs), y las circulares de formación (TCS)
ADP / ADRP 3-37 aug 2012 Proteccion
ATP 3-11,41 Jul el año 2015 Multi-Service TTP para operaciones de
gestión NRBQ Consecuencia
TC 7-100 Nov 2010 amenaza híbrido
Otras publicaciones y manuales
TRADOC Ejército de EE.UU. G2 Manual Nº 1 (Versión 5.0), una guía militar
para el terrorismo en el siglo XXI, agosto de 2007.
Manual DCSINT No. 1.02, las infraestructuras críticas, agosto de 2006.
TRADOC Pamphlet 525-3-1, el concepto de mando del Ejército de Estados
Unidos: Ganar en un mundo complejo 2020-2040, octubre de 2014.
NIPP 2013, Plan Nacional de Protección de la Infraestructura: La asociación de
Críticos de Seguridad Infraestructura y resiliencia, Departamento de Seguridad
Nacional de 2013.
Fuentes de referencia adicionales
Centro de lucha contra el terrorismo en West Point
Oficina Federal de Investigaciones
Consorcio Nacional para el Estudio del Terrorismo y Respuestas al Terrorismo
(START). Base de Datos de Terrorismo Global [archivo de datos]. Obtenido
dehttp://www.start.umd.edu/gtd
Centro Nacional de Contraterrorismo (NCTC)
Departamento de Estado de Estados Unidos, Oficina de Contraterrorismo

* Nota del editor: El capítulo uno sobre “la amenaza terrorista” de la edición
2009 de JP 3-26 no se llevó adelante o actualiza a la edición de 2014. Debido a
que el capítulo contenía valiosa material de referencia doctrinal sobre la
amenaza terrorista, se le hace referencia ampliamente en este libro.
(CTS1) PREFACIO
Los ataques terroristas del 11 de septiembre de 2001, transformaron
fundamentalmente el establecimiento de la seguridad nacional de Estados
Unidos. En los años siguientes, el gobierno de Estados Unidos renunció a su
postura Guerra Fría y abrazó a una nueva posición de seguridad. Los cambios
históricos ponen el terrorismo en la mente de todos los americanos- de los
funcionarios públicos, a los nuevos inmigrantes, viajeros de negocios, los
escolares, y los ciudadanos comunes.
Una de las amenazas de seguridad más importantes para el pueblo de los
Estados Unidos proviene de terrorismo internacional. Los acontecimientos
recientes han demostrado, trágicamente, que el tratamiento del terrorismo es
probable que sea con nosotros por algún tiempo. Los terroristas tratan de
infligir bajas masivas sin previo aviso y, a menudo están motivados por
ideologías extremistas.
La amenaza terrorista está en constante evolución; Por lo tanto, es importante
que nosotros, como estudiantes y profesionales de la lucha contra el
terrorismo, quedamos tan preparado e informado como sea posible sobre la
manera de cumplir con esta amenaza.
Estoy muy contento de trabajar con The Lightning prensa sobre este
Contraterrorismo, armas de destrucción masiva y la amenaza híbrido
SMARTBOOK. Este SMARTBOOK establece un enfoque integral hacia la
comprensión de la naturaleza del terrorismo nacional e internacional, el
terrorismo patrocinado por el Estado, y los comportamientos y características
de los terroristas. A continuación, se explica la naturaleza de las amenazas
híbridas, las estrategias de lucha contra el terrorismo, y tácticas de lucha contra
el terrorismo. Los fundamentos de mando y control, gestión de riesgos, las
amenazas informáticas, las armas de destrucción masiva, la planificación de
protección, gestión de las consecuencias, y la violencia en el trabajo se
describen todas y discutidos en detalle.
En la publicación de este smartbook, nuestro objetivo es ofrecer un único
recurso para una comprensión básica del terrorismo contemporáneo. Está
escrito para la audiencia de los ciudadanos, estudiantes y profesionales de
lucha contra el terrorismo - militar y civil. Este volumen oportuna proporciona un
marco claro para la comprensión de las amenazas de seguridad complejos de
hoy. Más importante aún, se da a los estudiantes una base sólida para
continuar estudios sobre terrorismo y contraterrorismo, y le da a los médicos
una referencia de cómo el gobierno de Estados Unidos ha organizado para
enfrentar la amenaza de actividad terrorista.
Nosotros en Henley-Putnam Universidad, y nuestros colegas en Rayo Press, la
esperanza de que a través de este smartbook, tendremos la oportunidad de
hacer una contribución única a la esfera del terrorismo y la lucha contra el
terrorismo, así como abrir un nuevo diálogo sobre este tema multifacético.
(CTS1) EXPRESIONES DE GRATITUD
SmartBooks: Fundamentos de referencia para los instrumentos del poder
nacional (DIME: Diplomática, Informativo, militar, económico)!
Reconocido como un “todo el gobierno” estándar de referencia doctrinal por los
militares, profesionales de la seguridad y de los gobiernos nacionales de todo
el mundo, SmartBooks comprenden una biblioteca profesional integral,
destinado a todos los niveles de soldados, marineros, aviadores, infantes de
marina y civiles en mente. Aplicar el arte a la ciencia de información doctrinal,
SmartBooks hacen referencia tan fácil como 1-2-3!
Nuestra nueva serie “Poder Nacional” es un conjunto anidado de títulos de
apoyo y relacionados, pero con un enfoque diferente y “Whole del Gobierno”
ámbito de dominio (DIME: Diplomática, Informativo, militar, económico). Escrito
por establecidos los expertos en la materia y líderes de la industria,
SmartBooks Nacional del Poder son en profundidad, de un solo tema, varios
volúmenes de libros de la especialidad a través de múltiples categorías de
referencia, junto con el mismo enfoque único series SMARTBOOK Referencia /
técnica de escritura y el arte informativo.
El autor y el editor desean agradecer y reconocer a las siguientes personas que
contribuyeron experto en la materia y la investigación líder de pensamiento,
revisar y materiales de este libro (que se enumeran en orden de aparición):
El Dr. Diane Maye
Dr. Troy Mitchell
El Dr. Tamara A. Mouras
Paul Beach
Jay Martin
El Dr. Thomas Hennefer
(CTS1) TABLA DE CONTENIDO
DEFINICIÓN DE TERRORISMO ...................................................................................................... 17
TERRORISTA ..................................................................................................................................... 18
DEFINICIONES DE TERRORISMO EN EL CÓDIGO DE LOS ESTADOS UNIDOS ........................................ 19
II. NATURALEZA DEL ENEMIGO................................................................................................... 20
LOS OPORTUNISTAS ...................................................................................................................... 21
EXTREMISTAS ................................................................................................................................... 21
TERRORISTA ..................................................................................................................................... 22
III. NATURALEZA DEL CONFLICTO ............................................................................................. 22
IV. ¿QUE DEFINE A UN TERRORISTA / GRUPO TERRORISTA? ............................................ 23
V. EL TERRORISMO AMENAZA MODELO .............................................................................................. 25
VI. GUERRA IRREGULAR ............................................................................................................... 25
ENLACES ENTRE TERRORISMO E INSURGENCIA / GUERRILLA ........................................ 27
VII. FORMAS DE TERRORISMO .................................................................................................... 28
II CARACTERÍSTICAS DE COMPORTAMIENTO TERRORISTA, MOTIVACIONES ................ 29
I. COMPORTAMIENTO TERRORISTA ..................................................................................... 30
A. COMPORTAMIENTOS TERRORISTAS INDIVIDUALES .................................................. 30
B. LOS COMPORTAMIENTOS DENTRO DE LOS GRUPOS .................................................... 30
II. CARACTERÍSTICAS TERRORISTAS ........................................................................................ 31
ESTADO ................................................................................................................................................. 31
EDUCACIÓN E INTELECTO ..................................................................................................................... 32
EDAD ..................................................................................................................................................... 32
GÉNERO................................................................................................................................................. 32
APARIENCIA........................................................................................................................................... 32
III. MOTIVACIONES Y OBJETIVOS ............................................................................................... 33
IMPACTO DE LOS OBJETIVOS Y MOTIVACIONES TERRORISTAS ..................................... 34
A. CATEGORÍAS DE AFILIACIÓN DEL GOBIERNO ............................................................. 35
B. CATEGORÍAS DE MOTIVACIÓN .......................................................................................... 36
C. CATEGORÍAS IDEOLÓGICAS .............................................................................................. 36
D. UBICACIÓN GEOGRÁFICA O CATEGORÍAS .................................................................... 38
III. MODELOS DE ORGANIZACIÓN TERRORISTAS ................................................................... 39
I. NIVELES TERRORISTAS DE COMPROMISO ........................................................................... 39
II. A NIVEL TÁCTICO ORGANIZACIÓN CELULAR ....................................................................... 39
III. GRUPO ESTRUCTURA ORGANIZACIONAL ........................................................................... 40
A. ESTRUCTURA JERÁRQUICA ................................................................................................ 40
B. ESTRUCTURA DE RED .......................................................................................................... 44
IV. LAS MOTIVACIONES PRIMARIAS (METAS Y OBJETIVOS) ................................................ 45
IV (A). TERRORISMO DE ESTADO ............................................................................................... 45
I. ESTADO TERROR .......................................................................................................................... 47
II. ESTADOS PATROCINADORES DEL TERRORISMO ............................................................. 47
A. IRÁN ............................................................................................................................................ 48
B. SUDÁN ....................................................................................................................................... 49
C. SIRIA ........................................................................................................................................... 51
III. LOS PAÍSES QUE HAN SIDO ELIMINADOS DE LA LISTA DE ESTADOS
PATROCINADORES DEL TERRORISMO ..................................................................................... 52
IV (B). EL TERRORISMO INTERNACIONAL ................................................................................ 53
I. INFORMES DE LOS PAÍSES SOBRE TERRORISMO Y TENDENCIAS DEL TERRORISMO
MUNDIAL ............................................................................................................................................. 54
II. DNI WORLDWIDE EVALUACIÓN DE LA AMENAZA (2017) ................................................... 55
III. CENTRO NACIONAL DE CONTRATERRORISMO (NCTC) .................................................. 58
IV. ORGANIZACIONES TERRORISTAS EXTRANJERAS .......................................................... 59
V. CENTRO DE LUCHA CONTRA TERRORISMO EN WEST POINT ........................................ 60
VI. BASE DE DATOS DE TERRORISMO GLOBAL (GTD) EL START ....................................... 62
VII. PERFILES DE LÍDER TERRORISTA (2006) ........................................................................... 74
VIII PERFILES DE GRUPOS TERRORISTAS ............................................................................................... 77
Abu Sayyaf Group (ASG) ........................................................................................................... 78
Afgan Talibán ................................................................................................................................ 79
AI-Nusrah Front ............................................................................................................................ 80
Al-Qa’ida ......................................................................................................................................... 81
AI-QA’IDA IN THE ARABIAN PENÍNSULA (AQAP) .............................................................. 82
AL QAEDA EN LAS TIERRAS DEL MAGREB ISLÁMICO ...................................................... 84
BOKO HARAM ............................................................................................................................... 85
TERRORISMO EN ASIA CENTRAL ........................................................................................... 86
PARTIDO COMUNISTA DEL EJÉRCITO DE FILIPINAS / NUEVO PUEBLO ..................... 88
HAMAS ............................................................................................................................................ 89
HAQQANI NETWORK................................................................................................................... 90
HEZB/E/ISLAMI GULBUDDIN (HIG)........................................................................................... 92
HIZBALLAH ..................................................................................................................................... 93
ESTADO ISLÁMICO DE IRAQ Y EL LEVANT (ISIL) ............................................................... 94
JAISH/E/MOHAMMED(JEM)........................................................................................................ 96
JEMAAH ISLAMIYAH (JI) ........................................................................................................... 97
LASHKAR-E-JHANGVI (LJ)........................................................................................................ 98
LASHKAR-E-TATYANA (LT) ...................................................................................................... 99
LIBERATION TIGERS OF TAMIL EELAM (LTTE) ................................................................ 100
LORD’S RESISTANCE ARMY (LRA) ...................................................................................... 101
EJÉRCITO DE LIBERACIÓN NACIONAL (ELN) .................................................................. 103
TERRORISM IN NORTH AND WEST AFRICA ...................................................................... 104
FRENTE DE LIBERACIÓN PALESTINO (PLF) ..................................................................... 105
REAL IRÁ (RIRA) ........................................................................................................................ 106
Fuerzas Armadas Revolucionarias de Colombia ((FARC) .............................................. 107
TEHRIK-E TALIBAN PAKISTANI (TTP) ................................................................................. 108
TERRORISMO NACIONAL TURCO ....................................................................................... 109
IX. EL TERRORISTA DATAMART MEDIO AMBIENTE IDENTIDADES (TIDE) ...................... 110
IV (C). TERRORISMO DOMÉSTICO............................................................................................. 112
I. EL TERRORISMO EN LOS ESTADOS UNIDOS (FBI UNA RETROSPECTIVA: 1980-2005)
............................................................................................................................................................. 113
II. TIPOS DE TERRORISTA DOMÉSTICO ................................................................................... 116
A. ALA DERECHA ....................................................................................................................... 117
B. ALA IZQUIERDA ..................................................................................................................... 117
C. Grupos de Interés Especial ......................................................................................................... 118
D. Lobo solitario ............................................................................................................................. 119
III. ¿QUÉ ES EL TERRORISMO NACIONAL? .............................................................................. 119
IV. HISTORIA DE TERRORISMO NACIONAL ............................................................................. 121
V. LOS LOBOS SOLITARIOS: ¿SON REALMENTE SOLO EN EL PROCESO DE
RADICALIZACIÓN? ......................................................................................................................... 123
I. HÍBRIDO Y AMENAZAS FUTURAS .......................................................................................... 129
I. AMENAZAS HÍBRIDOS ................................................................................................................ 129
II. AMENAZA PREVISTO Y EL ENTORNO OPERATIVO FUTURO ......................................... 135
A. CONFLICTO DE PODERES ................................................................................................. 138
B. POTENCIAS REGIONALES.................................................................................................. 139
C. LAS ORGANIZACIONES DELICTIVAS TRANSNACIONALES ...................................... 142
D. TRANSNACIONALES ORGANIZACIONES TERRORISTAS .......................................... 144
E. TECNOLOGÍAS CON APLICACIÓN MILITAR ................................................................... 145
III. CARACTERÍSTICAS DEL AMBIENTE OPERACIONAL FUTURO ...................................... 146
IV. CONCLUSIÓN ............................................................................................................................. 148
II. COMPONENTES DE AMENAZAS HÍBRIDOS ........................................................................ 149
I. AMENAZAS Y OTROS ACTORES.............................................................................................. 150
A. ESTADO-NACIÓN .................................................................................................................. 151
B. AGENTES NO ESTATALES ................................................................................................. 152
C. FUERZAS MILITARES REGULARES ................................................................................. 153
D. LAS FUERZAS IRREGULARES........................................................................................... 153
II. COMBATIENTES ENEMIGOS Y LAS FUERZAS PARAMILITARES ................................... 154
A. LOS COMBATIENTES ........................................................................................................... 154
B. PARAMILITAR ......................................................................................................................... 155
III. ARMAS DE DESTRUCCIÓN MASIVA (WMD) ........................................................................ 158
III. ORGANIZACIONES DE AMENAZAS HÍBRIDAS .................................................................. 159
I. ORGANIZACIONES MILITARES ................................................................................................ 161
A. FUERZAS DE PROPÓSITO ESPECIAL (SPF) DE COMANDOS .................................. 162
B. FUERZAS DE SEGURIDAD INTERNA ............................................................................... 163
C. RESERVAS Y MILICIA .......................................................................................................... 165
II. LAS ORGANIZACIONES INSURGENTES ............................................................................... 166
III. LAS ORGANIZACIONES GUERRILLERAS ............................................................................ 169
IV. LAS ORGANIZACIONES CRIMINALES .................................................................................. 170
* RELACIONES HÍBRIDOS ............................................................................................................. 172
IV. OPERACIONES DE AMENAZAS HÍBRIDAS ........................................................................ 173
I. DISEÑOS OPERACIONALES ..................................................................................................... 173
A. OPERACIONES REGIONALES ........................................................................................... 173
B. OPERACIONES DE TRANSICIÓN ...................................................................................... 173
C. OPERACIONES DE ADAPTACIÓN..................................................................................... 174
II. PRINCIPIOS DE FUNCIONAMIENTO (FRENTE A UNA POTENCIA EXTRA REGIONAL)
............................................................................................................................................................. 174
V. TÁCTICAS DE AMENAZA HÍBRIDO ....................................................................................... 183
I CONCEPTOS TÁCTICOS ............................................................................................................. 183
A. LA SINERGIA DE LAS FUERZAS REGULARES E IRREGULARES ....................................................... 185
B. GUERRA DE LA INFORMACIÓN COMO UN SISTEMA DE ARMA CLAVE ....................................... 185
C. COMPLEJO DE LA BATALLA POSICIONES (CBP) ........................................................................... 186
D. SISTEMAS DE GUERRA ................................................................................................................ 187
E. ADAPTACIÓN POR FUNCIÓN ....................................................................................................... 188
II. LAS TÁCTICAS FUNCIONALES............................................................................................................ 189
A. FUNCIONES ACCIÓN .................................................................................................................... 189
B. ACTIVACIÓN DE FUNCIONES ....................................................................................................... 189
I. FORMA DE TERRORISMO (TÁCTICAS Y TÉCNICAS) ........................................................................... 190
I. TENDENCIAS DEL TERRORISMO (11 DE SEPTIEMBRE DE 2001- PRESENTE) ....................................... 191
II. TENDENCIAS TERRORISTAS DEL MAÑANA ....................................................................................... 195
QUÍMICA, BIOLÓGICA, RADIOLÓGICA Y TERRORISMO .................................................................... 196
AGROTERRORISMO .................................................................................................................. 196
TERRORISMO CIBERNÉTICO ............................................................................................................ 198
III. LAS TÁCTICAS TERRORISTAS Y TÉCNICAS......................................................................................... 199
IV. CIRCUNSTANCIAS E INFLUENCIAS ................................................................................................... 200
II. PLANIFICACIÓN Y EJECUCIÓN TERRORISTA .................................................................................... 200
I. SELECCION OBJETIVO AMPLIO.......................................................................................................... 201
II. RECOPILACIÓN DE INTELIGENCIA Y VIGILANCIA ............................................................................... 202
III. LA SELECCIÓN ESPECÍFICA EN DETERMINADOS............................................................................... 203
IV. VIGILANCIA DE PRE-ATAQUE Y PLANIFICACIÓN .............................................................................. 204
V. ENSAYOS .......................................................................................................................................... 204
VI. ACCIONES SOBRE EL OBJETIVO ....................................................................................................... 205
VII. ESCAPAR Y EXPLOTACIÓN .............................................................................................................. 205
III. LAS OPERACIONES TERRORISTAS Y TÁCTICAS ............................................................................... 207
I. CONSIDERACIONES OPERATIVAS TERRORISTAS................................................................................ 207
II. FORMAS DE TÁCTICAS TERRORISTAS ............................................................................................... 210
III. LOS MÉTODOS TERRORISTAS, LOS TIPOS DE BLANCOS, Y SU IMPACTO PSICOLÓGICO ................... 214
IV. TERRORISTAS LUGARES DE DESTINO: LUGARES PÚBLICO, LAS EMPRESAS, LUGARES DE TRABAJO 218
V. MASA DE LETALIDAD ATAQUES TERRORISTAS ................................................................................. 222
VI. LOS ATAQUES COORDINADOS ........................................................................................................ 225
VII. LAS AMENAZAS TERRORISTAS ATAQUE A LAS FUERZAS DE EE.UU. ................................................ 235
VIII. IO TERRORISTAS Y RELACIONES PÚBLICAS ACTIVIDADES .............................................................. 240
IV. LOS TIRADORES ACTIVOS Y HOMICIDIOS IDEOLÓGICOS ............................................................... 241
I. LOS TIRADORES ACTIVOS .................................................................................................................. 241
LOS INCIDENTES DE SHOOTER ACTIVOS (2000-2013) ..................................................................... 242
LAS BAJAS DE SHOOTER ACTIVOS ................................................................................................... 248
II. LOS HOMICIDIOS IDEOLÓGICAS ....................................................................................................... 249
V. MEDIOS DE COMUNICACIÓN, LA DESINFORMACIÓN Y LA PROPAGANDA RADICAL ....................... 251
I. TERRORISTA IO Y RELACIONES PÚBLICAS ACTIVIDADES .................................................................... 251
II. MEDIOS DE COMUNICACIÓN, LA DESINFORMACIÓN Y LA PROPAGANDA RADICAL......................... 252
LUCHA CONTRA EL TERRORISMO RESUMEN / INTRODUCCIÓN .......................................................... 258
I. LA NATURALEZA DE LA GUERRA Y EL TERRORISMO .......................................................................... 259
II. OBJETIVOS DE LUCHA CONTRA EL TERRORISMO ............................................................................. 260
III. BUSCANDO UN ESFUERZO GLOBAL DEL CONJUNTO DEL GOBIERNO .............................................. 261
ENFOQUE NACIONAL DE CONTRATERRORISMO ................................................................................ 262
I. ESTRATEGIA NACIONAL DE CONTRATERRORISMO ........................................................................... 262
II. CONSEJO NACIONAL DE SEGURIDAD (NSC) ...................................................................................... 263
III. ROLES DE EE.UU. CONTRATERRORISMO GOBIERNO ....................................................................... 268
RELACIÓN DE SEGURIDAD NACIONAL, DEFENSA NACIONAL, Y DSCA ............................................. 268
A. DEPARTAMENTO DE SEGURIDAD NACIONAL (DHS) ................................................................... 271
B. DEPARTAMENTO DE ESTADO (DOS) ........................................................................................... 271
C. JEFE DE MISIÓN (COM) ............................................................................................................... 271
D. DEPARTAMENTO DE JUSTICIA (DOJ) ........................................................................................... 272
E. EL DEPARTAMENTO DEL TESORO (TREAS) .................................................................................. 272
F. CENTRO NACIONAL DE CONTRATERRORISMO (NCTC) ................................................................ 272
G. GRUPO DE TRABAJO CONJUNTO NACIONAL DE TERRORISMO (NJTTF) ..................................... 273
IV. EL PAPEL DEL FBI EN CONTRATERRORISMO .................................................................................... 274
MISIÓN DE SEGURIDAD NACIONAL DEL FBI .................................................................................... 274
DIVISIÓN DE SEGURIDAD NACIONAL DEL FBI (NSB) ........................................................................ 275
FUERZAS CONJUNTAS CONTRA EL TERRORISMO TAREA DEL FBI (JTTF) ......................................... 277
V. DEPARTAMENTO DE DEFENSA ......................................................................................................... 278
A. GEOGRÁFICAS COMANDANTES DE COMBATE (GCC) .................................................................. 279
B. TEATRO COMANDO DE OPERACIONES ESPECIALES (TSOC) ........................................................ 279
C. USSOCOM ................................................................................................................................... 280
VI. LA NATURALEZA GLOBAL DE LAS OPERACIONES DE CONTRATERRORISMO ................................... 282
II. FUNDAMENTOS DE CONTRATERRORISMO .................................................................................... 286
I. CONTRA EL TERRORISMO A TRAVÉS DE LA GAMA DE OPERACIONES MILITARES (ROMO) ................ 286
A. COMPROMISO MILITAR, LA COOPERACIÓN DE SEGURIDAD, Y LA DISUASIÓN ACTIVIDADES .... 286
B. RESPUESTA A LAS CRISIS Y OPERACIONES DE CONTINGENCIA LIMITADA .................................. 288
II. PRINCIPIOS DE CONTRATERRORISMO .............................................................................................. 289
III. LUCHA CONTRA EL TERRORISMO Y TIPOS DE ACTIVIDADES Y OPERACIONES ................................. 291
A. ASESORAR Y APOYAR LAS ACTIVIDADES ..................................................................................... 291
B. ACTIVIDADES DE ULTRAMAR CT ................................................................................................. 292
C. APOYO A LA DEFENSA DE LAS AUTORIDADES CIVILES (DSCA) .................................................... 296
IV. INTELIGENCIA PREPARACIÓN CONJUNTA DEL AMBIENTE OPERACIONAL (JIPOE) .......................... 297
III. COMANDO, PLANIFICACIÓN Y EVALUACIÓN ................................................................................. 298
I. MANDO DE LAS OPERACIONES CONTRATERRORISTAS ..................................................................... 298
A. PRINCIPIOS GENERALES .............................................................................................................. 298
B. RELACIONES DE MANDO Y AUTORIDADES PARA ACTIVIDADES Y OPERACIONES
CONTRATERRORISTAS ..................................................................................................................... 300
C. RELACIONES DE MANDO Y DE ASIGNACIÓN Y TRANSFERENCIA DE FUERZAS
CONTRATERRORISTAS ..................................................................................................................... 301
D. MANDO Y CONTROL DE LAS FUERZAS CONTRATERRORISTAS .................................................... 303
II. ELEMENTOS DE DISEÑO OPERACIONAL PARA LA PLANIFICACIÓN DE CONTRATERRORISMO .......... 304
A. ENFOQUE OPERACIONAL ............................................................................................................ 304
B. CRITERIOS PARA LA TERMINACIÓN ............................................................................................. 305
C. ESTADO FINAL MILITAR ............................................................................................................... 306
D. OBJETIVOS .................................................................................................................................. 307
E. EFECTOS ...................................................................................................................................... 307
F. CENTROS DE GRAVEDAD (COG)................................................................................................... 308
G. DIRECTO Y ENFOQUES INDIRECTOS Y LOS PUNTOS DECISIVOS .................................................. 309
H. LÍNEAS DE OPERACIÓN (LOOS) Y LÍNEAS DE ESFUERZO (LOES) .................................................. 309
MECANISMO DE DERROTA ANTITERRORISTA ................................................................................. 313
III EVALUACIÓN .................................................................................................................................... 314
IV OPERACIONES CONTRATERRORISMO ............................................................................................ 316
I. NATURALEZA DE LAS OPERACIONES DE CONTRATERRORISMO ........................................................ 316
II NIVELES DE GUERRA Y CONTRATERRORISMO ................................................................................... 318
III. ENCONTRAR, CORREGIR, ACABAR, EXPLOTAR Y ANALIZAR (F3EAD) PROCESO PARA CT ................. 320
A. ENCONTRAR (FIND) ..................................................................................................................... 321
B. ARREGLO ..................................................................................................................................... 321
C. FINALIZAR .................................................................................................................................... 321
D. EXPLOTAR ................................................................................................................................... 322
E. ANALIZAR .................................................................................................................................... 322
IV CONSIDERACIONES LEGALES ........................................................................................................... 322
A. APLICACIÓN DE LA LEY DE LA GUERRA ....................................................................................... 322
B. BASES LEGALES PARA EL USO DE LA FUERZA .............................................................................. 323
C. ROE Y RUF ................................................................................................................................... 323
D. OPERACIONES DE DETENIDOS .................................................................................................... 324
E. OPERACIONES MILITARES NACIONALES CT ................................................................................. 324
V. IDENTIDAD Y ARMAS DE INTELIGENCIA TECNICA IDENTIDAD INTELIGENCIA (I2) ............................ 325
INFRAESTRUCTURA CRÍTICA............................................................................................................... 326
I. EL DESAFIO DE PROTECCION ............................................................................................................. 328
II. DEFINICIÓN DE INFRAESTRUCTURAS CRÍTICAS, SUS COMPONENTES Y SUS AMENAZAS ................. 330
III. EL PUNTO DE VISTA DE LA AMENAZA .............................................................................................. 332
IV. DEPARTAMENTO DE SEGURIDAD NACIONAL (DHS) ........................................................................ 332
V. INFRAESTRUCTURAS CRÍTICAS (NIVEL NACIONAL) .......................................................................... 333
VI PROTECCIÓN DE LA INFRAESTRUCTURA NACIONAL: CONCEPTOS CLAVE ........................................ 334
I. IDENTIFICACIÓN DE VULNERABILIDADES EN INFRAESTRUCTURA CRÍTICA ...................................... 336
I. DIAGRAMA DE FLUJO DE EVALUACIÓN CIP ....................................................................................... 336
II. PROCEDIMIENTOS DEL PROGRAMA DE INFRAESTRUCTURA CRÍTICA DE DEFENSA (DCIP) ............... 339
III PROCESO DE CINCO PASOS DE PROTECCIÓN DE INFRAESTRUCTURA CRÍTICA ................................. 340
IV. ATAQUES HUMANOS ...................................................................................................................... 341
II. MANEJO DE RIESGOS DE INFRAESTRUCTURA CRÍTICA ................................................................... 342
A. ESTABLECER METAS Y OBJETIVOS DE INFRAESTRUCTURA ......................................................... 343
B. IDENTIFICAR LA INFRAESTRUCTURA ........................................................................................... 344
C. EVALUAR Y ANALIZAR LOS RIESGOS ............................................................................................ 344
II. AREAS DE PREPARACION DE MISION NACIONAL .............................................................................. 345
III GESTIÓN DE RIESGOS PARA INSTALACIONES DOD (DESCRIPCIÓN GENERAL) .................................. 346
III. AMENAZAS CIBERNÉTICAS Y CIBER-TERRORISMO ......................................................................... 355
I. ATAQUES DEL CIBERESPACIO ............................................................................................................ 356
II. TERRORISMO CIBERNÉTICO ............................................................................................................. 358
III. APOYO CIBERNÉTICO AL TERRORISMO ........................................................................................... 365
IV. FUERZA DE TAREA CONJUNTA NACIONAL DE INVESTIGACIÓN CIBERNÉTICA ................................. 367
I. FUNCIÓN DE GUERRA DE PROTECCIÓN ........................................................................................... 369
I. LA FUNCIÓN DE PROTECCIÓN DE LA GUERRA ................................................................................... 369
II. EL PAPEL DE LA PROTECCIÓN ........................................................................................................... 370
III. MAPA LOGICO DE PROTECCION. ..................................................................................................... 372
IV INTEGRACIÓN DE PROTECCIÓN EN EL PROCESO DE OPERACIONES ................................................. 372
V. PROTECCIÓN EN APOYO DE OPERACIONES TERRESTRES UNIFICADAS ............................................ 378
TAREAS DE SOPORTE DE PROTECCIÓN ............................................................................................... 379
I. TAREAS DE APOYO ............................................................................................................................ 380
A. CONDUCTA SEGURIDAD DEL ÁREA OPERATIVA .......................................................................... 380
B. EMPLEE TÉCNICAS DE SEGURIDAD (INCLUIDA LA EVITACIÓN DE FRATRICIDIO) ........................ 381
C. IMPLEMENTAR SEGURIDAD DE OPERACIONES (OPSEC) ............................................................. 386
D. PROPORCIONAR APOYO DE INTELIGENCIA A LA PROTECCIÓN ................................................... 386
E. APLICAR MEDIDAS ANTITERRORISTAS (AT) ................................................................................. 387
F. IMPLEMENTAR PROCEDIMIENTOS DE SEGURIDAD FÍSICA .......................................................... 387
G. REALIZAR OPERACIONES DE LEY Y ORDEN ................................................................................. 389
H. CONDUCIR OPERACIONES DE SUPERVIVENCIA .......................................................................... 390
I. PROPORCIONAR PROTECCIÓN DE LA SALUD DE LA FUERZA ........................................................ 391
J. PROPORCIONAR ELIMINACIÓN DE ARTEFACTOS EXPLOSIVOS Y PROTECCIÓN ........................... 392
K. LLEVAR A CABO OPERACIONES QUÍMICAS, BIOLÓGICAS, RADIOLÓGICAS Y NUCLEARES (QBRN)
........................................................................................................................................................ 393
L. COORDINACION AÉREA Y MISILES DE DEFENSA .......................................................................... 394
M. LLEVAR A CABO LA RECUPERACIÓN DEL PERSONAL .................................................................. 395
N. CONDUCIR INTERNAMIENTO Y REASENTAMIENTO.................................................................... 397
II. INTEGRACIÓN DE TAREAS Y SISTEMAS ............................................................................................. 397
III. PLANIFICACIÓN DE PROTECCIÓN .................................................................................................. 398
I. EVALUACIONES INICIALES ................................................................................................................. 399
II. INTEGRANDO PROCESOS ................................................................................................................. 400
III. PRIORIDADES DE PROTECCIÓN ....................................................................................................... 405
IV. LISTAS DE ACTIVOS CRÍTICOS Y DEFENDIDOS .................................................................................. 406
A. LISTA DE ACTIVOS CRÍTICOS (CAL) .............................................................................................. 406
B. LISTA DE ACTIVOS DEFENDIDOS (DAL) ........................................................................................ 407
V. ESQUEMA DE DESARROLLO DE LA PROTECCIÓN .............................................................................. 407
VI. CÉLULA DE PROTECCIÓN Y GRUPO DE TRABAJO ............................................................................. 409
I. CONTRARRESTAR ARMAS DE DESTRUCCIÓN MASIVA ..................................................................... 410
I. GENERAL ........................................................................................................................................... 410
ACTORES DE LA PREOCUPACIÓN .................................................................................................... 411
II. ESTRATEGIA NACIONAL Y ORIENTACIÓN ......................................................................................... 412
III. ESTRATEGIA Y ORIENTACIÓN DEL DOD ........................................................................................... 412
A. ORIENTACIÓN ESTRATÉGICA DE DEFENSA.................................................................................. 412
B. REVISIÓN DE LA POSTURA NUCLEAR .......................................................................................... 413
C. ESTRATEGIA DEL DEPARTAMENTO DE DEFENSA PARA CONTRARRESTAR LAS ARMAS DE
DESTRUCCIÓN MASIVA (DODS-CWMD) .......................................................................................... 414
D. ORIENTACIÓN DE PLANIFICACIÓN DEL DOD ............................................................................... 415
IV. ACTIVIDADES Y TAREAS DE CWMD ................................................................................................. 415
V. COORDINACIÓN DE CWMD CON OTROS ESFUERZOS ...................................................................... 416
A. CONTRATERRORISMO (CT) ......................................................................................................... 416
B. CAMPAÑA GLOBAL PARA PI E ID ................................................................................................. 416
C. DEFENSA DE LA PATRIA (HD)....................................................................................................... 416
D. APOYO A LA DEFENSA DE LAS AUTORIDADES CIVILES (DSCA) .................................................... 418
E. DISUASIÓN ESTRATÉGICA ............................................................................................................ 419
F. FINANCIAMIENTO CONTRA AMENAZAS (CTF)............................................................................. 419
II. ARMAS (WMD) Y PREOCUPACIONES ASOCIADAS .......................................................................... 420
I. TIPOS DE ARMAS DE DESTRUCCIÓN MASIVA (ADM) ......................................................................... 421
A. ARMAS NUCLEARES .................................................................................................................... 421
B. ARMAS BIOLÓGICAS .................................................................................................................... 424
C. ARMAS QUÍMICAS ....................................................................................................................... 427
D. CRUCERO Y MISILES BALÍSTICOS ................................................................................................. 429
E. ARMAS IMPROVISADAS............................................................................................................... 430
F. BOMBAS SUCIAS .......................................................................................................................... 430
II. ARMAS DE CAMINOS DE DESTRUCCIÓN MASIVA ............................................................................. 430
A. ADQUISICIÓN .............................................................................................................................. 432
B. DESARROLLO ............................................................................................................................... 433
C. PROLIFERACIÓN .......................................................................................................................... 433
III. CONTINUIDAD DE ACTIVIDAD DE WMD .......................................................................................... 434
IV. ACTORES ......................................................................................................................................... 435
V. DESAFÍOS DE DOBLE USO ................................................................................................................. 436
III. PLANIFICACIÓN CWMD ................................................................................................................. 436
I. CONSIDERACIONES GENERALES DE PLANIFICACIÓN DE CWMD ....................................................... 436
A. CARACTERÍSTICAS DE PLANIFICACIÓN DE CWMD ...................................................................... 437
B. REVISIÓN DE LA ORIENTACIÓN ESTRATÉGICA ............................................................................ 438
C. COMPRENDER EL ENTORNO OPERACIONAL (OE) ....................................................................... 438
D. DEFINIR EL PROBLEMA Y DESARROLLAR UN ENFOQUE OPERACIONAL ..................................... 440
II. PLANIFICACIÓN DE ACCIÓN DELIBERADA Y EN CRISIS ...................................................................... 441
A. PLANIFICACIÓN Y EJECUCIÓN ADAPTABLE (APEX) Y PROCESO DE PLANIFICACIÓN DE LA
OPERACIÓN CONJUNTA (JOPP) ....................................................................................................... 441
B. INTEGRACIÓN DE PLANES CWMD ............................................................................................... 442
C. NIVELES DE PLAN ........................................................................................................................ 444
D. OBJETIVOS DE CWMD ................................................................................................................. 444
E. FASES DEL PLAN .......................................................................................................................... 446
III. CONSIDERACIONES DE PLANIFICACIÓN ADICIONALES .................................................................... 448
A. ORIENTACIÓN LEGAL .................................................................................................................. 448
B. DERECHO INTERNACIONAL Y ACUERDOS ................................................................................... 449
IV. PROGRAMA COOPERATIVO DE REDUCCIÓN DE AMENAZAS (CTR) ................................................. 449
IV. EJECUCIÓN DE CWMD ................................................................................................................... 450
I. CWMD ACTIVITIES CONSTRUCT ........................................................................................................ 450
A. ACTIVIDADES Y FASES DE CWMD ................................................................................................ 450
B. TAREAS Y CAPACIDADES DE HABILITACIÓN ................................................................................ 450
II. ACTIVIDADES Y TAREAS ESPECIALIZADAS DE CWMD ....................................................................... 451
A. ACTIVIDAD 1 DE CWMD: COMPRENDER EL ENTORNO, LAS AMENAZAS Y LAS VULNERABILIDADES
........................................................................................................................................................ 451
B. ACTIVIDAD 2 DE CWMD: COOPERAR CON Y APOYAR A LOS SOCIOS .......................................... 454
C. ACTIVIDAD 3 DE CWMD: CONTROLAR, DERROTAR, DESHABILITAR Y / O ELIMINAR LAS
AMENAZAS DE ARMAS DE DESTRUCCIÓN MASIVA ........................................................................ 455
D. ACTIVIDAD 4 DE CWMD: SALVAGUARDAR LA FUERZA Y GESTIONAR LAS CONSECUENCIAS ..... 459
CAPITULO 8 GESTIÓN DE CONSECUENCIAS (CM) ................................................................................ 460
I. ENFOQUE DEL GOBIERNO DE LOS ESTADOS UNIDOS (EE. UU.) PARA UN INCIDENTE QBRN ............. 461
II. APOYO TÉCNICO DE CBRN ................................................................................................................ 464
III. INFLUENZA PANDÉMICA (PI) Y OTRAS ENFERMEDADES INFECCIOSAS............................................ 466
I. TODOS LOS RIESGOS RESPUESTA .................................................................................................... 470
I. LA NATURALEZA DE UN INCIDENTE CATASTRÓFICO ......................................................................... 470
II. SISTEMA NACIONAL DE GESTIÓN DE INCIDENTES (NIMS) Y EL MARCO DE RESPUESTA NACIONAL
(NRF) .................................................................................................................................................... 471
III. SISTEMA DE COMANDO DE INCIDENTES (ICS) ................................................................................. 474
IV. AUTORIDAD DE RESPUESTA INMEDIATA Y EMERGENCIA DEL DEPARTAMENTO DE DEFENSA........ 476
A. AUTORIDAD DE RESPUESTA INMEDIATA (IRA) ........................................................................... 476
B. AUTORIDAD DE EMERGENCIA..................................................................................................... 478
V. COORDINACIÓN INTERORGANIZACIONAL (IGO) .............................................................................. 478
VI. FUNCIONES DE SOPORTE DE EMERGENCIA (ESF) ............................................................................ 479
VII. UNIDAD DE ESFUERZO ................................................................................................................... 480
VIII. DEPARTAMENTO DE DEFENSA Y EMERGENCIAS EN LA PATRIA .................................................... 482
IX. FASES DE LA RESPUESTA AL DESASTRE ............................................................................................ 483
II. DOD PERSPECTIVA DE CBRN CM .................................................................................................... 485
I. RESPUESTA QUÍMICA, BIOLÓGICA, RADIOLÓGICA Y NUCLEAR ......................................................... 488
II. OBJETIVOS CBRN CM ........................................................................................................................ 488
A. LA FUERZA CONJUNTA EN LA RESPUESTA QBRN ........................................................................ 490
B. EVALUACIÓN ............................................................................................................................... 490
III. PROCESO DE OPERACIONES CBRN CM ............................................................................................ 492
FASES OPERATIVAS CONJUNTAS ..................................................................................................... 493
IV. TAREAS DE CBRN CM....................................................................................................................... 495
V. ESTRUCTURA TEÓRICA DE LA GESTIÓN CONJUNTA DE LA FUERZA DE TAREA CONJUNTA (JTF-CM) 497
VI. CONSIDERACIONES DE PLANIFICACIÓN OPERACIONAL (EVALUACIONES DEL SITIO) ...................... 500
III. CONSECUENCIA DOMÉSTICA GESTIÓN (CM) ................................................................................. 501
I. GESTIÓN DE CONSECUENCIAS DOMÉSTICAS .................................................................................... 502
II. RELACIONES DE COMANDO ............................................................................................................. 506
III. FASES DE RESPUESTA CBRN............................................................................................................. 507
IV. CONSIDERACIONES DE PLANIFICACIÓN ÚNICAS EN EL ENTORNO OPERATIVO NACIONAL ............. 508
V. CONSIDERACIONES DE RESPUESTA CBRN ........................................................................................ 509
VI. ZONAS DE CONTROL DE CBRN......................................................................................................... 510
IV. GESTIÓN DE CONSECUENCIAS EN EL EXTRANJERO (FCM) ............................................................. 514
I. GESTIÓN DE CONSECUENCIAS EN EL EXTRANJERO (FCM) ................................................................. 515
II. AUTORIDADES Y ACTIVOS DE FCM ................................................................................................... 518
III. RELACIONES DE COMANDO ............................................................................................................ 522
IV. CONSIDERACIONES SOBRE LAS NACIONES AFECTADAS .................................................................. 522
V. DEPARTAMENTO DE DEFENSA CBRN CM ....................................................................................... 522
I. CBRN CM CONSIDERACIONES DE PLANIFICACIÓN DURANTE LAS OPERACIONES MILITARES............ 523
II. CONSIDERACIONES CONJUNTAS DE LA FUERZA ............................................................................... 527
III. DEPARTAMENTO DE DEFENSA ACTIVOS DE RESPUESTA CBRN ....................................................... 527
A. GUARDIA NACIONAL WMD-CSTS ................................................................................................ 528
B. CERFPS DE LA GUARDIA NACIONAL ............................................................................................ 529
C. HRF DE LA GUARDIA NACIONAL .................................................................................................. 530
D. JTF-APOYO CIVIL ......................................................................................................................... 530
E. DEFENSA DE LA FUERZA QUÍMICA, BIOLÓGICA, RADIOLÓGICA Y DE RESPUESTA NUCLEAR (DCRF)
........................................................................................................................................................ 531
F. C2CRE A y B ................................................................................................................................. 531
I. Terrorismo (Introducción)

Estados Unidos está en guerra con los extremistas que defienden y usan la
violencia para ganar control sobre los demás y amenazar nuestra forma de
vida. A los extremistas violentos les parece útil caracterizar erróneamente la
guerra como un choque religioso o cultural (por ejemplo, entre el islam y
Occidente). Estos extremistas violentos ven en los Estados Unidos y otras
sociedades occidentales los principales obstáculos para alcanzar sus fines
políticos. La mayor fortaleza de nuestra sociedad es su libertad y apertura. Las
redes extremistas continuarán explotando las costuras en sociedades abiertas
en todo el mundo, y en consecuencia, los Estados Unidos y las naciones socias
siguen siendo vulnerables a la violencia terrorista diseñada para socavar esas
relaciones y hacer que algunos miembros abandonen la lucha.

Los terroristas usan muchas formas de violencia ilegal o amenazas de violencia


para infundir miedo y forzar a los gobiernos o las sociedades a promover una
variedad de ideologías políticas, sociales, criminales, económicas y religiosas.
Los terroristas amenazan el poder nacional, la soberanía y los intereses de los
Estados Unidos y nuestros aliados. Los terroristas se organizan y operan de
varias maneras. Algunos operan dentro de redes transnacionales, otros operan
como pequeños grupos independientes y otros operan solos. La amenaza
terrorista se amplifica con la proliferación de armas de destrucción masiva
WMD) y su uso potencial por los terroristas. Estados Unidos se esfuerza por
obtener el apoyo de la comunidad internacional, adapta las alianzas y crea
nuevas asociaciones para facilitar soluciones regionales que contienen y
derrotan a los terroristas, sus organizaciones y redes. ¿Qué es el terrorismo?
El terrorismo ha sido descrito como una táctica y estrategia; un crimen y un
deber sagrado; una reacción justificada a la opresión y una acción inexcusable.
La definición puede depender de cuál sea el punto de vista representado. El
terrorismo a menudo ha sido una táctica efectiva para el lado más débil en un
conflicto. Como una forma asimétrica de conflicto, el terrorismo proyecta el
poder coercitivo con muchas de las ventajas de la fuerza militar a una fracción
del costo para el terrorista. El terrorismo es un medio un método para un
objetivo

DEFINICIÓN DE TERRORISMO

La definición de terrorismo aprobada por el Departamento de Defensa de EE.


UU. (DOD) es: "El uso calculado de violencia ilegal o amenaza de violencia
ilegal para inculcar temor, con la intención de coaccionar o intimidar a
gobiernos o sociedades en el persecución de objetivos que son generalmente
políticos, religiosos o ideológicos.

Para los propósitos de este SMARTbook, esta será la definición estándar. Sin
embargo, esta es una de muchas definiciones. Una muestra de definiciones de
la Oficina Federal de Investigaciones (FBI) y la El Departamento de Estado
(DOS) ilustra las diferentes perspectivas de categorizar y analizar el terrorismo.

El FBI usa esto: "Terrorismo es el uso ilegal de la fuerza y la violencia contra


personas o propiedades para intimidar o coaccionar a un gobierno, a la
población civil, o cualquier segmento de los mismos, en cumplimiento de los
objetivos políticos o sociales. "El Departamento de Estado de EE. UU. utiliza la
definición contenida en el Título 22 de la U.S.C. Sección 2656 (d). Según esta
sección, "terrorismo" significa "violencia premeditada motivada políticamente
perpetrada contra objetivos no combatientes por grupos subnacionales o
agentes clandestinos.

El Centro Nacional de Contraterrorismo (NCTC) utiliza esta definición de


terrorismo del Título 22 también en sus informes anuales de incidentes
terroristas en todo el mundo. Estas definiciones hacen hincapié en las
preocupaciones institucionales respectivas de las organizaciones que las
utilizan. El FBI se concentra en el aspecto ilegal de acuerdo con su misión de
aplicación de la ley.

El Departamento de Estado se ocupa de las acciones políticamente motivadas


de los actores subnacionales o clandestinos, ya que las funciones afectan las
relaciones internacionales y la diplomacia. El terrorismo es "...
fundamentalmente político, por lo que la importancia política de los principales
eventos es vital para detener las respuestas significativas".

Definiciones relacionadas

TERRORISTA
Una persona que usa la violencia, el terror y la intimidación para lograr un
resultado. (JP 1-02)

Antiterrorismo
(AT Medidas defensivas utilizadas para reducir la vulnerabilidad de individuos y
propiedades a actos terroristas, para incluir respuesta y contención limitadas
por fuerzas militares locales. (JP 1-02)

Lucha contra el terrorismo (Acciones CbT)


incluido el antiterrorismo y contraterrorismo, tomado para oponerse al
terrorismo en todo el espectro de amenazas. También llamado CbT. (JP 1-02.
Fuente: JP 3-26)

Contraterrorismo (CTI)
Actividades y operaciones llevadas a cabo para neutralizar a los terroristas y
sus organizaciones y redes para hacerlos incapaces de usar la violencia para
temer y coaccionar a gobiernos o sociedades para lograr sus objetivos.
También se llama CT. (Aprobada para su incorporación al JP 1-02. Fuente: JP
3-26)

Amenaza transnacional
Cualquier actividad, individuo o grupo no vinculado a un país o región en
particular que opere a través de fronteras internacionales y amenace la
seguridad o los intereses nacionales de los Estados Unidos. (JP 1-02.) Fuente:
JP 3-26 )
fuera del gobierno de los Estados Unidos, hay mayores variaciones en qué
características del terrorismo se enfatizan en las definiciones. En los
comentarios que se usan a menudo, el terrorista estatal es el luchador por la
libertad de otro estado. "Sin embargo, hay varios elementos comunes que
pueden ayudar a los políticos a definir el terrorismo: cal, psicológico, violento,
dinámico y deliberado. Las Naciones Unidas produjeron una descripción en
1992: "Un método inspirador de ansiedad de acciones violentas repetidas,
empleadas por individuos semiclandestinos, actores estatales grupales, por
motivos idioscálicos, por lo cual, en contraste con el asesinato, los blancos
directos de la violencia no son los objetivos principales. "La ONU no tiene una
definición de terrorismo internacionalmente aceptada. Sin embargo, en
septiembre de 2006, las Naciones Unidas y sus Estados miembros
demostraron signos de progreso colectivo de acuerdo con una estrategia global
para combatir el terrorismo.

El terrorismo, como una obra de teatro, puede verse como una presentación
deliberada a una gran audiencia para llamar la atención, destacar un mensaje
particular y buscar una respuesta favorable para el actor. tales acciones
pueden tener un impacto siniestro en las poblaciones regionales y globales
nacionales. Las comunicaciones globales proporcionan un escenario para la
explotación casi instantánea de los medios. La ansiedad puede aumentar a
medida que los actos de terror aleatorios o deliberados a menudo atacan a los
civiles como víctimas. Similar a una obra de teatro, el objetivo de la experiencia
es afectar los sentimientos y las actitudes de la audiencia

Definiciones de Terrorismo en el Código de los Estados Unidos

Terrorismo Internacional
 El terrorismo Internacional "significa actividades con las siguientes tres
características: Involucrar actos violentos o actos peligrosos para la vida
humana que violen o Ley estatal;
 Aparecer con la intención de (i) intimidar o coaccionar a una población
civil, (ii) influenciar la política de un gobierno mediante intimidación o
coacción, o (iii) afectar la conducta de un gobierno mediante destrucción
masiva , asesinato o secuestro, y
 Ocurren principalmente fuera de la jurisdicción territorial de los EE. UU.
o trascienden las fronteras nacionales en términos de los medios por los
cuales se logran, las personas que parecen tener la intención de
intimidar o coaccionar, o la localidad en la que los perpetradores operar
o buscar asilo FISA define el "terrorismo internacional" de una manera
casi idéntica, reemplazando "principalmente fuera de los EE. UU. con"
totalmente "fuera de los EE. UU. 50 USC 1801 (c)
Terrorismo doméstico
El terrorismo doméstico "significa actividades con las siguientes tres
características:

 Incluya actos peligrosos para la vida humana que violen el propósito de;
 Appear (i) de intimidar o coaccionar a una población civil; (ii) influenciar
la política de un gobierno mediante intimidación o coacción; o (iii) afectar
la conducta de destrucción masiva, asesinato o secuestro del gobierno;
y
 Ocurren principalmente dentro de la jurisdicción territorial de los Estados
Unidos.

Crimen Federal del Terrorismo.


18 U.S.C. 2332b define el término "crimen federal de terrorismo" como un delito
que:

 Está calculado para influir o afectar la conducta del gobierno mediante


intimidación o coacción, o para tomar represalias contra la conducta del
gobierno; y
 Es una violación de uno de varios estatutos enumerados, incluido el S
930 (c) (relacionado con matar o intentar matar durante un ataque en
una instalación federal con un arma peligrosa); y S 1114 (relacionado
con matar o intentar matar a oficiales y empleados de los EE. UU.).

II. NATURALEZA DEL ENEMIGO

Los grupos terroristas, independientemente de su ideología, origen, ubicación o


estructura organizativa, tienen algunas necesidades básicas comunes ´para
sobrevivir y seguir siendo creíbles para sus seguidores: financiación, seguridad,
producción y distribución de propaganda, infraestructura de apoyo, capacidad
de reclutamiento y significa llevar a cabo actos violentos contra objetivos
seleccionados

El enemigo principal es un movimiento transnacional, que consiste en


organizaciones extremistas, redes e individuos y sus partidarios estatales y no
estatales que utilizan el terrorismo con fines ideológicos. Por ejemplo, el tipo de
terrorismo utilizado por los grupos terroristas islámicos ha incluido el uso de
niños y personas con problemas mentales como participantes desconocidos en
atentados suicidas contra civiles y personal del gobierno por igual. A diferencia
de los adversarios militares tradicionales, estos terroristas transnacionales no
han mostrado ninguna tendencia a ser disuadidos, lo que aumenta
significativamente la complejidad de contrarrestarlos. Este enemigo a menudo
es educado, absolutamente dedicado, altamente motivado y muestra poca
moderación. Los terroristas encuentran la libertad de acción dentro de los
refugios físicos y virtuales mediante la explotación de la tecnología moderna, la
población, las libertades civiles de las sociedades que atacan y su ideologíaa
extrema. Una ideología extremista común es lo que vincula a algunas
organizaciones a menudo dispares con las redes terroristas. Aunque pueden
tener metas u objetivos locales diferentes, el extremismo ideológico es la base
del éxito general de este movimiento. Es la clave de la motivación, el
reclutamiento y el apoyo directo e indirecto, y sirve como base para justificar
acciones terroristas sin importar cuán aborrecible sea

Nuestro enemigo secundario los otros VEO colectivos que interfieren con
nuestros esfuerzos de CT y que pueden pasar al patrocinio abierto de o
participación activa en acción directa contra los Estados Unidos, nuestros PN y
nuestros intereses. Hay una variedad de actores estatales y no estatales
identificados con el terrorismo que generalmente han sido categorizados como
oportunistas, extremistas y terroristas. A menudo, los tres pueden ser
indistinguibles

LOS OPORTUNISTAS

Los oportunistas son miembros de organizaciones criminales (por ejemplo,


narcoterroristas), pro-salvavidas de armas o patrocinadores estatales, que
socavan el estado de derecho y la legitimidad gubernamental. contribuyendo a
un ambiente de corrupción y violencia. los oportunistas aprovechan las
oportunidades a medida que surgen. A menudo permiten la existencia de
refugios y santuarios de terroristas en diversas regiones del mundo o brindan
apoyo mutuo para satisfacer otros intereses. Estados Unidos acaba de
comenzar a entender la naturaleza colusoria de este nexo criminal extremista
como una convergencia de los intereses de los oportunistas y los extremistas.
Un peligro clave de la asociación son los terroristas / extremistas que buscan
obtener, usar o amenazar con usar armas de destrucción masiva, pueden
encontrar sus esfuerzos asistidos por aquellos oportunistas que podrían no
respaldar los puntos de vista o métodos de los extremistas pero que
simplemente buscan ganancias financieras.

EXTREMISTAS

Los extremistas son aquellos que buscan forzar sus creencias ideológicas
sobre los demás. En principio, se oponen y practican el derecho de las
personas a elegir cómo vivir y cómo organizar sus sociedades; y apoyar el
asesinato de personas comunes para avanzar sus objetivos ideológicos
extremistas. Muchos extremistas violentos, debido a su grado de violencia, se
describen mejor como terroristas. VEO es una caracterización de los
extremistas organizados que pueden no ser parte de una red terrorista
transnacional, el principal enemigo, pero que están organizados y son lo
suficientemente peligrosos como para ser el enemigo secundario en la larga
guerra contra el terrorismo.
TERRORISTA

El término terrorista se refiere a aquellos que cometen actos de terrorismo. Los


actos terroristas o la amenaza del terrorismo existen desde hace miles de años.
A pesar de una historia más larga que el estado-nación moderno, el uso del
terror por parte de los gobiernos y aquellos que impugnan su poder parece
poco conocido. Cuando el terror se aplica a los actos y actores en el mundo
real de hoy, el significado y la intención pueden apuntar en muchas
direcciones. Parte de este dilema se debe al uso de tácticas terroristas por
parte de los actores en todos los niveles de interacción social y política. ¿El
"Unabomber" con su campaña de terror en solitario es un criminal, terrorista o
revolucionario? ¿En qué se diferencia Timothy McVeigh de Theodore
Kaczynski? ¿Puede alguno de ellos ser comparado con un gobierno
revolucionario que acuñó la palabra terrorismo al instituir el terror estatal
sistemático contra su población en la década de 1790? ¿Qué difiere en los
terroristas islámicos radicales basados en Estados Unidos que no tienen
vínculos directos con redes transnacionales como Al Qaeda? ¿Cómo se
diferencia un terrorista nacional o "de cosecha propia" de un insurgente en Irak
o Afganistán u otras regiones del mundo? ¿Cuál es la cara del terrorismo hoy?

III. Naturaleza del conflicto

En los años anteriores a los ataques del 11 de septiembre, los Estados Unidos
contrarrestaron el terrorismo principalmente a través de la diplomacia y la
aplicación de la ley. El presidente de los Estados Unidos declaró esos ataques
como actos de guerra de un enemigo que amenaza con destruir nuestras
libertades y nuestra forma de vida. Desde entonces, la comprensión del
Departamento de Defensa de la naturaleza de la guerra y la naturaleza del
enemigo continúa madurando y evolucionando.

Nuestros esfuerzos futuros a menudo se ejecutarán en las áreas urbanas de


varios estados nacionales. Como resultado, la naturaleza de las operaciones
militares estará limitada por cuestiones de soberanía nacional y riesgo político,
todas influenciadas significativamente por la opinión pública en el país y en el
extranjero.

El empleo de instrumentos militares y otros del poder nacional contra


organizaciones terroristas se complica por su naturaleza reservada, recursos
ampliamente dispersos, apoyados por algunas poblaciones y gobiernos, a
menudo con un control descentralizado y una integración casi perfecta en
diversas comunidades de todo el mundo. La fácil disponibilidad, velocidad y
simplicidad de las comunicaciones globales, las transferencias financieras y el
movimiento intercontinental de personas permiten el alcance global de los
terroristas y su capacidad de adaptar rápidamente sus tácticas y técnicas para
violar las medidas de seguridad y eludir la captura.

Las condiciones que explotan las redes extremistas para operar y sobrevivir se
han desarrollado a lo largo de los años, y esas condiciones deben modificarse
mediante el uso sostenido a largo plazo, tanto de los enfoques directos como
indirectos. El éxito contra el terrorismo transnacional no ocurrirá en un
momento único y definitivo, sino a través de un esfuerzo sostenido para
comprimir el alcance y las capacidades de las organizaciones / VEO terroristas,
aislándolos regional e individualmente, y luego destruyéndolos dentro de las
fronteras

Las redes terroristas, como Al Qaeda, puede emplear métodos irregulares,


catastróficos o disruptivos para desafiar los intereses de seguridad de los EE.
UU. Amenazas irregulares: el empleo de métodos y tácticas no convencionales
para contrarrestar las ventajas tradicionales de oponentes más fuertes Las
amenazas catastróficas implican la adquisición, posesión y uso potencial de
armas de destrucción masiva o métodos y materiales que producen efectos
parecidos a armas de destrucción masiva. desarrollar y utilizar tecnologías de
avanzada para negar las ventajas actuales de los EE. UU.

IV. ¿Qué define a un Terrorista / Grupo Terrorista?

El término terrorista se refiere a aquellos que cometen actos de terrorismo. Las


metas y los objetivos de los terroristas y las organizaciones terroristas difieren
en todo el mundo y van desde terroristas regionales de un solo tema hasta los
objetivos del radicalismo transnacional y el terrorismo.

El terrorismo es principalmente un acto psicológico que se comunica a través


de la violencia o la amenaza de la violencia.

Las categorías motivacionales comunes incluyen el separatismo, el


etnocentrismo, el nacionalismo y la revolución. Las categorías ideológicas
pueden enmarcarse por un propósito político, religioso o social. Los terroristas
nacionales o indígenas son "nativos", es decir, pueden ser ciudadanos nativos
o naturalizados de una nación. Operan normalmente dentro y contra su propio
país de residencia. Los terroristas internacionales o transnacionales se pueden
visualizar operando principalmente entre dos naciones y su región geográfica.
Los grupos internacionales pueden operar en múltiples países, pero mantienen
un enfoque geográfico regional en sus actividades. El terrorismo se está
volviendo más violento a medida que las organizaciones terroristas se dan
cuenta del valor de la notoriedad debido a los ataques espectaculares y la
explotación de los medios masivos que resultan.

Comportamientos terroristas, características y motivaciones

El terrorismo es una táctica racionalmente seleccionada, generalmente


empleada en la búsqueda de objetivos ideológicos. Sin embargo, algunos
individuos o pequeñas organizaciones violentas que emplean medios
terroristas no siempre se preocupan por una ideología declarada en particular.
Estos terroristas pueden estar motivados únicamente por el deseo de cometer
actos violentos. una perspectiva de comportamiento psicológico, el terrorismo
puede satisfacer una necesidad apremiante y esta forma de terrorismo trata la
ideología declarada y las causas políticas como después de la justificación de
los hechos. Otra perspectiva del comportamiento es una basada en la elección
racional. El terrorismo es una táctica seleccionada después de una
consideración racional de los costos y beneficios para lograr un objetivo.

No existen perfiles de personalidad singulares de terroristas. En general, los


terroristas a menudo se sienten alejados de la sociedad, una queja percibida, o
se consideran víctimas de una injusticia. Un examen de las características de
los terroristas incluye aspectos de estado, educación e intelecto, edad, género
y apariencia.

Las categorías de motivación describen grupos terroristas en términos de sus


metas u objetivos. Algunas de las categorías motivacionales comunes son
separatistas, etnocéntricas, nacionalistas y revolucionarias. Las metas y
objetivos de las organizaciones terroristas difieren en todo el mundo y van
desde terroristas regionales de un solo tema hasta los objetivos del radicalismo
transnacional y el terrorismo. Como la democracia más destacada y el mayor
poder económico, militar y político en el mundo, los EE. UU. Son un objetivo
conveniente y atractivo para los extremistas.

Modelos organizativos terroristas

La estructura, membresía, recursos y seguridad de una organización terrorista


determinan su capacidad, influencia y alcance. Un conocimiento general de los
modelos prevalecientes de organizaciones terroristas ayuda a comprender sus
capacidades generales. Una organización terrorista se caracteriza por sus
niveles de compromiso, la organización celular a nivel táctico, la estructura
organizativa del grupo y su motivación principal.

Los terroristas son cada vez más parte de un sistema de redes mucho más
amplio pero indistinto que el experimentado anteriormente. Los grupos basados
en motivos religiosos o de un solo tema carecen de una agenda política o
nacionalista específica y, por lo tanto, tienen menos necesidad de una
estructura jerárquica para coordinar sus acciones. En cambio, pueden
depender de una afiliación relajada con grupos o individuos con ideas afines de
una variedad de lugares. Se anuncian los objetivos y metas generales, y se
espera que los individuos o las células utilicen la flexibilidad y la iniciativa para
llevar a cabo las acciones necesarias.
V. EL TERRORISMO AMENAZA MODELO

Este modelo representativo de JP 3-26 (2009) muestra cómo las


organizaciones extremistas violentas (VEO) pueden usar el terrorismo como un
círculo que opera en torno a cuatro componentes críticos: una población de la
cual los extremistas tienen el potencial de obtener apoyo tácito y / o apoyo
activo dado a los extremistas por parte de la población comprensiva.
Terrorismo regional local como resultado de estados no dispuestos o incapaces
de contrarrestar a extremistas violentos. Terrorismo global que resulta de redes
globales construidas sobre el apoyo popular y la incapacidad de los estados
para controlar redes extremistas locales y regionales. El ciclo se completa
cuando las operaciones terroristas exitosas (a nivel global o local / regional)
refuerzan su justificación ideológica e influyen en esa parte de la población que
es susceptible a la ideología extremista.

VI. Guerra Irregular

La guerra es el mecanismo, el método o la modalidad del conflicto armado


contra un enemigo. Es el "cómo" de hacer la guerra. El ejército de los EE. UU.
Reconoce dos de los básicos tradicionales e irregulares. El terrorismo es
principalmente una herramienta de guerra irregular, pero se ve en acciones
ilegales de estado y no estado durante la guerra tradicional. Es una lucha
violenta entre actores estatales y no estatales por la legitimidad e influencia de
las poblaciones relevantes. IW favorece los enfoques indirectos y los medios
asimétricos, aunque puede involucrar toda la gama de capacidades militares y
de otro tipo, para erosionar el poder, la influencia y la voluntad de un
adversario, implica una variedad de operaciones y actividades aisladas o
combinadas con la fuerza convencional operaciones. Un adversario que use
métodos irregulares hará esfuerzos prolongados en un intento de romper la
voluntad de su oponente e influir en las poblaciones relevantes. Las actividades
aplicables a lw incluyen, pero no se limitan a: ayuda de fuerza de seguridad de
defensa interna extranjera (FID), COIN, CT, guerra no convencional (UW),
operaciones de estabilidad, comunicación estratégica (SC), operaciones
psicológicas (PSYOP ), IO, operaciones cívico-militares (CMO), inteligencia y
contrainteligencia, y aplicación de la ley.

El enfoque de Iw está en la población relevante y no en las plataformas


militares o las fuerzas armadas como lo es en la guerra tradicional. Iw es una
lucha por la legitimidad y la influencia sobre una población de la que se origina
su autoridad para actuar, y se confiere al gobierno o a cualquiera de sus
líderes. IW no solo depende de la destreza militar, sino también de la dinámica
social como la política tribal, las redes sociales, las influencias religiosas y la
cultura para influir en la clave del éxito en IW, proviene de la capacidad de un
grupo u organización para mejorar autoridad. La gobernanza es el mecanismo
a través del cual esas autoridades políticas sirven a las necesidades de la
población. Las organizaciones terroristas e insurgentes pueden tratar de atacar
e interrumpir a los gobiernos y su ideología de apoyo como medios para
erosionar la legitimidad. Por lo tanto, todas las partes buscan socavar la
legitimidad de sus adversarios para aislarlos física y psicológicamente de las
poblaciones relevantes. Al mismo tiempo, terroristas e insurgentes también
buscan reforzar su propia legitimidad y credibilidad con esas mismas
poblaciones. Sin embargo, para derrotar a las organizaciones terronor
usualmente es necesario mantener la legitimidad y aumentar la credibilidad de
una autoridad política para apoyar y gobernar a la población relevante. Estas
acciones sirven como un medio para eliminar los refugios terroristas y
establecer condiciones favorables en las cuales la acción directa puede
desmantelar o neutralizar las organizaciones terroristas de manera más
efectiva.

La CT exitosa requiere un compromiso estable a largo plazo para desarrollar un


conocimiento integral de los entornos globales y regionales y brindar seguridad
y estabilidad a las poblaciones clave. Sin embargo, la seguridad y la estabilidad
no pueden ser provistas solo por operaciones militares. Como actividad
principal de IW, los esfuerzos de CT deben incluir instrumentos de poder para
socavar el poder y la voluntad de un adversario, y su credibilidad influye en la
relevancia y legitimidad de la capa de población. Los terroristas usan la
violencia física o psicológica para alterar las biles de las autoridades políticas
para gobernar. Los terroristas buscan refugio dentro de las áreas no
gobernadas o no gobernadas. Estas áreas pueden ser puntos decisivos en el
esfuerzo de CT, especialmente si la organización terrorista migra hacia tácticas
de insurgencia y busca cumplir funciones de gobierno como un medio de ganar
legitimidad de la población. La seguridad, entonces, se convierte en un
elemento crítico de cualquier plan para derrotar una red terrorista; porque sin
él, un terrorista puede obtener una influencia significativa induciendo y / o
explotando las quejas de una población. Las actividades de IW como CT a
menudo serán dirigidas por una agencia de USG que no sea el DoD. La
naturaleza compleja de las organizaciones terroristas y su enfoque en la
coerción de la población requieren comandantes de fuerzas conjuntas (JFC)
para sincronizar las operaciones con las actividades de los equipos
interinstitucionales y PN para lograr una unidad de esfuerzo más allá de lo
tradicionalmente asociado con las misiones CT de acción directa. Las
operaciones de CT requieren que JFC y su personal trabajen en estrecha
colaboración con contrapartes interagenciales y multinacionales durante todas
las etapas de planificación y ejecución para lograr una acción unificada y
asegurar que las acciones tomadas por una organización complementen las
acciones de los demás.

Para las campañas / operaciones de TC a largo plazo, un enfoque indirecto


para la conformación y estabilización continuas debe sincronizarse con las
acciones de acercamiento directo. Todos los esfuerzos de EE. UU. Deben
integrarse con los del PN en un contexto global y regional. Estos esfuerzos
requieren paciencia, junto con mensajes consistentes y persistentes que
describen el gobierno de los EE. UU. En el apoyo de las poblaciones relevantes
y su gobierno legítimo. El éxito en la planificación de CT es primordial para la
apreciación de las necesidades fisiológicas, de seguridad y de seguridad
humana básicas como factores motivadores comunes a todas las poblaciones.
La medida en que el USG y otros socios regionales y globales pueden
proporcionar la base para que la población pertinente satisfaga estas
necesidades humanas afectará el grado de apoyo popular y / o no interferencia
con las operaciones de CT de fuerza conjunta

ENLACES ENTRE TERRORISMO E INSURGENCIA / GUERRILLA

Warfare El terrorismo es un acto violento fuera de los límites normales de la ley


civil y la conducta militar convencional. El terrorismo a menudo está vinculado a
una insurgencia o guerra de guerrillas, pero no es necesario y se requiere una
táctica o técnica para una campaña de insurgencia o guerrilla. a menudo la
guerra de guerrillas puede superponerse en la ejecución. Aunque estas formas
de conflicto tienen objetivos similares, existen diferencias entre la insurgencia,
la guerra de guerrillas y la insurgencia. Es un esfuerzo político con un objetivo
específico para derrocar a un gobierno constituido. La guerra de guerrillas es
operaciones militares y paramilitares llevadas a cabo en territorio enemigo u
ocupado por fuerzas irregulares predominantemente indígenas. Una
insurgencia y una guerra de guerrillas pueden usar el terrorismo como medio
para conformar un entorno. Adaptarse para contrarrestar fuerzas militares
superiores o capacidades tecnológicas, un insurgente o guerrillero puede crear
condiciones que persuadan o coaccionan a un público objetivo para que directa
o indirectamente apoye una agenda insurgente o guerrillera.

El objetivo de una insurgencia es desafiar al gobierno existente para controlar


toda o una parte de su territorio, o forzar concesiones políticas para compartir
el poder político. elemento en la estrategia insurgente es el control efectivo o la
influencia sobre una población relevante; población de apoyo brinda seguridad,
inteligencia, apoyo logístico y una base de reclutamiento para cada bando en
una lucha de insurgencia y contrainsurgencia. Si el insurgente gana el control
de un porcentaje cada vez mayor de la población, el gobierno perderá el control
efectivo sobre un mayor porcentaje de la población. El terrorismo normalmente
no lucha por el control real del territorio. Los actores en un entorno operacional
pretenden actos violentos para forzar su voluntad sobre sus objetivos. Las
insurgencias requieren el apoyo activo o tácito de una parte de la población
involucrada. Un grupo terrorista rara vez cuenta con el apoyo activo de un gran
porcentaje de la población. Mientras que los superintendentes pueden
describirse a sí mismos como insurgentes o guerrilleros, los terroristas
generalmente no se refieren a sí mismos como terroristas. Pueden describirse
a sí mismos usando terminología militar o política como luchadores por la
libertad, soldados o activistas.

VII. FORMAS DE TERRORISMO

El terrorismo es una de las formas más antiguas de conflicto humano. Antes de


que las sociedades se organizaran para librar una guerra, los individuos y las
pequeñas bandas se involucraban en tácticas terroristas para lograr objetivos
limitados: derrocar a los líderes existentes, alejar a posibles rivales o asustar a
los grupos opuestos de las tierras que deseaban para ellos. Formas de
terrorismo las amenazas abarcan redes transnacionales no estatales con
capacidad de alcance global como Al-Qaeda, células terroristas afiliadas a
terroristas regionales o internacionales auto-radicalizados y no afiliados con
agendas de tema único. Sin embargo, cada tipo de red o célula terrorista tiene
una capacidad penal i limitada. Los terroristas existen como una amenaza
extranjera y doméstica de los Estados Unidos en los EE. UU. Patria y en la
presencia de Estados Unidos en todo el mundo. Aunque los medios y fines han
evolucionado a lo largo de la historia, los elementos centrales del terrorismo:
miedo, pánico, violencia e interrupción. Cambió poco a través del tiempo. A
medida que el mundo entra en el siglo XXI, el terrorismo sigue siendo un
problema angustioso: un accesorio anacrónico de las relaciones humanas
paradójicamente humano e inhumano en el tercer milenio, como lo era antes
del comienzo de la historia registrada.

A. Terrorismo auspiciado por el Estado Algunas naciones y estados a menudo


recurren a la violencia para influir en segmentos de su población, o
dependen de aspectos coercitivos de las instituciones del estado. Los
gobiernos nacionales pueden involucrarse en el terrorismo o utilizar el terror
para lograr los objetivos de gobiernos o gobernantes individuales. Muy a
menudo, el terrorismo se equipara con actores no estatales o grupos que no
son responsables ante un gobierno soberano. Sin embargo, las fuerzas de
seguridad interna pueden usar el terror para ayudar a reprimir la disidencia,
y las organizaciones de inteligencia o militares pueden realizar actos de
terror diseñados para impulsar la política de un estado o los esfuerzos
diplomáticos en el extranjero. Ver pp. 1-25 a 1-30 para mayor discusión. B.
Terrorismo internacional El terrorismo internacional implica actos violentos o
actos peligrosos para la vida humana que son una violación de las leyes
penales de los Estados Unidos o de cualquier estado, o que constituirían
una infracción penal si se cometen dentro de la jurisdicción de los Estados
Unidos o cualquier estado. . Estos actos parecen tener la intención de
intimidar o coaccionar a una población civil, influir en la política de un
gobierno mediante intimidación o coacción, o afectar la conducta de un
gobierno mediante el asesinato o el secuestro. Los actos terroristas
internacionales se producen fuera de los Estados Unidos o trascienden las
fronteras nacionales en términos de la forma en que se llevan a cabo, las
personas que parecen tener la intención de coaccionar o intimidar, o el lugar
en el que operan sus perpetradores o buscan asilo. Ver pp. 1-31 a 1-74
para mayor discusión.

C. Terrorismo doméstico El terrorismo doméstico es el uso ilegal, o uso


amenazado, de fuerza o violencia por parte de un grupo o individuo basado y
operando enteramente dentro de los Estados Unidos o Puerto Rico sin la
dirección extranjera cometida contra personas o propiedad para intimidar o
coaccionar a un gobierno, la población civil, o cualquier segmento de la misma
en el fomento de objetivos políticos o sociales. Ver pp. 1-75 a 1-84 para mayor
discusión.

II CARACTERÍSTICAS DE COMPORTAMIENTO TERRORISTA,


MOTIVACIONES

La siguiente discusión proporciona una visión de las conductas terroristas tanto


a nivel individual como grupal, examina el impacto de los objetivos grupales y
las motivaciones en la planificación y operaciones terroristas, y proporciona
observaciones de las características generales del terrorismo. Las metas y los
objetivos de las organizaciones terroristas difieren a través de los terroristas de
un solo tema a nivel regional y los objetivos del radicalismo transnacional y el
terrorismo.

El terrorismo es principalmente un acto psicológico que se comunica a través


de la violencia o la amenaza de la violencia. Las categorías de motivación
comunes incluyen separatismo, etnocentrismo, nacionalismo y revolución. Las
categorías ideológicas pueden enmarcarse por un propósito político, religioso o
social. Los terroristas nacionales o indígenas son "nativos", es decir, pueden
ser ciudadanos nativos o naturalizados de una nación. Operan normalmente
dentro y contra su propio país de influencia. Los terroristas internacionales o
transnacionales se pueden visualizar operando principalmente entre dos
naciones y su región geográfica. Los grupos internacionales pueden operar en
varios países, pero mantienen un enfoque regional en sus actividades. El
terrorismo se está volviendo más violento a medida que las organizaciones
terroristas se dan cuenta del valor de la notoriedad debido a los ataques
espectaculares y la explotación de los medios masivos que resulta
I. COMPORTAMIENTO TERRORISTA

El terrorismo es una táctica racionalmente seleccionada que generalmente


se emplea en la búsqueda de objetivos ideológicos. Sin embargo, algunas
personas o pequeñas organizaciones violentas que emplean medios
terroristas pueden no estar siempre preocupadas por causas particulares o
una ideología confesada. Estos terroristas pueden estar motivados
únicamente por el deseo de cometer actos violentos. Desde una perspectiva
de comportamiento psicológico, el terrorismo puede satisfacer una
necesidad apremiante y esta forma de terrorismo trata la ideología
declarada y las causas políticas como después de la justificación de los
hechos. Otra perspectiva del comportamiento es una basada en la elección
racional. El terrorismo es una táctica seleccionada después de una
consideración racional de los costos y beneficios para lograr un objetivo.

A. COMPORTAMIENTOS TERRORISTAS INDIVIDUALES

Visión utópica Algunos terroristas tienen objetivos utópicos


independientemente de sus objetivos. Esta utopía se expresa
enérgicamente como un grado extremo de impaciencia con el "status quo
del mundo que valida los métodos extremos de los terroristas." Este punto
de vista comúnmente percibe una crisis demasiado urgente para ser
resuelta más que por los métodos más extremos. Alternativamente, la
percepción es un sistema demasiado corrupto o ineficaz para ver o adoptar
la "solución" que adoptan los terroristas. Esta sensación de desesperación
desesperada por la oposición es fundamental para la visión terrorista del
mundo. Esto se aplica tanto al terrorista secular como al religioso, aunque
con diferentes perspectivas sobre cómo imponer sus soluciones. También
hay un importante elemento impráctico a con esta mentalidad utópica.
Aunque sus objetivos a menudo implican la transformación de la sociedad o
un reordenamiento significativo del status quo, terroristas individuales,
incluso filosóficos o intelectuales. líderes, a menudo son vagos o
indiferentes en cuanto a cómo se verá el orden futuro de las cosas o cómo
se implementarán sus ideas nted. El cambio y el método destructivo por el
cual se produce el cambio pueden ser mucho más importantes que el
resultado final.

B. LOS COMPORTAMIENTOS DENTRO DE LOS GRUPOS

Los terroristas interactúan dentro de sus grupos tanto a nivel de miembro como
de liderazgo. Los individuos que forman o se unen a grupos normalmente
adoptan el "principio de líder", que equivale a la sumisión incuestionable a la
figura de autoridad del grupo. Esto explica la prevalencia de líderes individuales
con gran carisma en muchas situaciones terroristas. Tales líderes pueden exigir
tremendos sacrificios a los subordinados. Este tipo de obediencia puede causar
disensión interna cuando un líder está en desacuerdo con el grupo o las
facciones surgen en la organización. Otra adaptación del individuo es aceptar
una mentalidad "dentro del grupo" (nosotros contra el mundo). Esto resulta en
una presunción de moralidad automática por parte de los otros miembros del
grupo, y pureza de su causa y objetivos. Por lo tanto, la violencia es necesaria
y está moralmente justificada y el uso de la violencia se convierte en una
característica definitoria.

Deshumanización de personas que no son miembros de la organización

Hay una deshumanización de individuos "fuera del grupo." Esta


deshumanización permite que la violencia se dirija indiscriminadamente a
cualquier objetivo fuera del grupo. La deshumanización también elimina parte
del estigma con respecto a la matanza de inocentes. oprimidas personas un
concepto abstracto, que permene el terrorista individual para reclamar para
actuar en su nombre

Atracciones de estilo de vida

Un terrorista puede elegir la violencia como estilo de vida. Puede proporcionar


recompensas emocionales, físicas, religiosas percibidas y, a veces, sociales.
Emocionalmente, el intenso sentido de pertenencia generado por la membresía
en un grupo ilegal puede ser satisfactorio. Las recompensas físicas pueden
incluir dinero, autoridad y aventura. Este señuelo a menudo puede subvertir
otros motivos. Las recompensas sociales pueden ser un aumento percibido en
el estado social o el poder.

II. CARACTERÍSTICAS TERRORISTAS

No existen perfiles de personalidad singulares de terroristas. En general, los


terroristas a menudo se sienten alejados de la sociedad, tienen un agravio
percibido o se consideran víctimas de una injusticia. A continuación se
presentan algunas características generales:

Estado

Contrario a la creencia de que el terrorismo es producto de la pobreza y la


desesperación, los terroristas comúnmente provienen de orígenes de clase
media, y algunos provienen de riquezas y privilegios extremos. Si bien los
guerrilleros y los miembros de pandillas a menudo provienen de entornos
pobres y desfavorecidos, y pueden adoptar el terrorismo como táctica, los
grupos terroristas que se organizan específicamente como tales generalmente
provienen de estratos sociales y económicos medios y altos. El liderazgo puede
usar personas menos educadas y socialmente desposeídas para llevar a cabo
actos de terrorismo. Incluso dentro de los grupos terroristas que se adhieren a
las virtudes de "la gente" o "el proletariado", el liderazgo consiste en aquellos
con antecedentes de clase media.
Educación e intelecto

Educación e intelecto En general, los terroristas, especialmente sus líderes,


generalmente tienen una inteligencia promedio o superior y han estado
expuestos a la educación avanzada. Muy pocos terroristas son iletrados o
analfabetos. Algunos líderes de organizaciones terroristas más grandes pueden
tener educación, pero esa no es la norma. Los grupos terroristas están
reclutando cada vez más miembros con experiencia en áreas como
programación de comunicaciones, ingeniería, finanzas y ciencias. Entre los
terroristas que han tenido exposición al aprendizaje superior, muchos no son
muy intelectuales y con frecuencia abandonan o poseen escasos registros
académicos. Sin embargo, esto está sujeto a las normas de la sociedad de la
cual se originan. Las sociedades donde el fundamentalismo religioso es
frecuente, el foco de los estudios avanzados puede haber sido en la religión o
la teología.

Edad

Los terroristas tienden a ser jóvenes. Los cuadros de liderazgo, apoyo y


capacitación pueden abarcar a los grupos de edad de 40 a 50 años, pero la
mayoría de los miembros operacionales de las organizaciones terroristas
pertenecen al grupo de edad de 20 a 35 años. La cantidad de experiencia
práctica y capacitación que contribuye a hacer un operativo eficaz
generalmente no está presente en personas menores de 20 años. Las
personas en su adolescencia han sido empleadas como soldados en grupos
guerrilleros, pero las organizaciones terroristas tienden a no aceptar miembros
extremadamente jóvenes, aunque los utilizarán como partidarios no operativos.
Los grupos que utilizan operaciones suicidas a menudo emplean a personas
muy jóvenes como activos suicidas, pero es probable que no sean miembros
reales de la organización y simplemente se los coacciona o los explota en un
rol operacional.

Género

El género de los terroristas es predominantemente masculino, pero no


exclusivamente masculino, incluso en grupos que son rigurosamente islámicos.
Las mujeres en estos grupos se utilizan para apoyar operaciones o ayudar en
la recopilación de inteligencia. Sin embargo, algunos grupos islámicos
fundamentalistas pueden utilizar a las mujeres en la conducción real de las
operaciones terroristas. En grupos donde las restricciones religiosas no afectan
los roles de las mujeres, la membresía femenina puede ser alta y los roles de
los líderes dentro del grupo no son infrecuentes. Las mujeres terroristas
suicidas han sido empleadas con una frecuencia cada vez mayor.

Apariencia

Los terroristas a menudo no tienen rasgos individuales destacables y los


intentos de "perfilar los miembros probables de los grupos terroristas" pueden
no ser productivos. Puede que no aparezcan fuera de lo común y sean capaces
de un comportamiento y apariencia social normal. A largo plazo, los elementos
de comportamiento fanático o crueldad pueden hacerse evidentes, pero por lo
general no son inmediatamente obvios para la observación casual

Comportamientos dentro de los grupos Los terroristas dentro de los grupos


generalmente tienen comportamientos diferentes colectivamente que
individualmente. Los grupos son colectivamente más atrevidos y despiadados
que los miembros individuales. El terrorista individual no quiere parecer menos
comprometido que los demás, y no se opondrá a las propuestas dentro del
grupo que no considerarían como un individuo. La presión de grupo es la
norma. El compromiso grupal enfatiza el secreto y la lealtad al grupo y abunda
la intensidad ideológica. Sin embargo, esta misma presión e intensidad de
grupo puede a veces dar como resultado la formación de grupos disidentes o
miembros individuales disidentes, y corre el riesgo de comprometer el propósito
del grupo original. Nuevas causas pueden evolucionar como resultado.

III. MOTIVACIONES Y OBJETIVOS

Las categorías de motivación describen a los grupos terroristas en términos de


sus metas u objetivos. Algunas de las categorías de motivación comunes son
separatistas, etnocéntricas, nacionalistas y revolucionarias. Consulte las
páginas siguientes (páginas 1-16 a 1-18) para obtener una descripción y
discusión de las categorías de motivaciones terroristas (metas y objetivos).
Comprender los objetivos del enemigo promueve un enfoque activo para
analizar la transferencia de objetivos a objetivos, y objetivos en planes y
acciones operacionales. Si bien la predicción es condicional, un terrorista
considerará el valor objetivo y el costo requerido de la organización terrorista
para atacar con éxito. Las metas y los objetivos de las organizaciones
terroristas difieren en todo el mundo y van desde los temas regionales de un
solo tema hasta los objetivos del radicalismo transnacional y el terrorismo.
Como la mayoría de la democracia y el poder económico, militar y político
significativo en el mundo, el objetivo conveniente y atractivo para los
extremistas. Los movimientos políticos transnacionales que utilizan la violencia
ilegal para avanzar en sus objetivos se denominan organizaciones extremistas
violentas (VEos) y son terroristas de facto. Los VEO inicialmente pueden
comenzar como partidarios de un movimiento político localizado o
transnacional, unidos por etnia, creencia religiosa, afiliación o meta común. Si
bien estos grupos tienden a estar motivados por un trato injusto real o
imaginario de un gobierno (o gobiernos), estos VE pueden recurrir al crimen
organizado transnacional para proporcionar apoyo financiero, material o de
personal, a pesar del presunto aborrecimiento de la actividad criminal o
inmoral. La dependencia de Al Qaeda en la red criminal Haqqani en Afganistán
y Pakistán es un ejemplo. Además, muchas organizaciones criminales y
terroristas han desarrollado ramas políticas para ofrecer protección legal,
ofuscación y un medio para desarrollar las atavíos de un estado, por ejemplo,
el Hezbolá libanés. Otros terroristas y grupos insurgentes continuarán
explotando el gobierno débil, la inseguridad y la fragilidad económica y política
en un esfuerzo por expandir sus áreas de influencia y proporcionar refugios
seguros para los extremistas violentos, particularmente en las zonas de
conflicto. Los grupos extremistas violentos sunníes se están uniendo o están
iniciando insurgencias para avanzar en sus objetivos locales y transnacionales.
Muchos de estos grupos son cada vez más capaces de llevar a cabo
campañas insurgentes efectivas, dado el crecimiento de sus membresías y la
acumulación de grandes depósitos de dinero y material financiero. Esta
tendencia borra cada vez más las líneas entre los grupos insurgentes y
terroristas, ya que tanto los combatientes locales de ayuda aprovechan los
refugios seguros como los ataques contra los intereses estadounidenses y de
otros países occidentales.

Ningún paradigma único explica cómo los terroristas se involucran en las


insurgencias. Algunos grupos como ISIL en Siria y al-Qaida en el Magreb
islámico (AQlM) en Mali han trabajado con militantes locales para incitar a la
insurgencia. Otros, como Boko Haram, son los únicos instigadores y
representan la principal amenaza para la seguridad de su país de origen. Aún
otros, incluido al-Shabaab, son los principales beneficiarios de una insurgencia
iniciada por otros. Finalmente, otros grupos, como el núcleo de Al Qaeda, han
aprovechado el relativo refugio seguro en áreas controladas por grupos
insurgentes para desarrollar capacidades y alianzas sin asumir un papel de
liderazgo primario en el conflicto local.

IMPACTO DE LOS OBJETIVOS Y MOTIVACIONES TERRORISTAS

en las estrategias de planificación contra los terroristas entendiendo su punto


de vista. La comprensión y el conocimiento de las preferencias y capacidades
de VEO proporciona una línea de base para llevar a cabo operaciones de CT
exitosas y promueve el uso de enfoques activos, tanto directos como indirectos,
para contrarrestar la amenaza. Costo de activos terroristas versus valor
objetivo Los grupos terroristas requieren reclutamiento, preparación e
integración en la estructura operativa del grupo. Los reclutas también requieren
una investigación exhaustiva para asegurarse de que no sean infiltrados. El
liderazgo de Agroup no empleará activos sin ponderar el valor, la probabilidad
de éxito y los beneficios potenciales para el grupo. Por ejemplo, los ataques
suicidas están en aumento. Este tipo de ataque terrorista proporciona
resultados objetivos efectivos a un costo relativamente bajo. Normalmente en
una operación terrorista, la operación de vigilancia y reconocimiento
preexistente, planificación exhaustiva y recursos suficientes se destinarán a la
operación Intención operacional del terrorismo En el nivel fundamental, el
terrorismo es un acto psicológico que se comunica a través de la violencia o la
amenaza de la violencia . Las estrategias terroristas están dirigidas a causar
públicamente daños a los símbolos o inspirar miedo, el tiempo, de los ataques
para dar cabida a la difusión de los medios y garantizar informes ampliados
para maximizar el impacto. En su forma más pura, una operación terrorista a
menudo tendrá el objetivo de manipular las percepciones populares, y se
esfuerza por lograr esto controlando o dictando la cobertura de los medios.
Este control no necesita ser abierto, ya que los terroristas analizan y explotan la
dinámica de los principales medios y la presión del ciclo de noticias ". Al
considerar posibles objetivos terroristas, un ataque destructivo masivo lanzado
contra un objetivo que atraiga la cobertura de los medios puede no ser objetivo
adecuado para el efecto deseado y la población objetivo.
Influencias ideológicas y motivacionales sobre las operaciones La ideología y la
motivación son las principales características que influyen en los objetivos de
las operaciones terroristas. Los grupos con ideologías y objetivos seculares a
menudo intentarán actos selectivos y discriminatorios de violencia para lograr
un objetivo político específico. Esto a menudo requiere que el grupo terrorista
mantenga bajas a la cantidad mínima necesaria para alcanzar el objetivo. Esto
es tanto para evitar una reacción violenta que podría dañar gravemente a la
organización como para mantener la apariencia de un grupo racional que tiene
agravios legítimos. Al limitar sus ataques, el grupo reduce el riesgo de minar el
apoyo político y económico externo. Los grupos que conforman un "ala de una
insurgencia, o están afiliados a organizaciones políticas a veces legítimas a
menudo están bajo estas restricciones. Las tensiones causadas al equilibrar
estas consideraciones a menudo son un factor primordial en el desarrollo de
grupos escindidos y facciones internas dentro de estas organizaciones. En
contraste, los grupos con orientación religiosa generalmente intentan infligir la
mayor cantidad posible de víctimas. Un marco de referencia apocalíptico puede
considerar la pérdida de vidas como irrelevante y alentar incidentes que
producen bajas masivas. Las pérdidas en este grupo son de poca importancia
porque tales víctimas cosecharán los beneficios Además, los no creyentes, ya
sea que sean el objetivo deseado o el daño colateral, merecen la muerte,
porque su asesinato puede considerarse un deber moral. Otra forma común de
simbolismo en el ataque terrorista llama la atención en determinados
aniversarios o fechas conmemorativas.

Motivaciones de las organizaciones terroristas Objetivos y objetivos] Existen


muchas categorías diferentes de terrorismo y grupos terroristas. Estas
categorías sirven para diferenciar a las organizaciones terroristas de acuerdo
con criterios específicos, que generalmente están relacionados con el campo o
la especialidad de quien selecciona las categorías. Además, algunas
categorías son simplemente etiquetas añadidas arbitrariamente, a menudo por
los medios. Por ejemplo, cada organización terrorista es, por definición,
"radical", ya que las tácticas terroristas no son la norma para la corriente
principal de ningún grupo.

A. CATEGORÍAS DE AFILIACIÓN DEL GOBIERNO

La clasificación de los grupos terroristas por su afiliación con los gobiernos


proporciona indicaciones de sus medios de inteligencia, operaciones y acceso
a los tipos de armas. La doctrina conjunta identifica tres afiliaciones: grupos
terroristas no apoyados por el estado, apoyados por el estado y dirigidos por el
estado. No apoyado por el estado Se trata de grupos terroristas que operan de
forma autónoma y no reciben un apoyo significativo de ningún gobierno.
Respaldada por el estado. Reciben apoyo de uno o más gobiernos. Algunas
veces el apoyo es pasivo o sumiso ya que el gobierno permite que el grupo
terrorista sea un refugio seguro dentro del país. Dirigido por el estado Estos
grupos operan como un agente de un gobierno y reciben un apoyo sustancial
de inteligencia, logística y operaciones del gobierno patrocinador
B. CATEGORÍAS DE MOTIVACIÓN

Las categorías de motivación describen los grupos terroristas en términos de


sus metas u objetivos finales. Si bien las ideologías políticas o religiosas
determinarán el "cómo" del conflicto y el tipo de sociedad que surgirá de una
conclusión exitosa, la motivación es el "qué" en términos de estado final o
medida de éxito. Algunas de las categorías de motivación comunes son: Los
grupos separatistas separatistas desean la separación de las entidades
existentes a través de la independencia, la autonomía política o la libertad
religiosa o la dominación. Las ideologías a las que suscriben los separatistas
incluyen justicia social o equidad, antiimperialismo, así como la resistencia a la
conquista u ocupación por parte de una potencia extranjera. Los grupos
etnocéntricos de esta persuasión ven a la raza como la característica definitoria
de una sociedad y un grupo selecto a menudo se la percibe superior debido a
sus características raciales inherentes. La etnicidad, por lo tanto, se convierte
en una base de cohesión. Nacionalista La lealtad y la devoción a una nación, y
la conciencia nacional derivada de colocar la cultura y los intereses de una
nación por encima de los de otras naciones o grupos es un factor motivador
detrás de estos grupos. Esto puede encontrar expresión en la creación de una
nueva nación, o en dividir parte de un estado existente para unirse a otro que
comparte la identidad "nacional" percibida.

Revolucionario Estos grupos están dedicados a derrocar un orden establecido


y reemplazarlo con una nueva estructura política o social. Aunque a menudo se
asocian ideologías políticas comunistas, este no es siempre el caso, y otros
movimientos políticos pueden abogar por métodos revolucionarios para lograr
sus objetivos.

C. CATEGORÍAS IDEOLÓGICAS

Las categorías ideológicas describen la orientación política, religiosa o social


del grupo. Mientras que algunos grupos estarán seriamente comprometidos
con sus ideologías confesadas, para otros, la ideología es poco comprendida, y
principalmente una justificación de sus acciones para los de afuera o
simpatizantes. Es una percepción errónea común creer que las
consideraciones ideológicas evitarán que los terroristas acepten asistencia o
coordinen actividades con terroristas o estados del lado opuesto del espectro
religioso o político. Las categorías ideológicas comunes incluyen las ideologías
políticas y políticas se refieren a la estructura y organización de las formas de
gobierno y comunidades. Mientras que los observadores fuera de las
organizaciones terroristas pueden enfatizar las diferencias en la ideología
política, las actividades de los grupos que son diametralmente opuestos en el
espectro político son similares entre sí en la práctica Ala derecha. Estos grupos
están asociados con el lado reaccionario o conservador del espectro político, y
a menudo, pero no exclusivamente, están asociados con el fascismo o el
neonazismo. A pesar de esto, los extremistas de derecha pueden ser tan
revolucionarios en su intención como otros grupos, con la diferencia de que su
intención es reemplazar las formas de gobierno existentes con una marca
particular de gobierno autoritario. Ala izquierda. Estos grupos generalmente
están asociados con el socialismo revolucionario o variantes del comunismo
(por ejemplo, maoísta, marxista-leninista). Con la desaparición de muchos
regímenes comunistas, la liberalización gradual del resto hacia el capitalismo,
la retórica izquierdista a menudo puede avanzar y fusionarse con el
pensamiento anarquista. Anarquista. Los grupos anarquistas son anti autoridad
o antigobierno, y apoyan fuertemente la libertad individual y la asociación
voluntaria de grupos cooperativos. A menudo combinando el anticapitalismo y
los mensajes populistas o comunistas, los anarquistas modernos tienden a
descuidar el tema de lo que reemplazará a la forma actual de gobierno. En
general, promueven pequeñas comunidades como la forma más alta de
organización política necesaria o deseable. En la actualidad, el anarquismo es
la ideología de elección para muchos individuos y pequeños grupos que no
tienen una dedicación particular a ninguna ideología, y están buscando una
filosofía conveniente para justificar sus acciones.

Religioso

El terrorismo inspirado por la religión está en aumento, con un aumento del


cuarenta por ciento del total de grupos terroristas internacionales que defienden
la motivación religiosa desde 1980. Mientras que los terroristas y las
organizaciones islámicas han sido los más activos y la mayor amenaza reciente
para los Estados Unidos, todos los las principales religiones del mundo tienen
extremistas que han tomado la violencia para promover sus objetivos religiosos
percibidos. Los terroristas con motivaciones religiosas buscan la justificación de
sus objetivos por parte de las autoridades religiosas para promover su causa
como infalible y no negociable. Las motivaciones religiosas también pueden
estar ligadas a identidades étnicas y nacionalistas, como los separatistas de
Kashmir, que combinan su deseo de separarse de la India con el conflicto
religioso entre el Islam y el hinduismo. Numerosas denominaciones religiosas
han visto a activistas cometer terrorismo en su nombre, o han generado cultos
que profesan adhesión a la religión más grande al tiempo que siguen
interpretaciones únicas del dogma de esa religión en particular. Los cultos que
adoptan el terrorismo a menudo son apocalípticos en su visión del mundo, y
son extremadamente peligrosos e impredecibles. Es de destacar que los cultos
inspirados religiosamente ejecutaron los primeros usos confirmados de agentes
nerviosos biológicos y químicos por los terroristas.

Motivaciones religiosas también pueden estar vinculados a las identidades


étnicas y nacionalistas, como los separatistas de Cachemira que combinan su
deseo de separarse de la India con el conflicto religioso entre el Islam y el
hinduismo. Numerosas denominaciones religiosas han visto ya sea militantes
cometen terrorismo en su nombre, o dado lugar a cultos que profesan adhesión
a la religión más grande, mientras que después únicas interpretaciones del
dogma de que la religión en particular. Cultos que adoptan el terrorismo son a
menudo apocalíptica en su visión del mundo, y son extremadamente peligrosos
e impredecibles. De nota, cultos inspiración religiosa ejecutan la primera
confirmó usos de agentes nerviosos biológicas y químicas por terroristas.
Social
A menudo, en particular las políticas sociales o cuestiones serán tan polémico
que van a incitar a comportamientos extremistas y el terrorismo. Con
frecuencia, esto se conoce como “tema único” o el terrorismo “interés especial”.

D. UBICACIÓN GEOGRÁFICA O CATEGORÍAS

Designaciones geográficas se han utilizado en el pasado, y aunque a menudo


son confusas, e incluso irrelevante cuando se refiere al terrorismo internacional
y transnacional, que siguen apareciendo. A menudo, se hará una asociación
geográfica a la zona con la que el grupo se refiere principalmente. “Medio
Oriente” es un ejemplo de esta categoría y entró en uso como una etiqueta
abreviada popular para los grupos palestinos y árabes en la década de 1970 y
principios de 1980. Con frecuencia, estas designaciones son sólo relevantes
para el gobierno o estado que los utiliza. Sin embargo, cuando atado a las
regiones o estados particulares, los conceptos de terrorismo nacional e
internacional pueden ser útiles.
Nacional o indígena
Estos son los terroristas “de cosecha propia” y operar dentro y contra su país
de origen. Con frecuencia están vinculados a facciones sociales o políticas
extremas dentro de una sociedad en particular, y centran sus esfuerzos de
forma específica en la arena sociopolítica de su país.
Internacional
A menudo describiendo el apoyo y el alcance operativo de un grupo,
“internacional” y “transnacional” están a menudo vagamente definido. Los
grupos internacionales suelen operar en varios países, pero conservan un
enfoque geográfico de sus actividades. Por ejemplo, Hezbollah tiene células en
todo el mundo, y se ha llevado a cabo operaciones en varios países, pero se
centra principalmente en influir en el resultado de los acontecimientos en el
Líbano e Israel. Un grupo terrorista insurgencia ligada que atraviesa de forma
rutinaria una frontera internacional para llevar a cabo los ataques, y luego huye
al refugio seguro en un país vecino, es en el sentido estricto de la palabra
“internacional”, pero no se compara con los grupos que habitualmente operan
en todas las regiones y continentes.
Transnacional
Grupos transnacionales operan a nivel internacional, pero no están vinculados
a un país en particular, o incluso región. Al Qaeda es transnacional; que se
compone de muchas nacionalidades, habiendo sido sede de varios países
simultáneamente, y operaciones en todo el mundo llevar a cabo. Sus objetivos
afectan a decenas de países con diferentes sistemas políticos, las religiones,
las composiciones étnicas, y los intereses nacionales.
III. MODELOS DE ORGANIZACIÓN TERRORISTAS

La estructura de una organización terrorista, la composición, los recursos y la


seguridad determinan su capacidad, influencia y alcance. Un conocimiento
general de los modelos predominantes de organizaciones terroristas ayuda a
entender sus capacidades en general. Una organización terrorista se
caracteriza por sus niveles de compromiso, la organización celular nivel táctico,
la estructura organizativa de grupo, y su principal motivación.

I. NIVELES TERRORISTAS DE COMPROMISO

Por lo general, hay cuatro diferentes niveles de compromiso dentro de una


organización terrorista: partidarios pasivos, partidarios activos, cuadros, y el
liderazgo. La proporción de personas que caracterizan a cada nivel sucesivo de
compromiso dentro de las organizaciones terroristas es asombrosa.

II. A NIVEL TÁCTICO ORGANIZACIÓN CELULAR

Los elementos más pequeños de las organizaciones terroristas son las células
en el nivel táctico - los bloques de construcción para la organización terrorista.
Una de las principales razones de una estructura celular o compartimental es la
seguridad. Una estructura celular hace que sea difícil para un adversario para
penetrar en toda la organización, y el compromiso o la pérdida de una célula no
pone en peligro la identidad, ubicación o acciones de otras células. Personal
dentro de una célula pueden no ser conscientes de la existencia de otras
células o su personal y, por lo tanto, no puede divulgar información sensible a
infiltrados o captores. Los terroristas pueden organizar células sobre la base de
las relaciones tribales, familiares o de empleo, sobre una base geográfica, o
por funciones específicas, tales como la acción directa o inteligencia.
Algunas células pueden ser multifuncionales. El grupo terrorista utiliza las
células para controlar a sus miembros. Miembros de las células se mantienen
en estrecho contacto entre sí con el fin de proporcionar apoyo emocional y para
evitar la deserción o el incumplimiento de los procedimientos de seguridad. El
líder de la célula es normalmente la única persona que se comunica y coordina
con los niveles más altos y otras células. Por lo tanto, un grupo terrorista local
podría, sin darse cuenta, ser parte de una red transnacional o internacional
más grande.

III. GRUPO ESTRUCTURA ORGANIZACIONAL

Hay dos estructuras organizativas típicas utilizadas por grupos terroristas: en


red y jerárquicas. grupos más recientes tienden a organizar o adaptarse al
modelo de red. Los grupos terroristas asociados con actividades y
organizaciones políticas prefieren el control más estructurado y centralizado de
la estructura jerárquica de coordinar su acción violenta con la acción política
(por ejemplo, tradicional leninista o grupos maoístas), ya que un control estricto
de las actividades puede ser difícil de aplicar en una organización en red .
Dentro de cualquiera de esos dos grandes estructuras de organización, sin
embargo, prácticamente todos los grupos terroristas utilizan variantes de
“organizaciones celulares” (es decir, la compartimentación) a nivel táctico para
mejorar la seguridad y la organización de las operaciones.
ESTRUCTURAS ORGANIZACIONALES
TIPICAS EN EL TERRORISMO

A. ESTRUCTURA JERÁRQUICA

Estas organizaciones tienen una cadena vertical bien definida de mando y


responsabilidad. La información fluye hacia arriba y abajo canales de
organización que corresponden a estas cadenas verticales, pero no se puede
mover horizontalmente a través de la organización. Esto es más tradicional, y
es común de los grupos que están bien establecidos con una estructura de
mando y apoyo. Organizaciones jerárquicas cuentan con una mayor
especialización de funciones en sus células subordinadas (soporte,
operaciones de inteligencia). Normalmente, sólo el líder de la célula tiene
conocimiento de otras células o lentes de contacto, y sólo la alta dirección tiene
la visibilidad de toda la organización. En el pasado, algunas organizaciones
importantes “tradicionales” terroristas influenciados por la teoría revolucionaria
o la ideología utilizan esta estructura: japonesa Ejército Rojo, la Fracción del
Ejército Rojo en Alemania, las Brigadas Rojas en Italia, así como los
movimientos terroristas etno-nacionalistas, como la Organización de Liberación
de Palestina y el Ejército Republicano Irlandés Provisional (IRA). Estas
organizaciones tenían un conjunto claramente definido de objetivos políticos,
sociales o económicos, y adaptados aspectos

Niveles terroristas del Compromiso


Por lo general, hay cuatro diferentes niveles de compromiso dentro de una
organización terrorista: partidarios pasivos, partidarios activos, cuadros, y el
liderazgo.

Líderes
Los líderes proporcionan dirección y la política; aprobar las metas y objetivos; y
proporcionar orientación general para las operaciones. Por lo general, los
líderes se levantan de entre las filas de cualquier organización, o crear su
propia organización, y son despiadados, impulsada, y muy orientados
operativamente con el fin de lograr sus objetivos.
Cuadro
Cadre es el núcleo de los miembros “activos”, los fanáticos, que constituyen el
núcleo de una organización terrorista. Este escalón planes y lleva a cabo no
sólo las operaciones, sino que también gestiona las áreas de inteligencia,
finanzas, logística, IO, y las comunicaciones. cuadros de nivel medio tienden a
ser entrenadores y técnicos, tales como fabricantes de bombas, financieros y
expertos de vigilancia. cuadros de nivel bajo son los terroristas y soldados de
infantería para otros tipos de ataques.
Los partidarios activos
partidarios activos participan en las, recaudación de fondos, y actividades de
información políticos del grupo. Actuando como un aliado o socio tácito, sino
que también pueden llevar a cabo actividades de inteligencia y vigilancia
iniciales, y proporcionar casas de seguridad, las contribuciones financieras, la
asistencia médica y la asistencia de transporte para los miembros de cuadros.
Por lo general, son plenamente conscientes de su relación con el grupo
terrorista, pero no cometan actos violentos.
Los partidarios pasivos
partidarios pasivas son típicamente individuos o grupos que simpaticen con los
objetivos y propósitos de la organización terrorista o su ideología anunciadas,
pero no se comprometen lo suficiente como para tomar medidas. partidarios
pasivos pueden interactuar con un grupo de cabeza que oculta la conexión
abierta a la banda terrorista, o partidarios pasivos pueden entremezclarse con
los partidarios activos sin ser consciente de lo que su relación real es a la
organización. A veces el miedo a las represalias de los terroristas obliga apoyo
pasivo. Simpatizantes pueden ser útiles para las actividades políticas,
recaudación de fondos y asistencia involuntaria o forzada en la recogida de
información u otras actividades no violentas.

Conceptos básicos de la red


Los terroristas son ahora parte cada vez más de un sistema mucho más amplio
pero indistinto de las redes que el experimentado previamente. Grupos
basados en motivos religiosos o de un solo tema carecer de un programa
político o nacionalista específico y por lo tanto tienen menos necesidad de una
estructura jerárquica de coordinar sus acciones. En su lugar, pueden depender
de afiliación superficial con grupos afines o individuos de una variedad de
ubicaciones. objetivos generales y metas se anuncian, y se espera que los
individuos o las células para utilizar la flexibilidad y la iniciativa para llevar a
cabo las acciones necesarias.

Una estructura de red puede ser una variación de varios conceptos nodales
básicas, siendo un nodo de un individuo, una célula, otra organización en red, o
incluso una organización jerárquica. Una red terrorista puede constar de partes
de otras organizaciones (incluso gobiernos), que actúan en formas que pueden
ser explotadas para lograr objetivos de la organización de la red' s. La eficacia
de una organización en red depende de varias cosas.
 la eficacia de la red requiere un unificador idea, preocupación, meta, o la
ideología. Sin esa unificador, las redes pueden tomar medidas o
perseguir objetivos que son contraproducentes, y los nodos
independientes pueden no desarrollar la sinergia necesaria para el éxito
de la red.
 Las redes pueden distribuir la responsabilidad de las operaciones al
tiempo que proporciona redundancias para funciones clave. Las diversas
células no necesitan ponerse en contacto o se coordinan con otras
células, excepto para aquellos esenciales para una operación o función
particular. La evitación de la aprobación de coordinación o de comandos
innecesarios para la acción proporciona una negación a la dirección y
mejora la seguridad de las operaciones.
 Las redes no tienen por qué ser dependiente de la tecnología de la
información más reciente para ser eficaz. La estructura de la
organización y el flujo de información dentro de la organización (es decir,
su plan de gestión de la información) son los aspectos que definen
redes. Mientras que la tecnología de información puede hacer que las
redes más eficaces, bajo la tecnología de medios tales como los correos
y teléfonos fijos pueden habilitar redes para operar con eficacia.
 Los cambios en el liderazgo terrorista, ya sea a través de la transición
generacional o como respuesta a las operaciones de seguridad
mejoradas, puede ser señal de ajustes importantes en las prioridades
organizativas grupo terrorista y sus medios de realización de terrorismo.

Los tipos básicos de Redes


Hay tres tipos básicos de estructuras de red, dependiendo de las formas en
que los elementos (nodos) están unidos a otros elementos de la estructura: la
cadena, cubo (o una estrella y de la rueda), y todos los canales. Un grupo
terrorista también puede emplear una estructura híbrida que combina
elementos de más de un tipo de red. Por ejemplo, una organización terrorista
transnacional podría utilizar redes de cadenas para sus actividades de lavado
de dinero, atado a un manejo de los asuntos financieros concentrador de red,
atado, a su vez, a una de toda la red de liderazgo canal para dirigir el uso de
los fondos en las actividades operacionales de una concentrador de red
llevando a cabo la orientación previa de vigilancia y reconocimiento. Estructura
de la organización que puede aparecer muy complejo durante las evaluaciones
iniciales de los grupos terroristas puede ser más comprensible cuando se ve en
el contexto de la cadena, las variantes de cubo,
Cadena
Cada nodo enlaces al nodo siguiente en la
secuencia y la comunicación entre los
nodos es por pasar información a lo largo
de la línea. Esta organización es típica
entre las redes que tienen una función
común como el tráfico de mercancías y de
personas o lavado de dinero.
Hub o Star y Rueda
nodos externos se comunican con un nodo
central, que puede no ser el fabricante líder
o la toma de la red. Una variación del
concentrador es un diseño de la rueda
donde los nodos exteriores comunican con
uno o dos otros nodos exteriores además
del concentrador. Una configuración de
rueda es común para una red financiera o
económica.
Todos los Canales
Todos los nodos están conectados entre sí.
La red es organizativamente “plana”, es decir, no hay una estructura jerárquica
de mando por encima de ella. Mando y control se distribuye dentro de la red.
Se trata de una comunicación intensiva y puede ser un problema de seguridad
si los vínculos pueden ser identificados o reconstruidos. Sin embargo, la falta
de una “cabeza” identificable confunde la focalización y esfuerzos alteradores
normalmente eficaz contra jerarquías.
De sus organizaciones (como un ala “política” o grupo de “bienestar social”)
para facilitar su éxito. La necesidad de coordinar las acciones entre varios
“frentes”, algunos políticos y supuestamente no violenta, y el uso de la violencia
por parte de terroristas y algunos insurgentes, favoreció una fuerte estructura
jerárquica. SEGUNDO.

B. ESTRUCTURA DE RED
Los terroristas son ahora parte cada vez más de un sistema mucho más amplio
pero indistinto de las redes que el experimentado previamente. Grupos
basados en motivos religiosos o de un solo tema carecer de un programa
político o nacionalista específico y por lo tanto tienen menos necesidad de una
estructura jerárquica de coordinar sus acciones. En su lugar, pueden depender
de afiliación superficial con grupos afines o individuos de una variedad de
ubicaciones. objetivos generales y metas se anuncian, y se espera que los
individuos o las células para utilizar la flexibilidad y la iniciativa para llevar a
cabo las acciones necesarias. Consulte las páginas anteriores (pp. 1-22 a 1-23)
para su posterior discusión de los conceptos básicos de la red.
IV. LAS MOTIVACIONES PRIMARIAS (METAS Y OBJETIVOS)

Motivación categorías describen grupos terroristas en términos de sus metas u


objetivos. Algunas de las categorías de motivación comunes son separatistas,
etnocéntrica, nacionalista y revolucionario. (El bombardeo Pan Am 103 /
FBI.GOV)

Hay muchas categorías diferentes de terrorismo y los grupos terroristas. Estas


categorías sirven para diferenciar las organizaciones terroristas de acuerdo con
criterios específicos, que por lo general están relacionadas con el campo o
especialidad de quien sea la selección de las categorías. Además, algunas
categorías son simplemente labels anexan de manera arbitraria, a menudo por
los medios de comunicación. Por ejemplo, cada organización terrorista es, por
definición, “radical”, como tácticas terroristas no son la norma para la corriente
principal de cualquier grupo.

IV (A). TERRORISMO DE ESTADO


Algunos países y estados a menudo recurren a la violencia para influir en los
segmentos de su población, o se basan en aspectos coercitivos de las
instituciones del Estado. Los gobiernos nacionales pueden participar en el
terrorismo o utilizar el terror para lograr los objetivos de los gobiernos o
gobernantes individuales. Muy a menudo, el terrorismo se equipara con los
correos agentes no stat o grupos que no son responsables de un gobierno
soberano. Sin embargo, las fuerzas de seguridad internas pueden utilizar el
terror para ayudar en la represión de la disidencia, y los organismos de
inteligencia o militares pueden realizar actos de terrorismo destinadas a
promover la política de un Estado o de los esfuerzos diplomáticos en el
exterior.
Países determinados por la Secretaría de Estado para haber proporcionado
repetidamente apoyo a actos de terrorismo internacional son designados con
arreglo a tres leyes: la sección 6 (j) de la Ley de administración de exportación,
el artículo 40 de la Ley de Control de Exportación de Armas, y la sección 620A
de la Política Exterior Ley de Ayuda. En su conjunto, las cuatro principales
categorías de sanciones derivadas de la designación bajo estas autoridades
incluyen restricciones a la ayuda exterior; la prohibición de las exportaciones y
las ventas de defensa; ciertos controles sobre las exportaciones de productos
de doble uso; y diversas restricciones financieras y de otro tipo. Designación
bajo las autoridades antes mencionadas también implica otras sanciones leyes
que penalizan a las personas y países que participan en el comercio con
ciertos estados patrocinadores. Para designar un país como un estado
patrocinador del terrorismo, la Secretaría de Estado debe determinar que el
gobierno de ese país ha proporcionado en varias ocasiones apoyo a los actos
de terrorismo internacional. Una vez que un país haya sido designado, sigue
siendo un estado patrocinador del terrorismo hasta que la designación se
rescinde, de acuerdo con los criterios legales. Una amplia gama de sanciones
se imponen como resultado de un estado patrocinador del designación
Terrorismo, incluyendo:
 La prohibición de las exportaciones y las ventas relacionadas con las
armas
 Los controles sobre la exportación de productos de doble uso, que
requieren notificación del Congreso de 30 días para bienes o servicios
que podrían mejorar significativamente la capacidad o habilidad para
apoyar el terrorismo militar del país terrorista de la lista
 Prohibiciones de asistencia económica
 Imposición de diversas restricciones financieras y de otro
La lista comenzó el 29 de diciembre de 1979, con Libia, Irak, Yemen del Sur, y
Siria. Cuba se añadió a la lista el 1 de marzo de 1982, y de Irán el 19 de enero
de 1984. Más tarde, en 1988 Corea del Norte y Sudán el 12 de agosto, se
añadieron 1993. Yemen del Sur fue retirado de la lista en 1990, Irak fue retirado
en 2004, Libia se retiró en 2006, Corea del Norte se retiró en 2008, y Cuba fue
retirado en 2015.
I. ESTADO TERROR

Esta forma de terror se refiere a veces como “el terror de lo alto” cuando un
gobierno aterroriza a su propia población para controlar y reprimir a ellos. Estas
acciones se reconocieron la política del gobierno y se aplican las instituciones
oficiales como el poder judicial, la policía, militares y otras agencias
gubernamentales. Los cambios en los códigos legales pueden permitir o alentar
la tortura, el asesinato, o destrucción de la propiedad en la búsqueda de la
política del gobierno. Ejemplos de las últimas décadas incluyen purgas de la
década de 1930 que aterrorizaron a toda una población soviéticos de Stalin.
Alemania nazi durante los 1930s-1940s orientadas hacia la destrucción
deliberada de los enemigos del estado y la intimidación de las naciones y los
estados de la región. Los métodos incluyen ensayos de demostración con
veredictos predeterminados en los oponentes políticos, familiares o amigos de
castigar a presuntos enemigos del régimen, y el uso extralegal de la policía o
de la fuerza militar contra la población. Ejemplos más recientes son las
condiciones de Amin de mutilación y asesinato en Uganda, y el uso de Saddam
Hussein de armas químicas contra su propia población kurda en Irak. Otros
tipos de terror de estado pueden incluir escuadrones de la muerte como no
oficiales acciones tomadas por los agentes o funcionarios de un régimen para
reprimir o intimidar a su propia población. Mientras que estos funcionarios no
van a reclamar la responsabilidad de tales actividades, la información a
menudo indica que estos actos son patrocinados por el estado. Varios
programas en el sur y los regímenes de América Central durante la década de
1970 aterrorizaron a sus poblaciones con escuadrones de la muerte. Los
estados pueden emplear las redes terroristas sin reconocimiento formal.

II. ESTADOS PATROCINADORES DEL TERRORISMO

Algunos gobiernos proporcionan suministros, capacitación y otras formas de


apoyo a las organizaciones terroristas no estatales. Este apoyo puede ser
proporcionado sin pretender ninguna autoridad de gobierno especificado por el
estado. Prestación puede ser un refugio seguro o basándose física de una red
terrorista. Otro servicio fundamental un estado patrocinador puede proporcionar
es falsa documentación de identificación personal tales como pasaportes o
documentos de identidad internas. Otros medios de apoyo pueden incluir el
acceso a los servicios de formación y experiencia no están fácilmente
disponibles a los terroristas, la extensión de la protección y los servicios
diplomáticos como la inmunidad de la extradición, el uso de las embajadas y
otros motivos protegidos, o valijas diplomáticas para el transporte de armas o
explosivos.
Gobierno de afiliación Categorías
La categorización de los grupos terroristas por su afiliación con los gobiernos
ofrece indicaciones de sus medios de inteligencia, operaciones, y el acceso a
los tipos de armas. La doctrina conjunta identifica tres afiliaciones: no estatal
apoyado, apoyado por el Estado, y los grupos terroristas dirigidas por el
Estado.

A. IRÁN

Designado como un estado patrocinador del terrorismo en 1984, Irán ha


continuado su actividad relacionada con el terrorismo en 2014, incluyendo el
apoyo a grupos terroristas palestinos en Gaza, Hezbollah libanés, y varios
grupos en Irak y en todo el Oriente Medio. Este año, Irán aumentó su asistencia
a las milicias chiítas iraquíes, uno de los cuales ISA designado organización
terrorista extranjera (FTO), en respuesta al Estado Islámico en Irak y la
incursión de Levante (ISIL) en Irak, y ha seguido apoyando a otros grupos de
milicias en la región. Irán también intentó introducir armas a grupos terroristas
palestinos en Gaza. Mientras que su principal esfuerzo se centró en objetivos
de apoyo en el Oriente Medio, especialmente en Siria, Irán y sus aliados
también continuaron los esfuerzos sutiles al creciente influencia en otras partes
incluidas en África, Asia y, en menor medida, América Latina. Irán utilizó la
Guardia Revolucionaria Cuerpo-Qods Fuerza Islámica (CGRI-QF) para
implementar objetivos de política exterior, dar cobertura a las operaciones de
inteligencia, y crear inestabilidad en el Medio Oriente. El IRGC-QF es el
mecanismo primario del régimen para cultivar y apoyar a los terroristas en el
extranjero.
Irán ve a Siria como una calzada crucial en su ruta de suministro de armas a
Hezbolá libanés, su principal beneficiario, y como un pilar clave en su frente
“resistencia”. En 2014, Irán continuó proporcionando armas, financiación,
formación, y la facilitación de Shia principalmente iraquíes y combatientes
afganos para apoyar la brutal represión del régimen de Asad que ha resultado
en la muerte de al menos 191.000 personas en Siria, según las estimaciones
de agosto de la ONU. Irán admite públicamente a enviar miembros del CGRI a
Siria en una función de asesoramiento.
Del mismo modo en Irak, a pesar de su promesa de apoyar la estabilización de
Irak, Irán aumentó formación y financiación a grupos de milicias chiitas iraquíes
en respuesta al avance ISIL 's en Irak. Muchos de estos grupos, como Kata'ib
Hezbolá (KH), han exacerbado las tensiones sectarias en Irak y han cometido
graves violaciones de derechos humanos contra civiles principalmente sunitas.
El IRGC-QF, de acuerdo con Hezbollah libanés, a condición de formación fuera
de Irak, así como asesores dentro de Irak para los militantes chiítas en la
construcción y uso de tecnología sofisticada dispositivo explosivo improvisado
(IED) y otras armas avanzadas. De manera similar a los combatientes de
Hezbolá, muchos de estos militantes chiítas entrenados han utilizado estas
habilidades para luchar por el régimen de Asad en Siria o en contra de ISIL en
Irak.
Irán ha proporcionado históricamente armas, entrenamiento y financiación a
Hamas y otros grupos terroristas palestinos, entre ellos la Yihad Islámica
Palestina (PIJ) y el Frente Popular para la Liberación de Palestina Comando
General (FPLP-CG).
Desde el final del conflicto de 2006 entre Israel y Hezbolá, Irán también ha
ayudado en el rearme de Hezbolá del Líbano, en violación directa de la
resolución 1701. general Amir Ali Hajizadeh, jefe de la Fuerza Aeroespacial
CGRI declaró en noviembre que “El CGRI y Hezbolá son una sola aparato
efectúa la unión “, y libanés Hezbollah Secretario general Adjunto Naim
Qassem se jactó de que Irán había proporcionado a su organización con
misiles que tenían„una precisión milimétrica‟en declaraciones públicas de
noviembre separadas. Irán ha proporcionado cientos de millones de dólares en
apoyo de Hezbollah libanés en el Líbano y ha formado a miles de sus
combatientes en los campamentos en Irán. Estos combatientes entrenados han
utilizado estas habilidades en apoyo directo del régimen de Asad en Siria y, en
menor medida, en apoyo de las operaciones contra ISIL en Irak.
Irán se mantuvo dispuesto a llevar ante la justicia altos miembros de Al Qaeda
(AQ) se siguió deteniendo, y se negó a identificar públicamente a los miembros
de alto rango en su custodia. Irán permitía anteriormente facilitadores AQ para
operar un oleoducto facilitación del núcleo a través de Irán desde al menos
2009, lo que permite AQ para mover fondos y combatientes a Asia del Sur y
Siria.
Irán sigue siendo un estado relacionadas con la proliferación. A pesar de
múltiples RCSNU requieren Irán a suspender sus actividades con riesgo de
proliferación nuclear, Irán sigue siendo que no cumpla con sus obligaciones
internacionales en relación con su programa nuclear.

B. SUDÁN

Sudán fue designado como un estado patrocinador del terrorismo en 1993


debido a las preocupaciones sobre el apoyo a los grupos terroristas
internacionales. Sudán sigue siendo un socio general de cooperación de los
Estados Unidos en la lucha contra el terrorismo. Durante el año pasado, el
Gobierno de Sudán continuó apoyando las operaciones de lucha contra el
terrorismo para contrarrestar amenazas a los intereses de Estados Unidos y
personal en Sudán.
Elementos de los grupos terroristas de inspiración al-Qa'ida permanecieron en
Sudán. El Gobierno de Sudán ha tomado medidas para limitar las actividades
de estos elementos, y ha trabajado para interrumpir el uso combatientes
extranjeros de Sudán como base logística y de tránsito para los terroristas que
van a Siria e Irak. Sin embargo, los grupos continuaron operando en Sudán en
2014 y allí continuaron siendo los informes de nacionales del Sudán que
participan en organizaciones terroristas.
En 2014, Sudán siguió permitiendo que los miembros de Hamas para viajar,
recaudar fondos, y viven en Sudán.
En junio de 2010, cuatro hombres sudaneses condenados a muerte por 1 de
enero de, 2008 asesinato de dos miembros del personal de la embajada de
Estados Unidos escapó de la prisión de máxima seguridad de Kober de Jartum.
Se informó ese mismo mes las autoridades sudanesas confirmaron que
recuperaron uno de los cuatro convictos y un segundo fugitivo muerto en
Somalia en mayo de 2011. El asesino recapturado se encuentra detenido en la
prisión de Kober, ya partir de diciembre de 2014, las apelaciones pendientes de
su sentencia de muerte eran aún en curso. El paradero de los otros dos
condenados son desconocidos.
En febrero de 2013, uno de los cinco hombres acusados de ayudar al intento
de escape 2010 por los cuatro asesinos convictos recibieron una conmutación
presidencial de su condena restante. Las autoridades sudanesas explicaron su
liberación era parte de una amplia libertad condicional administrativa que afecta
a otros 200 presos que habían cumplido una parte de sus frases con buen
comportamiento. funcionarios del gobierno de Estados Unidos protestaron la
conmutación e instó a las autoridades sudanesas para aprisionar el cómplice
condenado por los 12 años de su condena. El individuo quedó en libertad bajo
palabra al final del año.
autoridades de Sudán este año liberan la mayor parte de las 25 personas
detenidas en un diciembre con 2012 incursión en lo que el Gobierno de Sudán
descrito como un campo de entrenamiento terrorista que opera en el Parque
Nacional Dinder. Los miembros de la llamada “célula Dinder” fueron acusados
de terrorismo y asesinato derivada de la muerte de varios policías implicados
en el ataque diciembre de 2012. Un juez de la causa de la corte el terrorismo 's
del país remitió varios casos de nuevo a la fiscal general de interrogatorios
adicionales y los acusados continuaba detenido en la cárcel. Los detenidos
Dinder restantes han tenido sesiones con el Dr. Essam Ahmed al-Basher, que
ayuda a dirigir el Gobierno de Sudán del “programa de rehabilitación
extremista.”
En general, el Gobierno de Sudán parecía oponerse a la financiación de
elementos extremistas. funcionarios sudaneses han dado la bienvenida a los
miembros de Hamas Jartum, sin embargo, y sus miembros se les permite llevar
a cabo la recaudación de fondos en Sudán. El Banco Central de Sudán y su
unidad de inteligencia financiera, cambiar el nombre de la Unidad de
Información Financiera a finales de 2014, distribuyó a las instituciones
financieras una lista de personas y entidades que han sido incluidos en la lista
consolidada del 1267 sanciones del comité de la ONU, así como listas del
gobierno de EE.UU. de terroristas organizaciones / financieros. La financiación
del terrorismo por la Resolución 1373 de la ONU fue penalizada en Sudán en
virtud de la Ley de Lavado de Dinero de Sudán de 2003.
Además, Sudán aún no ha tomado medidas concretas para resolver la crisis en
las dos áreas de Kordofán del Sur y Nilo Azul, para incluir poner fin a los
bombardeos aéreos, lo que permite suficiente y sostenida acceso humanitario,
y reanudar el diálogo político para resolver los conflictos.

C. SIRIA

Designado en 1979 como un estado patrocinador del terrorismo, el régimen de


Asad continúa su apoyo político a una variedad de grupos terroristas que
afectan a la estabilidad de la región y más allá, incluso en medio de la agitación
interna significativa. El régimen siguió prestando apoyo político y armas a
Hezbollah libanés y continuó a permitir que Irán rearmar la organización
terrorista. La relación del régimen de Asad con Hezbollah e Irán continuó
creciendo más fuerte en 2014 como el conflicto en Siria continuó. El presidente
Bashar alAsad siguió siendo un firme defensor de las políticas de Irán, mientras
que Irán ha mostrado el apoyo igualmente enérgicos esfuerzos para régimen
sirio para derrotar a la oposición siria. Declaraciones de apoyo a grupos
terroristas, particularmente Hezbollah, eran a menudo en los discursos del
gobierno sirio y declaraciones de prensa.
El gobierno sirio tuvo un papel importante en el crecimiento de las redes
terroristas en Siria a través de la actitud permisiva del régimen de Asad tomó a
los esfuerzos de facilitación de combatientes extranjeros de Al Qaeda durante
el conflicto de Irak. conciencia gobierno sirio y el estímulo de muchos años de
tránsito extremistas violentos a través de Siria para entrar en Irak, con el
propósito de luchar contra tropas de la coalición, está bien documentada. Siria
fue un centro clave para los combatientes extranjeros en ruta a Irak. Esas
mismas redes fueron el semillero de los elementos extremistas violentos,
incluyendo ISIL, que aterrorizó a la población siria e iraquí en 2014 y - además
de otras organizaciones terroristas dentro de Siria - continuaron atrayendo a
miles de combatientes terroristas extranjeras a Siria en 2014.
Como parte de una estrategia más amplia durante el año, el régimen todavía
trató de retratar a Siria a sí mismo como una víctima del terrorismo, que
caracteriza todos sus oponentes armados como “terroristas”.
El gobierno de Asad ha seguido generando gran preocupación con respecto al
papel que desempeña en la financiación del terrorismo. Los expertos del sector
informaron que el 60 por ciento de todas las transacciones comerciales se
realizaron en efectivo y que casi el 80 por ciento de todos los sirios no hizo uso
de los servicios bancarios formales. A pesar de la legislación que requiere sirio
cambiadores de dinero para obtener una licencia antes de finales de 2007,
muchos continuaron operando ilegalmente en el vasto mercado negro Siria' s,
que se estima ser tan grande como la economía formal de Siria. redes hawala
regional (un sistema de transferencia informal del valor basado en el
rendimiento y el honor de una gran red de corredores de dinero que operan
fuera de los sistemas financieros tradicionales occidentales) permanecieron
entrelazados con el contrabando y el lavado de dinero basado en el comercio, y
fueron facilitadas por las costumbres notoriamente corruptos y funcionarios de
inmigración .
A pesar de los avances logrados a través de la Organización para la
Prohibición del Consejo Ejecutivo de arma química y la resolución 2118 (2013)
para desmantelar y destruir el programa de armas químicas de Siria, seguía
habiendo preocupación significativa, dada la continua inestabilidad en Siria,
que estos materiales podrían encontrar su camino a las organizaciones
terroristas. Además, Siria continuó utilizando productos químicos tóxicos,
incluyendo cloro, como un arma contra sus ciudadanos. El comportamiento de
Siria plantea serias dudas sobre la voluntad del régimen para cumplir con sus
obligaciones de la Convención 2118 sobre las armas químicas y CSNU.

III. LOS PAÍSES QUE HAN SIDO ELIMINADOS DE LA LISTA DE


ESTADOS PATROCINADORES DEL TERRORISMO

La lista comenzó el 29 de diciembre de 1979, con Libia, Irak, Yemen del Sur, y
Siria. Cuba se añadió a la lista el 1 de marzo de 1982, y de Irán el 19 de enero
de 1984. Más tarde, en 1988 Corea del Norte y Sudán el 12 de agosto, se
añadieron 1993. Yemen del Sur fue retirado de la lista en 1990, Irak fue retirado
en 2004, Libia se retiró en 2006, Corea del Norte se retiró en 2008, y Cuba fue
retirado en 2015.
Cuba
Cuba se añadió a la lista el 1 de marzo de 1982. Como resultado de los 17 de
diciembre de, 2014 acuerdo para restablecer las relaciones con Cuba, el
Presidente ha dado instrucciones a la Secretaría de Estado para poner en
marcha de inmediato una revisión de la inclusión de Cuba en la lista, y
proporcionar un informe al Presidente dentro de los seis meses en relación con
el supuesto apoyo de Cuba para el terrorismo internacional. Obama anunció el
14 de abril de 2015, que Cuba estaba siendo retirado de la lista. Cuba no salir
de la lista hasta después de un período de 45 días, durante el cual el Congreso
de Estados Unidos podría intentar bloquear la eliminación de Cuba a través de
una resolución conjunta. El Congreso no actuó, y Cuba se retiró oficialmente de
la lista el 29 de mayo de 2015.
Irak
Irak ha sido añadido a la lista el 29 de diciembre de 1979, y retirado en 1982
para permitir a las empresas estadounidenses para vender armas a ella
mientras estaba luchando contra Irán en la guerra Irán-Irak; fue re-añadió
después de su invasión de Kuwait en 1990. La razón del Departamento de
Estado para la inclusión de Irak fue que proporcionó las bases para el
Mujahedin-e-Khalq (MEK), el Partido de los Trabajadores del Kurdistán (PKK),
el Frente de Liberación de Palestina (FLP), y la Organización Abu Nidal (ANO).
Se elimina de nuevo tras la invasión de 2003 y la caída del gobierno de
Saddam Hussein. Después de la invasión, las sanciones de Estados Unidos
aplicables a los "patrocinadores del terrorismo" contra Irak fueron suspendidas
el 7 de mayo de 2003 y el presidente Bush anunció la retirada de Irak de la lista
el 25 de septiembre de 2004.
Libia
se añadió Libia el 29 de diciembre de 1979. El 15 de mayo de 2006, Estados
Unidos anunció que Libia se elimina de la lista después de un período de
espera de 45 días. La secretaria de Estado, Condoleezza Rice, explicó que
esto se debía a "... el compromiso continuo de Libia de su renuncia al
terrorismo".
Corea del Norte
Corea del Norte se añadió en 1988. El 26 de junio de 2008, el presidente
George W. Bush anunció que iba a retirar a Corea del Norte de la lista. El 11 de
octubre, el país se retiró oficialmente de la lista para cumplir con todos los
requisitos de inspección nucleares. El Departamento de Estado de Estados
Unidos dijo que tomó la decisión de que Pyongyang había aceptado la
verificación de todos sus programas nucleares, etc. A partir de 2011, Corea del
Norte, a diferencia de los otros países eliminan y el estado patrocinador del
terrorismo designado Sudán, sigue apareciendo como no plenamente cooperar
con Estados Unidos para reducir el terrorismo.
Yemen del Sur
Yemen del Sur se añadió a la lista el 29 de diciembre de 1979. Se había sido
marcado un patrocinador del terrorismo debido a su apoyo a varios grupos
terroristas de izquierda. Yemen del Sur fue eliminado de la lista en 1990
después de que se fusionó con la República Árabe de Yemen (Yemen del
Norte), para convertirse en el Yemen.

IV (B). EL TERRORISMO INTERNACIONAL

Un número de recursos disponibles para evaluar la amenaza terrorista actual.


En las secciones siguientes se proporcionan como una visión general de varios
de estos recursos.
I. INFORMES DE LOS PAÍSES SOBRE TERRORISMO Y TENDENCIAS
DEL TERRORISMO MUNDIAL
la ley estadounidense requiere que el Secretario de Estado para proporcionar
el Congreso, el 30 de abril de cada año, un informe completo sobre el
terrorismo con respecto a los países y grupos de criterios establecidos en la
legislación reuniones. Este informe anual se titula Informes por Países sobre
Terrorismo. Comenzando con el informe de 2004, que sustituyó a los patrones
previamente publicados del terrorismo global.
El informe abarca los acontecimientos en los países en los que los actos de
terrorismo ocurrido, los países que son patrocinadores del terrorismo, y los
países que determine el Secretario de especial interés en la guerra global
contra el terrorismo. Conforme a lo dispuesto en la legislación, el informe pasa
revista a los principales acontecimientos en la cooperación bilateral y
multilateral contra el terrorismo también.
El informe también proporciona información sobre los grupos terroristas
responsables de la muerte, secuestro o lesiones de los estadounidenses,
ningún grupo paraguas a los que pueden pertenecer, grupos financiados por
patrocinadores del terrorismo, los informes sobre todas las organizaciones
terroristas de la Organización Terrorista Extranjera (FTO) lista, y otros grupos
terroristas determinado por el Secretario que ser relevante en el informe.
Comenzando con el informe de 2005, Informes por Países sobre Terrorismo
también abordará santuarios terroristas y atentados terroristas para adquirir
armas de destrucción masiva. También incluirá información estadística
proporcionada por el Centro Nacional de Contraterrorismo (NCTC) sobre el
número de personas muertas, heridas o secuestradas por grupos terroristas.
Sustitución de Patrones del Terrorismo Global con Informes por Países
sobre Terrorismo
Desde el 11 de septiembre de 2001, los cambios en la organización y
responsabilidades en la comunidad de inteligencia, combinada con el ritmo
dinámico de la guerra global contra el terrorismo, la llevaron al Departamento
de Estado a adoptar una nueva mirada a Patrones del Terrorismo Global, su
contenido y su legislación que regule .
En julio de 2004, la Comisión 9/11 creación de un Centro Nacional de
Contraterrorismo (NCTC) recomienda proporcionar una agencia autorizada
para el análisis de todas las fuentes del terrorismo global. El presidente
implementó la recomendación por orden ejecutiva en agosto de 2004, y la
agencia fue creada a través de la Ley de Prevención del Terrorismo de la
Reforma de diciembre siguiente e Inteligencia.
Que la ley designa el NCTC como la organización primaria para el análisis y la
integración de “toda la inteligencia poseída o adquirida por el gobierno de los
Estados Unidos del terrorismo y de lucha contra el terrorismo.” Se afirma
además que el NCTC sería “banco de conocimiento compartido del gobierno
sobre conocidos y sospechosos terroristas y grupos terroristas internacionales,
así como sus objetivos, estrategias, capacidades y redes de contacto y apoyo “.

II. DNI WORLDWIDE EVALUACIÓN DE LA AMENAZA (2017)

Nota: Este es un extracto abreviado del terrorismo y armas de destrucción


masiva parte del Director de amenaza mundial de Inteligencia Nacional de
Evaluación (de 23 de mayo, 2017).
La amenaza del terrorismo en todo el mundo seguirá siendo geográficamente
diverso y multifacético-un reto continuo para los Estados Unidos, nuestros
aliados y socios que buscan para contrarrestarlo. sunitas extremistas violentos
seguirán siendo la principal amenaza terrorista. Estos extremistas continuarán
enredar a las zonas de conflicto en el Oriente Medio, África y Asia del Sur.
Algunos también tratar de intentar ataques fuera de sus áreas de operación.
Irán sigue siendo el patrocinador más importante del terrorismo y, con su socio
el terrorismo primaria, Hezbollah libanés, supondrá una amenaza continua para
los intereses de Estados Unidos y socios en todo el mundo. Los conflictos
sirios, iraquíes, y yemeníes continuarán agravando el conflicto sectario entre
suníes y chiíes en aumento, amenazando la estabilidad regional.

Amenaza terrorista en los Estados Unidos


extremistas violentos de cosecha propia sede en Estados Unidos (EVA) seguirá
siendo la amenaza extremista sunita violento más frecuente e impredecible
para el territorio estadounidense. Ellos serán animados por las llamadas
públicas de los grupos terroristas para llevar a cabo ataques en Occidente. La
amenaza de ataques HVE persistirá, y algunos ataques probablemente se
producirá con poca o ninguna advertencia. En 2016, 16 HVES fueron
detenidos, y tres murieron en ataques contra objetivos civiles suaves. Los
detenidos fueron detenidos por una variedad de razones, incluyendo el intento
viajes al extranjero con la yihad y planear ataques en los Estados Unidos.
Además de la amenaza HVE, un pequeño número de grupos extremistas
sunitas violentos basados en el extranjero también representan una amenaza
para el territorio estadounidense y continuar con la publicación de propaganda
en múltiples idiomas que llama a los ataques contra los Estados Unidos y los
intereses occidentales en el territorio de Estados Unidos y en el extranjero.
Entorno de amenazas en el extranjero dinámico
El Estado Islámico de Irak y cenizas-Sham (ISIS) sigue planteando una
amenaza terrorista en activo a los Estados Unidos y sus aliados, debido a su
atractivo ideológico, presencia en los medios, el control del territorio en Irak y
Siria, sus sucursales y redes de otros países , y su demostrada capacidad para
dirigir e inspirar a los ataques contra una amplia gama de objetivos de todo el
mundo. Sin embargo, las pérdidas territoriales en las operaciones de lucha
contra el terrorismo persistentes contra partes de su red global Irak y Siria y
están degradando su fuerza y capacidad de explotar la inestabilidad y el
descontento social. ISIS es poco probable que anunciar que está terminando
su califato autodeclarado incluso si pierde el control manifiesto de sus capitales
de facto en Mosul, Irak y Raqqa, Siria y la mayoría de las áreas pobladas que
alguna vez controlaron en Irak y Siria.
Fuera de Irak y Siria, ISIS está tratando de fomentar la interconexión entre sus
ramas y redes globales, alinear sus esfuerzos a la estrategia de ISIS, y
soportar los esfuerzos contra el ISIS. Evaluamos que ISIS mantiene la
intención y la capacidad para dirigir, permitir, asistir e inspirar ataques
transnacionales. El número de combatientes extranjeros que viajan a unirse a
ISIS en Irak y Siria, probablemente seguirá disminuyendo como reclutas
potenciales se enfrentan a dificultades cada vez mayores que intentan viajar
allí. El número de ISIS combatientes extranjeros que salen de Irak y Siria
podría aumentar. El aumento de salidas muy probablemente prontas aspirantes
a luchadores adicionales para buscar nuevos campos de batalla o regresar a
sus países de origen para realizar o apoyar las operaciones externas.
Durante los últimos 16 años, los socios Global contra el Terrorismo (CT) de
Estados Unidos y hemos reducido significativamente la capacidad de Al Qaeda
para llevar a cabo a gran escala, los ataques de víctimas en masa, en particular
contra el territorio estadounidense. Sin embargo, al-Qaeda y sus afiliados
siguen siendo una amenaza significativa CT en el extranjero, ya que siguen
centrados en la explotación de los conflictos locales y regionales. En 2016, al-
Nusrah delantero y al-Qaeda en la Península Arábiga (AQAP) enfrentan la
presión CT en Siria y Yemen, respectivamente, pero han conservado los
recursos, mano de obra, refugio seguro, la influencia local, y capacidades
operativas para seguir representar una amenaza. En Somalia, al-Shabaab
sostenido un ritmo alto de ataques en Somalia y continuó amenazando las
zonas noreste y la costa de Kenia. Sus operaciones en África Oriental en otros
lugares han disminuido después de la muerte de muchos conspiradores
externos desde 2015, pero al-Shabaab conserva los recursos, mano de obra,
influencia y capacidades operativas para plantear una amenaza real para la
región, especialmente Kenia. En el norte y el oeste de África, Al Qaida en las
Tierras del Magreb Islámico (AQMI) intensificaron sus ataques contra
occidentales en 2016 con dos ataques de alto perfil en Burkina Faso y Costa de
Marfil. Se combinó con aliados en 2017 para formar un nuevo grupo con objeto
de promover la unidad entre los yihadistas basados en Mali, extender la yihad
más allá de la región del Sahara y el Sahel, aumentar la acción militar, y
acelerar el reclutamiento de combatientes. En Afganistán y Pakistán, los
restantes miembros de Al Qaeda y su afiliada regional, al-Qaeda en el
subcontinente indio (AQIS), continuaron sufriendo pérdidas de personal y las
interrupciones a refugios seguros en 2016 debido a las operaciones de CT. Sin
embargo,
Armas de destrucción masiva y la proliferación
Los esfuerzos del Estado para modernizar, desarrollar o adquirir armas de
destrucción masiva (ADM), sus sistemas vectores, o sus tecnologías
subyacentes constituyen una grave amenaza para la seguridad de los Estados
Unidos, sus tropas desplegadas y aliados. Ambos actores estatales y no
estatales ya han demostrado el uso de armas químicas en el Levante.
materiales y tecnologías de doble uso, casi siempre se mueven-biológicas y
químicas fácilmente en la economía globalizada, al igual que el personal con
los conocimientos científicos para diseñar y utilizarlos con fines legítimos e
ilegítimos. Información sobre los últimos descubrimientos en las ciencias de la
vida también se difunde rápidamente en todo el mundo, ampliando la
accesibilidad de los conocimientos y las herramientas para fines benéficos y
para aplicaciones potencialmente nefastos.
 Rusia presionar adelante con misil de crucero que viole el Tratado INF.
Rusia ha desarrollado un misil de crucero lanzado desde tierra (GLCM)
que Estados Unidos ha declarado está en violación de las Fuerzas
Nucleares de Alcance Intermedio (INF) Tratado.
 China, la modernización de sus fuerzas nucleares. El Ejército de
Liberación de China (EPL) ha establecido una Fuerza-reemplazando el
cohete de larga data Segundo Cuerpo de Artillería-y continúa para
modernizar su fuerza de misiles nucleares mediante la adición de
sistemas más capacidad de supervivencia de la carretera móvil y la
mejora de sus sistemas basados en silos.
 Irán y JCPOA. declaraciones públicas de Teherán sugieren que se
quiere preservar el Plan Integral de Acción Conjunto (JCPOA) -porque
ve el JCPOA como un medio para eliminar las sanciones conservando
algunas capacidades nucleares. Se espera que los miembros del P5 + 1
se adhieran a sus obligaciones, aunque Irán reconoce claramente la
nueva administración estadounidense tiene que ver con el trato.
aplicación de la JCPOA de Irán ha ampliado la cantidad de tiempo que
Irán necesitaría para producir suficiente material fisible para un arma
nuclear desde unos pocos meses a un año.
 Irán está buscando capacidades para cumplir con sus objetivos de
energía y tecnología nucleares y para darle la capacidad de construir
armas nucleares de misiles entregable, si decide hacerlo. Su búsqueda
de estos objetivos influirá en su nivel de adherencia a la JCPOA. No
sabemos si Irán eventualmente decidirá construir armas nucleares.
 Corea del Norte sigue ampliando las capacidades de ADM-aplicable.
armas nucleares de Corea del Norte y los programas de misiles
continuarán representando una grave amenaza para los intereses de
Estados Unidos y al entorno de seguridad en Asia Oriental en 2017.
 Las armas químicas en Irak y Siria. Evaluamos el régimen sirio utiliza el
agente nervioso sarín en un ataque contra la oposición en Khan
Shaykhun el 4 de abril de 2017 lo que es probablemente el más grande
ataque con armas químicas desde agosto de 2013. Seguimos evaluando
que Siria no ha declarado todos los elementos de su programa de armas
químicas de la Convención sobre armas químicas (CAQ) y tiene la
capacidad para llevar a cabo nuevos ataques.
Dado el mandato de NCTC ser “banco de conocimiento compartido” del
Gobierno de Estados Unidos para los datos sobre el terrorismo global y los
requisitos legales para el Departamento de Estado informe anual a centrarse
principalmente en cuestiones de política, era apropiado para transferir las
responsabilidades para acumular información estadística a NCTC . NCTC ya se
encarga de la recopilación de datos sobre incidentes terroristas y es la fuente
de los datos utilizados para responder a los nuevos requisitos legales.
Para reflejar la inclusión de datos estadísticos NCTC en el Departamento de
Estado informe anual y para evitar cualquier confusión que resulta de comparar
los datos actuales con la que se genera antes de la participación de NCTC, el
nombre del informe anual fue cambiado a los Informes por Países sobre
Terrorismo comenzando con el documento 2004 .

III. CENTRO NACIONAL DE CONTRATERRORISMO (NCTC)

NCTC sirve como la principal organización en el gobierno de Estados Unidos


para la integración y el análisis de toda la inteligencia relacionada con el
terrorismo poseídos o adquiridos por el gobierno de Estados Unidos (excepto el
terrorismo puramente nacional); sirve como el banco central y el conocimiento
compartido de la información terrorismo; proporciona todas las fuentes de
inteligencia de apoyo a las actividades contra el terrorismo en todo el gobierno;
establece los sistemas y arquitecturas de tecnología de la información (TI)
dentro del NCTC y entre el NCTC y otros organismos que permiten el acceso a,
así como la integración, difusión y uso de la información terrorismo.
NCTC sirve como el principal asesor del Director de Inteligencia Nacional (DNI)
en las operaciones de inteligencia y análisis relativos a la lucha contra el
terrorismo, asesorar al DNI de lo bien que la inteligencia estadounidense
actividades, programas y proyectos de presupuesto para la lucha contra el
terrorismo ajustarse a las prioridades establecidas por el Presidente.
Único entre los organismos de EE.UU., NCTC también sirve como la principal
organización para la planificación operativa estratégica para la lucha contra el
terrorismo. Operando bajo la dirección política del Presidente de los Estados
Unidos y el Consejo Nacional de Seguridad NCTC ofrece un foro
interinstitucional a tiempo completo y el proceso de planificar, integrar, asignar
funciones operacionales de plomo y responsabilidades, y medir la efectividad
de las actividades de lucha contra el terrorismo operativos estratégicos de la
gobierno de Estados Unidos, la aplicación de todos los instrumentos del poder
nacional para la misión contra el terrorismo.
Según la ley estadounidense, NCTC se centra exclusivamente en el terrorismo
internacional. Hay otros grupos organizados que se dedican a actos violentos,
algunas son organizaciones criminales con ninguna agenda política o social, y
algunos son grupos terroristas domésticos; Sin embargo, esta guía refleja el
enfoque internacional de NCTC. funcionarios de alto nivel de la comunidad de
Inteligencia evaluar las mayores amenazas terroristas internacionales
actualmente enfrenta Estados Unidos provienen de extremistas violentos
inspirados por Al Qaeda, incluyendo sus aliados y afiliados, que se han
comprometido a llevar a cabo ataques dentro de Estados Unidos y en el
extranjero. Estos grupos promueven una ideología que presenta una visión
radical del Islam que no vaya seguida o aprobado por la inmensa mayoría de
los musulmanes.

IV. ORGANIZACIONES TERRORISTAS EXTRANJERAS


Organizaciones terroristas extranjeras (FTO) son organizaciones extranjeras
que son designados por el Secretario de Estado de acuerdo con la sección 219
de la Ley de Inmigración y Nacionalidad (INA), modificado. Al revisar los
objetivos potenciales, CT no sólo tiene en los ataques terroristas reales que un
grupo ha llevado a cabo, sino también en si el grupo ha participado en la
planificación y los preparativos para posibles futuros actos de terrorismo o
conserva la capacidad y la intención de llevar a cabo tal acto.
Enumerados por orden de designación de fecha en la lista
Organización Abu Nidal (ANO) Grupo Abu Sayyaf
(ASG) Aum Shinrikyo (AUM) Ansar al-Islam (AAI)

Patria Vasca y Libertad (ETA) Gama'a al - Islamiyya Continuidad del Ejército Republicano Irlandés (CIRA)
(Grupo Islámico) (IG) HAMAS Estado Islámico de Irak y el Levante (para- Merly Al
Qaeda en Irak)
Harakat ul -Mujahidin (HUM) Hizballah
Unión Islámica Jihad (IJU)
Kahane Chai ( Kach )
Harakat ul -Jihad-i- Islami / Bangladesh
Partido de los Trabajadores de Kurdistán (PKK) (
Kongra - Gel) (HUJI-B)

Tigres de Liberación de Tamil Eelam (LTTE) Ejército al- Shabaab


de Liberación Nacional (ELN) Frente de Liberación de
Palestina (PLF) Jihad Islámica Palestina (PIJ) Lucha Revolucionaria (RS) Kata'ib Hizballah (KH)

Frente Popular para la Liberación de Pales- Al Qaeda en la Península Arábiga (AQAP) Harakat ul -
Jihad-i- Islami (HUJI)
diente (PFLF)
Tehrik -e Taliban Pakistán (TTP)
Comando General FPLP (PFLP-GC) Fuerzas
Armadas Revolucionarias de Colombia (FARC) Jundallah

Partido Revolucionario de Liberación del Pueblo / Ejército del Islam (AOI) Indian Mujahedeen (IM)

Frente (DHKP / C) Sendero Luminoso (SL) al- Qa'ida Jemaah Anshorut Tauhid (JAT) Abdallah Brigadas
(AQ) Azzam (AAB) Red Haqqani (HQN)

Movimiento Islámico de Uzbekistán (IMU) Real Ansar al-Dine (AAD)


Ejército Republicano Irlandés (RIRA) Jaish -e-
Mohammed (JEM) Boko Haram Ansaru

Lashkar- e Tayyiba ( LeT ) al- Mulathamun Batallón Ansar al - Shari'a en


Benghazi Ansar al - Shari'a en Darnah Ansar al -
Brigada de mártires de Al-Aqsa (AAMB) Asbat al - Shari'a en Túnez
Ansar (AAA)
ISIL Sinai Province (formalmente Ansar Bayt al -
Al Qaeda en el Magreb Islámico (AQMI) Partido Maqdis )
Comunista de Filipinas / Nuevo Ejército Popular (CPP
/ NPA) al- Nusrah Front

Jemaah Islamiya (JI) Lashkar i Jhangvi (LJ) Consejo Mujahidin Shura en los alrededores de
Jerusalén (MSC)
Criterios legales para la designación bajo la Sección 219 de la INA sus
enmiendas:
 Tiene que ser una organización extranjera.
 La organización debe participar en actividades terroristas, o el
terrorismo, o conservar la capacidad y la intención de participar en la
actividad terrorista o terrorismo.
 la actividad o el terrorismo terrorista de la organización deben poner en
peligro la seguridad de los ciudadanos de Estados Unidos o la seguridad
nacional (defensa nacional, relaciones exteriores o intereses
económicos) de los Estados Unidos.

V. CENTRO DE LUCHA CONTRA TERRORISMO EN WEST POINT

El Centro de lucha contra el terrorismo es una financiación privada de


investigación y educación institución independiente, situado en West Point que
aporta al cuerpo académico de los conocimientos e informa a la política y la
estrategia de lucha contra el terrorismo.
Misión
Situado en el nexo entre la teoría y la práctica, la lucha contra el terrorismo
Centro sirve como un importante recurso nacional que estudia con rigor la
amenaza terrorista y proporciona la investigación correspondiente al mover los
límites del conocimiento académico. distinguidos estudiosos de la CTC, la red
internacional de expertos, y el acceso a la alta dirección del gobierno de
Estados Unidos lo distinguen de cualquier otro como empresa.
A. Contraterrorismo practicante Educación
El Centro de lucha contra el terrorismo es el mayor proveedor de lucha contra
el terrorismo y la lucha contra el extremismo violento educación (CVE) a nivel
federal, estatal y los gobiernos locales en los Estados Unidos. Desde la
asistencia liderazgo FDNY con un seminario de posgrado 11 semanas, a la
educación de cada nuevo agente especial del FBI, a la realización de
seminarios a la comunidad de inteligencia; la lucha contra el terrorismo Centro
mantiene su compromiso con un modelo educativo que promueve entre
organismos, eventos educativos multi-jurisdiccionales. Desde derrotar a las
amenazas terroristas depende de una unidad de esfuerzos, es imperativo que
nuestros programas no sólo proporcionan información relevante, sino también
fortalecer las redes profesionales y la colaboración entre múltiples partes
interesadas. Las instituciones asociadas incluyen:
 La colaboración del FBI-CTC
 Programa de Liderazgo de Contraterrorismo FDNY
 Departamento de Educación de Justicia
 Departamento de Seguridad del Territorio Nacional de Educación
B. Investigación Filosofía y Publicaciones
El Centro de lucha contra el terrorismo es una de las principales instituciones
académicas dedicadas al estudio del terrorismo. Los cuatro programas tópicos
descritos a continuación comprenden el núcleo de nuestro programa de
investigación, y reflejan nuestra comprensión de las cuestiones clave terrorismo
contemporáneo conjuntos frente a académicos y funcionarios
gubernamentales. Las áreas de investigación y publicaciones de la muestra
ofrecida incluyen:
La ideología terrorista
La comprensión de los fundamentos ideológicos de los grupos violentos es
crucial para combatir y derrotar a entidades terroristas. Este programa de
investigación examina las ideas fuerza terrorismo moderno, la transmisión de
las ideas, y las divisiones doctrinales dentro de los movimientos violentos.
Estrategia terrorista y la estructura
El paisaje de los agentes terroristas y las estrategias que emplean están
evolucionando constantemente. El programa examina la estrategia y la
estructura de los actores, plataformas, organización y métodos violentos que
los terroristas utilizan para conseguir sus objetivos.
Asia del Sur
El sur de Asia se enfrenta a desafíos únicos y complejos derivados del
creciente sentimiento anti-occidental, rivales regionales con armas nucleares, y
una mezcla compleja de actores militantes. Este programa de investigación
contextualiza la naturaleza de la amenaza terrorista que emana de desarrollo y
dentro de Pakistán, Afganistán, India y Bangladesh.
Las amenazas emergentes
El programa de investigación de amenazas emergentes informa a las
comunidades académicas y de política sobre amenazas terroristas incipientes y
poco apreciados. Este programa se ve a través del fenómeno del terrorismo y
se centra en la evolución, la innovación entre los agentes terroristas existentes,
y la aparición de nuevas amenazas.
C. Asesoramiento Filosofía y Valor
misión de asesoramiento del Centro es proporcionar una visión única en el
problema de terrorismo establecido con el fin de informar a los debates de
política. Debido a la experiencia en la materia profunda del Centro y la
independencia, la lucha contra el terrorismo Centro se llama constantemente a
servir como una voz analítica de confianza, independiente de autoridades de
alto nivel, así como profesionales en el campo. La política de asesorar parte de
la misión del Centro es el único subproducto del enfoque de la CTC en la
investigación y educación rigurosa. El Centro no aboga por posiciones políticas
específicas y proporciona consejos sólo en cuestiones que están situados
dentro de su experiencia en el tema.
Recursos ISIL, Siria y Irak
https://www.ctc.usma.edu/isil-resources El Centro de Lucha contra el
Terrorismo en West Point ofrece una puerta de entrada a los recursos, la
investigación y el análisis del Terrorismo Centro de Combate ha producido en
la última década sobre el Estado Islámico en Irak y la Levant (ISIL), también
conocido como el Estado islámico de Irak y al Sham (ISIS), el Estado islámico
(IS) o Da`ish, y sus predecesores
(al-Tawhid wa-alJihad, al-Qa`ida en
Mesopotamia (AQI), Shura Majlis al-
Muyahidín, Hilf al-Muttayibin y el
Estado islámico de Irak (ISI)).
También se incluye la investigación
adicional CTC y análisis sobre los
factores que determinan el conflicto
en Irak y Siria. Estos recursos
contextualizan el desarrollo de ISIL.
Los recursos están organizados en
seis categorías principales: informes, artículos CTC Sentinel, CTC
Perspectivas, CTC comentarios sobre el desarrollo temprano de AQI,

VI. BASE DE DATOS DE TERRORISMO GLOBAL (GTD) EL START

La base de datos global Terrorismo (GTD) contiene información sobre más de


140.000 ataques terroristas es actualmente la mayor base de datos no
clasificados terrorismo en el mundo, con información sobre más de 27.000
atentados, asesinatos, 13.000 y 2.800 secuestros.
Se compone de dos bases de datos distintas: GTD1, que abarca desde 1970
hasta 1997, y GTD2, que cubre 1998-2004. A diferencia de muchas otras
bases de datos de eventos, el GTD incluye datos sistemáticos sobre el
internacional, así como los incidentes terroristas domésticos que han ocurrido
durante este período de tiempo. Para cada incidente GTD, se dispone de
información sobre la fecha y el lugar del incidente, las armas utilizadas y la
naturaleza del objetivo, el número de víctimas, y - cuando identificable - la
identidad del autor. Estos datos han sido utilizados por una serie de estudios
que exploran la relación entre la religión y el terrorismo, más a menudo que se
centran en las organizaciones islamistas.
A diferencia de muchas otras bases de datos de eventos, el GTD incluye datos
sistemáticos sobre los incidentes terroristas domésticos, así como
transnacionales e internacionales que han ocurrido durante este período de
tiempo, y ahora incluye más de 140.000 casos. Para cada incidente GTD, se
dispone de información sobre la fecha y el lugar del incidente, las armas
utilizadas y la naturaleza del objetivo, el número de víctimas, y - cuando
identificable - el grupo o persona responsable.
La información estadística contenida en la base de datos global terrorismo se
basa en informes de una variedad de fuentes de medios abiertos. La
información no se añade a la GTD menos que y hasta que hemos determinado
las fuentes son creíbles. Los usuarios no deben inferir las acciones o
resultados adicionales más allá de lo que se presenta en una entrada de GTD y
en concreto, los usuarios no deben inferir una persona asociada con un
incidente en particular fue juzgado y condenado por terrorismo o cualquier otro
delito. Si la nueva documentación acerca de un evento que se disponga, una
entrada puede ser modificado, según sea necesario y apropiado.
Características del GTD
 Contiene información sobre más de 140.000 ataques terroristas
 Actualmente la más completa base de datos no clasificados en los
eventos terroristas en el mundo • Incluye información sobre más de
58.000 atentados, asesinatos, 15.000 y 6.000 secuestros desde 1970
 Incluye información sobre al menos 45 variables para cada caso, con
incidentes más recientes, incluyendo información de más de 120
variables
 Supervisado por un panel asesor de expertos en investigación de
terrorismo 12
 Más de 4.000.000 de artículos de prensa y 25.000 fuentes de noticias
fueron revisados para recoger datos de incidentes 1998-2014 solos
En suma, la base de datos global terrorismo es una compilación de los
esfuerzos de recolección de datos distintos que van de 1970 hasta la
actualidad. De 1970 a 1997, los datos se construyeron principalmente de
incidentes registrados en tiempo real por SIGP utilizando una definición amplia
de terrorismo. Los datos de este periodo son actualizados y corregidos de
manera continua. Los datos de 1998 a 2007, que fueron principalmente de
forma retrospectiva, mientras que los datos sobre los acontecimientos más
recientes están siendo recogidos en tiempo real y con el beneficio de más
robustos archivos de medios y una mejor metodología para la reunión. Los
usuarios deben tener en cuenta que las diferencias en los niveles de ataques y
muertes antes y después de 1997, 2008, y 2012 puede ser al menos
parcialmente explicada por diferencias en la recopilación de datos.

Visión de conjunto
El Consorcio Nacional para el Estudio del Terrorismo y respuestas al
terrorismo, más conocido como START-es un centro de investigación y
educación universitaria formada por una red internacional de investigadores
dedicada al estudio científico de las causas y consecuencias humanas de
terrorismo en los Estados Unidos y en todo el mundo.
Un Departamento de Seguridad Nacional Centro de Excelencia con sede en la
Universidad de Maryland, START apoya los esfuerzos de investigación de los
científicos sociales en más de 50 instituciones académicas y de investigación,
cada uno de los cuales está llevando a cabo investigaciones originales en
cuestiones fundamentales sobre el terrorismo, incluyendo:
 ¿Cuál es la naturaleza del terrorismo en el mundo de hoy? ¿Cómo ha
evolucionado la actividad terrorista en el tiempo? ¿Cómo varía el
terrorismo a través de geografías? Y qué es lo que estas tendencias
indican sobre el terrorismo probable futuro?
 ¿Bajo qué condiciones una persona o un grupo a su vez con el
terrorismo llevar a cabo sus objetivos? ¿Cuál es la naturaleza del
proceso de radicalización?
 ¿Cómo termina el terrorismo? ¿Cuáles son los procesos de
desradicalización y desacoplamiento de terrorismo de grupos e
individuos?
 ¿Qué medidas pueden adoptar los gobiernos para contrarrestar la
amenaza del terrorismo?
 ¿Qué impacto tiene el terrorismo y la amenaza del terrorismo tener en
las comunidades, y cómo puede mejorar su capacidad de recuperación
sociedades para minimizar los impactos potenciales de los ataques en el
futuro?
Expertos, se inicie aplican una serie de métodos de investigación para la
exploración de estas cuestiones con el fin de ofrecer conclusiones basadas en
la mejor evidencia y los datos de código abierto disponible. En el corazón de la
obra de START son los principios que la investigación que está llevando a cabo
debe ser a la vez científicamente rigurosa y directamente relevante para los
profesionales de seguridad nacional.
START es una parte de la colección de centros de excelencia apoyados por el
Departamento de Ciencias de Seguridad Nacional y la Dirección de Tecnología
de Estados Unidos y también recibe financiación y apoyo de una variedad de
agencias federales, fundaciones privadas y universidades. Toda la
investigación de START se realiza utilizando materiales no clasificados y sus
conclusiones son las de los investigadores individuales y no reflejan la posición
oficial de los donantes ART ST.
Misión de START
Para avanzar en el conocimiento con base científica sobre las causas humanas
y consecuencias del terrorismo y servir como un recurso líder para formular
políticas de seguridad nacional y los profesionales.
Visión de START
START proporcionará seguridad nacional a los responsables políticos y
profesionales con la calidad, los resultados de investigación más altas basadas
en datos sobre las causas humanas y consecuencias del terrorismo en un
esfuerzo por asegurar que las políticas de tierra y operaciones de seguridad
reflejan estos entendimientos acerca de los comportamientos humanos.
Áreas de Investigación y Publicaciones
Las áreas de investigación y publicaciones relacionadas incluyen:
 El terrorismo y el extremismo violento
 Lucha contra el terrorismo y la lucha contra el extremismo violento
 La radicalización y desradicalización
 Comunicación de Riesgo y Resiliencia
 Las armas no convencionales y Tecnología

Descripción general: Terrorismo en 2014 (GTD de datos)


Ref: Miller, Erin. “Descripción general: Terrorismo en 2014.” Informe de
Antecedentes, START (agosto 2015).
Nota del editor: Esta sección proporciona una visión general del Informe de
Antecedentes de START en los patrones de terrorismo en 2014, destacando
las tendencias de la Base de Datos Global Terrorismo (GTD). Este es el
informe de INICIO más reciente publicada el terrorismo anual, publicado en
agosto de 2015. colección GTD está en curso y se actualiza anualmente. Los
informes de terrorismo de datos 2015 y anuales se proyecta para ser lanzado a
finales del verano 2016 (después de la producción de este libro).
Visión de conjunto
En 2014, más de 16.800 ataques terroristas tuvieron lugar en todo el mundo,
causando más de 43.500 muertes y más de 40.900 lesiones, incluyendo las
bajas agresor. Más de 11.800 personas fueron tomadas como rehenes en
ataques terroristas en 2014.

los patrones mundiales de terrorismo en 2014 estaban muy influenciados por


los conflictos en lugares clave. Aunque los ataques terroristas tuvieron lugar en
99 países, casi la mitad de todos los ataques (47%) se llevó a cabo en Irak,
Pakistán y Afganistán. Del mismo modo, más de la mitad (60%) de todas las
muertes tuvo lugar en Irak, Nigeria y Afganistán.
Además, las tendencias mundiales de las muertes causadas por ataques
terroristas revelan varios acontecimientos dignos de mención. En primer lugar,
casi una cuarta parte (24%) de todas las muertes que resultaron de los ataques
terroristas en 2014 fueron víctimas mortales agresor. Esto es, con mucho, la
mayor proporción de muertes perpetrador registrados en el GTD, en
comparación con un promedio anual de 5 por ciento de todas las muertes entre
1970 y 2013. En segundo lugar, 28 ataques en 2014 causaron más de 100
muertes totales, en comparación con un promedio de 3,7 este tipo de ataques
en masa de mortalidad cada año entre 1970 y 2013.
Varias de las organizaciones más activas agresor, incluido el Estado Islámico
de Irak y el Levante (ISIL), al-Shabaab, Boko Haram, y al-Qaeda en la
Península Arábiga (AQAP) experimentaron aumentos extremos en la
frecuencia y letalidad del terrorista ataques en 2014. las nuevas
organizaciones, incluyendo la República agresor Donetsk Popular y Popular
Luhansk República-surgido en Ucrania, la realización de cientos de ataques
mortales contra objetivos tanto de combatientes y no combatientes.
Por último, los patrones de terrorismo en 2014 se caracterizaron por un
aumento dramático en el número de rehenes que se da 11.821 - más de cuatro
veces más que el promedio anual de 1970 a 2013. El análisis siguiente se
describen estas tendencias con mayor detalle.
Ubicación
Consistente con los patrones de 2013 y 2012, Irak, Pakistán y Afganistán
experimentó los ataques terroristas más por un amplio margen. Sin embargo,
mientras que la frecuencia y letalidad del terrorismo aumentaron en Irak y
Afganistán en 2014, en Pakistán tanto el número de ataques terroristas (-3%) y
el número total de víctimas mortales (-16%) disminuyeron.
%PERPETRA %OPORTUNIDAD
TOTAL TOTAL %OPORTUNID %OPORTUNIDAD
DORES PERPETRADORES
PAIS ATAQUES MUERTOS AD DE ATAQUE TOTAL MUERTOS
MUERTOS MUERTOS
2014 2014 2013/2014 2013/2014
2014 2013/2014

Entre los 20 países que experimentaron la mayoría de los ataques terroristas


en 2014, tres no estaban entre los primeros 20 en 2013. Más notablemente,
mientras que Ucrania experimentó relativamente pocos ataques terroristas en
2013, un creciente conflicto en la región involucrada cientos de ataques
terroristas en 2014. los ataques violentos en Ucrania en 2014 dirigidos
principalmente a los militares (55%), los ciudadanos privados y la propiedad
(15%), edificios gubernamentales y personal (6%), policía (5%), empresas
(4%), la infraestructura de transporte (4% ), y periodistas y objetivos de medios
(4%). Estos ataques dieron lugar a más de 1.300 víctimas mortales, entre ellos
más de 400 víctimas mortales agresor, y cerca de 300 pasajeros que murieron
cuando los miembros de la República Popular Donetsk supuestamente
lanzaron un misil tierra-aire en un vuelo comercial Malaysia Airlines.
Además, tanto Israel y Sudán experimentaron muy grandes aumentos relativos
en número y letalidad de ataques terroristas entre 2013 y 2014. En Israel, un
tercio (33%) de todas las muertes de los ataques terroristas eran víctimas
mortales perpetrador, y 61 por ciento de todas las muertes fueron causadas por
ataques contra los militares. Las organizaciones perpetrador más activos en
Israel eran Hamas (51%), Ansar Bayt al-Maqdis (10%), y la Jihad Islámica
palestina (9%).
En Sudán, la violencia dirigida primordialmente a los ciudadanos privados y la
propiedad (39%) y campos de refugiados (15%), y los objetivos militares (7%).
Casi dos tercios (65%) de los ataques en Sudán se atribuyeron a la milicia
Janjaweed. Una proporción particularmente grande (40%) de las muertes
causadas por ataques terroristas en Sudán eran víctimas mortales perpetrador.
Esto se debe en parte a un solo ataque en el que los miembros de Popular de
Liberación de Sudán movement- Norte atacaron Fuerzas Armadas de Sudán
(SAF) en Alatmur, lo que resulta en la muerte de más de 100 agresores.
Los países que fueron clasificados entre aquellos con los ataques más
terroristas en 2013, pero no en 2014 incluyen a Rusia (que se produjo un
descenso del 68% en los ataques y una disminución del 55% en las muertes),
Nepal (93% de disminución en los ataques; disminución del 100% en víctimas
mortales), y el Reino Unido (25% de disminución en los ataques; 100% de
disminución en las muertes.
Descripción general: Terrorismo en 2014 (Cont.)
Damnificados
Varias nuevas tendencias surgieron en relación con las víctimas de los ataques
terroristas en 2014. En particular, la proporción del total de las muertes que
eran víctimas mortales agresor (24%) es el más alto registrado desde la
recogida de la GTD comenzó en 1970. Las muertes de los agresores son el
resultado de varios diferentes escenarios: los ataques suicidas en los que los
autores tienen la intención de quitarse la vida; muerte accidental de autores
muertos durante un intento de llevar a cabo un ataque; o ataques, que ataca
las combatientes o no combatientes, en el que las fuerzas de seguridad
responden y sobreviene un choque.
En 2014, el 39 por ciento de los ataques en los que murieron autores fueron
ataques suicidas, comparado con el 51 por ciento en 2013 y 42 por ciento en
2012. De los ataques restantes, el 45 por ciento dirigido a los militares, y 30 por
ciento dirigido policía. Entre los países que experimentaron al menos 50
víctimas mortales de los ataques terroristas en 2014, los que tienen la mayor
proporción de muertes perpetrador fuera de Uganda (77% de 98 muertes),
Camerún (73% de 788 muertes), China (50% de 322 muertes), y Afganistán
(46% de 5.411 muertes).
ATAQUES TERRORISTAS CAUSANDO MAS DE 100 MUERTOS
1970/2014
NUMERO DE ATAQUES

FUENTE> BASE DE DATOS TERRORISMO GLOBAL

Una segunda tendencia en cuanto a las bajas en 2014 se refiere a la frecuencia


de los ataques terroristas de mortalidad en masa extremas. A nivel mundial, el
número de ataques que participaron más de 100 muertes aumentó a 28, de
tres en 2013. Estos ataques tuvieron lugar en Nigeria (9 ataques), Irak (7), Siria
(4), Camerún (3), Ucrania (2) , Sudán del Sur (1), Sudán (1) y Pakistán (1). Las
organizaciones de los agresores más comunes fueron Boko Haram (11
ataques) y el Estado Islámico de Irak y el Levante (ISIL; 11). En conjunto, estos
28 ataques causaron más de 7.300 muertes (17% de todas las muertes en todo
el mundo a lo largo de 2014), incluyendo más de 2.000 muertes agresor (20%
del total de muertes en todo el autor a lo largo de 2014).
Varios ataques en 2014 fueron los ataques más mortíferos en la historia
reciente. Por ejemplo, en junio, ISIL reivindicó un ataque en el que los
asaltantes se apoderaron de una prisión de Badush, Irak, y mató a 670 presos
chiíes, al tiempo de liberar prisioneros sunitas. También en junio, los miembros
de ISIL secuestraron y mataron a por lo menos 1.500 soldados iraquíes en el
campo Speicher en Tikrit, Irak. En agosto, asaltantes atacaron a civiles ISIL
Yazidi en Sinjar, Irak, matando al menos a 500 y secuestrando a otros 300,
muchos de los cuales fueron finalmente puestos en libertad en 2015.
Los autores
ISIL y los talibanes fueron responsables de los ataques terroristas en la mayor
parte de 2014, con el 28 por ciento de todos los ataques de los que se identificó
una organización responsable. Estas organizaciones, junto con Boko Haram,
también fueron responsables de un número cada vez más desproporcionado
de muertes-59 por ciento de todas las muertes causadas por ataques en los
que se identificó una organización agresor, comparado con el 46 por ciento en
2013.
%OPORTUNIDAD %OPORTUNIDAD
TOTAL
TOTAL ATAQUES MUERTES
ORGANIZACION AUTORA ATAQUES
MUERTOS 2014 TOTALES TOTALES
2014
2013/2014 2013/2014

Todas las organizaciones agresor mejor clasificados fueron sometidos a


aumentos sustanciales en términos de frecuencia de la violencia terrorista entre
2013 y 2014. Aunque el responsable de relativamente pocos ataques, Hamas
se atribuyó la responsabilidad de 66 ataques en 2014, en comparación con sólo
uno en 2013. Sólo dos organizaciones disminución de la letalidad de su
actividad terrorista: el Partido Comunista de la India-maoísta (1% de
disminución en las muertes totales) y las Fuerzas Armadas Revolucionarias de
Colombia (FARC; 19% de disminución en las muertes totales).
Si bien muchas de estas organizaciones, incluido el Nuevo Ejército del Pueblo
(NPA), FARC, y el Partido de los Trabajadores del Kurdistán (PKK) han estado
activos desde hace muchos años, si no décadas, dos nuevas organizaciones
agresor surgieron en 2014 e inmediatamente se convirtió en altamente activa.
La República Donetsk Popular y la República Luhansk Popular, ambos activos
en Ucrania, llevaron a cabo bombardeos (38%), agresiones armadas (31%),
secuestros (15%), y los ataques de instalación / infraestructura (9%) a partir de
abril de 2014. la República Popular de Donetsk se atribuyó la responsabilidad
de más de 1.000 muertes totales, incluyendo la muerte de casi 300 pasajeros
muertos por un misil tierra-aire lanzado en un vuelo comercial Malaysia Airlines.
Rehenes
La década pasada fue testigo de la continuó y, a veces rápido, aumento en el
número de ataques terroristas que afectan a los rehenes o secuestrados sobre.
De 1970 a 2004, hubo un promedio de 149 ataques por año que involucraban
rehenes. Desde 2005-2014, la cifra aumentó a un promedio de 485 de toma de
rehenes eventos por año, un incremento del 225%. 2014, en particular, fue un
año decisivo para los ataques con rehenes. Hubo más de 1.400 incidentes de
este tipo durante el año, en el que más de 11.800 personas fueron
secuestrados o rehenes. Esto representa un aumento del 121% en los eventos
de toma de rehenes entre 2013 y 2014, y un aumento del 253% en el número
total de rehenes durante este período de tiempo.
A pesar del aumento en el número de secuestros y toma de rehenes eventos
desde el año 2005, la mortalidad promedio por ataque de incidentes con
rehenes se mantuvo relativamente estable entre 2005 y 2013. Este patrón
cambió significativamente en 2014, sin embargo, cuando el número medio de
personas murieron en los ataques rehenes que implican aumentaron a más del
7 por ataque. Este aumento fue impulsado por una serie de eventos que
involucran la masa de letalidad rehenes que tuvieron lugar durante el año.

Descripción general: El terrorismo relacionado con ISIL 2002-2015) Ref Miller,


Erin. "Patrones de Terrorismo relacionados con el Estado Islámico 2r 02- 201
informe de informe, START (agosto de 2016). Acceda al informe completo en:
http / www.statu edu / publications Durante más de una década, la organización
ahora conocida como el Estado islámico de Iraq y el Levante (ISIL), o
simplemente el Estado islámico, ha llevado a cabo ataques terroristas mortales.
A partir de una pequeña red dirigida por el jordano Abu Musab al-Zarqawi, el
primer ataque terrorista atribuido a este grupo fue el asesinato de El
diplomático estadounidense Laurence Foley en Amman, Jordania en octubre
de 2002. Desde entonces, el grupo inicialmente conocido como Tawhid y Jihad
(Jama en al-Tawhid w al-Jihad (el Partido del Monoteísmo y la Jihad)) ha
evolucionado de manera compleja, incluyendo Cambios de nombre, cambios
de liderazgo y cambios de lealtad hacia otras organizaciones salafistas y
jihadistas, especialmente Al Qaeda. Además, el alcance de la violencia del EIIL
supera a su propia membresía, incluidos los ataques llevados a cabo por otros
grupos y personas que han jurado lealtad a IS IL independientemente de si
existen o no vínculos formales

Terrorismo relacionado con ISIL: Descripción general

Entre 2002 y 2015, más de 4,900 ataques terroristas fueron llevados a cabo por
grupos u organizaciones afiliadas a la organización ahora conocida como el
Estado islámico. Estos ataques causaron más de 33,000 muertes y 41,000
lesiones (incluidas las de los perpetradores) e involucraron a más de 11,000
personas secuestradas o secuestradas. Excluyendo incidentes donde el grupo
agresor no fue identificado, estos ataques representaron 13 por ciento de todos
los ataques terroristas en todo el mundo, 26 por ciento de todas las muertes, 28
por ciento de todas las lesiones y 24 por ciento de todas las víctimas o
secuestrados por terrorismo durante el mismo Período de tiempo Entre los
perpetradores de terrorismo relacionados con el EIIL, el ISIL "central" fue
responsable de la mayoría de los ataques (58%), muertes (58%) y
especialmente rehenes (88%), en comparación con los grupos predecesores
del ISIL, ISIL- grupos afiliados e individuos inspirados por ISIL. Los ataques
llevados a cabo por los grupos predecesores de ISIL e ISIL representaron cada
uno el 42 por ciento de las lesiones causadas en los ataques terroristas
relacionados con SIL. Aunque los ataques perpetrados por personas que
alegaron lealtad al EIIL han atraído considerable atención de los medios en los
últimos meses, estos autores fueron responsables de menos del 1 por ciento
de todos los ataques y víctimas relacionados con el EIIL entre 2002 y 2015.
Además, los ataques perpetrados por individuos inspirados por el EIIL fueron
un 74 por ciento menos mortales en promedio que los ataques relacionados
con el EIIL en general (1,9 muertes por ataque en promedio, en comparación
con el 7,3)

PATRONES DEL TERRORISMO RELACIONADO CON EL EIIL A LO LARGO


DEL TIEMPO Y LA UBICACIÓN

El siguiente gráfico ilustra los patrones de ataques terroristas relacionados con


el EIIL a lo largo del tiempo, destacando la relación de los perpetradores con el
EIIL:

Entre octubre de 2002 y abril de 2013, los predecesores del EIIL


(principalmente conocidos como Al Qaeda en Iraq y el Estado Islámico de Iraq
(ISI)) llevaron a cabo ataques casi exclusivamente en Iraq (95%). Un 5 por
ciento adicional de los ataques llevados a cabo por las organizaciones
agresoras que se convertirían en EIIL tuvo lugar en Siria a partir de diciembre
de 2011. Inicialmente, las fuentes atribuyeron la responsabilidad de los ataques
en Siria al 2012 al-Nusrah Front, que asumió la responsabilidad de los ataques
en Siria. Además, se llevaron a cabo cuatro ataques en Jordania uno en 2002
(por Tawhid y Jihad) y tres en 2005 (por AQl). Según los informes, dos
hombres vinculados a AQl llevaron a cabo un ataque en el Reino Unido en
2007. Desde mayo de 2013 hasta el final del año, el EIIL llevó a cabo un
promedio de 46 ataques por mes. En 2014, la frecuencia de los ataques
aumentó a más del doble, a 106 ataques por mes, y en 2015, isIL llevó a cabo
102 ataques terroristas por mes. A mediados de 2014, un número cada vez
mayor de ataques fueron llevados a cabo por organizaciones nuevas y
existentes que se comprometían a ser leales al ISIL, descritas en términos
generales como afiliadas al ISIL. Entre las primeras de estas organizaciones en
declarar lealtad al ISIL se encontraba el Bangsamoro Islamic Freedom
Movement (BIFM), activo en Filipinas. El primer ataque llevado a cabo por un
individuo que según los informes fue inspirado por ISIL, aunque no
directamente vinculado a la organización, tuvo lugar en abril de 2014 en los
Estados Unidos. En Se attle, un agresor disparó y mató a un civil y luego afirmó
que lo había hecho en respuesta a la participación militar de los EE. UU. En
lraq y Afganistán.

Un total de 26 ataques fueron llevados a cabo en 2014 y 2015 por personas


inspiradas por ISIL. Estos ataques mataron a 50 personas, incluidos 13
perpetradores, y tuvieron lugar principalmente en los Estados Unidos (8
ataques), Francia (6), Australia (4), Dinamarca (2) y Canadá (2)

ATAQUES TERRORISTAS DEL ISIL

A medida que el ISI evolucionó en ISIL, las tácticas del grupo permanecieron
extraordinariamente destructivas. Entre 2013 y 2015, hubo 32 ocasiones en las
que el ISIL llevó a cabo más de 10 ataques en un solo día, todo en lraq.
Además, el número de casos en los que los ataques del EIIL provocaron más
de 100 muertes aumentó de seis a 16 entre 2013 y 2015. Estos ataques se
dirigieron contra ciudadanos privados (6 ataques), militares (5), policiales (3),
comerciales (1) y objetivos del gobierno (1)

Los ataques más mortíferos atribuidos al EIIL tuvieron lugar en Iraq en junio de
2014, cuando los atacantes secuestraron a más de 1.600 reclutas de la Fuerza
Aérea Iraquí en Camp Speicher en Tikrit y finalmente asesinaron a la mayoría,
si no a todos. En un ataque por separado a principios de ese mismo mes, los
agentes de ISIL mataron a más de 600 presos chiítas en la prisión de Badush
en Nínive. Los objetivos más frecuentes de los ataques del EIIL entre abril de
2013 y finales de 2015 fueron los ciudadanos privados y la propiedad (39%).
Quizás lo más notable es que los ataques dirigidos principalmente contra
ciudadanos privados resultaron en más de 6.100 personas secuestradas o
secuestradas. Las fuentes disponibles indican que aproximadamente 1.200 de
estas víctimas fueron liberadas posteriormente. Las víctimas restantes fueron
asesinadas o su estado es desconocido.

VII. PERFILES DE LÍDER TERRORISTA (2006)

Los perfiles de AdWiduals que se detallan aquí son una muestra de Ihose
enumerados en el sitio Recompensas o Justicia del gobierno de EE. UU. O en
sitios del FBI dedicados al terrorismo. Estas personas han sido acusadas o
están siendo buscadas o su participación en el terrorismo internacional.

Ayman Al-Zawahiri (recompensa de $ 25 millones)

Ayman al-Zawahiri es médico y fundador de la


Jihad islámica egipcia. Esta organización se opone
al gobierno egipcio secular y busca su
derrocamiento por medios violentos. Al-Zawahiri se
cree que sirvió como asesor y médico de Usama
Bin Ladin. Fue acusado formalmente de su
presunta participación en los atentados con bomba
del 7 de agosto de 1998 contra las embajadas
estadounidenses en Dar es Salaam (Tanzania) y
Nairobi (Kenia), ataques que causaron la muerte de
224 civiles y heridas a otros 5.000.

Abu Bakr Al-Baghdadi ($ 10 millones de


recompensa)

Abu Bakr al-Baghdadi, también conocido como Abu


Du'a, es el líder principal de la organización
terrorista Estado islámico de Irak y el Levante (ISIL).
Abu Du'a está a cargo de supervisar todas las
operaciones y actualmente tiene su base en Siria.
Abu Bakr al-Baghdadi se ha atribuido
personalmente una serie de ataques terroristas en
Iraq desde 2011. Se ha atribuido la responsabilidad
de las operaciones de junio de 2013 contra la prisión
de Abu Ghraib en las afueras de Bagdad y el ataque
suicida de marzo de 2013 contra el Ministerio de
Justicia. entre otros ataques contra las fuerzas de seguridad iraquíes y los
ciudadanos iraquíes haciendo su vida cotidiana.
Hafiz Mohammad Saeed (Recompensa de $ 10
millones)

Hafiz Mohammad Saeed es un ex profesor de árabe


e ingeniería, así como miembro fundador de Jamaat-
ud Dawa, una organización islámica radical Ahl-e-
Hadith dedicada a instalar el gobierno islamista en
partes de India y Pakistán, y su rama militar,
Lashkar-e-Tayyiba. Saeed es sospechoso de ser el
cerebro de numerosos ataques terroristas, incluidos
los ataques de Mumbai en 2008, que provocaron la
muerte de 166 personas, entre ellas seis ciudadanos
estadounidenses. La República de la India ha demandado a Interpol Red
Corner Notice contra Saeed por su papel en los ataques terroristas de Mumbai
en 2008.

Mullah Omar ($ 10 millones de recompensa)

El régimen talibán de Mullah Omar en Afganistán


protegió a Osama Bin Ladin y su red Al-Qaida en los
años previos a los ataques del 11 de septiembre.
Aunque la Operación Libertad Duradera retiró al
régimen talibán del poder, el Mullah Omar sigue
prófugo - representa una amenaza continua para los
Estados Unidos y sus aliados.

Yasin uri (Recompensa de $ 10 millones

Ezedin Abdel Aziz Khalil, más conocido como Yasin


al-Suri es un facilitador de al-Qaida con base en
Irán. Yasin al-Suri fue arrestado por las autoridades
iraníes en diciembre de 2011 después del anuncio
de los $ 10 millones de recompensas por la oferta
de justicia, pero ha reasumido el liderazgo de la red
de al-Qaida basada en Irán. Como facilitador jefe de
al-Qaida en Irán, Yasin al-Suri es responsable de
supervisar los esfuerzos de al-Qaida para transferir
operativos y líderes con experiencia de Pakistán a
Siria, organizando y manteniendo rutas por las
cuales los nuevos reclutas pueden viajar a Siria a
través de Turquía, y ayudando en el movimiento de agentes externos de al-
Qaida hacia el oeste.
Abubakar Shekau ($ 7 millones de recompensa)

Abubakar Shekau es el líder de Jama'atu Ahl


como -Sunnah li-Da'awati wal Jihad, más
comúnmente conocida como Boko Haram. Boko
Haram, que significa "la educación occidental está
prohibida", es una organización terrorista con
sede en Nigeria que busca derrocar al actual
gobierno nigeriano y reemplazarlo por w con un
régimen basado en la ley islámica. El grupo ha
existido en varias formas desde finales de la
década de 1990.

Hamad El Khairy (Recompensa de $ 5 millones)

Hamad el Khairy es el líder y miembro fundador


del grupo terrorista Movimiento por la Unidad y
Jihad en África Occidental (MUJWA, también
conocido como MUJAO y TWJWA). Bajo el
liderazgo de Khairy, los miembros de MUJWA han
llevado a cabo operaciones de secuestro, ataques
terroristas y secuestros de diplomáticos
extranjeros. Khairy se atribuyó la responsabilidad
por el secuestro, en abril de 2012, de siete
diplomáticos argelinos en Malí, y apareció en
videos de MUJWA amenazando a quienes se
oponen a la organización. En enero de 2012,
Khairy declaró que el objetivo de MUJWA era "imponer la ley de la sharia en
todo el oeste de África".

Abdelkarim Hussein Mohamed al-Nasser ($ 5


millones de recompensa)

El 25 de junio de 1996, miembros de Saudi


Hizballah llevaron a cabo un ataque terrorista contra
el complejo de viviendas Khobar Towers cerca de
Dhahran, Arabia Saudita. En ese momento, el
complejo fue utilizado para albergar al personal
militar de los EE. UU. Los terroristas condujeron un
tanque lleno de plástico hacia el estacionamiento y
lo detonaron, destruyendo el edificio más cercano.
El ataque mató a 19 soldados estadounidenses y un
ciudadano saudita e hirió a otros 372. Abdelkarim
Hussein Mohamed al-Nasser fue acusado en el
Distrito Este de Virginia por el 25 de 1990.
VIII PERFILES DE GRUPOS TERRORISTAS

Los perfiles representativos de los grupos terroristas del NCTC


y la lista de la Organización Terrorista Extranjera del
Departamento de Estado se encuentran en las siguientes
página

Abu Sayyaf Group (ASG).................................................................................. 1-47


Afghan Taliban.............................................................................................................. 1-48
Al-Nusrah Front ................................................................................................ 1-49
Al-Qa‟ida........................................................................................................... 1-50
Al-Qa‟ida in the Arabian Peninsula (AQAP) ....................................................... 1-51
Al-Qa‟ida in the Lands of the Islamic Maghreb .................................................. 1-52
Boko Haram ..................................................................................................... 1-53
Central Asia Terrorism ............................................................................................ 1-54
Communist Party of Philippines/ New People‟s Army (CPP/NPA) ..................... 1-55
Hamas .............................................................................................................. 1-56
Haqqani Network .............................................................................................. 1-57
Hezb-E-Islami Gulbuddin (HIG) ........................................................................ 1-58
Hizballah........................................................................................................... 1-59
Islamic State of Iraq and The Levant (ISIL) ....................................................... 1-60
Jaish-E-Mohammed (JEM) ............................................................................... 1-61
Jemaah Islamiyah (JI)....................................................................................... 1-62
Lashkar-e-Jhangvi (LJ) ..................................................................................... 1-63
Lashkar-e-Tayyiba (LT).......................................................................................... 1-64
Liberation Tigers of Tamil Eelam (LTTE) ........................................................... 1-65
Lord‟s Resistance Army (LRA) .......................................................................... 1-66
National Liberation Army (ELN)......................................................................... 1-67
Terrorism In North And West Africa ................................................................... 1-68
Palestinian Liberation Front (PLF) - Abu Abbas Faction .................................... 1-69
Real IRA (RIRA) ............................................................................................... 1-70
Revolutionary Armed Forces of Colombia (FARC) ............................................ 1-71
Tehrik-e Taliban Pakistan (TTP) ........................................................................ 1-72
Turkish Domestic Terrorism ................................................................................... 1-73

Según la ley de los EE. UU., NCTC se centra exclusivamente en el terrorismo


internacional. Hay otros grupos organizados que participan en actos violentos,
algunos son organizaciones delictivas sin agenda política o social, y otros son
grupos terroristas nacionales, sin embargo, esta guía refleja el enfoque
internacional de NCTC. Inteligencia superior Los funcionarios de la comunidad
evalúan las mayores amenazas terroristas internacionales que enfrentan
actualmente los Estados Unidos provienen de los extremistas violentos inspirados
por al-Qaida, incluidos sus aliados y afiliados, que se comprometieron a realizar
ataques dentro de los Estados Unidos y en el extranjero

.
Abu Sayyaf Group (ASG)

El Grupo Abu Sayyaf (ASG) es el grupo separatista islámico más violento que
opera en el sur de Filipinas y pretende promover un estado islámico
independiente en el oeste de Mindanao y el archipiélago de Sulu. Separado del
Frente Moro de Liberación Nacional a principios de la década de 1990, el grupo
actualmente realiza secuestros para obtener rescates, bombardeos, asesinatos
y extorsiones, y ha tenido vínculos con Jemaah Islamiyah (JI). El ASG opera
principalmente en Basilan, Sulu y Provincias de Tawi-Tawi en el archipiélago de
Sulu y tiene presencia en Mindanao. Los miembros también viajan
ocasionalmente a Manila. El ASG ha usado el terror tanto para obtener
ganancias financieras como para promover su agenda yihadista. En abril de
2000, una facción de ASG secuestró a 21 personas, incluidos 10 occidentales,
de un centro turístico de Malasia y, en mayo de 2001, el ASG secuestró a tres
ciudadanos estadounidenses y 17 filipinos de un complejo en Palawan,
Filipinas, y luego asesinó a varios de los rehenes. un ciudadano de los Estados
Unidos En junio de 2002, uno de los dos rehenes restantes murió en un tiroteo
entre soldados filipinos y el ASG. El 27 de febrero de 2004, miembros de la
facción Khadafi Janjalani, líder del ASG, bombardearon un ferry en la bahía de
Manila, matando a 116 y el 14 de febrero de 2005 perpetraron bombardeos
simultáneos en las ciudades de Manila, General Santos y Davao, matando al
menos a ocho y hiriendo a unos 150. En 2006, la facción de Janjalani se
trasladó a Sulu, donde unió fuerzas con proveedores locales de ASG que están
proporcionando refugio a miembros de JI fugitivos de Indonesia.

En julio de 2007, miembros del ASG y el Frente Moro de Liberación Islámica


contrataron a una fuerza de infantes de marina filipinos en la isla de Basilan,
matando a 14. En noviembre de 2007, una bomba de motocicleta explotó frente
al Congreso filipino, matando a tres miembros del personal. Si bien no hubo un
reclamo definitivo de responsabilidad, tres presuntos miembros de ASG fueron
arrestados durante una redada posterior en una casa de seguridad. En enero
de 2009, el ASG secuestró a tres trabajadores de la Cruz Roja Internacional en
la provincia de Sulu, deteniendo a uno de los rehenes durante seis meses. Los
infantes de marina filipinos mataron en febrero de 2010 a Albader Parad, uno
de los subcomandantes más violentos de ASG, en la isla de Jolo. En 2011, el
ASG secuestró a varias personas y las retuvo para pedir un rescate. En febrero
de 2012, un ataque aéreo militar filipino contra un campamento terrorista en la
isla de Jolo mató al líder principal ASG Gumbahali Jumdail, también conocido
como Dr. Abu. En marzo de 2013, el ASG liberó a un ciudadano australiano
que el grupo había mantenido como rehén durante quince meses. En junio de
2014, las autoridades filipinas arrestaron a la figura ASG de ASG Khair Mundos
en el área metropolitana de Manila

Afgan Talibán

Los talibanes son un movimiento sunní islamista y pro pashtún fundado a


principios de la década de 1990 que gobernó la mayor parte de Afganistán
desde 1996 hasta octubre de 2001. El movimiento de fundación de la palabra
"talibanes" es pashto porque "los estudiantes estaban compuestos de
campesinos y hombres estudiando". Islam en las madrasas afganas y
paquistaníes, o escuelas religiosas. Los talibanes encontraron un punto de
apoyo y consolidaron su fuerza en el sur de Afganistán. Para 1994, los
talibanes se habían movido por el sur, capturando varias provincias de varias
facciones armadas que habían luchado contra un Después de que el gobierno
afgano apoyado por los soviéticos cayera en 1992. El primer movimiento de los
talibanes fue instituir una interpretación estricta de la instrucción anáica y la
jurisprudencia. En la práctica, esto significaba políticas despiadadas sobre el
tratamiento de mujeres, opositores políticos de cualquier tipo y minorías
religiosas. En los años previos a los ataques del 11 de septiembre de 2001 en
los Estados Unidos, la prohibición de Tali proporcionó un refugio seguro para Al
Qaeda. que recluta, entrena y despliega libremente terroristas a otros países.
Los talibanes tuvieron influencia en Afganistán hasta octubre de 2001, cuando
fueron eliminados del poder por la campaña encabezada por Estados Unidos
contra al-Qaida. El líder de los talibanes afganos es Mullah Mohammad omar,
que fue el presidente de Afganistán durante el gobierno de los talibanes. El
gobierno de los Estados Unidos está ofreciendo una recompensa de $ 10
millones por información que conduzca a su captura.
Los talibanes afganos son responsables de la mayoría de los ataques
insurgentes en Afganistán. En enero de 2014, el grupo protagonizó un ataque
suicida y de armas pequeñas contra el popular restaurante libanés Taverna en
Kabul, matando a 21 personas, incluidos tres estadounidenses, siendo uno de
los ataques más mortíferos contra civiles occidentales en Kabul desde 2001.
En una semana En marzo de 2014, los talibanes llevaron a cabo cuatro
ataques de alto perfil en la ciudad de Kabu, que culminaron en un ataque el 28
de marzo contra una casa de huéspedes fuertemente custodiada en Kabul para
los empleados de un grupo de ayuda estadounidense. La casa de huéspedes
objetivo estaba al lado de una caridad cristiana y una guardería que podría
haber sido el objetivo deseado. Al día siguiente, los talibanes llevaron a cabo
un ataque contra la sede de la comisión electoral de Afganistán con cohetes y
rifles automáticos, tras un ataque a la oficina electoral provincial a principios de
esa semana. El 20 de marzo, los talibanes atacaron el lujoso hotel Serena de
Kabul y mataron a nueve civiles a los que todos los dispararon a quemarropa
por cuatro insurgentes armados con pequeñas pistolas introducidas de
contrabando en el interior.

AI-Nusrah Front

El Frente Al-Nusrah es uno de los grupos afiliados a Al Qaeda más capaces


que operan en Siria durante el conflicto en curso. El grupo en enero de 2012
anunció su intención de derrocar al régimen del presidente sirio Bashar al-
Asad, y desde entonces ha montado cientos de ataques suicidas y estilo
insurgente contra objetivos del régimen y los servicios de seguridad en todo el
país. El grupo está comprometido no solo con expulsar al régimen, sino que
también busca expandir su alcance a nivel regional y global. Inicialmente, al-
Nusrah Front no dio a conocer sus vínculos con Al Qaeda en Irak o Pakistán. El
Estado Islámico de Irak y el Levante (ISIL) jugó un papel importante en la
fundación del grupo. Las organizaciones predecesoras del ISIL utilizaron a Siria
como un centro de facilitación y transformaron esta red de facilitación y
logística en una organización capaz de llevar a cabo sofisticados ataques de
explosivos y armas de fuego. Los líderes del EIIL desde el comienzo de la
participación del Frente al-Nusrah en el conflicto proporcionaron su centro de
facilitación con personal y recursos, incluidos dinero y armas. Durante 2013, el
Frente al-Nusrah y el EIIL fueron consumidos por una disputa pública derivada
del líder del ISIL, Abu Bakr al-Baghdadi, en su declaración de abril de 2013 que
anunciaba la creación de ISIL y reclamaba la fusión de ambos grupos. Al
Nusrah Front y el ISIL tienen estrategias para Siria, y una fusión pública entre
ellos probablemente habría socavado la autonomía del Frente al-Nusrah en el
país. En abril de 2013, el líder del Frente al-Nusrah, Abu Muhammad al-
Jawlani, prometió lealtad al líder de Al Qaeda, Ayman al-Zawahiri.
A principios de 2014, la brecha entre el Frente al-Nusrah y el EIIL -en la que el
EIIL ha acusado abiertamente a los principales líderes de al-Qaida de
desviarse de lo que percibe como el camino jihadista correcto- no solo ha
tenido lugar en las redes sociales Al mismo tiempo, los líderes del Frente Al-
Nusrah probablemente hayan aprendido las lecciones de las experiencias
previas de los miembros en Iraq y hayan tratado de ganarse a la población siria
proporcionando a las partes del país asistencia humanitaria y servicios civiles
básicos. Varios grupos armados de oposición con base en Siria cooperan y
luchan junto a los grupos extremistas sunníes, incluido el Frente al-Nusrah, y
dependen de ellos para obtener experiencia, entrenamiento y armas. El Frente
Al-Nusrah ha logrado apoderarse del territorio, incluidas las bases militares y la
infraestructura en el norte de Siria. El grupo del grupo está compuesto
principalmente por ciudadanos sirios, muchos de los cuales son veteranos de
conflictos anteriores, incluida la guerra de Iraq. Miles de combatientes de todo
el mundo han viajado a Siria desde principios de los grupos de apoyo a la
oposición, y algunos combatientes aspiran a conectarse con el Frente al-
Nusrah y otros grupos extremistas.

Al-Qa’ida

Establecido por Usama Bin Ladin en 1988 con los árabes que lucharon en
Afganistán contra la Unión Soviética, el objetivo declarado de Al Qaeda es el
establecimiento de una camarilla pan-islámica en todo el mundo musulmán.
Con este fin, Al Qaeda busca unir a los musulmanes para luchar contra
Occidente, especialmente Estados Unidos, como un medio para derrocar los
regímenes musulmanes que Al Qaeda considera "apóstatas", expulsando la
influencia occidental de los países musulmanes y derrotando a Israel. Al Qaeda
emitió una declaración en febrero de 1998 bajo el lema "El Frente Islámico
Mundial para la Jihad contra los Judíos y los Cruzados" diciendo que era deber
de todos los musulmanes matar a ciudadanos estadounidenses, civiles y
militares, y sus aliados cada dónde. El grupo se fusionó con la Jihad islámica
egipcia (al-Jihad) en junio de 2001. El 11 de septiembre de 2001, 19 atacantes
suicidas de Al Qaeda secuestraron y estrellaron cuatro aviones comerciales
estadounidenses dos en el World Trade Center de Nueva York, uno en el Pen
tagon cerca de Washington, DC, y un cuarto en un campo en Shanksville,
Pennsylvania, dejando casi 3.000 personas muertas. Al Qaeda también dirigió
el ataque del 12 de octubre de 2000 contra el USS Cole en el puerto de Aden,
Yemen, que mató a 17 marineros estadounidenses e hirió a otros 39, y realizó
los bombardeos en agosto de 1998 de las embajadas estadounidenses en Nai
robi, Kenia. , y Dar es Salaam, Tanzania, matando a 224 personas e hiriendo a
más de 5,000. Desde 2002, Al Qaeda y sus grupos afiliados han llevado a cabo
ataques en todo el mundo, incluidos Europa, el norte de África, el sur de Asia,
el sudeste de Asia y Oriente Medio.

En 2005, Ayman al-Zawahiri, entonces diputado de Bin Ladin y ahora líder de


Al Qaeda, reivindicó públicamente la participación de Al Qaeda en los
atentados en el autobús del 7 de julio de 2005 en el Reino Unido. En 2006, los
servicios de seguridad británicos frustraron un complot de al-Qaida para
detonar explosivos en hasta 10 vuelos transatlánticos procedentes del
aeropuerto londinense de Heathrow. Durante ese mismo período de tiempo, el
número de grupos afiliados a Al Qaeda aumentó. Después de la muerte de Bin
Ladin en 2011, los líderes de Al Qaeda se movieron rápidamente para nombrar
a al-Za wahiri como su sucesor. El grupo sigue siendo una organización
cohesionada y lo que se llama ampliamente el liderazgo de Al Qaeda sigue
siendo importante para el movimiento mundial a pesar de las pérdidas de
liderazgo. Sin embargo, otros grupos yihadistas, como el Estado islámico de
Irak y el Levante (ISIL), han ganado prominencia y han desafiado el liderazgo
mundial del Núcleo. Al-Qaida sigue comprometida con realizar ataques en los
Estados Unidos y en contra de los intereses estadounidenses en el exterior. El
grupo ha avanzado una cantidad de parcelas sin éxito en los últimos años,
incluso contra los Estados Unidos y Europa. Esto pone de relieve la capacidad
de Al Qaeda para continuar algunos preparativos de ataque bajo presión
sostenida de contraterrorismo y sugiere que puede estar planeando ataques
adicionales contra los Estados Unidos en casa o en el extranjero.

AI-QA’IDA IN THE ARABIAN PENÍNSULA (AQAP)

Al-Qaida en la Península Arábiga (AQAP) es un grupo extremista sunita con


base en Yemen que ha orquestado numerosos ataques terroristas de alto perfil.
Una de las operaciones más notables ocurrió cuando AQAP despachó al
nigeriano Umar Farouk Abdulmutallab, quien intentó detonar un artefacto
explosivo a bordo de un vuelo de Northwest Airlines el 25 de diciembre de
2009, el primer ataque dentro de los Estados Unidos por parte de Al Qa 'Ida
afiliado desde el 11 de septiembre de 2001. A continuación, se produjo un
intento de ataque en el que se enviaron paquetes cargados de explosivos a los
Estados Unidos el 27 de octubre de 2010. En 2010 también se lanzó la revista
Inspire, de marca AQAP, inglés- publicación en idioma que apareció por
primera vez en julio, seguida por la creación de la Agencia de Noticias al-
Madad en idioma árabe de AQPA en 2011. Ciudadano yemení dual Anwar al-
Aulaqi que tenía un seguimiento mundial como ideólogo y propagandista
radical, fue el miembro más prominente de AQAP; murió en una explosión en
septiembre de 2011 En agosto de 2013, el Departamento de Estado de EE.
UU. cerró temporalmente varias embajadas en respuesta a una amenaza
asociada con AQAP. Desde entonces, AQAP ha llevado a cabo una serie de
ataques de alto perfil dentro del Yemen contra el gobierno yemení, que
incluyen un complejo ataque de múltiples etapas en diciembre de 2013 contra
el Ministerio de Defensa de Yemen que mató al menos a 52 personas y en
febrero de 2014 dos docenas de prisioneros después de atacar la prisión
central de Sanaa. Poco tiempo después, el grupo lanzó un video titulado "Drops
of Rain", que mostraba una gran reunión de miembros de AQAP que operaban
abiertamente mientras su líder amenazaba a los Estados Unidos. En mayo de
2014, la Embajada de EE. UU. En Sanaa cerró durante un mes debido a una
mayor amenaza del grupo

El predecesor de la embajada AQAP, al-Qaida en Yemen (AQY), comenzó a


existir después de la fuga de 23 miembros de al-Qaida de la prisión de Sanaa,
en febrero de 2006. Varios fugitivos ayudaron a restablecer el grupo y más
tarde identificaron al fugitivo al-Wahishi como el El nuevo emir del grupo,
AQAP, surgió en enero de 2009 tras un anuncio de que los terroristas
yemeníes y saudíes se estaban unificando bajo una bandera común. El
liderazgo de esta nueva organización estaba compuesto por el emir del grupo,
Nasir al-Wahishi; el diputado emir ahora muerto, Sa'id al-Shahri; y el
comandante militar Qasim Rimi, todos veteranos líderes extremistas. El grupo
se ha enfocado en intereses locales, estadounidenses y occidentales en la
Península Arábiga, pero ahora está siguiendo una estrategia global. Los
elementos de AQAP se retiraron de sus bastiones del sur de Yemen en junio
de 2012, cuando las fuerzas militares yemenitas bajo el nuevo presidente Abdu
Rabbo Mansour Hadi -con el apoyo de miembros de tribus locales- recuperaron
el control de las ciudades de Abyan y Shabwah que habían servido como
bastiones AQAP desde 2011
AL QAEDA EN LAS TIERRAS DEL MAGREB ISLÁMICO

Al Qaida en las Tierras del Magreb Islámico (AQMI) es un grupo yihadista suní
basados en Argelia. Se formó originalmente en 1998 como Grupo Salafista
para la Predicación y el Combate (GSPC), una facción del Grupo Islámico
Armado, que fue el grupo terrorista más grande y activa en Argelia. El GSPC
fue rebautizado en enero de 2007 después de que el grupo unido oficialmente
al-Qaeda en septiembre de 2006. El grupo tenía cerca de 30.000 miembros en
su apogeo, pero los esfuerzos antiterroristas del Gobierno de Argelia han
reducido las filas del GSPC a menos de 1.000. El actual líder de AQMI es
Abdelmalek Droukdal, que ha estado a cargo de AQMI desde que fue fundada
en 1998 como el GSPC.
AQMI históricamente ha operado principalmente en las zonas costeras del
norte de Argelia y en partes de las regiones desérticas del sur de Argelia y el
Sahel. Dado que la intervención militar liderada por Francia a principios de
2013, sin embargo, el grupo ha reducido su presencia en el norte de Mali y
ampliado en Libia y Túnez. AQMI emplea principalmente tácticas terroristas
convencionales, incluidas las emboscadas de guerrilla, mortero, cohetes y
ataques con IED. principales fuentes de ingresos del grupo incluyen extorsión,
secuestro extorsivo, y las donaciones. En mayo de 2009, AQMI anunció que
había matado a un rehén británico después de meses de negociaciones
fallidas. En junio del mismo año, el grupo se atribuyó públicamente la
responsabilidad por la muerte de los ciudadanos de Estados Unidos
Christopher Leggett en Mauritania a causa de sus actividades misioneras. En
2011,
AQMI desde 2010 no ha logrado llevar a cabo los ataques de alto número de
víctimas en Argelia que tuvo en años anteriores. los esfuerzos antiterroristas
multinacionales, incluyendo una incursión franco-mauritana conjunta en julio de
2010 contra un campamento de resultado-AQMI en la muerte de algunos
miembros de AQMI y posiblemente interrumpidos alguna actividad AQMI.
En 2012, AQMI se aprovechó del caos político en el norte de Mali para
consolidar su control allí y trabajó con el movimiento secular Azawad Liberación
Nacional (MNLA) para asegurar la independencia en Kidal, Gao y Tombuctú
para tuaregs étnicos. Se formó el grupo islámico Ansar al-Dine para apoyar la
creación de un estado islámico en Mali gobernado por sharia.
Desde 2011, los grupos disidentes de los miembros de AQMI se separaron
para formar el Movimiento por la Unidad y la Yihad en África Occidental (Mujao)
y al-Mulathamun Batallón y su unidad subordinada al-Muwaqi'un Bil-Dima ( “los
que firman con sangre”), dirigido por el ex jefe de batallón AQMI Mokhtar
Belmokhtar. En agosto de 2013 estos grupos se unieron para formar al-
Murabitun, ( “El centinela”), y formalizados oficialmente lazos de los grupos; sus
objetivos declarados son “unir a todos los musulmanes desde el Nilo hasta el
Atlántico en la yihad contra los occidentales” y para frenar la influencia francesa
en la región.

BOKO HARAM

Boko Haram, que se refiere a sí misma como “Jama'atu Ahl as-Sunnah li-
Da'awati Wal-Jihad” (JASDJ; Grupo de Popular sunitas para el llamado y Jihad)
y “nigerianos talibanes” traducciones -los demás variantes son -usado es un
grupo con sede en Nigeria, que busca derrocar al Gobierno de Nigeria actual y
reemplazarlo con un régimen basado en la ley islámica. Es conocido
popularmente en medios nigerianos y occidentales como “Boko Haram”, que
significa “la educación occidental está prohibida” (la palabra Boko es un
vestigio de la palabra Inglés colonial para el libro). El grupo, que ha existido en
varias formas desde finales de 1990, sufrió reveses en julio de 2009, cuando
los enfrentamientos con las fuerzas del Gobierno de Nigeria llevaron a la
muerte de cientos de sus miembros, incluyendo al ex líder Muhammad Yusuf.
En julio de 2010, el ex comando de segundo al de Boko Haram, Abubakar
Shekau, apareció en un video que reclaman el liderazgo del grupo y los
ataques a las influencias occidentales en Nigeria amenaza. Más tarde ese mes,
Shekau emitió un segundo comunicado expresando su solidaridad con Al
Qaida y amenazar los Estados Unidos. Bajo la dirección de Shekau, el grupo
ha continuado demostrando la creciente capacidad operativa, con un uso cada
vez mayor de ataques artefacto explosivo improvisado (IED) contra objetivos
blandos. El grupo puso en marcha su primer vehículo transmitidas por IED en
junio de 2011. El 26 de agosto de 2011, Boko Haram llevó a cabo su primer
ataque contra un interés un ataque al vehículo-bomba occidental en la sede de
la ONU en Abuja-matando al menos a 23 personas e hiriendo a más de 80.
la capacidad de Boko Haram ha aumentado en 2014, con el grupo la
realización de ataques casi diarios contra una amplia gama de objetivos,
incluidos los cristianos, fuerzas y cuerpos de seguridad de Nigeria, los medios
de comunicación, las escuelas, los políticos y los musulmanes percibidos como
colaboradores. Boko Haram continúa expandiendo su actividad hacia los
países vecinos y ha reivindicado el secuestro de 11 occidentales en Camerún
desde principios de 2013, elevar el perfil internacional del grupo y haciendo
hincapié en la creciente amenaza que supone para los intereses occidentales y
regionales.
niveles sin precedentes de Boko Haram de violencia, incluyendo el secuestro
de 276 escolares en el estado de Borno, Nigeria, en abril de 2014 han traído la
condena internacional, así como la colaboración en iniciativas de seguridad por
parte de Estados Unidos, Reino Unido, Francia, los socios africanos, y otros
como las fuerzas de seguridad regional de Nigeria y otros siguen tratando de
expulsar al grupo desde el noreste de Nigeria y sus refugios en toda la zona.

TERRORISMO EN ASIA CENTRAL

Imirat Kavkaz, (IK, o Emirato del Cáucaso), Fundada a finales de 2007 por el
ahora fallecido extremista checheno Doku Umarov, es una organización
islamista con sede en Cáucaso Norte de Rusia. Su objetivo declarado es la
liberación de lo que considera que son las tierras musulmanas de Moscú. El
grupo, ahora dirigido por Ali Abu-Muhammad, también conocido como
Aliaskhab Kebekov, regularmente lleva a cabo ataques contra las fuerzas de
seguridad rusas en el Cáucaso del Norte. En el período 2010-2011, se llevó a
cabo atentados suicidas de alto perfil contra objetivos civiles en Moscú que
mataron a docenas. IK mantiene lazos con militantes del Cáucaso Norte que
luchan junto a grupos con el objetivo de derrocar a Bashar al-Asad en Siria. En
el enfoque de los Juegos Olímpicos de Sochi, Umarov el 2 de julio 2013 instó a
los militantes en Rusia para apuntar a los Juegos, afirmando que Moscú plan
de [s]”para celebrar los Juegos Olímpicos en los huesos de nuestros
antepasados, sobre los huesos de muchos musulmanes muertos ... y
muyahidines están obligados a no permitir eso.”Si bien hubo ataques en
Volgogrado en las semanas antes del evento en el que murieron más de 30
civiles, no hay ataques tuvieron lugar en el sitio durante los Juegos. El
Departamento de Estado de Estados Unidos en mayo 2011 designa Imirat
Kavkaz como un grupo terrorista especialmente designados bajo la Orden
Ejecutiva 13224.
La Unión de la Yihad Islámica (IJU)es una organización extremista que se
astilló del Movimiento Islámico de Uzbekistán en la década de 2000 y se basa
actualmente en las Áreas Tribales bajo Administración Federal de Pakistán. La
IJU, que se ha comprometido a derrocar al gobierno de Uzbekistán, llevó a
cabo dos ataques allí en 2004 y uno en 2009. La IJU es también activa en
Afganistán, donde el grupo opera junto con la red Haqqani Talibanaffiliated. El
grupo ha tenido especial éxito en el reclutamiento de ciudadanos alemanes y
notoriedad internacional alcanzado tras las perturbaciones en 2007 de una
parcela IJU por la denominada célula Sauerland para atacar varios objetivos en
Alemania.
El Movimiento Islámico de Uzbekistán (IMU)es una organización extremista
que se formó a finales de 1990 y se basa actualmente en las Áreas Tribales
bajo Administración Federal de Pakistán. La IMU busca derrocar al gobierno en
Uzbekistán y establecer un califato islámico radical en todos “Turkestán”, que
se considera ser la región de Asia Central entre el Mar Caspio y Xinjiang, en el
oeste de China. La IMU se ha convertido cada vez más activo en la insurgencia
encabezada por el Talibán en el norte de Afganistán, proporcionando la IMU
con un trampolín para futuras operaciones en Asia Central. Un portavoz de la
IMU conocido en un mensaje de vídeo entregado al servicio de Tayikistán de
Radio Liberty se atribuyó la responsabilidad de un septiembre 2010 emboscada
contra un convoy militar en Tayikistán. La IMU en junio de 2014 se unió a los
combatientes Tehrik-e Taliban Pakistan en un asedio mortal de aeropuerto
internacional de Karachi que mató a 37.
PARTIDO COMUNISTA DEL EJÉRCITO DE FILIPINAS / NUEVO PUEBLO

Descripción: El Partido Comunista de la / Ejército de Filipinas del Pueblo


Nuevo (CPP / NPA) fue designada como una organización terrorista extranjera,
el 9 de agosto de 2002. El ala militar del Partido Comunista de Filipinas (CPP) -
el Nuevo Ejército del Pueblo (NPA) - es un grupo maoísta formado en marzo
1969 con el objetivo de overth remar el gobierno a través de la guerra de
guerrillas prolongada. José María Sisón, el Presidente del Comité Central del
CPP y fundador del NPA, según los informes dirige la actividad de CPP y el
NPA de los Países Bajos, donde vive en un exilio autoimpuesto. Luis Jalandoni,
un compañero miembro y director del ala política abierta del Comité Central del
CPP, el Frente Democrático Nacional (FDN), también vive en los Países Bajos
y se ha convertido en un ciudadano ch Dut. Aunque principalmente un grupo
guerrillero rural-, el NPA tenía una infraestructura urbana activa para apoyar
sus actividades terroristas y, a veces, escuadrones de la muerte basados en
las ciudades utilizados. Actividades: “impuestos revolucionarios” Los dirigidos
principalmente a las fuerzas de seguridad filipinas CPP / NPA, gobierno fuera
ciales, infraestructura local, y las empresas que se negaron a pa y la extorsión,
o el CPP / NPA pagan los políticos se postulan para cargos en las áreas de
influencia NPA CPP / por “permisos de campaña”. Además de su enfoque en
objetivos gubernamentales de Filipinas, el CPP / NPA tiene un historial de
atacar los intereses de Estados Unidos en Filipinas. En 1987, el CPP / NPA a
cabo acciones directas contra el personal y las instalaciones de Estados
Unidos, matando a tres soldados estadounidenses en cuatro ataques
separados en Angeles City. En 1989, el CPP / NPA emitió un comunicado de
prensa afirmando la responsabilidad de la emboscada y asesinato del Coronel
James Nicholas Rowe,
En los últimos años, el CPP / NPA ha seguido llevando a cabo asesinatos,
asaltos, secuestros, actos de extorsión y otras formas de violencia que están
dirigidos principalmente contra objetivos nacionales y las fuerzas de seguridad.
En mayo de 2013, las Fuerzas Armadas de Filipinas informó de que entre 2011
y el primer trimestre de 2013, 383 personas, entre ellos 158 civiles, murieron en
los encuentros entre el CPP / NPA y las fuerzas del gobierno. El NPA continuó
utilizando explosivos y artefactos explosivos improvisados para apuntar la
policía y las fuerzas de seguridad a lo largo de 2014.
Fuerza: El Gobierno de Filipinas estima que hay 4.000 miembros CPP / NPA.
Ubicación / Zona de Operación: Luzón rural, Visayas y Mindanao partes del
norte y el este. También hay células en Manila y otros centros metropolitanos.

HAMAS

HAMAS formó a finales de 1987 al comienzo de la primera Intifada


(levantamiento). Sus raíces están en la rama palestina de la Hermandad
Musulmana, y es apoyado por una robusta estructura sociopolítica dentro de
los territorios palestinos. Los estatutos de la llamadas de grupo para establecer
un estado palestino islámico en lugar de Israel y rechaza todos los acuerdos
entre la OLP e Israel. la fuerza de Hamas se concentra en la Franja de Gaza y
zonas de Cisjordania.
Hamas tiene un ala militar conocida como la Izz al-Din al-Qassam brigadas que
se ha llevado a cabo muchos ataques anti-israelíes en Israel y los territorios
palestinos desde la década de 1990. Estos ataques han incluido bombardeos a
gran escala contra objetivos civiles israelíes, ataques de armas pequeñas,
explosivos improvisados borde de la carretera, y los ataques con cohetes.
El grupo a principios de 2006 ganó las elecciones legislativas en los territorios
palestinos, poniendo fin a la espera del partido secular Fatah de la Autoridad
Palestina y el liderazgo del movimiento nacionalista palestino difícil de Fatah.
Hamas sigue negándose a reconocer o renunciar a la resistencia violenta
contra Israel y a principios de 2008 llevó a cabo un atentado suicida, matando a
un civil, así como de numerosos ataques con cohetes y morteros que han
causado daño a los civiles. El Gobierno de Estados Unidos ha designado a
Hamas una organización terrorista extranjera.
HAMAS en junio de 2008 celebró un contrato de seis meses con Israel que
reduce significativamente los ataques con cohetes. Tras la calma temporal,
Hamas reanudó sus ataques con cohetes, que precipitaron una importante
operación militar israelí a finales de diciembre de 2008. Después de la
destrucción de gran parte de la infraestructura de Hamas en la Franja de Gaza,
Israel declaró un alto el fuego unilateral el 18 de enero de 2009.
Hamas y Fatah en abril de 2011 acordaron formar un gobierno provisional y la
celebración de elecciones, lo que reafirma este compromiso en febrero de
2012. HAMAS partió su sede política desde hace mucho tiempo en Damasco
en febrero y se dispersa en toda la región como la represión del presidente sirio
Bashar al-Asad en la oposición en el país hecha restante en Siria insostenible
para el grupo. En mayo de 2012, Hamas afirmó haber creado un grupo de 300
efectivos para evitar que otros grupos de resistencia palestinos disparen
cohetes contra Israel. El conflicto estalló de nuevo en noviembre.
En julio de 2014, la tensa calma entre Hamas e Israel se rompió por completo
después de tres adolescentes israelíes fueron secuestrados y asesinados en
Cisjordania en junio-muertes atribuidas por Israel a Hamas y un palestino murió
por ISRAE colonos li en la venganza. los ataques con cohetes de retorsión del
ala militar y otros militantes palestinos de Hamas en la Franja de Gaza se
intensificó en el conflicto más largo y más letal con Israel desde 2009.

HAQQANI NETWORK

La red Haqqani es una organización islamista sunita fundada por Jalaluddin


Haqqani, que surgió como un señor de la guerra afgano superior y comandante
insurgente durante la guerra contra los soviéticos; él era un miembro de la
facción Hezb-e-Islami dirigido por el renombrado comandante muyahidín Yunis
Jalis. Jalaluddin tarde aliado con los talibanes afganos como ministro de
Asuntos Tribales y la frontera de ese grupo cuando los talibanes mantuvo en el
poder en Afganistán durante la década de 1990 a mediados y finales. Era un
conocido socio de Osama Bin Laden y fue reconocido como uno de los
mentores más cercanos de Bin Laden durante los años formativos del fundador
de Al Qaeda en la guerra de Afganistán de 1980. Sirajuddin Haqqani, hijo de
Jalaluddin, actualmente dirige las actividades del día a día del grupo, junto con
varios de sus parientes más cercanos.
La red Haqqani se basa principalmente en Waziristán del Norte, Pakistán, y
lleva a cabo operaciones transfronterizas en el este de Afganistán y Kabul. El
grupo está compuesto principalmente de miembros de la tribu Zadran. Los
Haqqani son considerados el grupo insurgente más letal y sofisticado
focalización de Estados Unidos, la Coalición y las fuerzas afganas en
Afganistán, y por lo general la conducta asaltos de armas pequeñas
coordinadas junto con los ataques con cohetes, artefactos explosivos
improvisados, los ataques suicidas y ataques con vehículos bomba cargado.
La red Haqqani es responsable de algunos de los ataques de más alto perfil de
la guerra de Afganistán, incluyendo el asalto junio de 2011 sobre el Hotel
Intercontinental de Kabul, llevada a cabo en conjunto con los talibanes afganos
y dos grandes atentados-suicidio 2008 y 2009 contra el indio Embajada en
Kabul. En septiembre de 2011, los Haqqani participaron en un asalto un día de
duración frente a las principales metas en Kabul, incluyendo la Embajada de
Estados Unidos, sede de la Fuerza Internacional de Asistencia para la
Seguridad (ISAF), el Palacio Presidencial de Afganistán, y de la Dirección
Nacional de sede de la Seguridad de Afganistán. Más recientemente, en
octubre de 2013, las fuerzas de seguridad afganas interceptaron un camión
bomba desplegada por los Haqqani contra de Operaciones de Avanzada
Goode base en la provincia de Paktiya. El dispositivo, que no detonó, contenía
unos 61.500 libras de explosivos y fue el más grande jamás construido camión
bomba.
El Gobierno de Estados Unidos en 2012 designó a la red Haqqani como una
organización terrorista extranjera debido a su participación en la insurgencia
afgana, los ataques contra personal militar y civil de Estados Unidos y los
intereses occidentales en Afganistán, y debido a sus vínculos con los talibanes
y Al Qaeda . Los miembros clave también han sido designados
individualmente.
HEZB/E/ISLAMI GULBUDDIN (HIG)

Hezb-e-Islami, o “Partido del Islam”, es una organización política y paramilitar


en Afganistán fundada en 1976 por el ex primer ministro afgano Gulbuddin
Hekmatyar, que ha sido prominente en varios conflictos de Afganistán desde
finales de 1970. Hezb-e Islami Gulbuddin (HIG) es una rama de ese original
Hezb-e-Islami, y es un grupo insurgente anti-occidental virulentamente cuyo
objetivo es reemplazar el Gobierno afgano respaldado por Occidente, con un
estado islámico arraigada en la sharia en línea con la visión de Hekmatyar de
un Afganistán dominado por los pashtún. Su grupo lleva a cabo ataques contra
las fuerzas de la coalición, los objetivos del Gobierno de Afganistán, y los
intereses occidentales en Afganistán. HIG es distinta de Hezb-e-Islami
Afganistán (HIA), un partido político de Afganistán legal compuesto por, entre
otros, algunos miembros HIG reconciliados.
Hekmatyar y sus adjuntos, GHAIRAT BAHEER y Qutbuddin Hilal, continúan
participando esporádicamente en las negociaciones con el Gobierno afgano.
Hilal incluso se postuló para presidente de Afganistán en abril de 2014
elecciones del país. HIG, sin embargo, se opone firmemente a la propuesta de
acuerdo bilateral de seguridad con Estados Unidos y, después de la oferta
presidencial fallido de Hilal, boicoteado la elección posterior de escorrentía.
El grupo ha llevado a cabo algunos ataques ampliamente difundidos durante
los últimos años, incluso mientras las negociaciones estaban en marcha. Más
recientemente, el portavoz HIG Haroon Zarghoon reivindicó un ataque suicida
en Kabul VBIED el 10 de febrero de 2014, en el que murieron al menos dos
civiles estadounidenses e hirió a otros dos estadounidenses y siete afganos.
HIG también fue responsable de una de 16 de mayo de 2013 VBIED ataque
suicida en Kabul, que destruyó un blindado SUV estadounidense y mató a dos
soldados estadounidenses, cuatro contratistas civiles estadounidenses, ocho
afganos, entre ellos dos niños-e hirió a por lo menos 37. El ataque marcó el
incidente más letal contra el personal estadounidense en Kabul en más de un
año.
HIZBALLAH

Formado en 1982 en respuesta a la invasión israelí del Líbano, Hezbollah (el


“Partido de Dios”), un grupo terrorista chiíta con sede en Líbano, aboga por la
potenciación chiíta a nivel mundial. Hezbollah ha estado involucrado en
numerosos ataques terroristas anti-estadounidenses, incluyendo los atentados
suicida con camión de la Embajada de Estados Unidos en Beirut en abril de
1983, el cuartel de los marines en Beirut en octubre de 1983, y el anexo de la
Embajada de Estados Unidos en Beirut en septiembre de 1984, así como el
secuestro de 847 de TWA en 1985 y el ataque a las Torres Khobar en Arabia
Saudita en 1996.
Hezbollah ha participado en el gobierno libanés desde 1992. Con la aprobación
de la Resolución 1559 del Consejo de Seguridad de la ONU, que aboga por el
desarme de todas las milicias armadas en el Líbano, Hezbollah se ha centrado
en justificar su retención de armas por fundición a sí mismo como el defensor
de Líbano 2004 contra la agresión israelí. El 12 de julio de 2006, Hezbolá
secuestró a dos soldados israelíes, lo que provocó la guerra de 2006 en el que
Hezbollah se adjudicó la victoria en virtud de su supervivencia. Desde entonces
se ha tratado de utilizar el conflicto para justificar su necesidad de conservar
sus brazos como una fuerza de resistencia libanés. En mayo de 2008,
militantes de Hezbollah incautaron partes de Beirut. En las negociaciones para
poner fin a la violencia, Hezbollah ganó el poder de veto en el gobierno y
conservó sus brazos y comunicaciones seguras.
En julio de 2011 el Tribunal Especial de la ONU para el Líbano (STL) acusó a
cuatro miembros, incluyendo Hizballah un alto Hizballah oficial por el asesinato
del ex primer ministro libanés Rafiq al-Hariri, que fue asesinado por un coche
bomba en Beirut el 14 de febrero de 2005. líder de Hezbollah, Hassan
Nasrallah, ha declarado públicamente que Hezbollah no permitirá que ningún
miembro a ser detenidos, y continúa a pintar el STL como un proxy de Israel y
Estados Unidos.
En febrero de 2008, el jefe militar de Hezbollah Imad Mughniyah murió a manos
de un vehículo bomba en Damasco. Nasrallah acusó públicamente a Israel y
continúa prometiendo venganza. Además, Hasan al-Laqis, un líder militar de
alto rango de Hezbollah, fue muerto a tiros frente a su casa el 3 de diciembre
de 2013. Hezbolá acusó a Israel de la responsabilidad de la matanza, aunque
Tel Aviv negó su participación.
Aunque el liderazgo de Hezbollah se basa en el Líbano, el grupo ha establecido
células en todo el mundo. Nasrallah indicó públicamente en de mayo de 2013,
que Hezbollah estaba apoyando el régimen de Bashar al Asad mediante el
envío de combatientes a Siria. La Unión Europea designó ala militar de
Hezbollah como una organización terrorista el 22 de julio de 2013, tras la
condena de marzo de un miembro de Hezbolá en Chipre, el atentado contra un
autobús julio de 2012 en Bulgaria, y la intervención del grupo en Siria.

ESTADO ISLÁMICO DE IRAQ Y EL LEVANT (ISIL)

El Estado Islámico de Irak y el Levante (ISIL) -antes conocido como al-Qaida


en Irak y Estado Islámico de Irak, se estableció en abril de 2004 por el largo
tiempo de extremista suní Abu Musab al-Zarqawi, que el mismo años prometió
lealtad de su grupo a Osama Bin Laden. ISIL dirigido fuerzas y civiles de la
coalición utilizando tácticas de alto perfil, tales como artefactos explosivos
transportados por vehículos improvisados (VBIEDs), atacantes suicidas y
ejecuciones de rehenes, a la presión de los países extranjeros y empresas para
salir de Irak, empujar a los iraquíes a dejar de apoyar a los Estados Unidos y la
Gobierno iraquí, y atraer cuadros adicional a sus filas.
Tras la muerte de al-Zarqawi en junio de 2006, el nuevo líder de ISIL, Abu
Ayyub al-Masri, anunció en octubre de 2006, la formación del Estado Islámico
de Irak, dirigido por iraquí de Abu Omar al-Baghdadi, en un intento de politizar
el grupo de actividades terroristas y realizar un “cara iraquí” en sus esfuerzos.
En 2007, continuó la focalización y la represión de civiles sunitas en Irak de
ISIL causaron una reacción generalizada conocido como el Despertar sunita-
contra el grupo. El desarrollo de los Consejos del Despertar-compuesto
principalmente de las comunidades tribales y locales sunitas líderes
coincidieron con un aumento de la Coalición y las operaciones del Gobierno
iraquí, lo que resulta en una disminución del ritmo de ataque a partir de
mediados de 2007.
actual líder de ISIL, Abu Bakr al-Baghdadi, asumió el poder tras la muerte de
ambos Abu Ayyub al-Masri y Abu Omar al-Baghdadi en abril de 2010. Bajo su
autoridad, el grupo ha continuado la realización de ataques de alto perfil en
todo Irak. ISIL ha ampliado sus filas a través de fugas de presos y la
integración de los combatientes dibujadas en el conflicto sirio.
En abril de 2013, Abu Bakr al-Baghdadi declaró públicamente la presencia del
grupo en Siria bajo el nombre de ISIL y que ISIL había fundado el Frente al-
Nusrah en Siria. Al-Nusrah delantero en junio de 2013 se comprometió
públicamente lealtad al líder de Al Qaeda, Ayman al-Zawahiri. El desacuerdo y
la ideología de línea dura de ISIL provocaron una reacción violenta en Siria.
ISIL rechazó al-Nusrah delantero, enemigos de la oposición siria, y los
esfuerzos de al-Qaeda para forzar al grupo a salir de Siria.
En febrero de 2014, Al Qaeda declaró públicamente ISIL ya no era una rama
de al-Qaida, un estatus que el grupo había llevado a cabo desde 2004. ISIL en
abril de 2014 respondieron a la desaprobación por atacar públicamente al-
Qaeda como no aptos para el legado de Osama Bin Laden s y afirmando que
era ISIL un mejor ejemplo para los yihadistas. Importantes esfuerzos dirigidos
por ISIL para derrocar al gobierno iraquí estallaron en junio de 2014, la
liberación de los prisioneros y el acceso a más armas y vehículos utilizables en
Irak o Siria. A finales de junio de 2014, ISIL declaró el establecimiento de un
califato islámico bajo el nombre de “Estado islámico” y llamó a todos los
musulmanes a prometer lealtad al grupo.
JAISH/E/MOHAMMED(JEM)

Jaish-e-Mohammed (JEM) también conocido como el Ejército de Mohammed,


Khudamul lslam, y Tehrik ul-Furqaan entre otros naros, es un grupo extremista
con base en Pakistán. Fue fundado por Masood Azhar en ea, iy 2000 en su
liberación de prisión en India El objetivo del grupo es unir Cachemira con un
ejército y expulsar tropas extranjeras de Af Pak JEM istan. JEM ha declarado
abiertamente la guerra contra los Estados Unidos. Pakistán declaró fuera de la
ley en 2002, y en 2003 el JEM recibió rojo en Khuddam ul-Islam (KUI),
encabezado por Azhar, y Jamaat ul-Furqan (JUF), liderado por Abdul Jabbar.
Las autoridades pakistaníes detuvieron a Abdul Jabbar por su presunta
participación en el tentativas contra el presidente Pervez Musharraf, pero lo
liberaron en agosto de 2004 Prohibición de Pakistán en noviembre de 2003
JEM continúa operando abiertamente en partes de Pakistán a pesar de la
prohibición de sus actividades en 2002. Desde el lanzamiento de Masood
Azhar, fundador del JEM en 2000, el JEM ha llevado a cabo muchos ataques
terroristas letales, incluido un atentado suicida contra el edificio de la asamblea
legislativa de Jammu y Cachemira en Srinagar, capital de Cachemira
administrada por la India en octubre de 2001. Las autoridades pakistaníes
detuvieron a un miembro del JEM buscado en conexión con el secuestro y
asesinato en 2002 del periódico estadounidense Daniel Pearl. En 2006, JEM se
atribuyó la responsabilidad de una serie de ataques, incluido el asesinato de
varios oficiales de la policía india en Srinagar. Los miembros del JEM también
participaron en el levantamiento de la Mezquita Roja de 2007 en Islamabad.
Asmatullah Moavia, un militante actualmente asociado con Tehrik-e Taliban
Pakistan, se separó del grupo después del incidente de la Mezquita Roja
debido a desacuerdos sobre cómo reaccionar ante él. En 2009, las autoridades
pakistaníes detuvieron a varios miembros del JEM que supuestamente tomaron
el 3 de marzo como parte del equipo de cricket Sri Lankan en Lahore en junio
de 2008, según informes, JEM estaba trabajando para resolver sus diferencias
con otros grupos extremistas paki tani y comenzaron a cambiar su enfoque de
Cachemira a Afganistán para intensificar los ataques contra las fuerzas
estadounidenses y de la Coalición. Las facciones deshonestas del JEM, junto
con otros grupos regionales, pueden realizar ataques contra intereses
occidentales en Pakistán y atacar entidades del gobierno pakistaní. El JEM
tiene al menos varios cientos de partidarios armados ubicados en Pakistán, las
regiones del sur de Cachemira y Doda, y en Cachemira. Valle. Los partidarios
son en su mayoría paquistaníes y cachemires, pero también incluyen a los
afganos y veteranos árabes de la guerra afgana contra los soviéticos. El grupo
usa ametralladoras ligeras y pesadas, morteros de fusiles de asalto, artefactos
explosivos improvisados y granadas propulsadas por cohetes en sus ataques.
El Departamento de Estado de EE. UU. Designó a JEM una Organización
Terrorista Extranjera en 2001.

JEMAAH ISLAMIYAH (JI)

Jemaah Islamiyah (JI) es una red clandestina de Indonesia formada en la


década de 1990 para establecer un estado islámico que atraviesa el sur de
Tailandia, Malasia, Singapur, Indonesia, Brunei y el sur de Filipinas. Sus
campamentos en Afganistán y el sur de Filipinas comenzaron a perpetrar
ataques en 1999. La existencia de la red fue descubierta a fines del 2001 luego
de que las autoridades de Singapor ean interrumpieran una célula que
planeaba atacar objetivos asociados con la Marina de los EE. UU. Jl es
responsable de una serie de atentados letales dirigidos contra los intereses
occidentales en Indonesia y Filipinas entre 2000 y 2005, incluidos los ataques
en 2002 contra dos clubes nocturnos en Bali que mataron a 202 personas; el
bombardeo de 2003 del hotel JW Marriott en Yakarta que mató a 12 personas;
el bombardeo de 2004 de la embajada australiana que mató a 11 personas; y
el atentado suicida de 2005 contra tres establecimientos en Bali que mataron a
22. Un grupo escindido de Jl liderado por Noordin Mat Top en julio de 2009
realizó ataques suicidas en dos hoteles en Yakarta. Los gobiernos del sudeste
asiático han arrestado a más de 300 presuntos terroristas, degradando
significativamente las JI red. Las autoridades tailandesas detuvieron al jefe de
operaciones de la red en 2003. La policía indonesia mató al fabricante de
bombas más experimentado de Jl en 2005 y arrestó a sus dos principales
líderes a mediados de 2007. Las autoridades malayas arrestaron a dos altos
agentes de JL en Kuala Lumpur a principios de 2008 y en abril de 2009
capturaron al líder fugitivo de Singapur Jl Mas Selamat Kasteri, que escapó de
su celda de prisión de Singapur a principios de 2008. La policía de indonesia
mató en septiembre de 2009 a Noordin Mat Top.
Desde 2009, Jl ha sido eclipsado por las actividades de sus grupos escindidos
y otros terroristas con base en Indonesia, que son agentes experimentados con
Jl; otros son terroristas convictos que cumplieron penas de prisión y desde
entonces han reanudado sus actividades. El terrorista indonesio Umar Patek,
detenido por las autoridades paquistaníes en Abbotabad en enero de 2011 y
repatriado siete meses más tarde, fue declarado culpable en junio de 2012 por
su papel en los atentados de 2002 en Bali y sentenciado a 20 años de prisión.
En noviembre de 2012, las fuerzas de seguridad filipinas mataron al líder
indonesio de alto rango, Sanusi.

LASHKAR-E-JHANGVI (LJ)

Lashkar-e-Jhangvi (LJ) se fundó en 1936 como una rama de Sipah-i-Sahaba


Pakistan, un grupo Deobandi y anti-Shia que nació a mediados de la década de
1980 en reacción al conflicto de clase y al conflicto interno de Pakistán.
Renacimiento chií que siguió a la revolución. LJ busca transformar a Pakistán
en un estado dominado por Deobandi y se dirige principalmente a los chiítas
sunitas y otras minorías religiosas. Akram Lahori es el líder de LJ pero en 2002
fue arrestado, más tarde condenado por asesinatos sectarios, y actualmente
está encarcelado. Lahori sigue siendo el emir de LJ y se cree que Malik
Mohammad Ishaq, uno de los miembros fundadores de LJ, asumió el mando
desde su liberación de la prisión en 2011. Según los medios paquistaníes, los
informes consisten en al menos ocho células débilmente coordinadas
diseminadas por Pakistán con jefes independientes para cada célula Al menos
siete de estas células, el grupo Lashkar-e-Jhangvi Asif Chotoo, el grupo Akram
Lahori, el grupo Naeem Bukhari, el grupo Qari Zafar, el grupo Qari Shakeel y el
grupo Farooq Bengali, están activos en la ciudad más grande de Pakistán,
Karachi. Muchos están vinculados a al-Qaida y Tehrik-e Taliban Pakistan
(TTP), pero aún reconocen a Ishaq como el líder de LJ. En particular, las
células LJ también suelen coordinar con las facciones TTP en Karachi cuando
se dirigen a las agencias policiales y a los chiítas.

LJ colabora y se superpone a mí en otros grupos suníes radicales con sede en


Pakistán, incluidos al-Qaida y T P. akistar. Las autoridades sospecharon que LJ
colaboró con estos grupos en el ataque de 2009 contra el cuartel general del
ejército paquistaní en Islamabad y en varios ataques en 2010 contra el
Departamento de Investigación Criminal de Pakistán. Según los informes, los
miembros de LJ también han sido vinculados a varios secuestros y asesinatos
de alto perfil de occidentales en la región, como el asesinato en 1997 de cuatro
trabajadores petroleros estadounidenses en Karachi, el secuestro y ejecución
en 2002 del periodista estadounidense Daniel Pearl, agosto de 2010. secuestro
del yerno del ex presidente del Comité del Estado Mayor Conjunto y el
secuestro en agosto de 2011 de un ciudadano estadounidense que más tarde
fue reclamado públicamente por al-Qaida. En 2013, LJ reclamó el
reconocimiento de algunos de los más letales ataques sectarios en la historia
de Pakistán. En enero, una sala de billar en Quetta, provincia de Balochistán,
fue alcanzada por dos explosiones, primero por un atacante suicida y
aproximadamente 10 minutos después por un coche bomba, matando a 92
personas e hiriendo a más de 120, la mayoría chiítas. En febrero, explosivos
escondidos en un camión cisterna de agua explotaron en un mercado
abarrotado en la ciudad de Hazara, un área dominada por los chiitas en el
borde de Quetta. La explosión mató a 81 personas e hirió a 178, avivando la ira
y la frustración entre los chiítas por la incapacidad o falta de voluntad de las
autoridades para tomar medidas enérgicas contra LJ.

LASHKAR-E-TATYANA (LT)

Lashkar-e-Tayyiba (LT), también conocido como el Ejército de los Rectos, es


uno de los grupos militantes más grandes y competentes de Cachemira. LT se
formó a principios de la década de 1990 como ala militar de Markaz-ud-Dawa-
wal-lrshad, una organización misionera islámica fundamentalista con sede en
Pakistán, fundada en la década de 1980 para oponerse a los soviéticos en
Afganistán. Desde 1993, LT ha llevado a cabo numerosos ataques contra
tropas indias y objetivos civiles en el disputado estado de Jammu y Cachemira,
así como varios ataques de alto perfil dentro de la propia India. La
preocupación por los nuevos ataques de LT en la India sigue siendo alta. Los
Estados Unidos y las Naciones Unidas han designado a LT como una
organización terrorista internacional. El gobierno paquistaní prohibió LT y
congeló sus activos en 2002. En junio de 2014, el Departamento del Tesoro de
Estados Unidos impuso sanciones a otros dos líderes LT y el Departamento de
Estado de EE. UU. Enmendó las Organizaciones Terroristas Extranjeras y
designaciones Terroristas Globales Especialmente Designados para LT para
incluir cuatro frentes adicionales organizaciones. En abril de 2012, el
Departamento de Estado de EE. UU. Recompensó a dos líderes LT de alto
nivel. El gobierno indio acusó a LT de cometer los ataques 26-29 de noviembre
de 2008 en Mumbai, donde hombres armados que usaron armas automáticas y
granadas atacaron varios sitios, matando a más de 160 personas Las
autoridades paquistaníes han detenido y están procesando a varios líderes LT
por los ataques de Mumbai. David Headley, un ciudadano estadounidense que
reconoció haber asistido a campamentos de entrenamiento LT, se declaró
culpable en marzo de 2010 de explorar objetivos para los ataques de Mumbai.
El 21 de noviembre de 2012, India ejecutó al único atacante sobreviviente de
Mumbai: Ajmal Kasab, un Pakistán, luego de que el Tribunal Supremo de la
India confirmara su sentencia de muerte.

El tamaño exacto de LT es desconocida, pero el grupo tiene probablemente


varios miles de miembros Elementos de LT están activos en Afganistán y el
grupo también recluta a nivel internacional como lo demuestra la detención en
los Estados Unidos de Yubair Ahmed en 2011, el arresto de Headley en 2009,
y la acusación de 11 LT terroristas en Virginia en 2003. LT mantiene
instalaciones en Pakistán, incluidos campos de entrenamiento, escuelas y
clínicas médicas. En marzo de 2002, el teniente mayor de Al Qaeda Abu
Zubaydah fue capturado en una casa de seguridad de LT en Faisalabad,
sugiriendo que algunos miembros LT ayudan al grupo LT a coordinar sus
actividades caritativas a través de su organización de fachada, Jamaat-ud-
Dawa (JuD), que encabezó las actividades humanitarias alivio a las víctimas
del terremoto de octubre de 2005 en Cachemira. Las actividades de JuD, sin
embargo, han estado limitadas desde diciembre de 2008 por la designación del
grupo por parte de la ONU como un alias para LT.

LIBERATION TIGERS OF TAMIL EELAM (LTTE)

Tigres de Tamil Descripción: Fundada en 1976 y designada como Organización


Terrorista Extranjera el 8 de octubre de 1997, los Tigres de Liberación de Tamil
Eelam (LTTE) se convirtieron en un poderoso grupo secesionista tamil en Sri
Lanka. A pesar de su derrota militar a manos del gobierno de Sri Lanka en
2009, la red internacional de simpatizantes y apoyo financiero del LTTE
persiste Actividades: Aunque el LTTE ha estado inactivo desde su derrota
militar en Sri Lanka en 2009, en el pasado el LTTE era responsable de una
estrategia insurgente integrada en el campo de batalla que se dirigió a
instalaciones clave y altos líderes políticos y militares de Sri Lanka. Dirigió una
campaña sostenida contra grupos tamil rivales, y asesinó al primer ministro
Rajiv Gandhi de la India en 1991 y al presidente Ranasinghe Premadasa de Sri
Lanka en 1993. Aunque más notorio por su cuadro de terroristas suicidas, los
Tigres Negros, los LTTE también tenían una fuerza anfibia , los Sea Tigers, y
un ala de aire naciente, los Air Tigers. Los combates entre los LTTE y el
gobierno de Sri Lanka se intensificaron en 2006 y continuaron hasta 2008. A
principios de 2009, las fuerzas de Sri Lanka recuperaron los bastiones clave de
los LTTE, incluida su capital, Kilinochchi. En mayo de 2009, las fuerzas
gubernamentales derrotaron a las últimas fuerzas combatientes de los LTTE,
asesinaron al líder de los LTTE, Prabhakaran, y a otros miembros del mando y
comando militar de los LTTE, y declararon la victoria militar. No se han
registrado ataques en Sri Lanka que pudieran ser atribuidos a los LTTE desde
el final de la guerra, pero el total de 13 partidarios de los LTTE, varios de los
cuales supuestamente habían planeado ataques contra instalaciones
diplomáticas estadounidenses e israelíes en India, fueron arrestados en
Malasia en 2014.

La red de apoyo financiero de LTTE continuó operando durante 2014.

Fuerza: la fuerza exacta es desconocida. Ubicación / Área de Operación: Sri


Lanka e India Financiamiento y Ayuda Externa: El LTTE usó sus contactos
internacionales y la gran diáspora tamil en América del Norte, Europa y Asia
para procurarse armas, comunicaciones, fondos y otros suministros necesarios.
El grupo empleó organizaciones benéficas como frentes para recolectar y
desviar fondos para sus actividades.

LORD’S RESISTANCE ARMY (LRA)

El Lord's Resistance Army (LRA) es un grupo rebelde ugandés que


actualmente opera en la región fronteriza de la República Democrática del
Congo, República Centroafricana (CAR), y South Joseph Kony estableció el
LRA en 1988 con el reclamo de restaurar el honor de su pueblo étnico Acholi e
instalar un gobierno basado en su versión personal de los Diez Mandamientos
Kony afirma canalizar a varios espíritus que lo dirigen para derrocar al
presidente ugandés Yoweri Museveni; sin embargo, bajo el liderazgo de Kony,
los soldados del LRA llevan a cabo actos de violencia por el bien de la
violencia, pri contra civiles, en lugar de luchar por avanzar en una agenda
política. Desde 2005, se cree que el LRA ha cometido cientos de ataques que
han causado más de 5.000 muertes y mucho más heridos y secuestrados. El
LRA tiene sus raíces en el conflicto entre la tribu Ach del norte de Uganda y
otras tribus en el sur de Uganda que comenzó durante el régimen de ldi Amin
Dada (1971, 1979). El poder cambió de manos entre dos líderes Acholi
igualmente despiadados después de que ldi Amin fuera derrocado, pero los
Acholi se vieron obligados a huir al norte cuando Mu-seveni tomó el poder en
1986. Posteriormente, las tropas alienizadas de Acholi formaron un movimiento
del Espíritu Santo menos severo para contrarrestar a los ugandeses. gobierno.
Sin embargo, después de su derrota en 1988, un movimiento más violento, el
LRA, surgió bajo Kony, los soldados del LRA ganaron rápidamente una
reputación de asesinato, tortura, violación y mutilaciones dirigidas
principalmente a las comunidades Acholi, así como de secuestrar a decenas de
miles de niños los años para usar como esclavos sexuales y niños soldados En
2002, Uganda lanzó la "Operación puño de lron" para derrotar a la insurgencia
en el norte de Uganda, pero esto solo aumentó los ataques y causó un
aumento dramático en el número de desplazados internos. En 2005 y 2006, el
LRA cambió sus fuerzas a la República Democrática del Congo, tiempo durante
el cual la rebelión tomó la forma de un movimiento regional que aterrorizó a las
poblaciones de la República Democrática del Congo, el CAR, Uganda y lo que
ahora es Sudán del Sur.

En 2002, Uganda lanzó la "operación puño de lron" para derrotar a la


insurgencia en el norte de Uganda, pero esto solo aumentó los ataques y causó
un aumento dramático en el número de desplazados internos. En 2005 y 2006,
el LRA cambió sus fuerzas al tiempo durante el cual la rebelión tomó la forma
de una milicia regional que aterrorizó a la población en la República
Democrática del Congo, República Centroafricana, Uganda y lo que hoy es
Sudán del Sur. En mayo de 2010, el Congreso Desarme del Ejército de
Resistencia y la Ley de Recuperación del Norte de Uganda ", que sigue a la
inclusión del LRA en el Departamento de Estado de los EE. UU. En la Lista de
Exclusión Terrorista en 2001 y la designación de Joseph Kony como Terrorista
Global Especialmente Designado bajo la Orden Ejecutiva 13324 en 2008. En
octubre de 2011 Estados Unidos envió una fuerza de 100 soldados en un papel
asesor a militares militares regionales con el objetivo de sacar a Kony del
campo de batalla. En marzo de 2014, los Estados Unidos anunciaron que
enviarían soldados adicionales y aviones militares para aumentar su apoyo a la
caza de Kony.
EJÉRCITO DE LIBERACIÓN NACIONAL (ELN)

Descripción: El 8 de octubre de 1997, el Ejército de Liberación Nacional (ELN)


fue designado como organización de Terrorismo extranjero. El ELN es un grupo
marxista-leninista colombiano formado en 1964. Tiene una base principalmente
rural, aunque también tiene varias unidades urbanas El ELN sigue concentrado
en atacar la infraestructura económica, el petróleo y los oleoductos y
gasoductos, y extorsionar a las empresas extranjeras y locales. El gobierno
colombiano inició conversaciones de paz con el ELN en enero de 2014, aunque
las negociaciones de paz formales no habían comenzado para fin de año.
Actividades: El ELN se involucra en secuestros, secuestros, bombardeos,
tráfico de drogas y actividades de extorsión. El grupo también utiliza la
intimidación de jueces, fiscales y testigos; y ha estado involucrado en los
asesinatos de maestros y sindicalistas. El grupo ha apuntado a la
infraestructura de Colombia, particularmente oleoductos y equipos. En los
últimos años, incluido 2014, el ELN lanzó ataques conjuntos con las Fuerzas
Armadas Revolucionarias de Colombia (FARC), la organización terrorista más
grande de Colombia.
Durante 2014, el ELN lanzó menos ataques contra oleoductos, pero según las
autoridades colombianas, el grupo causó más daños que en 2013. El ELN fue
responsable del ochenta por ciento de los ataques del oleoducto en 2014. El 20
de junio, el ELN derrocó a un policía estación en Bogotá hiriendo a tres
personas. El grupo de junio atacó un oleoducto en el departamento de Arauca
que resultó en 13 heridos y la gente suspendió la producción en el campo
petrolífero de la Occidental Petroleum Corporation. En una demostración de su
capacidad para atacar la ciudad capital y antes de las elecciones
presidenciales de agosto, el ELN colocó cinco bombas en Bogotá el 29 de julio,
con varias explosiones antes de su detección. El 14 de septiembre, un
francotirador del ELN mató a tiros a dos trabajadores enviados a reparar una
sección dañada de un oleoducto que había sido bombardeada por el grupo
cerca de la ciudad de Teorama, Norte de Santander. Fortaleza:
Aproximadamente 2,000 combatientes armados y un número desconocido de
simpatizantes activos. Ubicación / Área de Operación: Principalmente en las
áreas rurales y montañosas del noreste nororiental y sudoeste de Colombia,
así como en las regiones fronterizas con el financiamiento y la ayuda externa
venezolanos: el El ELN obtiene sus fondos del comercio ilícito de narcóticos y
de la extorsión de las compañías de petróleo y gas. Los fondos adicionales se
derivan de los rescates de secuestro. No se conoce ayuda externa.
TERRORISM IN NORTH AND WEST AFRICA

Al-Murabitun, que busca "unir a todos los musulmanes desde el Nilo al Atlántico
en jihad contra occidentales" y "liberar a Mali de Francia", según el anuncio
público del grupo, se formó cuando el veterano yihadista Mokhtar Belmokhtar
en agosto (TWJWA). La fusión formalizó una relación ya cercana entre dos de
los grupos terroristas más activos en el norte y el oeste de África. Los dos
grupos -ambos descendientes de al-Qaida en las Tierras del Magreb Islámico
(AQM) llevaron a cabo numerosos ataques contra occidentales en África del
Norte y Occidental antes de su fusión, incluido el ataque de enero de 2013
contra la instalación de gas de l-Amenas en Argelia que mató a casi 40
occidentales, incluidos tres estadounidenses, y una operación conjunta en
mayo de 2013 en Níger, que tenía como objetivo simultáneamente una mina de
uranio francesa y un cuartel militar nigeriano. Las operaciones francesas de CT
han matado al menos a cuatro líderes principales y docenas de miembros de
base de al-Murabitun, incluido su líder titular, Abu Bakr al-Masri n Mali desde
noviembre de 2013, posiblemente impidiendo que el grupo lleve a cabo un alto
perfil ataque en la región. Sin embargo, al-Murabitun ha llevado a cabo ataques
a pequeña escala pero letales contra objetivos de la ONU en Malí y sigue
siendo la amenaza más potente en el Sahel debido a la agenda antioccidente
de Belmokhtar y a la vasta red de extremistas. En su anuncio inicial, el nuevo
grupo prometió lealtad a los líderes superiores de Al Qaeda y su compromiso
con la filosofía de la jihad presentada por Usama Bin Ladin, sugiriendo un
enfoque en los ataques antioccidentales, y en dos declaraciones separadas en
2014. El grupo reafirmó su lealtad a Ayman al-Zawahiri y reiteró su intención de
continuar atacando a Francia y sus aliados.

Tawhid Wal Jihad en África Occidental (TwJWA), también conocido como


Movimiento por la Unidad y Jihad en África Occidental (MUJAO), se fundó a
finales de 2011 como una rama de AQlM y ha coordinado ataques terroristas
en el norte y el oeste de África. Desde que comenzó la intervención liderada
por Francia en Malí a mediados de enero de 2013, TWJWA ha llevado a cabo
la mayoría de los ataques contra fuerzas francesas y africanas en las cercanías
de Gao y Kidal, utilizando bombas suicidas, dispositivos explosivos
improvisados y minas terrestres. -Murabitun, una frase árabe que significa "Los
Centinelas" invoca una dinastía medieval del mismo nombre conocida en inglés
como Almoravids que se originó como un movimiento religioso y militar y cuyos
fundadores nómadas surgieron del Sahara Occidental actual a mediados del
siglo XI. Los almorávides gobernaron gran parte del noroeste de África y el sur
de España durante casi 100 años, profesando un riguroso credo islámico e
imponiendo una estricta forma de sharia a los pueblos que conquistaron.

FRENTE DE LIBERACIÓN PALESTINO (PLF)

también conocido como PLF; PLF-Abu Abbas: Palestina L era en Fror


Descripción: La facción Palest Ab Abbas Faction (PLF) fue designada como
una organización terrorista extranjera el 8 de octubre de 1997. A fines de la
década de 1970, el Frente de Liberación de Palestina (PLF) se astilló del
Comando General del Frente Popular para la Liberación de Palestina (PFLP-
GC), y luego se dividió en facciones pro-palestinas de la Organización de
Liberación (OLP), pro-siria y pro libia. La facción pro-OLP fue dirigida por
Muhammad Zaydan (un k a Abu Abbas) y tenía su base en Bagdad antes de la
Operación Libertad Iraquí. Actividades: El grupo de Abbas fue responsable del
ataque de 1985 contra el crucero italiano Achille Lauro y del asesinato del
ciudadano estadounidense Leon Klinghoffer. El PLF era sospechoso de apoyar
el terrorismo contra Israel por parte de otros grupos palestinos en los años
noventa. En abril de 2004, Abu Abbas murió por causas naturales mientras se
encontraba bajo custodia de los EE. UU. En lraq. El PLF participó en las
elecciones parlamentarias palestinas de 2006, pero no ganó un asiento. En
2008, como parte de un intercambio de prisioneros entre Israel y Hizbollah,
Samir Kantar, un miembro de PLF y supuestamente el prisionero árabe de más
larga duración bajo custodia de Israel, fue liberado de una prisión israelí.
Después de 16 años sin reclamar la responsabilidad de un ataque, el PLF
reivindicó dos ataques contra objetivos israelíes el 14 de marzo de 2008. Un
ataque fue contra un autobús militar israelí en Huwarah, Israel, y el otro
involucró a una brigada PLF disparando contra un colono israelí al sur de la
montaña Hebrón, hiriéndolo gravemente. El 28 de marzo de 2008, poco
después de los ataques, un miembro del Comité Central de PLF reafirmó el
compromiso de PLF de usar "todos los medios posibles para restaurar" su
gloria anterior y de adherirse a su papel en la "lucha" y "resistencia" palestina a
través de su ejército . No hubo ataques conocidos de PLF en 2014

Fortaleza: Las estimaciones han colocado la membresía entre 50 y 500.


Ubicación / Área de operación: el liderazgo y la membresía de PLF se basan en
Líbano y Cisjordania y Gaza Financiamiento y Ayuda externa: Desconocido

REAL IRÁ (RIRA)

alias RIRA; Real Irish Republican A 3 comité de soberanía del condado; 32


movimiento de soberanía consular: Asociación de Bienestar Social de la
República de Irlanda; Real oglaigh Na Descripción: Designado como una
organización terrorista extranjera el 16 de mayo de 2001, el Real IRA (RIRA) se
formó en 1997 como el brazo armado clandestino del 32 Soberanía del
Condado, un "grupo de presión política" dedicado a eliminar las fuerzas
británicas. de Irlanda del Norte y unificación de Irlanda. Históricamente, la RIRA
intentó interrumpir el proceso de paz de Irlanda del Norte y no participó en el
desmantelamiento de las armas en septiembre de 2005. En septiembre de
1997, el Movimiento de Soberanía del Condado 32 se opuso a la adopción del
Sinn Fein de los principios Mitchell de la democracia y la no violencia. A pesar
de las divisiones internas y las llamadas de algunos miembros encarcelados,
incluido el fundador del grupo, Michael "Mickey" McKevitt, por un cese del
fuego y la disolución, la RIRA ha prometido violencia adicional y continúa
realizando ataques. Actividades: muchos miembros de RIRA son ex miembros
del Ejército Republicano Irlandés Provisional que dejó la organización después
de que ese grupo renovó su cese del fuego en 1997. Estos miembros aportaron
una gran experiencia en tácticas terroristas y fabricación de bombas a la RIRA.
Los objetivos han incluido a civiles (más notoriamente en el bombardeo de
Omagh en agosto de 1998), las fuerzas de seguridad británicas y la policía en
Irlanda del Norte. La Comisión de Monitoreo Independiente, que se estableció
para supervisar el proceso de paz, evaluó que los miembros de RIRA eran
probablemente responsables de la mayoría de los tiroteos y asaltos ocurridos
en Irlanda del Norte.

El grupo se mantuvo activo. En febrero de 2013, dos presuntos miembros de


RIRA fueron arrestados por la policía irlandesa al intentar llevar a cabo el
asesinato de un traficante de drogas local. La policía registró la camioneta en la
que viajaban y encontraron dos pistolas y máscaras cargadas. Fuerza: según el
gobierno irlandés, la RIRA tiene aproximadamente 100 miembros activos. La
organización puede recibir apoyo limitado de los partidarios del IRA y
simpatizantes republicanos que no están satisfechos con el continuo cese del
fuego de las IRA y con la participación del Sinn Fein en el proceso de paz.
Ubicación / Área de operación: Irlanda del Norte, Gran Bretaña y la República
de Irlanda.

Fuerzas Armadas Revolucionarias de Colombia ((FARC)

también conocido como FARC; Fuerzas Armadas Revolucionarias de Colombia


Descripción: Designada como organización terrorista extranjera el 8 de octubre
de 1997, las Fuerzas Armadas Revolucionarias de Colombia (FARC) es la
organización terrorista más antigua, más grande, más violenta y mejor
equipada de América Latina. Las FARC comenzaron a principios de la década
de 1960 como una consecuencia de las ligas campesinas de autodefensa
basadas en el Partido Liberal, pero asumieron la ideología marxista. Hoy, solo
lucha nominalmente en apoyo de los objetivos marxistas y está muy
involucrado en la producción y tráfico ilícitos de narcóticos. Las FARC han sido
responsables de un gran número de secuestros para pedir rescate en
Colombia, y en los últimos años presuntamente han retenido a unos 700
rehenes. La capacidad de las FARC se ha visto degradada por una ofensiva
militar colombiana contra las principales unidades y líderes de las FARC que,
según la mayoría de las estimaciones, ha reducido a la mitad las cifras de las
FARC en aproximadamente 8,000 en 2013 y ha logrado capturar o matar a
varios altos y medianos niveles de las FARC comandantes. En agosto de 2012,
el presidente colombiano anunció que se estaban llevando a cabo
conversaciones de paz exploratorias entre el gobierno colombiano y las FARC.
Aunque el gobierno y las FARC llegaron a un acuerdo parcial provisional sobre
tres de los cinco puntos acordados, no se llegó a un acuerdo de paz general
para fines de 2014

Actividades: a lo largo de los años, las FARC han perpetrado un gran número
de actos terroristas de alto perfil, incluido el asesinato en 1999 de tres
misioneros estadounidenses que trabajan en Colombia y múltiples secuestros y
asesinatos de funcionarios del gobierno colombiano y civiles. En julio de 2008,
el ejército colombiano realizó un dramático rescate de 15 rehenes de las FARC
de alto valor. En 2014, las FARC se enfocaron en lanzar morteros en las
estaciones de policía o en el ejército, colocando artefactos explosivos cerca de
carreteras o caminos, y usando ataques de francotiradores y emboscadas. En
2014, disminuyeron los ataques de las FARC contra la infraestructura,
particularmente en oleoductos y torres de energía. Las fuerzas de seguridad y
los edificios del gobierno fueron los blancos terroristas más comunes, aunque
las bajas civiles ocurrieron a lo largo del año. Aunque los ataques de las FARC
disminuyeron en 2014, el grupo cometió una serie de ataques significativos.
Fortaleza: Aproximadamente 8,000 a 9,000 miembros, con varios miles de
seguidores Ubicación / Área de Operación: Principalmente en Colombia; sin
embargo, se sabe que los líderes y combatientes de las FARC utilizan países
vecinos para el abastecimiento de armas y la planificación logística. Las FARC
a menudo usan las áreas fronterizas de Colombia con Venezuela, Panamá y
Ecuador para incursionar en Colombia; y usó el territorio doriano de Venezuela
y Ecuador como refugio seguro.

TEHRIK-E TALIBAN PAKISTANI (TTP)

Los talibanes son un movimiento nacionalista islamista y pashtún sunita


fundado a principios de la década de 1990 que gobernó la mayor parte de
Afganistán desde 1996 hasta octubre de 2001. El núcleo fundador del
movimiento -la palabra "talibanes" es pashto para "estudiantes estaba
compuesto por campesinos y hombres que estudian el Islam en madrasas
afganas y paquistaníes o escuelas religiosas. Los talibanes encontraron un
punto de apoyo y consolidaron su fuerza en el sur de Afganistán. Para 1994,
los talibanes se habían desplazado por el sur, capturando varias provincias de
varias facciones armadas que tenían Ha estado librando una guerra civil
después de que el gobierno afgano apoyado por los soviéticos cayera en 1992.
El primer movimiento de los talibanes fue instituir una interpretación estricta de
la instrucción y jurisprudencia coránica. En la práctica, esto significaba políticas
despiadadas sobre el tratamiento de mujeres, oponentes políticos de cualquier
tipo, y las minorías religiosas Tehrik-e Taliban Pakistan (TTP) es una alianza de
redes militantes formada en 2007 para unificar la oposición contra el Paki stani
militar. Los objetivos declarados de TTP son la expulsión de la influencia de
Islamabad en las Áreas Tribales Administradas Federalmente y la provincia
vecina de Khyber Pakhtunkhwa en Pakistán, la implementación de una
interpretación estricta de la sharia en todo Pakistán y la expulsión de las tropas
de la Coalición de Afganistán. Los líderes de TTP también dicen públicamente
que el grupo busca establecer un califato islámico en Pakistán que requeriría el
derrocamiento del gobierno pakistaní. TTP históricamente mantuvo estrechos
lazos con altos líderes de Al Qaeda, incluyendo al ex jefe de operaciones de Al
Qaeda para Pakistán

Baitullah Mehsud, el primer líder de TTP, murió el 5 de agosto de 2009, y su


sucesor, Ha kimullah Mehsud, murió el 1 de noviembre de 2013. La shura
central de TTP en noviembre de 2013 designó a Mullah Fazlullah como el líder
general del grupo. Fazlullah es firmemente anti occidental, anti-Islamabad, y
defiende las duras tácticas subrayadas por su orden del intento de asesinato de
noviembre de 2012 del activista por los derechos educativos Malala Yousafzai
TTP desde 2008 ha amenazado públicamente repetidamente con atacar la
patria estadounidense, y un portavoz de TTP se atribuyó la responsabilidad
ataque fallido con bomba de vehículo en Times Square, Nueva York, el 1 de
mayo de 2010. En junio de 2011, un vocero juró atacar a Estados Unidos y
Europa en venganza por la muerte de Usama Bin Ladin. Un líder de TTP en
abril de 2012 respaldó las operaciones externas del grupo y amenazó con
ataques en el Reino Unido por su participación en Afganistán.

TERRORISMO NACIONAL TURCO

La Liberación Popular Revolucionaria / Fro it DHKPIC) se creó en 1994 cuando


su grupo predecesor, Devrimci Sol o Dev Sol, se fragmentó después de la
lucha entre facciones. El grupo marxista-leninista defiende una ideología
antiestadounidense, anti-OTAN y anti-turco y ha atacado intermitentemente los
intereses estadounidenses durante varios más recientemente en febrero de
2013 cuando un terrorista suicida atacó la Embajada de los EE. UU. En Ankara.
Sus objetivos son el derrocamiento del Estado turco, la eliminación de la huella
de EE. UU. Y de tipo F de Turquía, y la abolición de las cárceles de uno a tres
hombres, llamadas prisiones, en Turquía. En la década de los 90, Dev Sol
comenzó a atacar intereses extranjeros, incluidos personal militar e
instalaciones diplomáticas de los EE. UU. DHKP / C agregó ataques suicidas a
sus tácticas en 2001, además de artefactos explosivos improvisados y
asesinatos selectivos. Aumento en las balas en 2003 probablemente fue una
reacción al apoyo de Turquía a la Operación Inaqi. Libertad DHKPIC entró en
una pausa operativa hasta mediados de 2012 cuando el grupo reanudó los
ataques contra los objetivos de la policía turca. Tras el ataque de la Embajada
de EE. UU. En febrero de 2013, DHKPIC siguió centrándose en los intereses
del gobierno turco y de la policía, lo que indica que el grupo siguió siendo
operacionalmente viable a pesar de las medidas enérgicas.

El Congreso Popular del Kurdistán (Kongra-Gel o KGK, anteriormente Partido


de los Trabajadores del Kurdistán, PKK) es un grupo separatista kurdo que
opera principalmente en parte del norte de Iraq y el sureste de Turquía.
Compuesto principalmente por kurdos turcos, el grupo comenzó en 1984 una
campaña de violencia armada, incluido el terrorismo, que resultó en más de
45,000 muertes. Históricamente, KGK dirigió a los operativos para atacar a las
fuerzas de seguridad turcas, las oficinas gubernamentales y los aldeanos que
se oponían al grupo. El líder encarcelado del KGK, Abdullah Ocalan, en 2012
entabló negociaciones de paz con el gobierno turco, enfatizando los objetivos
del grupo de obtener garantías constitucionales para una mayor autonomía
local y derechos culturales y políticos kurdos. Las negociaciones de paz
continuaron en 2014, aunque los líderes de KGK expresaron su frustración al
acusar al gobierno turco de no establecer garantías legales y constitucionales,
y advirtieron que la falta de progreso podría colapsar las negociaciones. KGK y
las fuerzas turcas se enfrentaron repetidamente en 2011 y 2012, incluido un
ataque en octubre de 2011, que mató a 24 soldados turcos y fue el incidente
más mortífero desde 1993, KGK también intensificó su campaña de secuestro
contra empleados y soldados estatales turcos, que incluyó el secuestro sin
precedentes de un diputado parlamentario turco en agosto de 2012.

IX. EL TERRORISTA DATAMART MEDIO AMBIENTE IDENTIDADES


(TIDE)

El terrorista Identidades Datamart Medio Ambiente (TIDE) es (USG) repositorio


central del gobierno estadounidense de información sobre las identidades
terroristas internacionales. La Ley de Reforma de Inteligencia y Prevención del
Terrorismo (IRTPA) de 2004 estableció NCTC en la ley, y encargó al Centro de
servir como el “banco central y compartido conocimientos sobre terroristas
conocidos y sospechosos y los grupos terroristas internacionales.” TIDE es que
el banco de conocimientos y apoya la USG diversos sistemas de detección de
terroristas o “listas de vigilancia” y la misión contra el terrorismo global de la
Comunidad de Inteligencia de Estados Unidos. La base de datos incluye TIDE,
en la medida permitida por la ley, toda la información de la USG posee
relacionado con las identidades de los individuos que se sabe o se sospecha
que sea apropiada o de haber participado en las actividades que constituyen,
en preparación para, a beneficio de, o relacionadas con el terrorismo (con la
excepción de los datos puramente interno terrorismo). Esta información está
disponible para los profesionales de la lucha contra el terrorismo en todo el
área de inteligencia, incluyendo el Departamento de Defensa, a través de la
basada en la web, sólo lectura “marea en línea.”

Cada día los analistas crear y mejorar los registros TIDE basándose en su
revisión de las candidaturas recibidas. NCTC exporta un subconjunto sensible
pero no clasificada de los datos que contienen los identificadores terroristas al
Centro de Detección de Terroristas (TSC) en tiempo casi real para su uso en
lista consolidada de la USG. Esta lista consolidada, que es una herramienta
crítica para la seguridad nacional, apoya los procesos de cribado para detectar
e interceptar terroristas conocidos y sospechosos en el país y en el extranjero -
por ejemplo, la lista de la Administración de Seguridad en el Transporte “No
Fly” y el Departamento de base de datos de la visa del Estado, entre otros.
Para obtener más información, visite: www.fbi.gov/about-us/nsb/tsc/tsc_faqs.
A diciembre de 2013, TIDE contenía alrededor de 1,1 millones de personas, la
mayoría contienen múltiples variaciones menores de ortografía de sus
nombres. Personas estadounidenses (incluyendo tanto a los ciudadanos y
residentes permanentes legales) representan alrededor de 25.000 de ese total.
En los últimos tres años DTI ha eliminado más de 50.000 registros de marea,
un promedio de más de 16.500 al año, después de que se determinó que ya no
cumplen con los criterios de inclusión.
El Departamento de Seguridad Nacional (DHS) para recibir quejas de los
viajeros de Programa (DHS de viaje) se puso en marcha en febrero de 2007.
Los viajeros pueden utilizar este programa para solicitar la resolución de
posibles problemas de lista de vigilancia de falsa identificación con cualquiera
de las agencias componentes del Departamento en: http://www.dhs.gov/trip.

IV (C). TERRORISMO DOMÉSTICO

Colaborador: Dr. Troy Mitchell. Desde el 11 de septiembre de 2001, los ataques


terroristas y los EE.UU.-respuesta que ahora se llama la guerra global contra el
terrorismo, han cambiado el mundo, y la empresa terrorista que conocemos
como Al Qaeda se ha transformado en una empresa globalizada. Como el día
más destructivo en la historia larga, sangrienta del terrorismo, las víctimas, los
daños económicos y ultraje no tenían precedentes. El estado actual de la red
de Al Qaeda sigue siendo poco claro, pero lo cierto es que él y otros grupos
terroristas siguen amenazando las vidas y el bienestar de la población civil, en
el hogar y en el extranjero, y la seguridad de nuestros amigos y aliados. Este
peligro continuo conduce a los esfuerzos internacionales en curso de Estados
Unidos y para controlar, interrumpir y desmantelar los grupos terroristas antes
de que causen la destrucción a gran escala para el pueblo, ni nuestros
intereses. El enorme número y la variación de las organizaciones terroristas en
el mundo se oponen a una sola explicación causal para el terrorismo en
relación con cada situación. Las organizaciones terroristas apelan de manera
desproporcionada a ciertos tipos psicológicos de las personas, a saber, los
socialmente alienados.
En este mes de abril 15, 2013 foto, un respondedor y voluntarios de
emergencia, incluyendo Carlos Arredondo en el sombrero de vaquero, empujar
Jeff Bauman en una silla de ruedas después de haber sido herido en una
explosión cerca de la línea de meta del maratón de Boston en Boston. El
bombardeo de dos camas en el maratón de Boston mató a tres personas e hirió
a más de 260. Los fiscales dicen que él y su hermano, Tamerlan - chechenos
étnicos que habían vivido en Estados Unidos durante una década - llevó a cabo
el ataque en venganza por las guerras de Estados Unidos en los países
musulmanes. Tamerlan murió en un tiroteo con la policía.
Muchos estadounidenses ven el terrorismo como un subproducto
desafortunado de la vida contemporánea. No se sabe si la actual campaña
tendrá más éxito que sus predecesores, pero podemos apreciar más
plenamente las dificultades por delante mediante el examen de las
características de la historia de terror. Que la historia muestra cuán
profundamente implantado el terrorismo está en nuestra cultura, ofrece un
paralelismo digno de reflexión, y ofrece una perspectiva para comprender la
singularidad de 11 de septiembre y sus secuelas.

I. EL TERRORISMO EN LOS ESTADOS UNIDOS (FBI UNA


RETROSPECTIVA: 1980-2005)
Muchos estadounidenses ven el terrorismo como un subproducto
desafortunado de la vida contemporánea. Al igual que los derrames de petróleo
y los desastres de aeronaves, los actos de terrorismo son considerados uno de
los peligros inexplicables-lamentables y, a menudo de la sociedad moderna.
Sin embargo, el terrorismo es en realidad una de las formas más antiguas de
los conflictos humanos.
Terrorismo en los EE. UU.
Eventos Significativos (1980-2005)
Bombardeo 209
Incendio 43
Destrucción Maligna 20
Disparo 16
Toma hostil 10
Robo 8
Asalto 4
Secuestro 2
Secuestro 2
Cohete 2
Asesinato 1
WMD 1
TOTAL EVENTOS 318
El terrorismo no es nada nuevo en los Estados Unidos; el FBI ha estado
investigando y ayudando a prevenir ataques terroristas desde la década de
1920. Desde mediados de la década de 1980, el FBI ha publicado el terrorismo
en los Estados Unidos, un informe anual no clasificados se resumen las
actividades terroristas en el país. Aunque esta publicación proporciona una
visión general de la amenaza terrorista en los Estados Unidos y sus territorios,
su limitado alcance inadecuados para el transporte ya sea la amplitud de la
anchura de la amenaza terrorista frente a los intereses de Estados Unidos ni de
la magnitud de la respuesta del FBI con el terrorismo en todo el mundo. Para
reflejar mejor la naturaleza de la amenaza y el alcance internacional de nuestra
respuesta, el FBI amplió el enfoque de su informe anual el terrorismo en la
edición 2000/2001 para incluir la discusión de la investigación del FBI en el
extranjero.

El FBI divide la actividad relacionada con el terrorismo en dos categorías:


 Un incidente terrorista es un acto violento o un acto peligroso para la
vida humana, en violación de las leyes penales de los Estados Unidos o
de cualquier Estado, para intimidar o coaccionar a un gobierno, la
población civil, o cualquier segmento de la misma, en cumplimiento de
objetivos políticos o sociales.
 Una prevención del terrorismo es un caso documentado en el que un
acto violento por un grupo terrorista conocido o sospechado o individuo
con los medios y una propensión probada para la violencia se interceptó
con éxito a través de la actividad de investigación.

Terrorismo doméstico
El terrorismo doméstico es el uso ilegal o amenaza de uso, de fuerza o
violencia por un grupo o individuo con base y operando en su totalidad dentro
de los Estados Unidos o Puerto Rico sin dirección exterior comprometida contra
la persona o propiedad para intimidar o coaccionar a un gobierno, la población
civil, o cualquiera de los mismos segmento en el fomento o objetivos políticos o
sociales.
El terrorismo internacional
El terrorismo internacional implica actos violentos o actos peligrosos para la
vida humana que son una violación de las leyes penales de los Estados Unidos
o de cualquier estado, o que sería una violación penal si se han cometido
dentro de la jurisdicción de los Estados Unidos o de cualquier estado. Estos
actos parecen tener la intención de intimidar o coaccionar a la población civil,
influir en la política de un gobierno por intimidación o coerción, o afectar la
conducta de un gobierno por el asesinato o el secuestro. actos de terrorismo
internacional se producen fuera de los Estados Unidos o trascienden las
fronteras nacionales en cuanto a los medios por los cuales se logra, la persona
que aparecen intención de coaccionar o intimidar, o la configuración regional en
el que sus autores operan o buscan asilo.

Terror en el hogar
El terror en casa durante los primeros 75 años de su historia, el FBI encontró
con una amenaza terrorista predominantemente interno que subyace en las
tendencias criminales más grandes. Entre las dos guerras mundiales, esta
amenaza provino principalmente de la extrema derecha, y luego cambió de
izquierdas, grupos de orientación socialista a partir de la década de 1950 y
continuando en la década de 1980. A principios de la década de 1980, el
terrorismo patrocinado principalmente por los Estados o las organizaciones
internacionales, comenzó a afectar los intereses estadounidenses en el
extranjero y dio lugar a una legislación que amplió las responsabilidades del
FBI para cubrir las amenazas terroristas se originan fuera de los Estados
Unidos y sus territorios. La década de 1990 vio una nueva era de terrorismo
nacional e internacional en el que los terroristas trataron de causar bajas
masivas y indiscriminados contra la población civil. Esta amenaza creció como
terroristas comenzaron a buscar a las armas convencionales y armas de
destrucción masiva. La década de 1990 también vio el surgimiento del
terrorismo llevada a cabo por extremistas afiliados débilmente, con ejemplos
que van desde los terroristas involucrados en causas de interés especial
domésticos a los militantes que participan en la yihad internacional. • Entre
1980 y 1999, el FBI registró 327 incidentes o incidentes sospechosos de
terrorismo en los Estados Unidos. De éstas, 239 fueron atribuidos a terroristas
nacionales, mientras que el 88 se determinó que eran de naturaleza
internacional. Combinados, estos actos resultaron en la muerte de 205
personas y en la lesión de más de 2.037 más. Durante este mismo periodo,
130 actos de terrorismo previstos fueron impedidos por la policía de Estados
Unidos. De éstos, 83 planes frustrados estaban siendo planeados por temas
domésticos; 47 parcelas estaban siendo planificados por extremistas
internacionales. • (2002-2005) En consonancia con una tendencia de larga
data, los extremistas domésticos llevan a cabo la mayoría de los incidentes
terroristas durante este período. Veintitrés de los 24 incidentes terroristas
registrados fueron perpetrados por terroristas domésticos • Las prevenciones
de terrorismo para el año 2002 hasta el 2005 presenta una imagen más diversa
amenaza. Ocho de los 14 prevenciones terrorismo grabadas provenía de
extremismo de derecha, y se incluyen las interrupciones en el trazado de los
individuos involucrados con la milicia, de la supremacía blanca,
constitucionalista y manifestante de impuestos, y los movimientos anti-aborto.
Veintitrés de los 24 incidentes terroristas registrados fueron perpetrados por
terroristas domésticos • Las prevenciones de terrorismo para el año 2002 hasta
el 2005 presenta una imagen más diversa amenaza. Ocho de los 14
prevenciones terrorismo grabadas provenía de extremismo de derecha, y se
incluyen las interrupciones en el trazado de los individuos involucrados con la
milicia, de la supremacía blanca, constitucionalista y manifestante de
impuestos, y los movimientos anti-aborto. Veintitrés de los 24 incidentes
terroristas registrados fueron perpetrados por terroristas domésticos • Las
prevenciones de terrorismo para el año 2002 hasta el 2005 presenta una
imagen más diversa amenaza. Ocho de los 14 prevenciones terrorismo
grabadas provenía de extremismo de derecha, y se incluyen las interrupciones
en el trazado de los individuos involucrados con la milicia, de la supremacía
blanca, constitucionalista y manifestante de impuestos, y los movimientos anti-
aborto.

II. TIPOS DE TERRORISTA DOMÉSTICO


El terrorismo doméstico involucra grupos o individuo que se basan y operen
completa dentro de los Estados Unidos o sus territorios sin dirección externa y
cuyos actos están dirigidos a elementos del gobierno de Estados Unidos o de
la población. grupos terroristas domésticos pueden representar derecha, u
orientación especial interés. Sus causas generalmente surgen de cuestiones
relacionadas con las preocupaciones políticas y sociales de América.
TIPOS DE AMENAZA DOMÉSTICA
ALA DERECHA

ALA IZQUIERDA

GRUPOS ESPECIALES INTERESADOS

LOBO SOLITARIO
A. ALA DERECHA

grupos terroristas de derecha a menudo se adhieren a los principios de


supremacía racial y abrazan creencias antigubernamentales, antiregulatory. En
general, los grupos de extrema derecha se involucran en la actividad que está
protegida por garantías constitucionales de libertad de expresión y de reunión.
Durante el 1990, de extrema derecha presentó cientos de gravámenes sin
fundamento y otras demandas legales que obstruyen los tribunales, interrumpe
la ejecución de los procedimientos civiles legítimos y, en muchas ocasiones, se
tradujo en una pérdida financiera real para las personas víctimas que tuvo que
defenderse de estos illict comportamiento.
 A menudo se adhieren a los principios conservadores o reaccionarios.
 Tales grupos avalan la supremacía racial, y / o abrazan creencias
antigubernamentales y antiregulatory.
 movimientos patriotas, milicias y grupos “de derecho común”.
 Centrado en la supremacía racial y anti-gobierno, así como los aspectos
de la libertad de expresión y el derecho a una asamblea.
 Ejemplo: los grupos terroristas del Ku Klux Klan, neonazis, Skinhead,
Christian identificar, separatistas Negro, Nación Aria, la Iglesia Mundial
del Creador (WCOTC), Posse Comitatus y otros grupos de odio
religiosos.

B. ALA IZQUIERDA

Los grupos de izquierda en general profesan una doctrina socialista


revolucionario y ven a sí mismos como protectores de las personas contra los
efectos deshumanizantes del capitalismo y el imperialismo. Su objetivo es
lograr un cambio en los Estados Unidos y que este cambio se puede realizar a
través de la revolución en lugar de a través del proceso político establecido.
Desde el 1960 hasta la década de 1980, los grupos extremistas de izquierda
orientada a plantean la más grave
Amenaza terrorista nacional a los Estados Unidos.

En la década de 1980, sin embargo, la suerte del movimiento de izquierda se


redujo drásticamente a medida que la policía desmanteló la infraestructura de
muchos de estos grupos, y como la caída del comunismo en Europa del Este
privó al movimiento de su fundamento ideológico y patrocinio.

 Profesar una doctrina socialista revolucionario y verse a sí mismos como


protectores del pueblo contra los “efectos deshumanizantes” del
capitalismo y el imperialismo.
 Son los responsables de atentados, asesinatos, robos y ataques
planeados contra objetivos de infraestructura.
 Ejemplo grupos terroristas: Weather Underground, del Ejército de
Liberación Simbionés, y el Ejército de Liberación Negro
 La Guerra Fría parecía ser un punto culminante para los grupos
terroristas de izquierda como la organización disipada por la pérdida de
su patrocinio y apoyo financiero.

C. Grupos de Interés Especial


el terrorismo especial interés difiere de la derecha tradicional y el
terrorismo de izquierda en que los grupos de intereses especiales
extremistas buscan influir en cuestiones específicas, en lugar de efecto
de cambio de política generalizada. extremistas de intereses especiales
llevan a cabo actos de violencia de motivación política para obligar a los
segmentos de la sociedad, incluido el público en general, para cambiar
las actitudes sobre temas considerados importantes para sus causas. El
aumento del nivel de actividad violenta y amenazante perpetrado por
extremistas dentro de los derechos de los animales y los movimientos
ambientales, en particular, parece ir en aumento, no sólo en los Estados
Unidos, sino también en Canadá y especialmente en Europa.

 grupos extremos que buscan resolver problemas específicos, en lugar


de afectar el cambio político más amplio.
 Estos grupos ocupan las franjas extremas de derechos de los animales,
a favor de la vida, del medio ambiente, anti-nucleares y otros
movimientos políticos y sociales.
 Desde 1990, más de 1.200 incidentes criminales fueron reclamados por
extremistas de los derechos de los animales y el medio ambiente
 Tácticas van desde spray de pintura a destrozar bombas incendiarias.
 organizaciones Ejemplos: Frente de Liberación Animal (ALF) y el Frente
de Liberación de la Tierra (ELF) se consideran Eco-terroristas.
D. Lobo solitario

El terrorismo lobo se demuestra que es más frecuente en los Estados


Unidos que en los otros países estudiados. El análisis transnacional sugiere
que en el terrorismo lobo solitario Estados Unidos se ha incrementado
notablemente durante las últimas tres décadas; un aumento similar no
parece haber ocurrido en los otros países estudiados. El número de
muertes resultantes de terrorismo lobo solitario han sido relativamente
limitadas, y no hay evidencia de que la letalidad del terrorismo lobo solitario
va en aumento. Las tasas de trastornos psicológicos y la ineptitud social, se
encuentran para ser relativamente alta entre los terroristas lobo solitario.
Los Terroristas lobo solitario tienden a crear sus propias ideologías que
combinan frustraciones personales y la aversión con objetivos más amplios
políticas, sociales o religiosas. En este proceso,

• individuos solitarios tienen sus propias motivaciones y orden del día.


• Ellos no son compatibles con las actividades del grupo, pero pueden
sacar algunas cómplices con ellos o principios ideológicos.
• motivo represalia de McVeigh (para el asalto del FBI sobre el Ruby
Ridge y asalto ATF en Waco) lo llevó a creer que el bombardeo de
edificios federales impidieron que el gobierno de continuar con su
trabajo.
• Eric Robert Rudolph, aparentemente dirigido abortistas y
homosexuales. Se cree que llevando a cabo sus ataques, que
pudiera influir en el gobierno para cambiar las leyes y las políticas.

III. ¿QUÉ ES EL TERRORISMO NACIONAL?


terroristas nacionales pueden ser definidos como las personas que cometen
crímenes de la tierra natal y se inspiran en ideologías y movimientos
extremistas en Estados Unidos. El FBI informó en 1999 de que -”durante los
últimos 30 años, la gran mayoría, pero no todos, de los ataques terroristas
mortales que ocurren en los Estados Unidos han sido perpetrados por
extremistas nacionales“. Cabe señalar que, en términos de víctimas de suelo
estadounidense, un acto de terrorismo nacional sólo es superado por los
acontecimientos del 9/11. Bombardeo de Timothy McVeigh del Edificio Federal
Alfred P. Murrah en Oklahoma City el 19 de abril de 1995, reclamó 168 vidas y
dejó heridas a más de 500.

El FBI lo general se basa en dos fuentes fundamentales para definir el


terrorismo interno. En primer lugar, el Código de Regulaciones Federales
caracteriza “terrorismo” que incluye “el uso ilegal de la fuerza y la violencia
contra personas o propiedades para intimidar o coaccionar a un gobierno, la
población civil, o cualquier segmento de la misma, en cumplimiento de los
objetivos políticos o sociales.” En segundo lugar, 18 USC Sección 2331 (5)
define más estrechamente “terrorismo interno” y lo diferencia de terrorismo
internacional y otras actividades criminales. Esta definición proviene de la
Sección 802 de la Ley PATRIOTA EE.UU. (PL 107-52). De acuerdo con 18
USC Sección 2331 (5), el terrorismo interno se produce principalmente dentro
de la jurisdicción territorial de Estados Unidos, y el terrorismo interno implica

(A) actúa peligroso para la vida humana que son una violación de las
leyes penales de los Estados Unidos o de cualquier Estado;

(B) parecen ser destinadas a:

 Para intimidar o coaccionar a una población civil;


 Para influir en la política de un gobierno por intimidación o
coerción; o
 Para afectar la conducta de un gobierno por la destrucción
masiva, el asesinato, el secuestro o ....

Según la Oficina Federal de Investigaciones, terroristas nacionales no se


limitan a operar en el país de origen, sino que también carecen de dirección
extranjera. De hecho, práctico, definición resumida de la Oficina de terrorismo
nacional es “americanos atacan estadounidenses basados en ideologías
extremistas en Estados Unidos.” El Departamento de Seguridad Nacional
(DHS) es compatible con la misma definición.

IV. HISTORIA DE TERRORISMO NACIONAL


El terrorismo es en realidad una de las formas más antiguas de los conflictos
humanos. Antes de sociedades organizadas para hacer la guerra unos contra
otros grupos, individuos y pequeños participan en tácticas de terror para lograr
objetivos limitados a derrocar a los líderes existentes, hacia los posibles rivales
de descanso, o para asustar a los grupos de oposición de las tierras que
deseaban reclamar para sí. Hace un siglo, Estados Unidos sufrió una ola de
violencia llevada a cabo por los anarquistas. El movimiento anarquista
comenzó en Europa a finales del siglo 19. Anarquistas anhelado una sociedad
sin estado, compuesto por las comunas de los trabajadores autónomos.
anarquistas revolucionarios creían que la única manera de lograr su objetivo
era destruir el orden existente, y llevaron a cabo una serie de asesinatos
políticos de alto perfil. Al igual que en Europa, que centraron su ira contra la
clase dominante, lo que significaba en América del nuevo rico industrial. horas
de molienda y huelgas amargas proporcionado la chispa. El crimen más
sensacional de todo llegó en 1901: presidente William McKinley fue asesinado
a tiros mientras estrechan la mano en la Exposición Panamericana de Buffalo,
Nueva York

Durante el periodo 1908-1982, el FBI trató dos amplias categorías de


terrorismo nacional: grupos extremistas de derecha y de izquierda. En el
período entre la Primera Guerra Mundial y la Segunda Guerra Mundial, la
amenaza interna provino principalmente de grupos de extrema derecha, como
el Ku Klux Klan, que a menudo se adhirió a los principios de la supremacía
racial o creencias abrazó contra el gobierno y anti regulatorio a favor de las
libertades individuales.

A partir de la década de 1950, la más grave amenaza terrorista doméstica pasó


a grupos extremistas orientados de izquierda que generalmente profesaban
una doctrina socialista revolucionario y vieron a sí mismos como protectores de
las personas contra los efectos adversos del capitalismo y las políticas
exteriores de Estados Unidos. Algunos de los eventos terroristas más
sensacionales durante este último periodo incluido 1 de noviembre de 1950
intento de asesinato del presidente Truman en Blair House por dos miembros
del Partido Nacional de Puerto Rico. El 1 de marzo de 1954, miembros del
mismo grupo abrió fuego en una sesión de la Cámara de Representantes
estadounidense, hiriendo a cinco congresistas. El 1958 requisan de un avión
cubano en pleno vuelo desde Miami inaugura una década de secuestros por
los revolucionarios cubanos.

Durante los años 1970 y 1980, los nacionalistas croatas y el grupo cubano
anticastrista Omega 7 surgió como amenazas terroristas prominentes. Los
grupos de izquierda, sin embargo, continuaron siendo activo durante estas
décadas y cometieron numerosos atentados, entre ellos el destacado 1 de
marzo de 1971 bombardeo de la sede del Senado de Estados Unidos y de 29
de enero de 1975 bombardeo del edificio del Departamento de Estado de
Estados Unidos, tanto atribuye a la Weather Underground, y de 24 de enero de
1975 bombardeo de la taberna de Fraunces en Wall Street por las Fuerzas
Armadas de Liberación Nacional de Puerto Rico (FALN), que dio como
resultado cuatro muertos y 53 heridos. La amenaza de los grupos de izquierda
retrocedió a finales de la década de 1980 como la policía desmanteló sus
infraestructuras.

Entre 1980 y 1999, el FBI registró 327 incidentes o incidentes sospechosos de


terrorismo en los Estados Unidos. De éstas, 239 fueron atribuidos a terroristas
nacionales, mientras que el 88 se determinó que eran de naturaleza
internacional. Combinados, estos actos resultaron en la muerte de 205
personas y en la lesión de más de 2.037 más. Durante este mismo periodo,
130 actos de terrorismo previstos fueron impedidos por la policía de Estados
Unidos. De éstos, 83 planes frustrados estaban siendo planeados por temas
nacionales; 47 parcelas estaban siendo planificados por extremistas
internacionales.

Durante la década de 1990, sin embargo, la naturaleza del terrorismo nacional


e internacional experimentó cambios reconocibles en las tácticas y
metodologías como terroristas destinados a causar bajas masivas e
indiscriminadas contra la población civil. Con respecto al terrorismo interno,
grupos políticos de izquierda y un interés especial el terrorismo, es decir, el
terrorismo cometido por extremistas que utilizan la violencia para obligar a la
sociedad a cambiar sus actitudes acerca de las causas específicas-afirmado sí
mismos durante la década de 1990. Anarquistas

V. LOS LOBOS SOLITARIOS: ¿SON REALMENTE SOLO EN EL


PROCESO DE RADICALIZACIÓN?
El término “lobo solitario” se utiliza a menudo para describir a individuos que
actúan solos para cometer actos terroristas. ataques de lobos solitarios son a
menudo motivados por la razón política, religiosa y / o ideológico. Sin embargo,
estos individuos están realmente actuando solo?
COMO SOLO SON LOBOS SOLITARIOS?

BUSCADO POR EL FBI


DZHOKHAR TSARNAEV

Fecha (s) de nacimiento utilizada: Sexo masculino


Edad: 19 años Raza: Blanco
Altura: 5'9"
PRECAUCIÓN
El Buró Federal de Investigaciones (FBI) está buscando la ubicación e
información sobre Dzhokhar Tsarnaev, un sospechoso en el
bombardeos en el maratón de Boston el 15 de abril de 2013. Estos
bombardeos dieron como resultado la muerte de tres víctimas y las
lesiones de más
de 170 personas

DEBEN SER CONSIDERADOS ARMADOS Y EXTREMADAMENTE


PELIGROSOS
Si tiene información sobre esta persona, llame al 1-800-CALL-FBI, 911
o envíe información a
https://bostonmarathontips.fbi.gov/. También puede comunicarse con la
oficina local del FBI o la embajada o consulado estadounidense más
cercano

Los seres humanos, al igual que muchos otros animales, se empacan


instintivamente animales. Ellos aprenden por lo general con otros seres
humanos en la configuración del grupo. En la era de la tecnología, ya no es
necesario que las personas sean físicamente en un ambiente de grupo. Más
bien, el Internet puede proporcionar a los potenciales terroristas con el acceso
a personas con ideas afines que pueden proporcionar los estímulos virtuales
necesarios para el proceso de radicalización.

Cerca análisis de conocidos terroristas lobo solitario ha demostrado que estas


personas a menudo tienen algún nivel de contacto con los miembros de una
organización terrorista. A menudo, que el contacto es con una estructura de
mando y control a través de Internet.
El terrorismo y la Internet

En mi estudio de 2013, Perspectivas de aplicación de la ley de factores que


pueden conducir a la radicalización, los encuestados aplicación de la ley
argumentaron que Internet es la herramienta principal para los grupos
terroristas reclutan a los individuos. A través de Internet, los grupos extremistas
pueden utilizar propaganda para exponer a las personas al lavado de cerebro,
proporcionar un santuario para un mayor aislamiento de la sociedad en
general, y proporcionar una plataforma de aprendizaje para compartir
información sobre posibles objetivos.

lobos solitarios pueden radicalizar dentro de un grupo de sala de chat de


Internet que ofrece el apoyo emocional y la seguridad de que los seres
humanos a menudo buscan. Querer pertenecer se considera una necesidad
humana básica y es un elemento importante de la seguridad y la aceptación
como se evidencia en la jerarquía de necesidades de Maslow. Las personas
que trabajan y la investigación en las disciplinas de la justicia penal y la
seguridad nacional debe entender estas necesidades y aplicarlas para
comprender mejor la radicalización lobo solitario.

Cómo jerarquía de necesidades de Maslow Se relaciona con el


comportamiento del lobo solitario

Dentro de la jerarquía de necesidades de Maslow hay cinco niveles de


necesidades humanas:

• Psicológico
• La seguridad
• pertenencia
• Estima
• Autorrealización

Las tres necesidades más relevantes para el análisis de lobo solitario son
pertenencia, estima y autorrealización. Maslow afirma que las personas están
motivadas para alcanzar ciertas necesidades y cuando se cumple una
necesidad que una persona busca cumplir el siguiente.
Pertenencia

De acuerdo con Maslow, pertenencia incluye amor y que tienen raíces que
incluyen la familia y amigos. Si hay una falta de amor y afecto de la familia
inmediata y / o si hay una disfunción significativa de la familia, los individuos
buscan el afecto y el amor de otras fuentes. Rex Hudson argumentó que
pertenece a un grupo puede proporcionar apoyo moral, la familia, y un
propósito en la vida.

Las personas más susceptibles son los que no tienen tal amor y tienen un
fuerte deseo de ser parte de una familia o grupo. Lo que se refiere a los lobos
solitarios, tales deseos de amor y afecto puede ser satisfecha a través de una
sala de chat de Internet con personas de ideas afines y la posibilidad de formar
parte de un grupo.

Estima

La autoestima es cuando la búsqueda de seres humanos para su aceptación,


el prestigio y el rendimiento. Muchas veces, los individuos dentro del proceso
de radicalización están buscando un propósito en su vida y están en una
encrucijada. Al convertirse en parte de una sala de chat extremista que se les
da un nuevo papel, una nueva visión de la vida, y un camino a lo que perciben
como que lleva al éxito y prestigio. La auto-realización de auto-realización es la
necesidad cumplido cuando el lobo solitario “se convierte en todo lo que uno es
capaz de llegar a ser.” Auto-realización caería en la fase del proceso de
radicalización cuando una persona utiliza su capacidad para cometer una
actividad terrorista.

La remodelación de nuestro enfoque a los lobos solitarios

Existe considerable evidencia de que los terroristas lobo solitario rara vez
actúan solos, especialmente a través del proceso de radicalización. El instinto
humano para actuar como animales de carga, junto con el deseo de satisfacer
las necesidades básicas de pertenencia y aceptación sugiere fuertemente que
estos terroristas necesitan el apoyo de otros.
Tiene que haber más investigación y análisis realizado con el fin de entender
cómo la falta de estas necesidades básicas puede estar contribuyendo a la
radicalización de lobos solitarios en los Estados Unidos. Con una mayor
comprensión de este fenómeno podemos proporcionar estrategias de lucha
contra la radicalización más inclusivos para evitar que las personas se
conviertan en radicalizado a cometer actos de terrorismo dentro de los Estados
Unidos.

Resurgido en los Estados Unidos durante este período y ha causado gran parte
de la interrupción penal durante la reunión de 1999 Organización Mundial del
Comercio en Seattle. La mayoría de los incidentes de terrorismo nacional 1993-
2001 fueron atribuibles a los movimientos de intereses especiales de izquierda
del Frente de Liberación Animal (ALF) y el Frente de Liberación de la Tierra
(ELF). la extrema derecha, sin embargo, principalmente en forma de milicias
nacionales y causas especiales de interés conservadores, comenzó a superar
a la extrema izquierda como el más peligroso, si no el más prolífico, amenaza
terrorista doméstica al país durante la década de 1990. En contraste con el ALF
y el ELF, que han seguido una filosofía que evita la violencia física en favor de
los actos de los daños materiales que causan daños económicos a sus
víctimas,

19 de Abril de 1995, bombardeo del Edificio Federal Alfred P. Murrah en


Oklahoma City, Oklahoma, trajo la amenaza del terrorismo de derecha a la
vanguardia de la atención aplicación de la ley estadounidense. El atentado de
Oklahoma City, que mató a 168 personas e hirió a otras 642, era una
manifestación extrema de un movimiento de base contra el gobierno que llegó
a ser prominente durante la década de 1990. Hay varios factores que
alimentaron el crecimiento de este movimiento, incluyendo la aprobación de la
legislación de control de armas, los temores de una mayor participación de las
Naciones Unidas en los asuntos internos, y varios enfrentamientos entre
miembros de los grupos de derecha y agentes del orden en Waco, Texas, y
Ruby Ridge, Idaho. Estos enfrentamientos inspirados Timothy McVeigh y Terry
Nichols para llevar a cabo el atentado de Oklahoma City,

Las motivaciones detrás de otra serie de atentados a mediados de la década


de 1990 ilustran la importancia creciente del terrorismo en apoyo de causas
conservadoras de interés especial durante esta década. El 27 de julio de 1996,
una explosión en Centennial Olympic Parque mató a dos e hirió a 112 durante
los últimos días de los Juegos Olímpicos celebrados en Atlanta, Georgia. A
principios del siguiente año, dos atentados se produjeron más: la primera, el 16
de enero de 1997, en una clínica de Birmingham, Alabama, la salud; la
segunda, el 21 de febrero de 1997, en el Otherside Lounge, un club nocturno
frecuentado por la comunidad gay de Atlanta. Estos últimos atentados fueron
distintivo en que el terrorista utilizado dispositivos explosivos secundarios con
la intención evidente para orientar los servicios de emergencia.

Los atentados en Oklahoma City, Atlanta y Birmingham también trajeron una


conciencia de un nuevo tipo de amenaza de aquellos que pueden ser
comprensivos con las ideologías políticas o sociales extremas, pero que
cometen actos de violencia fuera de los auspicios de organizaciones terroristas
estructuradas o sin la aprobación previa o conocimiento de los líderes de estos
grupos. Los papeles de McVeigh y Nichols en el atentado de Oklahoma City, y
los bombardeos de Rudolph, ejemplifican la categoría “delincuente solitario” del
FBI del terrorista para quienes se dedican a actividades terroristas libre de la
orientación de la organización.

En la mañana del 11 de septiembre de 2001, Al Qaeda dirigió su ingenio


despiadado hacia una mayor explotación de la aviación civil, cuando 19 de sus
agentes secuestraron cuatro aviones comerciales de Estados Unidos para su
uso como armas suicidas contra seleccionada políticos, militares, económicos y
objetivos de la costa este de Estados Unidos. Los secuestradores utilizaron
cuchillos, cúteres, y posiblemente gas pimienta para comandar la aeronave.
Tres de la aeronave golpeó sus objetivos, la destrucción de las torres gemelas
del World Trade Center en la ciudad de Nueva York y provocando graves
daños en el Pentágono en Arlington, Virginia. El cuarto avión se estrelló en un
campo remoto en Stonycreek Township, Pennsylvania, ya que los pasajeros
trataron de recuperar el control del avión. Todos los pasajeros en cada una de
la aeronave murieron en el ataque, al igual que más de 2.500 personas en las
Torres Gemelas y el Pentágono. En total, 2.972 personas murieron en el
ataque del 11 de septiembre de lo que es el acto más mortal de terrorismo
jamás cometido. El ataque del 11 también marcó el primer ataque terrorista
suicida conocido llevado a cabo en Estados Unidos desde que el FBI comenzó
a llevar registros terroristas.

A pesar de que los medios y los fines han evolucionado a lo largo de la historia,
los elementos centrales de terrorismo en el miedo, el pánico, la violencia, y la
interrupción-han cambiado poco a través del tiempo.

I. HÍBRIDO Y AMENAZAS FUTURAS

I. AMENAZAS HÍBRIDOS

Amenazas híbridas son innovadores, adaptable, conectada a escala mundial,


en red, y se incluyeron en el desorden de las poblaciones locales. Pueden
poseer una amplia gama de edad, adaptadas y tecnologías avanzadas,
incluyendo la posibilidad de que las armas de destrucción masiva (ADM).
Pueden funcionar de forma convencional y no convencional, empleando
combinaciones de adaptación y asimétricas de las tácticas tradicionales,
irregulares y criminales y el uso de las capacidades militares tradicionales en
formas antiguas y nuevas. La comprensión de las amenazas híbridas implica
varios conceptos clave, la mayoría de los cuales no son realmente nueva

Amenaza híbrido

Una amenaza híbrido es la combinación diversa y dinámica de las


fuerzas regulares, fuerzas irregulares, y / o elementos criminales
todos unificadas para lograr efectos que se benefician mutuamente.
El término “híbrido” se ha utilizado recientemente para capturar el
aparentemente creciente complejidad de la guerra, la multiplicidad
de actores involucrados, y la confusión entre las categorías
tradicionales de conflicto. Si bien la existencia de adversarios
innovadores no es nuevo, híbrido de hoy se aproxima a la
demanda de que las fuerzas estadounidenses se preparan para
una serie de conflictos. Estos pueden implicar adversarios del
Estado-nación que emplean formas prolongadas de la guerra,
posiblemente utilizando fuerzas de proxy para coaccionar e
intimidar, o actores no estatales utilizando conceptos operativos y
capacidades de gama alta, tradicionalmente asociados con los
estados. La aparición de amenazas híbridas anuncia una tendencia
peligrosa en las capacidades de lo que fue etiquetado como un
“guerrillero” o fuerza “irregulares” en los conflictos del pasado.
amenazas híbridas pueden combinar, las fuerzas militares-
sofisticadas armas convencionales, mando y control basado en el
estado, y los brazos combinados tácticas con atributos por lo
general asociados con organizaciones insurgentes y criminales.
amenazas híbridas se caracterizan por la combinación de fuerzas
regulares e irregulares. fuerzas regulares se rigen por el derecho
internacional, la tradición militar, y la costumbre. Las fuerzas
irregulares no están regulados y como resultado de un acto sin
restricciones en la violencia o blanco de la violencia. La capacidad
de combinar y la transición entre las fuerzas y las operaciones
regulares e irregulares para sacar provecho de las vulnerabilidades
percibidas hace amenazas híbridas particularmente eficaz. Para
ser un híbrido,

Las amenazas pueden desafiar a los Estados Unidos acceso directa e


indirectamente. Pueden atacar EE.UU. voluntad política nacional y con muy
sofisticadas campañas de información, así como tratar de realizar ataques
físicos en el territorio de Estados Unidos.

Es importante tener en cuenta que las amenazas híbridas no son nuevos. La


historia está llena de ejemplos de cómo un adversario ha preparado para
utilizar sus relativas fortalezas percibidas contra las debilidades percibidas de
su oponente:

• 1754 a 1763: las fuerzas británicas y francesas regulares se enfrentaron


entre sí en medio Colonialistas irregulares que luchan por los indios
británicos y estadounidenses que luchan por ambos lados.
• 1814: Península guerra terminó después de la combinación de las
fuerzas regulares e irregulares aliadas de Gran Bretaña, Portugal,
España y Francia desde prevenirse controlando la Península Ibérica.
• 1954-1976: Vietcong y el Ejército Popular de Vietnam combinan fuerzas
regulares e irregulares en la lucha contra las fuerzas francesas y
estadounidenses. Viet Cong organizaría en unidades convencionales y
no convencionales.
• 2006: capacidades convencionales Hezbolá mezclados (como armas
antitanque, cohetes, y las redes de mando y control) con tácticas
irregulares (incluyendo la guerra de información, los combatientes no
uniformados, y el blindaje civil). El resultado fue un empate táctico y
revés estratégico para Israel.

El Ejército de Estados Unidos se enfrentará a las amenazas híbridas que


emplean simultáneamente una combinación de fuerzas regulares, fuerzas
irregulares, y / o elementos criminales, para lograr sus objetivos. amenazas
híbridas utilizarán una variedad siempre cambiante de las organizaciones
convencionales y no convencionales, el equipo y las tácticas para crear
múltiples dilemas.

amenazas híbridas buscan para saturar todo el entorno operativo (OE) con
efectos que apoyan su curso de acción y obligan a sus oponentes para
reaccionar a lo largo de varias líneas de operación. Un ataque militar simple no
puede presentar la suficiente complejidad para estirar los recursos, degradar la
capacidad intelectual, y restringir la libertad de maniobra. En cambio, las
amenazas híbridas pueden crear al mismo tiempo la inestabilidad económica,
fomentar la falta de confianza en el gobierno existente, las redes de
información de ataque, proporcionar un mensaje cautivador en consonancia
con sus objetivos, causar crisis humanitarias hechas por el hombre, y poner en
peligro físicamente oponentes. acciones de amenaza híbridos sincronizados y
sinérgicos pueden tener lugar en la información, sociales, políticas,
infraestructura, económico y dominios militares.

Quienes se oponen a las amenazas híbridas tendrán dificultades para aislar


problemas específicos. Se verán obligados a llevar a cabo la economía de las
medidas de fuerza en una o más de varias líneas de operación. Mientras tanto,
las amenazas híbridas se seguirá desplazándose esfuerzo y apoyo para que
todas las opciones se parecen los pobres.
amenazas híbridas son redes de personas, capacidades y dispositivos que
fusionar, dividir, y se unen en la acción a través de todas las variables
operativas de la OE. Cada actor independiente y acción de una amenaza
híbrida puede ser derrotado si se aísla y se aplica la contramedida apropiada.
Mediante la creación de impactos severos en todo el OE totales, una amenaza
híbrida impide a sus oponentes de segregar el conflicto en partes más
fácilmente atacable. A menudo, la acción militar será el menos importante de
las actividades de una amenaza híbrido, solamente viene después de la
explotación de todos los demás aspectos de la OE ha paralizado su oponente.

amenazas híbridas pueden incluir los criminales y los grupos criminales se


utilizan en conjunción con las fuerzas regulares e irregulares. Una imagen de
este futuro fue proporcionada por el conflicto entre Rusia y Georgia de 2008, en
la que Rusia empleó los muchos elementos criminales que operan en Osetia
del Sur para llevar a cabo la limpieza de los georgianos étnicos de esa región.
Además, las organizaciones criminales tienen el potencial de proporcionar
financiación muy necesaria para las operaciones y facilitar la compra de
equipos. Adversarios serán habilitadas de armas de destrucción masiva y
tecnologías que les permitan ser perjudicial sobre una base regional y el área.

Swift éxito táctico no es esencial para la victoria. La dimensión del tiempo


favorece a los que luchan contra los Estados Unidos. Un enemigo no tiene
ningún compromiso o ganar batallas; el enemigo simplemente no debe perder
la guerra. Desgaste del apoyo popular para las operaciones estadounidenses
simplemente provocando un estancamiento político y militar puede ser todo lo
que se requiere para reclamar la victoria o para cambiar el comportamiento o la
política de Estados Unidos.

El atributo más desafiante de nuestros adversarios será su capacidad de


adaptación y transición. Su velocidad, agilidad, versatilidad y capacidad de
cambio son las claves del éxito en una lucha contra un oponente más poderoso
grande,.
La adaptación híbrida

La adaptación, en sentido amplio, es la capacidad de aprender y ajustar los


comportamientos basados en el aprendizaje. La adaptación está
estrechamente vinculada a uno de la OE y sus variables. Adversarios pueden
acercarse a la adaptación desde dos perspectivas: naturales y dirigidos.

adaptación natural se produce como actor (Estado-nación o no estatal)


adquiere o refina su capacidad para aplicar su política, económica, militar o
poder informativo. adaptación natural puede ser avanzado pasante

• Adquisición de tecnología, las capacidades clave, o los recursos


(financieros y materiales)
• organización eficaz
• El uso eficaz del entorno de información o incluso alianzas regionales o
globales clave

la adaptación dirigida se refiere a la adaptación, basada específicamente en las


lecciones aprendidas, para contrarrestar el poder y la influencia de Estados
Unidos. Contadores a acciones de Estados Unidos serán siempre cambiante y
probablemente llevada a cabo por una fuerza híbrida. amenazas híbridas
ofrecen una mezcla de capacidades a lo largo del espectro del conflicto para
contrarrestar las acciones militares. Adversarios aprenderán de operaciones en
Estados Unidos lo que funciona y lo que hay refinamiento. Serán cualquiera
que sea la fuerza de los Estados Unidos no lo es. Como adaptación natural,
adaptación dirigida informará a los problemas de diseño de la fuerza, la
estrategia militar, y los diseños operacionales.

El éxito va a aquellos que dominan las habilidades necesarias para actuar,


reaccionar y adaptarse con rapidez y creatividad. Enemigos aprenden
rápidamente y el cambio, a menudo no constreñida por reglas o burocracia. Si
bien esto puede causar un cambio casual e incompleta, sí permite una rapidez
que es difícil de contrarrestar. Los adversarios continuarán siendo adaptable en
cuanto al uso de todas las fuentes de poder a su disposición.
Las transiciones híbridos

Uno de los aspectos más peligrosos de una amenaza híbrido es la capacidad


de sus componentes para la transición dentro y fuera de diversas formas. Las
fuerzas militares, por ejemplo, se pueden eliminar uniformes e insignias y otros
indicadores del estado y se mezclan con la población local. Las fuerzas
insurgentes podrían abandonar las armas y protestar inocencia del delito. Los
delincuentes podrían ponerse los pertrechos de una fuerza de policía local con
el fin de tener acceso a una instalación clave.

amenazas híbridas utilizarán las dificultades de identificación positiva de los


actores de amenazas como actores de amenaza para su beneficio. EO estarán
repletos de muchos actores la realización de actividades contrarias a los
intereses de EE.UU., pero sin una firma visual clara en cuanto a su condición
de amenazas. De hecho, a menudo estos actores estarán proporcionando
firmas similares a actores amigos o neutrales.

conceptos consagrados de métodos de guerra “convencionales” y “no


convencionales” y “tradicionales” frente a “métodos de adaptación” son armas
en una amenaza híbrido. Estos conceptos no tienen sentido a una amenaza
híbrida más allá de su capacidad de ser utilizado en contra de sus oponentes.
amenazas híbridas ver la guerra integral y no trate de romper en pedazos
convenientes.

fuerzas de amenazas híbridas tendrán que realizar ciertas funciones con el fin
de que tengan éxito. Algunas funciones en algunos puntos se pueden realizar
mejor por las fuerzas militares uniformados. En otras ocasiones, o por otras
razones, algunas funciones se realizan mejor por las fuerzas irregulares. En
algunos puntos, los dos tipos de fuerzas estarán actuando juntos. En otros, van
a cambiar entre la condición de regular e irregular. También pueden utilizar el
engaño para cambiar entre combatiente y no combatiente estado. amenazas
híbridas se presentarán de muchas maneras, pero siempre mantener la
capacidad de agregar en el momento y lugar de su elección.
II. AMENAZA PREVISTO Y EL ENTORNO OPERATIVO FUTURO

Diversos enemigos empleará, y las estrategias tradicionales y no


convencionales híbridos para amenazar la seguridad y los intereses vitales de
Estados Unidos. Las amenazas pueden emanar de los estados-nación o
actores no estatales, como terroristas transnacionales, insurgentes y
organizaciones criminales. Enemigos seguirán siendo de aplicación avanzada,
así como tecnologías simples y de doble uso (como dispositivos explosivos
improvisados). Enemigos de Estados Unidos evitan puntos fuertes (tales como
vigilancia de largo alcance y ataque de precisión) a través de contramedidas
tradicionales (tales como la dispersión, la ocultación, y mezclándose con la
población civil). A medida que las nuevas tecnologías militares se transfieren
con mayor facilidad, las amenazas potenciales emular las capacidades
militares de Estados Unidos para contrarrestar los Estados Unidos y la
proyección de poder limitar la libertad de acción de Estados Unidos. Estas
capacidades incluyen guiadas de precisión cohetes, artillería, morteros, y los
misiles que se dirigen a las fuerzas tradicionales de Estados Unidos en el aire y
dominios marítimos. Estados nacionales hostiles pueden intentar desbordar los
sistemas de defensa y de imponer un alto costo en los Estados Unidos para
intervenir en una contingencia o de crisis. Los actores estatales y no estatales
aplican la tecnología para interrumpir ventajas de las comunicaciones,
incendios de precisión de largo alcance, y la vigilancia de Estados Unidos. las
acciones enemigas reducen la capacidad de Estados Unidos para lograr el
dominio en los dominios terrestres, aéreos, marítimos, espacio y ciberespacio.
Además, para lograr los objetivos políticos, organizaciones enemigas expandir
sus operaciones al territorio de Estados Unidos. Enemigos y adversarios
funcionarán más allá de los campos de batalla físicas y enemigos subvertirá
esfuerzos a través de la infiltración de los Estados Unidos y las fuerzas
asociadas (por ejemplo, amenazas internas) durante el uso de la propaganda y
la desinformación para efectuar la percepción pública. S. puntos fuertes en el
aire y dominios marítimos. Estados nacionales hostiles pueden intentar
desbordar los sistemas de defensa y de imponer un alto costo en los Estados
Unidos para intervenir en una contingencia o de crisis. Los actores estatales y
no estatales aplican la tecnología para interrumpir ventajas de las
comunicaciones, incendios de precisión de largo alcance, y la vigilancia de
Estados Unidos. las acciones enemigas reducen la capacidad de Estados
Unidos para lograr el dominio en los dominios terrestres, aéreos, marítimos,
espacio y ciberespacio. Además, para lograr los objetivos políticos,
organizaciones enemigas expandir sus operaciones al territorio de Estados
Unidos. Enemigos y adversarios funcionarán más allá de los campos de batalla
físicas y enemigos subvertirá esfuerzos a través de la infiltración de los Estados
Unidos y las fuerzas asociadas (por ejemplo, amenazas internas) durante el
uso de la propaganda y la desinformación para efectuar la percepción pública.
S. puntos fuertes en el aire y dominios marítimos. Estados nacionales hostiles
pueden intentar desbordar los sistemas de defensa y de imponer un alto costo
en los Estados Unidos para intervenir en una contingencia o de crisis. Los
actores estatales y no estatales aplican la tecnología para interrumpir ventajas
de las comunicaciones, incendios de precisión de largo alcance, y la vigilancia
de Estados Unidos. las acciones enemigas reducen la capacidad de Estados
Unidos para lograr el dominio en los dominios terrestres, aéreos, marítimos,
espacio y ciberespacio. Además, para lograr los objetivos políticos,
organizaciones enemigas expandir sus operaciones al territorio de Estados
Unidos. Enemigos y adversarios funcionarán más allá de los campos de batalla
físicas y enemigos subvertirá esfuerzos a través de la infiltración de los Estados
Unidos y las fuerzas asociadas (por ejemplo, amenazas internas) durante el
uso de la propaganda y la desinformación para efectuar la percepción pública.
Estados nacionales hostiles pueden intentar desbordar los sistemas de defensa
y de imponer un alto costo en los Estados Unidos para intervenir en una
contingencia o de crisis. Los actores estatales y no estatales aplican la
tecnología para interrumpir ventajas de las comunicaciones, incendios de
precisión de largo alcance, y la vigilancia de Estados Unidos. las acciones
enemigas reducen la capacidad de Estados Unidos para lograr el dominio en
los dominios terrestres, aéreos, marítimos, espacio y ciberespacio. Además,
para lograr los objetivos políticos, organizaciones enemigas expandir sus
operaciones al territorio de Estados Unidos. Enemigos y adversarios
funcionarán más allá de los campos de batalla físicas y enemigos subvertirá
esfuerzos a través de la infiltración de los Estados Unidos y las fuerzas
asociadas (por ejemplo, amenazas internas) durante el uso de la propaganda y
la desinformación para efectuar la percepción pública. Estados nacionales
hostiles pueden intentar desbordar los sistemas de defensa y de imponer un
alto costo en los Estados Unidos para intervenir en una contingencia o de
crisis. Los actores estatales y no estatales aplican la tecnología para
interrumpir ventajas de las comunicaciones, incendios de precisión de largo
alcance, y la vigilancia de Estados Unidos. las acciones enemigas reducen la
capacidad de Estados Unidos para lograr el dominio en los dominios terrestres,
aéreos, marítimos, espacio y ciberespacio. Además, para lograr los objetivos
políticos, organizaciones enemigas expandir sus operaciones al territorio de
Estados Unidos. Enemigos y adversarios funcionarán más allá de los campos
de batalla físicas y enemigos subvertirá esfuerzos a través infiltración de los
Estados Unidos y las fuerzas asociadas (por ejemplo, amenazas internas)
durante el uso de la propaganda y la desinformación para efectuar la
percepción pública. ventajas de las comunicaciones, incendios de precisión de
largo alcance, y vigilancia. las acciones enemigas reducen la capacidad de
Estados Unidos para lograr el dominio en los dominios terrestres, aéreos,
marítimos, espacio y ciberespacio. Además, para lograr los objetivos políticos,
organizaciones enemigas expandir sus operaciones al territorio de Estados
Unidos. Enemigos y adversarios funcionarán más allá de los campos de batalla
físicas y enemigos subvertirá esfuerzos a través infiltración de los Estados
Unidos y las fuerzas asociadas (por ejemplo, amenazas internas) durante el
uso de la propaganda y la desinformación para efectuar la percepción pública.
ventajas de las comunicaciones, incendios de precisión de largo alcance, y
vigilancia. las acciones enemigas reducen la capacidad de Estados Unidos
para lograr el dominio en los dominios terrestres, aéreos, marítimos, espacio y
ciberespacio. Además, para lograr los objetivos políticos, organizaciones
enemigas expandir sus operaciones al territorio de Estados Unidos. Enemigos
y adversarios funcionarán más allá de los campos de batalla físicas y enemigos
subvertirá esfuerzos a través infiltración de los Estados Unidos y las fuerzas
asociadas (por ejemplo, amenazas internas) durante el uso de la propaganda y
la desinformación para efectuar la percepción pública.
Paradójicamente, la conexión de los dispositivos de red dentro de los EE.UU.
presenta adversarios con vulnerabilidades explotables.

Mientras que Estados Unidos debe evaluar amenazas nuevas y emergentes,


muchos retos operativos actuales existirán en el futuro. Precursores de
conflictos futuros incluyen poderes que compiten (por ejemplo, China y Rusia),
las potencias regionales (por ejemplo, Irán y la República Popular Democrática
de Corea (RPDC)), las redes terroristas transnacionales (por ejemplo, Al
Qaeda, sus afiliados, y los criminales transnacionales), y las amenazas
informáticas. Los siguientes son sólo ejemplos ilustran y un número limitado de
amenazas para las cuales deben preparar las futuras fuerzas del Ejército.

A. CONFLICTO DE PODERES

República Popular de China (RPC)

Aunque la República Popular de China sigue comprometida con relaciones


estables con los vecinos y los EE.UU. en el corto plazo, se sigue aplicando una
a largo plazo, el programa integral de modernización militar diseñado para
mejorar la capacidad de sus fuerzas armadas para luchar y ganar a corto
duración, alta intensidad contingencias regionales. el objetivo de China con el
tiempo es ampliar su influencia para establecer la estabilidad a lo largo de su
periferia. Mientras que China prefiere evitar la confrontación directa con los
EE.UU., que utiliza medios civiles para cuestionar las acciones tales como
vuelos de vigilancia de Estados Unidos. Por otra parte, el comportamiento de
China ha creado fricción con los vecinos regionales, como aliados y socios de
Estados Unidos. Las disputas territoriales con Japón sobre las islas Senkaku /
Diaoyu; disputas fronterizas con la India; y aumento de la presión marítima en
las Filipinas, Malasia, Taiwán,

China trabaja para negar las ventajas de los Estados Unidos en el espacio y el
ciberespacio. China está desarrollando importantes capacidades anti-satélite,
integrando cibernético en todos los aspectos de las operaciones militares, y el
desarrollo de sofisticados misiles y defensas aéreas como parte de una
Rusia

anexión rusa de la península de Crimea y el uso de las fuerzas terrestres


convencionales y no convencionales en Ucrania sugieren que Rusia está
decidido a expandir su territorio y afirmar su poder en la masa eurasiática.
Rusia despliega y se integra una gama de diplomático, información, militares y
medios económicos para llevar a cabo lo que algunos analistas han descrito
como operaciones “no lineales”. Rusia llevó a cabo operaciones para perseguir
su objetivos de guerra debajo del umbral que provocaría una respuesta
concertada Organización del Tratado del Atlántico Norte. Además, Rusia utiliza
las capacidades del ciberespacio y las redes sociales para influir en las
percepciones en el país y en el extranjero y dar cobertura a las operaciones
militares a gran escala. Si bien los resultados a largo plazo de la incursión en
Ucrania aún no están determinadas, Rusia demostró la importancia de las
fuerzas terrestres en su esfuerzo para hacer valer el poder y promover sus
intereses en la antigua Unión Soviética. Sin una fuerza terrestre viable capaz
de oponerse al ejército ruso y sus aliados irregulares, tales aventurerismo es
probable que continúe sin inmutarse. Las acciones de Rusia ponen de relieve
el valor de las fuerzas terrestres para disuadir conflictos, así como las
operaciones especiales y la capacidad de fuerza convencional para proyectar
el poder nacional y ejercer influencia en las contiendas políticas.

B. POTENCIAS REGIONALES

gestión de sus aspiraciones nucleares de Irán dará forma a su papel como una
potencia emergente en Oriente Medio. Irán, con el poder mediante la expansión
de los conflictos sectarios en el Medio Oriente, representa una amenaza híbrida
a los intereses estadounidenses y aliados en la región. A medida que continúa
aplicando presión sobre la región para erosionar y suplantar el poder de
Estados Unidos, Irán utiliza combinaciones de aperturas económicas y
diplomáticas con fuerzas irregulares para avanzar en sus intereses. Irán
desarrolla asociaciones con las poblaciones marginadas, las facciones
religiosas, y elementos criminales para crear desorden centrado en subvertir la
influencia de la naciones asociadas y estadounidense. Irán también desarrolla
relaciones con gobiernos débiles y usa los gobiernos para avanzar en sus
intereses. Por ejemplo, apoyo de Irán al presidente Bashar al Assad en Siria es
fundamental para su capacidad de sostener libanés Hezbollah, y el apoyo de
Irán a las milicias en Iraq debilita legitimidad del gobierno y se intensifica el
conflicto sectario. Irán evita confrontaciones militares directas, mientras que el
desarrollo de capacidades avanzadas y la búsqueda de la modernización
militar completa. los esfuerzos de modernización de Irán incluyen el uso de
sistemas automatizados en tierra, mar y aire; misiles balísticos; y el desarrollo
de la capacidad nuclear. Irán apoya activamente la milicia en Irak, mientras que
frente al Estado Islámico en Irak y el Levante (ISIL). Irán se ha convertido en un
actor más capaz cibernética también. Tomados en conjunto, la actividad de Irán
tiene el potencial de socavar los Estados Unidos metas regionales a medida
que continúa para hacer frente a los EE.UU. indirectamente en varios frentes. y
el apoyo de Irán a las milicias en Irak socava la legitimidad del gobierno y se
intensifica el conflicto sectario. Irán evita confrontaciones militares directas,
mientras que el desarrollo de capacidades avanzadas y la búsqueda de la
modernización militar completa. los esfuerzos de modernización de Irán
incluyen el uso de sistemas automatizados en tierra, mar y aire; misiles
balísticos; y el desarrollo de la capacidad nuclear. Irán apoya activamente la
milicia en Irak, mientras que frente al Estado Islámico en Irak y el Levante
(ISIL). Irán se ha convertido en un actor más capaz cibernética también.
Tomados conjuntamente, actividad iraní tienen el potencial de socavar los
Estados Unidos metas regionales a medida que continúa para hacer frente a
los EE.UU. indirectamente en varios frentes. y el apoyo de Irán a las milicias en
Irak socava la legitimidad del gobierno y se intensifica el conflicto sectario. Irán
evita confrontaciones militares directas, mientras que el desarrollo de
capacidades avanzadas y la búsqueda de la modernización militar completa.
los esfuerzos de modernización de Irán incluyen el uso de sistemas
automatizados en tierra, mar y aire; misiles balísticos; y el desarrollo de la
capacidad nuclear. Irán apoya activamente la milicia en Irak, mientras que
frente al Estado Islámico en Irak y el Levante (ISIL). Irán se ha convertido en un
actor más capaz cibernética también. Tomados conjuntamente, actividad iraní
tienen el potencial de socavar los Estados Unidos metas regionales a medida
que continúa para hacer frente a los EE.UU. indirectamente en varios frentes.
Irán evita confrontaciones militares directas, mientras que el desarrollo de
capacidades avanzadas y la búsqueda de la modernización militar completa.
los esfuerzos de modernización de Irán incluyen el uso de sistemas
automatizados en tierra, mar y aire; misiles balísticos; y el desarrollo de la
capacidad nuclear. Irán apoya activamente la milicia en Irak, mientras que
frente al Estado Islámico en Irak y el Levante (ISIL). Irán se ha convertido en un
actor más capaz cibernética también. Tomados conjuntamente, actividad iraní
tienen el potencial de socavar los Estados Unidos metas regionales a medida
que continúa para hacer frente a los EE.UU. indirectamente en varios frentes.
Irán evita confrontaciones militares directas, mientras que el desarrollo de
capacidades avanzadas y la búsqueda de la modernización militar completa.
los esfuerzos de modernización de Irán incluyen el uso de sistemas
automatizados en tierra, mar y aire; misiles balísticos; y el desarrollo de la
capacidad nuclear. Irán apoya activamente la milicia en Irak, mientras que
frente al Estado Islámico en Irak y el Levante (ISIL). Irán se ha convertido en un
actor más capaz cibernética también. Tomados en conjunto, la actividad de Irán
tiene el potencial de socavar los Estados Unidos metas regionales a medida
que continúa para hacer frente a los EE.UU. indirectamente en varios frentes.
Irán apoya activamente la milicia en Irak, mientras que frente al Estado Islámico
en Irak y el Levante (ISIL). Irán se ha convertido en un actor más capaz
cibernética también. Tomados conjuntamente, actividad iraní tienen el potencial
de socavar los Estados Unidos metas regionales a medida que continúa para
hacer frente a los EE.UU. indirectamente en varios frentes. Irán apoya
activamente la milicia en Irak, mientras que frente al Estado Islámico en Irak y
el Levante (ISIL). Irán se ha convertido en un actor más capaz cibernética
también. Tomados en conjunto, la actividad de Irán tiene el potencial de
socavar los Estados Unidos metas regionales a medida que continúa para
hacer frente a los EE.UU. indirectamente en varios frentes.
República Popular Democrática de Corea (RPDC)

Corea del Norte, mientras que en la misma categoría que Irán, es a la vez una
amenaza militar peligroso y un estado no depende del patrocinio de los demás,
especialmente China. La RPDC está expandiendo su arsenal nuclear y mejorar
su fuerza de misiles balísticos para complementar un envejecimiento fuerza
convencional, pero sigue siendo grande y capaz. militar de la RPDC posee
cibernética y capacidades de guerra químico-biológicas. instalaciones
gubernamentales clave, instalaciones militares y las armas se encuentran en
refugios subterráneos. Debido a las presiones económicas, sociales y políticos
en la dirigencia de la RDPC podrían conducir a una guerra o un colapso del
régimen, los EE.UU. se prepara para el despliegue de la planta sustancial, el
aire y las fuerzas marítimas para operar como parte de una coalición futuro
híbrido de amenazas y junto República de Corea (Corea del Sur) y las fuerzas
de defensa de Corea del Sur.

C. LAS ORGANIZACIONES DELICTIVAS TRANSNACIONALES

Ref: TRADOC Pamphlet 525-3-1, el concepto de mando del Ejército de


Estados Unidos: Ganar en un mundo complejo 2020-2040 (octubre '14), cap. 2
y James Clapper, director de Inteligencia Nacional, Declaración para el
Registro, Evaluación de la amenaza mundial de la Comunidad de Inteligencia
de Estados Unidos (9 Feb, 2016).

grupos transnacionales del crimen organizadorepresentará una amenaza


persistente y sofisticada, a veces a la riqueza, la salud y la seguridad de las
personas en todo el mundo. Los grupos criminales empresas libres de
impuestos y no reguladas drenan los recursos del Estado, desplazar el
comercio legítimo, aumentan la corrupción oficial, e impiden la competitividad
económica y el comercio justo. En ocasiones, los grupos transnacionales del
crimen organizado amenazan la seguridad de los países, estimular el aumento
de la violencia social, o bien reducir la gobernabilidad.
• criminales de mente ánimo de generalmente no buscan las riendas del
poder político, sino más bien de sobornar, cooptar o intimidar a los
funcionarios del gobierno con el fin de crear entornos en los que la
empresa criminal puede prosperar.
• criminales transnacionales radicadas en el extranjero están utilizando
cada vez más los sistemas de información en línea para romper las
fronteras soberanas de forma virtual, sin la necesidad de enviar los
operativos criminales en el extranjero para avanzar en negocios ilícitos.
• los grupos del crimen organizado y los rebeldes en África y en otros
lugares es probable que aumenten su participación en el tráfico de vida
silvestre para financiar actividades políticas, aumentar la influencia
política, y la compra de armas.

La trata de personas exploits y las personas abusadas y desafíos a la


seguridad internacional. Los traficantes de personas aprovechan los
funcionarios corruptos, fronteras porosas, y la aplicación laxa para orquestar su
comercio ilícito. Esta explotación de vidas humanas con fines de lucro sigue
ocurriendo en todos los países de las instituciones legítimas del Estado de
derecho y la corrosión-minar mundo de gobierno y el comercio. La trata de
personas se ha convertido en una lucrativa fuente de ingresos para los grupos
transnacionales del crimen organizado y las organizaciones terroristas y se
estima que producirá diez mil millones de dólares anuales. Por ejemplo, los
grupos terroristas o-tales como ISIL armadas, el Ejército de Resistencia del
Señor, y Boko Haram-participar en el secuestro con fines de esclavitud sexual,
la explotación sexual y el trabajo forzado. Estas actividades también podrían
contribuir a la financiación y sostenimiento de tales grupos.

Evaluamos que las crisis migratorias globales en curso -a posterior a la


Segunda Guerra Mundial récord de 60 millones de refugiados y desplazados
internos-impulsarán un aumento en el volumen global de las víctimas de trata
de personas como a hombres, mujeres, y niños de emprender empresas
arriesgadas de migración y caer en el sexo trata, el trabajo forzoso, la
servidumbre por deudas y otros delitos de tráfico. Este continuo aumento en el
desplazamiento global y peligrosa migración, tanto forzada y movimientos
oportunistas dentro de los países ya través de fronteras nacionales,
probablemente, permitirá a los grupos y organizaciones criminales, terroristas
explotan a las poblaciones vulnerables.

olas recientes de migración de Centroamérica a los EE.UU. - en gran parte


debido a la violencia criminal - ponen de relieve las amenazas segundo y tercer
orden a los intereses de Estados Unidos causadas por el crimen organizado
transnacional y la gobernabilidad débil. gobernanza ineficaz ofrece un entorno
acogedor para las organizaciones criminales. Homicidios, secuestros y
mutilaciones en Centroamérica iguales o superiores a la violencia asociada con
muchas insurgencias políticas en el Oriente Medio y en otras partes. militares
de la región están comprometidos en apoyo de las actividades de aplicación de
la ley debido a la gravedad del problema y la incapacidad de las fuerzas de
policía sometimescorrupt para hacer frente al problema. La violencia criminal
erosiona las instituciones del Estado y debilita la gobernabilidad.

ernment instalaciones, instalaciones militares y las armas se encuentran en


refugios subterráneos. Debido a las presiones económicas, sociales y políticos
en la dirigencia de la RDPC podrían conducir a una guerra o un colapso del
régimen, los EE.UU. se prepara para el despliegue de la planta sustancial, el
aire y las fuerzas marítimas para operar como parte de una coalición junto
República de Corea ( Corea del Sur) y las fuerzas de defensa de Corea del
Sur. La amenaza en la península coreana ponen de manifiesto la necesidad de
que las fuerzas del Ejército que operan en un entorno de CBRNE.

D. TRANSNACIONALES ORGANIZACIONES TERRORISTAS

La aparición de ISIL es un ejemplo de cómo no estatal actores se apoderan


oportunidades creadas por conflictos entre comunidades y gobierno débil. ISIL
es un actor no estatal que tiene como objetivo crear un estado islamista en
grandes partes de Irak, Siria, y las áreas circundantes. organización militar de
ISIL; base ideológica; voluntad de utilizar el asesinato y otras formas de
brutalidad en contra de inocentes; y su capacidad para movilizar a la gente, el
dinero y las armas han permitido apoderarse de territorio y establecer el control
de las poblaciones y recursos. ISIL explota la oposición política a los gobiernos
para formar alianzas de conveniencia mientras actúa para consolidar los logros
y marginar a los grupos insurgentes que compiten a través de la intimidación y
la coacción. ISIL se mueve en espacios de gobierno débil como la frontera
entre Irak y Siria, donde los gobiernos son incapaces de proyectar poder. Estas
áreas ofrecen refugio y “profundidad estratégica”. ISIL utiliza los medios
sociales y el ciberespacio para procesar a una campaña de propaganda
durante el uso de tácticas terroristas (como la acción encubierta, asesinatos,
destrucción de la propiedad de importancia histórica, la extorsión y el asesinato
en masa) para controlar las poblaciones y el territorio . El problema mayor es el
éxito de ISIL combinado con las debilidades de los gobiernos de Oriente Medio
ha causado Islam extremista y el terrorismo a la metástasis en gran parte de
Oriente Medio y el Norte de África. De Egipto a Yemen y de la Guerra Civil de
Siria a la catástrofe de Libia, la región está plagada de gobiernos débiles y los
grupos terroristas activos. destrucción de la propiedad de importancia histórica,
la extorsión y el asesinato en masa) con poblaciones de control y territorio. El
problema mayor es el éxito de ISIL combinado con las debilidades de los
gobiernos de Oriente Medio ha causado Islam extremista y el terrorismo a la
metástasis en gran parte de Oriente Medio y el Norte de África. De Egipto a
Yemen y de la Guerra Civil de Siria a la catástrofe de Libia, la región está
plagada de gobiernos débiles y los grupos terroristas activos. destrucción de la
propiedad de importancia histórica, la extorsión y el asesinato en masa) con
poblaciones de control y territorio. El problema mayor es el éxito de ISIL
combinado con las debilidades de los gobiernos de Oriente Medio ha causado
Islam extremista y el terrorismo a la metástasis en gran parte de Oriente Medio
y el Norte de África. De Egipto a Yemen y de la Guerra Civil de Siria a la
catástrofe de Libia, la región está plagada de gobiernos débiles y los grupos
terroristas activos.

E. TECNOLOGÍAS CON APLICACIÓN MILITAR

Las tecnologías emergentes prometedores para mejorar la eficacia futura


fuerza de combate. Debido a la facilidad con la cual muchas ventajas
tecnológicas se copian o contrarrestadas, el Ejército debe hacer hincapié en
cómo combinar múltiples mejoras tecnológicas y las actividades de lucha
contra enemigos para adoptar o perturbar las nuevas tecnologías. ventaja
diferencial del Ejército de Estados Unidos sobre los enemigos se deriva, en
parte, de la integración de tecnologías avanzadas con soldados calificados y
equipos bien entrenados.

III. CARACTERÍSTICAS DEL AMBIENTE OPERACIONAL FUTURO

Los siguientes cinco características del futuro entorno operativo es probable


que tengan un impacto significativo en las operaciones de la fuerza de la tierra.

1. Aumento de la velocidad y el momento de la interacción humana y


Eventos

La velocidad a la cual la información se difunde a nivel mundial a través de


múltiples medios aumenta la velocidad, el momento y el grado de interacción
entre las personas. La difusión de información a través de Internet y las redes
sociales amplifica y acelera la interacción entre las personas, gobiernos,
militares y amenazas. El acceso a la información permite a las organizaciones
para movilizar personas y recursos a nivel local, regional y global. La
desinformación y la propaganda unidad de violencia en apoyo de los objetivos
políticos.

2. Potencial de Overmatch

Overmatch es la aplicación de las capacidades o el uso de tácticas de una


manera que hace que un adversario no puede responder de manera efectiva.
Enemigos potenciales invierten en tecnologías para obtener una ventaja
diferencial y socavar la capacidad de Estados Unidos para lograr Overmatch.
Estas tecnologías incluyen incendios de largo alcance de precisión, sistemas
de defensa aérea, incendios eléctricos, y sistemas aéreos no tripulados (UAS).
Anti-acceso y la zona de las capacidades de negación desafían la capacidad
de la Fuerza Conjunta para lograr el dominio del aire y el control del mar, así
como su capacidad para proyectar su poder hacia la tierra desde el aire y
dominios marítimos. Enemigos potenciales a desarrollar las capacidades del
ciberespacio como capacidades de malware y espacio perturbadores y
destructivos tales como armas anti-satélite para interrumpir las comunicaciones
y la libertad de maniobra de los Estados Unidos.
3. proliferación de armas de destrucción masiva (ADM)

la proliferación de ADM a diversos actores estatales y no estatales en forma de


producto químico, biológico, radiológico, nuclear, y de alto rendimiento armas
explosivas (QBRNE) plantea una mayor amenaza para Estados Unidos y la
seguridad internacionales. Adversarios comparten QBRNE conocimiento, la
tecnología y material. El riesgo de una nación perder el control sobre los
activos nucleares aumenta a medida que las organizaciones extremistas incitan
a las guerras civiles y establecer el control de territorios, poblaciones y armas.
Por otra parte, la energía dirigida y armas QBRNE sofisticados podrían dar
adversarios capacidades sin precedentes para amenazar a la población civil y
las fuerzas de Estados Unidos con víctimas en masa.

4. Propagación de Capacidades ciberespacio y contra el Espacio

Los dominios del ciberespacio y el espacio crecen en importancia como


competidores globales y regionales, así como los actores no estatales invertir
en las capacidades para proteger su acceso e interrumpir o denegar el acceso
a otros. Una amplia gama de actores desafía la libertad de acción de la fuerza
conjunta del espacio y el ciberespacio. Enemigos y adversarios colaboran
como concursos en el espacio y el ciberespacio se extienden y afectan a las
operaciones tácticas.

5. Demografía y operaciones entre las poblaciones, en las ciudades, y en


terreno complejo

El porcentaje de la población mundial en las áreas urbanas se elevará a


sesenta por ciento de 2.030,22 migración interna y mayores tasas de natalidad
contribuir al aumento de la urbanización. Adversarios operan entre la gente en
estas zonas urbanas y otros terrenos complejos para evitar ventajas militares
de Estados Unidos y que operan en las ciudades debido a la guerra, como
fenómeno político, es de por sí acerca de las personas. A medida que crecen
las ciudades, muchos gobiernos no pueden proporcionar una seguridad
adecuada, el empleo, la infraestructura y los servicios. Los grupos armados
explotarán el descontento popular y la gobernabilidad débil. Las áreas urbanas
se convierten en refugios y bases de apoyo para los terroristas, insurgentes o
de organizaciones criminales.

Esfuerzo para desafiar la capacidad de los Estados Unidos para proyectar su


poder. doctrina china exige la combinación de acciones convencionales y no
convencionales. El Ejército Popular de Liberación abrió seis centros de
entrenamiento de combate donde destaca las operaciones de armas
combinadas y entrenamiento conjunto. las acciones chinas y los esfuerzos de
la fuerza de modernización de relieve la necesidad de que las fuerzas del
Ejército posicionado hacia adelante o regional dedicada a la prevención de
conflictos, desalentar amenaza futura híbrido y adversarios, y fortalecer los
socios. Emergentes capacidades chinas también ponen de relieve la necesidad
de que las fuerzas del Ejército de proyectar el poder de la tierra en los dominios
aéreo, marítimo, espacio y ciberespacio.

IV. CONCLUSIÓN
conflictos armados futuro será compleja, en parte, porque las amenazas,
enemigos y adversarios son cada vez más capaces y difícil de alcanzar.
actores estatales y no estatales emplean estrategias tradicionales, no
convencional, e híbridos que amenazan la seguridad de Estados Unidos y sus
intereses vitales. La complejidad de un futuro conflicto armado se debe al
impulso creciente de la interacción humana, las amenazas que emanan de las
zonas urbanas densas y de gobierno débil, la disponibilidad de sistemas de
armas letales, y la proliferación de amenazas QBRNE. Enemigos y adversarios
de Estados Unidos pondrá a prueba las ventajas competitivas en los dominios
terrestres, aéreos, marítimos, espacio y ciberespacio. Las tecnologías
avanzadas serán transferidos fácilmente a los actores estatales y no estatales.
Enemigos poseen la capacidad para amenazar el territorio estadounidense y el
poder de proyecto de la tierra en todos los demás dominios.

La complejidad de un futuro conflicto armado, por lo tanto, requerirá las fuerzas


del Ejército capaces de misiones que llevan a cabo tanto en el país o en el
extranjero, incluyendo soporte defensa de las autoridades civiles, el alivio de
desastres a nivel internacional y la ayuda humanitaria, las actividades de
cooperación de seguridad, respuesta a la crisis, o las operaciones a gran
escala .
II. COMPONENTES DE AMENAZAS HÍBRIDOS

A través de la estructura formal y acuerdo informal, militar y de las fuerzas


paramilitares estado pueden trabajar en conjunto en diversos grados con
insurgentes, guerrillas y grupos criminales hacia fines comunes. Por lo general,
el objetivo común es la eliminación de las fuerzas de coalición de Estados
Unidos y de su área de operaciones. Los objetivos de las fuerzas de amenazas
híbridas pueden o no coincidir con las de otros actores en la misma zona
geográfica.

COMPONENTES HÍBRIDOS DE LA AMENAZA


Amenazas y otros actores
A. Actores del Estado Nación
B. Actores no estatales
C. Fuerzas militares regulares
D. Fuerzas irregulares
Enemigos combatientes
A. Combatientes
• Combatiente enemigo
• Combatiente enemigo legal
• Combatiente enemigo ilegal
B. Fuerzas paramilitares
• Paramilitares
• Insurgente
• Guerrilla
• Terrorista
• Mercenario
• Organizaciones criminales
Armas de destrucción masiva (WMD)
I. AMENAZAS Y OTROS ACTORES

Hay muchos tipos de actores o participantes en el entorno complejo mundo de


hoy. Algunos de los actores son los países (también llamados estados-nación)
y algunos no lo son. -Nación siguen siendo actores dominantes. Sin embargo,
algo de poder se está desplazando a actores no tradicionales y preocupaciones
transnacionales. Hay muchos desafíos potenciales a los conceptos
tradicionales como el equilibrio de poder, la soberanía, el interés nacional y los
roles de los actores-nación estatales y no estatales.

Por supuesto, no todos los actores son amenazas. Para ser una amenaza, una
nación u organización debe tener tanto la capacidad y la intención de desafiar a
Estados Unidos. Las capacidades en cuestión no son necesariamente
puramente militar, pero abarcan todos los elementos de potencia disponible
para la nación u organización.

La definición de los participantes en las operaciones de amenazas híbridas


requiere un conocimiento de la situación dinámica de cambio en un entorno
operativo especial (OE). Un orden de batalla o una apreciación de adversarios
pueden hacer la transición abrupta o retener características durante un período
prolongado. Del mismo modo, la banda completa de variables PMESII-PT
requiere estimación de la constante y el análisis para proyectar o confirmar las
motivaciones, intenciones, capacidades y limitaciones de una amenaza híbrido.
Esta sección se refiere a las categorías significativas de las amenazas que
pueden combinar, asociado o afiliado con el fin de amenazar o aplicar las
capacidades de híbridos.

Los componentes clave de una amenaza híbrido, por lo tanto, son dos o más
de los siguientes:

• La fuerza militar • Fuerza-Estado Nación paramilitares (como las fuerzas


internas de seguridad, la policía o los guardias de fronteras) • Los grupos
insurgentes (movimientos que se basan fundamentalmente en la
subversión y la violencia para cambiar el status quo).
• unidades guerrilleras (fuerzas indígenas irregulares que operan en el
territorio ocupado)
• Las organizaciones criminales (como las pandillas, carteles de la droga,
o hackers)

A. ESTADO-NACIÓN

Actores Los Estados-nación se dividen en cuatro categorías básicas de


acuerdo a sus roles en la comunidad internacional. Las categorías son Estados
centrales, estados de transición, estados delincuentes, y los estados fallidos o
en su defecto. Los países pueden pasar de una categoría a otra, según
cambien las condiciones.

La categoría de los Estados centrales incluye más de la mitad de los cerca de


200 países en el mundo hoy en día. Estos son básicamente democrática
(aunque en diferentes grados) y comparten valores e intereses comunes.
Dentro de este grupo más grande, hay un “núcleo interno” de las grandes
potencias. Estos son los países avanzados, incluyendo los Estados Unidos,
que la política mundial en general dominan. La mayoría conflicto con
consecuencias globales implicará los Estados centrales de una forma u otra.

Los estados de transición son otros países más grandes, basada en la


industria, sobre todo las potencias regionales emergentes, que tienen el
potencial de convertirse aceptada entre los Estados centrales, tal vez como
grandes potencias. estados de transición de gama alta están pasando de una
sociedad basada en el industrial a una sociedad basada en la información.
estados de transición de gama baja están tratando de pasar de una sociedad
basada en la agricultura a una base industrial. A medida que los estados tratan
de hacer esta transición, hay ciclos de la estabilidad política y la inestabilidad, y
el resultado de la transición es incierto. Algunos estados de transición pueden
unirse con éxito a las filas de los Estados del centro e incluso convertirse en
grandes potencias dentro de ese contexto. Otros pueden convertirse en
competidores.

Estados delincuentes son los que son hostiles a sus vecinos oa los intereses
de los estados centrales. Estos países atacan o amenazan con atacar a sus
vecinos. Ellos pueden vender o dar armamentos a otros países o actores no
estatales dentro o fuera de su región, poniendo así en peligro la estabilidad
regional o internacional. Ellos pueden patrocinar el terrorismo internacional o
incluso enfrentarse a las fuerzas militares que operan en la región.

Fracasaron o Estados fallidos están fragmentados de tal manera que un estado


de derecho está ausente. Su inestabilidad es una amenaza para sus vecinos y
los Estados centrales. El gobierno ha dejado de responder a las necesidades
de todos los ciudadanos, y al menos partes del país puede haber llegado a ser
virtualmente ingobernable. Las entidades distintas de las instituciones
gubernamentales legítimas, tales como las grandes organizaciones criminales,
pueden haber llenado el vacío de poder y de control tomada. La verdadera
amenaza para las fuerzas estadounidenses puede provenir de elementos
distintos de los militares. En algunos casos, el gobierno podría ser capaz de
controlar la población y satisfacer las necesidades del pueblo, pero sólo con
apoyo externo, tal vez procedentes de países o grupos que se oponen a los
intereses estadounidenses. Estados fallidos o en su defecto a menudo
albergan grupos antagónicos a los Estados Unidos y sus intereses.

B. AGENTES NO ESTATALES

Los agentes no estatales son aquellas que no representan las fuerzas de un


Estado-nación en particular. Tales elementos no estatales incluyen agentes
deshonestos, así como actores de terceros.

Al igual que Estados delincuentes, los agentes deshonestos son hostiles a


otros actores. Sin embargo, pueden estar presentes en un país o extenderse a
través de varios países. Los ejemplos incluyen los insurgentes, guerrillas,
mercenarios y movimientos políticos transnacionales o subnacionales. fuentes
particulares de peligro son los terroristas y el tráfico de drogas o de
organizaciones criminales, ya que pueden tener la mejor tecnología, el equipo y
las armas disponibles, simplemente porque no tienen el dinero para
comprarlos. Estos actores no estatales sin escrúpulos pueden usar tácticas de
terror y métodos no convencionales militar para lograr sus objetivos.
actores de terceros pueden no ser hostil a otros actores. Sin embargo, su
presencia, las actividades y los intereses pueden afectar a la capacidad de las
fuerzas militares para llevar a cabo su misión. Estos actores de terceros
pueden incluir a los refugiados y los desplazados internos, los organismos
internacionales de ayuda humanitaria, las empresas transnacionales, y medios
de comunicación.

Estos individuos y grupos traer múltiples fuentes de motivación, ideología,


intereses, creencias o afiliaciones políticas en consideración. Pueden ser
fuentes de malestar social. Su presencia puede requerir fuerzas militares para
considerar el impacto potencial de la congestión del tráfico, manifestaciones,
sabotajes, y la manipulación de la información.

C. FUERZAS MILITARES REGULARES

fuerzas militares regulares son las fuerzas armadas reguladas de un estado o


una alianza de estados con la función específica de capacidades ofensivas y
defensivas militares en servicio legítimo al estado o alianza. capacidades
tradicionales de las fuerzas militares regulares normalmente están destinados a
lograr uno o más de los siguientes objetivos:

• Derrotar a las fuerzas armadas de un adversario


• Destruir la capacidad para hacer la guerra de un adversario
• Apoderarse o retener territorio

Otras funciones legítimas de las fuerzas militares regulares pueden incluir una
amplia gama de estabilidad y apoyo misiones en concierto con las políticas y
programas estatales. Estos pueden incluir la respuesta nacional de desastres,
o ayuda a la provincia o el gobierno del distrito para contrarrestar el desorden,
motín o insurrección.

D. LAS FUERZAS IRREGULARES

Las fuerzas irregulares son individuos o grupos armados que no son miembros
de las fuerzas de policía, u otras fuerzas armadas regulares internos de
seguridad (JP 3-24). La guerra irregular es una lucha violenta entre los actores
estatales y no estatales para la legitimidad y la influencia sobre la población
relevante (s) (JP 1).

II. COMBATIENTES ENEMIGOS Y LAS FUERZAS PARAMILITARES

A. LOS COMBATIENTES

El Departamento de Defensa define un combatiente enemigo como “en


general, una persona dedicada a las hostilidades contra los Estados Unidos o
sus socios de la coalición durante un conflicto armado” (JP 1-02 de DODD
2311.01E). Otros términos esenciales son lícitas e ilícitas combatiente enemigo
combatiente enemigo.

Combatiente enemigo

En general, una persona dedicada a las hostilidades contra los Estados Unidos
o sus socios de la coalición durante un conflicto armado. El combatiente
término enemigo incluye tanto “combatientes enemigos legales” y
“combatientes enemigos ilegales.” (DODD 2310.01E)

Lícita combatiente enemigo

combatientes enemigos legítimos, que tienen derecho a protección bajo la


Convención de Ginebra, incluyen miembros de las fuerzas armadas regulares
de un Estado parte en el conflicto; milicias, cuerpos de voluntarios, y los
movimientos de resistencia organizados pertenecientes a un Estado parte en el
conflicto, que están bajo un mando responsable, llevar un signo distintivo fijo
reconocible a distancia, llevan sus armas a la vista, y se rigen por las leyes de
la guerra; y los miembros de las fuerzas armadas regulares que sigan las
instrucciones de un gobierno o una autoridad no reconocidos por la Potencia
detenedora. (DODD 2310.01E)

Combatiente enemigo ilegal

combatientes enemigos ilegales son personas que no tienen derecho a


combatir la inmunidad, que se involucran en actos contra los Estados Unidos o
sus socios de la coalición en violación de las leyes y usos de la guerra durante
un conflicto armado. ... [La] término combatiente enemigo ilegal se define para
incluir, pero no se limita a, un individuo que es o fue parte de apoyo ... o
fuerzas que participan en hostilidades contra Estados Unidos o sus socios de la
coalición. (DODD 2310.01E)

B. PARAMILITAR
Combatientes pueden casualmente e incorrectamente categorizados y sin la
debida atención a lo que es un término en particular define como el propósito,
la intención, o el carácter de un combatiente enemigo. Varios términos que
pueden ser fácilmente mal utilizados incluyen fuerzas paramilitares,
insurgentes, guerrilleros, terroristas, milicias y mercenarios. La discusión a
continuación proporciona las definiciones del Departamento de Defensa de los
cuatro primeros términos.

Paramilitar

Las fuerzas paramilitares son “fuerzas o grupos distintos de las fuerzas


armadas regulares de cualquier país, pero se asemeja a ellos en la
organización, equipamiento, formación, o la misión” (JP 3-24). Por lo tanto, hay
varios tipos de fuerzas paramilitares no estatales, tales como insurgentes,
guerrillas, grupos terroristas y mercenarios. Sin embargo, también hay Estado-
nación fuerzas paramilitares como las fuerzas internas de seguridad, guardias
fronterizos, y la policía, que no están específicamente una parte de las fuerzas
armadas regulares del país.

Nota. El término milicia ha adquirido muchas definiciones basadas en el


contexto situacional. Este contexto puede ser el cultivo; tradiciones históricas
tales como qué grupo de personas tienen un poder familiar, social, teológica o
política; y las descripciones de uno mismo o externos tales fuerzas utilizan en
los asuntos de medios de comunicación o propaganda. Una definición genérica
de una milicia puede ser paralelo a la definición de una fuerza paramilitar. Sin
embargo, un Estado-nación también puede tener milicia que se considera una
extensión de sus fuerzas armadas.
Insurgente

La insurgencia es “el uso organizado de la subversión y la violencia por un


grupo o movimiento que busca derrocar o forzar el cambio de una autoridad de
gobierno” (JP 3-24). organizaciones insurgentes tienen ninguna tabla periódica
de organización y estructura del equipo. La misión, medio ambiente, los
factores geográficos, y muchas otras variables determinan la configuración y
composición de cada organización insurgente y sus células subordinadas. Una
organización insurgente superior puede incluir a las organizaciones a nivel
regional, provincial, distrital, nacional o niveles transnacionales. organizaciones
insurgentes más altas pueden contener una mezcla de organizaciones
insurgentes y guerrillas locales. Cada una de estas organizaciones proporciona
capacidades diferentes.

Guerrilla

Un guerrillero es “un participante de combate en la guerra de guerrillas” (JP 1-


02). La guerra de guerrillas es “operaciones militares y paramilitares realizadas
en territorio enemigo u hostil, por fuerzas predominantemente indígenas
irregulares” (JP 3-05,1). Una característica principal de operaciones de la
guerrilla es atacar los puntos débiles del enemigo y en condiciones
desarrollados o seleccionados por la guerrilla. El engaño y la movilidad son
fundamentales para lograr la sorpresa y evitar compromisos a menos que la
oportunidad táctica tiene un gran peso en el favor de la guerrilla. A nivel táctico,
los ataques se planifican y llevan a cabo como acciones repentinas, violentas y
descentralizados. Principios de la rápida dispersión y la concentración rápida
facilitan este tipo de operación.

Terrorista

Un terrorista es “una persona que comete un acto o actos de violencia o


amenaza de violencia en la búsqueda de objetivos políticos, religiosos o
ideológicos” (JP 3-07,2). Un grupo terrorista es “cualquier número de terroristas
que se reúnen juntos, tienen una relación unificadora, o se organizan con el
propósito de cometer un acto o actos de violencia o amenaza de violencia para
conseguir sus objetivos políticos, religiosos o ideológicos” (JP 3 -07,2). La
categorización de los grupos terroristas por su afiliación con los gobiernos o las
organizaciones de apoyo puede dar una idea de la intención y la capacidad
terrorista. Los grupos terroristas pueden alinear como, patrocinado por el
estado, o no estado dirigida por el estado apoyado organizaciones. En algunos
casos, el propio Estado puede ser un régimen terrorista.

Mercenario

Los mercenarios son individuos armados que utilizan conflicto como un


profesional de comercio y servicio para el beneficio privado. Aquellos que caen
dentro de esa definición no son considerados combatientes. Sin embargo, las
personas que participan directamente en las hostilidades pueden ser
considerados combatientes enemigos ilegales. El término se aplica a los
mercenarios que actúan individualmente y en unidades formadas. Los soldados
que sirven oficialmente en las fuerzas armadas extranjeras no son
mercenarios. préstamo personal de servicio enviados para ayudar a entrenar a
los soldados de otros países como parte de un acuerdo de formación oficial
entre los gobiernos soberanos no son mercenarios, incluso si toman parte
directa en las hostilidades.

Las organizaciones criminales

No hay ninguna parte del mundo que está libre de penal. Por lo tanto, siempre
habrá elementos criminales presentes en cualquier entorno operativo. La única
cuestión es si esas organizaciones criminales encontrarán en sus intereses a
formar parte de una amenaza híbrido y para realizar algunas de las funciones
necesarias para alcanzar las metas y objetivos comunes.

Las organizaciones criminales son normalmente independientes del control del


Estado-nación. Sin embargo, las organizaciones criminales a gran escala a
menudo se extienden más allá de las fronteras nacionales para operar a nivel
regional o en todo el mundo e incluyen un componente de influencia política.
delincuentes individuales o pequeñas bandas normalmente no tienen la
capacidad de afectar de manera adversa legítima políticos, militares y
organizaciones judiciales. Sin embargo, las organizaciones criminales a gran
escala pueden desafiar a la autoridad gubernamental con las capacidades y
características similares a una fuerza paramilitar.
III. ARMAS DE DESTRUCCIÓN MASIVA (WMD)

La intención de amenazas híbridas para obtener y usar armas de destrucción


masiva (ADM) es una de las más graves amenazas contemporáneas a vecinos
de la región o incluso el territorio de Estados Unidos. Los medios de ataque
pueden variar de un sistema de armas altamente sofisticadas, tales como una
bomba nuclear a un dispositivo radiológico improvisada rudimentaria. El
espectro de la contaminación química o biológica infección añade a la matriz de
las armas. Aunque los explosivos de alto rendimiento no se han reconocido
tradicionalmente como armas de destrucción masiva, de alto rendimiento y
algunos explosivos de bajo rendimiento han causado efectos devastadores
significativos sobre personas y lugares. Con cualquier tipo de armas de
destrucción masiva, el resultado deseado de la amenaza híbrida podría incluir
cualquiera o todos de los siguientes:

• Producir bajas masivas


• daño masivo de la infraestructura física y / o la economía
• Extensa interrupción de las actividades y estilos de vida

La amenaza del uso de ADM está presente en todo el espectro del conflicto.
Potencial existe para armas de destrucción masiva utilizan con los actos
individuales de daños sin sentido o destrucción de la propiedad o de la
persona, así como las operaciones llevadas a cabo por grupos violentos
organizados o estados delincuentes. amenazas híbridas pueden incluir
organizaciones con capacidad de alcance mundial demostradas y la intención
de adquirir y utilizar armas de destrucción masiva. Por ejemplo, una red
terrorista internacional con capacidad de ADM podría atacar las fuerzas
militares extragegional ya sea en su país de origen o como se están
implementando en la región. Sería esperar pacientemente la oportunidad de
lograr un impacto operacional o estratégica máximo de su uso de armas de
destrucción masiva.

En última instancia, un impacto significativo en una población grande sería un


efecto psicológico intimidante de la tensión física y emocional. En pocas
palabras, la posibilidad de lesiones o la muerte masiva, así como el daño o la
destrucción masiva, presenta una exigencia imperiosa de medidas de
protección y una mayor garantía para contrarrestar daño a la comunidad, la
ansiedad y el miedo.

Tres tendencias generales con impacto en el uso híbrido amenaza de las ADM
son micro-actores, sofisticación y se solapan con la delincuencia transnacional.
Cada una de estas tendencias pueden representar un peligro crítico mediante
la vinculación de intención con la capacidad de ADM. Un número creciente de
pequeños actores independientes pueden manipular tecnologías avanzadas
para adquirir conocimientos y medios, mientras que enmascarar sus planes
operativos o tácticos. Sofisticación implica una combinación de sistemas
globales de información, recursos financieros y cambio de práctica de las ideas.
criminales transnacionales demuestran a sí mismos como una red valiosa para
ayudar a otros componentes de amenaza híbrida con movilidad mejorada,
soporte mejorado, y las acciones encubiertas.

Véase el capítulo 7, “Combate a las armas de destrucción masiva”, y el capítulo


8, “gestión de las consecuencias” para continuar el debate.

III. ORGANIZACIONES DE AMENAZAS HÍBRIDAS

La amenaza híbrido (HT) adapta sus organizaciones a las misiones y funciones


requeridas. Determina las funciones que deben realizarse con el fin de lograr
con éxito sus objetivos. Luego se construye equipos y organizaciones para
ejecutar esas funciones sin tener en cuenta la jerarquía tradicional militar, el
derecho de la guerra, o reglas de enfrentamiento.
ORGANIZACIONES DE AMENAZAS HÍBRIDAS

I. Organizaciones militares

II Organizaciones insurgentes

III Organizaciones de guerrilla

IV Organizaciones criminales

* Relaciones híbridas

Organizador de tareas

El HT será tarea de organizar las fuerzas de una manera que coincida con sus
recursos disponibles para sus objetivos. organizaciones de la tarea a menudo
incluyen más de formaciones puramente militares. componentes militares
regulares e irregulares del HT se adaptan fuerzas en función de las
necesidades de formación. FM 7 a 100,4 proporciona una línea de base del
tamaño de la organización, equipo y armas. Sus directorios de organización
proporcionan una lista muy detallada de personal y equipo. Para algunos
requisitos de formación, el orden de fuerza de oposición (OPFOR) de la batalla
(OB) podría no necesitar incluir números de personal. Entrenadores y los
planificadores de ejercicio pueden extraer las páginas apropiadas de los
directorios de organización y adaptarlos al eliminar el detalle que no es
necesario y la adición de las unidades necesarias de otras páginas de
desarrollar la organización tarea requerida.

Para más detalles sobre las organizaciones, consulte FM 7 a 100,4, que


presenta estructuras de organización de base de un sistema flexible,
pensamiento, y OPFOR adaptativa.
Las organizaciones de base que se presentan en los directorios de
organización de FM 7 a 100,4 están destinados a ser medida y tareas
organizadas de una manera que sea apropiada para los objetivos de formación.
Dependiendo de los requisitos de formación, la OPFOR puede ser un grande,
mediana o pequeña fuerza. Su tecnología puede ser el estado de la técnica,
relativamente moderno, obsoleta, obsoleto, o un combinación desigual de estas
categorías. Su capacidad para sostener las operaciones puede ser limitada o
sólida.

I. ORGANIZACIONES MILITARES

Organizaciones militares regulares del HT presentarán capacidades


convencionales y no convencionales. Esta TC es parte de la serie TC 7-100,
que incluye la doctrina OPFOR, la organización y el equipo de formadores y
educadores para adaptar las amenazas específicas para las necesidades de
formación del Ejército de Estados Unidos.

En las fuerzas militares regulares de un Estado-nación que es parte del HT,


seis servicios comprenden en general las fuerzas armadas. Estos incluyen el
Ejército, la Armada, la Fuerza Aérea (que incluye la instancia nacional de
fuerzas de defensa aérea), Fuerzas Estratégicas (con cohetes de largo alcance
y misiles), Fuerzas de propósito especial (SPF) de comandos y fuerzas de
seguridad interna. Las fuerzas de seguridad interna pueden estar subordinados
al Ministerio del Interior en lugar de al Ministerio de Defensa. El campo de las
fuerzas armadas algunas fuerzas componente de la reserva de todos los
servicios, pero la mayoría de las fuerzas de reserva son las fuerzas del Ejército.
En caso de guerra, de mando y control relaciones entre los ministerios
estatales pueden ser consolidados para regular, de reserva, milicias y otras
fuerzas armadas de tipo paramilitar, todo ello bajo el Alto Mando Supremo
(SHC).

organizaciones OPFOR referencia recogidas en el FM 7 a 100,4 no constituyen


un OB OPFOR. Por el contrario, proporcionan un marco a partir del cual los
capacitadores pueden desarrollar una adecuada OB OPFOR específico para
sus necesidades de formación particulares. Dentro de este marco, escritores y
diseñadores de escenarios de entrenamiento de ejercicio tienen una
considerable flexibilidad en la determinación de lo que el OPFOR tiene
realmente en capacidades o limitaciones en un punto dado en el tiempo o un
lugar determinado. Casos en algunas, organización llevado directamente desde
la estructura de la fuerza administrativa OPFOR (AFS) en FM 7 a 100,4 podrá
satisfacer los requisitos para un entorno particular la formación del Ejército de
Estados Unidos. En la mayoría de casos, sin embargo, la tarea-organización de
una organización OPFOR es apropiado con el fin de representar la matriz
correcto de unidades y equipos OPFOR para hincapié en la lista de tareas
esenciales misión (METL) de US

A. FUERZAS DE PROPÓSITO ESPECIAL (SPF) DE COMANDOS

Como parte de un OPFOR, el Comando SPF SPF incluye ambas unidades y


unidades de comando de élite. Cuatro de los cinco componentes de servicio de
las fuerzas armadas también tienen su propia SPF. Hay Ejército, la Armada y la
Fuerza Aérea de SPF. Las fuerzas de seguridad interna también tienen sus
propias unidades del SPF. Estos SPF servicio normalmente permanecen bajo
el control de sus respectivos servicios o de un mando operativo o el teatro
conjunta. Sin embargo, el SPF de cualquiera de estos componentes de servicio
podría convertirse en parte de las operaciones SPF conjunta en apoyo de los
requisitos de nivel nacional. El Comando SPF tiene los medios para controlar
las operaciones conjuntas SPF según sea necesario.

Cualquier unidad SPF del Comando SPF o de SPF otros componentes de


servicio que tienen de reconocimiento o misiones de acción directa que apoyan
los objetivos a nivel estratégico o las necesidades de inteligencia normalmente
estarían bajo el control directo de la SHC o bajo el control del Comando SPF,
que informa directamente a la SHC. Además, todas las unidades del SPF de
servicio asignados a las operaciones conjuntas SPF vendrían temporalmente
bajo el control del Comando SPF o tal vez el SHC. La mayor parte de las
unidades del SPF de servicios están destinados para su uso a nivel operativo.
Por lo tanto, pueden estar subordinada a los mandatos a nivel operacional,
incluso en el AFS. En tiempos de paz y en las guarniciones, factor de
protección SPF tanto el Comando y otros servicios están organizados
administrativamente en SPF compañías, batallones y brigadas.
En caso de guerra, algunas unidades del SPF del Comando SPF o del Ejército,
Armada, Fuerza Aérea, o fuerzas de seguridad interna SPF pueden
permanecer bajo el mando y el control de sus respectivas sedes servicio. Sin
embargo, algunas unidades del SPF también podrían ser asignados a los
comandos operativos o incluso tácticas de nivel durante el proceso de la tarea-
organización.

Consulte la FM 7 a 100,4 para una discusión adicional sobre la estratégica a


nivel táctico de SPF.

B. FUERZAS DE SEGURIDAD INTERNA


..

fuerzas de seguridad interna son parte de una estructura OPFOR para las
operaciones contra las amenazas internas al estado. En tiempos de paz, el
Jefe de Seguridad Interna dirige las fuerzas dentro del Ministerio del Interior
que caen bajo la etiqueta general de “fuerzas de seguridad interna.” La mayor
parte de las fuerzas de seguridad interna son uniformados y utilizan rangos
militares e insignias similares a los de la otra los servicios de las fuerzas
armadas del estado-nación. Entre las fuerzas de seguridad interna, guardia de
fronteras, las unidades de seguridad y SPF más se parecen a las unidades
militares regulares de otros servicios de las fuerzas armadas. Sin embargo, las
unidades de la Dirección General de Policía y la Dirección de Defensa Civil
también pueden realizar funciones militares similar.

En tiempos de guerra, parte o la totalidad de las fuerzas de seguridad interna


del Ministerio del Interior puede ser un componente de servicio sexto de las
Fuerzas Armadas, con el nombre formal de “Fuerzas de Seguridad Interna.”
Fuerzas de Seguridad Interna pueden asignarse a un comando de teatro o de
un mando militar nivel operativo o táctico organizada tarea que es capaz de
controlar las operaciones conjuntas o entre organismos. En este tipo de
relaciones de mando o cuando las misiones comparten un espacio común de
responsabilidad (AOR) con una organización militar, unidades de las Fuerzas
de Seguridad Interna envían equipos de enlace para representarlos en el
personal de la organización militar.
Varios tipos de agentes no estatales podrían ser parte de la HT, afiliado con él,
o apoyar de alguna manera. Incluso las fuerzas de seguridad interna que no
pertenecen a la HT, o lo apoyan directa o voluntariamente, podrían ser
explotadas o manipuladas por el HT para apoyar sus objetivos.

Dirección General de Policía

La Dirección General de Policía es responsable de la nacional, de distrito, y la


policía local. En algunas circunstancias, las fuerzas policiales en los tres
niveles operan como fuerzas paramilitares. Ellos pueden usar tácticas de tipo
militar, armas y equipos. las fuerzas de la Policía Nacional incluyen unidades
tácticas paramilitares que están equipadas para el combate, si es necesario.
Estas fuerzas uniformadas pueden representar el equivalente de una
organización de infantería en las fuerzas armadas regulares.

Dentro de las distintas organizaciones policiales a nivel nacional y de distrito, la


policía especial son las fuerzas que más se asemejan a las fuerzas armadas
regulares en su organización, equipamiento, capacitación y misiones. Debido a
que algunas unidades especiales de la policía están equipados con armas
pesadas y vehículos blindados, que pueden proporcionar potencial de combate
para llevar a cabo operaciones defensivas, si es necesario. se podía esperar
que las unidades de policía especiales para complementar las fuerzas
armadas.

Dirección de Defensa Civil

La Dirección de Defensa Civil comprende una variedad de unidades


paramilitares y militares. Mientras que la mayoría del personal de defensa civil
son civiles, miembros de unidades paramilitares y algunos elementos del
personal a nivel nacional y de distrito tener grados militares. las unidades
paramilitares de la defensa civil son responsables de la protección y la defensa
de la zona o instalación donde se encuentren. Incluso las unidades de
ingeniería no militares, civiles pueden complementar los ingenieros de combate
de las fuerzas armadas mediante la realización de reconocimiento ingeniero, la
realización de desactivación de artefactos explosivos, y proporcionando apoyo
para la construcción de protección de fuerza y logística mejoras necesarias
para sostener las operaciones militares.
C. RESERVAS Y MILICIA

A pesar de los seis servicios pueden desplegar algunas fuerzas de reserva, la


mayor parte de las fuerzas de reserva son las fuerzas del Ejército. Todas las
milicias que pertenecen al componente del Ejército. planificación general para
la movilización de las reservas y la milicia es la responsabilidad del estado y de
su Dirección de Organización y Movilización del Estado Mayor. Cada sede de
componentes de servicio tendrían una dirección parecida responsables de la
movilización de las fuerzas dentro de ese servicio. comandos principales
geográficas (y otros comandos administrativos a nivel operativo y superiores)
sirven como un marco para la movilización de las fuerzas de reserva y la
milicia.

Durante la movilización, algunos personal de reserva sirven como sustitutos


individuales para pérdidas de combate en unidades activas. Otros llenan
posiciones, incluyendo profesionales y técnicos especializados, que habían
quedado vacantes en tiempos de paz en deferencia a los requerimientos del
sector civil. Sin embargo, los reservistas también unidades de reserva hombre
que se movilizan como unidades para sustituir a otras unidades que se han
vuelto ineficaces o combate para proporcionar unidades adicionales necesarios
para las operaciones grandes y sostenidos.

Al igual que unidades de las fuerzas activas, la mayoría de las unidades de


reserva y las milicias movilizadas no necesariamente van a la guerra bajo la
misma sede administrativa que les controla en tiempo de paz. Más bien, por lo
general se convierten en parte de un comando de lucha a nivel táctico
operational- u organizada tarea a la medida para una misión particular. En la
mayoría de los casos, las unidades de reserva movilizados se integrarían con
unidades militares regulares en un comando de combate. En casos raros, sin
embargo, un comando de reserva a nivel de división o superior podría llegar a
ser un comando luchar o servir de base para la formación de un comando de
lucha basado parcial o totalmente en las fuerzas de reserva.
II. LAS ORGANIZACIONES INSURGENTES

organizaciones insurgentes no tienen mesa normal, fijo de organización y


estructura del equipo. La misión, medio ambiente, los factores geográficos, y
muchas otras variables determinan la configuración y composición de cada
organización insurgente y sus células subordinadas. Su composición varía de
una organización a otra, una misión a otra, un entorno a otro. La estructura, el
personal, equipo y armas mezclar todos dependen de los requisitos específicos
de la misión, al igual que el tamaño, la especialidad, el número y tipo de los
subordinados.

Hay varios factores que diferencian a la estructura y la capacidad de una


organización insurgente de la estructura y la capacidad de una organización
guerrillera. Desde la organización insurgente es principalmente una
organización encubierta, que por lo general tiene una estructura celular, en red.
En comparación, las organizaciones guerrilleras a menudo reflejan una
estructura militar como batallón, compañía, pelotón o escuadra.

organizaciones insurgentes en general no tienen algunos de los equipos más


pesados y más sofisticado que las organizaciones guerrilleras pueden poseer.
Las armas de los insurgentes se limitan generalmente a armas pequeñas,
lanzadores de granadas antitanque, y dispositivos explosivos improvisados
(IEDs). Puede haber algunas armas colectivas tal, el 82-mm mortero o cohete
de un solo tubo de 107-mm de lanzadores. En el caso de los insurgentes
requieren armas o capacidades más pesados, que podrían obtenerlos de
guerrilleros, o la organización guerrillera podrían ofrecer sus servicios en
función de la relación entre las dos organizaciones en el momento.

organizaciones insurgentes son fuerzas irregulares. Las organizaciones


insurgentes de línea de base en los directorios de FM 7-100.4 organizativas
representan la configuración predeterminada para una organización típica
insurgente. Si un OB OPFOR tiene más de una organización insurgente local,
no hay dos organizaciones insurgentes deben ser exactamente iguales.
Entrenadores y los planificadores de formación deben variar los tipos y
cantidades de células para reflejar la naturaleza irregular de dichas
organizaciones. El FM 7-100,4 matriz de línea de base de posibles células para
las distintas funciones está dispuesto en un gráfico de líneas-y-bloque por
conveniencia. Sin embargo, se tratará de una estructura de tipo red organizada
de tareas.

En FM 7-100,4, los organigramas de línea de base y las listas de equipos para


las células individuales incluyen muchas notas sobre posibles variaciones en la
organización o en el número de personas o equipos dentro de una organización
determinada. Cuando se desarrolla un obstetra para una organización
insurgente específico para su uso en la formación, los usuarios pueden ejercer
cierta libertad en la construcción de las células. Algunas células que tenga que
ser mayor o menor que el ajuste “por defecto” que se encuentra en los
directorios de organización. Algunas células enteras podrían no ser necesarios,
y algunas células funcionales pueden ser combinados en una sola celda de
realizar múltiples funciones. Sin embargo, los entrenadores y los planificadores
de formación tendrían que tomar varias cosas en cuenta en la modificación de
las estructuras de la célula “por defecto”:

• ¿Qué funciones de los insurgentes tienen que ser capaces de realizar


• ¿Qué equipo se necesita para desempeñar esas funciones
• ¿Cuántas personas son necesarias para emplear el equipo necesario
• El número de vehículos en relación con las personas necesarias para
expulsarlos o las personas y equipos que deben ser transportados
• Equipo utilizado en el otro equipo (por ejemplo, un círculo / goniómetro
con el objetivo utilizado con un mortero o un ámbito de observación día /
noche se utiliza con un rifle de francotirador)
ORGANIZACIONES INSURGENTES LOCALES (EJEMPLO)

Cualquier relación de las organizaciones insurgentes locales independientes a


las estructuras insurgentes regionales o nacionales puede ser una de afiliación
o dependiente de un solo objetivo común o similar. Estas relaciones son
generalmente fluctúan y pueden ser fugaz, la misión dependiente, o por
eventos u orientada agenda. Estas relaciones pueden surgir y cesar debido a
una variedad de razones o motivaciones.

Cuando la tarea organizar las organizaciones insurgentes, unidades guerrilleras


podrían estar subordinado a una organización insurgente más grande. Sin
embargo, puede ser que solamente libremente afiliados a una organización
insurgente del que no forman parte. Una unidad de la guerrilla o de otra
organización insurgente podrían estar afiliados a una organización militar
regular. Una unidad de la guerrilla también podría llegar a ser una parte
subordinada de una organización tarea OPFOR basado en una unidad militar
regular.
III. LAS ORGANIZACIONES GUERRILLERAS
Las organizaciones guerrilleras pueden ser tan grandes como varios brigadas o
tan pequeño como un pelotón o equipos hunter-killer independiente (HK).
Incluso en los directorios de organización AFS, algunos unidades guerrilleras
ya estaban reconfiguradas como unidades HK. En la estructura de la fuerza de
combate representado en un OB OPFOR, algunas unidades guerrilleras
adicionales pueden llegar a ser tarea organizado de esa manera.

COMPAÑÍA GUERRILLA HUNTER-KILLER (EJEMPLO)

La estructura de una organización guerrillera depende de varios factores. Estos


podrían incluir el entorno físico, la demografía y las relaciones sociológicas,
economía y / o apoyo disponible de organizaciones externas y países. Una
organización guerrillera podría estar afiliada con fuerzas procedentes de países
distintos del Estado con el que está en conflicto u otras organizaciones
externas a la soberanía estatal en el concurso. Algunas organizaciones
guerrilleras pueden constituir un brazo paramilitar de un movimiento insurgente,
mientras que otros pueden seguir la guerra de guerrillas independientemente o
vagamente afiliada a una organización insurgente.

En comparación con las organizaciones insurgentes en su conjunto, las


organizaciones guerrilleras tienen una estructura más de tipo militar. Dentro de
esta estructura, las organizaciones guerrilleras tienen algunos de los mismos
tipos de armas como una fuerza militar regular. La organización guerrillera
contiene armas hasta e incluyendo morteros de 120 milímetros, misiles
antitanque guiados (ATGMs), y sistemas de defensa aérea portátiles
(MANPADS), y se puede llevar a cabo ataques de guerra de minas y
zapadores limitados.

IV. LAS ORGANIZACIONES CRIMINALES

Las organizaciones criminales son normalmente independientes del control del


Estado-nación, y las organizaciones de gran escala a menudo se extienden
más allá de las fronteras nacionales para operar a nivel regional o mundial.
delincuentes individuales o de organizaciones criminales a pequeña escala no
tienen la capacidad de afectar de manera adversa legítima políticos, militares y
organizaciones judiciales. Sin embargo, las organizaciones criminales a gran
escala hacen. La mezcla de armas y equipos varía dependiendo del tipo y la
magnitud de la actividad criminal. Las organizaciones criminales pueden ser
similares a las características de una organización paramilitar.
ORGANIZACIÓN CRIMINAL A GRAN ESCALA(EJEMPLO)

Por mutuo acuerdo, o cuando sus intereses coinciden, las organizaciones


criminales pueden afiliarse con otros actores, como las fuerzas insurgentes o
guerrilleros. Los insurgentes o guerrilleros controlar u operar en la misma zona
puede proporcionar seguridad y protección a las actividades de la organización
criminal a cambio de asistencia financiera, armamento y material, o el apoyo
logístico en general. En nombre de la organización criminal, las organizaciones
guerrilleras o insurgentes pueden CONDUCTA

• acciones de diversión

• Reconocimiento y alerta temprana

• El lavado de dinero, el contrabando o transporte

• Acciones Cívicas

Sus intereses comunes pueden incluir la prevención de los Estados Unidos o


fuerzas del gobierno local de interferir en sus respectivas actividades.
A veces, las organizaciones criminales también podrían estar afiliados a
militares del Estado-nación y / o actores paramilitares. En caso de guerra, por
ejemplo, el Estado puede estimular y apoyar materialmente a las
organizaciones criminales para cometer acciones que contribuyen a la pérdida
del control civil en un país vecino.

Las organizaciones criminales pueden emplear acciones delictivas, tácticas de


terror, y los métodos no convencionales militar para lograr sus objetivos.
Pueden tener la mejor tecnología, el equipo y las armas disponibles,
simplemente porque no tienen el dinero para comprarlos. Las organizaciones
criminales no pueden cambiar su estructura en tiempos de guerra, a menos
que las condiciones de guerra o favorecen dictan diferentes tipos de
actividades de acción o de apoyo criminales.

Las organizaciones criminales pueden llevar a cabo acciones cívicas para


obtener y mantener el apoyo de la población. Un público agradecido puede
proporcionar funciones de seguridad y apoyo valiosos. La ciudadanía local
puede proporcionar voluntariamente amplia colección de inteligencia,
contrainteligencia y soporte de seguridad. La inteligencia y la seguridad
también pueden ser el resultado de soborno, extorsión o coacción.

* RELACIONES HÍBRIDOS

El HT es un compuesto de muchos grupos diferentes. Estos grupos a menudo


tienen ningún estándar, fácilmente identificables relación organizativa. Lo que
reúne a las capacidades e intenciones de los componentes de la HT es un
propósito común, normalmente oposición a los objetivos estadounidenses. Esta
unidad de propósitos, incluso puede reunir a grupos que normalmente se
combaten entre sí.

organizaciones afiliadas están cooperando hacia una meta común a pesar de


tener ninguna orden formal o relación organizativa. organizaciones afiliadas son
típicamente grupos no militares o paramilitares como los carteles criminales,
insurgencias células terroristas, o mercenarios.

Esas fuerzas irregulares que operan en el área de responsabilidad de una


unidad militar que la unidad puede ser capaz de influir suficientemente para
actuar en concierto con él por un tiempo limitado son fuerzas afiliado. No existe
una “relación de mando” entre una organización afiliada y la unidad en cuya
área de responsabilidad que opera. En algunos casos, las fuerzas afiliadas
pueden recibir apoyo de la unidad militar como parte del acuerdo por el que
cooperan.

IV. OPERACIONES DE AMENAZAS HÍBRIDAS

I. DISEÑOS OPERACIONALES
El HT emplea tres diseños básicos:

DISENO OPERACIONAL
SOBREVIVENCIA CONVENCIONAL

PODER DE COMBATE ENEMIGO

A. OPERACIONES REGIONALES
Acciones contra adversarios regionales y las amenazas internas.

B. OPERACIONES DE TRANSICIÓN
Las acciones que tienden un puente entre las operaciones regionales y
adaptativas y contienen algunos elementos de ambos. El HT continúa con sus
objetivos regionales en el trato con el desarrollo de la intervención externa con
el potencial de overmatching las capacidades de la HT.
C. OPERACIONES DE ADAPTACIÓN
Acciones para conservar la energía de la HT y aplicarlo de manera adaptativa
contra oponentes overmatching.

Cada uno de estos diseños operacionales es la suma de los efectos de las


acciones tácticas, operativas y estratégicas, en conjunción con los otros tres
instrumentos de poder, que contribuyen al logro de los objetivos estratégicos.
El tipo (s) de las operaciones de la HT emplea en un momento dado dependerá
de los tipos de amenazas y oportunidades presentes y otras condiciones en el
entorno operativo (OE). Figura 4-1 anterior ilustra marco conceptual básico del
HT para los tres diseños operativos.

II. PRINCIPIOS DE FUNCIONAMIENTO (FRENTE A UNA POTENCIA


EXTRA REGIONAL)

El HT asume la clara posibilidad de intervención de una importante potencia


regional adicional en cualquier conflicto regional. Se considera que los Estados
Unidos como la fuerza extra regional más avanzado que podría tener que hacer
frente. Al igual que muchos otros países y actores no estatales, el HT ha
estudiado las fuerzas militares y sus operaciones y está llevando a cabo las
lecciones aprendidas sobre la base de sus evaluaciones y percepciones. Por
tanto, el HT está usando los Estados Unidos como su línea de base para la
planificación de los enfoques de adaptación para hacer frente a las fortalezas y
debilidades de una fuerza extra regional. Se cree que la preparación para hacer
frente a intervención de las fuerzas de Estados Unidos le permitirá hacer frente
eficazmente a las de cualquier otra potencia extra regional. En consecuencia,
se ha ideado los siguientes principios para la aplicación de sus diversos
instrumentos de diplomático-político, informativo, económico,

Limitación de acceso

enemigos regionales adicionales capaces de alcanzar Overmatch contra el HT


debe entrar primero en la región utilizando las capacidades de proyección de
poder. Por lo tanto, la estrategia de diseño de la fuerza y de la inversión de la
HT se centra en la limitación de acceso con el fin a-
• Selectivamente negar, retrasar, e interrumpir la entrada de las fuerzas
regionales adicionales en la región
• Obligarlos a mantener sus bases de operaciones fuera de su alcance
operativo continuo.

Esta es la manera más fácil de prevenir la acumulación de poder de combate


del enemigo en la región y así derrotar a un enemigo tecnológicamente
superior.

Control del tempo

El HT inicialmente emplea a ritmo rápido en un intento de concluir las


operaciones regionales antes de una fuerza extra-regional puede ser
introducido. También utilizará el tempo rápido para establecer las condiciones
para las operaciones de acceso de limitación ante la fuerza extra regional
puede establecer un punto de apoyo en la región. Una vez se ha hecho esto,
tiene que ser capaz de controlar el tempo de trinquete hacia arriba o hacia
abajo, como es ventajosa para sus propios planes operativos o tácticos.

Causar bajas políticamente inaceptable

El HT tratará de infligir pérdidas muy visibles y embarazosas en las fuerzas


enemigas para debilitar la resolución interna del enemigo y voluntad nacional
para sostener el despliegue o el conflicto. naciones ricas modernos han
demostrado una aparente falta de compromiso con el tiempo. También han
demostrado sensibilidad a la opinión nacional y mundial en relación con los
conflictos y las muertes aparentemente innecesarias. El HT considera que
puede tener una ventaja comparativa frente a fuerzas superiores a causa de la
psique colectiva y la voluntad de las fuerzas HT y su liderazgo para soportar las
dificultades o bajas, mientras que el enemigo no puede estar dispuesto a hacer
lo mismo.

Neutralizar Overmatch Tecnológico

Contra una fuerza extra regional, las fuerzas del HT renunciarán formaciones
masiva, escalonamiento con dibujos, y las operaciones lineales que
presentarían un blanco fácil para un enemigo. El HT ocultará y dispersar sus
fuerzas en las zonas de santuario que limitan la capacidad del enemigo para
aplicar su gama completa de capacidades tecnológicas. Sin embargo, el HT
puede fuerzas rápidamente la masa y los incendios de esos lugares dispersos
para el combate decisivo en el momento y lugar de su propia elección.

El HT intentará usar el entorno físico y las condiciones naturales para


neutralizar o contrarrestar las ventajas tecnológicas de una fuerza extra
regional moderna. Se entrena a sus fuerzas para operar en condiciones
meteorológicas adversas, la visibilidad limitada, terreno accidentado, y los
entornos urbanos que les proteja de los efectos de las armas de alta tecnología
del enemigo, y niegan al enemigo todos los beneficios de su C2 avanzada y
reconocimiento, inteligencia, vigilancia, sistemas y adquisición de blanco
(RISTA).

Cambiar la naturaleza del conflicto

El HT tratará de cambiar la naturaleza del conflicto para explotar las diferencias


entre las capacidades amigas y enemigas. Para ello, se puede aprovechar la
oportunidad ofrecida por el despliegue gradual de un enemigo extra regional.
Después de un período inicial de operaciones convencionales
regionallyfocused, el HT va a cambiar sus operaciones para centrarse en la
preservación de la potencia de combate y explotar enemigo ROE. Este cambio
de operaciones presentará los objetivos menor cantidad posible el rápido
crecimiento del poder de combate del enemigo. Es posible que las fuerzas
enemigas de proyección de poder, optimizados para un determinado tipo de
guerra de maniobra, serían inadecuadas para continuar las operaciones. (Un
ejemplo podría ser una fuerza de proyección de fondo grueso confrontado con
el combate en terreno complejo.)

Permitir que ningún santuario

El HT busca negar las fuerzas enemigas refugio seguro durante cada fase de
un despliegue y el tiempo que están en la región. La fuga resultante sobre la
mano de obra y recursos para proporcionar las medidas adecuadas de
protección de fuerza pueden reducir los medios estratégicos, operacionales y
tácticos del enemigo para llevar a cabo la guerra y erosionar su voluntad
nacional para sostener el conflicto.
Junto con la dispersión, señuelos, y el engaño, el HT utiliza zonas urbanas y
otros terrenos complejos como santuario de los efectos de las fuerzas
enemigas. Mientras tanto, su intención es negar las fuerzas enemigas el uso de
tales terrenos. Esto obliga al enemigo a operar en zonas donde los incendios y
las huelgas del HT pueden ser más eficaces.

tácticas de terror son uno de los medios eficaces para negar refugio a las
fuerzas enemigas. El terrorismo tiene un propósito que va más allá del acto en
sí. El objetivo es generar miedo. Para el HT, estos actos son parte del concepto
de guerra total. HT-patrocinado o terroristas o terroristas independientes -
affiliated puede atacar al enemigo en cualquier lugar y en todas partes. fuerzas
de propósito especial del HT (SPF) también pueden usar tácticas de terror y
están bien equipados, armados y motivados para este tipo de misiones.

El HT está preparado para atacar a las fuerzas enemigas en cualquier lugar en


el campo de batalla, en bases en el extranjero, en las estaciones de origen, e
incluso en las comunidades militares. Que atacará sus aeropuertos, puertos
marítimos, las infraestructuras de transporte, y las líneas de comunicaciones
(LOC). Estos ataques incluyen operaciones coordinadas de todas las fuerzas
disponibles, utilizando no sólo las tácticas de terror, pero posiblemente misiles
de largo alcance y armas de destrucción masiva (ADM).

Emplear Exclusión Operacional

El HT se aplicará la exclusión operativa para negar selectivamente una fuerza


extra regional del uso o acceso a bases de operaciones dentro de la región o
cerca de ella. De este modo, se pretende retrasar o impedir operaciones
militares de la fuerza extra regional. Por ejemplo, a través de la diplomacia,
económica o conexiones políticas, campañas de información y / o acciones
hostiles, el HT podría tratar de negar al enemigo el uso de bases en otros
países extranjeros. También podría atacar a la población y los centros
económicos para el efecto de la intimidación, el uso de misiles de largo
alcance, armas de destrucción masiva, o SPF.
Emplear Blindaje Operacional

El HT utilizará todos los medios necesarios para proteger los elementos clave
de su poder de combate de la destrucción por una fuerza extra regional, sobre
todo por las fuerzas aéreas y de misiles. Esta protección puede provenir de uso
de cualquiera o todos de los siguientes:

• terreno complejo
• no combatientes
• El riesgo de daños colaterales inaceptables
• sistemas de contramedidas
• Dispersión
• fortificaciones
• INFOWAR

A. Operaciones Regionales

Contra oponentes desde dentro de su región, el HT puede llevar a cabo


“operaciones regionales” con una relativamente alta probabilidad de éxito en
las acciones ofensivas principalmente. operaciones ofensivas HT se
caracterizan por el uso de todos los componentes de TH disponibles para
saturar el entorno operativo con acciones diseñadas para desagregar de un
oponente capacidad, la capacidad y la voluntad de resistir. Estas acciones no
se limitará a ataques contra las fuerzas militares y de seguridad, sino que
afectan a todo el entorno operativo. El rival será en una lucha por la
supervivencia en muchas de las variables del OE: político, militar, económico,
social, información, e infraestructura. operaciones ofensivas HT buscan a-

• desestabilizar el control
• las acciones del canal de las poblaciones
• Degradar la infraestructura de clave
• Restringir la libertad de maniobra
• Contraer relaciones económicas
• retener la iniciativa

Estas operaciones paralizan los elementos del poder del oponente posee que
podrían interferir con los objetivos de la HT.
La TH puede cambiar constantemente los componentes y conjuntos de
componentes actúan para afectar a cada variable. Por ejemplo, las fuerzas
regulares pueden atacar objetivos económicos, mientras que los elementos
criminales actúan simultáneamente contra una base militar enemiga o unidad
en una sola acción, y luego en la siguiente acción sus papeles pueden
invertirse. En otro ejemplo, la guerra de información (INFOWAR) activos
pueden atacar a un nacional de noticias transmitido en un día, un comando y
control militar (C2) de la red al día siguiente, y una reunión religiosa un día
después. Además de militar, aspectos económicos y de información de la OE,
operaciones HT pueden incluir movimientos políticos encubiertas y abiertas
para desacreditar a los gobiernos en ejercicio y servir como catalizador para
influir en la opinión popular de cambio.

El HT puede poseer un Overmatch en algunos o todos los elementos de


potencia contra oponentes regionales. Es capaz de emplear ese poder en un
diseño operativo centrado en la acción ofensiva. Un vecino regional más débil
en realidad no puede representar una amenaza, sino una oportunidad de que el
HT puede explotar. Para apoderarse de territorio o ampliar su influencia en la
región, el HT debe destruir la voluntad y la capacidad de un enemigo regional
para continuar la lucha. Se intentará lograr una decisión estratégica o lograr
objetivos específicos regionales lo más rápidamente posible, a fin de evitar
alianzas regionales o intervención exterior.

Durante las operaciones regionales, el HT se basa en sus operaciones


continuas estratégicos para impedir o controlar la intervención externa. Se trata
de mantener la percepción exterior de sus acciones durante un conflicto
regional por debajo del umbral que invitará a las fuerzas regionales adicionales.
El HT quiere alcanzar sus objetivos en el conflicto regional, sino que tiene que
tener cuidado de cómo lo hace. Se trabaja para prevenir el desarrollo de un
consenso internacional para la intervención y para crear dudas entre los
posibles participantes. Aún así, desde el principio de las operaciones
regionales, establece planes y fuerzas posiciones para llevar a cabo
operaciones de limitación de acceso en el caso de una intervención exterior.
B. Operaciones de Transición

operaciones de transición sirven como un punto de pivote entre operaciones


regionales y adaptativas. La transición puede ir en cualquier dirección. El hecho
de que el HT inicia operaciones en transición no significa necesariamente que
debe completar la transición desde la regional a las operaciones de adaptación
(o viceversa). Como las condiciones lo permiten o determinan, la “transición”
podría terminar con el HT realizar el mismo tipo de operaciones como antes del
cambio a las operaciones de transición.

El HT lleva a cabo operaciones de transición cuando otras fuerzas regionales y


/ o adicionales amenazan su capacidad para continuar sus operaciones
regionales en un diseño convencional contra el enemigo regional original. En el
punto de cambio de la transición de las operaciones, el HT puede todavía tener
la capacidad de ejercer todos los instrumentos de poder contra un enemigo
regional superados. De hecho, es posible que ya han derrotado a su adversario
originales.

Sin embargo, sus acciones exitosas en operaciones regionales han llevado a


cualquiera de otros actores regionales o un actor extra regional para
contemplar la intervención. El HT utilizará todos los medios necesarios para
impedir o intervención derrota.

Aunque el HT preferiría alcanzar sus objetivos estratégicos a través de


operaciones regionales, tiene la flexibilidad para cambiar y adaptarse si es
necesario. Puesto que el HT asume la posibilidad de una intervención extra
regional, sus planes ya contendrán planes exhaustivos para las operaciones de
transición, así como las operaciones de adaptación, si es necesario.

Cuando una fuerza extra regional comienza a desplegar en la región, el


equilibrio de poder comienza a alejarse de la HT. Aunque el HT puede no ser
superados sin embargo, se enfrenta a una amenaza en desarrollo que no será
capaz de manejar con los patrones normales, “convencionales” de
funcionamiento diseñados para el conflicto regional. Por lo tanto, el HT debe
comenzar a adaptar sus operaciones a la amenaza cambiante.
Mientras que el HT está en la condición de las operaciones de transición, un
comandante operational- o tacticallevel seguirá recibiendo una declaración de
objetivos en los planes y órdenes de su autoridad superior manifestando el
objeto de sus acciones. Para lograr ese propósito y misión, que va a usar tanto
como le sea posible de los patrones convencionales de operación que tenía a
su disposición durante las operaciones regionales y todo lo que tiene que de
los de tipo adaptativo enfoques más dictada por la presencia de un extra fuerza
regional.

Incluso las fuerzas regionales adicionales pueden ser vulnerables a


operaciones de “convencionales” durante el tiempo que requieren para
construir el poder de combate y crear apoyo en casa para su intervención.
Contra una fuerza extra regional que, o bien no podían desplegar totalmente o
se ha separado con éxito en los elementos aislados, el HT puede todavía ser
capaz de utilizar algunos de los patrones más convencionales de operación. La
TH no va a evitar el uso de medios militares contra un oponente extra regional
avanzada, siempre y cuando el riesgo es proporcional a las ganancias
potenciales.

las operaciones de transición sirven como medio para el HT para retener la


iniciativa y llevar a cabo sus objetivos estratégicos generales. Desde el
principio, uno de los objetivos estratégicos de la HT habría sido para derrotar a
cualquier intervención exterior o impedir que se materialice en su totalidad. A
medida que el HT comienza las operaciones de transición, su primer objetivo
es la conservación de sus instrumentos de poder mientras se busca establecer
las condiciones que le permitan hacer la transición de nuevo a las operaciones
regionales. las operaciones de transición cuentan con una mezcla de acciones
ofensivas y defensivas que ayudan a controlar el HT el tempo mientras se
cambia la naturaleza del conflicto a algo para lo que la fuerza de intervención
no está preparado. las operaciones de transición también pueden ganar tiempo
para las operaciones estratégicas de la HT para tener éxito.

Hay dos posibles resultados en las operaciones de transición. Si la fuerza extra


regional sufre suficientes pérdidas o por otras razones debe retirarse de la
región, las operaciones de la HT pueden comenzar a hacer la transición de
nuevo a las operaciones regionales, volver a ser principalmente ofensivo. Si la
fuerza extra regional no está obligado a retirarse y continúa acumulándose
poder en la región, las operaciones de transición del HT pueden comienzan a
gravitar en la otra dirección, hacia las operaciones de adaptación.

C. operaciones . Adaptativos

Generalmente, el HT lleva a cabo operaciones de adaptación como


consecuencia de la intervención de fuera de la región. Una vez que una fuerza
extra regional interviene con suficiente potencia para Overmatch el HT, el
diseño convencional completa utilizada en las operaciones de enfoque regional
ya no es suficiente para hacer frente a esta amenaza. El HT ha desarrollado su
echniques, organización, capacidades, y la estrategia con miras a hacer frente
a los dos oponentes regionales y extrarregionales. Ya se ha planeado cómo va
a adaptarse a este nuevo y cambiante amenaza y ha incluido esta
adaptabilidad en sus métodos.

El objetivo inmediato de la HT es la supervivencia. Sin embargo, su objetivo a


largo plazo sigue siendo la expansión de la influencia. En opinión del HT, este
objetivo se ve frustrado sólo temporalmente por la intervención extra regional.
En consecuencia, la planificación de las operaciones de adaptación se centra
en los efectos en el tiempo. El HT cree que la paciencia es su aliado y enemigo
de la fuerza extra regional y su intervención en los asuntos regionales.

El HT cree que las operaciones de adaptación pueden dar lugar a varios


resultados posibles. Si los resultados no resuelven por completo el conflicto a
su favor, es posible que al menos permitirá que vuelva a las operaciones
regionales. Incluso un punto muerto puede ser una victoria, siempre que
conserva bastante de sus instrumentos de poder, y vive para luchar otro día.

Cuando una potencia extra regional interviene, el HT tiene que adaptar sus
patrones de funcionamiento. Todavía tiene las mismas fuerzas y la tecnología
que estaban disponibles para que las operaciones regionales, pero debe utilizar
de manera creativa y adaptativa. Ya se ha pensado en cómo va a adaptarse a
esta amenaza nueva o el cambio en términos generales. Ya se ha desarrollado
ramas y secuelas correspondientes a sus planes centrales y no tiene que
depender de la improvisación. Durante el curso del combate, que hará que
otras adaptaciones, basadas en la experiencia y la oportunidad.
Incluso con la intervención de una potencia extra regional avanzada, el HT no
va a ceder la iniciativa. Se puede emplear tanto tiempo significa militares ya
que esto no sea poner en riesgo su supervivencia o el riesgo de privarlo de la
fuerza suficiente para seguir siendo una influencia significativa en su región
después de la intervención extra regional ha terminado. Los objetivos
principales son a-

• preservar el poder
• Degradar la voluntad y la capacidad de lucha del enemigo
• Ganar tiempo para las operaciones estratégicas agresivas para tener
éxito

El HT tratará de llevar a cabo operaciones de adaptación en circunstancias y el


terreno que proporcionan oportunidades para optimizar sus propias
capacidades y degradar las del enemigo. Se empleará una fuerza que está
optimizado para el terreno o para una misión específica. Por ejemplo, utilizará
su capacidad antitanque, atado a los obstáculos y terreno complejo, dentro de
una estructura defensiva diseñada para absorber el impulso del enemigo, y
fracturar su marco organizativo.

Los tipos de acciones de adaptación que caracterizan a las operaciones de


adaptación también pueden servir el bien HT en las operaciones regionales o
de transición, al menos en los niveles tácticos y operacionales. Sin embargo,
una vez que una fuerza extra regional se convierte en plenamente involucrados
en el conflicto, el HT llevará a cabo acciones de adaptación con más frecuencia
y en mayor escala.

V. TÁCTICAS DE AMENAZA HÍBRIDO

I CONCEPTOS TÁCTICOS

Iniciativa y caracterizar la movilidad táctica del HT usarían mientras que el


establecimiento y la preservación de las bases en la que entrenar, auto-
sostenido, prepararse para futuras misiones, y evolucionar capacidad de
organización. Al mismo tiempo, las acciones tácticas colectivas pueden tener
consecuencias estratégicas de negar a un enemigo una zona segura o lo que
es políticamente insostenible permanezca. Acciones están dirigidas a mantener
un enemigo física y psicológicamente estresados del acoso constante y la
interrupción cuando una derrota clara o destrucción de un enemigo no es
práctico.

CONCEPTOS TACTICOS

A. Sinergia de Fuerzas Regulares e Irregulares

B. Info Warfare como un sistema de armas clave

C Posiciones de batalla complejas

D Guerra de sistemas

E Adaptación por función

acciones tácticas pueden abarcar una amplia gama de actividades que pueden
incluir lo siguiente:

• Colección de la inteligencia
• La coacción a apoyo fiscal o logística
• Asesinato de líderes o funcionarios designados enemigos
• Sabotaje por parte de pequeños grupos poco afiliadas de fuerzas
irregulares
• Más grandes acciones ofensivas y defensivas tradicionales entre las
fuerzas militares regulares
Conceptos tácticos

Ref: TC 7-100, Amenaza híbrido (noviembre '10), pp 5-1 a 5-3..

Iniciativa y caracterizar la movilidad táctica del HT usarían mientras que el


establecimiento y la preservación de las bases en la que entrenar, auto-
sostenido, prepararse para futuras misiones, y evolucionar capacidad de
organización. Al mismo tiempo, las acciones tácticas colectivas pueden tener
consecuencias estratégicas de negar a un enemigo una zona segura o lo que
es políticamente insostenible permanezca. Acciones están dirigidas a mantener
un enemigo física y psicológicamente estresados del acoso constante y la
interrupción cuando una derrota clara o destrucción de un enemigo no es
práctico.

A. LA SINERGIA DE LAS FUERZAS REGULARES E IRREGULARES


El HT entiende que el medio ambiente que produciría el mayor número de
desafíos a las fuerzas de Estados Unidos es uno en el que las operaciones
militares convencionales se producen en concierto con la guerra irregular. El
concepto HT' s no es sólo uno de conformarse con lo que está disponible, pero
es sobre todo una de complejidad creada deliberadamente.

Cada componente del HT trae una capacidad de soportar. La sinergia de estas


capacidades no debe ser subestimada. entornos operativos (OE) por su propia
naturaleza proporcionan una miríada de complejidades a través de todas las
variables operacionales. El HT busca introducir complejidad adicional a través
del uso de una matriz siempre cambiante de las fuerzas, tecnologías y
técnicas.

B. GUERRA DE LA INFORMACIÓN COMO UN SISTEMA DE ARMA CLAVE


HT acciones tácticas a menudo se pueden diseñar para lograr la guerra de
información (INFOWAR) objetivos más que las puramente militares. La
información y su gestión, difusión y control han sido siempre fundamental para
el buen desarrollo de las misiones tácticas. Dada grandes avances actuales en
tecnología de información y sistemas de información, esta importancia es cada
vez mayor en su alcance, el impacto y la sofisticación. El HT reconoce las
oportunidades únicas que INFOWAR da comandantes tácticos. Por lo tanto,
continuamente se esfuerza por incorporar actividades de guerra de la
información en todas las misiones tácticas y batallas.

INFOWAR puede ayudar a degradar o negar las comunicaciones enemigas


eficaces y desenfoque o manipular la imagen del campo de batalla. Además,
ayuda a que el INFOWAR HT lograr el objetivo de dictar el ritmo del combate.
Usando una combinación de actividades de gestión de la percepción, técnicas
de engaño, y la guerra electrónica (EW), el HT puede efectivamente lenta o
controlar el ritmo de batalla. Por ejemplo, el HT puede destruir selectivamente
objetivos enemigos lucrativos. También podría orquestar y ejecutar una
actividad de gestión de la percepción de que se debilita el apoyo internacional y
nacional del enemigo, haciendo que la vacilación o el fracaso real de la
operación. Ejecuta planes de engaño para confundir al enemigo y ocultar
intenciones.

INFOWAR también es compatible con la misión de reconocimiento crítico de


contador en el nivel táctico. El HT busca constantemente formas de atacar,
degradar, o manipular de reconocimiento, inteligencia, vigilancia del enemigo, y
dirigirse a las capacidades de adquisición (RISTA). Todos los sistemas de
adquisición de objetivos enemigos y sensores son objetivos potenciales.

C. COMPLEJO DE LA BATALLA POSICIONES (CBP)


El HT reduce la exposición a los incendios enemigo de los separadores y RIST
Un mediante la utilización de complejas posiciones de batalla (PBC) y
enfrentamiento cultural. CBP están diseñados para proteger las unidades
dentro de ellos desde la detección y el ataque al tiempo que niega su
incautación y ocupación por el enemigo. Los comandantes de ocupación CBP
tienen la intención de preservar su poder de combate hasta que las condiciones
lo permitan acción ofensiva. En el caso de un ataque, los defensores de la CBP
participarán sólo en la medida en que perciben la capacidad de derrotar a los
agresores. En caso de que el comandante de la defensa de sentir que sus
fuerzas son superados de manera decisiva, intentará una retirada a fin de
preservar el poder de combate.

CBP tienen las siguientes características que las distinguen de las posiciones
de batalla simples:
• vías limitadas de enfoque. (PBC no están necesariamente ligados a una
vía de aproximación.)
• Vías de acceso son fácilmente observables por el defensor.
• la cobertura de 360 degreefire y la protección de los ataques. (Esto
puede ser debido a la naturaleza de los alrededores actividad del terreno
o ingeniero tales como túneles.)
• Ingeniero esfuerzo priorizar camuflaje, ocultamiento, la cubierta, y las
medidas de engaño (C3D); esfuerzo movilidad limitada contador, lo que
podría revelar la ubicación de CBP.
• cachés de logística de gran tamaño.
• Santuario de la cual lanzar ataques locales.

C3D medidas son críticas para el éxito de una CBP, ya que el defensor general
quiere evitar el contacto enemigo. Además, las fuerzas dentro de una CBP
permanecerán dispersas como para anular los efectos de ataques de precisión
de ordenanza. En general, una vez establecida la defensa, vehículos de
combate no se moverán lejos de las concentraciones de tropas para reducir su
firma en el campo de batalla.

enfrentamiento cultural es el hecho de que la protección de los sistemas de


armas enemigo puede ser adquirida a través de acciones que hacen uso de las
diferencias culturales para prevenir o degradar compromiso. Ejemplos de
enfrentamiento cultural, son-

• El uso de una instalación médica o religiosa como base de fuego


• iring desde dentro de una multitud de no combatientes
• Atar los presos frente a posiciones de batalla y en los vehículos de
combate

D. SISTEMAS DE GUERRA
El HT será desagregar el poder de combate enemigo destruyendo o
neutralizando los puntos únicos de fallo vulnerables en funciones de combate
enemigas. Un sistema es un conjunto de elementos rentes DIF así conectados
o relacionados como para realizar una función única no realizable por los
elementos o componentes solos. Los ingredientes esenciales de un sistema
incluyen los componentes, la sinergia entre los componentes y otros sistemas,
y algún tipo de límite funcional que lo separa de otros sistemas. Por lo tanto, un
“sistema de sistemas” es un conjunto de diferentes sistemas tan conectados o
relacionados como para producir resultados inalcanzables por los sistemas
individuales solos. El HT considera que el OE, el campo de batalla, sus propios
instrumentos de poder, y los instrumentos de un oponente de poder como una
colección de sistemas complejos, dinámicos, e integrados compuestos por
subsistemas y componentes.

guerra de sistemas sirve como una herramienta conceptual y analítico para


ayudar en la planificación, preparación y ejecución de la guerra. Con el enfoque
de sistemas, la intención es identificar los componentes críticos del sistema y
las atacan de una manera que va a degradar o destruir el uso o la importancia
del sistema en su conjunto.

El principio fundamental de la guerra sistemas es la identificación y el


aislamiento de los subsistemas críticos o componentes que dan el oponente la
capacidad y la cohesión para lograr sus objetivos. La atención se centra en la
desagregación del sistema por la prestación de sus subsistemas y
componentes ineficaces. Mientras que la agregación de estos subsistemas o
componentes es lo que hace el trabajo general del sistema, la interdependencia
de estos subsistemas es también una vulnerabilidad potencial.

E. ADAPTACIÓN POR FUNCIÓN


El HT escogerá la opción más eficaz para la ejecución de cada función de
combate, sin tener en cuenta el propósito original, leyes de la guerra, o la
jerarquía militar. Por ejemplo, un niño en una esquina con un teléfono celular
puede ser el medio más eficaz de proporcionar una alerta temprana a los
líderes involucrados en una acción táctica. Si es así, el HT se emplean esa
opción, incluso si los dispositivos o técnicas RISTA más sofisticados o costosos
están disponibles.

El HT normalmente adquirirá una capacidad para permitir que actuar con


libertad con respecto a sus enemigos naturales, regionales. Estas capacidades
serán adaptados para explotar sus características pertinentes de la mejor
manera contra las fuerzas enemigas.
II. LAS TÁCTICAS FUNCIONALES
El HT emplea tácticas funcionales. Es determina las funciones que deban
llevarse a cabo como parte de una acción para lograr su éxito. A continuación,
se asigna actores apropiados para cada función y sincroniza el esfuerzo.

Un número de diferentes funciones debe ejecutarse cada vez que un HT


intentos de fuerza o cumplir una misión. Un comandante HT identifica las
funciones específicas que tiene la intención de sus diversas fuerzas o
elementos subordinados a realizar. Las funciones no cambian,
independientemente de donde la fuerza o del elemento que podría suceder que
se encuentra en el campo de batalla. Sin embargo, la función de una fuerza o
elemento particular puede cambiar durante el curso de la batalla. Si bien las
diversas funciones que se requieren para llevar a cabo cualquier misión dada
pueden ser muy diversos, que pueden dividirse en dos categorías muy amplias:
acción y permitiendo.

Nota. En agrupaciones más grandes de fuerzas, los comandantes HT se


refieren a los subordinados que realizan diversas funciones como fuerzas. En
grupos más pequeños, los comandantes les llaman elementos.

A. FUNCIONES ACCIÓN
La función de acción es realizada por el conjunto de capacidades que
realmente tienen una misión determinada. Una parte de la unidad o grupo de
unidades que llevan a cabo una acción particular es normalmente responsable
de la realización de la función primaria o tarea que cumple con el objetivo o el
objetivo de esa acción. En la mayoría de los términos generales, por lo tanto,
esa parte puede ser llamado la fuerza de acción o elemento de acción. En la
mayoría de los casos, sin embargo, el comandante superior dará la fuerza de
acción o elemento de una denominación más precisa que identifica la función
específica que se pretende llevar a cabo, lo que equivale a lograr el objetivo de
la misión del mando superior.

B. ACTIVACIÓN DE FUNCIONES
El hecho de que permita que se realiza mediante un conjunto de capacidades
que actúa para ayudar a aquellas capacidades que realizan la función de
acción. En relación con la fuerza (s) o elemento (s) que realiza la función de
acción, todas las otras partes de la organización o agrupación de
organizaciones que llevan a cabo una acción que permite proporcionan
funciones de diversa índole. En la mayoría de términos generales, por lo tanto,
cada una de estas partes puede ser llamado un elemento que permite la fuerza
o de habilitación. Sin embargo, cada fuerza subordinado o elemento con una
función que permite pueden ser más claramente identificados por la función
específica que realiza.

I. FORMA DE TERRORISMO (TÁCTICAS Y TÉCNICAS)

El terrorismo es una de las formas más antiguas de los conflictos humanos.


Antes de sociedades organizadas para hacer la guerra unos contra otros
grupos, individuos y pequeños participan en tácticas de terror para lograr
objetivos limitados a derrocar a los líderes existentes, hacia los posibles rivales
f, o para asustar a los grupos de oposición de las tierras que deseaban
reclamar para sí.

A pesar de que los medios y los fines han evolucionado a lo largo de la historia,
los elementos centrales de terrorismo en el miedo, el pánico, la violencia, y la
interrupción-han cambiado poco a través del tiempo. A medida que el mundo
entra en el siglo 21, el terrorismo sigue siendo un problema de un accesorio
anacrónica irritante de las relaciones humanas como paradójicamente
humanos e inhumanos en el tercer milenio como lo era antes de los albores de
la historia registrada.

Si el terrorismo no era única para el siglo 20, los notables avances tecnológicos
y sociales del siglo cierre del segundo Milenio crean oportunidades sin
precedentes para los terroristas, tanto en términos de la destrucción que
podían crear y el nivel de ansiedad del público sus actos podrían generar.

La era moderna de terrorismo, comenzando aproximadamente a finales de


1960 y continuando hasta el día de hoy, ha sido la más destructiva de la
historia. Más de 14.000 ataques terroristas internacionales en todo el mundo
han tenido lugar desde 1968. Estos ataques han provocado más de 10.000
muertes.

Mientras que los intereses -principalmente estadounidenses instalaciones


comerciales y diplomáticos, aeronaves de bandera estadounidense, y
ciudadanos estadounidenses-han sido un objetivo común para los ataques
terroristas en el extranjero, suelo estadounidense permaneció en gran parte sin
tocar por los graves actos de terrorismo internacional hasta la década de 1990,
cuando el atentado contra el World Trade Center y varias parcelas frustrado a

I. TENDENCIAS DEL TERRORISMO (11 DE SEPTIEMBRE DE 2001- PRESENTE)


A partir de finales de 1950 la amenaza terrorista más grave de la aviación civil
de Estados Unidos llegó en forma de secuestros de aviones comerciales. En
estos casos, la aeronave, siempre que tanto secuestradores de transporte a
destinos desviados y un suministro de rehenes de apalancamiento en sus
negociaciones con las autoridades gubernamentales. A fines de 1980-como se
ve en el atentado de 1988 del vuelo 103 de Pan Am sobre Lockerbie, Escocia,
y en la trama impedido “Manila Aire” de 1994, la amenaza a la aviación civil
comenzó a incluir la orientación de los aviones comerciales y sus pasajeros y
tripulaciones para su destrucción.

En la mañana del 11 de septiembre de 2001, Al Qaeda dirigió su ingenio


despiadado hacia una mayor explotación de la aviación civil, cuando 19 de sus
agentes secuestraron cuatro aviones comerciales de Estados Unidos para su
uso como armas suicidas contra seleccionada políticos, militares, económicos y
objetivos de la costa este de Estados Unidos. Los secuestradores utilizaron
cuchillos, cúteres, y posiblemente gas pimienta para comandar la aeronave.
Tres de la aeronave golpeó sus objetivos, la destrucción de las torres gemelas
del World Trade Center en la ciudad de Nueva York y provocando graves
daños en el Pentágono en Arlington, Virginia. El cuarto avión se estrelló en una
ield f remota en Stonycreek Township, Pennsylvania, ya que los pasajeros
trataron de recuperar el control del avión. Todos los pasajeros en cada una de
la aeronave murieron en el ataque, al igual que más de 2.500 personas en las
Torres Gemelas y el Pentágono. En total, 2.972 personas murieron en el
ataque del 11 de septiembre de lo que es el acto más mortal de terrorismo
jamás cometido. El ataque del 11 también marcó el primer ataque terrorista
suicida conocido llevado a cabo en Estados Unidos desde que el FBI comenzó
a llevar registros terroristas.

Se espera que la amenaza del terrorismo para continuar tanto de fuentes


nacionales e internacionales. Internacionalmente, al menos dos tendencias
operacionales son evidentes en el movimiento de la yihad islámico. En primer
lugar es una preferencia por alta accidentes, ataques de alto perfil dirigidos
contra de menor riesgo, no oficial, los llamados objetivos “blandos”, como
militar tradicional y objetivos diplomáticos vuelven cada vez más endurecidos.
En segundo lugar, la disolución de la mayor parte de la estructura de Al Qaeda'
s por los esfuerzos militares y policiales internacionales ha dado lugar a la
dispersión de sus alumnos multinacionales para seguir sus propios programas
regionales. Los siguientes incidentes terroristas del 11 de septiembre de 2001 a
2005 pueden implicar ambas tendencias:

• El 12 de octubre de 2002, un atentado discoteca en la isla indonesia de


Bali mató a aproximadamente 200 personas, entre ellas siete
estadounidenses, y el 5 de agosto de 2003, un bombardeo del Hotel JW
Marriott en Jakarta, Indonesia, resultó en 15 muertes. Ambos de estos
atentados han sido atribuidos a miembros de la organización terrorista
Jemaah Islamiya, una red terrorista con sede en el sudeste de Asia con
vínculos con Al-Qaeda.
• El 12 de mayo y 9 de noviembre de 2003, agentes de Al Qaeda llevaron
a cabo bombardeos de los complejos residenciales que albergaban a los
trabajadores occidentales en Riad, Arabia Saudita. El incidente f rimero
cobrado docenas de vidas e hirió a cerca de 200 otros. El segundo
resultó en 18 muertes y más de 120 lesiones.
• El 16 de mayo de 2003, cinco explosiones casi simultáneas en
Casablanca, Marruecos, mataron a 41 personas e hirieron a
aproximadamente 100 demás. Aunque no hay evidencia definitiva une
al-Qaeda con los atentados de Casablanca, el grupo extremista suní
responsable de este ataque puede tener vínculos de Al Qaeda.
• El 11 de marzo de 2004, una serie de 10 bombas detonaron en cuatro
trenes de cercanías en Madrid, España. Las explosiones casi
simultáneas mataron a 191 personas e hirieron a más de 1.400. La
policía española ha rastreado la responsabilidad del ataque a militantes
islámicos marroquíes con vínculos con Al Qaeda.
• El 7 de julio de 2005, cuatro explosiones de bombas coordinados
golpearon sistema de transporte público de Londres durante la hora
punta de la mañana. Cincuenta y dos personas murieron y alrededor de
700 resultaron heridas en el ataque, incluyendo la muerte de un
estadounidense y heridas a otros cuatro. El bombardeo de Londres era
distintivo en tener involucrados terroristas yihadistas “de cosecha propia”
que operan en un país occidental, predominantemente no musulmán.

El uso de armas de destrucción masiva contra objetivos civiles representa la


más grave amenaza potencial nacional e internacional contra el terrorismo que
enfrenta Estados Unidos hoy en día y ofrece un vistazo a los escenarios
terroristas emergentes del siglo 21. Una variedad de informes de inteligencia
indican que Al Qaeda ha buscado enérgicamente para adquirir y experimentar
con armas biológicas, químicas, radiológicas y armas de destrucción masiva.
Las detenciones enero de 2003 en el Reino Unido de extremistas argelinos
sospechosos de producir la toxina ricina biológica ejemplifica el interés algunos
militantes islámicos tienen en el uso operacional de tales agentes. En abril de
2004, las autoridades jordanas interrumpieron un complot de extremistas
islámicos para generar una nube de gas de cianuro en Amman.
La ricina y el agente de ántrax bacteriana se perfilan como los agentes más
frecuentes implicados en las investigaciones de ADM. Antes de la caída de
2001, tenía n de abejas no hay causas penales relacionadas con el uso real de
ántrax en los Estados Unidos. En Septembe r y octubre de ese año, sin
embargo, se recibieron varias cartas infectadas con ántrax en Florida, Nueva
York, Nueva Jersey, Connecticut y el Distrito de Columbia. Las
contaminaciones dieron como resultado cinco muertes y 22 infecciones. El 2 de
febrero de 2004, en un incidente por el cual no se hizo ninguna amenaza o
carta de amenaza identificada, ricina fue descubierto en el sistema
automatizado de apertura electrónico utilizado en el Washington, DC, la oficina
del líder de la mayoría del Senado William Frist. Tanto las cartas con ántrax de
2001 y el incidente ricina de 2004 siguen siendo investigado por el FBI,

Acción legislativa

En sus 20 septiembre de 2001, discurso ante una sesión conjunta del


Congreso y el pueblo estadounidense, el presidente Bush declaró una guerra
para interrumpir el terrorismo global, a partir de al-Qaeda. La guerra contra el
terrorismo ha incluido una acción militar para derrocar al gobierno de
Afganistán de los talibanes y el régimen baasista de Saddam Hussein en Irak,
así como una campaña multifacética que implica la diplomacia, las sanciones
económicas, las operaciones encubiertas de inteligencia, y la acción de la ley.
En las semanas inmediatamente después de 1 de septiembre de 1, de 2001,
ataque, el Congreso y el presidente de la legislación y las políticas destinadas a
minimizar la posibilidad de otro acto catastrófico de terrorismo que se
produzcan en territorio de EE.UU. promulgada.

El 26 de octubre de 2001, el Congreso aprobó la unión y fortalecimiento de


América por los instrumentos adecuados necesarios para interrumpir y Obstruir
el Terrorismo de 2001 (Ley Patriota de los EE.UU.), que incluye cambios en las
autoridades de seguridad nacional, las leyes penales y de inmigración, y el
lavado de dinero y estatutos asistencia a las víctimas. La Ley P ATRIOT
EE.UU. mejoró los procesos mediante los cuales los funcionarios federales
encargados de hacer cumplir la ley obtienen autoridad legal para llevar a cabo
la vigilancia y permitieron una mayor intercambio de información entre los
investigadores criminales y los colectores de inteligencia. El acto modifica la
definición del terrorismo como un delito federal que incluya varios delitos que
puedan cometerse por terroristas, incluyendo algunos delitos informáticos y una
serie de crímenes violentos que se utilicen aeronaves. Nuevos delitos federales
incluyen ataques a los medios de los sistemas de transporte, vehículos,
instalaciones, o pasajeros; la acogida o la ocultación de personas que han
cometido o están a punto de cometer un acto de terrorismo; expansión de la
prohibición de proporcionar apoyo material o recursos a los terroristas; y que
posee un agente biológico o toxina de un tipo o en una cantidad que no es
razonablemente justificado para fines específicamente definidas. Además, la
inclusión de la prevención de lavado de dinero internacional y Ley contra el
terrorismo financiero de 2001 a la Ley Patriota de EE.UU. aumentó
significativamente la capacidad de Estados Unidos para combatir la
financiación del terrorismo. El 29 de octubre de 2001, el presidente Bush emitió
la Directiva Presidencial de Seguridad Interna Nº 2 (HSPD-2). Entre sus
disposiciones, HSPD-2 ofrece una guía federal para mantener a terroristas
extranjeros y sus partidarios fuera de los Estados Unidos a través de la
negación de entrada, extracción,

II. TENDENCIAS TERRORISTAS DEL MAÑANA


Las estadísticas indican que la gran mayoría de los ataques terroristas en todo
el mundo se siguen cometiendo con armas convencionales, tales como
bombas, armas de fuego y cohetes de alcance limitado. Sin embargo, el terror
potencial causante de una gran variedad de armas no convencionales puede
llamar la atención creciente de los terroristas en el nuevo milenio.

Química, y armas biológicas radiológicas menudo denominados colectivamente


como armas de destrucción masiva (ADM) -tienen el potencial de matar
grandes cantidades de personas y causar miedo en masa. Una subcategoría
de esta amenaza, conocido como agroterrorismo, implica la contaminación
intencional de las fuentes de alimentos humanos. uso creciente de la sociedad
moderna de los sistemas computarizados de información como herramientas
clave en el mantenimiento de la infraestructura básica de fers otras vías de
destrucción sigilosa. Ciberterrorismo, que implica el uso de las computadoras
para robar, alterar o destruir información, continuará asolando el siglo 21 como
la población mundial es cada vez más adeptos y dependen de la utilización de
ordenadores. Incluso peligros más exóticos, tales como frecuencia de radio de
alta energía y las armas de impulso electromagnético,

QUÍMICA, BIOLÓGICA, RADIOLÓGICA Y TERRORISMO


CASOS-esas armas de destrucción masiva de los casos se trata
principalmente con el uso o la amenaza de adquisición de armas químicas,
biológicas, radiológicas o material con la intención de hacer daño, han
mostrado un aumento constante desde 1995. Los engaños La mayoría de
estos casos han involucrado en lugar de uso real de un arma de masas
destrucción, y la mayoría de estas amenazas han sido dirigidas contra lugares
tales como edificios de oficinas, escuelas, instalaciones del gobierno federal,
palacios de justicia y centros de salud reproductiva de las mujeres.

Aunque el estado de uso de armas de destrucción masiva parece relativamente


poco sofisticado en los Estados Unidos hoy en día, las posibilidades
destructivas inherentes incluso su uso poco sofisticado, y la posibilidad de que
un individuo o grupo puede decidir explorar métodos más avanzados, requieren
la aplicación de la ley para estar alerta con respecto a esta amenaza .
Incidentes en otros países, tales como el Aum Shinrikyo ataque con gas sarín
1995 en el metro de Tokio que mató a 12 e hirió a aproximadamente 5.000
personas de demostrar la necesidad de protegerse contra armas de
destrucción masiva y prepararse para el terrorismo en los Estados Unidos. La
oficina del FBI Nacional de Preparación Doméstica (EPDN), creada en 1998, es
uno de los elementos de este esfuerzo continuo.

AGROTERRORISMO
Mientras que todos los incidentes de armas de destrucción masiva son
preocupantes, los casos relacionados con la contaminación de los suministros
de alimentos sugieren un giro inquietante en esta amenaza. Un ataque contra
la agricultura, ganadería, u otros suministros de alimentos con un producto
químico, o arma biológica, radiológica se conoce como agroterrorismo. Como
en cualquier tipo de terrorismo, no puede haber una amplia variedad de
motivos detrás agroterrorismo, y los resultados de un ataque con éxito pueden
ser graves.
El FBI ha investigado productos de consumo y violaciónes la manipulación de
alimentos desde principios de 1980. El ataque más importante contra un
suministro de alimentos en los Estados Unidos ocurrió en Dalles, Oregon, en
1984. Los seguidores de la secta Bagwan Shree Rajneessh rocía la salmonela
en las barras de ensalada en varios restaurantes de la zona, causando 751
personas se enfermen. Este fue un ataque biológico sin previo aviso; no se
determinó que era un ataque biológico hasta un año después. amenazas de
armas de destrucción masiva contra los suministros de alimentos de Estados
Unidos aún ocurrir significativamente con menos frecuencia que las amenazas
de armas de destrucción masiva a otros objetivos, y la agricultura y el ganado
en los Estados Unidos nunca han sido atacados. Pero el potencial de lesión
generalizada, e incluso la muerte, como resultado de agroterrorismo ha
requerido la aplicación de la ley y agencias de salud pública para mejorar
continuamente su coordinación y vigilancia.
TERRORISMO CIBERNÉTICO
La amenaza de ataques físicos a la infraestructura crítica de Estados Unidos,
tales como energía eléctrica, telecomunicaciones, banca y finanzas, gas y
petróleo, y transporte- ha sido siempre una fuente de preocupación. ataques
electrónicos, basados en la información, sin embargo, constituyen un fenómeno
relativamente nuevo y creciente amenaza. Un subconjunto de esta amenaza es
el uso de ordenadores e Internet terroristas. Los terroristas son conocidos por
utilizar la tecnología de la información e Internet para formular planes, recaudar
fondos, difundir propaganda, reclutar nuevos miembros y comunicarse de
forma segura. Sin embargo, también ha habido casos de grupos terroristas con
ataques cyberbased de causar daño a los sistemas de información de sus
enemigos.

Conclusión

Los desafíos contra el terrorismo en el próximo milenio se están desarrollando


en la actualidad. En la práctica, la gran mayoría de los ataques terroristas han
sido cometido con medios convencionales tales como bombas y balas, en lugar
de métodos convencionales, tales como químicos, biológicos, radiológicos,
cibernético, frecuencia de radio, y las armas de impulso electromagnético. Los
explosivos convencionales y armas de fuego son relativamente fáciles de
adquirir, manipular, transportar y usar. En comparación, más armas de alta
tecnología a menudo requieren el conocimiento científico sofisticado o
hardware difícil-de adquirir. Sin embargo, esta misma complejidad puede
contribuir al miedo provocado por estas armas ocultas ya menudo
indiscriminados. Este efecto de terror, además de la amenaza de muerte y
destrucción en masa, puede hacer que este tipo de armas atractivo para ciertos
tipos de terroristas. Ciertamente, muchas de estas armas ya han sido
utilizados: a partir de gas sarín en Tokio a los virus informáticos maliciosos
destinados a las redes del gobierno de Estados Unidos, los terroristas han
demostrado que al menos algunas de estas armas son factibles. Pero en otros
casos las detenciones de aquellos que intenten cometer actos de violencia con
estas armas han impedido su uso, mientras que los que se las arreglan para
lanzar un ataque a menudo capturados y encarcelados.
atacar blancos en los Estados Unidos llevada en una nueva comprensión de la
amenaza terrorista internacional confrontar los Estados Unidos. Durante los
últimos 30 años, la gran mayoría, pero no todos, de los mortales ataques
terroristas ocurridos en los Estados Unidos han sido perpetrado por extremistas
nacionales.

III. LAS TÁCTICAS TERRORISTAS Y TÉCNICAS


El terrorista utiliza una amplia gama de tácticas y técnicas en la realización de
terror. Esta sección no es una presentación exhaustiva de métodos o enfoques.
Una norma en relación con las operaciones de terror es el uso de la sorpresa,
el secreto, la innovación y los métodos indirectos de ataque. Las tácticas son
tan amplio y diverso como los recursos de la célula terrorista y la imaginación
del líder del grupo. El uso de la información de Internet y de los intercambios de
formación entre los terroristas en las tácticas que producen éxito. Los
terroristas siguen para mejorar las técnicas como las pruebas de campo
demuestran grados de eficacia en situaciones del mundo real, tales como
Chechenia, Cachemira, Afganistán, los Balcanes e Irak.

El terrorista utilizará tácticas, fuerzas y armas adaptadas específicamente a


una misión particular. Las operaciones terroristas son individualistas en que
cada uno está previsto para un objetivo y efecto específico.

Un terrorista se basa en la planificación y el reconocimiento previo a


contrarrestar y Overmatch el objetivo. Si los cambios en el objetivo o
condiciones inesperadas hacen poco probable el éxito, el terrorista puede
cancelar la operación y volver más tarde o elegir un objetivo diferente y
continuar su proceso de planificación y ataque.

En muchas regiones del mundo, el terrorismo desafío a la estabilidad política,


el progreso económico y las iniciativas democráticas. Para discutir la
probabilidad de ciertas amenazas terroristas a las fuerzas militares, la
definición de área de operaciones y el medio ambiente operacional
contemporáneo proporciona un entorno de dónde y cómo determinadas
amenazas pueden surgir.
IV. CIRCUNSTANCIAS E INFLUENCIAS
Una consideración principal en la orientación terrorista es el impacto
psicológico de un ataque a un público seleccionado. Atacar a las fuerzas de
Estados Unidos puede proporcionar un impacto psicológico que sirve a los
objetivos de los terroristas. Evaluar el riesgo de posibles objetivos a menudo
centrarse menos en valor militar específica, y considerar el valor de una
intención terrorista para provocar miedo y ansiedad.

Los terroristas podrían considerar una víctima civil más eficaz que varias bajas
militares, teniendo en cuenta el impacto psicológico y dando como resultado la
cobertura de los medios de comunicación. objetivos blandos podrían lograr la
atención más significativa, mientras que el empleo de un riesgo mínimo para
sus propios activos. Un dicho atribuido a varios terroristas es, “¿Por qué cazan
lobos cuando aquí son tantas ovejas alrededor?” Por otra parte, un número
recurrente de civiles muertos y el caos puede ser una herramienta eficaz en
una campaña de terror para romper la voluntad de una población y desalentar
un gobierno representativo elegido por el pueblo.

II. PLANIFICACIÓN Y EJECUCIÓN TERRORISTA


Las operaciones terroristas normalmente se planifican con gran detalle con los
objetivos de minimizar el riesgo, logrando la mayor probabilidad de éxito, y el
logro de la mayor publicidad de sus acciones. Los terroristas tratan de evitar
puntos fuertes del adversario y se concentran en sus debilidades. tácticas
terroristas están alineados con sus planes generales que tratan de utilizar la
consecución de sus objetivos operativos para realizar el cumplimiento de sus
objetivos estratégicos. Sus enfoques para la planificación y seguimiento de
ejecución.
CICLO DE PLANEAMIENTO TERORRISTA

I. Amplia selección de objetivos

II Reunión de Inteligencia y Vigilancia

III Selección específica de objetivos

IV Vigilancia y planificación previas al ataque

V ensayos

VI Acciones sobre el objetivo

VII Escape y Explotación

la planificación operativa terrorista puede ser analizado de acuerdo a los


requisitos comunes a todas las operaciones. El ciclo de planificación y la
operación es válida para grupos organizados jerárquicamente tradicionales, así
como las organizaciones descentralizadas “red”. Las diferencias entre las dos
organizaciones son la ubicación de la toma de decisiones en los diferentes
pasos del ciclo, y el método de organización de tareas y proporcionar apoyo a
las operaciones.

I. SELECCION OBJETIVO AMPLIO


Esta fase de planificación es la recopilación de información sobre un gran
número de posibles objetivos, algunos de los cuales no pueden ser atacados, o
seriamente considerados para el ataque. El personal que no son miembros de
cuadros de una organización terrorista, pero partidarios activos o pasivos,
incluso de nivel inferior se pueden utilizar para la recolección de datos y de
vigilancia de blancos. Esta fase también incluye código abierto y la recopilación
de información general. Los objetivos potenciales se identifican a través de los
medios de comunicación, la investigación en Internet, y la obtención de las
fuentes inconscientes.

Los objetivos potenciales son seleccionados en base al valor simbólico y su


potencial para generar atención de los medios de alto perfil. Objetivos del grupo
terrorista influyen en la selección de una persona o institución como un objetivo
digno. Esto incluye el riesgo y las cifras de víctimas probables obtenidos por el
ataque. El número de objetivos preliminares que pueden ser seleccionados
sólo está limitado por las capacidades del grupo para recopilar información de
simpatizantes y fuentes abiertas. Los objetivos que se consideran vulnerables y
que contribuiría a lograr los objetivos de la organización terrorista son
seleccionados para la siguiente fase de recolección de inteligencia.

II. RECOPILACIÓN DE INTELIGENCIA Y VIGILANCIA


Objetivos que muestran vulnerabilidades potenciales se les da una mayor
prioridad de esfuerzos. El tipo de vigilancia empleada depende de la prioridad y
el tipo de objetivo. Elementos de información recopilada normalmente incluyen:

Prácticas, procedimientos y rutinas

Para las instalaciones, lo que incluye las entregas programadas, los cambios
de turno de trabajo, procedimientos de identificación y otras rutinas
observables. Para las personas, que puede incluir diligencias programadas
regularmente, citas y actividades.

Residencia y lugar de trabajo

Esta categoría se aplica principalmente a la distribución física y las actividades


individuales en los dos lugares al objetivo general pasa la mayor parte del
tiempo.

Transporte y rutas de viaje

Para las personas, este es el modo de transporte y rutas comunes a cualquier


destino habitual. Para las instalaciones y medios de transporte, que se ocupa
de la entrada y puntos de salida, tipos de vehículos autorizados en los jardines,
o la disponibilidad de transporte en el sitio de destino.
Medidas de seguridad

la recogida de información y vigilancia de las medidas de seguridad incluyen


una gran variedad de áreas de recolección posibles, dependiendo de la
complejidad de la seguridad alrededor del objetivo. Presencia de una fuerza de
vigilancia; el tiempo de reacción de las unidades de respuesta; cualquier
endurecimiento de estructuras, barreras, o sensores; personal, paquete, y los
procedimientos de detección de vehículos; y el tipo y la frecuencia de los
taladros de reacción de emergencia son ejemplos de objetivos clave de cobro.
Esta es una de las áreas más importantes de información para la selección del
sitio de ataque, ya que la intención es evitar y evitar las medidas de seguridad,
y ser capaz de dar en el blanco durante cualquier período.

III. LA SELECCIÓN ESPECÍFICA EN DETERMINADOS


La selección de objetivos para la planificación real tiene en cuenta varios
factores antes de la decisión de proceder o no proceder. Una decisión de
proceder requiere la recogida de información continua contra el objetivo
elegido. Los objetivos no reciben la consideración inmediata todavía se
recogerán en contra para futuras oportunidades. factores de selección son:

• No afecta el éxito de un público más amplio que la víctima (s) inmediata?


• ¿El objetivo de atraer a gran atención de los medios perfil?
• ¿Tiene éxito hacer la declaración deseada para el público objetivo
correcto (s)?
• Es el efecto consistente con los objetivos del grupo?
• ¿Tiene el objetivo de proporcionar una ventaja para el grupo,
proporcionando al grupo la oportunidad de demostrar sus capacidades?
• ¿Cuáles son los costos versus los beneficios de llevar a cabo la
operación?
IV. VIGILANCIA DE PRE-ATAQUE Y PLANIFICACIÓN
Los miembros de las células operativas reales comienzan a aparecer durante
esta fase. Cualquiera de inteligencia y vigilancia personal capacitado, o
miembros de la célula organizada para llevar a cabo la operación de conducta
esta fase de planificación. En consecuencia, el nivel de experiencia de
inteligencia y competencia operativa aumenta correspondientemente. Durante
esta fase, se reúne información sobre los patrones del objetivo con el tiempo,
por lo general los días a semanas, a veces más tiempo dependiendo de la
complejidad del objetivo. Permite que el equipo de ataque para confirmar la
información obtenida de las actividades de vigilancia y reconocimiento
anteriores, pero con un mayor enfoque en base a la planificación realizada
hasta el momento. El tipo de vigilancia empleada depende de las actividades
del objetivo. La información obtenida se utiliza para:

• Llevar a cabo estudios de seguridad


• Llevar a cabo las operaciones preparatorias detalladas
• Reclutar operarios especializados, según sea necesario
• Establecer una base de operaciones en la zona objetivo (por ejemplo,
casas de seguridad, caches)
• Diseño y prueba las vías de escape
• Decidir el tipo de arma o ataque

V. ENSAYOS
Al igual que con las operaciones militares convencionales, los ensayos se
llevan a cabo para mejorar las probabilidades de éxito, confirmar la hipótesis de
planificación y desarrollo de contingencias. Los terroristas también ensayan
para poner a prueba las reacciones de seguridad a los perfiles de ataque
particulares. Los terroristas utilizan tanto sus propios agentes y personas
inconscientes para poner a prueba las reacciones de destino. ensayos típicos
incluyen:

• El despliegue en zona objetivo


• Acciones sobre el objetivo
• Rutas de escape
• Equipo y arma el rendimiento
Las pruebas realizadas en el área de destino se llevan a cabo para confirmar:

• información de destino se reunieron hasta la fecha


• patrón objetivo de las actividades
• disposición física de destino o área de operación de
• reacciones fuerzas de seguridad (estado de alerta, el tiempo, el tamaño
de la respuesta, equipo, rutas)

VI. ACCIONES SOBRE EL OBJETIVO


Una vez que los terroristas lleguen a la fase de ejecución de la operación, las
probabilidades de éxito a favor de los terroristas y son claramente contra el
objetivo. Los terroristas intentan minimizar el tiempo pasado la realización de la
operación real para reducir su vulnerabilidad al descubrimiento o
contramedidas. Con la excepción de las operaciones de toma de rehenes de
estilo barricada, normalmente terroristas planean completar su actuación ante
las fuerzas de seguridad inmediatos pueden reaccionar. Terroristas que llevan
a cabo las operaciones previstas poseen importantes ventajas tácticas. A
medida que el atacante, que poseen la iniciativa, dándoles la ventaja de la
sorpresa; elección de tiempo, lugar y condiciones de ataque; el empleo de
diversiones y ataques secundarios o de seguimiento; y el empleo de las
posiciones de seguridad y apoyo para neutralizar las fuerzas de reacción
objetivo y medidas de seguridad.

VII. ESCAPAR Y EXPLOTACIÓN


Los planes de escape son generalmente bien ensayadas y ejecutadas. exitoso
escape mejora aún más el efecto del miedo y el terror de una operación
exitosa. La excepción es una operación suicida, donde el impacto se ve
reforzada por la disposición a morir en la consecución del ataque. Incluso en
ataques suicidas, sin embargo, por lo general hay personal de apoyo y los
“manejadores” que deben entregar el activo suicidio al objetivo, y
posteriormente hacer su escape.

La explotación es el objetivo primordial de todas las operaciones terroristas.


Las operaciones terroristas deben ser explotados adecuadamente y publicidad
para crear el efecto deseado. se realizan las medidas de control de los medios
de comunicación, declaraciones preparadas, y una serie de otros preparados
para explotar de manera efectiva una operación exitosa. Estos se miden el
tiempo para tomar ventaja de los ciclos de los medios de comunicación para los
destinatarios seleccionados (TAS). Mediante la captura y explotación de
imágenes en sí rápidamente, el adversario puede aprovechar rápidamente
eventos para influir en la opinión pública a través de los medios de producción
propia (Internet, radio, televisión, mensajes de texto, podcast, weblogs (blogs),
etc.) y obtener una ventaja dentro de la información ambiente.

operaciones sin éxito sean desautorizados cuando sea posible. La percepción


de que un grupo ha fracasado daña gravemente el prestigio de la organización
y hace que parezca vulnerables, o peor, ineficaces. Una vez que una
organización terrorista se percibe como ineficaz, se hace más difícil de
impactar al público objetivo o reclutar miembros.

Además del impacto en el blanco, ataques con éxito traer percibidos atención
favorable, notoriedad y apoyo (tales como dinero y reclutas) a la banda
terrorista la realización de la operación. Si el grupo de la realización de la
operación se adhiere a una ideología revolucionaria, van a ver cada éxito como
inspira gradualmente más fervor revolucionario en la población que están
tratando de influir. Cualquier éxito anima a los terroristas para llevar a cabo
otras operaciones, y mejora su capacidad de hacerlo a través de un mayor
apoyo y experiencia.
III. LAS OPERACIONES TERRORISTAS Y TÁCTICAS
El debate posterior se presentan los tipos más comunes de las operaciones y
tácticas terroristas. No pretende ser una discusión exhaustiva de la materia ya
que la combinación de métodos y enfoques es prácticamente ilimitada. Sin
embargo, los temas comunes en las operaciones terroristas son sorpresa, el
secreto, la innovación y los métodos indirectos de ataque. tácticas terroristas
son amplia y diversa. Además, con el uso de las bases de Internet y de
formación común, los grupos terroristas intercambiar información sobre las
tácticas que pueden producir éxito.

FORMAS DE TÁCTICAS TERRORISTAS


• Amenaza o engaño
• Incendio premeditado
• Sabotaje
• Bombardeo
• Secuestro
• Toma de rehenes
• Secuestro
• Incursión o emboscada
• Convulsión
• Asesinato
• WMD
• Amenazas de aviones
• Amenazas Marítimas
• Tácticas de suicidio

I. CONSIDERACIONES OPERATIVAS TERRORISTAS


El terrorista utiliza tácticas, fuerzas y armas adaptadas específicamente a la
misión particular. Las operaciones terroristas son únicos, en que cada uno está
previsto para un objetivo y efecto específico. Terroristas normalmente exponen
sólo como gran parte de sus recursos y personal que les es absolutamente
necesario para cumplir una misión con el fin de evitar la captura o destrucción.
Una fuerza militar convencional se acercaría a una operación con planes para
concentrar fuerzas y mantener el exceso de poder de combate a la mano para
hacer frente a contingencias, asegurar éxito de la misión, y prepararse para
misiones de seguimiento. Un terrorista tiene una fuerza mínima y se basa en la
planificación y el reconocimiento previo para que coincida con la fuerza, armas
y métodos al objetivo. Si cambios en el destino, o condiciones inesperadas
hacen poco probable el éxito, el grupo terrorista más habitual es cancelar o
posponer la operación, reagruparse, actualizar su plan, y adaptarse a lo que se
requieren condiciones para asegurar una operación exitosa. Para las grandes
operaciones terroristas, cumplimiento de la misión a menudo es seguido por
una disolución de la fuerza, el retorno de los terroristas a sus celdas y tapas, y
la formación de nuevos grupos de trabajo para operaciones futuras. Además de
las organizaciones adaptativas y flexibles, los terroristas también emplean
equipos específicos construidos o adquiridos para una operación particular.
Debido al lapso de tiempo entre el desarrollo de una nueva tecnología y la
adquisición militar y fildeo, los terroristas pueden adquirir equipo veces superior
a los modelos militares estandarizadas. A modo de ejemplo, en lugar de
comprar cientos de radios idénticos construidos para satisfacer todos los usos
posibles, un grupo terrorista sólo puede adquirir la cantidad que necesita de la
y adaptarse a lo que se requieren condiciones para asegurar una operación
exitosa. Para las grandes operaciones terroristas, cumplimiento de la misión a
menudo es seguido por una disolución de la fuerza, el retorno de los terroristas
a sus celdas y tapas, y la formación de nuevos grupos de trabajo para
operaciones futuras. Además de las organizaciones adaptativas y flexibles, los
terroristas también emplean equipos específicos construidos o adquiridos para
una operación particular. Debido al lapso de tiempo entre el desarrollo de una
nueva tecnología y la adquisición militar y fildeo, los terroristas pueden adquirir
equipo veces superior a los modelos militares estandarizadas. A modo de
ejemplo, en lugar de comprar cientos de radios idénticos construidos para
satisfacer todos los usos posibles, un grupo terrorista sólo puede adquirir la
cantidad que necesita de la y adaptarse a lo que se requieren condiciones para
asegurar una operación exitosa. Para las grandes operaciones terroristas,
cumplimiento de la misión a menudo es seguido por una disolución de la
fuerza, el retorno de los terroristas a sus celdas y tapas, y la formación de
nuevos grupos de trabajo para operaciones futuras. Además de las
organizaciones adaptativas y flexibles, los terroristas también emplean equipos
específicos construidos o adquiridos para una operación particular. Debido al
lapso de tiempo entre el desarrollo de una nueva tecnología y la adquisición
militar y fildeo, los terroristas pueden adquirir equipo veces superior a los
modelos militares estandarizadas. A modo de ejemplo, en lugar de comprar
cientos de radios idénticos construidos para satisfacer todos los usos posibles,
un grupo terrorista sólo puede adquirir la cantidad que necesita de la Para las
grandes operaciones terroristas, cumplimiento de la misión a menudo es
seguido por una disolución de la fuerza, el retorno de los terroristas a sus
celdas y tapas, y la formación de nuevos grupos de trabajo para operaciones
futuras. Además de las organizaciones adaptativas y flexibles, los terroristas
también emplean equipos específicos construidos o adquiridos para una
operación particular. Debido al lapso de tiempo entre el desarrollo de una
nueva tecnología y la adquisición militar y fildeo, los terroristas pueden adquirir
equipo veces superior a los modelos militares estandarizadas. A modo de
ejemplo, en lugar de comprar cientos de radios idénticos construidos para
satisfacer todos los usos posibles, un grupo terrorista sólo puede adquirir la
cantidad que necesita de la Para las grandes operaciones terroristas,
cumplimiento de la misión a menudo es seguido por una disolución de la
fuerza, el retorno de los terroristas a sus celdas y tapas, y la formación de
nuevos grupos de trabajo para operaciones futuras. Además de las
organizaciones adaptativas y flexibles, los terroristas también emplean equipos
específicos construidos o adquiridos para una operación particular. Debido al
lapso de tiempo entre el desarrollo de una nueva tecnología y la adquisición
militar y fildeo, los terroristas pueden adquirir equipo veces superior a los
modelos militares estandarizadas. A modo de ejemplo, en lugar de comprar
cientos de radios idénticos construidos para satisfacer todos los usos posibles,
un grupo terrorista sólo puede adquirir la cantidad que necesita de la y la
formación de nuevos grupos de trabajo para operaciones futuras. Además de
las organizaciones adaptativas y flexibles, los terroristas también emplean
equipos específicos construidos o adquiridos para una operación particular.
Debido al lapso de tiempo entre el desarrollo de una nueva tecnología y la
adquisición militar y fildeo, los terroristas pueden adquirir equipo veces superior
a los modelos militares estandarizadas. A modo de ejemplo, en lugar de
comprar cientos de radios idénticos construidos para satisfacer todos los usos
posibles, un grupo terrorista sólo puede adquirir la cantidad que necesita de la
y la formación de nuevos grupos de trabajo para operaciones futuras. Además
de las organizaciones adaptativas y flexibles, los terroristas también emplean
equipos específicos construidos o adquiridos para una operación particular.
Debido al lapso de tiempo entre el desarrollo de una nueva tecnología y la
adquisición militar y fildeo, los terroristas pueden adquirir equipo veces superior
a los modelos militares estandarizadas. A modo de ejemplo, en lugar de
comprar cientos de radios idénticos construidos para satisfacer todos los usos
posibles, un grupo terrorista sólo puede adquirir la cantidad que necesita de la
terroristas a veces pueden adquirir equipo superior a los modelos militares
estandarizadas. A modo de ejemplo, en lugar de comprar cientos de radios
idénticos construidos para satisfacer todos los usos posibles, un grupo
terrorista sólo puede adquirir la cantidad que necesita de la terroristas a veces
pueden adquirir equipo superior a los modelos militares estandarizadas. A
modo de ejemplo, en lugar de comprar cientos de radios idénticos construidos
para satisfacer todos los usos posibles, un grupo terrorista sólo puede adquirir
la cantidad que necesita de la

II. FORMAS DE TÁCTICAS TERRORISTAS


Ref: JP 3-26, Counterterrorism (nov '09), cap. 2, pp. 2-22 a 2-25 y TRADOC
Ejército de los EE.UU. G2 Handbook No. 1 (Versión 5.0), A Guide militar al
terrorismo en el siglo XXI (ago '07), cap. 4.

tácticas terroristas toman muchas formas. Algunos se llevan a cabo como


acciones independientes. Otros pueden llevarse a cabo como parte de otras
actividades coordinadas. Los tipos más comunes de las tácticas terroristas se
describen a continuación.

Amenaza o engaño

Los grupos terroristas utilizan amenazas y engaños para obligar o impedir las
acciones de un individuo o población objetivo. Amenazas y engaños puede
opacar la eficacia de las medidas preventivas de venta libre o cuando un
individuo o población objetivo pierde conocimiento de la situación, o se
dispersa activos finitos contra muchas amenazas posibles. Esta táctica también
se puede utilizar para obtener información sobre la respuesta de la diana para
un posible ataque. También se puede combinar con un ataque real para eludir
las medidas de seguridad fijos como una táctica de distracción. Si bien hay
pocas pruebas de que los terroristas usan engaños para lograr sus objetivos, el
potencial existe para que los utilizan, por lo que los JFC deben tener en cuenta
esta posibilidad cuando se realizan operaciones de CT.

Incendio provocado

Incendio intencional es una técnica destructiva por lo general se utiliza en


operaciones de sabotaje contra la propiedad. Con mayor frecuencia se utiliza
para los ataques simbólicos y para crear efectos económicos.

Sabotaje

El sabotaje es la destrucción planificada de los equipos o la infraestructura del


objetivo. Su finalidad es infligir tanto daño psicológico y físico. Sabotaje
demuestra lo vulnerable que el objetivo es que las acciones del grupo terrorista.
Sabotaje puede tener un impacto económico significativo, así como los efectos
adicionales de la creación de gran número de víctimas.

Bombardeo

Bombas, que incluyen IED, artefactos explosivos improvisados transportados


por vehículos y suicidas (que usan explosivos o en vehículos con IEDs), son el
arma favorita de los terroristas. Son altamente destructiva, son lo
suficientemente flexibles para adaptarse a la misión, no requieren que el
operador esté presente, y tienen un impacto psicológico significativo. Se
pueden usar como una técnica para llevar a cabo otras operaciones, tales
como sabotaje o asesinato, o simplemente puede ser una táctica para crear el
terror a través de la destrucción y las muertes.

Secuestro

El secuestro se suele llevar a cabo en contra de un individuo prominente (s) por


una razón específica. Las razones más comunes son el rescate, algunos
exigieron medidas tales como la liberación de un compañero del terrorismo; o
el deseo de dar a conocer una demanda o un problema. El riesgo para los
grupos terroristas suele ser menor en comparación con el secuestro como la
toma de rehenes porque la víctima secuestrada se suele mover a una
ubicación controlada por el grupo. Una víctima de secuestro puede morir una
vez que un grupo terrorista logra su objetivo o percibe no se cumplirán sus
demandas. El éxito de secuestro se basa en equilibrar el valor de la víctima
para el gobierno, organización o grupo social con los costos de satisfacer las
demandas de los secuestradores. Secuestro (y tomas de rehenes) también
pueden ser utilizados como medio de financiación de la organización terrorista.

Toma de rehenes

La toma de rehenes es típicamente un ataque abierto de la gente para ganar


publicidad para una causa, concesiones políticas, asilo político, la liberación de
los presos, o rescate. Asesinato de rehenes puede ocurrir una vez que el grupo
terrorista considera que ha explotado al máximo la cobertura mediática de la
situación. A diferencia de las víctimas de secuestro, por lo general no son
rehenes figuras prominentes. Debido al alto riesgo de represalias o de
operaciones de CT, por lo general los terroristas tratan de mantener rehenes en
una zona neutral o amistoso.

Secuestro

Secuestro implica la requisan por la fuerza de un medio de transporte.


Normalmente asociadas con los aviones, sino que también puede incluir
barcos, trenes, vehículos u otras formas de transporte. El tipo de secuestro
depende de la finalidad de los terroristas. Propósitos van desde las actividades
de toma de rehenes, la adquisición de un medio de escape, o como un medio
de la destrucción.

RAID o Emboscada

Una incursión terrorista es similar en concepto a una operación militar


convencional, pero por lo general se lleva a cabo con fuerzas más pequeñas
respecto a los objetivos marcados para las operaciones de destrucción,
secuestro, o rehenes / barricada. En algunos casos, el ataque está diseñado
para permitir el control de la diana para la ejecución de otra operación. Una
emboscada es un ataque sorpresa que se caracteriza por la ejecución violenta
y rapidez de acción. Su objetivo puede ser para causar bajas masivas, asesinar
a un individuo, o interrumpir las operaciones de seguridad.
Incautación

Incautación de un elemento fundamental de la infraestructura por lo general es


un sitio físico de notoriedad o importancia para una población objetivo, o un
nodo de comunicaciones o los medios de comunicación que podrían llamar la
atención generalizada de un modo u otro (por ejemplo, emisiones piratas o
interrupción del servicio).

Asesinato

Un asesinato es una acción deliberada para matar a personas específicas, por


lo general prominentes, tales como los líderes políticos, ciudadanos notables,
colaboradoras o funcionarios del gobierno particularmente eficaces, entre otros.
Un grupo terrorista asesinar a la gente que no puede intimidar, los que han
dejado el grupo, personas que apoyan el “enemigo”, o las personas que tienen
algún significado simbólico para la comunidad enemigo o mundo. Los grupos
terroristas pueden referirse a estas muertes como “castigo” o “justicia” como
una forma de legitimar ellos. Los asesinatos son una herramienta psicológica
efectiva de las tácticas terroristas.

armas de destrucción masiva

Esta categoría reconoce una amplia gama de armas químicas, biológicas,


radiológicas y nucleares (CBRN). Una capacidad de ADM permitiría resultados
catastróficos y podría ser entregado a través de numerosos medios.

Amenazas de aviones

Un sistema de portátiles de defensa aérea (MANPADS) es una amenaza


significativa en manos de los terroristas. Hay una serie de armas tierra-aire que
los terroristas pueden utilizar para atacar a los aviones. Las armas pueden ser
tan simples como una granada propulsada por cohete (RPG) que normalmente
se utiliza en el combate de superficie a superficie o tan sofisticado como un
aguijón o similares Igla misiles de defensa aérea.
Las amenazas marítimas

las actuaciones susceptibles llevadas a cabo por el terrorismo marítimo


incluyen ataques suicidas contra buques comerciales y militares, y el secuestro
de los siguientes propósitos: (1) llevar a cabo un ataque suicida posterior en un
barco o puerto (2) la búsqueda de rescate (3) el contrabando de armas y
explosivos (4 ) la piratería simple. (Graham Gerard Ong, “Próxima parada,
terrorismo marítimo,” Puntos de vista (12 de septiembre de 2003): 1; disponible
de http://www.iseas.edu.sg/viewpoint/ ggosep03.pdf; Internet; consultado el 2
de abril de 2004.)

Las tácticas suicidas

tácticas suicidas son los métodos particulares de la entrega de una bomba o la


realización de un asesinato. La táctica suicida frecuente en uso hoy en día
implica un individuo usar o llevar un artefacto explosivo a un objetivo y luego
detonar la bomba, o conducir un vehículo cargado de explosivos a un objetivo y
luego detonar de la bomba.

III. LOS MÉTODOS TERRORISTAS, LOS TIPOS DE BLANCOS, Y SU IMPACTO


PSICOLÓGICO
Diferencia entre el terror y el terrorismo

El terror implica infligir miedo y ansiedad en la víctima (s) terror puede ser
objetivo orientado o gratuita:

• producir un cambio político, social, económica, religiosa o “positivo”


• la extorsión para obtener ganancias financieras
• deseo patológico de infligir sufrimiento

El terrorismo se dirige hacia el cambio “positivo” para un grupo más grande,


rara vez es 'auto-servicio' y, a menudo 'sacrificar'. terror penal beneficia al
individuo, la extorsión para obtener ganancias financieras o social, e implica a
menudo la psicopatología franca o en el límite. Los terroristas buscan el cambio
a través del uso del miedo y la intimidación, pero esto rara vez implica
individuos con trastornos mentales. Algunas personas utilizan el terror
gratuitamente y esto implica generalmente personas con trastornos mentales.
Método de terrorista para lograr las metas

El método de Un terrorista es inculcar “terror” en público objetivo de forzar la


capitulación mediante el uso de los medios más terribles disponibles,
incluyendo el secuestro, el asesinato, la IED, CBRNs al afectar a muchas más
personas que directamente afectada por las acciones físicas. Además, los
medios de comunicación y el gobierno de respuesta juegan un papel crítico en
el impacto del terrorismo. tácticas terroristas probablemente funcionan mejor
contra las democracias, donde la orientación a la población civil tiene el mayor
efecto (es decir, los civiles eligen al gobierno que define la política de los
terroristas desean cambiar). Por el contrario, “objetivos blandos” tienen poca
influencia sobre la dirección de los gobiernos totalitarios, mientras que
“objetivos duros” pueden erosionar el control totalitario (por desgaste) o incluso
instigar un golpe de tat.
VALOR DE TERROR RELATIVO PARA LA POBLACIÓN DE AUDIENCIA

Ampliando el “destino” a 'dar en el blanco'

Terroristas aumentar su gama de objetivos para lograr su objetivo. La mayoría


de las organizaciones terroristas incluyen objetivos civiles, a menudo se usan
más que objetivos duros.
Valor terror de los blancos fáciles

La mayoría de la gente
probablemente creen que las metas
duras tienen un valor de impacto
más alto que los blancos fáciles.
Esto es generalmente cierto para las
campañas militares convencionales,
pero esto no es cierto para las
campañas terroristas contra las
democracias. objetivos duros son
generalmente protegidos y de alto
valor, pero difícil de alcanzar.
Ejemplos incluyen:

• funcionarios de alto rango del


gobierno
• bases e instalaciones
militares
• comisarías fortificadas (por
ejemplo, Irlanda del Norte)

Los objetivos se seleccionan


normalmente para un máximo
impacto 'terror'. Además de ser más
fácil de atacar, objetivos blandos en
realidad tienen un valor más alto
terror para el ciudadano medio de
hacer blancos más duros (por ejemplo, matar a la gente “como yo” hace que la
amenaza más personal e incrementa el valor terror individual). objetivos
blandos no están protegidos, y son más fáciles de golpear. Ejemplos:
• Las personas: funcionarios civiles locales, celebridades, el clero, ricos
y famosos, los ciudadanos promedio
• Lugares con la gente: centros comerciales, escuelas, hospitales,
teatros, centros deportivos, parques
• símbolos: Monumentos históricos, y parques nacionales

Los terroristas tratan de infundir “terror” en público objetivo de forzar la


capitulación mediante el uso de los medios más terribles disponibles al afectar
a muchas más personas que directamente efectuará mediante acciones físicas.
Los terroristas se esfuerzan por inculcar terror en una audiencia mucho mayor.
Medios de comunicación juegan un papel importante.

IV. TERRORISTAS LUGARES DE DESTINO: LUGARES PÚBLICO, LAS EMPRESAS,


LUGARES DE TRABAJO
violencia en el trabajo es reconocido como una categoría específica de crimen
violento que requiere respuestas distintas de los empleadores, la policía y la
comunidad. Contrariamente a la opinión popular, sensacionales múltiples
homicidios representan un muy pequeño número de incidentes de violencia en
el lugar de trabajo.

La realidad - como lo demuestran los trágicos sucesos del 9/11, Charlie Hedbo,
San Bernardino, y los ataques de París, sólo para nombrar unos pocos - es que
un gran número de ataques terroristas ocurren en lugares públicos que son en
realidad los lugares de trabajo. Esto saca a la luz una perspectiva diferente de
la violencia en el lugar de sólo la definición tradicional de aplicación de la ley.
TIPOS DE NEGOCIOS DIRIGIDOS POR LOS ATAQUES
TERRORISTAS
EN TODO EL MUNDO, 1970 -2014

Los ataques terroristas ocurridos en Nueva York, Washington, DC y


Pennsylvania el 11 de septiembre de 2001, fueron un trágico recordatorio
a la nación de la amenaza planteada por el terrorismo internacional. Con
la excepción del ataque contra el Pentágono, los blancos elegidos por los
terroristas no eran de naturaleza militar, pero eran los lugares de trabajo
donde miles de personas trabajan cada día para mantener a sus familias y
su país. violencia en el trabajo se puso en un nuevo contexto de ese día.
Antes de 9/11, este tipo de violencia fue visto como perpetrado por
empleados descontentos, clientes, o una violencia doméstica / acecho
relación que surge en un lugar de trabajo. Desde ese momento, los
lugares de trabajo de los Estados Unidos tienen que estar preparados no
sólo para hacer frente a las amenazas más tradicionales del lugar de
trabajo internos, pero ahora hay que tener en cuenta la amenaza externa
del terrorismo. Robert S. Mueller,
Los ataques en París según los informes dirigidos varios objetivos “blandos”
donde un gran número de civiles se reúnen sin medidas extraordinarias de
seguridad en su lugar. Los objetivos incluyen varios restaurantes, un teatro
donde se realizaba un concierto, y un campo de deportes donde se realizaba
un partido de fútbol.

La base de datos global Terrorismo clasifica estos tipos particulares de


objetivos como empresas, subcategorized como “restaurantes / bares /
cafeterías” y Entretenimiento / / estadios / casinos culturales “. Entre 1970 y
2014, más de 2.300 de estos tipos de objetivos fueron atacados por los
terroristas. Entre los ataques más mortíferos contra éstos restaurante /
entretenimiento objetivos fueron dos ataques coordinados dirigidos a turistas de
Paddy Bar y el Club Sari en Kuta, Indonesia, en octubre de 2002. Estos
ataques, que fueron reivindicados por Al Qaeda y también atribuidos a
miembros de Yema Islamiya, mató a más de 200 personas e hirió a más de
300. Más tarde ese mismo mes, los rebeldes chechenos atacaron Dubrovka en
Moscú Teatro, la celebración de más de 900 personas como rehenes. Después
de un enfrentamiento de tres días,

Durante este 45-años enteros, los ataques terroristas contra objetivos más /
entretenimiento restaurante tuvieron lugar en Irak (342), el Reino Unido (167),
España (131), Colombia (122), y Francia (118). Sin embargo, casi todos los
ataques en Irak tuvo lugar en el siglo 21 y se llevaron a cabo por ISIL y sus
predecesores. Por el contrario, los ataques en Europa occidental y América
Latina fueron un poco más concentrada en los años 1970, 1980, una d de
1990, y fueron más comúnmente atribuidos al agresor organizaciones como
ETA, FARC, PKK, IRA, y el FLNC.
Ataques contra objetivos de transporte

Miller, Erin. Terrorismo en Bélgica y Europa Occidental; Ataques contra


objetivos de transporte; Coordinados ataques terroristas.”Antecedentes,
START (2016).

En las secuelas del 22 de marzo de 2016 ataques en Bruselas, Bélgica, ST


ART compilado las siguientes estadísticas de la base de datos global
Terrorismo. Los primeros informes sobre los ataques de Bruselas indican que
los autores ejecutaron una serie de ataques coordinados dirigidos un
aeropuerto y una estación de metro con explosivos. Según los informes, dos de
los ataques fueron llevados a cabo por terroristas suicidas. Más de 30 personas
murieron y más de 200 personas resultaron heridas en ambos lugares. El
Estado Islámico de Irak y el Levante (ISIL) reivindicó el ataque.

Más de 7.400 ataques terroristas en todo el mundo entre 1970 y 2014 dirigidos
alguna forma de transporte, incluyendo aeropuertos y aviones. Estos tipos de
blancos hicieron un 5,3 por ciento de todos los ataques terroristas, y el 9,1 por
ciento de todos los ataques terroristas contra objetivos civiles (con exclusión de
los ataques contra el gobierno, militar o policía).

• Recientemente, los ataques contra objetivos de transporte han sido algo


menos frecuente, que comprende 3,0 por ciento de todos los ataques y
el 5,5 por ciento de los ataques contra objetivos civiles entre 2010 y
2014.
• La táctica de la orientación de la infraestructura de transporte no se
utiliza de manera uniforme en todo el mundo. Entre los países que
experimentaron al menos 50 ataques terroristas contra objetivos civiles
entre 1970 y 2014, la proporción más alta de ataques contra objetivos
de transporte se llevó a cabo en China (52,1%) y el más bajo fue en la
República Centroafricana (1,1%).
• Los ataques terroristas contra objetivos de transporte eran ligeramente
menos probabilidades de ser llevado a cabo por los atacantes suicidas
(2,0% de los ataques), en comparación a los ataques contra otros tipos
de blancos (2,7%).
• Los ataques terroristas contra objetivos de transporte en todo el mundo
eran ligeramente más propensos a ser parte de los ataques
coordinados de varias partes (13,5 por ciento) de los ataques, en
comparación con los ataques contra otros tipos de blancos (12,5%).

Los tipos de transporte con mayor frecuencia blanco de ataques terroristas en


todo el mundo eran los autobuses y trenes, que comprendía el 61,6 por ciento
de todos los objetivos de transporte en todo el mundo entre 1970 y 2014. En
contraste, los aeropuertos representan el 6,4 por ciento de todos los objetivos
de transporte y sistemas de metro compuestas en un 1,9 por ciento de todos
los objetivos de transporte.

La letalidad promedio de ataques terroristas contra objetivos de transporte


entre 1970 y 2014 fue de 2,8 muertes por cada ataque. Esto es un 22 por
ciento más alto que el promedio de la letalidad de los ataques contra otros tipos
de blancos (2,3 muertes por ataque).

V. MASA DE LETALIDAD ATAQUES TERRORISTAS


Ref: Miller, Erin. “Masa-letalidad, ataques coordinados en todo el mundo, y el
terrorismo en Francia.” Informe de Antecedentes, START (2015). Acceder al
informe completo en: http: //www.start. umd.edu/publications

El 13 de noviembre de 2015 asaltantes llevaron a cabo una serie de ataques


coordinados en los lugares en París, Francia, incluyendo un teatro donde se
realizaba un concierto, varios restaurantes y un evento deportivo. Estos
ataques mataron a más de 120 personas e hirieron a más de 350. El Estado
Islámico de Irak y el Levante (ISIL) reivindicó el ataque. 1 para proporcionar
información contextual sobre coordinados, los ataques en masa de mortalidad,
así como el terrorismo en Francia y en los patrones de ataque de ISIL, START
ha recopilado la siguiente información de la base de datos global Terrorismo.

Entre 1970 y 2014, ha habido ocasiones en las que 176 ataques terroristas
mataron a más de 100 personas (con exclusión de los autores), en un país
determinado en un día en particular. Esto incluye tanto los ataques aislados,
múltiples ataques, y de varias partes, ataques coordinados. El primero de estos
eventos tuvo lugar en 1978, cuando un incendio provocado la orientación del
Teatro Cine Rex en Abadan, Irán mató a más de 400 personas.
Desde el ataque Cine Rex, y hasta el año 2013, 4.2 dichos eventos terroristas
en masa de mortalidad pasó por año, en promedio. En 2014, el número
aumentó dramáticamente cuando 26 massfatality eventos terroristas se
llevaron a cabo en ocho países diferentes: Afganistán (1), República
Centroafricana (1), Irak (9), Nigeria (9), Pakistán (1), Sudán del Sur (1 ), Siria
(3), y Ucrania (1).

La aparición de una serie de ataques en un día particular, que se traducen en


un gran número de víctimas puede o no puede ser indicativo de coordinación
explícita entre los autores. Casi la mitad (11) de los 26 días en 2014 en el que
más de 100 víctimas fueron asesinadas por terroristas en un solo país
involucrado el Estado Islámico de Irak y el Levante (ISIL) como autores. En
Nigeria, los nueve días altamente letales involucrado el grupo agresor Boko
Haram. Otros grupos de perpetradores responsables de los ataques a estos
días de alta letalidad incluyen los talibanes en Afganistán, grupos de milicias en
la República Centroafricana, Tehrik-iTaliban Pakistán (TTP), el Movimiento de
Liberación del Pueblo de Sudán en la oposición (SPLM-IO), al-Nusrah
delantero y la República Popular de Luhansk y la República Popular de
Donetsk, tanto en Ucrania.

Entre 2000 y 2014, hubo 83 días en los que más de 100 personas murieron por
los ataques terroristas en un solo país. Estos ataques se llevaron a cabo en 25
países de América del Norte y del Sur, Europa, Oriente Medio, África y Asia; sin
embargo, se concentran especialmente en Irak y Nigeria.

Aunque Europa occidental ha experimentado históricamente miles de ataques


terroristas, ataques altamente letales como los recientes eventos en París son
extremadamente inusual. Los ataques terroristas más mortíferos en Europa
occidental entre 2000 y 2014 se llevaron a cabo en Madrid, España, el 11 de
marzo de 2004, cuando los asaltantes atacaron seis objetivos diferentes de
transporte de explosivos. Cuatro de los dispositivos detonó, matando a 191
personas e hiriendo a más de 1.800.

El 22 de julio de 2011, Anders Breivik mató a 77 personas e hirió a 75 en


ataques terroristas con explosivos y armas de fuego en Oslo y Utoya, Noruega.
NÚMERO DE VECES QUE MÁS DE 100 PERSONAS FUERON
ASESINADAS POR TERRORISTAS
ATAQUES EN UN SOLO DÍA EN UN SOLO PAÍS, 2000-2014

Los datos preliminares de 2015 sugieren que la frecuencia inusual de ataques


terroristas víctimas en masa en 2014 ha continuado. Entre enero y junio de
2015 había 11 ocasiones en las que los ataques terroristas mataron a más de
100 personas en un solo país en un solo día. De estos eventos, que tuvieron
lugar en Irak (2), Kenia (1), Nigeria (3), Siria (4) y Yemen (1), siete provincias
involucradas Estado ISIL o islámicos

Reuters. (2015, 14 de noviembre). Cronología de los ataques de París según el


fiscal público. Obtenido el 14 de noviembre de
VI. LOS ATAQUES COORDINADOS
Ref: Miller, Erin. “Masa-letalidad, ataques coordinados en todo el mundo, y el
terrorismo en Francia.” Informe de Antecedentes, START (2015). Acceder al
informe completo en: http: //www.start. umd.edu/publications

Al igual que los recientes ataques en París, algunos de los ataques terroristas
altamente letales descritos anteriormente se llevaron a cabo como parte de los
eventos coordinados en los que los autores se ejecutan múltiples ataques de
forma simultánea, o casi simultáneamente, por lo general en un solo país o de
la ciudad. Entre 2000 y 2014, el 14 por ciento de todos los ataques terroristas
ocurridos en todo el mundo se llevaron a cabo en coordinación con los otros
ataques. En promedio, los ataques individuales que se llevaron a cabo como
parte de un evento coordinado fueron ligeramente más mortal, causando 2,84
muertes totales en promedio, en comparación con ataques aislados, lo que
causó víctimas mortales totales de 2,35 en promedio. El número medio de
muertes entre los agresores ataques que eran parte de un evento coordinado
fueron ligeramente superiores, así-0,39 muertes por ataque al agresor, en
comparación con 0,33 para ataques aislados.

Ubicaciones

Más de 10.000 ataques terroristas coordinados se llevaron a cabo en 104


países entre 2000 y 2014. Al igual que el terrorismo en general, estos ataques
se concentraron en un pequeño número de países. Más de la mitad de todos
los ataques coordinados (54%) tuvieron lugar en Irak, Pakistán, India, Nigeria y
Afganistán. Entre los países que han experimentado más de 50 ataques entre
2000 y 2014, Francia tenía la mayor proporción de los ataques que se llevaron
a cabo como parte de varias partes, eventos coordinados, con un 40 por ciento.
La mayoría de ellos (87%) se llevaron a cabo en Córcega por separatistas
entre ellos el Frente de Liberación Nacional de Córcega (FLNC), causando
daños materiales pero ninguna muerte y pocas lesiones.
LETALIDAD DE LOS ATAQUES TERRORISTAS COORDINADOS
ENTRE
PAÍSES CON EL MAYOR PORCENTAJE DE ATAQUES
TERRORISTAS COORDINADOS, 2000-2014

Los autores

El autor del ataque fue identificado el 40 por ciento de todos los ataques
terroristas coordinados que tuvieron lugar en todo el mundo entre 2000 y 2014.
El 60 por ciento restante se llevaron a cabo de manera desproporcionada por
un número relativamente pequeño de grupos agresor. Mientras que el reciente
ataque en París comparte similitudes con el ataque de noviembre de 2008 en
Mumbai, India, el grupo agresor en ese ataque, Lashkar-e-Taiba (LET), no se
encuentra entre los autores más frecuentes de ataques coordinados.

Por el contrario, ISIL, en virtud de su encarnación actual, lleva a cabo más de


750 ataques coordinados durante este período de tiempo, específicamente en
2013 y 2014. Sin embargo, ésta es una evaluación conservadora debido a que
la base de datos global Terrorismo registra los nombres de las organizaciones
de autor en el momento de el ataque. Por lo tanto, es importante tener en
cuenta que al-Qaeda en Irak (AQI), antecesor de ISIL, lleva a cabo al menos
400 ataques coordinados también. Además, 25 ataques coordinados fueron
atribuidas al Estado Islámico de Irak (ISI), otra identidad previamente asumido
por ISIL, y varios otros ataques coordinados se llevaron a cabo por las
provincias del Estado Islámico, incluida la Provincia Sinaí y la Provincia Trípoli.

Otras organizaciones que han llevado a cabo más de un centenar de ataques


coordinados incluyen Boko Haram en Nigeria, los talibanes en Afganistán, el
Partido Comunista de la India-Maoísta y no afiliados maoístas en la India, al-
Shabaab principalmente en Somalia y Kenia, Tehriki-i-Taliban Pakistán, las
Fuerzas Armadas Revolucionarias de Colombia (FARC), el Nuevo Ejército del
Pueblo (NPA) en las Filipinas, militantes Fulani en Nigeria y la República
Centroafricana, y al-Qaeda en la Península Arábiga (AQAP).

Además, al menos 50 ataques coordinados entre 2000 y 2014 se llevaron a


cabo por individuos que al parecer no estaban afiliados a una organización
terrorista o grupo. Estos ataques se llevaron a cabo en 10 países; Sin embargo,
30 de ellos (60%) ocurrieron en los Estados Unidos y se llevaron a cabo en la
búsqueda de una amplia variedad de objetivos ideológicos. Dieciocho de los
ataques eran parte de una serie en la que un solo autor motivado por el
sentimiento anti-gobierno plantado bombas de tubo en los buzones de cinco
estados de Estados Unidos.

Armas: Los explosivos y armas de fuego

Los recientes ataques en París informa, involucrados ambos explosivos y


armas de fuego. Estos dos tipos de armas son los que se utilizan con mayor
frecuencia en los ataques terroristas en todo el mundo. Entre 2000 y 2014, los
explosivos se utilizaron en el 58 por ciento de todos los ataques terroristas, y
las armas de fuego se utilizaron en el 34 por ciento de todos los ataques
terroristas. Sin embargo, ambas armas de fuego y explosivos se utilizaron
mucho más raramente, en menos de un 4 por ciento de todos los ataques.

Ataques que involucran armas de fuego fueron algo más letal que aquellos con
explosivos, causando muertes en promedio 3.1 (incluyendo muertes agresor),
en comparación con 2.4. A pesar del potencial para explosivos para causar
bajas masivas en ciertos casos, también se utilizan con más frecuencia en los
ataques que son no letal (57%), ya sea porque dirigidos única propiedad o no
tuvieron éxito a causar pérdidas de vidas humanas. En comparación, el 24 por
ciento de todos los ataques que sólo afecten a las armas de fuego en todo el
mundo entre 2000 y 2014 eran no-letal.

Los ataques que participan ambos explosivos y armas de fuego causaron, en


promedio, 6,8 muertes por cada ataque. Esta tasa de letalidad es de 2,8 veces
mayor que la de todos los ataques en general, y los ataques con explosivos. Es
2,2 veces la letalidad promedio de ataques con armas de fuego.

Explosivos de víctimas en masa ataques en Irak y Afganistán

Ref: Miller, Erin. “Los ataques con víctimas masivas de explosivos en Irak y
Afganistán.” Informe de antecedentes, START (Jun 2017). Acceder al informe
completo en:http://www.start.umd.edu/publications

A raíz de una serie de ataques terroristas mortales en Bagdad y Kabul con


bombas de vehículos, START ha recopilado información de la base de datos
global Terrorismo (GTD) contra el terrorismo en Irak y Afganistán y el uso de
explosivos en particular explosivos transportados por vehículos y tácticas
suicidas -en los ataques terroristas.

Contexto Global

Como se ilustra en la figura siguiente, la violencia terrorista en Irak y Afganistán


ha sido responsable de una proporción sustancial del terrorismo en todo el
mundo en el siglo 21. El número total de muertes causadas por ataques
terroristas en estos dos países que comprenden casi la mitad (46%) de todas
las muertes en todo el mundo entre 2004 y 2016.1 Durante este período, el 13
por ciento de las muertes por ataques terroristas en Irak y el 15 por ciento de
las muertes por terrorismo ataques en Afganistán como resultado de los
ataques contra objetivos combatientes.
FATALIDADES TOTALES EN ATAQUES TERRORISTAS
EN IRAQ, AFGANISTÁN Y EN TODO EL MUNDO (2000 - 2016)

El pico en 2014 coincide con el fuerte aumento de la violencia terrorista llevado


a cabo por el Estado Islámico de Irak y el Levante (ISIL), particularmente en
Irak, y por los talibanes en Afganistán. ataques terroristas y el total de muertes
por ataques atribuidos a los talibanes en Afganistán siguieron aumentando en
2015, antes de disminuir ligeramente en 2016. Por el contrario, la actividad
terrorista de ISIL en Irak se redujo ligeramente en 2015, antes de aumentar de
nuevo en 2016. El patrón global durante este tiempo punto indica que el
número de ataques terroristas y el número de muertes resultantes se redujeron
en 2015 y 2016, en gran parte como resultado de los patrones de actividad
fuera de Irak y Afganistán, incluyendo disminuciones sustanciales en la
violencia terrorista en Nigeria y Pakistán.

Tipos de objetivos

Aunque el terrorismo en Irak y Afganistán entre 2004 y 2016 se llevó a cabo en


el contexto de la guerra y la insurgencia, civiles blancos (no militares)
representan la mayoría de los objetivos de los ataques terroristas en ambos
países. La siguiente figura muestra los tipos de objetivos de los ataques
terroristas en Irak y Afganistán durante este período de tiempo. Los registros de
GTD hasta tres dianas por ataque; Sin embargo, sólo el 8 por ciento de los
ataques en Irak y el 12 por ciento de los ataques en Afganistán implicados más
de un objetivo distinto.
TIPOS DE BLANCOS DE ATAQUES TERRORISTAS
EN IRAK Y AFGANISTÁN (2004 - 2016)

En Irak, más de un tercio (38%) de todos los objetivos de terrorismo fueron


clasificados como ciudadanos privados y los bienes. Estos objetivos eran
civiles con mayor frecuencia no especificados; mercados o plazas abiertas;
vehículos personales; o ciudadanos privados dirigidos de acuerdo con su
identidad religiosa. En Afganistán, los objetivos clasificados como ciudadanos
privados también incluyen personas que fueron blanco de acuerdo a su
ocupación, tales como trabajadores de la construcción y los ingenieros o
médicos y demás personal médico, en particular los que participan en los
programas de vacunación. En ciertos casos, el Talibán se atribuyó la
responsabilidad de los ataques dirigidos a los ciudadanos privados y sugirió
que las víctimas eran espías o delincuentes.

Los ataques terroristas contra la policía en Irak y Afganistán más


frecuentemente implicados las fuerzas de seguridad, patrullas de policía y
controles policiales; Sin embargo, los ataques contra edificios de la policía (en
la sede o estaciones) eran de forma desproporcionada mortal. En Irak, en
particular, los ataques contra edificios de la policía resultaron en el doble de
muertes por ataque (6.1) que los ataques contra objetivos policiales en general
(3.0). Decenas de ataques en Irak dirigidos reclutas de la policía y los servicios
de formación, lo que resulta en más de 700 muertes y más de 1.300 heridos.

los objetivos del gobierno de terrorismo en Irak y Afganistán eran por lo


general, ya sea personal del gobierno (que no sean policías o militares) o
edificios gubernamentales / instalaciones. En Afganistán, los ataques terroristas
contra entidades relacionadas con las elecciones, tales como centros de
votación y las autoridades electorales también eran relativamente comunes. En
Irak, sin embargo, los ataques terroristas objetivo frecuente de los políticos y
las reuniones de los partidos políticos. instalaciones y personal diplomático
(que se enumeran por separado en la Figura 2) comprendía un 5 por ciento de
todos los objetivos del gobierno de ataques terroristas en Irak, y el 8 por ciento
de todos los objetivos del gobierno de los ataques terroristas en Afganistán.

Los ataques terroristas contra objetivos de negocio en Afganistán eran mucho


menos comunes que los ataques contra objetivos de negocio en Irak. En
Afganistán, estos objetivos con mayor frecuencia incluyen empresas de
construcción y personal, las empresas de seguridad privada y personal, y los
hospitales / clínicas. tiendas al por menor, hoteles, bancos, restaurantes, y
lugares de entretenimiento en combinación componen una quinta parte (20%)
de todos los objetivos de negocio en Afganistán. En Irak, sin embargo, estos
mismos tipos de negocios donde las multitudes se reúnen a menudo civiles
representaban más de la mitad (53%) de todos los negocios orientados en
ataques terroristas.

Explosivos de víctimas en masa ataques en Irak y Afganistán


(Continuación.)

Los ataques con explosivos Entre 1970 y 2016, más de 170.000 ataques
terroristas tuvieron lugar en todo el mundo y más de la mitad de estos ataques
(52%) implicaron el uso de un artefacto explosivo. Explosivos utilizados en
estos ataques incluyeron bombas suicidas y vehículos, así como bombas de
carretera, granadas y cohetes.
DIEZ PAÍSES QUE EXPERIMENTARON EL
LA MAYORÍA DE LOS ATAQUES TERRORISTAS QUE INVOLUCRAN
EXPLOSIVOS (1970 - 2016)

Aunque 189 países experimentaron un ataque terrorista con el uso de un


artefacto explosivo entre 1970 y 2016, estos ataques se concentraron
geográficamente. Más de la mitad (57%) de todos los ataques explosivos se
produjo en apenas 10 países. Estos países se enumeran en el tabel
anteriormente con el fin de la prevalencia global de ataques con explosivos. La
tabla también incluye el número total de ataques terroristas en cada país, el
porcentaje de ataques en cada país que participa un artefacto explosivo, y su
rango en todo el mundo cada país' s en términos de ataques totales.

Los cinco países de más alto rango (Irak, Pakistán, Afganistán, India y
Colombia) se clasificaron de forma idéntica en términos del número de ataques
terroristas que experimentaron en general. Más del 19 por ciento de todos los
ataques con artefactos explosivos se produjo sólo en Iraq. En comparación, el
13 por ciento de todos los ataques terroristas en todo el mundo tuvo lugar en
Irak.

Los 10 países de más alto rango difieren en términos del porcentaje de ataques
que involucró artefactos explosivos. Mientras que más del 75 por ciento de
todos los ataques en Irak y Francia implicó el uso de un artefacto explosivo, el
método era mucho menos frecuente en Colombia, Filipinas y El Salvador,
donde se representaba menos del 40 por ciento de todos los ataques. Esto
sugiere que los ataques que implican el uso de armas de fuego, incendios u
otras armas fueron más prevalentes en estos países.
Los países de esta lista representan diferentes regiones de todo el mundo. Tres
países (Pakistán, Afganistán e India) están situados en el sur de Asia, dos
países (Colombia y Perú) están en América del Sur, dos países (Reino Unido y
Francia) están en Europa Occidental, y un país se encuentra en cada una de
Oriente Medio (Iraq), el sudeste de Asia (Filipinas), y Centroamérica (El
Salvador).

Las bajas / letalidad

Los ataques con artefactos explosivos fueron colectivamente menos letal, en


promedio, en comparación con otros tipos de ataques. Mientras que los
ataques con explosivos mataron a 1,7 personas en promedio, otros métodos
reivindicados 2,5 vidas en promedio. Hay varias explicaciones posibles para
esta disparidad. Por ejemplo, puede ser que a pesar de los ataques con
explosivos tienen el potencial de ser extremadamente mortal, a menudo se
utiliza para apuntar a la propiedad en lugar de personas. Por otra parte, tal vez
los ataques con explosivos son más complejas de ejecutar y, como resultado,
tenían más probabilidades de no tener éxito, incluso si los autores del ataque
destinado a ser mortal.
LETALIDAD PROMEDIO DE LOS ATAQUES
TERRORISTAS
INVOLUCRANDO EXPLOSIVOS (1970 - 2016)

Un tercio (34%) de todos los ataques con artefactos explosivos entre 1970 y
2016 resultó en al menos una fatalidad, en comparación con más de la mitad
(58%) de los ataques que no incluían explosivos. Sin embargo, entre los
ataques que eran letales, los que participa explosivos eran más letales que los
que no lo hizo. Para los ataques en el que murió al menos una persona, esos
dispositivos explosivos que implican resultaron en 5.0 muertes en promedio, en
comparación con 4.3 muertes, en promedio, en ataques en los que los autores
basó en otros tipos de armas.

La letalidad media de todos los ataques con artefactos explosivos aumentó con
el tiempo, como se muestra en la Figura 3. De 1970 a 1994, la letalidad
promedio para estos ataques nunca excedió dos personas muertas por ataque.
Sin embargo, la letalidad promedio aumentó de forma constante desde 1990
hasta 1998 y nuevamente desde 2001 hasta 2007. La letalidad promedio de
ataques con artefactos explosivos alcanzó su punto máximo con más de cinco
personas muertas por ataque en 2004. Desde 2008, la letalidad promedio de
ataques terroristas con explosivos estabilizado en menos de dos personas
muertas por ataque.
Táctica

Los ataques con artefactos explosivos representados un conjunto diverso de


tácticas utilizadas por los autores de terrorismo, incluyendo el uso de bombas
de carretera, granadas, o cohetes, así como los ataques suicidas y
bombardeos de vehículos. Estos diferentes tipos de mecanismos de entrega
para dispositivos explosivos resultaron en algo diferentes resultados en
términos de letalidad. En general, los ataques suicidas mataron a 7,9 personas
en promedio, e hirieron a 19.9. En bombardeos de vehículos, 4,3 personas
murieron y 12.6 personas resultaron heridas en promedio. Para bombas de
vehículos, estas cifras fueron influenciados por la alta letalidad de vehículos
cargados de explosivos accionados por suicidas, que mataron a un promedio
de 8.0 personas e hirieron a un adicional de 21,6 personas. Por el contrario,
otros ataques de vehículos cargados de explosivos mataron a 2,8 personas e
hirieron a 9,4, en promedio.

VII. LAS AMENAZAS TERRORISTAS ATAQUE A LAS FUERZAS DE EE.UU.


Ref: TRADOC Ejército de los EE.UU. G2 Handbook No. 1 (Versión 5.0), A
Guide militar al terrorismo en el siglo XXI (ago '07), pp 4-4 a 4-12..

¿Por qué atacar a las fuerzas militares? Durante el período de veinte años
1980-1999, trece objetivos militares específicamente nacionales fueron
atacados por las actividades terroristas. Un gran número de fuerzas militares
localizadas en diversas partes del mundo hacen fuerzas militares un objetivo
lucrativo. La accesibilidad es un factor clave. Por ejemplo, durante los años
1970 a 1990 instalaciones militares y el personal fueron atacados con
frecuencia por los terroristas en Europa contra la OTAN y por los terroristas
patrocinados por el estado que actúan en nombre de una variedad de
regímenes. Estos ataques generalmente atacaron objetivos militares que no
estaban involucrados en las hostilidades, pero eran accesibles a los terroristas
de la región geográfica. Hoy en día, la presencia expansiva de las fuerzas
militares de Estados Unidos es claramente evidente en el Oriente Medio y la
región del Golfo Pérsico,

Existen varias razones terroristas para dirigir las fuerzas militares. Si el


terrorismo proviene de un individuo con una única preocupación problema o
una organización terrorista de alcance global, se consideran muchos factores
en la selección de objetivos, análisis de vulnerabilidad, y la gestión de riesgos
antes de atacar un objetivo. Con la variedad de motivaciones y objetivos
terroristas, las razones que se dirigen a las fuerzas militares o individuos son
igualmente variadas. Las razones más comunes son:

Identificar Accesibilidad destino

La presencia de los militares, unidades y actividades en grandes cantidades


hace un blanco atractivo. La presencia de las fuerzas estadounidenses en
algunas regiones del mundo puede ofender particulares sensibilidades políticas
o religiosas y puede ser presentado como una justificación para el ataque
terrorista.

Valor simbólico compromiso de las fuerzas militares es un indicador


significativo de interés nacional y conlleva importantes consecuencias políticas.
Contra las fuerzas militares a menudo se puede lograr una mayor notoriedad
por terroristas que centrarse en objetivos civiles tales como diplomáticos,
hombres de negocios, comerciales o funcionarios públicos e instalaciones.

Demostrar capacidad de organización

acción terrorista que demuestra la capacidad de Estados Unidos para negar la


seguridad operaciones militares y protección de la fuerza puede promover
terrorista individual o una agenda terrorista de la organización cuando atacan a
las fuerzas militares.

Retrasar o prevenir los movimientos

La interrupción del transporte puede tener lugar por sabotaje o ataque directo a
la unidad de ser transportado y su modo de transporte. Métodos de ataque
serían seleccionados dependiendo de su eficacia en comparación con el modo
de transporte unidad. Aire, ferrocarril y mar son los modos normales de
transporte para los viajes largos o distancias, pero el transporte también
pueden ser medios de motor, como autobuses o vehículos de unidades
orgánicas para mover a un destino. Armas que puedan ser empleados incluyen
bombas, cohetes antitanque, granadas propulsadas por cohetes y disparos de
armas pequeñas. En algunos casos, el hombro sofisticado disparó misiles
podrían ser utilizadas. Sabotaje puede ser diseñada para producir el máximo
de víctimas en el subsiguiente choque, descarrilamiento, o un incendio. En
enero de 2003, fuentes de inteligencia detectaron la focalización de los aviones
fletados participar en la acumulación de fuerzas en contra de Irak. En el
pasado, los terroristas internos de Estados Unidos han descarrilado
estadounidense de pasajeros y trenes de carga. Los ataques a los buques en
puerto y en el mar están dentro de las capacidades de los transnacional
seleccionado y grupos terroristas internacionales.

La destrucción de instalaciones, tales como muelles, aeropuertos, instalaciones


de reabastecimiento, y terminales de carga en las paradas intermedias o en el
destino final es otra manera para que los terroristas para prevenir o despliegue
de demora. Atacar la infraestructura privada crítico a través de medios físicos y
cibernéticos podría causar efectos similares. Añadiendo profundidad a un
conflicto no requiere necesariamente la proyección de los activos y armas
terroristas físicos en los países más distantes. Si coincidiendo con la llegada o
salida de las unidades militares, este tipo de ataques destructivos podrían
causar importantes bajas.

Degradar el entorno social

Terroristas prefieren un ambiente que es caótico. Un fluido, mal vigilada o


situación incontrolada permite a menudo que normalmente las actividades
sospechosas de pasar desapercibido. Sin embargo, los entornos hostiles
pusieron fuerzas militares en guardia, reducir las oportunidades de acercarse a
los objetivos sin ser desafiado o detenidos, y aumentar la dificultad de lograr
algún grado de sorpresa operacional.

Perturbar Entorno Económico

Otros incidentes terroristas indican el potencial de interrumpir las


implementaciones o material en tránsito. Las tensiones de impactos políticos,
ambientales y económicas se suman a los daños o la destrucción específica de
un incidente.
Política de la influencia de EE.UU.

Los terroristas pueden atacar a las fuerzas militares con la intención de forzar
un cambio en la política de Estados Unidos. El deseo de desacreditar Federal
de Estados Unidos, el estado y los gobiernos locales puede dar lugar a los
miembros militares, unidades o infraestructura de ser blanco de los grupos
terroristas nacionales.

TERRORISMO DIRIGIDO A LAS FUERZAS MILITARES DE EE. UU.


AMBIENTE ATAQUES ATAQUES RACIONALES
OBJETIVO SIGNIFICATIVOS
FUERZAS  Threat-Hoax  Seleccionar objetivo
DESPLEGADAS  Incendio accesible
provocado  dentro de los medios de la
 Sabotaje célula terrorista
 Secuestro  Disminuir Prestigio
 Toma de Simbólico
rehenes  de nación-coalición-alianza
 Asesinato  Ganar notoriedad
 Bombardeo  para célula terrorista o
FUERZAS DE  Pistola de ideología
TRÁNSITO fuego  Delay-Prevent Movements
 Raid-Ambush  de las fuerzas militares de
 Incautación los Estados Unidos
 Aerial-  Reducir operacional
MANPADS  Capacidad
 WMD  de las fuerzas militares de
los Estados Unidos
 Degrada la estabilidad
social-
 Confianza
 de nación y región
 Interrumpir la economía
 Confianza
FUERZAS  de naciones que apoyan a la
INSTITUCIONALES nación
 Influencia política política
 de naciones que apoyan a la
nación

más reciente, apropiada radio más capaces para la operación. La única


limitación es la financiación y la disponibilidad de los equipos cuando sea
necesario. Al igual que con los equipos, las organizaciones terroristas eligen las
armas que se adaptan a la operación en particular. Si un arma particular no
está disponible, el terrorista es experto en la creación de un arma de fuentes
disponibles para adaptarse a la misión.

Aunque varios tipos de operaciones pueden satisfacer un objetivo particular, los


grupos terroristas a menudo desarrollan experiencia en uno o más tipos de
operaciones, y menos especialización en otros.
VIII. IO TERRORISTAS Y RELACIONES PÚBLICAS ACTIVIDADES
Internet ofrece a los terroristas y extremistas los medios para difundir su
ideología radical, un medio ad hoc de conectividad operativa, y un enlace para
el espectro de los medios de comunicación completa para las relaciones
públicas. Internet facilita su reclutamiento, entrenamiento, apoyo logístico, la
planificación, la recaudación de fondos, etc. El Internet es también una
poderosa herramienta para llevar a cabo el equivalente de los medios de
comunicación facilitado IO contra Estados Unidos y PN. Aunque todavía no es
típico, los terroristas pueden emplear ataques electrónicos para interrumpir las
comunicaciones, o banca, o para proyectar la desinformación y la propaganda
en apoyo de su causa. Desde la perspectiva del terrorismo, la cobertura de los
medios de comunicación es una medida importante del éxito de un acto
terrorista y un medio de combatir las actividades SC Estados Unidos y PN IO y.
Los informes de noticias, el streaming de videos en sitios web, blogs,
IV. LOS TIRADORES ACTIVOS Y HOMICIDIOS IDEOLÓGICOS
Nota del editor: Aunque no siempre se clasifica o se percibe como incidentes
terroristas, los siguientes temas relacionados y informe especial de Incidentes
Críticos del FBI Grupo de Respuesta (CIRG) y START se presentan en relación
con la discusión / examen de terrorismo.

I. LOS TIRADORES ACTIVOS


Ref: Blair, J. Pete, y Schweit, Katherine W. (2014). Un estudio de incidentes de
Shooter activas, 2000 - 2013. Universidad del Estado de Texas y la Oficina
Federal de Investigaciones, Departamento de Justicia de Estados Unidos,
Washington DC 2014.

tirador activo es un término utilizado por la policía para describir una situación
en la que un tiro se está desarrollando y un aspecto de la delincuencia puede
afectar a los protocolos utilizados para responder y reaccionar en el lugar de
los hechos. A diferencia de un delito definido, como un asesinato o asesinato
en masa, el aspecto activo inherentemente implica que tanto los agentes del
orden y los ciudadanos tienen el potencial de afectar el resultado del evento en
base a sus respuestas.
La definición acordada de un tirador activo por Agencias- gobierno de Estados
Unidos incluyendo la Casa Blanca, el Departamento de Justicia / FBI de
EE.UU., Departamento de Educación de Estados Unidos, y el Departamento de
Seguridad Nacional de Estados Unidos / Agencia Federal de Gestión de
Emergencias-es “un individuo participa activamente en matar o intentar matar a
la gente en un área confinada y poblada “.

LOS INCIDENTES DE SHOOTER ACTIVOS (2000-2013)


Ref: Blair, J. Pete, y Schweit, Katherine W. (2014). Un estudio de incidentes de
Shooter activas, 2000 - 2013. Universidad del Estado de Texas y la Oficina
Federal de Investigaciones, Departamento de Justicia de Estados Unidos,
Washington DC 2014, pp 6-8..

En 2013, el presidente firmó la Ley de asistencia en la investigación de violento


Ley de delitos de 2012, que concedió el fiscal general de la autoridad para
ayudar en la investigación de “actos violentos y tiroteos que ocurren en un lugar
de uso público” y en la investigación de “ matanzas y asesinatos en masa
intentos, a petición de un oficial de la ley apropiada de un estado o subdivisión
política “.
Recomendaciones

En este estudio, el FBI identificó 160 incidentes de disparos activos, teniendo


en cuenta que se produjeron en las ciudades pequeñas y grandes, en las
zonas urbanas y rurales, y en 40 de 50 estados y el Distrito de Columbia.

A pesar de los incidentes se produjeron principalmente en el comercio y los


entornos educativos (70,0%), que también ocurrieron en las calles, en otras
propiedades militares y gubernamentales, y en residencias privadas, centros de
salud, y lugares de culto. Los tiradores víctimas jóvenes y viejos, hombres y
mujeres, miembros de la familia, y personas de todas las razas, culturas y
religiones.

Los resultados establecen una frecuencia cada vez mayor de incidentes por
año. Durante los primeros 7 años incluidos en el estudio, un promedio de 6.4
incidentes se produjo al año. En los últimos 7 años del estudio, que media
aumentó a 16,4 incidentes por año. Esta tendencia se refuerza la necesidad de
mantener los esfuerzos de prevención en relación con vigilantes y hacer
cumplir la ley para entrenar agresivamente para responder mejor a las
comunidades a recuperarse y ayudar a los incidentes de disparos de activos.

Los resultados también reflejan el daño que puede ocurrir en cuestión de


minutos. En 63 incidentes en los que la duración de la incidente podría
determinarse, 44 (70%) de 63 incidentes terminó en 5 minutos o menos, con 23
que termina en 2 minutos o menos. Incluso cuando la policía estaba presente o
no puede responder en cuestión de minutos, los civiles a menudo tenían que
tomar decisiones de vida o muerte, y, por lo tanto, deben participar en la
formación y el debate sobre las decisiones que pueden enfrentar.
INCIDENTES ANUALMENTE

Como era de esperar, por lo tanto, muchos incidentes terminaron antes de que
llegara la policía. De los 160 incidentes, al menos, 107 (66,9%) terminaron
antes que la policía llegaron y pudieron participar el tirador, ya sea porque un
ciudadano intervino, el tirador huyó, o el tirador se suicidó o fue asesinado por
alguien en la escena.

INSTANTÁNEA DE INCIDENTES DE SHOOTER ACTIVOS


incidentes

• Un promedio de 11,4 incidentes ocurrió anualmente.


• Un promedio de 6,4 incidentes se produjo en los primeros 7 años de
estudios, y un promedio de 16,4 ocurrió en los últimos 7 años.
• 70,0% de los incidentes se produjo ya sea en un comercio / negocio o el
ambiente educativo.
• Los tiroteos ocurrieron en 40 de los 50 estados y el Distrito de
Columbia.
• 60,0% de los incidentes terminó antes de que llegara la policía.

Damnificados

• Víctimas (víctimas entre muertos y heridos) ascendieron a 1.043. Los


tiradores individuales no se incluyen en este total.
• Un total de 486 individuos fueron asesinados.
• Un total de 557 individuos resultaron heridos.
• En 64 casos (40,0%), el crimen habría caído dentro de la definición
federal de “asesinato en masa” -definido como “tres o más” muertos-en
virtud de la nueva ley federal.

tiradores

• Todos menos 2 incidentes involucró a un solo tirador.


• En por lo menos 9 incidentes, el tirador primero disparó y mató a un
miembro (s) de la familia en una residencia antes de trasladarse a un
lugar más público a seguir disparando.
• En al menos 6 incidentes, los tiradores eran mujeres.
• En 64 incidentes (40,0%), los tiradores suicidaron; 54 tiradores hicieron
en la escena del crimen.
• Al menos 5 tiradores de 4 incidentes siguen en libertad.
resoluciones

La mayoría de los 160 incidentes (90 [56,3%]) terminó en el tirador 's iniciativa-
a veces, cuando el tirador se suicidó o dejó de disparar, y otras veces cuando
el tirador huyó de la escena.

Hubo al menos 25 incidentes en los que el tirador huyó de la escena antes de


que llegara la policía. En 4 casos adicionales, al menos 5 tiradores huyeron del
lugar y todavía estaban en general en el momento de los resultados del estudio
se publicaron.

En otros incidentes, que era una combinación de acciones por parte de


ciudadanos y / o aplicación de la ley que terminaron los disparos. En al menos
65 (40,6%) de los 160 incidentes, la participación ciudadana o el tirador de
suicidarse terminado el tiroteo en la escena antes de que llegara la policía.

De aquellos:

• En 37 casos (23,1%), el tirador se suicidó a la escena antes de que


llegara la policía.
• En 21 casos (13,1%), la situación terminó después de ciudadanos
desarmados restringidos de forma segura y con éxito el tirador. En 2 de
esos incidentes, 3 agentes de la ley fuera de servicio estaban presentes
y asistida.
• Es de destacar que 11 de los incidentes involucrados directores
desarmados, maestros, personal de la escuela y los estudiantes que se
enfrentaron a los tiradores para poner fin a la amenaza (9 de los
tiradores eran estudiantes).
• En 5 casos (3,1%), el rodaje terminó después de individuos armados
que no eran las fuerzas del orden intercambiaron disparos con los
tiradores. En estos incidentes, 3 tiradores murieron, 1 resultó herido, y 1
suicidaron.
• Las personas que participan en estos disparos incluyen un ciudadano
con un permiso válido armas de fuego y los guardias de seguridad
armados en una iglesia, un mostrador de la aerolínea, un museo
administrado por el gobierno federal, y una reunión de la junta escolar.
• En 2 incidentes (1,3%), 2, fuera de servicio policías armados
enfrentaron a los tiradores, lo que resulta en la muerte de los tiradores.
En 1 de esos incidentes, el oficial fuera de servicio asistido de un
agente que responde a acabar con la amenaza.

Incluso cuando la policía llegó rápidamente, muchas veces el tirador sigue


prefiriendo poner fin a su vida. En 17 (10,6%) de los 160 incidentes, el tirador
se suicidó a la escena después de la aplicación de ley llegó pero antes de que
los agentes podrían actuar.

En 45 (28,1%) de los 160 incidentes, aplicación de la ley y el tirador


intercambiaron disparos. De esos 45 incidentes, el tirador murió en el lugar en
el 21, muerto en otro lugar de 4, herido en 9, se suicidó en 9, y se entregó en 2.
LAS BAJAS DE SHOOTER ACTIVOS
Un total de 1.043 bajas se produjo durante los incidentes incluidos en este
estudio (486 muertos, 557 heridos). Si un tirador murió como resultado del
incidente, esa persona no estaba incluido en los totales de víctimas. Además,
un pequeño número de personas identificadas como heridos no fueron heridos
por los disparos, sino más bien sufrió lesiones incidentales al evento, como ser
golpeado por objetos voladores vidrio / o destrozada cayendo mientras se
ejecuta. A los efectos de este estudio, el FBI no buscó aislar el número exacto
de personas que cayeron en esta categoría, cuando la investigación no
permitió que el tipo de lesión que se puede discernir fácilmente.

La mediana del número de personas que murieron en cada incidente fue de 2,


y la mediana del número de personas heridas en cada incidente fue 2. El FBI
encontró que 64 incidentes (40,0%) se han clasificado como pertenecientes a
la nueva definición federal de “asesinato en masa “, que se define como„tres o
más muertes en un solo incidente‟.

Al menos 25 (15,6%) de los 160 incidentes disparos que participan en más de


una ubicación. Varias bajas involucrados miembros de la familia o individuos
que tenían una estrecha relación personal con el tirador. En al menos 15
(9,4%) de las 160 incidentes, los tiradores dirigidos miembros de la familia, lo
que resulta en la muerte de 20 y heridas a 1. En 9 de estos incidentes, o
alrededor de un medio, los tiradores luego se trasladó a otra ubicación y
continua de tiro.

Es de destacar que los tiradores masculinos también actuaron con violencia


contra las mujeres con quienes habían tenido una vez o una relación
romántica. En 16 (10,0%) de los 160 incidentes, los tiradores dirigidos esposas
corrientes, distanciados, o antiguos, así como amigas actuales o anteriores. En
12 casos, las mujeres fueron asesinadas; en 3 casos, las mujeres sufrieron
lesiones importantes, pero sobrevivieron; y en 1 incidente, el tirador no pudo
encontrar a la mujer. Mientras perpetrar este tipo de violencia, un 42 personas
más murieron y otros 28 resultaron heridos.
UN ESTUDIO DE 160 INCIDENTES DE SHOOTER ACTIVOS EN LOS
ESTADOS UNIDOS ENTRE 2000 A 2013: ANALIZADO POR SINIESTROS
TIPO; MUERTOS O HERIDOS

II. LOS HOMICIDIOS IDEOLÓGICAS


Durante los últimos 25 años en los Estados Unidos, los ataques inspirados en
Al Qaeda y su movimiento asociado (AQAM) han matado a casi siete veces y
media más gente de la extrema derecha (FRE) han muerto en uno QUINTO
tantos incidentes.

Sin embargo, si se quita dos eventos atípicos - los ataques terroristas del 11 de
septiembre y el bombardeo de Oklahoma City - la extrema derecha han matado
a casi cuatro veces más personas como extremistas AQAM. Excluyendo el 11
de septiembre y las víctimas del bombardeo de Oklahoma City (2.977 y 168,
respectivamente):

• 62 individuos fueron asesinados por AQAM de guardabarros en 38


incidentes (1,6 víctimas por cada incidente de homicidio) y
• 245 personas murieron a manos de delincuentes FRE en 177 incidentes
(1,4 víctimas por incidente de homicidio).
Las víctimas de focalización /

Para el tipo de víctima, la mayoría de las víctimas eran AQAM objetivos civiles,
mientras que la segunda categoría más importante era víctimas del gobierno.
Para las víctimas del gobierno, esto está parcialmente conectada a otra
variable, que muestra más de un 20 por ciento de las víctimas eran AQAM en
el ejército y murió en acto de servicio.

En comparación con esto, las víctimas FRE fueron más a menudo víctimas de
rac razones ial o étnicos, específicamente como su condición de minorías. Esto
fue seguido por objetivos civiles (28,1%) y luego los objetivos del gobierno,
principalmente los agentes de la ley muertos en acto de servicio (12,7%).

En su mayor parte, estos dos tipos de victimización ideológica parecen ser más
único que semejante. Por tanto, es importante, como lo hizo este estudio,
desagregar el estudio del terrorismo por la ideología. Las víctimas de AQAM
murieron en diferentes momentos y en diferentes lugares, en comparación con
las víctimas FRE. AQAM víctimas murieron en los eventos que más a menudo
tenían múltiples víctimas, en los que resultaron heridas, y el uso de un arma de
fuego fue la principal arma del delincuente. FRE víctimas eran más a menudo
la única víctima (tanto mortales como no), y aunque era un arma de fuego
sigue siendo la principal arma utilizada, eran más propensos que las víctimas
AQAM a ser apuñalados o golpeados hasta la muerte. Aunque ambos
conjuntos de las víctimas tenían un número desproporcionado de personas que
murieron en el cumplimiento del deber,

En cierto modo, las víctimas AQAM parecen tener características que son un
poco más a la de las víctimas de homicidio “típicos” e incluso la población en
general. Esto podría ser un mecanismo del hecho de que las víctimas AQAM
son mucho más propensos a ser víctimas al azar o representativos que son
víctimas FRE. En estas circunstancias, se podría argumentar que las
actividades de rutina y estilo de vida de una víctima juegan un papel más
importante en el riesgo de victimización ideológico. Si un individuo está
fatalmente víctima de un delincuente AQAM depende de si están en el lugar
equivocado proverbiales en el momento equivocado. FRE víctimas, sin
embargo, son más propensos a ser dirigidos a propósito del asesinato basado
en el conocimiento previo del delincuente del individuo. En estas
circunstancias, sus actividades de estilo de vida y la rutina solamente dictan
cuándo y dónde, si no, que se convierten en víctimas.

V. MEDIOS DE COMUNICACIÓN, LA DESINFORMACIÓN Y LA PROPAGANDA


RADICAL
I. TERRORISTA IO Y RELACIONES PÚBLICAS ACTIVIDADES
El terrorismo, como una obra de teatro, se puede ver como una presentación
deliberada a una gran audiencia con el fin de llamar la atención, centro de
atención de un mensaje en particular, y buscar una respuesta favorable al
actor. El propósito de este tipo de acciones puede tener un impacto sobre las
poblaciones de siniestro nacionales, regionales y globales. Las comunicaciones
globales proporcionan un escenario para cerca de la explotación de medios
instantáneos. La ansiedad puede aumentar actúa como aleatorias o deliberada
de terror a menudo atacan a civiles como víctimas. Al igual que en una obra de
teatro, el objetivo de la experiencia es afectar los sentimientos y actitudes de la
audiencia.

En el nivel fundamental, el terrorismo es un acto psicológico que se comunica


por medio de la violencia o la amenaza de violencia. estrategias terroristas
están dirigidos a causar daños a los símbolos públicamente o inspirar miedo. El
tiempo, lugar y método de ataques cabida a la difusión de los medios y
garantice una información extendida para maximizar el impacto. En su forma
más pura, una operación terrorista menudo tendrá el objetivo de manipular la
percepción popular, y se esfuerza por conseguir esto mediante el control o
dictar la cobertura de los medios de comunicación. Este control no tiene que
ser abierta, como terroristas analizar y explotar la dinámica de los principales
medios de comunicación y la presión del “ciclo de noticias.” Al considerar
posibles objetivos terroristas, un ataque destructivo masiva lanzada contra un
objetivo que no atrae a los medios de comunicación no puede ser una diana
adecuada para el efecto deseado y la población objetivo. Cuando el ataque
está destinado a influir en una población fuera del área de interés para los
terroristas (es decir, la de EE.UU.) con el fin de influir en la toma de decisiones,
un pequeño ataque contra un “medios de comunicación accesibles” objetivo
puede ser un objetivo más lucrativo que una más grande uno de menos
publicidad.

II. MEDIOS DE COMUNICACIÓN, LA DESINFORMACIÓN Y LA PROPAGANDA


RADICAL
El aspecto de examinar la dinámica de los medios de comunicación y el
terrorismo son a menudo dependen de la perspectiva y / o una lente está
viendo este fenómeno. Es más importante tener un conocimiento claro y
conciso y comprensión del terrorismo nacional plazo en el que basar cómo los
medios de comunicación pueden prever de desinformación de la falsa retórica y
la propaganda radical que puede llevar a una persona por el camino del
terrorismo. La transferencia inexacta de la información, junto con una corriente
constante de propaganda que está lleno de ideología radical y extrema puede
influir en el aumento de la actividad terrorista nacional en los Estados Unidos.

También es importante tener en cuenta los terroristas no se hacen durante la


noche y la actividad terrorista hace seguir un patrón conocido como el proceso
de radicalización de terrorismo. Podemos notar y los factores de testigos
asociados con el proceso de radicalización de un individuo cuando hay una
media elevada (Medios de comunicación y / o medios de comunicación social
de Internet) el consumo de hacerlo a algún tipo de sentimiento de marginación,
alienación y / o la vida de estrés en un individuo vulnerable de curso de vida. El
proceso de radicalización es una perspectiva de embudo que pesa mucho en la
teoría de que las personas pasan por un proceso de redefinición de su visión
del mundo, la misión de su vida, sus ideas y perspectivas a un sistema de
creencias se inclinó sobre la incorporación de las creencias extremas. Estas
creencias extremas pueden trascender en la actividad terrorista violento.

Al examinar los medios de comunicación que existen diversos tipos de vías de


comunicación para tener en cuenta al estudiar la relación entre el terrorismo, la
desinformación de material falsa o engañosa, y la propaganda radical como se
relaciona con el aumento del terrorismo nacional. medios de medios de
comunicación que incluyen tanto los puntos de vista de izquierda y derecha y
las redes sociales de Internet CITES son vistos y utilizados por los terroristas y
organizaciones de terroristas. Sin embargo, cada medio de comunicación se
utiliza de manera muy diferente. Es de vital importancia para distinguir entre
estos dos ámbitos de los medios de filtros de noticias (Medios de comunicación
y las redes sociales de Internet). medios de internet de medios sociales pueden
ser ampliamente ensamblados y fabricados con bastante facilidad. La difusión
de los sitios de Internet que proporcionan radicales justificación religiosa,
política, económica e incluso de ataques violentos es cada vez más agresiva
(Mouras, 2013).

Antes de que una organización terrorista puede planear y llevar a cabo


cualquier actividad terrorista que tienen que construir una base de creyentes.

Medios sociales de Internet es la plataforma utilizada a menudo por grupos y /


u organizaciones en las cuales construir su apoyo / base, reclutar e inspirar a
los sujetos dispuestos terroristas. Para inspirar a cantidades masivas de
individuos a menudo incluye la desinformación de los materiales y retórica
radical. La propaganda no deja de tener su información intencional y / o
inexacta para ayudar a mover el sistema de creencias de un individuo en un
sistema de creencias lleno de odio y desprecio por el enemigo que a menudo
se inició hacia los Estados Unidos. Violenta retórica anti-occidental y las
acciones de los grupos locales, y el creciente número de células radicales,
auto-generación es motivo de preocupación para hacer cumplir la ley (Mouras,
2013).
Sitios web de Internet de medios sociales se utilizan para reclutar a personas
afines a una causa. Muchas veces esto causa es falsa y engaña a muchas
personas por un camino de radicalización con el terrorismo de una ideología
que se dobla en el objetivo de vender información para ayudar a las personas a
reclutar. organizaciones terroristas también promueven y venden propaganda
que genera grandes cantidades de simpatía de personas en busca de
significado en su vida. Al examinar la composición humana y la dinámica
humana mayoría de los humanos quieren pertenecer a algunos grupos de sitios
web de Internet y radicales afines pueden satisfacer esta necesidad de querer
pertenecer. El éxito de una organización terrorista y la realización de un ataque
terrorista es tan fuerte o profundo como el número de individuos que se
consideran parte de la organización terrorista. El razonamiento para esto se
debe a que muchos de los individuos radicalizados filtrará del proceso de
radicalización dejando sólo unos pocos individuos que harán que la
transformación completa en un terrorista violento activo. Hay varios de
razonamiento para la separación en el proceso de radicalización de terrorismo.
Algunos individuos, mientras que ellos creen en la causa, se darán cuenta el
acto de violencia es algo que ellos no quieren estar involucrados con. Otros
tendrán un cambio en su vida, tales como una nueva relación o un nuevo
trabajo y comenzarán a sentir como si el mundo no está en contra de ellos
nunca más. Otros tendrán una intervención de un miembro de la familia que les
disuade de continuar la actividad. realizará el acto de violencia es algo que
ellos no quieren estar involucrados con. Otros tendrán un cambio en su vida,
tales como una nueva relación o un nuevo trabajo y comenzarán a sentir como
si el mundo no está en contra de ellos nunca más. Otros tendrán una
intervención de un miembro de la familia que les disuade de continuar la
actividad.

Realizar el acto de violencia es algo que ellos no quieren estar involucrados


con otros tendrán un cambio en su vida, tales como una nueva relación o un
nuevo trabajo y comenzarán a sentir como si el mundo no está en contra de
ellos nunca más. Otros tendrán una intervención de un miembro de la familia
que les disuade de continuar la actividad.
Debido a que hay un gran número de individuos que se soltará del proceso de
radicalización al terrorismo la retórica extrema de desinformación debe ser
constante (24 horas / 365 días) y lleno de herramientas de propaganda que
tienen por objeto la contratación y la motivación de los simpatizantes a su
causa y también la causa de los mismos individuo alienado. ¿Cómo motivar
organización terrorista? Cuando examinamos esto a través de la lente de
terrorismo nacional el razonamiento incluye la desinformación de los materiales
falsos y propaganda radical dirigidas a las injusticias sociales percibidas de los
segmentos desfavorecidos de la población, el contragolpe económica en los
grupos de nivel socioeconómico bajo, y / o la represión política de los grupos
religiosos. Las organizaciones terroristas están apuntando su mensaje a las
víctimas percibidos de la sociedad en general americano y / o el gobierno.

Un medio de comunicación social de Internet (como Facebook, Twitter, Renren,


YouTube, Instagram, vk.com, Meetup y secreto) es la herramienta número uno
en el que las organizaciones terroristas puedan alcanzar su potencial piscina
terrorista. Sin grupos terroristas de Internet de medios sociales no tendrían la
capacidad o números para llevar a cabo la actividad terrorista violenta
presenciado hoy en el siglo 21. sitios web de medios sociales de Internet
pueden ser fácilmente construidos, correr, actualizada y tienen poca o ninguna
censura en el tipo de información que se puede mostrar a los individuos
vulnerables mirando a la derecha de la mala sociedad ha colocado sobre ellos
en los Estados Unidos dejando el grupo de potenciales terroristas en números
que no pueden ser contados.

El segundo tipo de medios de comunicación que se examina es la influencia de


los canales y / o salidas de medios de comunicación. medios de medios de
comunicación permiten a las organizaciones y grupos para ver el llamado
terroristas “fruto de su trabajo.” Medios de comunicación proporciona una
cobertura continua de 24 horas de eventos, predominantemente negativos y
violentos en la naturaleza para estar fácilmente disponible para el consumo
espectador en cualquier momento a través de el mundo. canales de medios de
comunicación proporcionan a las organizaciones terroristas un análisis
completo de su violento ataque terrorista hora a hora, reivindicar el responsable
del ataque terrorista, proporcionan un carácter centro del escenario para el
mundo para ver, proporcionan un fundamento para su causa, por lo tanto,
ayudando a reclutar a más personas en la organización terrorista, y le da al
público estadounidense un gran consumo de actividad terrorista en una base
diaria.

Existe cierto debate sobre si esta gran cantidad de consumo violenta disponible
a través de medios masivos desensibiliza al público estadounidense en general
a la naturaleza violenta de las organizaciones terroristas y los ataques
terroristas. La pregunta sigue siendo cómo los Estados penales Agencias de
Justicia de los Estados pueden establecer medidas de desacoplamiento sin
afectar a la libertad de expresión y la libertad de los derechos de prensa en la
que la Constitución de los Estados Unidos proporciona guardias de seguridad
para.

Medios de comunicación y las redes sociales de Internet salidas operan en la


legalidad de la protección de los derechos constitucionales de los Estados
Unidos. La libertad de expresión es un arma de doble filo ya que este derecho
constitucional de Estados Unidos es uno de los aspectos atractivos de las
libertades de los Estados Unidos en el que las libertades civiles de este país se
construyen sobre. La censura puede producir sentimientos de una percepción
equivocada iniciado por el gobierno, posiblemente, la creación de grupos aún
más radicales a surgir en los Estados Unidos. En el otro extremo de la espada
es la cuestión de si la libertad de expresión y la libertad de prensa está
permitiendo a la retórica extrema y el habla de influir en el comportamiento
psicológico humano. Las palabras tienen significado, las palabras de
inspiración y palabras influencia. Este concepto se puede utilizar en ambos
bordes de la espada. Las palabras pueden informar, educar, inspirar la
creatividad y proporcionar para un debate constructivo generación de ideas
nuevas e innovadoras. Sin embargo, las palabras pueden inspirar puntos de
vista extremos y el comportamiento violento influencia en los seres humanos
que pueden conducir a la actividad terrorista nacional.

.
se realizan las medidas de control de los medios de comunicación,
declaraciones preparadas, y una serie de otros preparados para explotar de
manera efectiva una operación exitosa. Estos se miden el tiempo para tomar
ventaja de los ciclos de los medios de comunicación para los destinatarios
seleccionados (TAS). Mediante la captura y explotación de imágenes en sí
rápidamente, el adversario puede aprovechar rápidamente eventos para influir
en el público a través de la auto producida medios (Internet, radio, televisión,
mensajes de texto, podcast, weblogs (blogs), etc.) y obtener una ventaja en el
entorno de la información .

Internet ofrece a los terroristas y extremistas los medios para difundir su


ideología radical, un medio ad hoc de conectividad operativa, y un enlace para
el espectro de los medios de comunicación completa para las relaciones
públicas. Internet facilita su reclutamiento, entrenamiento, apoyo logístico, la
planificación, la recaudación de fondos, etc. El Internet es también una
poderosa herramienta para llevar a cabo el equivalente de los medios de
comunicación facilitado IO contra Estados Unidos y PN. Aunque todavía no es
típico, los terroristas pueden emplear ataques electrónicos para interrumpir las
comunicaciones, o banca, o para proyectar la desinformación y la propaganda
en apoyo de su causa. Desde la perspectiva del terrorismo, la cobertura de los
medios de comunicación es una medida importante del éxito de un acto
terrorista y un medio de combatir las actividades SC Estados Unidos y PN IO y.
Los informes de noticias, el streaming de videos en sitios web, blogs,

Organizaciones extremistas violentos (VEOS) utilizan Internet y algunos medios


de comunicación para el apoyo de la organización, la recogida de información,
y las acciones ofensivas. Usos de Internet incluyen mando y control,
capacitación, difusión de información y la ideología, la gestión de la percepción,
y la propaganda, así como la recopilación de inteligencia de fuente abierta. Los
medios de comunicación y otras redes de influencia se utilizan para entregar la
desinformación y la propaganda para promover los objetivos extremistas. Los
extremistas son ingeniosos y adaptativa en el uso de OI en apoyo de su propia
estrategia de comunicaciones estratégicas para ganar y mantener el apoyo
ideológico, recaudar fondos y reclutar y audiencias clave de influencia. Debido
VEOS no están limitados por la verdad o exactitud, pueden explotar el entorno
de la información, con efectos considerables.

Terroristas intentarán aprovechar las vulnerabilidades de los Estados Unidos a


dominio de la información. la evitación de accidentes y el efecto de los medios
de comunicación son percepciones interrelacionadas en poder de los
adversarios potenciales de la situación social y política de Estados Unidos. Los
terroristas pueden creer los EE.UU.. es extremadamente reacio accidentes y
que las imágenes y las noticias de las bajas serán fáciles de entregar al público
estadounidense en sus salas de estar. Mientras que este efecto puede ser
exagerada, la promoción de los objetivos, los actos y las demandas son parte
importante de las operaciones terroristas.

Puesto que los terroristas preparan sus operaciones en torno a un efecto de


medios deseado, que se pueden preparar y vocal o visual para la cobertura de
informes. Pueden organizar el apoyo a eventos y entrevistas para reforzar el
mensaje deseado. Los terroristas han métodos de presentación de
desinformación y falsas perspectivas bien establecida. Con frecuencia, la
resistencia militar para comentar sobre las operaciones en curso en los medios
de (OPSEC) razones de seguridad operacional pueden ayudar al terrorista. Si
no hay información equilibrada proviene de fuentes oficiales de manera
oportuna, los medios de comunicación usarán la información fácilmente
disponible a partir del terrorista como fuente principal para informar de la
historia.

LUCHA CONTRA EL TERRORISMO RESUMEN / INTRODUCCIÓN


Los terroristas utilizan muchas formas de violencia ilegales o amenazas de
violencia para infundir miedo y obligar a los gobiernos o sociedades para
promover una variedad de ideologías políticas, sociales, penales, económicas y
religiosas. Los terroristas amenazan el poder nacional, la soberanía y los
intereses de los Estados Unidos y nuestros aliados. Los terroristas se
organizan y operan en un número de maneras. Algunos operan dentro de las
redes transnacionales, otros funcionan como pequeños grupos independientes,
y otros funcionan solas. La amenaza terrorista es amplificada por la
proliferación de armas de destrucción masiva (ADM) y su posible uso por
terroristas. Los Estados Unidos se esfuerza por conseguir el apoyo de la
comunidad internacional, se adapta alianzas, y crea nuevas asociaciones para
facilitar soluciones regionales que contienen y derrotar a los terroristas, sus
organizaciones y redes.

I. LA NATURALEZA DE LA GUERRA Y EL TERRORISMO


La guerra es el mecanismo, el método o modalidad de conflicto armado contra
un enemigo. Es el “cómo” de hacer la guerra. El ejército de Estados Unidos
reconoce dos formas básicas de la guerra: tradicionales e irregulares. El
terrorismo es principalmente una herramienta de guerra irregular, pero se ve en
las acciones ilegales de los actores estatales y no estatales durante la guerra
tradicional.

Terrorismo

El terrorismo es el uso ilegal de violencia o amenaza de violencia, a menudo


motivado por creencias ideológicas religiosas, políticas o de otro tipo, para
infundir miedo y obligar a los gobiernos o sociedades en la búsqueda de
objetivos que son generalmente de carácter político. Los actores no estatales
utilizan la violencia ilegal para influir en los estados o poblaciones para lograr
sus ls Goa, y los actores estatales pueden utilizar los actos ilícitos de violencia
para crear efectos cuando no existe un conflicto legal entre las naciones. El
terrorismo no es en sí misma una ideología o una forma de guerra. El
terrorismo es una táctica utilizada por las organizaciones que tratan de alcanzar
objetivos específicos. tácticas terroristas son utilizados por una amplia variedad
de agentes, incluidos los insurgentes como Al-Qaeda en el esfuerzo de Irak
para reemplazar lo que identificaron como un gobierno chiíta; nacionalistas
como los esfuerzos basados en Pakistán Lashkar-e-Tayyiba para eliminar la
influencia de una potencia extranjera; separatistas armados como el de
Euskadi Ta Askatasuna en España; o un estado tratando de influir en otros por
el asesinato, secuestro o toma de rehenes de diplomáticos o ciudadanos de
otro estado. La derrota del terrorismo, por tanto, se entiende mejor a través del
prisma de los objetivos de los terroristas en lugar de sus actos de terrorismo.
Contraterrorismo (CT)

Se entenderá que las actividades y operaciones computarizadas para


neutralizar a los terroristas, sus organizaciones y redes con el fin de hacerlos
incapaces de utilizar la violencia para infundir miedo y obligar a los gobiernos o
sociedades para lograr sus objetivos. El propósito de la TC es interrumpir,
aislar y desmantelar las organizaciones y redes terroristas para hacerlos
incapaces de golpear la tierra, instalaciones de Estados Unidos y personal, o
intereses estadounidenses en el extranjero. CT también incluye las
operaciones de respuesta a las crisis para responder a las amenazas
terroristas inminentes o incidentes cuando tanteo y de preclusión no tienen
éxito. CT campañas exitosas requieren comandantes combatientes geográficos
(Concentración de Datos) y otros JFCs para aplicar los principios de la otra
doctrina conjunta: contrainsurgencia (COIN), las operaciones de estabilidad,
cooperación de seguridad y de defensa interna extranjera (FID). Estas otras
actividades están diseñadas específicamente para cambiar los factores
políticos, sociales, económicos y de otro tipo que conforman el entorno de la
cual emanan los terroristas y se sostienen. Dependiendo del entorno operativo,
un GCC puede apoyar CT a través de operaciones de estabilidad, moneda,
lucha contra las drogas, armas de destrucción masiva de venta libre, las
operaciones de información, operaciones de apoyo de información militar
(MISO), FID, la asistencia fuerza de seguridad (SFA), y otras actividades y
operaciones conjuntas.

II. OBJETIVOS DE LUCHA CONTRA EL TERRORISMO


Con principios fundamentales como la base de todos los esfuerzos CT,
Estados Unidos propone alcanzar ocho objetivos CT general a corto plazo.
Tomados en conjunto, estos objetivos se articulan un marco para el éxito de la
misión global de Estados Unidos TC. Estos objetivos son:

• Proteger al pueblo estadounidense, país de origen, y los intereses


estadounidenses, junto con los de nuestros aliados y socios
• Identificar, localizar, interrumpir, degradar, desmantelar y derrotar a las
organizaciones extremistas y redes junto con sus afiliados y adherentes
• Prevenir el desarrollo terrorista, adquisición y uso de armas de
destrucción masiva
• Eliminar los refugios terroristas
• Construir asociaciones duraderas CT y capacidades
• Degradar los vínculos entre las organizaciones, redes terroristas y sus
afiliados y adherentes (atacar la red)
• Contador violenta ideología extremista y su resonancia; disminuir los
controladores específicos de violencia que explota
• Privar a los terroristas de sus recursos y funciones que permiten: el
dinero, el personal y las armas.

Aunque nunca habrá una completa erradicación del terrorismo, la Estrategia


Nacional de Lucha contra el Terrorismo refleja la realidad de que el éxito sólo
vendrá a través de la aplicación sostenida, constante y sistemática de todos los
elementos del poder nacional al mismo tiempo en todo el mundo. Los Estados
Unidos deben utilizar todos los medios para defenderse de los ataques
terroristas en los Estados Unidos, sus ciudadanos y sus intereses en todo el
mundo. Es imprescindible no sólo para forjar una coalición diversa y de gran
alcance para combatir el terrorismo hoy en día, sino también para trabajar con
nuestros socios internacionales para construir mecanismos duraderos para
combatir el terrorismo, mientras que el fomento de la confianza, la coordinación
y la cooperación.

III. BUSCANDO UN ESFUERZO GLOBAL DEL CONJUNTO DEL GOBIERNO


Para tener éxito en la táctica a través de los niveles estratégicos, comandantes
y líderes civiles deben desarrollar un esfuerzo CT rápida, coordinada y eficaz
que refleja y aprovecha todas las capacidades y recursos de todo el Gobierno
de los Estados Unidos (USG). Este enfoque integra las capacidades y las
autoridades de cada departamento y organismo, asegurando las herramientas
adecuadas son aplicadas en el momento adecuado para la situación correcta
de una manera que es consistente con la ley de Estados Unidos y es
compatible con los objetivos de USG.

JP 3-26 está diseñado para guiar a los comandantes de la fuerza conjunta de la


aplicación del Departamento de Capacidades de Defensa (DoD) de
contraterrorismo (CT) en la planificación, ejecución y evaluación de la acción
CT (JFC). La TC es parte de la construcción más amplia de lucha contra el
terrorismo, que incluye acciones tales como el antiterrorismo y la TC, tomada a
luchar contra el terrorismo en todo el espectro de amenazas.

ENFOQUE NACIONAL DE CONTRATERRORISMO


El Secretario de Seguridad Nacional es el principal funcionario federal para el
manejo de incidentes nacionales. El Secretario de Seguridad Nacional coordina
las operaciones federales dentro de los Estados Unidos para anticipar,
prepararse, responder y recuperarse de los ataques terroristas. El Procurador
General de los Estados Unidos, en general, actuando a través del Director de la
Oficina Federal de Investigaciones (FBI), conduce a la respuesta aplicación de
la ley, y de las investigaciones criminales, actos o amenazas terroristas dentro
de los Estados Unidos y sus territorios. El Secretario de Defensa (Secretario de
Defensa) podrá, a petición del fiscal general, apoyar las actividades de CT
nacionales y operaciones. Si un incidente terrorista excede la capacidad del
FBI, el Presidente podrá dirigir el Departamento de Defensa para proporcionar
asistencia CT interno dentro de los límites constitucionales y estatutarias.

“Estados Unidos contra el terrorismo [CT] esfuerzos requieren un esfuerzo


multidepartamentales y multinacional que va más allá de la inteligencia
tradicional, militar y funciones de aplicación de la ley. Estamos
comprometidos en una amplia y sostenida, y la campaña que aprovecha
todas las herramientas del poder militar, civil estadounidense integrado, y el
poder de nuestro valores junto con los esfuerzos concertados de los
aliados, socios y las instituciones multilaterales.”El presidente Barack
Obama, Estrategia nacional para la Lucha contra el Terrorismo, 28 de
Junio, 2011

I. ESTRATEGIA NACIONAL DE CONTRATERRORISMO


La Estrategia Nacional de Contraterrorismo formaliza el enfoque que el
presidente Obama y su administración han estado persiguiendo y adaptarse a
prevenir ataques terroristas y para entregar golpes devastadores contra Al
Qaeda, entre ellos la exitosa misión para matar a Osama bin Laden.
La última Estrategia Nacional de Contraterrorismo fue publicado en junio de
2011.

Durante la última década, la preponderancia de esfuerzo CT de Estados


Unidos ha estado dirigida a la prevención de la recurrencia de un ataque a la
Patria dirigido por alQa'ida. Eso incluye la interrupción de las parcelas, así
como trabajar para limitar la capacidad de Al Qaeda para planear y entrenar
para los ataques de reducir el tamaño y la seguridad de sus lugares seguros.

Ver las páginas siguientes para obtener una hoja de información general y de
hecho.

II. CONSEJO NACIONAL DE SEGURIDAD (NSC)


El Consejo Nacional de Seguridad gestiona el proceso interinstitucional con
respecto a la TC y todas las cuestiones relacionadas con la seguridad nacional
y ciertas acciones seleccionadas. El proceso interinstitucional está diseñado
para hacer avanzar las prioridades de la política del presidente y de servir al
interés nacional, garantizando que todos los organismos y perspectivas que
pueden contribuir a la consecución de estas prioridades participan en la
elaboración y aplicación de la política. Por lo tanto, el Consejo Nacional de
Seguridad es el integrador clave de todo-de la política del gobierno y de las
estrategias de CT del presidente, lo que requiere la coordinación entre
organismos en los Directores, Comité de Diputados, y comités de políticas
interinstitucionales de apoyo y los esfuerzos del personal del Consejo Nacional
de Seguridad. El comité clave de la política de CT entre organismos es el
Grupo de Seguridad Antiterrorista,
ESTRATEGIA NACIONAL PARA LA LUCHA CONTRA EL TERRORISMO
(PUBLICADO EN JUNIO DE 2011)

“Como país, nunca vamos a tolerar nuestra seguridad está


amenazada, ni permanecer de brazos cruzados cuando nuestras
personas han muerto. Vamos a ser implacables en la defensa de
nuestros ciudadanos y nuestros amigos y aliados. Vamos a ser fieles
a los valores que nos hacen ser lo que somos. Y en noches como
ésta, podemos decir a las familias que han perdido a sus seres
queridos para terror de Al Qaeda: Se ha hecho justicia “- El
presidente Barack Obama, 1 de mayo, 2011.

La Estrategia Nacional de Contraterrorismo encontrar en


http://www.whitehouse.gov/sites/ default / files / counterterrorism_strategy.pdf
formaliza el enfoque que el presidente Obama y su administración han estado
buscando y adaptando durante los últimos dos años y medio para prevenir
terrorista ataques y para entregar golpes devastadores contra al Qaeda,
incluyendo el éxito de la misión de matar a Osama bin Laden.

En lugar de definir toda nuestra política de seguridad nacional, esta estrategia


de lucha contra el terrorismo es una parte de la estrategia de seguridad del
presidente Obama más grande Nacional, que busca avanzar en nuestros
duraderos intereses de seguridad nacional, incluyendo nuestra seguridad, la
prosperidad, el respeto de los valores universales y la cooperación global para
enfrentar los desafíos globales .

Esta estrategia se basa en el progreso que hemos hecho en la década desde el


9/11, en colaboración con el Congreso, para construir nuestra capacidad de
seguridad contra el terrorismo y la patria como nación. Que no representa ni un
reacondicionamiento-al por mayor comercio al por mayor retención de las
políticas y estrategias anteriores.
Amenaza

Esta estrategia reconoce que hay numerosas naciones y grupos que apoyan el
terrorismo para oponerse a los intereses de EE.UU., incluyendo a Irán, Siria,
Hezbollah y Hamas, y vamos a utilizar toda la gama de nuestras herramientas
de política exterior para proteger los Estados Unidos contra estas amenazas.

Sin embargo, el foco principal de esta estrategia de lucha contra el terrorismo


es la red que plantea la amenaza más directa y significativa a los Estados
Unidos-al-Qaeda, sus afiliados y sus adherentes.

• Al Qaeda ha asesinado a miles de nuestros ciudadanos, incluyendo el


9/11.
• Al Qaeda afiliados -grupos que se han alineado con Al Qaeda han
intentado-nos atacan, como en Yemen Al Qaeda en la Península
Arábiga (AQAP) fallaron intento de hacer estallar un avión con destino a
Detroit el 25 de diciembre de 2009.
• Al Qaeda adherentes -individuos, a veces los ciudadanos americanos,
que cooperan con o inspirados por Al Qaeda, han participado en el
terrorismo, incluyendo la trágica masacre de nuestros miembros del
servicio en Fort Hood en 2009.

Nuestro objetivo último

Esta estrategia es clara y precisa en nuestro objetivo final: vamos a desbaratar,


desmantelar y finalmente derrotar a Al Qaeda-su núcleo de liderazgo en la
región de Afganistán y Pakistán, sus afiliados y adherentes para garantizar la
seguridad de nuestros ciudadanos e intereses.

nuestra postura

Estamos en guerra. Estamos librando una amplia campaña sostenida,


integrada e implacable que aprovecha todos los elementos del poder
estadounidense para derrotar a Al Qaeda.
Nuestras metas

Para derrotar a Al Qaeda, estamos persiguiendo metas específicas contra el


terrorismo, incluyendo: • La protección de nuestra tierra, reduciendo
constantemente nuestras vulnerabilidades y adaptación y actualización de
nuestras defensas.

• Interrumpir, degradar, desmontaje y derrotar a Al Qaeda donde quiera


que se arraiga.
• Impedir que los terroristas adquieran o desarrollen armas de
destrucción masiva.
• La eliminación de los lugares seguros Al Qaeda necesita para entrenar,
la trama y lanzar ataques contra nosotros.
• enlaces degradantes entre Al Qaeda, sus afiliados y adherentes. La
lucha contra Al Qaeda ideología y sus intentos de justificar la violencia.
• Privando al-Qaida y sus afiliados de sus medios de apoyo, incluida la
financiación ilícita, apoyo logístico y de comunicaciones en línea.

nuestros Principios

Nuestra búsqueda de estos objetivos se guía por una serie de principios clave,
incluyendo:

• La defensa de los valores fundamentales de Estados Unidos,


incluyendo el estado de derecho y la privacidad, los derechos civiles y
las libertades civiles de todos los estadounidenses;
• El aprovechamiento de todas las herramientas a nuestra disposición,
incluyendo la inteligencia, militar, seguridad nacional y aplicación de la
ley, y la maximización de la cooperación entre las comunidades;
• La construcción de alianzas para con las instituciones y los asociados
internacionales para que las naciones puede llevar la lucha a Al Qaeda,
sus afiliados y adherentes en sus propios países;
• La aplicación de las herramientas de forma adecuada, reconociendo
que las diferentes amenazas en diferentes regiones demandan
diferentes herramientas;
• La construcción de una cultura de preparación y capacidad de
recuperación en casa para prevenir ataques terroristas y asegurarse de
que podemos recuperar rápidamente de que ocurriera un ataque.

Los golpes devastadores contra Al Qaeda

Guiados por esta estrategia, hemos logrado un progreso significativo contra Al


Qaeda en los últimos dos años y medio. Hemos puesto al-Qaeda bajo más
presión que en cualquier momento desde el 9/11, lo que afecta su capacidad
para atraer nuevos reclutas y haciendo más difícil para Al Qaeda para entrenar
y ataques de la trama. rangos de liderazgo de Al Qaeda han sido diezmadas,
con los líderes más importantes eliminados en rápida sucesión que en
cualquier momento desde el 9/11. Prácticamente todas las principales filial de
al-Qaeda ha perdido su líder clave o comandante de operaciones. Más de la
mitad de los líderes de Al Qaeda ha sido eliminado, incluyendo Osama bin
Laden.

“En un camino para derrotar”

Como el presidente Obama dijo en su día 22 Junio observaciones sobre el


camino a seguir en Afganistán, “hemos puesto a Al Qaeda en el camino hacia
la derrota, y no vamos a cejar hasta que se haga el trabajo.”

• Información apoderado de su compuesto revela preocupaciones de Bin


Laden sobre la viabilidad a largo plazo de alQa'ida.
• Bin Laden vio claramente que Al Qaeda está perdiendo la batalla más
grande para los corazones y las mentes.
• Bin Laden sabía que había fallado para retratar América como estar en
guerra con el Islam.
• Él sabía que el asesinato de al-Qaeda de tantos civiles inocentes, la
mayoría de ellos musulmanes, tenía la imagen de Al Qaeda
profundamente y tal vez empañado de forma permanente en el mundo.
III. ROLES DE EE.UU. CONTRATERRORISMO GOBIERNO

RELACIÓN DE SEGURIDAD NACIONAL, DEFENSA NACIONAL, Y DSCA


Quizás uno de los mayores desafíos para un personal militar está funcionando
en o cerca de la tierra y estar sujeto a las responsabilidades legales y
jurisdiccionales inherentes que acompañan a este tipo de operaciones. Este
reto se sitúa en la gama evolutiva de las amenazas a la patria a la lucha contra
las organizaciones transnacionales y actores individuales de interés internos y
externos a los EE.UU..

Seguridad Nacional (SA)

La seguridad nacional es un esfuerzo nacional concertado para prevenir


ataques terroristas dentro de los EE.UU.; reducir la vulnerabilidad de los
Estados Unidos con el terrorismo, las grandes catástrofes y otras situaciones
de emergencia; y reducir al mínimo los daños y recuperarse de los ataques, los
grandes desastres y otras emergencias que se producen. HS es un elemento
integral de un amplio seguridad nacional de Estados Unidos y la política
interna. La protección de los EE.UU. contra el terrorismo es la piedra angular
de la SA.

SA describe la intersección de la evolución de las amenazas y peligros con


responsabilidades gubernamentales y cívicos tradicionales de la defensa civil,
respuesta a emergencias, la policía, las aduanas, control de fronteras y la
inmigración. En la combinación de estas responsabilidades bajo un constructo
global, SA se rompe tubos de la estufa de muchos años de actividad que han
sido explotados por aquellos que buscan hacer daño a los EE.UU..

El Presidente de los Estados Unidos es el único responsable de la seguridad, la


seguridad, y la resistencia de la nación. El Presidente lleva la dirección general
de la política del SA y la coordinación. departamentos y agencias del Gobierno
de Estados Unidos (USG) individuales, a su vez, están facultadas por las leyes
y políticas para cumplir con diversos aspectos de la misión del SA. El DHS
tiene las siguientes misiones:
• La prevención del terrorismo y mejorar la seguridad
• Captación y gestión de las fronteras de EE.UU.
• La aplicación y la administración de las leyes de inmigración
• Proteger y garantizar el ciberespacio
• Garantizar la resistencia a los desastres
• Sin embargo, como un sistema distribuido, ninguna entidad tiene la
misión de gestionar directamente todos los aspectos de SA

Defensa Nacional (HD)

defensa de la patria es la protección de los Estados Unidos territorio soberano,


la población nacional, y las infraestructuras críticas contra las amenazas
externas y la agresión u otras amenazas, como lo indique el Presidente.

DOD es la agencia federal con la responsabilidad principal de HD, que puede


ser ejecutado por el Departamento de Defensa solo o como apoyo de otros
departamentos y agencias del USG.

Apoyo a la Defensa a la autoridad civil (DSCA)

Apoyo a la Defensa de las autoridades civiles (DSCA) se proporcionó apoyo en


respuesta a solicitudes de asistencia de las autoridades civiles para
emergencias nacionales, el apoyo aplicación de la ley, y otras actividades
domésticas, o de entidades de calificación para eventos especiales. Las
Fuerzas Armadas de los Estados Unidos y el Departamento de Defensa (DOD)
agencias podrán ser llamados para el apoyo de defensa de las autoridades
civiles (DSCA) para apoyar su conjunto de respuesta del gobierno en apoyo de
las autoridades civiles, aunque no específicamente organizado, entrenado, o
equipado para el apoyo de las autoridades civiles. Las Fuerzas Armadas de
Estados Unidos tienen un precedente histórico y el papel perdurable en el
apoyo a las autoridades civiles en situaciones de emergencia, y este papel se
codifica en la estrategia de defensa nacional como misión principal del
Departamento de Defensa.
RELACIONES DE DEFENSA DE LA PATRIA

Consulte nuestra serie de relacionados con la defensa de la Patria, DSCA,


desastres y SmartBooks Nacional de Respuesta para continuar el debate. Las
Fuerzas Armadas de Estados Unidos tienen un precedente histórico y el papel
perdurable en el apoyo a las autoridades civiles en situaciones de emergencia,
y este papel se codifica en la estrategia de defensa nacional como misión
principal del Departamento de Defensa. En la última década, los desastres
naturales de la gravedad considerable resultaron en 699 Declaraciones
Presidenciales de desastre, un promedio de casi seis por mes. El manejo de
desastres (o gestión de emergencias) es el término utilizado para designar a
los esfuerzos de las comunidades o empresas para planificar y coordinar todos
los recursos humanos y materiales necesarios para cualquiera de mitigar los
efectos de, o recuperarse de, desastres naturales o hechos por el hombre, o
actos del terrorismo.
A. DEPARTAMENTO DE SEGURIDAD NACIONAL (DHS)
DHS lleva el esfuerzo nacional unificado para asegurar los Estados Unidos. La
llave entre sus objetivos estratégicos es prevenir, proteger, responder y
recuperarse de los actos de terrorismo.

B. DEPARTAMENTO DE ESTADO (DOS)


Como líder de la agencia estadounidense de asuntos exteriores, DOS formula,
representa, y aplica la política exterior del Presidente. El Secretario de Estado
es el principal asesor del Presidente sobre la política exterior y la persona
principal responsable de la representación estadounidense en el extranjero, a
excepción de CT dentro de las regiones donde la responsabilidad recae en el
comandante militar designado por el Presidente.

DOS tiene seis oficinas regionales que se ocupan de cuestiones de política


exterior sobre una base regional. Los subsecretarios de las oficinas regionales
son actores clave en la TC actividades y operaciones de política en sus
regiones asignadas. Por otra parte, la Oficina de Contraterrorismo DOS publica
un informe anual sobre el terrorismo país y gestiona la política de Estados
Unidos para un enfoque global del conjunto del gobierno a la TC. La Oficina
DOS de Contraterrorismo mantiene la lista de organizaciones terroristas
extranjeras que proporciona una justificación para el presidente para bloquear o
congelar bienes materiales y congelar las cuentas financieras de individuos u
organizaciones terroristas de conformidad con la Orden Ejecutiva 13224,
propiedad de bloqueo y la prohibición de transacciones con personas que
cometen, amenazan con cometer o apoyar el terrorismo. Esta herramienta está
diseñada para cortar las organizaciones de la logística y los recursos de los
terroristas.

C. JEFE DE MISIÓN (COM)


El COM es el representante personal del Presidente y el representante oficial
de USG en el país anfitrión. El COM es responsable de la conducta de las
relaciones con el gobierno anfitrión y es el canal primario para las
comunicaciones con ese gobierno. El COM dirige, coordina y supervisa todos
los empleados de USG poder ejecutivo en ese esfuerzo, excepto aquellos bajo
el mando de un comandante militar de Estados Unidos. CT actividades y
operaciones realizadas por el Departamento de Defensa y otros departamentos
y agencias del USG requieren COM concurrencia antes de la ejecución, a
menos que se indique lo contrario por el Presidente.

D. DEPARTAMENTO DE JUSTICIA (DOJ)


El Fiscal General investiga los actos o incidentes que pueden constituir una
violación de las leyes federales relacionados con actos de terrorismo o el uso o
la amenaza del uso de las ADM. Esta autoridad se ejerce a través de la FBI. El
Fiscal General, en general, actuando a través del FBI, en coordinación con la
Secretaría de Estado y del COM, asumirá la responsabilidad principal de la
investigación policial de los incidentes terroristas o armas de destrucción
masiva en el extranjero. Las tareas del FBI pueden incluir la toma de la
custodia de los sospechosos de terrorismo, la transferencia legal de la custodia
de los sospechosos de terrorismo, el examen forense del material recogido de
una posible inteligencia o valor de la persecución penal, y el apoyo negociación
de rehenes.

E. EL DEPARTAMENTO DEL TESORO (TREAS)


El papel de Treas en la TC es dirigir los esfuerzos USG para localizar, rastrear
y confiscar activos financieros presuntos terroristas. Treas puede usar una
variedad de Presidencial, legal, y las autoridades reguladoras, incluidas las
sanciones económicas y financieras. Por amenazas que no responden al
alcance diplomático y no es adecuado para la acción militar, Treas capacidades
económicas y financieras a menudo proporcionan herramientas únicas para
contribuir al logro de las políticas y estrategias de CT del presidente.

F. CENTRO NACIONAL DE CONTRATERRORISMO (NCTC)


La misión de NCTC es analizar las amenazas terroristas, compartir información
con PN, e integrar todos los instrumentos del poder nacional para garantizar la
unidad de esfuerzos. NCTC también proporciona asistencia a los elementos
operativos de la USG que perturban, aislar y desmantelar las organizaciones
terroristas y prevenir ataques futuros.

NCTC es atendida por personal de diferentes departamentos y agencias del


USG. NCTC sirve como la principal organización en el USG para integrar y
analizar toda la inteligencia perteneciente a la TC, a excepción de la
información relativa exclusivamente al terrorismo nacional. Sirve como base de
datos central y compartido de la USG sobre terroristas conocidos y
sospechosos y los grupos terroristas internacionales. NCTC también
proporciona a los departamentos y agencias del USG con el análisis de
inteligencia contra el terrorismo y otra información.

NCTC lleva a cabo la planificación operativa estratégica de las actividades de


CT a través de la USG, la integración de todos los instrumentos del poder
nacional para garantizar la unidad de esfuerzos. NCTC asegura una integración
eficaz de los planes de CT y sincronización de las operaciones en más de 20
departamentos del gobierno y los organismos que participan en los esfuerzos
de CT.

Como parte de la misión de NCTC, mantiene la base de datos de autoridad de


todos los identificadores de terroristas conocidos o sospechosos mantenidos
por la USG. La Defensa lucha contra el terrorismo Centro reúne, evalúa y
propone a todos los identificadores de terroristas conocidos o sospechosos
recogidos por el Departamento de Defensa de NCTC para su inclusión en el
Nacional de Conocimiento o sospecha de lista terrorista reloj que mantiene el
Centro de Detección de Terroristas, y la difusión a primera línea de detección
organizaciones, como Aduanas y Protección Fronteriza, Asuntos Consulares y
aplicación de la ley estatal y local.

G. GRUPO DE TRABAJO CONJUNTO NACIONAL DE TERRORISMO (NJTTF)


El NJTTF es una organización que proporciona la coordinación entre
organismos de enlace de la Sede del FBI para grupos de trabajo terrorismo
conjunta locales y organismos participantes y sirve como un conducto para
obtener información sobre las amenazas y las oportunidades de venta. Se
encuentra en el NCTC, donde también trabaja con el personal NCTC para
analizar los datos y las estrategias antiterroristas plan. El NJTTF comparte
información entre sus 80 miembros-oficiales, agentes y analistas que luego
pasa la información en las 48 agencias diferentes que representan. Esas
agencias de la aplicación de la ley, la inteligencia, la seguridad nacional, la
defensa, diplomático y de seguridad pública incluyen los sectores de la DHS, el
ejército de Estados Unidos, y federales, estatales y locales asociados. Los
hombres y mujeres del Servicio Secreto de Estados Unidos, agentes aéreos
federales, Departamento de Policía de Nueva York,
IV. EL PAPEL DEL FBI EN CONTRATERRORISMO
A modo de inteligencia impulsada y una organización de seguridad nacional
amenaza-centrado con ambas responsabilidades de inteligencia y policía, la
misión del FBI es proteger y defender a los Estados Unidos contra las
amenazas terroristas y de inteligencia extranjera, cumplir y hacer cumplir las
leyes penales de los Estados Unidos, y para proporcionar servicios de
liderazgo y justicia penal a las leyes federales, estatales, municipales y
organismos y asociados internacionales.

Prioridades del FBI

El FBI se centra en las amenazas que desafían los fundamentos de la sociedad


americana o que impliquen peligros demasiado grandes o complejas para
cualquier autoridad local o estatal para manejar solo. En la ejecución de las
siguientes prioridades, el FBI-tanto como la seguridad nacional y la aplicación
de la ley organización va a producir y utilizar la inteligencia para proteger a la
nación de las amenazas y llevar ante la justicia a quienes violan la ley.

La principal prioridad del FBI es la protección de los EE.UU. de los


ataques terroristas.

MISIÓN DE SEGURIDAD NACIONAL DEL FBI


La misión de seguridad nacional del FBI es dirigir y coordinar los esfuerzos de
inteligencia que impulsan acciones para proteger a los Estados Unidos.

El objetivo del FBI es desarrollar una comprensión global de las amenazas y


penetrar en las redes nacionales y transnacionales que tienen el deseo y la
capacidad de hacernos daño. Este tipo de redes son: las organizaciones
terroristas, los servicios de inteligencia extranjeros, los que buscan la
proliferación de armas de destrucción masiva, y las empresas criminales.

Con el fin de tener éxito, hay que entender la amenaza, continuamos integrar
nuestras capacidades de inteligencia y policía en cada programa operativo del
FBI, y seguir ampliando nuestra contribución a la base de conocimientos de la
Comunidad de Inteligencia.

Debido a la seguridad nacional y amenazas criminales que suelen ir unidos,


nuestra capacidad para integrar la inteligencia y las investigaciones nos hace
situados de forma única para hacer frente a las amenazas y vulnerabilidades
de nuestro país.

DIVISIÓN DE SEGURIDAD NACIONAL DEL FBI (NSB)


El Poder de Seguridad Nacional (NSB) se estableció el 12 de septiembre de
2005, en respuesta a una orden presidencial y las armas de recomendación de
destrucción masiva (ADM) Comisión de crear un “Servicio de Seguridad
Nacional” que combina las misiones, capacidades y recursos del FBI
contraterrorismo, contrainteligencia, inteligencia y elementos bajo la dirección
de un alto funcionario del FBI.

En julio de 2006, la NSB creó la Dirección armas de destrucción masiva para


integrar componentes distribuidos previamente a lo largo del FBI. El NSB
también incluye el Centro terrorista Screening, que proporciona la inteligencia
fundamental, accionable a la policía estatal y local, y el Valor de alta Detenido
Grupo de Interrogación, un órgano interinstitucional cuyos miembros recopilar
información de los principales sospechosos de terrorismo a prevenir los
ataques contra los Estados Unidos y sus aliados.

La combinación de la fuerza de trabajo de seguridad nacional del FBI y de la


misión en un solo grupo de liderazgo mejora nuestra contribución al esfuerzo
de inteligencia nacional y nos permite aprovechar los recursos de nuestra
comunidad de inteligencia, federales, estatales, locales, tribales, privados y
socios extranjeros.

La misión de la NSB cumple con las responsabilidades del FBI como el plomo y
la inteligencia con la comisaría de la nación para detectar, disuadir e interrumpir
amenazas a la seguridad nacional de Estados Unidos y sus intereses. Mientras
se mantiene el objetivo de la Oficina de preservar las libertades civiles, la rama
recoge y analiza la inteligencia relacionada con las amenazas y acciones
nacionales de seguridad esta información con nuestra públicas, privadas,
federales, estatales, locales y tribales socios.
componentes NSB

• La División de Contraterrorismo trabajos con inteligencia y policía


socios para proporcionar un enfoque centralizado, integral y de
inteligencia impulsada para abordar asuntos nacionales e
internacionales relacionados con el terrorismo. También supervisa los
más de 100 JTTF en todo el país.
• La División de Contrainteligenciase encarga de la prevención y la
investigación de las actividades de inteligencia extranjeros dentro de los
Estados Unidos. La División de Contrainteligencia se dirige a las
amenazas no tradicionales tradicionales y emergentes e investiga las
actividades de espionaje utilizando ambas técnicas de inteligencia y
policía. La División de Contrainteligencia es el hogar de
Contraproliferación Centro del FBI.
• La Dirección de Inteligenciaes dedicada fuerza de trabajo nacional de
inteligencia del FBI, con una clara autoridad y responsabilidad para
todas las funciones de inteligencia del FBI. La misión de la DI es
proporcionar apoyo estratégico, la dirección y supervisión de programa
de inteligencia del FBI, y lleva a cabo sus funciones a través de
elementos de inteligencia empotrada en la Sede del FBI y la inteligencia
a través del campo Grupos en cada división de campo.
• Las armas de destrucción masiva Dirección dirige los esfuerzos para
negar adversarios estatales y no estatales patrocinado el acceso a los
materiales y tecnologías de armas de destrucción masiva, para detectar
e interrumpir el uso de armas de destrucción masiva, y para responder
a las ADM amenazas e incidentes.
• El Centro de Detección de Terroristas consolida el enfoque del
gobierno para la detección de terroristas mediante la creación y el
mantenimiento de una única lista completa de los terroristas conocidos
o sospechosos, y hacer esta lista consolidada a disposición de todas las
autoridades federales, estatales y locales screeners través de su centro
de llamadas 24/7.
• El Alto Valor DetenidoInterrogación de grupo es un órgano entre
agencias, alojado dentro de la NSB, y dotada de personal con los
miembros de varias agencias de IC. Su misión es recoger y aplicar
mejores recursos de la nación para recoger la inteligencia de los
principales sospechosos de terrorismo con el fin de prevenir ataques
terroristas contra Estados Unidos y sus aliados.

FUERZAS CONJUNTAS CONTRA EL TERRORISMO TAREA DEL FBI (JTTF)


JTTF del FBI son la primera línea de nuestra nación contra el terrorismo:
pequeñas células de altamente entrenados, con base local, apasionadamente
comprometido investigadores, analistas, lingüistas, expertos SWAT, y otros
especialistas de aplicación de la ley de Estados Unidos y las agencias de
inteligencia docenas.

Cuando se trata de investigar el terrorismo, lo hacen todo: perseguir a los


clientes potenciales, reunir pruebas, realizar detenciones, proporcionar
seguridad para eventos especiales, llevar a cabo la formación, recopilar y
compartir información y responder a las amenazas e incidentes en el aviso de
un momento.

Los grupos de trabajo se basan en 104 ciudades en todo el país, incluyendo al


menos uno en cada una de nuestras 56 oficinas de campo. Un total de 71 de
estos JTTF se han creado desde el 9/11; la primera se estableció en la ciudad
de Nueva York en 1980.

Hoy en día, los JTTF incluyen aproximadamente 4.000 miembros en todo el


país, más de cuatro veces el pre-9/11-totales provenientes de más de 500
agencias estatales y locales y 55 agencias federales (el Departamento de
Seguridad Nacional, el Ejército de Estados Unidos, Inmigración y Control de
Aduanas, y la Administración de Seguridad del Transporte, para nombrar unos
pocos).

Los beneficios de JTTF?Proporcionan una ventanilla única para obtener


información sobre las actividades terroristas. Permiten una base de inteligencia
compartida a través de muchos organismos. Crean la familiaridad entre los
investigadores y los administradores antes de una crisis. Y quizás lo más
importante, ponen en común los talentos, las habilidades y el conocimiento de
todo el cumplimiento de la ley y las comunidades de inteligencia en un solo
equipo que responde juntos.
Sus contribuciones?Más de lo que puedas capturar aquí, pero JTTF han sido
fundamentales para romper las células como el “Siete de Portland”, el “Seis de
Lackawanna”, y la jihad de Virginia del Norte. Han frustraron ataques a la base
militar de Fort Dix en Nueva Jersey, en el aeropuerto internacional JFK de
Nueva York, y en varios objetivos militares y civiles en Los Ángeles. Han
trazaron las fuentes de financiación del terrorismo, respondieron a las
amenazas de ántrax, detuvieron el uso de identificaciones falsas, y
rápidamente se detuvieron a los sospechosos con todo tipo de armas mortales
y explosivos.

Los grupos de trabajo coordinan sus esfuerzos en gran medida a través de la


Fuerza de Tarea Interagencial Conjunta contra el Terrorismo Nacional,
trabajando fuera de la sede del FBI. JTTF están trabajando 24/7/365 a ustedes,
sus familias y sus comunidades protegerse de ataques terroristas.

El FBI es la agencia de terrorismo nacional plomo en los EE.UU., trabajando


para identificar y prevenir los actos de terrorismo nacional antes de que ocurran
e investigar ellos cuando tienen lugar. También somos la agencia federal líder
en la respuesta a una situación de crisis terrorismo interno, que funciona como
el director en el lugar del siniestro para el gobierno de Estados Unidos.

V. DEPARTAMENTO DE DEFENSA
Dentro del Departamento de Defensa, las actividades y operaciones de CT se
ejecutan normalmente por GCC, comandantes comando de operaciones
especiales de teatro subordinada (TSOC), y otra JFC. y SOF cada uno aporta
ciertas competencias a los esfuerzos CT. Las fuerzas convencionales y las
habilidades y capacidades SOF se complementan entre sí. El alcance, la
intensidad y duración de cada operación específica dictarán las misiones a
llevar a cabo, y la JFCs deben determinar la combinación de la fuerza conjunta
derecho a emplear. Las fuerzas convencionales y SOF cada poseen
capacidades únicas que pueden producir un potencial aún mayor para la
conducción de la guerra JFCs cuando se integran en una campaña mundial CT
integral con las operaciones de CT numerosas obras de teatro. C2 flexible y
procesos específicos misión generación, los niveles de aprobación misión
clara, y la integración de todos los socios apropiados en los niveles estratégico,
operacional, y los niveles tácticos mejora la eficacia CT de ambas fuerzas
convencionales y SOF. CT es una tarea central de SOF, pero la demanda
global de las actividades de CT y las variadas condiciones en las que la amplia
gama de actividades de CT se produce dictar que SOF no puede ser la única
fuerza participado en operaciones de CT.

A. GEOGRÁFICAS COMANDANTES DE COMBATE (GCC)


El director JFC responsable de las actividades y operaciones de CT es el CCG.
El GCC detecta, disuade y previene los ataques contra los Estados Unidos, sus
territorios y bases, y emplea la fuerza adecuada para defender la nación debe
disuasión falle. El CCG es también el único punto de contacto para asuntos
militares dentro del área de responsabilidad asignada (AOR), con exclusión de
las áreas dentro de los Estados Unidos.

B. TEATRO COMANDO DE OPERACIONES ESPECIALES (TSOC)


Un TSOC es un comando unificado subordinado de Estados Unidos Comando
de Operaciones Especiales (USSOCOM). Es la organización de operaciones
especiales de teatro primaria capaz de realizar sincronizado, actividades y
operaciones continuas de CT. Es la organización a través del cual un GCC
ejerce C2 de SOF adjunta como designado. Secretario de Defensa ha
delegado el control operativo (OPCON) de TSOCs y unido unidades tácticas
SOF a sus respectivos GCC a través de la Guía de Implementación de Gestión
Global de la Fuerza. Un GCC normalmente ejerce control operacional de la
SOF unido a través del comandante, comando de operaciones especiales de
teatro (CDRTSOC). La GCC puede ejercer OPCON de fuerzas subordinadas
directamente desde el TSOC o a través de un comando de operaciones
especiales-forward (SOC-FWD), que es una sede pequeña, escalable,
operativa nivel que proporciona una presencia de avance desplegada,
persistente, capacidad C2. Si las condiciones garantizan un mayor compromiso
SOF, un SOC-FWD puede hacer la transición a una fuerza de tarea conjunta.
El SOC-FWD desarrolla una estrecha relación de trabajo con los miembros del
equipo en el país y las fuerzas armadas PN y los de la HN, y ayuda a que el
comandante TSOC ejecutar la función como JFC y el teatro asesor de
operaciones especiales.

C. USSOCOM

USSOCOM es un comandante de combate funcional (FCC) con


responsabilidades transregionales. El comandante, Estados Unidos Comando
de Operaciones Especiales (CDRUSSOCOM) sincroniza planes para las
operaciones globales contra las redes terroristas, en coordinación con otros
comandos de combate (CCMDS), los Servicios y, como departamentos, USG
apropiadas dirigidas y agencias. Durante la realización de las actividades y
operaciones computarizadas, CDRUSSOCOM es normalmente un comandante
de apoyo a los países del CCG en cuya área de responsabilidad se produce el
esfuerzo CT.

El equipo del FBI contra el Terrorismo de la mosca

Ref: https://www.fbi.gov/about-us/investigate/terrorism/counterterrorism-fly-team
División de Contraterrorismo de la mosca del equipo del FBI puede responder
rápidamente a las amenazas peligrosas y grandes ataques terroristas en todo
el país y en todo el mundo.

Génesis: El 21 de junio de 2002, el director del FBI, anunció al Congreso la


creación del Equipo de la mosca como una iniciativa de lucha contra el
terrorismo significativa bajo el plan de reorganización para reorientar la misión y
las prioridades de la Oficina después del 9/11 ataques terroristas.

¿Qué es exactamente? Un pequeño grupo, altamente capacitado de


investigadores- contraterrorismo incluyendo agentes especiales y de
inteligencia de los analistas con sede en la sede del FBI que están listos para
desplegar en cualquier parte del mundo en cualquier momento.

Volar la misión del equipo:Para llevar las capacidades estratégicas y tácticas


antiterroristas del FBI que tener en asociación con otras agencias del gobierno
de Estados Unidos y entidades partnernation extranjera en lugares críticos en
el extranjero para detectar, penetrar y desarticular las redes terroristas. la
formación y habilidades específicas incluyen:

• Contraterrorismo experiencia en el tema


• entrevista e interrogación avanzada
• operaciones de inteligencia humana
• la recopilación de pruebas y explotación sitio sensible
• la explotación de medios digitales y forense
• investigaciones hornos colocar explosivos
• biometría
• habilidades tácticas y de protección de la fuerza avanzada
• formación médica avanzada
• manejo evasivo táctica
• la supervivencia de rehenes y el entrenamiento de resistencia
• Los conocimientos de idiomas (árabe, francés, somalí, español)
• el conocimiento y la competencia extranjera armas
• técnicas avanzadas de vigilancia

¿Con qué frecuencia se ha llamado el equipo de mosca?Desde su


creación, el Equipo de la mosca ha realizado cientos de despliegues
estratégicos en todo el Oriente Medio y el Norte de África, Asia meridional, el
Cuerno de África, y las zonas de guerra de Irak y Afganistán. El equipo de la
mosca también ha respondido a numerosos incidentes críticos contra el
terrorismo en los últimos años, con ejemplos recientes incluyen el bombardeo
del maratón de Boston; Bengasi, Libia - Ataque de EE.UU. consulado; Nairobi,
Kenia - Westgate Mall ataque; Kampala, Uganda - bombardeo de la Copa del
Mundo; y Abuja, Nigeria - Boko Haram secuestro de niñas de la escuela.

VI. LA NATURALEZA GLOBAL DE LAS OPERACIONES DE CONTRATERRORISMO

Red Global SOF

Todas las fuerzas SOF CT, ya sea basado en los Estados Unidos continentales
(CONUS) o hacia adelante estacionado, son parte de la red mundial donde
todos SOF SOF coordenadas, el intercambio de información e inteligencia, y de
otra manera sincronizar sus esfuerzos en apoyo de los CMR. Son capaces de
conectar con multi-funcionales, entidades multiorganizacional en territorio
continental de EE.UU. y alrededor del mundo permitiendo la colaboración
global para contrarrestar las amenazas terroristas transregionales y regionales.
La organización clave CT en cada área de responsabilidad es la TSOC y su
subordinado asignado y las organizaciones y fuerzas de apoyo adjunta. Las
redes terroristas operan en un entorno transnacional que no está limitada por
fronteras, las fronteras, o regiones. Para derrotar a este tipo de organización,
USSOCOM proporciona una monitorización continua amenaza, 24/7
planificación y de reacción, como se indica,
Naciones asociadas

DOS involucra socios de Estados Unidos a través de los niveles regionales con
equipos regionales o nivel subregional con los equipos de país. DOD trabaja en
conjunto con el DOS y otros elementos entre organismos a través de los CMR
para implementar la estrategia de Estados Unidos TC. estrategia de Estados
Unidos contra las organizaciones terroristas y los individuos asociados con
organizaciones terroristas son una mezcla de diplomáticos, informativos,
militares y opciones económicas como se ha indicado anteriormente. CT
operaciones del CCG están coordinados con los aliados y se integran en el
desarrollo de SOF socio extranjero y las fuerzas convencionales, y se centran
en amenazas mutuas a Estados Unidos y la soberanía pareja. estrategias PN
se centran en amenazas o adversarios regionales y mejorar la seguridad. la
planificación de la intervención militar se produce a nivel del equipo de país y el
nivel CCG para apoyar los intereses de seguridad regional y mitigar los
problemas de seguridad PN.

CONTRIBUCCION NACIONES ASOCIADAS


Estrategia de CT Estados Unidos con socios extranjeros

estrategia de Estados Unidos contra las organizaciones terroristas y los


individuos asociados con organizaciones terroristas son una mezcla de
opciones diplomáticas y de seguridad. La empresa de EE.UU. Departamento
de Defensa CT, coordinado con los aliados y se integran en el desarrollo de PN
SOF, se centra en amenazas mutuas a Estados Unidos y la soberanía pareja.

compromiso militar con los socios y asesorar y asistir a ellos para desarrollar
las capacidades de CT son herramientas clave en la estrategia de Estados
Unidos TC y aprovecha la orientación regional SOF y la experiencia que crea
un socio CT duradera en la región y, a menudo en otros lugares.

fuerzas indígenas y sustitutos se pueden emplear para apoyar o llevar a cabo


operaciones de CT. Estas fuerzas indígenas pueden parecerse a los utilizados
durante las operaciones de guerra no convencional o campañas. En general,
SOF trabajar con ya través de las fuerzas irregulares en la guerra no
convencional, que son individuos o grupos armados que no son miembros de
las fuerzas, la policía u otras fuerzas de seguridad interna armadas regulares.

En general, cuando la conducta SOF CT con oa través de elementos indígenas


o sustitutas, forman un equipo con miembros de las fuerzas armadas regulares,
fuerzas de policía u otras fuerzas de seguridad interna de una PN. Una PN
puede tener la voluntad nacional para detener o expulsar a los terroristas
dentro de sus fronteras, pero carecen de los recursos de CT y experiencia para
actuar. Utilización de elementos de USG para eliminar terroristas
unilateralmente de la población civil en nombre de un gobierno extranjero
puede presentar riesgos diplomáticos, políticos y legales colaterales. En estas
circunstancias, perseguir a los terroristas con oa través de fuerzas regulares
indígenas o sustitutos ofrece varias ventajas. Por lo general, hablar el idioma
local, son sensibles a la cultura local, y tienen conocimiento personal de la
población civil. Más importante,

El Comando Conjunto de Operaciones Especiales, un comando unificado


subordinado de USSOCOM, ha asignado y unido unidades subordinadas y
puede desplegar para apoyar la formación, ejercicios, actividades y
operaciones de GCC.
Consulte JP 3-05, operaciones especiales, para una descripción detallada de
las actividades básicas SOF.

Además de las responsabilidades asignadas en el Título 10, USC, Sección 167,


el Presidente ha asignado la responsabilidad CDRUSSOCOM para la
preparación de las fuerzas para llevar a cabo las actividades y operaciones de
CT en apoyo de las actividades y operaciones dirigidas-secretario de Defensa y
del CCG, así como las siguientes tareas:

• Integrar la estrategia, planes y prioridades de inteligencia del


Departamento de Defensa para operaciones contra las redes terroristas
designados por secretario de Defensa
• planificar campañas contra las redes terroristas designados
• Proporcionar una representación militar de Estados Unidos a las
agencias nacionales y los organismos internacionales de los asuntos
relacionados con las operaciones globales contra las redes terroristas
• Integrar las actividades de cooperación de teatros de seguridad,
despliegues, y capacidades que apoyan campañas contra las redes
terroristas designados en coordinación con GCC y hacer
recomendaciones de prioridad a secretario de Defensa
• Plan de preparación operativa del medio ambiente (OPE) y, como se
indica, ejecutar OPE o sincronizar la ejecución de OPE en coordinación
con los GCCs
• Ejecutar operaciones globales contra las redes terroristas según las
indicaciones
II. FUNDAMENTOS DE CONTRATERRORISMO
I. CONTRA EL TERRORISMO A TRAVÉS DE LA GAMA DE OPERACIONES MILITARES
(ROMO)
JFC utilizar las capacidades de CT en una amplia variedad de situaciones de
combate y no combate para construir una operación de CT cohesiva o apoyar
el plan de campaña del teatro. Actividades y operaciones se realizan
normalmente por las fuerzas con experiencia regional, las relaciones a largo
plazo, y equipos de TC específica y la formación. operaciones y campañas
GCC CT pueden tener lugar en toda la gama de operaciones militares de las
actividades de involucrar a las fuerzas de CT y los gobiernos locales, el
desarrollo de capacidades de seguridad CT indígenas, disuadir las amenazas
terroristas; a las operaciones de respuesta a las crisis para hacer frente a los
incidentes terroristas o contingencias limitadas CT; y cuando sea necesario, las
operaciones de CT en apoyo de las principales operaciones y campañas para
contrarrestar amenazas terroristas locales, regionales o globales.

A. COMPROMISO MILITAR, LA COOPERACIÓN DE SEGURIDAD, Y LA DISUASIÓN


ACTIVIDADES
El propósito principal de las actividades de participación y la seguridad de
cooperación militar, que pueden incluir actividades de CT, es permitir que el
CCG para construir capacidades indígenas que disuaden a los actos terroristas
y dar forma al entorno operativo a un conjunto deseado de condiciones que
faciliten la estabilidad y operaciones futuras. actividades que configuran
incluyen el desarrollo de PN y las capacidades militares amigas, intercambio de
información y el intercambio de inteligencia, operaciones de inteligencia, la
identificación y el desarrollo de las capacidades de infraestructura y logística, la
coordinación entre agencias, y otros esfuerzos para garantizar el acceso a las
regiones críticas en todo el mundo.

CT como parte del compromiso militar es una actividad no es de combate


llevado a cabo por las fuerzas de CT. GCC realizar compromisos militares de
rutina para construir la confianza y la confianza, compartir información,
coordinar las actividades de inversión, mantener su influencia, construir
relaciones de defensa, y desarrollar las capacidades militares aliados y amigos
para las operaciones multinacionales autodefensa y. CT fuerzas interactúan
con las fuerzas de seguridad militar o civil de las naciones y las autoridades.

La cooperación de seguridad que implica la interacción con la nación PN o host


(HN) las fuerzas de defensa CT construye relaciones que promueven los
intereses de Estados Unidos TC y desarrolla capacidades y habilidades
indígenas y PN CT. Estas actividades proporcionan fuerzas de EE.UU. CT con
tiempos de paz y el acceso de contingencia para las regiones críticas de todo el
mundo. La cooperación de seguridad incluye actividades tales como FID, SFA,
formación y ejercicios combinados, y las actividades no combatientes similares.

La disuasión impide que los actos terroristas mediante la presentación de una


amenaza creíble de acción contraria específica que negaría el éxito de la
utilización de una organización del terrorismo y / o degradar su legitimidad o
capacidad e influencia sobre una población. La disuasión de un adversario que
utiliza el terrorismo para lograr los objetivos es una tarea difícil. actividades de
participación y cooperación de seguridad militares pueden ayudar a disuadir
futuros actos terroristas mediante la presentación de una amenaza creíble de
que la acción socio regional CT Estados Unidos y haría que la organización
ineficaz. La disuasión en una región puede forzar terroristas para mover a otra,
que puede disuadir o interrumpir la organización temporal. Consulte el
documento JP 3-07,2, Antiterrorismo, para más información.
B. RESPUESTA A LAS CRISIS Y OPERACIONES DE CONTINGENCIA LIMITADA
Respuesta a la crisis

El Presidente y el Secretario de Defensa pueden responder a las amenazas


terroristas inminentes o reales actos de terrorismo mediante la ejecución de
jefe del Estado Mayor Conjunto de Estados Unidos o los planes de respuesta a
la crisis CT de GCC. las operaciones de respuesta a la crisis CT son rápidos y
relativamente pequeña escala, de duración limitada, y pueden implicar
múltiples ubicaciones de amenaza.

El Secretario de Estado tiene la responsabilidad de los asuntos relacionados


con la protección de los ciudadanos estadounidenses y los intereses y la
protección de todo el personal de USG en servicio oficial en el extranjero,
excepto el personal bajo el mando de un GCC. Durante una respuesta a la
crisis militar, el Presidente podrá ordenar la aplicación de las capacidades de
TC para resolver las amenazas e incidentes. Esto requiere una gran
coordinación y apoyo del Consejo Nacional de Seguridad, el Departamento de
Estado (DOS), COM y el equipo del país, otros departamentos y agencias del
USG, PN para basar y / o fuerzas, y las fuerzas del gobierno HN y de
seguridad. DOS emplea sus planes de acción de emergencia o planes para
poner de relieve las funciones y responsabilidades en situaciones de rehenes
potenciales que podrían afectar la planificación de las actividades de CT y CT.

En el territorio nacional de Estados Unidos, respuesta a la crisis está dirigido


por el Director del FBI por el Fiscal General. El Fiscal General podrá solicitar el
apoyo del secretario de Defensa, si una crisis supera las capacidades del FBI.
el apoyo del Departamento de Defensa para el FBI / Departamento de Justicia
(DOJ) se requiere una proclamación presidencial o una orden ejecutiva si es
probable que el uso de fuerza letal de la fuerza conjunta.

Operaciones de contingencia limitados

Una respuesta a la crisis o la operación de contingencia limitada pueden ser


una sola pequeña escala, la operación de duración limitada o una parte
significativa de una importante operación de duración prolongada que implica el
combate. Los objetivos estratégicos y operativos generales asociados son para
proteger los intereses de Estados Unidos y prevenir el ataque sorpresa o más
conflictos. operaciones incluidas son para garantizar la seguridad de los
ciudadanos estadounidenses y los intereses de Estados Unidos rato.

II. PRINCIPIOS DE CONTRATERRORISMO


Los principios de las operaciones conjuntas se forman alrededor de los
nueve tradicionales principios de la guerra-objetivo, ofensiva, masa,
economía de fuerza, maniobra, unidad de mando, seguridad, sorpresa
y simplicidad. Para estos, la doctrina conjunta añade tres principios
basados en operaciones en los últimos decenios la moderación, la
perseverancia y la legitimidad. Los principios de las operaciones
conjuntas se aplican a las actividades y operaciones computarizadas,
pero de particular importancia son la legitimidad y objetiva.

A. La legitimidad

La legitimidad es una condición en base a la percepción por parte de


un público específico de la legalidad, la moral, o la rectitud de un
conjunto de acciones y de la conveniencia de la autoridad de los
individuos u organizaciones en tomarlos. operaciones CT legítimos
fortalecer apoyo a los objetivos y actividades de CT y ayudan a aislar a
los terroristas por parte del público. La legitimidad puede ser decisivo
en el tratamiento que soportan amenazas terroristas.

B. Objetivo

Objetivos de operaciones directas hacia un objetivo claramente


definido, decisivo, y alcanzable. objetivos claramente definidos
permiten la colaboración y la unidad de esfuerzos, que se centra
operaciones computarizadas para utilizar eficientemente los escasos
recursos eficaces. Por último, mediante la identificación y consecución
de objetivos apropiados, la TC puede aumentar la legitimidad y ganar
apoyo permanente. Además de los principios tradicionales, CT requiere
la colaboración, el equilibrio y la precisión.
C. Colaboración

La colaboración entre los departamentos y agencias del USG, naciones


asociadas (PN), y aliados es necesario mantener la unidad de esfuerzo
a través de una coordinación permanente, la cooperación y el
intercambio de información. las operaciones de la TC incluyen entre las
agencias y los socios multinacionales, tanto durante la planificación y
ejecución. La colaboración crea un entendimiento común y el aumento
del ambiente operacional, y debe ser manejado con el fin de preservar
la precisión y la capacidad de las fuerzas que llevan a cabo las
operaciones de CT.

D. Equilibrio

El propósito de la acción equilibrada es proporcionar el tipo y la escala


apropiada de operaciones y actividades para crear efectos deseados.
El equilibrio es fundamental para las operaciones de CT como riesgos
de acción excesivamente ofensivos o agresivos que erosionan la
legitimidad y apoyo. Por el contrario, la acción demasiado defensivo
cede la iniciativa a los terroristas y les proporciona el tiempo y el
espacio para crecer potencialmente en amenazas estratégicas.

E. precisión

El propósito de precisión es para limitar los daños colaterales


innecesarios. CT operaciones deben ser escalables en la aplicación y
efecto de hacer frente a todo, desde las acciones individuales por
pequeños grupos de terroristas para soportar operaciones como parte
de una campaña para desmantelar las redes terroristas de gran
tamaño. Precisión ayuda a preservar la legitimidad mediante la
limitación de los daños colaterales innecesarios.

mantener y mejorar la capacidad de Estados Unidos para operar con socios


multinacionales para disuadir las ambiciones hostiles de los posibles agresores.
actividades de CT durante contingencias limitados pueden incluir operaciones
de inteligencia para identificar a los terroristas y hacerse una idea de las
organizaciones terroristas identificadas como una amenaza inminente para una
misión de Estados Unidos en el extranjero. Después de los terroristas y sus
organizaciones se encuentran, las fuerzas de CT pueden llevar a cabo huelgas
o ataques a neutralizar o reducir las amenazas y otras operaciones según las
indicaciones de secretario de Defensa o GCC para proteger los intereses de
Estados Unidos.

C. principales operaciones y Campañas

Cuando sea necesario para lograr los objetivos estratégicos nacionales o


proteger los intereses nacionales, la dirección nacional de Estados Unidos
puede decidir llevar a cabo una operación importante o campaña que implica el
combate a gran escala. El JFC puede emplear fuerzas de CT en apoyo de
todas las fases de las operaciones para atacar el uso de la violencia ilegal
actores estatales adversario y no estatales. operaciones de CT en apoyo de las
principales operaciones y campañas se mantienen y pueden darse
simultáneamente en múltiples áreas operativas.

III. LUCHA CONTRA EL TERRORISMO Y TIPOS DE ACTIVIDADES Y OPERACIONES


La doctrina conjunta caracteriza el empleo de las fuerzas armadas
estadounidenses por tipos de actividades y operaciones con el fin de describir
la naturaleza del esfuerzo, tareas, tácticas y otros aspectos de informar
operaciones futuras, la formación y la educación profesional-TC es un tipo de
operación. Hay tres grandes tipos de actividades de CT: asesorar y asistir a las
actividades; actividades de CT en el extranjero; y apoyar a las actividades de
las autoridades civiles.

A. ASESORAR Y APOYAR LAS ACTIVIDADES


Asesorar y asistir a las actividades son todos los esfuerzos militares de Estados
Unidos para mejorar la capacidad de otras naciones para garantizar la
seguridad de sus ciudadanos, gobernar, prestación de servicios, evitar que los
terroristas utilicen el territorio de la nación como un refugio seguro, y promover
la estabilidad regional a largo plazo. Ver página opuesta para continuar el
debate.
B. ACTIVIDADES DE ULTRAMAR CT

ofensiva, defensiva, y Operaciones de Estabilidad

Las operaciones de combate varían ampliamente dependiendo del contexto de


la operación y el objetivo. Las principales operaciones y campañas, sean o no
impliquen combate a gran escala, normalmente incluirán un cierto nivel de
operaciones de ofensiva, defensiva, y estabilidad. Aunque la defensa puede ser
la postura de fuerza mayor, es el delito que normalmente es decisiva en el
combate. En sus esfuerzos por lograr los objetivos estratégicos militares de
forma rápida y con el menor costo, los JFC normalmente buscará la primera
oportunidad para llevar a cabo operaciones ofensivas decisivas. Sin embargo,
durante las operaciones ofensivas sostenidas, elementos seleccionados de la
fuerza conjunta pueden necesitar para hacer una pausa, defender,
reabastecimiento, o reconstituir, mientras que otras fuerzas de continuar el
ataque. La transición entre ataque y defensa requiere agilidad. Al mismo
tiempo, en muchas operaciones de combate, JFC llevará a cabo las
operaciones de estabilidad para mantener o restablecer un entorno seguro y
proporcionar servicios esenciales gubernamentales, reconstrucción de
infraestructura de emergencia o ayuda humanitaria. El JFC puede necesitar
para llevar a cabo un amplio espectro de operaciones de CT para ayudar a
proteger a la población durante las operaciones ofensivas, defensivas y de
estabilidad.

Las operaciones de estabilidad son las misiones militares, tareas y actividades


llevadas a cabo fuera de los Estados Unidos, en coordinación con otras
agencias gubernamentales para mantener o restablecer un ambiente seguro y
de prestación de servicios esenciales gubernamentales, reconstrucción de
infraestructura de emergencia y ayuda humanitaria. El JFC integra y sincroniza
las operaciones de estabilidad con otras operaciones dentro de cada fase de la
operación o gran campaña. Las operaciones de estabilidad apoyar la
estabilización USG.
Asesorar y respaldar las actividades

Ref: JP 3-26, Counterterrorism (oct '14), p. II-4 a II-5.

Asesorar y asistir a las actividades incluyen:

1. Asistencia Nación

asistencia nación es un término amplio para la asistencia civil o militar, aparte


de la ayuda humanitaria extranjera (FHA), prestado a una nación por las
fuerzas extranjeras en el territorio de ese país sobre la base de acuerdos
mutuamente celebrados entre las naciones. asistencia nación incluye la
asistencia de seguridad, FID, y otros programas.

La asistencia de seguridad se refiere a un grupo de programas mediante los


cuales los Estados Unidos ofrece artículos de defensa, entrenamiento militar, y
otros servicios relacionados con la defensa de las naciones extranjeras por
donación, préstamo, crédito o ventas en efectivo. La asistencia de seguridad
equipa, entrena y desarrolla las capacidades y las capacidades de las fuerzas
extranjeras CT. Un plan de campaña del teatro GCC puede incluir actividades
para proporcionar asistencia de seguridad a militares de una nación y, cuando
haya sido autorizada, las fuerzas CT civiles, y se pueden combinar con la
asistencia de seguridad similares a los países vecinos para desarrollar una
capacidad de CT regional para hacer frente a las amenazas terroristas
transfronterizos y actuar en un esfuerzo coordinado.

2. Defensa Interna Extranjera (FID)

FID programas abarcan el apoyo diplomático, económico, información y militar


proporcionado a otra nación para ayudar a su lucha contra la subversión, la
ilegalidad, la insurgencia, el terrorismo y otras amenazas a su seguridad. el
apoyo militar de Estados Unidos en FID se centra en la asistencia operativa
para el personal de la HN y planificación en colaboración con las autoridades
inter y HN para prever, impedir y contrarrestar las amenazas. FID es
compatible con los programas de defensa interna y desarrollo de la HN. la
participación militar de Estados Unidos en FID históricamente se ha centrado
en ayudar a una nación a derrotar a un movimiento organizado intentar
derrocar su gobierno legítimo.
3. La asistencia humanitaria en el exterior (FHA)

FHA consiste en actividades del Departamento de Defensa, normalmente en


apoyo de la Agencia de Estados Unidos para el Desarrollo Internacional o
DOS, llevada a cabo fuera de los Estados Unidos y sus territorios para aliviar
directa o reducir el sufrimiento humano, enfermedad, hambre o privación. La
asistencia proporcionada suplementos o complementa los esfuerzos de las
autoridades u organismos civiles HN que pueden tener la responsabilidad
principal de la prestación de asistencia humanitaria.

4. Asistencia Fuerza de Seguridad (SFA)SFA consiste en actividades del


Departamento de Defensa que contribuyen a la acción unificada por el USG
para apoyar el desarrollo de la capacidad y la capacidad de las fuerzas de
seguridad extranjeras y sus instituciones de apoyo. fuerzas de seguridad
extranjeras están debidamente militares, paramilitares, la policía y las fuerzas
policíacas de un Estado constituido. fuerzas de seguridad extranjeras consisten
en organizaciones civiles y militares, para incluir cumplimiento de la ley, la
seguridad fronteriza, la inteligencia, SOF, y las fuerzas convencionales. SFA y
las fuerzas de seguridad extranjeras son parte integral de las operaciones de
FID, moneda, y la estabilidad de éxito. SFA puede proporcionar los Estados
Unidos TC Información de la fuerza, la inteligencia, y el acceso a la HN.

Los esfuerzos y las iniciativas contribuyen a USG para construir alianzas. Estas
iniciativas establecen las condiciones para la interacción con socios
multinacionales, los competidores, los líderes adversarios, fuerzas militares y
poblaciones relevantes mediante el desarrollo y la presentación de información
y la realización de actividades que afectan sus percepciones, la voluntad, el
comportamiento y capacidades. El JFC probablemente llevará a cabo en
coordinación con los socios entre organizaciones y el sector privado en apoyo
de las autoridades de la HN. El JFC puede necesitar para llevar a cabo un
amplio espectro de actividades y operaciones computarizadas de la mejora de
las capacidades de las fuerzas HN TC para la realización de huelgas y ataques
contra organizaciones terroristas.
2. Counterinsurgency (COIN)

Una insurgencia puede recaer en las organizaciones simplemente se centraron


en el terrorismo debido a muchos factores, como la falta de apoyo popular, la
pérdida de liderazgo, o la desesperación. Un insurgente se aplica la fuerza
militar contra las fuerzas militares, un terrorista ilegalmente usa la violencia
contra la población civil. Por lo tanto, un JFC puede ser al mismo tiempo que
realizan operaciones de monedas y CT.

3. Operaciones de Paz (PO)

Los, la información, y los esfuerzos diplomáticos militares económicos para


volver a una nación a la estabilidad y la gobernabilidad legítima se pueden
arruinar por las acciones terroristas. El JFC debe evaluar la necesidad de las
actividades y operaciones de CT durante el PO. El requisito fundamental de las
OP de imparcialidad requiere que el JFC para actuar en nombre del proceso de
paz y no mostrar preferencia por ninguna facción o grupo sobre otro, y también
se aplica a los beligerantes. La imparcialidad no se aplica a los posibles
spoilers tales como terroristas. El JFC, dentro del comando y el marco
operativo de la PO específico, debe determinar si los actores hostiles al
proceso de paz usan tácticas terroristas y actividades de diseño CT y
operaciones con socios USG, HN, y PO.

4. Operaciones Antidrogas

las operaciones antidrogas son acciones civiles o militares adoptadas para


reducir o eliminar el tráfico ilícito de drogas. las actividades de lucha contra las
drogas son proporcionados por el Departamento de Defensa para apoyar las
fuerzas militares extranjeras y agencias de la ley para detectar, monitorear y
combatir la producción y distribución de drogas ilegales. política DOD reconoce
que los traficantes de drogas ilícitas y terroristas a menudo utilizan los mismos
métodos, y que en muchos casos, los traficantes y terroristas son una y la
misma. Narcoterrorismo es el terrorismo que está vinculado con el tráfico ilícito
de drogas. Puede tomar la forma de traficantes de droga utilizando tácticas
terroristas para proteger y aún más la producción de drogas ilícitas o el
comercio. Los insurgentes también pueden utilizar la producción de drogas
ilícitas o el comercio para financiar sus operaciones. Tanto narco-impulsados y
financiados por narcoterroristas pueden ser contrarrestadas por las
operaciones de CT.

5. no combatiente operación de evacuación (NEO)

NEO se llevan a cabo para ayudar en la evacuación de los ciudadanos DOS, el


personal civil del Departamento de Defensa de Estados Unidos, y HN y
nacionales de terceros países cuyas vidas están en peligro de ubicaciones en
una nación extranjera a un refugio seguro apropiado debido a eventos que
pueden haber sido causados por terroristas designado. Dentro del país, el
embajador es designado como la autoridad responsable de la NEO.

6. La lucha contra armas de destrucción masiva

La intersección de los estados, el terrorismo patrocinado por el Estado, los


terroristas no estatales, y la proliferación de armas de destrucción masiva
representa uno de los mayores desafíos de seguridad que enfrenta Estados
Unidos. Los terroristas tienen la capacidad de utilizar químicos, incluso
materiales industriales tóxicos biológicos, radiológicos y nucleares de armas
(CBRN) y llevar a cabo ataques que pueden causar bajas en masa
catastróficas y el pánico en apoyo de cualquier objetivo terrorista. Véanse los
capítulos siete y ocho para más información.

7. MISO

MISO intento de cambiar el comportamiento de los gobiernos extranjeros,


organizaciones, grupos e individuos de una manera favorable para el JFC.
MISO son parte integral de CT se aproxima a contrarrestar la ideología de los
terroristas, apoyar alternativas moderadas, establecer una capacidad de
información con SNP, crear capacidades HN CT, y VEOS de ataque y su
infraestructura y redes.

C. APOYO A LA DEFENSA DE LAS AUTORIDADES CIVILES (DSCA)


DSCA es el apoyo proporcionado por las Fuerzas Armadas de los EE.UU., los
civiles del Departamento de Defensa, personal de contrato del Departamento
de Defensa, los activos de los componentes del Departamento de Defensa, y
las fuerzas de la Guardia Nacional (cuando secretario de Defensa, en
coordinación con los gobernadores de los estados afectados, elige y las
solicitudes para usar esas fuerzas en el Título 32, Estados estados Código de
estado [USC]), o cuando federalizado en respuesta a solicitudes de asistencia
de las autoridades civiles para emergencias nacionales, el apoyo aplicación de
la ley, y otras actividades domésticas, o de entidades de calificación para
eventos especiales. DSCA incluye soporte para preparar, prevenir, proteger,
responder y recuperarse de incidentes nacionales incluyendo ataques
terroristas, desastres mayores ambos eventos especiales naturales y
artificiales, y nacionales. DSCA se proporciona en respuesta a las peticiones de
las autoridades civiles y con la aprobación de las autoridades apropiadas.

IV. INTELIGENCIA PREPARACIÓN CONJUNTA DEL AMBIENTE OPERACIONAL (JIPOE)


La preparación de inteligencia conjunta del proceso nt environme operacional
(JIPOE) se utiliza para caracterizar el entorno operativo y proporcionar una
metodología disciplinada para aplicar una vista holístico para el análisis de las
capacidades adversario e intenciones. Durante las operaciones de CT JIPOE
lugares mucho mayor énfasis en la comprensión de la población civil y la
infraestructura crítica. Además, JIPOE ayuda a combatir el terrorismo mediante
el apoyo a las medidas de protección de la fuerza, contrainteligencia y otras
actividades securityrelated. El proceso JIPOE consta de cuatro pasos básicos
que aseguran el análisis sistemático de todos los aspectos pertinentes de la
entorno operativo. El proceso es continuo y cíclico en el que JIPOE se lleva a
cabo tanto antes como durante las operaciones de CT, así como durante la
planificación de misiones de seguimiento.

Análisis de los factores críticos

análisis de los factores críticos para la TC se inicia mediante el análisis de los


centros de gravedad (COG) de las organizaciones terroristas y sus redes y
luego determinar sus capacidades críticas, requisitos y vulnerabilidades. Esto
permite que el equipo de JIPOE para reconocer los puntos decisivos y qué
conformación operaciones son necesarias para ejecutar con éxito las
operaciones de CT.
III. COMANDO, PLANIFICACIÓN Y EVALUACIÓN
“Ahora, no se equivoquen, nuestro país está siendo amenazado por
terroristas ... Pero tenemos que reconocer que la amenaza ha
cambiado y evolucionado a partir de la que llegó a nuestras costas en
9/11. Con una década de experiencia ahora para sacar de, este es el
momento para hacernos preguntas difíciles sobre-la naturaleza de las
amenazas actuales y cómo debemos enfrentarlos.”El presidente
Barack Obama, Universidad de Defensa Nacional, 23 de Mayo, 2013

I. MANDO DE LAS OPERACIONES CONTRATERRORISTAS

A. PRINCIPIOS GENERALES
1. Comando

Comando es el ejercicio de las autoridades, según lo especificado por el


Secretario de Defensa o delegada por un JFC superior, por un comandante
designado adecuadamente sobre las fuerzas asignadas o agregadas al
comando. El documento JP-1, Doctrina de las Fuerzas Armadas de los Estados
Unidos, el marco comando se aplica a mando de las fuerzas de TC, pero
debido a la naturaleza sin límites de las organizaciones terroristas que operan
dentro y horcajadas límites Concentración de Datos, la creación de una
estructura de mando TC que mantiene la unidad de mando y logra la unidad de
acción y el esfuerzo es un reto.

2. Unidad de comando

La unidad de mando significa que todas las fuerzas operan bajo un solo
comandante con la autoridad necesaria para dirigir todas las fuerzas
empleadas en la búsqueda de un objetivo común, y no hay dos comandantes
puede ejercer la misma relación de mando sobre la misma fuerza en un
momento dado. La naturaleza diversa de las capacidades de componentes
SOF y misiones, el pequeño tamaño de numerosos elementos operativos que a
menudo cruzan las áreas de operaciones geográficamente grandes, y trabajar
con las fuerzas de la HN y / o entre las poblaciones indígenas hacen SOF
unidad de mando difícil. El principio rector es colocar todas las fuerzas SOF
bajo una sola JFC con las autoridades de mando necesarias y relaciones para
coordinar las operaciones especiales entre todas las unidades de apoyo y
compatibles. A menos que se indique lo contrario por el presidente o secretario
de Defensa, una actividad de operaciones especiales o misión se lleva a cabo
bajo el mando del CCG en cuya área de responsabilidad de la actividad o
misión es ser llevado a cabo. A GCC normalmente alcanza la unidad de mando
de SOF a través de la CDRTSOC. Un comandante, operaciones especiales
fuerza de tarea conjunta normalmente proporciona la unidad de mando SOF
para un subordinado a un JFC GCC. CDR TSOC o comandante, operaciones
especiales fuerza de tarea conjunta, también pueden designarse el
comandante del componente operaciones especiales de la fuerza conjunta bajo
un JFC.

También, debe CDRUSSOCOM mantener la capacidad de ejercer comandos


de una misión de operaciones especiales seleccionada si dirigida por secretario
de Defensa o el Presidente con el visto bueno del presidente.

Secretario de Defensa puede crear la unidad de mando a través de múltiples


AORs CCG mediante el establecimiento de relaciones de mando simultáneas,
tales como control operacional, entre un JFC CT y múltiples GCC. Cada GCC
ejerce control operacional de la JFC y aquellas fuerzas que operan en CT AOR
del CCG; el control operacional no se aplica a las fuerzas de CT JFC que
operan en AORs Concentración de Datos ther. Esto mantiene la unidad de
mando porque ningún GCC ejerce control operacional de las mismas fuerzas,
sólo aquellas fuerzas dentro del AOR del CCG. Además, secretario de
Defensa, CDRUSSOCOM, o la GCC pueden mejorar la unidad de mando
mediante la creación de una relación de comandos de apoyo entre un apoyo
CT JFC, no asignados o asignados a la GCC, y el comandante TSOC
compatible.

3. Unidad de esfuerzo y Unificado Acción

La unidad de esfuerzos es la coordinación y la cooperación hacia objetivos


comunes, como resultado de una acción unificada, incluso si los participantes
no son necesariamente parte de la misma orden u organización. La acción
unificada es la sincronizada, coordinado e integrado de las actividades
gubernamentales y no gubernamentales entidades con las de los militares para
lograr objetivos comunes. A través de la acción unificada fuerzas CT se
emplean a menudo como parte de un esfuerzo global del conjunto del gobierno,
que operan con otras fuerzas conjuntas, varios socios entre agencias y socios
multinacionales, organizaciones intergubernamentales, organizaciones no
gubernamentales y las fuerzas de la HN y organizaciones. Esto requiere que
los comandantes SOF para coordinar y sincronizar las operaciones especiales
con otros esfuerzos. La unidad de esfuerzo es un complemento esencial de la
unidad de mando.

B. RELACIONES DE MANDO Y AUTORIDADES PARA ACTIVIDADES Y OPERACIONES


CONTRATERRORISTAS
Título 10, USC, Sección 164, es la autoridad legal para el comando de combate
(autoridad de mando). Secretario de Defensa, FCC, GCC, JFCs, y los
comandantes tácticos delegan las autoridades requeridas a los comandantes
subordinados en todos los niveles mediante el establecimiento de relaciones de
mando. JP 1, Doctrina de las Fuerzas Armadas de los Estados Unidos, delinea
y describe los tipos de autoridad de mando.

Consulte el documento JP 1, Doctrina de las Fuerzas Armadas de los Estados


Unidos, para una discusión completa de las autoridades de mando, relaciones,
transferencia de fuerzas, y C2.

Contraterroristas apoyo al mando establecimiento de relaciones


Directivas

A no ser limitada por la directiva que establece, el comandante apoyado tendrá


la autoridad para ejercer la dirección general de la gestión de apoyo,
incluyendo la designación y la priorización de las metas u objetivos, tiempo y
duración de la acción de apoyo, y otras instrucciones necesarias para la
coordinación y la eficiencia.

A no ser limitada por la directiva que establece, el comandante de apoyo tiene


la responsabilidad de determinar las necesidades del comandante apoyado y
tomar medidas para cumplir con ellas dentro de las capacidades existentes, en
consonancia con las prioridades y necesidades de otras tareas asignadas. El
comandante de apoyo determina las fuerzas, tácticas, métodos,
procedimientos, y comunicaciones a emplear en proporcionar este apoyo. El
comandante de apoyo asesorará y coordinará con el comandante apoyado
sobre cuestiones relativas al empleo y las limitaciones (por ejemplo, logística)
de dicho apoyo, ayudar en la planificación para la integración de este tipo de
apoyo en el esfuerzo del comandante apoyado en su conjunto, y asegurar que
las necesidades de apoyo que se comunican de manera apropiada dentro de la
organización del comandante de apoyo.

C. RELACIONES DE MANDO Y DE ASIGNACIÓN Y TRANSFERENCIA DE FUERZAS


CONTRATERRORISTAS
Cuando se asigna una fuerza, reasignado o se pega secretario de Defensa
especificará la relación de mando del CCDR ganando ejercerá y el comandante
perdedora renunciará. Fuerzas, no ordena las relaciones, se transfieren entre
los comandos. Las fuerzas asignadas o unido a la CCG pueden ser asignadas
o asociadas dentro del CCG por la CCDR, que también delegar la relación de
mando correspondiente.

las relaciones de mando

La naturaleza de las amenazas terroristas requiere secretario de Defensa,


CDRUSSOCOM, GCC, y los JFC para establecer relaciones de mando
flexibles y, a menudo complejas para asegurar fuerzas CT tienen la agilidad
necesaria para coordinar con todo el Departamento de Defensa, entre agencias
y socios extranjeros, y para perseguir a los terroristas a través de militares y
gubernamentales límites. A continuación se presenta una visión general de
estas autoridades y su uso en las actividades y operaciones computarizadas.

Comando Combatiente (Autoridad de Comando)

Título 10, USC, Sección 167, enumera TC como una actividad especial las
operaciones de USSOCOM, que tiene fuerzas específicamente entrenados y
equipados para llevar a cabo las actividades y operaciones computarizadas.
actividades de operaciones especiales y las misiones se llevan a cabo
normalmente bajo el control operacional de un GCC específica.
El control operativo (OPCON)

A menos que se indique lo contrario por el secretario de Defensa, cuando las


fuerzas de USSOCOM CT se transfieren a una de las CGC, el CCG ganando
ejerce control operacional sobre esas fuerzas CT. Además de USSOCOM
proporciona fuerzas CT, ganando el CCG tiene control operacional sobre las
fuerzas CT forwardstationed de forma permanente. En ambos casos las
fuerzas proporcionadas por los CDRUSSOCOM y permanentemente bajo
control operacional de una GCC-CCG normalmente ejerce control operacional
a través del comandante TSOC, a menos que se indique lo contrario por el
secretario de Defensa.

Control táctico (TACON)

Un GCC o el comandante TSOC pueden delegar el control táctico a los


comandantes subordinados para dirigir las actividades y operaciones
computarizadas, y las fuerzas de control asignado o fuerzas adjunto o
designado puesto a disposición para multitarea.

Apoyo

El apoyo es una relación de comandos especialmente útil para los JFC que
emplean las fuerzas de TC que deben operar a través de múltiples comandos y
las áreas operativas, ya que crea flexibilidad para el JFC. Una relación de
apoyo se establece cuando una fuerza TC debe operar en el área operativa de
otra organización oa través de múltiples AORs Concentración de Datos para
coordinar y llevar a cabo con eficacia los terroristas. Por lo tanto, un
comandante de apoyo fuerza CT puede estar en apoyo de dos o más GCC /
JFCs simultáneamente para abordar eficazmente las amenazas transversal de
contorno. La relación de soporte permite que las fuerzas de CT para hacer
frente a las amenazas terroristas y como complemento a las fuerzas de la
realización de otras operaciones, tales como la estabilidad, COIN, FID, ofensa,
defensa, etc.

Secretario de Defensa o el jefe superior común asigna roles y


responsabilidades y autoridades otorga a los comandantes de apoyo y
apoyados en una directiva que establece u orden que crea la relación de
mando. Una directiva que establece es esencial para asegurar la unidad de
esfuerzos. La relación de mando de soporte es utilizado por secretario de
Defensa para establecer y priorizar el apoyo CT entre dos o más CCDRs, y
crear relaciones de mando de las fuerzas nacionales de CT con CCMDS y
TSOCs para hacer frente a las amenazas terroristas dentro y que trascender
AORs Concentración de Datos.

el empleo eficaz de las fuerzas CT puede requerir un JFC para ser un


comandante de apoyo a dos o más apoyados comandantes simultáneamente.
Cuando hay un conflicto sobre el establecimiento de prioridades entre los
comandantes de los componentes, secretario de Defensa o jefe superior
común tendrá adjudicación final. Cuando el comandante de apoyo no puede
cumplir con las necesidades del comandante apoyado, ya sea el comandante
apoyado o apoyar notificará a la autoridad que establece. La autoridad que
establece proporcionará una solución.

En apoyo del Título 10, USC, Sección 167, y delineado a través de la Guía de
Implementación de Gestión Global de la Fuerza, secretario de Defensa asigna
a todas las fuerzas CT basados en CONUS a USSOCOM y se une
permanentemente fuerzas CT estacionados hacia adelante a la respectiva
GCC, que ejerce el control operacional sobre ellos. Secretario de Defensa
puede dirigir CDRUSSOCOM a transferir temporalmente sus fuerzas CT
basados en CONUS, adjuntarlas a un control operacional del CCG y delegado
o el control táctico, y establecer relaciones de mando de apoyo con cada TSOC
con el fin de facilitar el empleo de las fuerzas CT dentro como horcajadas CCG
AORs y coordinar y llevar a cabo amenazas terroristas transregionales.
Secretario de Defensa podrá autorizar CDRUSSOCOM para establecer
relaciones de mando de apoyo donde las fuerzas CT soportar simultáneamente
una o más TSOCs. Las relaciones de mando de apoyo se configuran a través
de las GCC afectadas.

D. MANDO Y CONTROL DE LAS FUERZAS CONTRATERRORISTAS


Los fundamentos y los procedimientos descritos en los documentos JP 1 C2,
Doctrina de las Fuerzas Armadas de los Estados Unidos, se aplicarán a las
actividades y operaciones de CT. De especial interés para el JFC realización
de las actividades y operaciones de la TC es la necesidad de crear una
estructura flexible y sensible C2, que permite la coordinación a todos los
niveles apropiados, la toma rápida de decisiones y aprobación, y la acción
oportuna, y mantiene la unidad de esfuerzos. En entornos operativos
complejos, el JFC puede utilizar la relación de comandos de apoyo para
proporcionar la agilidad de la organización necesaria para las operaciones de
CT. En todos los casos, los comandantes ejercen funciones de autoridad de
mando sobre SOF debe:

 Prever una cadena CT clara e inequívoca de comando para crear la


unidad de mando con la autoridad necesaria para llevar a cabo las
tareas asignadas.
 Establecer relaciones de mando claras para lograr la unidad de
esfuerzos. definir claramente las autoridades, las funciones y las
relaciones y garantizar los comandantes subordinados, directores de
personal, y los líderes de los nodos y enlaces C2 entender sus
autoridades y papel en la toma de decisiones y el control, y sus
relaciones con los demás.
 Proporcionar la suficiente experiencia y pericia del personal CT para
planificar, dirigir, apoyar y evaluar las operaciones.
 Asegúrese de que los enlaces necesarios CT están en su lugar y
conocer sus funciones, responsabilidades y autoridades.

II. ELEMENTOS DE DISEÑO OPERACIONAL PARA LA PLANIFICACIÓN DE


CONTRATERRORISMO
planificación de la operación conjunta integra la acción militar y capacidades
con las de otros instrumentos del poder nacional en tiempo, espacio y propósito
en la unidad de acción para lograr los objetivos del JFC.

A. ENFOQUE OPERACIONAL
El propósito de la planificación de la operación conjunta es la integración de las
actividades y operaciones militares con las de otros instrumentos del poder
nacional en tiempo, espacio y propósito en la acción unificada para crear
efectos que permitan alcanzar los objetivos del JFC y alcanzar el estado final.

A JFC utiliza el enfoque operativo para comprender el entorno operativo y el


problema mientras que describe la visualización de un amplio enfoque para
alcanzar el estado final deseado. El enfoque operativo utiliza elementos de
criterios operativos disenos de terminación, el estado final militar, objetivos,
efectos, COG, enfoques, líneas de operación (Loos) y líneas de esfuerzo
(Loes), mecanismo de vencimiento CT, etc., para proporcionar detalles y
facilitar planificación detallada.

Enfoque operacional

El JFC y el personal desarrollan planes y órdenes a través de la aplicación del


arte operacional y el diseño operacional y mediante el proceso de planificación
de la operación conjunta (JOPP). Ellos combinan el arte y la ciencia para
desarrollar productos que describen la forma (formas) la fuerza conjunta
empleará sus capacidades (medios) para alcanzar el estado final militar
(extremos). El arte operacional es la aplicación de la imaginación creadora de
los comandantes y staf FS admitidos por su destreza, conocimiento y
experiencia. Diseño operacional es un proceso iterativo de la comprensión y el
encuadre problema que es compatible con los comandantes y staf fs en su
aplicación del arte operacional con herramientas y una metodología para
concebir y construir enfoques viables a las operaciones y campañas. Los
resultados operacionales de diseño en el enfoque operacional del comandante,

Figura IV-1 a continuación ilustra el concepto enfoque operacional a la TC


planificación operativa. La figura muestra cinco Loes, cada uno de los cuales se
aplica la derrota CT específica mecanismos de interrumpir, aislar, desmantelar
y permiten a la consecución de los objetivos apoyados por la LOE y crear las
condiciones deseadas por el cambio de los militares física o de comportamiento
político, económico, social, y entorno de la infraestructura de información.

B. CRITERIOS PARA LA TERMINACIÓN


El JFC deriva criterio de terminación TC de la política y la estrategia para
establecer el estado y las condiciones necesarias para poner fin a las
operaciones militares final nacional. El JFC debe conocer el estado final
estratégico nacional y las condiciones, entender los matices políticos de
Estados Unidos entre las diferentes organizaciones terroristas, y mantener
contacto con la dirección nacional de los posibles cambios en la planificación y
ejecución de operaciones de CT.
Las organizaciones terroristas suelen operar en y reciben apoyo de muchos
países. Esto significa criterios de terminación de planificación CT son
normalmente más que a base de organización del país-basa, excepto tal vez
en que un país es un patrocinador del terrorismo. la comprensión del JFC del
estado final estratégico nacional y las condiciones se desarrolla criterios de
terminación de las operaciones conjuntas TC contra las organizaciones
terroristas como el punto de partida para el diseño operativo, ya que permiten
el desarrollo de los militares del estado final, condiciones y objetivos. Los
siguientes ejemplos de CT condiciones criterio de terminación compatibles con
el estado final nacional de derrotar a organización terrorista X.

C. ESTADO FINAL MILITAR


Estado final militar es el conjunto de condiciones necesarias que define el logro
de todos los objetivos militares. Normalmente representa un punto en el tiempo
y / o circunstancias más allá del cual el Presidente no requiere que el
instrumento militar del poder nacional como el medio para alcanzar los
objetivos nacionales restante. actividades y operaciones computarizadas son
rara vez el esfuerzo militar principal en un esfuerzo CT global del conjunto del
gobierno, pero a menudo son un importante esfuerzo de complementación. En
cualquier situación, las actividades y operaciones militares CT puede ser sólo
uno de los muchos instrumentos del poder nacional USG empleado.

Ejemplos de CT criterio de terminación (condiciones) Organización


terrorista X carece de la capacidad para planificar, realizar
operaciones, o de apoyo que amenazan a los países dentro de la
región donde opera, otros países, y el territorio de Estados Unidos y
sus intereses en el extranjero.

Países en los que opera la organización terrorista X están dispuestos


y son capaces de interrumpir la planificación de ataque, la facilitación,
y las operaciones contra los países de la región y el país de origen y
los intereses en el extranjero y los refugios de Estados Unidos son
eliminados.

Países en los que opera la organización terrorista X han asegurado


sus armas de destrucción masiva.
Estados Unidos y sus socios extranjeros posicionados para mantener
la conciencia situacional y capaz de identificar el uso potencial del
terrorismo con el fin de anticiparse a la reaparición de los terroristas.

D. OBJETIVOS
Un objetivo es una decisiva, y la meta claramente definida, alcanzable hacia el
cual todas las operaciones militares debe ser dirigido. El propósito de las
operaciones de CT es lograr los objetivos militares que cambian las
condiciones y alcanzar el estado final. Debido a la estrategia nacional de CT y
orientación pueden proporcionar estado final estratégico nacional y los
objetivos de forma individual para cada operación y organización de
importancia para la defensa de la patria terrorista, que pueden ser útiles sin una
guía adicional significativo en el teatro como en el operacional. Los objetivos
militares son la base para la identificación de las tareas militares que tienen que
llevarse a cabo con el fin de lograr un objetivo y cambiar las condiciones.

E. EFECTOS
Un efecto es un cambio físico y / o de comportamiento en el estado de un
sistema que resulta de una acción, un conjunto de acciones, u otro efecto. El
uso de los efectos deseados en la planificación puede ayudar a un comandante
y el personal de determinar las tareas operativas necesarias para alcanzar los
objetivos y aclarar la relación entre los engranajes, los puntos decisivos, Loos,
loes, objetivos, criterios de estado final militar, y terminación. Durante la
ejecución de las operaciones de CT en situaciones complejas de la causa
próxima de los efectos puede ser difícil de predecir. Mientras que los efectos
pueden ser creados por la ejecución de las misiones en el nivel táctico, su
contribución a la consecución de un objetivo se mide en los niveles operativos y
mayores. suficiente inteligencia es necesaria para predecir de forma fiable los
efectos directos, indirectos y los efectos son difíciles de prever. Ejemplos de
efectos CT

Organización terrorista X es incapaz de llevar a cabo ataques dentro


de los países de los que está presente, en otros países o en los
Estados Unidos contra las personas o instalaciones.
Los vínculos entre la organización terrorista X y organizaciones
extremistas violentos se cortan y se evita el desarrollo de nuevos
enlaces.
Países en los que opera la organización terrorista X han entrenado y
equipado fuerzas civiles o militares capaces de llevar a cabo de
forma independiente las operaciones efectivas CT. Países en los
que opera la organización terrorista X participar en un socio
extranjero de Estados Unidos y CT centro regional de coordinación
para mantener conocimiento de la situación de la organización
terrorista X, y coordinar y tomar medidas para anticiparse a los actos
terroristas.
F. CENTROS DE GRAVEDAD (COG)
El análisis de los COG amable y adversario es un paso clave en el diseño
operativo. analistas de inteligencia de la fuerza conjunta identifican los COG
adversario, determinar a partir de qué elementos adversario deriva la libertad
de acción, la fuerza física (ns MEA), y la voluntad de luchar. El J-2, en
conjunción con otros planificadores operacionales, entonces intenta determinar
si los COG tentativos o candidatos verdaderamente son críticos para la
estrategia de t él adversario. Este análisis es una pieza clave en el esfuerzo de
planificación. Otros en la conducta personal de análisis similar fuerza conjunta
para identificar los COG amistosos. Una vez se han identificado los COG, los
JFC y su personal determinan cómo atacar los COG enemigo al tiempo que
protege los COG amistosos. La protección de los engranajes estratégicos
ambiente tales como la opinión pública y las capacidades nacionales de
Estados Unidos por lo general requiere esfuerzos y capacidades más allá de
los de la mera CCDR compatible. Un análisis de los COG identificados en
términos de capacidades críticas, requisitos y vulnerabilidades es vital para
este proceso.
Un objetivo siempre está vinculada a un COG. El JFC necesita identificar y
analizar los COG amigas y enemigas durante la planificación. En la
planificación de CT, puede haber diferentes dientes en los niveles estratégico,
operacional y táctico, especialmente cuando se abordan los movimientos
terroristas que tienen los participantes transregional o mundial. Las
organizaciones terroristas pueden unirse en torno a un COG estratégica en un
esfuerzo global o transregional para cambiar políticas, militares, económicas,
sociales o condiciones. El análisis del JFC de dientes en todos los niveles es
importante porque orienta la aplicación de las capacidades militares y depende
en extremo sobre conjunta detallada y continua e inteligencia entre las
agencias y analistas con enfoque a largo plazo.
El JFC debe determinar el COG (s) en cada nivel y aplicar adecuadamente las
capacidades de TC con el fin de utilizar con eficiencia y eficacia los recursos de
CT y CT alcanzar los objetivos, como el análisis de JFC y refina engranajes
para ajustar a las acciones terroristas de amistad y de forma continua. Por otra
parte, el JFC debe reconocer que las operaciones de CT se suelen
complementar los esfuerzos a otras acciones militares y USG para proteger a
un país extranjero y el país de origen de los actos terroristas. Como tal, los
engranajes asociados con organizaciones terroristas también pueden ser
abordadas por las operaciones de estabilidad, moneda, FID, y otros esfuerzos
militares y civiles para cambiar el medio ambiente en el país o región para que
los terroristas no tienen el apoyo de la población y carecen de la legitimidad
requerido para el apoyo continuo dentro y fuera del país y la región.
El JFC analiza adicionalmente cada COG para determinar sus capacidades
críticas, requisitos, y vulnerabilidades. El JFC debe tener suficiente capacidad
de CT, autoridades y aprobaciones, para incluir entre las agencias y las
aprobaciones menudo HN, para aprovechar las vulnerabilidades críticas de un
terrorista.
Un JFC debe centrar los esfuerzos en contra de las vulnerabilidades críticas
que harán el daño más decisivo o importante para el COG de un terrorista. En
la selección de las vulnerabilidades de ataque, el JFC debe analizar la
vulnerabilidad por su accesibilidad, redundancia, capacidad de recuperación, y
el impacto sobre la población civil, y equilibrar esos factores en contra
capacidades amigables para afectar a esas vulnerabilidades. En las
operaciones de CT, la libertad de acción de las fuerzas de CT es esencial y
puede reducirse sustancialmente cuando los factores de vulnerabilidad no
están equilibrados correctamente, especialmente las acciones de los efectos de
las fuerzas CT pueden tener sobre la población civil. Además, críticos
capacidades, necesidades y vulnerabilidades pueden cambiar a medida que se
aplica el JFC capacidades de TC y los terroristas reaccionar y modificar su
estrategia.

G. DIRECTO Y ENFOQUES INDIRECTOS Y LOS PUNTOS DECISIVOS


Un enfoque directo ataca el COG del enemigo mediante la aplicación de la
potencia de combate directamente contra ella. Un enfoque indirecto ataca el
COG del enemigo mediante la aplicación de la potencia de combate contra una
serie de puntos decisivos que conducen a la derrota del COG. La comprensión
de la relación entre los críticos de las capacidades, necesidades y
vulnerabilidades de un COG puede iluminar enfoques directos e indirectos para
el COG. La mayoría de los factores críticos serán puntos decisivos. Cuando se
trata de terroristas, el JFC debe tener en cuenta cómo las acciones en contra
de los puntos decisivos afectarán no sólo al enemigo, sino también a la
población relevante y su comportamiento y las relaciones con el terrorista y de
las fuerzas amigas. Una campaña u operación CT es normalmente un enfoque
indirecto sostenida para derrotar a una organización terrorista y sus redes de
apoyo. A empleando fuerzas CT JFC deben enfocar selectivamente una serie
de acciones contra las vulnerabilidades críticas de los terroristas hasta que los
efectos acumulativos conducen a la consecución de los objetivos y alcanzar el
estado final determinado por el Presidente y el Secretario de Defensa. La
política nacional no siempre requiere la derrota de las organizaciones
terroristas; puede dirigir la contención de la amenaza, el seguimiento ella, y
estar preparado para tomar medidas si es necesario.

H. LÍNEAS DE OPERACIÓN (LOOS) Y LÍNEAS DE ESFUERZO (LOES)


Líneas de Operación (Loos)
Un LOO define la orientación interior o exterior de una fuerza amistosa en
relación a una fuerza enemiga que conecta acciones en nodos y / o los puntos
decisivos relacionados con el tiempo y el espacio para un objetivo (s). líneas
interiores se refieren a una fuerza que opera desde una posición central que le
permite poder de combate de masas contra una parte específica de una fuerza
enemiga. líneas exteriores significan fuerza converge en una fuerza enemiga,
ofreciendo oportunidades de cerco. Las principales operaciones se diseñan
típicamente usando Loos para atar tareas ofensivas, defensivas y de
estabilidad a los objetivos geográficos y opuestos orientados a la fuerza.
Líneas de Esfuerzo (Loes)
Un LOE enlaza múltiples tareas y misiones usando la lógica de propósito-causa
y efecto de enfocar los esfuerzos hacia el establecimiento de las condiciones
operativas y estratégicas. Loes se utilizan cuando los dientes y de los puntos
decisivos no implican la orientación fuerza amistosa hacia una fuerza enemiga
como se ve en Loos. la planificación CT utiliza Loes vincular tareas, efectos y
puntos decisivos con los objetivos de lograr las condiciones deseadas y
alcanzar el estado final, y son particularmente útiles cuando la orientación
fuerza de CT en los niveles operativos y estratégicos tiene poca relevancia.
orientación fuerza CT en el nivel táctico puede implicar Loos, o una
combinación de Loos y Loes. Por otra parte, la planificación JFC
Centros de gravedad (COG)
Ref: JP 3-26, Counterterrorism (oct '14), p. IV-9 a IV-10 y JP 5-0, Joint
Planificación Operación (ago '11), pp. III-5 a III-6.
El JFC debe determinar el COG (s) en cada nivel y aplicar adecuadamente las
capacidades de TC con el fin de utilizar con eficiencia y eficacia los recursos de
CT y CT alcanzar los objetivos, como el análisis de JFC y refina engranajes
para ajustar a las acciones terroristas de amistad y de forma continua. Por otra
parte, el JFC debe reconocer que las operaciones de CT se suelen
complementar los esfuerzos a otras acciones militares y USG para proteger a
un país extranjero y el país de origen de los actos terroristas. Como tal, los
engranajes asociados con organizaciones terroristas también pueden ser
abordadas por las operaciones de estabilidad, moneda, FID, y otros esfuerzos
militares y civiles para cambiar el medio ambiente en el país o región para que
los terroristas no tienen el apoyo de la población y carecen de la legitimidad
requerido para el apoyo continuo dentro y fuera del país y la región.

ANTITERRORISTA CENTRO NIVEL OPERACIONAL DE ANÁLISIS GRAVEDAD -


EJEMPLO
ORGANIZACIÓN FUERZAS CT
TERRORISTA X
Líderes clave Centro de Socio interagencial / extranjero
Funcionamiento gravedad colaboración
permisivo Voluntad política de los Estados Unidos
Ambiente para actuar
Capacidad de Capacidades Socio interagencial / extranjero de EE. UU.
liderazgo para Criticas Empresa de CT se centró en la amenaza
comunicarse, Red de comunicaciones con
planificar y C2 todos los interinstitucionales / extranjeros
Mantener contacto relevantes
con otros fogonadura
terroristas y tribales Libertad de movimiento
locales Recursos financieros y otros
líderes Estructura de la fuerza ajustada a CT
Libertad de actividades y operaciones
movimiento para Estratégico, operacional y
operar, movilidad táctica
reabastecer,
reclutar y
tren
Medios
transregionales
capacidades de
producción
Acceso financiero y
logístico
Comunicaciones Requerimientos Confianza entre agencias /
transregionales Críticos socios extranjeros
redes Estructura transregional C2
Refugios seguros Bases regionales y soporte
Cuadro con Acceso a regiones donde
experiencia base de terroristas, recibir
Acceso a rutas de soporte, operar
contrabando,
mercados negros,
delincuentes
locales,
y tribus
Comunicaciones Vulnerabilidades Adquirir suficiente
inseguras críticas inteligencia
redes Puntualidad de las autoridades para actuar
Liderazgo falta de Interacción con fuerzas extranjeras
OPSEC OPSEC cuando opera
dentro de la independiente del Departamento de
formación de Instalaciones de defensa
refugios seguros
campamentos, etc.
Rupturas internas
de liderazgo
Deslegitimar al
criminal
ocupaciones
Rehén por
actividades de
rescate
Leyenda
C2 comando y control Operaciones de seguridad SEGOP
CT Contraterrorismo
operaciones computarizadas pueden combinar CT Loes con los de los
correspondientes DOS, el FBI y otros socios entre agencias CT, que pone en
juego la capacidad, experiencia y autoridades de múltiples elementos de la
USG y facilita la unidad de esfuerzos cuando Dirección- ing problemas
complejos CT .

NIVEL OPERACIONAL DE CONTRATERRORISMO LINEAS DE ESFUERZO


EJEMPLO:

Leyenda
CT contra terrorismo WMD Armas de destrucción masiva
Los comandantes sincronizan actividades a lo largo de los LOO
complementarios para lograr las líneas interiores del estado final.
Líneas Interiores Una fuerza opera cuando sus operaciones divergen de un
punto central. Las líneas interiores usualmente representan la posición central,
donde una fuerza amiga puede reforzar o concentrar sus elementos más rápido
de lo que la fuerza enemiga puede reubicarlas
Líneas Exteriores. Una fuerza opera en líneas exteriores cuando sus
operaciones convergen en el enemigo. Las operaciones en líneas exteriores
ofrecen oportunidades para rodear y aniquilar a una fuerza enemiga.
MECANISMO DE DERROTA ANTITERRORISTA
El mecanismo de derrota complementa la comprensión lograda por un análisis
COG de un problema que sugiere medios para resolverlo. Es una herramienta
útil para describir los principales efectos que un comandante quiere crear a lo
largo de un LOO o LOE. El mecanismo de derrota consiste en identificar,
interrumpir, aislar y desmantelar organizaciones terroristas, además de habilitar
las fuerzas de HN y PN CT que conducen a la derrota de la organización. Los
terroristas a menudo residen en áreas remotas o inaccesibles, evitan presentar
sus organizaciones para atacar directamente, mezclarse con las poblaciones y
esconder sus actividades hasta que estén listos para tomar medidas. La
derrota de las organizaciones terroristas requiere la aplicación de presión
persistente, erosionando su capacidad para operar y denegándoles la
capacidad de infundir miedo o coaccionar a las poblaciones y los gobiernos
mediante la violencia. Esto requiere actividades duraderas dirigidas tanto a la
capacidad operativa de una organización terrorista como a su capacidad de
obtener y emplear recursos. Atacar a las organizaciones terroristas requiere
fuerzas de CT específicamente entrenadas y equipadas, trabajando con socios
interinstitucionales e independientemente o con HN y PN.

INTERRUPCION
La interrupción de CT es el ataque directo de nodos terroristas que se
identifican durante el proceso JIPOE. Todo el análisis de fuentes realizado por
organizaciones de inteligencia especializadas que integran la inteligencia
proporcionada por USG y PN, facilita la identificación y la orientación de los
nodos de red clave. La disrupción contribuye a degradar las capacidades
terroristas al eliminar o neutralizar temporalmente los nodos organizacionales.
Los terroristas normalmente no concentran sus fuerzas para el enfrentamiento,
por lo que la interrupción de CT ataca nodos terroristas para capturar o matar
terroristas, destruir comunicaciones, capturar recursos y neutralizar material
requerido para actos terroristas. El efecto de la interrupción es la degradación
de la capacidad de la organización para cometer actos de terrorismo

AISLAR
El aislamiento limita la capacidad de una organización terrorista para organizar,
entrenar, planificar o llevar a cabo operaciones de manera efectiva al negar las
comunicaciones, los recursos, los reclutas y el acceso a la (s) población (es) y /
o gobiernos de apoyo. El efecto del aislamiento es una organización
disminuida, incapaz de crecer o mantener su tamaño, cortando el apoyo
logístico y eliminando su capacidad de publicitar su causa.
DESMANTELAR
El desmantelamiento explota los efectos de la interrupción y el aislamiento que
exponen aún más a la organización para atacar. El desmantelamiento puede
incluir capturar o matar al personal clave restante y neutralizar el material
esencial para las capacidades terroristas de la organización. El efecto del
desmantelamiento puede incluir dislocación, un cambio de actos terroristas a
otra región o múltiples ubicaciones dispersas, terroristas que no pueden
adquirir reclutas o fondos para mantener su organización, o los miembros
abandonan la organización para otras actividades.
HABILITAR
Habilitar es el asesoramiento y las actividades de asistencia realizadas por las
fuerzas estadounidenses de CT para garantizar que las fuerzas militares y
civiles de HN y PN tengan suficientes capacidades y capacidades para
contener o derrotar a las organizaciones que cometen actos de terrorismo para
promover sus objetivos. Además de proporcionar equipamiento, capacitación y
apoyo operativo, la habilitación puede incluir un compromiso militar sostenido
con la HN y la PN en los centros regionales de coordinación de TC para
mantener la conciencia situacional y adelantarse a los terroristas antes de que
puedan atacar.

III EVALUACIÓN

La evaluación es el proceso para medir el progreso hacia el logro de objetivos,


alcanzar el estado final deseado y las condiciones asociadas, o realizar tareas.
El JFC evalúa las operaciones continuamente para determinar cuándo ajustar
las operaciones -como cambiar la prioridad de esfuerzo o la transición a otra
fase- para garantizar que la fuerza conjunta logre sus objetivos y alcance el
estado final militar
Los criterios de evaluación de las medidas de efectividad (MOE) y las medidas
de rendimiento (MOP) desempeñan un papel clave en la determinación de los
requisitos de información crítica de un comandante (CCIR). Los CCIR consisten
en requisitos de inteligencia prioritarios que se centran en el adversario y en el
entorno operativo, y requisitos de información de fuerzas amigas, que abordan
el estado de las fuerzas amigas y las capacidades de apoyo. Ambos pueden
incluir MOEs y MOPs e indicadores de evaluación asociados con ellos en forma
de requisitos de información.
El proceso de evaluación es un ciclo continuo que comienza durante el análisis
de la misión cuando el JFC y el personal consideran qué medir y cómo medirlo
para determinar el progreso hacia la consecución de un tarea, crear un efecto u
obtener un objetivo para alcanzar el estado final deseado.El JFC y el personal
determinan medidas de medidas de evaluación relevantes durante la
planificación para ayudar a guiar el diseño operativo porque estas
consideraciones pueden afectar la secuencia y el tipo de acciones a lo largo de
los LOO y LOEs. Durante la ejecución, JFC y el personal monitorean
continuamente el progreso hacia la realización de tareas creando un efecto,
logrando un objetivo, logrando condiciones relevantes para el estado final.
Alcanzando los Criterios en forma de MOEs y MOPs para determinar el
progreso hacia la realización de tareas, logro de objetivos, y alcanzar las
condiciones del estado final

MEDIDAS DE EFECTIVIDAD (MOES)


Los MOEs son criterios utilizados para evaluar los cambios en el
comportamiento, la capacidad o el entorno operativo del sistema que están
ligados a la medición del logro de un estado final, el logro de un objetivo o la
creación de un efecto. Los MOEs ayudan a medir los cambios en las
condiciones, tanto positivas como negativas. Los MOEs ayudan a responder la
pregunta: ¿Estamos haciendo las cosas correctas? Los MOEs se usan en los
niveles estratégico, operacional y táctico para evaluar el impacto de las
operaciones militares y medir los cambios en el entorno operativo, los cambios
en el comportamiento del sistema o los cambios en las capacidades del
adversario. Los MOE se basan en indicadores coleccionables observables.

MEDIDAS DE RENDIMIENTO (MOPS)


Los MOP son criterios utilizados para evaluar acciones amistosas que están
relacionadas con la medición del cumplimiento de tareas. Los MOP ayudan a
responder preguntas como ¿Se tomó la acción? o ¿Las tareas se completaron
al estándar? Un MOP confirma o niega que una tarea se haya realizado
correctamente. Los MOP se encuentran y son rastreados comúnmente en
todos los niveles en matrices de ejecución. Los MOP también se usan mucho
para evaluar el entrenamiento. Los MOP ayudan a responder la pregunta:
¿Estamos haciendo las cosas bien?
IV OPERACIONES CONTRATERRORISMO

I. NATURALEZA DE LAS OPERACIONES DE CONTRATERRORISMO


Eficaz CT requiere el esfuerzo CT global sostenido de todos los departamentos
y agencias relevantes de USG y PN, cada uno con capacidades únicas,
perspectivas y autoridades. Con el tiempo, al ubicar y derrotar a las
organizaciones y redes terroristas, se volverán incapaces o no estarán
dispuestos a usar el terrorismo para lograr sus objetivos. Las actividades y
operaciones de CT pueden admitir operaciones COIN, operaciones de
estabilidad u otras operaciones y campañas importantes. Las actividades y
operaciones de CT son especialmente útiles en las guerras irregulares para
llevar las capacidades militares y civiles a una actitud concentrada contra los
actores estatales y no estatales que usan el terrorismo.

El núcleo del DOD de una empresa global de CT está específicamente


entrenado y equipado para llevar a cabo operaciones de CT contra terroristas
transregionales. Una empresa de CT efectiva se basa en la confianza entre sus
miembros y la capacidad de trabajar en equipo para contrarrestar el
reclutamiento, la logística, las acciones y la planificación del terrorismo. La
empresa de CT puede ser decisiva cuando mantiene una mirada sostenida a
una organización terrorista global, sin inhibirse por las fronteras regionales del
USG, obtiene rápidamente decisiones a nivel nacional y toma medidas tácticas
a una velocidad mayor que la de los terroristas. . La empresa de CT puede
tomar medidas utilizando una variedad de capacidades y autoridades que van
desde la inspección y confiscación de aduanas, ataques aéreos no tripulados,
acusaciones, arrestos y consultas diplomáticas a acciones de HN u otros
esfuerzos de USG y extranjeros.
Los fines de las operaciones de CT son la eliminación de la capacidad o
disposición de un terrorista para realizar actos terroristas contra las
instalaciones e intereses de la patria / EE. UU. En el extranjero o para facilitar
que otras organizaciones terroristas actúen contra los Estados Unidos. Las
formas de las operaciones de TC consisten en capturar, matar o, de otro modo,
neutralizar el liderazgo terrorista y los subordinados clave, aislar a los
terroristas de su infraestructura administrativa y logística de apoyo y
desmantelar sus capacidades y bases. Los medios de las operaciones de CT
son la aplicación de capacidades de CT multinacionales y de todo el gobierno
que operan sin problemas a través de los niveles de guerra para desarticular,
aislar y desmantelar las organizaciones terroristas más peligrosas y difíciles de
la nación. Además, los medios incluyen influenciar poblaciones relevantes e
impactar el ambiente operacional.
"Se necesita una red para derrotar a una red ... una red efectiva implica
mucho más que retransmisión de datos. Una verdadera red comienza con
una sólida conectividad de comunicaciones, pero también aprovecha el
propósito físico y cultural de proximidad compartida, los procesos
establecidos de toma de decisiones, las relaciones personales, y confianza.
En definitiva, una red se define por lo bien que permite a sus miembros ver,
decidir y actuar efectivamente. Stanley McChrystal, General, Ejército de los
Estados Unidos (Jubilado), "Toma una red", Política exterior, 22 de febrero
2011

OPERACIONES DE INFORMACION (IO)


Las operaciones de información crean y / o mantienen los efectos deseados y
mensurables sobre las organizaciones y redes terroristas al tiempo que
protegen y defienden las acciones, información y sistemas de información de
las propias fuerzas del JFC. Las capacidades relacionadas con la información,
como la guerra electrónica, las operaciones del ciberespacio, el MISO y el
engaño militar deberían aplicarse a las operaciones de CT como un medio para
influir en los extremistas, sus partidarios y la población general. Dentro de un
área operativa habrá un número de audiencias objetivo y probablemente habrá
múltiples mensajes de temas sincronizados y medios de entrega requeridos
para cada uno. El tiempo, el método y la velocidad de entrega de los mensajes
afectarán a qué lado ganará ventaja en la opinión pública. Para ser más
efectivos, las narraciones y los mensajes deben coordinarse entre los socios
interagenciales, las PN y las organizaciones intergubernamentales, y deben
considerar las ONG y las entidades del sector privado en el área operativa
FINANCIAMIENTO CONTRA AMENAZAS (CTF) PLANIFICACION
El financiamiento contra amenazas (CTF) es un esfuerzo interinstitucional para
detectar, contrarrestar, contener, interrumpir, disuadir o desmantelar el
financiamiento transnacional de adversarios estatales y no estatales que
amenazan la seguridad nacional de los EE. UU. Esto incluye personas y
entidades que brindan apoyo financiero y material a los terroristas y sus redes,
incluidas las armas de destrucción masiva. De acuerdo con el Título 10, USC,
Sección 113, Directiva del Departamento de Defensa 5205.14, Política de
Financiamiento de Amenazas del Departamento de Defensa (CTF), establece
la política del Departamento de Defensa y asume responsabilidades del DOD
por la conducción del CTF. El CTF es una consideración en todos los pasos del
proceso de operaciones financieras integradas y es una preocupación principal
en la evaluación de proyectos, la selección de conductos o implementadores, y
la evaluación. La recopilación, la explotación, el análisis y la diseminación de
información financiera de la inteligencia de amenazas es un elemento esencial
de apoyo de inteligencia para las actividades del CTF. El CTF efectivo requiere
un esfuerzo global. Las actividades de CTF incluyen, entre otras, contrarrestar
el tráfico de narcóticos, actividades de proliferación, redes de armas de
destrucción masiva, tráfico de personas, tráfico de armas, tráfico de químicos
precursores, ingresos y logística terrorista, anticorrupción y otras actividades
similares que generan ingresos a través de redes ilícitas. Es crítico para
aquellos que conducen CTF mantener un fuerte vínculo con los elementos de
ejecución financiera. Los operadores de CTF deben coordinar y compartir
información con aquellos que ejecutan operaciones financieras integradas
antes de que se aprueben y financien los contratos

II NIVELES DE GUERRA Y CONTRATERRORISMO


NIVEL ESTRATÉGICO
En el nivel estratégico, una nación articula la multinacional nacional En el caso
de un allanco o coalición, orientación que aborda objetivos estratégicos en
apoyo de estados finales estratégicos y desarrolla y utiliza recursos naturales
para lograrlos. El Presidente, aliado por el Personal del Consejo de Seguridad
Nacional, establece la política de CT y los objetos estratégicos nacionales en la
Estrategia Nacional para la Lucha contra el Terrorismo que incluye objetivos
nacionales y estados finales, así como el establecimiento del marco
interinstitucional para lograrlos. En el nivel estratégico, SecDef traduce los
objetivos estratégicos nacionales de CT en objetivos estratégicos militares que
facilitan la planificación teatral. La planificación teatral vincula la política
estratégica nacional, la estrategia, los objetivos y los estados finales que
abordan los adversarios globales y transregionales a los objetivos globales del
DOD y los estados finales, según lo establecido en las Orientaciones para el
Empleo de la Fuerza. DOD luego desarrolla planes de campaña globales para
abordar las amenazas inherentemente globales y transregionales que exceden
la autoridad de un único CCG. Los CCDR junto con las agencias de apoyo de
combate participan en el desarrollo de planes de campaña globales que
informan sus esfuerzos regionales.

NIVEL OPERACIONAL
El nivel operacional vincula los objetivos estratégicos CT nacionales y militares
y los estados finales al nivel táctico mediante el diseño y la ejecución de planes
de campaña teatrales con actividades cotidianas y el desarrollo de planes para
operaciones de contingencia que pueden ocurrir dentro del AORS. La empresa
de CT es donde las capacidades y autoridades interinstitucionales se unen en
acciones unificadas de todo el gobierno. Funciona en todos los niveles de
guerra, pero se centra entre los niveles estratégico y operativo cercanos a los
responsables de la toma de decisiones nacionales y con los elementos de
inteligencia y operaciones en los niveles operativos y tácticos regionales para
tomar decisiones oportunas. En este nivel, los CCG desarrollan y ejecutan
campañas de teatro en apoyo de las campañas globales y ejecutan
operaciones a nivel táctico para lograr objetivos militares de teatro y los
objetivos y actividades globales de TC.
NIVEL TÁCTICO
El nivel táctico de guerra es donde se planifican y ejecutan batallas y
enfrentamientos para lograr objetivos militares asignados a unidades tácticas o
fuerzas de tarea. SOF contiene unidades dedicadas a operaciones de CT y
debería ser la primera opción de JFC. Cuando las fuerzas de SOF CT no están
disponibles, se puede usar la fuerza más apropiada y disponible. Los GCC
normalmente confían en los TSOC para ejecutar las operaciones de OPCON
CT dentro de sus AOR.
III. ENCONTRAR, CORREGIR, ACABAR, EXPLOTAR Y ANALIZAR (F3EAD) PROCESO
PARA CT
Las fuerzas de CT utilizan el proceso de búsqueda, reparación, finalización,
explotación, análisis y difusión (F3EAD) para planificar y ejecutar todas las
operaciones de CT contra terroristas y organizaciones y redes terroristas. El
F3EAD es un proceso analítico y operacional continuo donde el esfuerzo
analítico apuntala todas las partes del proceso y se lleva a cabo
concurrentemente y continuamente. Este proceso analiza la estructura,
capacidades e intenciones de una organización terrorista para ayudar a
desarrollar cursos de acción para eliminar su capacidad de cometer actos
terroristas. Los planificadores de CT identifican los COG y los puntos decisivos
en los que la aplicación de las capacidades de CT producirá los efectos
deseados. Este proceso involucra a todos los miembros de la empresa de CT.
Para aquellos que no están en la empresa de CT, se requiere la diseminación
para informar a quienes pueden requerir la información. A nivel táctico y
operativo, este proceso sirve como un ciclo continuo para enjuiciar los objetivos
CT conocidos y descubrir e identificar objetivos futuros. El ciclo también sirve
para enfocar los recursos en las prioridades estratégicas de CT.
A. ENCONTRAR (FIND)
El propósito de "Encontrar" es localizar un nodo específico, preferiblemente un
COG o punto decisivo, en una organización terrorista que, si se encuentra y se
neutraliza, reduciría su capacidad para cometer actos terroristas. Un nodo
puede ser un individuo, comunicaciones e Internet, armas, dispositivos
destructivos y otro material usado para o que apoye actos de terrorismo.
Encontrar es un esfuerzo analítico complejo que requiere tenacidad entre un
amplio conjunto de inteligencia en todo momento decisivo.
niveles de guerra y uso de autoridades exclusivas de departamentos, agencias
u organizaciones individuales. encontrar requiere profesionales de inteligencia
polivalente, perfectamente casados con planificadores de operaciones y
ejecutores con cooperación y coordinación interinstitucionales.

B. ARREGLO
El propósito del arreglo "es predecir la ubicación de un objetivo con suficiente
especificidad para que los elementos operacionales tácticos puedan atacar al
objetivo. Cuando se encuentra con suficiente inteligencia, los analistas
continúan sus esfuerzos y se les unen más personal de operaciones y análisis
táctico enfocado para la fase de reparación para producir inteligencia
procesable y planes de operación. La solución de un objetivo es un proceso
complejo que requiere una integración rápida de información, inteligencia y
activos en asociaciones cercanas y continuas con los socios empresariales de
CT. La información derivada de la explotación de un arreglo facilita la selección
de acciones de seguimiento apropiadas en la fase de finalización posterior.

C. FINALIZAR
El propósito de "finalizar" es neutralizar un nodo en una organización terrorista
capturando, matando o haciendo que el nodo sea ineficaz e incapaz de
continuar su rol en la organización terrorista. El concepto final de las
operaciones depende de la misión, el enemigo, el terreno y el clima, las tropas
y el apoyo disponible, el tiempo disponible y la presencia civil y puede implicar
el uso de una variedad de plataformas o cualquier combinación de métodos de
infiltración y exfiltración. El acabado también puede emplear ataques de
standoff o capacidades de baja visibilidad. Las operaciones de acabado de EE.
UU. Requieren la aprobación de un JFC, según lo autorizado por el Presidente
y SecDef. Las fuerzas militares o civiles de HN, los socios y las agencias de
cumplimiento de la ley de los EE. UU. U otras agencias a menudo pueden ser
las capacidades de finalización preferidas. Durante las operaciones de
acabado, la inteligencia y otras capacidades mantienen el foco en el nodo para
la conciencia situacional de los operadores tácticos e involucran a los
comandantes y al personal antes, durante y después de las operaciones.
D. EXPLOTAR
El propósito de explotar "es optimizar el valor de la operación de acabado
cuestionando y seleccionando individuos encontrados en el sitio de llegada,
recolectando todo el material que pueda contiene inteligencia e información útil,
analizándola in situ y trasladándose a otro lugar para un examen minucioso. La
explotación consiste en obtener información detallada del examen técnico y
forense de documentos, teléfonos celulares, computadoras, información
biométrica, armas, fabricación de bombas y otros materiales. El examen in situ
y el cuestionamiento de personas y el análisis pueden llevar a operaciones
inmediatas de seguimiento, o al menos contribuir a la información total de
inteligencia e información obtenida de la operación. La información explotada
puede ayudar en los procedimientos legales posteriores. los equipos
normalmente llevan a cabo la recolección en el sitio y el análisis inmediato,
incluido el cuestionamiento del personal que se encuentra en el sitio y
determinan su valor para detenerlos para futuras interrogaciones. La
explotación es un proceso continuo; una generación constante de información
sobre las actividades de los objetivos seleccionados que refinan aún más la
comprensión de los analistas sobre los nodos clave de operaciones de la red y
los COG. La explotación exitosa requiere una arquitectura de difusión de apoyo
que proporcione la inteligencia desarrollada a los participantes en las
operaciones para facilitar la planificación y la ejecución.

E. ANALIZAR
El propósito de "analizar" es colocar la inteligencia y la información obtenida de
las operaciones de finalización en el mayor cuerpo de conocimiento sobre la
organización terrorista con el fin de perturbarla aún más. Las agencias de
inteligencia múltiples del DOD no pueden por sí mismas proporcionar un
contexto de inteligencia completo. Más bien requiere todos los departamentos y
agencias de USG. La fase de análisis ocurre a través de los niveles de guerra e
implica el procesamiento de medios digitales, documentos, vestimenta, armas y
equipos en el sitio y el envío de material más allá de las capacidades de los
analistas a otros miembros de las empresas de TC para un análisis oportuno.
La fase de análisis es la base del proceso F3EAD. Continuamente amplía la
comprensión de las organizaciones terroristas e informa todas las otras fases
de F3EAD. Es en el proceso de análisis que las capacidades únicas de los
diferentes departamentos y agencias de los USG se unen

IV CONSIDERACIONES LEGALES

A. APLICACIÓN DE LA LEY DE LA GUERRA


Es política del Departamento de Defensa que los miembros de los
componentes del DOD cumplan con la ley de guerra durante todos los
conflictos armados, sin embargo se caracterizan tales conflictos y en todas las
demás operaciones militares. La ley de la guerra es esa parte del derecho
internacional que regula la conducción de las hostilidades armadas. Abarca
todo el derecho internacional para la conducción de hostilidades vinculantes
para los Estados Unidos o sus ciudadanos individuales, incluidos los tratados y
acuerdos internacionales en los que los Estados Unidos son parte, y la
necesidad militar habitual aplicable, el sufrimiento innecesario, la
proporcionalidad y la distinción (JFC discriminatorios debe garantizar que las
operaciones de CT en numerosos lugares del mundo cumplan con estos
requisitos legales cuando existe un conflicto armado en el derecho
internacional. La ley de la guerra descansa en los principios fundamentales de
la milicia.

B. BASES LEGALES PARA EL USO DE LA FUERZA


Casi todas las decisiones y acciones militares tienen posibles consideraciones
e implicaciones legales. Una base legal debe para cada decisión de usar la
fuerza militar. En un sentido general, según el derecho internacional
consuetudinario reflejado en la Carta de las Naciones Unidas y en otros
lugares, los Estados Unidos tienen el derecho inherente de autodefensa contra
actos hostiles o demostraciones de intenciones hostiles hacia los Estados
Unidos o sus ciudadanos, incluido el uso de la fuerza en autodefensa
anticipada. Además, las fuerzas estadounidenses pueden estar actuando en
virtud de una resolución del Consejo de Seguridad de las Naciones Unidas
para tomar medidas para restablecer la paz y la seguridad internacionales en
un área particular. Las acciones dentro del territorio soberano de otro estado
deben basarse ya sea en el consentimiento de ese estado, una resolución del
Consejo de Seguridad de las Naciones Unidas o una determinación
presidencial de que tal acción es necesaria en respuesta a un ataque armado o
en anticipación de un inminente amenaza a la seguridad de los Estados
Unidos. Normalmente, para una operación determinada, el JFC ha aprobado
reglas de enfrentamiento (ROE) para operaciones en el extranjero o reglas
para el uso de la fuerza (RUF) para operaciones dentro de la patria o mientras
realiza funciones oficiales de seguridad del DOD fuera del territorio
estadounidense. Estos ROE / RUF rigen el uso de la fuerza militar y se
desarrollaron en base a las consideraciones legales y operativas para la
situación.

C. ROE Y RUF
Para operaciones, la autoridad de responsabilidad para usar la fuerza militar
generalmente es delegada del Presidente a través del SecDef al CCDRIJFC
respaldado en la forma de planes / órdenes aprobados con ROE para
operaciones en el extranjero o RUF para DSCA dentro de la patria o mientras
realiza funciones de seguridad oficiales del DOD fuera Territorio de los Estados
Unidos En comparación con las principales operaciones de combate, ROE para
algunas operaciones de menor escala (es decir, algunas operaciones CT)
puede ser más restrictiva y detallada, especialmente en un entorno urbano,
debido a las preocupaciones políticas nacionales por el impacto en los civiles,
su cultura, valores, e infraestructura. Un JFC puede comenzar operaciones con
diferentes ROE / RUF para cada tipo de misión, y especialmente para
operaciones de CT. El JFC responsable de CT debe determinar al inicio de la
etapa de planificación cuál debe ser el ROE / RUF requerido, incluyendo
anticipar la necesidad de cambios en serie basados en la necesidad de un
aumento de fuerza, cambiar las fases de una operación, ramas / secuelas a un
plan, etc. Dependiendo del nivel de aprobación requerido para cualquier
cambio, JFC debe tomar medidas anticipadas si los cambios seriales son lo
suficientemente oportunos para las operaciones efectivas. Al realizar
operaciones CT multinacionales, el uso de la fuerza militar puede verse
influenciado por las diferencias entre Estados Unidos y HN o PN ROE / RUF.
Los comandantes en todos los niveles deben tomar medidas proactivas para
garantizar la comprensión de ROE por parte del miembro del Servicio
individual, ya que una sola acción errante podría causar consecuencias
políticas adversas significativas.

D. OPERACIONES DE DETENIDOS
Las operaciones de CT pueden resultar en detenidos. El manejo adecuado de
los detenidos es esencial no solo para posibles fines de explotación, sino
también para la prevención de violaciones de lavw (civiles o militares). El
manejo inadecuado de los detenidos puede socavar la legitimidad de las
operaciones de CT en los Estados Unidos. Sin embargo, independientemente
del estado legal de los detenidos, las fuerzas estadounidenses deben tratar a
todos los detenidos humanamente y estar preparados para controlar, mantener,
proteger y contabilizar adecuadamente a los detenidos de acuerdo con la ley
aplicable de los EE. UU., La ley de guerra y la política aplicable de EE. UU. El
tratamiento inhumano de los detenidos está prohibido por el Código Uniforme
de Justicia Militar, la ley nacional e internacional y la política del DOD. En
consecuencia, el estrés de las operaciones de combate, la necesidad de
inteligencia o las provocaciones del personal capturado o detenido no justifican
la desviación de esta obligación.

E. OPERACIONES MILITARES NACIONALES CT


Las operaciones domésticas de CT se consideran parte de la seguridad
nacional bajo la dirección de DHS. El DHS se considera principal para
coordinar los esfuerzos de la Rama Ejecutiva para detectar, prepararse,
prevenir, proteger, responder y recuperarse de los ataques terroristas dentro de
los Estados Unidos. El Departamento de Justicia apoya a DHS para CT, pero
también podría ser la agencia federal principal en algunas situaciones. Si se le
encomendó apoyar a la agencia principal para las operaciones de TC
domésticas, el DOD tendría una función de apoyo, que incluiría cualquier apoyo
para fines policiales. Si una situación de CT debe trascender formalmente a
una cuestión de defensa nacional (HD), entonces el DOD es el líder para la
acción y la coordinación entre agencias para HD. Las operaciones de CT
domésticas aumentan las preocupaciones legales adicionales debido a la
posible intersección con las autoridades civiles y las personas de los EE. UU.
Al participar en operaciones nacionales de CT, los JFC deben estar
particularmente conscientes del estado de sus fuerzas, la base legal para el
uso de la fuerza, la autoridad para llevar a cabo la operación y cualquier
limitación específica, y la caracterización, tratamiento y actividades autorizadas
con respecto a todas las personas y propiedades encontradas en sus
operaciones SecDef rechaza la autoridad para aprobar el uso de los recursos
del DOD para DSCA, donde es poco probable que se requiera el uso de la
fuerza militar. El Director Conjunto del Equipo de Apoyo Militar valida las
solicitudes de asistencia, determina qué capacidades DOD están disponibles
para satisfacer las solicitudes, coordina para la aprobación de SecDef el uso de
activos DOD y asigna fuerzas al CCDR con responsabilidad en esa área de los
Estados Unidos. En situaciones domésticas, la Constitución, la ley federal y la
política del DOD limitan el alcance y la naturaleza de las acciones militares. El
presidente tiene la autoridad para dirigir el uso del ejército contra grupos
terroristas e individuos en los Estados Unidos para otras acciones que no sean
de aplicación de la ley (es decir, defensa nacional, protección de emergencia
de la vida y la propiedad y restablecer el orden). La Guardia Nacional tiene un
rol único en las operaciones militares nacionales. Bajo el control de los estados
respectivos, las unidades de la Guardia Nacional en el Título 32, USC y el
estado de servicio activo estatal pueden admitir una variedad de tareas para
HD y DSCA. Las fuerzas de la Guardia Nacional en servicio activo estatal o
Titie 32, USC, pueden llevar a cabo tareas directas de cumplimiento de la ley
que Tite 10, fuerzas de la USC no pueden realizar debido a restricciones en la
Ley de Posse Comitatus

V. IDENTIDAD Y ARMAS DE INTELIGENCIA TECNICA IDENTIDAD INTELIGENCIA (I2)


I2, que admite las fases de búsqueda, reparación, explotación y análisis de los
resultados del proceso F3EAD de la fusión de atributos Identity (información
biográfica, blogica, conductual y reputacional relacionada con Individuos) y otra
información e Inteligencia recopilada en todas las disciplinas de Inteligencia.12
utiliza actividades habilitantes de Inteligencia como inteligencia habilitada con
blometrics, inteligencia habilitada para forensic, y documentos y medios la
explotación, para descubrir la existencia de actores potencialmente peligrosos
desconocidos conectando Individuos con otras personas, lugares, eventos o
materiales, analizando patrones de vida y caracterizando su nivel de posibles
amenazas a los intereses de los EE.UU .. 12 apoya la identificación del
personal clave del adversario. personas de interés, y sus redes de apoyo y
facilitación. 12 operaciones combinan la aplicación sincronizada de biometria,
forense, d capacidades de documentos y de explotación de medios con
procesos de inteligencia y gestión de identidades para establecer identidades,
declaraciones y autorizaciones con el fin de negar el anonimato al adversario y
proteger las instalaciones y fuerzas de activos de PN / PN. El proceso de 12
operaciones da como resultado el descubrimiento de identificadores
verdaderos que enlazan identidades con eventos, ubicaciones y redes; y revela
una intención hostil. Estos resultados permiten tareas, misiones y acciones que
abarcan todo el rango de operaciones militares. Además, la inteligencia
habilitada con biometria y los 12 productos correspondientes respaldan la
identificación persistente y la selección de adversarios, lo que permite una
gama de funciones militares y civiles.
INTELIGENCIA TÉCNICA DE ARMAS CONJUNTAS DE INTELIGENCIA
(WTI).
particularmente afectado para CT y proporciona una comprensión más
completa del entorno operacional mediante la explotación técnica y forense de
armas improvisadas WTI utiliza información derivada de la explotación de
armas para vincular e identificar asociaciones entre personas, lugares y cosas
que conducen a la identificación de presuntos terroristas y redes de amenazas
que emplean u obtienen esas armas. Sincronizar esta información y productos
con 12 y las disciplinas de inteligencia garantiza que la amenaza se comprenda
mejor para tomar las medidas adecuadas. Los comandantes pueden
concentrar estas funciones de explotación en un elemento de la dirección de
inteligencia de un personal conjunto para sincronizar las consideraciones y
requisitos únicos de planificación como protección de fuerza y habilidades
especializadas, planteadas por la amenaza de armas improvisadas. Los
efectos de WTl se amplifican compartiendo información a través del DOD
socios interinstitucionales y PN.

INFRAESTRUCTURA CRÍTICA
La infraestructura crítica es un término utilizado por los gobiernos para describir
los activos que son esenciales para el funcionamiento de una sociedad y
economía: la infraestructura. Estados Unidos tiene un amplio Programa de
Protección de Infraestructura Crítica implementado desde 1996. La Ley
Patriótica de 2001 definió la infraestructura crítica como aquellos "sistemas y
activos, ya sean físicos o virtuales, tan vitales para los Estados Unidos que la
incapacidad o destrucción de tales sistemas y activos tendría un impacto
debilitante en la seguridad, la seguridad económica nacional, la salud o
seguridad pública nacional, o cualquier combinación de estos asuntos ". Desde
2009, numerosas políticas nacionales han seguido dando forma a la forma en
que la Nación aborda la seguridad de la infraestructura crítica y la resiliencia y
la preparación nacional. El 12 de febrero de 2013, el Presidente emitió PPD-21,
Infraestructura de Seguridad y Resiliencia Crítica, que explícitamente llama al
desarrollo de un plan nacional actualizado. La directiva se basa en el extenso
trabajo realizado hasta la fecha para proteger la infraestructura crítica y
describe un esfuerzo nacional para compartir información sobre amenazas,
reducir vulnerabilidades, minimizar las consecuencias y acelerar los esfuerzos
de respuesta y recuperación relacionados con la infraestructura crítica.
También identifica 16 sectores críticos de infraestructura, enumerados a
continuación:
SECTORES DE INFRAESTRUCTURA CRÍTICA [16)
-Química
-Instalaciones comerciales o Comunicaciones.
-Tecnología de información de fabricación crítica.
-Represas.
-Defensa Base Industrial Residuos o Servicios Emergencia.
-Energía.
-Servicios financieros e Instalaciones gubernamentales
-Salud y salud pública
-Reactores nucleares
-Sistemas de transporte de materiales
-Residuos y Sistemas de aguas residuales
El Presidente también emitió la Orden Ejecutiva 13636: Mejorando la Seguridad
Cibernética de Infraestructura Crítica en febrero de 2013, que requiere que el
Gobierno Federal coordine estrechamente con los propietarios y operadores de
infraestructura crítica para mejorar el intercambio de información cibernética y
desarrollar e implementar de manera colaborativa enfoques basados en riesgo
a la ciberseguridad. La orden ejecutiva ordena al gobierno federal que
desarrolle un marco de ciberseguridad neutral en términos de tecnología para
reducir el riesgo cibernético a la infraestructura crítica; promover e incentivar la
adopción de sólidas prácticas de ciberseguridad; aumentar el volumen, la
puntualidad y la calidad del intercambio de información relacionado con las
amenazas cibernéticas; e incorporar protección para la privacidad y las
libertades civiles en iniciativas críticas de seguridad de la infraestructura y
resiliencia. El Plan Nacional está alineado con el objetivo de PPD-8,
Preparación Nacional, de "una Nación segura y resistente con las capacidades
requeridas en toda la comunidad" y prevenir, proteger, mitigar, responder y
recuperarse de las amenazas y peligros que representan el mayor riesgo.
Estas cinco áreas de misión de PPD-8 son fundamentales para un enfoque
integral para mejorar la preparación nacional y las actividades críticas de
gestión del riesgo de infraestructura en las cinco áreas de misión contribuyen a
lograr el Objetivo de preparación nacional. Además, el Plan Nacional es
coherente con los Marcos Nacionales de Planificación y los Planes Operativos
Interinstitucionales desarrollados de acuerdo con PPD-8. El alcance del Plan
Nacional no pretende ni altera la implementación y ejecución de las actividades
de prevención, tal como se describe en el Plan Operativo Interinstitucional
Federal de Prevención. El alcance del Plan Nacional comprende actividades
que a menudo respaldan y limitan las actividades de prevención diseñadas
para evitar, prevenir o detener una amenaza inminente o ataques reales. Dos
documentos de política adicionales que se alinean con este Plan Nacional
incluyen el Plan de Acción Climática del Presidente, emitido en junio de 2013;
la Estrategia Nacional para Compartir y Salvaguardar la Información (NSISS),
emitida en diciembre de 2013. El Plan de Acción Climática establece una serie
de objetivos estratégicos y ordena a las agencias federales que tomen medidas
adicionales para preparar mejor a los Estados Unidos para los impactos del
cambio climático, incluida la mejora de la resiliencia de infraestructura. La
NSISS identifica como una de las 16 prioridades nacionales la necesidad de
establecer "procesos de intercambio de información y protocolos sectoriales
específicos con socios del sector privado, mejorar la calidad de la información y
la puntualidad y asegurar la infraestructura de la nación." El plan nacional
reconoce que la infraestructura crítica de la nación en gran parte propiedad y
operado por el sector privado, sin embargo, los gobiernos federal y SLTT
también poseen y operan infraestructura crítica, al igual que las entidades y
empresas extranjeras.

PROGRAMA DE INFRAESTRUCTURA CRÍTICA DE DEFENSA (DCIP)


El 19 de agosto de 2005, el Departamento de Defensa emitió una Directiva
Número 3020.40 siendo el tema el Programa de Infraestructura Crítica de
Defensa (DCIP). Esta directiva reemplazó a los planes y programas anteriores
escritos a fines de los 90. La Directiva 3020.40 proporcionó nuevas
definiciones, políticas y actualizaciones sobre las responsabilidades relativas a
la identificación, evaluación y mejoras de seguridad requeridas para la defensa
de las infraestructuras críticas. 2 Más recientemente, el Departamento de
Defensa emitió la Guía de Implementación Provisional del Programa de
Infraestructura Crítica de Defensa (DCIP), de fecha 13 de julio de 2006. Este
documento hace referencia a la Directiva 3020.40 del Departamento de
Defensa y la Directiva Presidencial de Seguridad Nacional 7, entre otros. Este
documento proporciona definiciones adicionales, así como los Acrónimos,
Procedimientos y Estándares de Evaluación del DCIP El 17 de abril de 2002, el
Departamento de Defensa anunció el establecimiento del Comando Norte de
los EE. UU. (USNORTHCOM). Todas las misiones existentes de defensa civil y
apoyo civil previamente ejecutadas por otras organizaciones se consolidarían
bajo USNORTHCOM. USNORTHCOM, ubicado en la Base de la Fuerza Aérea
Peterson, Colorado Springs, Colorado, comenzó la ardua tarea de planificar,
organizar y coordinar el apoyo militar a todas las misiones nacionales de
defensa y defensa civil del país.

I. EL DESAFIO DE PROTECCION

LA IMPORTANCIA DE LAS EL DESAFÍO DE PROTECCIÓN


INFRAESTRUCTURAS CRITICAS
Agricultura y Alimentos 1,912,000
Los sectores de infraestructura críticos de granjas; 87,000
Estados Unidos proporcionan la base para plantas de procesamiento de
nuestra seguridad nacional, gobernabilidad, alimentos
vitalidad económica y forma de vida. Agua 1.800 embalses federales;
Además, su continuada responsabilidad, 1,600 instalaciones municipales
robustez y resiliencia crean una sensación de aguas residuales
de confianza y forman una parte importante Salud pública 5,800 registrados
de nuestra identidad y propósito nacional. hospitales Servicios de
Las infraestructuras críticas enmarcan emergencia 87,000 localidades de
nuestra vida diaria y nos permiten disfrutar Estados Unidos
de uno de los niveles de vida más altos del Defense Industrial Base 250,000
mundo. empresas en 215
Las instalaciones, sistemas y funciones que industrias distintas
comprenden nuestras infraestructuras Te lecommunications 2 mil
críticas son altamente sofisticadas y millones de millas de cable
complejas. Incluyen activos humanos y Energía
sistemas físicos y cibernéticos que trabajan Electricidad 2.800 plantas de
juntos en energía
procesos que son altamente Petróleo y gas natural 300,000
interdependientes. También consisten en sitios de producción
nodos clave que, a su vez, son esenciales Transportación
para el funcionamiento de las Aviación 5.000 aeropuertos
infraestructuras críticas en las que funcionan.públicos
Pasajero Rail 120,000 millas de
ferrocarriles principales y
ferrocarriles
LA IMPORTANCIA DE LOS ACTIVOS Carreteras, camiones, 590,000
CLAVE autopistas y puentes Busing
Tuberías 2 millones de millas de
Los activos clave y los eventos de alto perfil tuberías
son Maritime 300 puertos interiores /
objetivos individuales cuyo ataque, en el peor costeros Mass Transit 500
de los casos, podría provocar no solo principales públicos urbanos
pérdidas humanas a gran escala y operadores de tránsito
destrucción de la propiedad, sino también un Banca y Finanzas 26,600
daño profundo a nuestro prestigio nacional, asegurados por la FDIC
nuestra moral y nuestra confianza. instituciones
Individualmente, los activos clave como las Industria química y 66,000 plantas
centrales nucleares y las represas pueden no químicas Materiales peligrosos
ser vitales para la continuidad de los Envío postal y envío 137 millones
servicios críticos a nivel nacional. Sin sitios
embargo, una huelga exitosa contra tales Activos clave
objetivos puede resultar en una pérdida Monumentos nacionales 5,800
significativa de vidas y propiedades además edificios históricos e iconos
de las consecuencias negativas a largo plazo Plantas de energía nuclear 104
para la salud pública y la seguridad. Otros nuclear comercial
activos clave se equiparan simbólicamente plantas de energía Presas 80,000
con los valores e instituciones tradicionales presas
de EE. UU. O los políticos estadounidenses. Instalaciones gubernamentales
y poder económico. Nuestros íconos 3,000 gobierno
nacionales, monumentos y atracciones instalaciones propias / operadas
históricas preservan la historia, honran los Commercial Assets 460
logros y representan la grandeza natural de skyscrapers
nuestro país. Celebran nuestros ideales y * Estas son figuras aproximadas
nuestra forma de vida y presente
estadounidenses.
objetivos atractivos para los terroristas,
particularmente cuando se combinan con
eventos de alto perfil y actividades de
celebración que reúnen a un número
significativo de personas.
II. DEFINICIÓN DE INFRAESTRUCTURAS CRÍTICAS, SUS COMPONENTES Y SUS
AMENAZAS
Actualmente existen ciertos sistemas en los Estados Unidos que se dan por
sentados. Los estadounidenses esperan levantar el teléfono y tener un tono de
marcado, encender y encender, ajustar el termostato y calentar o enfriar la
casa, moverse de una parte de los EE. UU. A otra, abrir un grifo para agua
potable y llama al 911 y recibe ayuda. Estas infraestructuras que sostienen
nuestra vida cotidiana son mucho más frágiles de lo que pensamos. Un simple
acto de la Madre Naturaleza o el acto deliberado de un terrorista puede
interrumpir o destruir estos sistemas y retrasar su retorno a la normalidad.
Algunas infraestructuras a nivel nacional son tan vitales que su incapacidad
tendría un efecto devastador en la defensa y la seguridad económica de todo
nuestro país. Hemos visto en la última década cómo un solo ataque puede
tener un impacto adverso en múltiples áreas de nuestras vidas. El término
"infraestructura crítica" se puso de moda en la última década para describir los
sistemas que mantienen a la nación segura.
Hoy el término "infraestructura crítica" se define como "sistemas y activos, ya
sean físicos o virtuales, tan vital para los Estados Unidos que la incapacidad o
destrucción de tales sistemas y activos tendría un impacto debilitante en la
seguridad, seguridad económica nacional, nacional salud o seguridad, o
cualquier combinación de esos asuntos "6.
Los activos mencionados anteriormente se subdividen en tres categorías:
• Físico: los activos físicos pueden incluir tanto la propiedad tangible (por
ejemplo, instalaciones, componentes, bienes inmuebles, animales y productos)
como la intangible (por ejemplo, información). La protección física se convierte
en una tarea aún más difícil cuando se considera que el 85% de las
infraestructuras críticas de la nación no son de propiedad federal. La protección
adecuada de los activos físicos requiere cooperación entre todos los niveles del
gobierno y dentro del sector privado.
• Humano: los activos humanos incluyen tanto a los empleados a proteger
como al personal que puede presentar una amenaza interna (por ejemplo,
debido al acceso privilegiado a sistemas de control, operaciones y áreas e
información delicada). las personas que se identifican como críticas requieren
protección y duplicación de conocimiento y autoridad.
• Cyber - Cyber incluyen el hardware de información, el software, los datos y
las redes que sirven para el funcionamiento y el funcionamiento del activo. Los
daños a nuestras redes electrónicas e informáticas causarían una interrupción
y daños generalizados, incluidas las bajas. Las redes cibernéticas vinculan las
infraestructuras de valores energéticos, financieros y físicos de los Estados
Unidos.
Los terroristas de todo el mundo ya están explotando las tecnologías de la
información e Internet para planificar ataques, recaudar fondos, propagar
propaganda, recopilar información, comunicarse de forma segura y reclutar. A
medida que los terroristas adquieren experiencia y tecnología, los ciberataques
en todas las infraestructuras se convierten en una amenaza creciente.
Desde fines de la década de 1990, se formaron comisiones y organizaciones
para revisar las vulnerabilidades de las infraestructuras críticas de los EE. UU.
Y determinar los mejores cursos de acción para protegerlas. La definición
actual de Protección de Infraestructura Crítica (CIP) utilizada por el
Departamento de Defensa es, "Las acciones tomadas para prevenir, remediar o
mitigar los riesgos resultantes de las vulnerabilidades de los activos de
infraestructura críticos". Dependiendo del riesgo, estas acciones podrían incluir
cambios en tácticas, técnicas o procedimientos; agregar redundancia; selección
de otro activo; aislamiento o endurecimiento; protección, etc.
Una sección posterior discutirá cómo determinar qué infraestructuras son
críticas para una organización. Pero una vez determinado crítico, ¿cómo
protegemos estas infraestructuras? Después de identificar las infraestructuras
que son críticas para nuestra organización, debemos analizarlas desde el punto
de vista de las amenazas. La amenaza podría ser un ataque u ocurrencia
natural o provocada por el hombre en cualquiera de las tres áreas
mencionadas anteriormente. El Ejército ha desarrollado métodos para vernos a
nosotros mismos desde la perspectiva de la amenaza.
El Contexto Operacional Contemporáneo (COE) es un proceso dinámico y
adaptativo para ser más consciente, estar mejor preparado y estar preparado
para enfrentar cualquier adversidad que pueda afectar negativamente una
operación o tarea. Estas variables permiten a los planificadores de EE. UU.
Comprender los impactos y los cambios dentro de un "estado", país o situación.
Estas mismas variables se pueden usar para vernos a nosotros mismos en una
forma de "Teaming rojo". Teaming rojo
es "una técnica que implica visualizar un objetivo potencial desde la perspectiva
de un atacante para identificar sus vulnerabilidades ocultas y anticipar posibles
modos de ataque". El trabajo en equipo rojo profundiza la comprensión de las
opciones disponibles para los adversarios adaptativos y proporciona a los
grupos una idea de sus vulnerabilidades. El resultado de una buena sesión de
trabajo en equipo de color rojo proporcionará una base para los planes para
mitigar los riesgos para sus infraestructuras críticas
Para comprender las complejas interacciones del COE, un marco de "sistemas"
ayuda a evaluar y adquirir conciencia situacional. La doctrina conjunta utiliza
sistemas de Políticas, Militar, Económico, Social, Infraestructura e Información
(PMESII)
para formar y conducir misiones. PMESII, con otras variables como el entorno
físico y el tiempo, afectan las circunstancias e influyen en las operaciones en
todos los dominios del aire, la tierra, el mar y el espacio. Esta perspectiva más
amplia, combinada con la misión, el enemigo y los beligerantes, las fuerzas
amigas y los socios, las sensibilidades culturales y la resolución, son
fundamentales para el éxito de la misión. La definición de las condiciones
ambientales físicas incluye el terreno o los entornos urbanos (características de
super-superficie, superficie y subsuelo), el clima, la topografía y la hidrología.
La variable de tiempo influye en la acción, como la planificación, los ciclos de
decisión de varios niveles, el tempo de las operaciones y el ritmo proyectado
del soporte popular para las operaciones. Ya sea que se trate de una amenaza
del mundo real o una fuerza contraria creada para simular condiciones
relevantes para la preparación de la capacitación, el PMESII y otras variables
como el entorno físico y el tiempo describen la OE.

III. EL PUNTO DE VISTA DE LA AMENAZA


sistemas Warfare es una técnica o método que identifica los componentes
críticos de los sistemas y los ataca para degradar o destruir el uso o la
importancia del sistema en general. El enemigo se dirige a "puntos únicos de
falla" para paralizar sistemas más grandes. Ejemplos de sistemas que pueden
ser blanco de la guerra de sistemas son; logística, comando y control,
evacuación médica, comercio y transporte. Un ejemplo de nivel táctico es un
enemigo que ataca un convoy de combustible para que los vehículos de
combate como tanques o transportes de personal no puedan perseguirlo. El
enemigo no puede derrotar las capacidades superiores de armadura o
armamento de los tanques o el personal de transporte, pero puede apuntar a
los que apoyan al tanque y al transportador de personal. El convoy de
combustible es el "eslabón débil" en el sistema de combate que el enemigo
puede atacar y lograr un mayor éxito. El enemigo llegó a esta conclusión e
identificó el vínculo débil a través del análisis de nuestros sistemas.
"Para construir e implementar una estrategia sólida para proteger nuestras
infraestructuras críticas y activos clave de una mayor explotación terrorista,
debemos comprender las motivaciones de nuestros enemigos y sus tácticas y
objetivos preferidos".
La Estrategia nacional para la protección física de las infraestructuras críticas y
los activos clave, febrero de 2003

IV. DEPARTAMENTO DE SEGURIDAD NACIONAL (DHS)


El Departamento de Seguridad Nacional (DHS) fue establecido el 25 de
noviembre de 2002 por la Ley de Seguridad Nacional de 2002. DHS está
diseñado para trabajar en el ámbito civil para proteger a los Estados Unidos
dentro, dentro y fuera de sus fronteras. Su objetivo es prepararse, prevenir y
responder a las emergencias domésticas, particularmente el terrorismo. DHS
define Infraestructura Crítica como "sistemas y activos, ya sean físicos o
virtuales, tan vital para los Estados Unidos que la incapacidad o destrucción de
tales sistemas y activos tendría un impacto debilitante en la seguridad,
seguridad económica nacional, salud pública nacional o seguridad , o cualquier
combinación de esos asuntos ".
V. INFRAESTRUCTURAS CRÍTICAS (NIVEL NACIONAL)
El Plan Nacional organiza la infraestructura crítica en 16 sectores y designa un
departamento o agencia federal como coordinador principal-Agencia Específica
del Sector (SSA) -para cada sector (consulte el Apéndice B para conocer las
funciones y responsabilidades de los SSA). Las estructuras del sector y del
consejo de asociación intersectorial descritas en NIPP anteriores siguen siendo
la base de este Plan Nacional y se describen en la Tabla 1 a continuación:

Las estructuras sectoriales e intersectoriales del consejo incluyen:


CONSEJOS COORDINADORES SECTORIALES (SCC)
Consejos del sector privado autogestionados, autogestionados y
autogobernados, compuestos por propietarios y operadores y sus
representantes, que interactúan en una amplia gama de estrategias, políticas,
actividades y asuntos específicos del sector. Los SCC sirven como principales
puntos de colaboración entre el gobierno y los propietarios y operadores del
sector privado para la coordinación de políticas críticas de seguridad de la
infraestructura y resiliencia y una serie de actividades relacionadas con el
sector específico.
CONSEJO INTERSECTORIAL DE INFRAESTRUCTURA CRÍTICA
Formado por los presidentes y vicepresidentes de los SCC, este consejo del
sector privado coordina los problemas intersectoriales, las iniciativas y las
interdependencias para respaldar la seguridad de la infraestructura y la
resiliencia.
CONSEJOS COORDINADORES GUBERNAMENTALES (GCC)
Compuesto por representantes de varios niveles de gobierno (incluidos el
Federal y el SLTT), según corresponda al panorama operativo de cada sector
en particular, estos consejos permiten la coordinación interinstitucional,
intergubernamental e interjurisdiccional dentro y entre los sectores y se asocian
con SCC en esfuerzos público-privados.
CONSEJO FEDERAL DE LIDERAZGO SENIOR (FSLC)
Formado por altos funcionarios de los SSA y otros departamentos y agencias
federales con un papel en la seguridad y la resiliencia de la infraestructura
crítica, el FSLC facilita la comunicación y la coordinación en la seguridad de la
infraestructura crítica y la resiliencia en todo el gobierno federal.
CONSEJO COORDINADOR DEL GOBIERNO ESTATAL, LOCAL, TRIBAL Y
TERRITORIAL (SLTTGCC)
Compuesto por representantes de todas las entidades gubernamentales de
SLTT, el SLTTGCC promueve la participación de los socios de SLTT en los
esfuerzos nacionales de seguridad de la infraestructura crítica y resiliencia, y
proporciona una estructura organizacional para coordinar las jurisdicciones
sobre la orientación, las estrategias y los programas del gobierno estatal y
local.
CONSEJO COORDINADOR DEL CONSORCIO REGIONAL (RC3)
Comprende grupos regionales y coaliciones de todo el país comprometidos en
diversas iniciativas para promover la seguridad de la infraestructura crítica y la
resiliencia en los sectores público y privado.

ORGANIZACIONES DE INTERCAMBIO DE INFORMACIÓN


Las organizaciones, incluidos los Centros de Intercambio de Información y
Análisis (ISAC), cumplen funciones operativas y de difusión para muchos
sectores, subsectores y otros grupos, y facilitan el intercambio de información
entre el gobierno y el sector privado. Los ISAC también colaboran
transversalmente a través de un consejo nacional.
El enfoque sectorial y de asociación intersectorial descrito anteriormente está
diseñado para ser escalable y permitir la participación de propietarios y
operadores individuales de infraestructura crítica y otras partes interesadas de
todo el país. Su objetivo es promover la consistencia del proceso para permitir
la colaboración eficiente entre partes dispares de la comunidad de
infraestructura crítica, al tiempo que permite el uso de otras estructuras de
asociación viables y procesos de planificación. Este concepto ha tenido éxito y
puede aprovecharse a nivel estatal, local, tribal y territorial, así como dentro y
entre regiones para construir, formar o expandir redes existentes; identificar
prácticas comprobadas; adaptarse o adoptar lecciones aprendidas; y
aprovechar prácticas, procesos o planes según corresponda.

VI PROTECCIÓN DE LA INFRAESTRUCTURA NACIONAL: CONCEPTOS CLAVE


El Plan Nacional se basa en varios conceptos clave, que siguen siendo
consistentes con el 2009 NIPP. Al mismo tiempo, el plan es informado y
actualizado para reflejar la evolución de los riesgos críticos de la
infraestructura, las políticas y los entornos operativos.
Los conceptos clave que se describen a continuación brindan un contexto para
este entorno de infraestructura crítica. La comprensión de estos conceptos
clave influye en el estado de la infraestructura crítica y configura el enfoque de
la comunidad para garantizar la seguridad y la resiliencia.
• INFRAESTRUCTURA CRÍTICA representa "sistemas y activos, ya sean
físicos o virtuales, tan vital para los Estados Unidos que la incapacidad o
destrucción de dichos sistemas y activos tendría un impacto debilitante en la
seguridad, seguridad económica nacional, salud pública nacional o seguridad,
o cualquier combinación de esos asuntos. "El Plan Nacional reconoce que la
infraestructura crítica de la Nación es en gran parte propiedad y operada por el
sector privado; sin embargo, los gobiernos federal y SLTT también poseen y
operan infraestructura crítica, al igual que las entidades y empresas
extranjeras.
• PPD-21 DEFINE SEGURIDAD como "reducir el riesgo a la infraestructura
crítica por medios físicos o defender [cibe] medidas cibernéticas ante
intrusiones, ataques o los efectos de desastres naturales o provocados por el
hombre". Existen varios elementos para proteger los sistemas de
infraestructura críticos. , lo que incluye abordar amenazas y vulnerabilidades y
compartir información y análisis precisos sobre riesgos actuales y futuros. Las
actividades de prevención y protección contribuyen a fortalecer la seguridad de
la infraestructura crítica.
• RESISTENCIA, como se define en PPD-21, es "la capacidad de prepararse y
adaptarse a las condiciones cambiantes y resistir y recuperarse rápidamente de
las interrupciones ... [incluye] la capacidad de resistir y recuperarse de ataques
deliberados, accidentes o, naturalmente, ocurrencia de amenazas o incidentes
". Tener información y análisis precisos sobre el riesgo es esencial para lograr
la resiliencia. Los activos, sistemas y redes de infraestructura resilientes
también deben ser robustos, ágiles y adaptables. Las actividades de mitigación,
respuesta y recuperación contribuyen a fortalecer la resiliencia de la
infraestructura crítica.
• La seguridad y la resiliencia se fortalecen a través de la gestión de riesgos.
El riesgo se refiere al "potencial de un resultado no deseado resultante de un
incidente, evento u ocurrencia, según lo determinado por su probabilidad [una
función de amenazas y vulnerabilidades] y las consecuencias asociadas;" la
gestión de riesgos es el "proceso de identificación, analizar y comunicar el
riesgo y aceptarlo, evitarlo, transferirlo o controlarlo a un nivel aceptable a un
costo aceptable ". 3
• LAS ASOCIACIONES permiten una gestión de riesgos más efectiva y
eficiente. Dentro del contexto de este Plan Nacional, una asociación se define
como la cooperación estrecha entre las partes que tienen intereses comunes
en el logro de una visión compartida. Para la comunidad de infraestructura
crítica, la participación del liderazgo, la comunicación abierta y las relaciones
de confianza son elementos esenciales para la asociación
I. IDENTIFICACIÓN DE VULNERABILIDADES EN INFRAESTRUCTURA CRÍTICA
"La guerra contra Estados Unidos y sus aliados no se limitará a Irak ... En
cuanto a las operaciones similares que tienen lugar en Estados Unidos; Es solo
cuestión de tiempo. Están en las etapas de planificación, y los verán en el
corazón de su tierra tan pronto como se complete la planificación ".
Osama Bin Laden, al-Jazeera, 19 de enero de 2006
Se ha proporcionado la definición de infraestructura crítica y se proporcionan
ejemplos de las infraestructuras críticas de los Estados Unidos, pero ¿cuáles
son nuestras infraestructuras críticas dentro de nuestras propias áreas de
responsabilidad, influencia e interés? Algunos de estos nos son provistos por
nuestras organizaciones superiores y sus comandos. Esas infraestructuras
superiores y partes de las infraestructuras ubicadas en nuestras áreas de
responsabilidad se enumeran a nosotros y aseguramos su protección. Estas
áreas pueden etiquetarse como Áreas Vulnerables para la Misión (MEVA).
Lamentablemente, no siempre se proporciona una lista de infraestructuras y
sitios críticos; muchas veces el personal tiene que decidir cuáles son sus
infraestructuras críticas y los activos clave que las respaldan. El personal o el
comando necesitarán comprender las infraestructuras, cómo funcionan y qué
partes necesitan proteger.
PROCESO DE PROTECCION INFRAESTRUCTURAS CRITICAS
En las siguientes dos páginas hay un diagrama de flujo diseñado para ayudar a
comprender lo que es crítico y las debilidades dentro de esos sistemas. El
diagrama de flujo fue diseñado por el J34 de NORTHCOM, División de
Evaluaciones, para ayudar a las unidades y organizaciones a mirarse a sí
mismas, a sus misiones e identificar debilidades y puntos únicos de falla dentro
de las infraestructuras.
El proceso comienza con la identificación de todas las misiones que la sede
superior ha ordenado a la unidad para que se desempeñe, así como las
funciones que desempeña la sede superior que están ubicadas dentro del área
de responsabilidad de la unidad. El personal se abre paso a través del proceso
de identificación de misiones y requisitos en su propio nivel, su nivel superior y
aquellos a los que apoya, y decide si son críticos. Cuando el personal llega al
final del proceso, debe realizar un Análisis de Dependencia en un esfuerzo por
identificar los Puntos de falla únicos (SPOF). Estos SPOF son los objetivos
probables del ataque, ya que causarán la mayor cantidad de daño al menor
gasto.

I. DIAGRAMA DE FLUJO DE EVALUACIÓN CIP


El proceso está diseñado para ayudar a las guarniciones y al personal a
determinar cuáles son sus infraestructuras críticas y dónde son vulnerables.
Estas vulnerabilidades están por encima y más allá de los puntos únicos de
falla que una oficina superior o una sede ya pueden haber identificado como
críticos para sus operaciones, pero el activo físico está ubicado en la
instalación o publicación del cuartel general más bajo. La lista de
infraestructuras críticas y sus vulnerabilidades, las de cada nivel de comando,
deben estar anidadas juntas para que las personas responsables de la
seguridad de la instalación conozcan la lista completa de los activos que deben
asegurarse. En pocas palabras, lo que es crítico para una persona o nivel de
comando puede no ser crítico para otra persona, pero los responsables de la
seguridad donde reside el activo crítico deben saber que es crítico
para protegerlo y asegurarlo La anidación de estas diversas capas solo se
puede asegurar a través de la coordinación y la sincronización entre todos los
niveles de comando. Una vez que existe una lista de activos y puntos únicos de
falla, debe actualizarse a medida que cambian los planes y las prioridades.
Las infraestructuras críticas se componen de componentes físicos, personales
y cibernéticos, y a medida que cambian cualquiera de esas tres partes, también
lo hace la lista de activos críticos que requieren seguridad. Si un plan o una
misión cambian, la necesidad de revisar una lista CIP a menudo es obvia, pero
un cambio en el personal, un equipo o incluso el software también puede
requerir una revisión. Se necesitan revisiones periódicas de todos los planes
CIP para garantizar que las misiones se actualicen, se incorpore la información
de mayor y menor y se incluyan los cambios dentro de las organizaciones.
II. PROCEDIMIENTOS DEL PROGRAMA DE INFRAESTRUCTURA CRÍTICA DE DEFENSA
(DCIP)
La Directiva 3020.40 del Departamento de Defensa, de fecha 19 de agosto de
2005, estableció el Programa de Infraestructura Crítica de Defensa (DCIP). La
directiva requiere que el Ejército establezca, recurra y ejecute un programa de
infraestructura crítica de la organización. La directiva establece
responsabilidades para cada uno de los diferentes sectores del DCIP:
AGENTE DIRECTOR SECTOR DE DEFENSA
Director de Defensa Industrial Base (DIB) Agencia de Gestión de Contratos de
Defensa
Director de Servicios Financieros
Servicio de Finanzas y Contabilidad
de Defensa
Director de Global Information Grid (GIG)
Agencia de Sistemas de Información
Asistente de Asuntos de Salud de Defensa

Vigilancia y Secretario de Defensa


Director de Reconocimiento (ISR

Director de Logística Agencia de Inteligencia de Defensa

Director de personal Agencia de Logística de Defensa

Jefe de Obras Públicas,De Asuntos de Actividad de recursos humanos del


Salud Inteligencia DoD

El Anexo n. ° 3 de la Guía de Implementación Provisional del DCIP de julio de


2006 describe los procedimientos de gestión de riesgos del DoD DCIP para
todas las infraestructuras críticas. El propósito del DCIP es garantizar la
disponibilidad de activos críticos para todas las misiones del Departamento de
Defensa.
PROGRAMA DE MANEJO DE RIESGOS DCIP
criticidad

evaluacion de
vulnerabilida
riesgos

amenazas y
peligros
Manejo de
riesgos
remediacion

respuesta de
mitigacion
riesgos

reconstitucion
Una vez que se evalúan los riesgos en todas las tareas y misiones, se pueden
revisar y ubicar posibles respuestas para garantizar que todas las misiones se
llevarán a cabo independientemente de las medidas que se tomen contra una
infraestructura. La Guía de Implementación Provisional del DCIP enfatiza que
la gestión del riesgo es cíclica, ya que los cambios se realizan constantemente
en los sistemas y el personal se reemplaza, los riesgos para las
infraestructuras deben reevaluarse.

III PROCESO DE CINCO PASOS DE PROTECCIÓN DE INFRAESTRUCTURA CRÍTICA


El programa nacional de CIP se basa en un marco de gestión de riesgos.
Continuamente está influenciado por el entorno de amenazas en constante
cambio, tanto físico como natural. El objetivo es reducir las vulnerabilidades a
los activos de nuestra nación de ataques y desastres naturales. La misma
metodología utilizada a nivel nacional puede ser utilizada por la guarnición, la
instalación y el personal de comando como parte del proceso continuo de
reducir la lista o conjunto de activos que son críticos. Los cinco pasos se
explican a continuación:
PROCESO DE PROTECCION INFRAESTRUCTURAS CRITICAS
1. IDENTIFICAR LOS ACTIVOS CRÍTICOS
El primer paso será identificar los activos críticos ubicados dentro de su área de
responsabilidad. El proceso debe ser continuo con la revisión constante de las
misiones de la unidad, las misiones y los requisitos de la sede superior, así
como las operaciones generales dentro de su ubicación. La información
recopilada debe usarse como base para futuras discusiones
2. IDENTIFICAR Y EVALUAR VULNERABILIDADES
Se deben realizar evaluaciones de vulnerabilidad sobre los elementos
identificados en el paso 1. Deben identificarse las posibles áreas de debilidad,
así como las medidas de protección que deben adoptarse para mitigar esas
vulnerabilidades. Deben identificarse las interdependencias dentro y entre las
infraestructuras para minimizar los efectos de cascada. La evaluación de la
vulnerabilidad debe tener en cuenta los efectos que podrían entrar en cascada
en otras organizaciones.

3. NORMALIZAR, ANALIZAR Y PRIORIZAR


El personal o grupo que acumula las evaluaciones de vulnerabilidad necesita
normalizar la información de cada sección o personal subordinado, y luego
priorizar contra todos los activos de los que es responsable la organización
superior. Este paso identificará qué áreas ofrecen el mayor riesgo y el mejor
beneficio de las medidas de protección.
4. IMPLEMENTAR PROGRAMAS DE PROTECCIÓN
La información recopilada durante el proceso ayudará a desarrollar y ejecutar
programas para proteger o minimizar el daño a las infraestructuras. El personal
u organización puede encontrar asistencia para desarrollar programas desde
su sede superior o a través de varias agencias federales, como el
Departamento de Seguridad Nacional (DHS).
5. MEDIR EL RENDIMIENTO
Se deben establecer parámetros para cada medida de protección para
garantizar que se realicen de manera consistente, sean sostenibles y efectivos.
La revisión continua de las métricas dará como resultado mejoras en el marco y
el plan de protección.

IV. ATAQUES HUMANOS


La seguridad del personal se analiza en varios manuales y manuales de
Protección de la Fuerza. El propósito de esta sección no es proporcionar
formas de proteger al personal, sino explicar formas de garantizar que las
infraestructuras estén protegidas contra la pérdida de personal. Los enlaces
humanos de una infraestructura crítica son con demasiada frecuencia los
puntos potenciales de falla que se pasan por alto.
La pérdida de un individuo dentro de una unidad militar rara vez resulta en que
la unidad no logre su misión. El ejército entrena y se prepara para las pérdidas
dentro de su estructura de personal de modo que no importa cuál sea la causa,
natural o provocada por el hombre, el sistema continúa.
para funcionar con poca o ninguna interrupción. Desafortunadamente, a
menudo este no es el caso en muchas organizaciones que no practican y
entrenan para la pérdida de individuos responsables de emitir instrucciones o
expertos en procedimientos o equipo especial.
La pérdida del Oficial de Gestión de la Información (OMI) durante operaciones
informáticas críticas, la ausencia de un técnico especializado si fallan los
sistemas de la planta de tratamiento de agua o de la red eléctrica o un evento
multisitcional que resulta en una escasez de personal de salud o emergencia .
Las unidades militares entrenaban todos los días por la pérdida de un líder,
miembro
de la cadena de mando u operador de sistemas especiales, pero esta
planificación de contingencia no siempre se extiende a las operaciones diarias
o la planificación de crisis. Incluso aquellas organizaciones que planifican el
reemplazo de personas rara vez entrenan para su pérdida, lo que puede
ocasionar demoras o falta de coordinación.
A medida que se identifican las infraestructuras críticas de una organización, se
identifican las debilidades y los puntos únicos de falla. Si el personal se
identifica como una de las debilidades o puntos únicos de falla, debido a la
capacitación, el número de personal o las responsabilidades, se debe
desarrollar y capacitar a un plan para garantizar que su ausencia no dé lugar a
la ruptura de la infraestructura.
Diferentes métodos de protección contra infraestructuras críticas perjudiciales
por la ausencia de "personal clave":
• Designar una secuencia de personal para cubrir al personal clave que falta y
llevar a cabo la capacitación para garantizar que el escalón de reemplazos
comprenda la función específica de la persona clave para la infraestructura
crítica.
• Reconfigure la infraestructura para anular el único punto de falla o reducir el
daño a la infraestructura si no hay personal clave.
• Asegúrese de que el personal clave tenga disponibles comunicaciones
redundantes para proporcionar orientación o instrucciones si es necesario.
• Asegúrese de que el personal clave haya creado archivos fácilmente
disponibles que cubran situaciones en las que se entiende su importancia para
la infraestructura hasta el punto en que otro pueda cumplir su propósito.
Con demasiada frecuencia, el aporte del personal clave a una infraestructura
crítica se olvida hasta que la crisis se acerca. Los ensayos que incluyen la
pérdida de ciertas personas pueden identificar los problemas de manera
temprana y dar como resultado la reducción del riesgo para la infraestructura
crítica.

II. MANEJO DE RIESGOS DE INFRAESTRUCTURA CRÍTICA


El esfuerzo nacional para fortalecer la seguridad y la resiliencia de
infraestructura crítica depende de la capacidad de los propietarios y operadores
de infraestructura crítica del sector público y privado para tomar decisiones
basadas en el riesgo sobre las soluciones más efectivas disponibles al asignar
recursos limitados en operaciones de estado estacionario y crisis .
La administración de riesgos permite a la comunidad de infraestructura crítica
enfocarse en aquellas amenazas y peligros que puedan causar daño, y
emplear enfoques que están diseñados para prevenir o mitigar los efectos de
esos incidentes. También aumenta la seguridad y fortalece la resiliencia
mediante la identificación y priorización de acciones para garantizar la
continuidad de las funciones y servicios esenciales, y respalda una mejor
respuesta y restauración.
RM, como se discute en términos de infraestructura crítica, no debe
confundirse con la Gestión de riesgos operacionales (ORM). Los métodos ORM
se aplican durante el curso de las operaciones militares y se centran en mejorar
la seguridad del personal dedicado a esas operaciones. RM se centra en
reducir los riesgos para la instalación y sus activos críticos
ESTRUCTURA MANEJO DE RIESGOS (CI)
Los socios de infraestructuras críticas gestionan riesgos basados en diversos
compromisos con la comunidad, se centran en el bienestar del cliente y en las
estructuras de gobierno corporativo. Las tolerancias de riesgo variarán de una
organización a otra, así como de un sector a otro, dependiendo de los planes
de negocios, los recursos, la estructura operativa y los entornos regulatorios.
También difieren entre el sector privado y el gobierno en función de las
limitaciones subyacentes. Es probable que diferentes entidades tengan
diferentes prioridades con respecto a la inversión en seguridad, así como
juicios que difieren en cuanto a qué
el punto apropiado de tolerancia al riesgo puede ser. Las organizaciones del
sector privado generalmente pueden aumentar las inversiones para cumplir con
sus tolerancias de riesgo y proporcionar a su comunidad de partes interesadas,
pero las inversiones en seguridad y resiliencia tienen límites legítimos. El
gobierno debe proporcionar seguridad nacional y seguridad pública y opera con
un conjunto diferente de límites al hacerlo.
MARCO DEL MANEJO DE RIESGOS DE INFRAESTRUCTURA CRITICA

El marco de gestión de riesgos críticos de la infraestructura respalda un


proceso de toma de decisiones que los socios críticos de infraestructura
colaboran para informar la selección de las acciones de gestión de riesgos.
Este marco no es vinculante y muchas organizaciones tienen modelos de
gestión de riesgos que han demostrado ser efectivos y deben mantenerse. Sin
embargo, proporciona una construcción de organización para esos modelos.

A. ESTABLECER METAS Y OBJETIVOS DE INFRAESTRUCTURA


Este Plan Nacional establece un conjunto de metas nacionales amplias para la
seguridad y la resiliencia de la infraestructura crítica. Estos objetivos nacionales
están respaldados por objetivos y prioridades desarrollados a nivel sectorial,
que pueden articularse en planes sectoriales específicos (SSP) y servir como
objetivos para la planificación colaborativa entre las SSA y sus socios
sectoriales en el gobierno y el sector privado.
Un conjunto de prioridades nacionales plurianuales, desarrollado con aportes
de todos los niveles de la asociación, complementará estos objetivos. Estas
prioridades pueden enfocarse en objetivos particulares o en problemas
intersectoriales donde la atención y los recursos podrían ser aplicados dentro
de la comunidad de infraestructura crítica con el impacto más significativo. Los
propietarios y operadores de infraestructuras críticas, así como SLTT y
entidades regionales, pueden identificar objetivos y prioridades para
infraestructuras críticas que se alinean con estas prioridades nacionales,
objetivos nacionales y objetivos sectoriales, pero se adaptan y adaptan a sus
entornos operacionales y de riesgo y recursos disponibles.

B. IDENTIFICAR LA INFRAESTRUCTURA
Para administrar los riesgos críticos de la infraestructura de manera efectiva,
los socios deben identificar los activos, sistemas y redes que son esenciales
para su funcionamiento continuo, considerando las dependencias e
interdependencias asociadas. Este aspecto del proceso de gestión del riesgo
también debe identificar las tecnologías de información y comunicación que
facilitan la provisión de servicios esenciales.
Los socios críticos de infraestructura ven la criticidad de manera diferente, en
función de sus situaciones únicas, modelos operativos y riesgos asociados. El
gobierno federal identifica y prioriza la infraestructura crítica de importancia
nacional según la definición legal y las consideraciones nacionales. Los
gobiernos SLTT identifican y priorizan la infraestructura de acuerdo con su
negocio y entorno operativo y los riesgos asociados.
Los propietarios y operadores de infraestructura identifican activos, sistemas y
redes que son esenciales para sus operaciones continuas y la entrega de
productos y servicios a los clientes. A nivel sectorial, muchas SSA colaboran
con propietarios y operadores
y entidades SLTT para desarrollar listas de infraestructura que son
significativas a nivel nacional,
niveles regional y local.
La gestión eficaz del riesgo requiere una comprensión de la criticidad, así como
las interdependencias asociadas de la infraestructura. Este Plan Nacional
identifica ciertas funciones de línea de vida que son esenciales para la
operación de la mayoría de los sectores de infraestructura críticos. Estas
funciones de línea de vida incluyen comunicaciones, energía, transporte y
agua. Los socios de la infraestructura crítica deben identificar funciones y
recursos esenciales que impactan en sus negocios y comunidades. La
identificación de estas funciones de línea de vida puede apoyar la planificación
de preparación y el desarrollo de capacidades

C. EVALUAR Y ANALIZAR LOS RIESGOS


Los riesgos críticos de infraestructura se pueden evaluar en términos de lo
siguiente:
• Amenaza: ocurrencia natural o provocada por el hombre, individuo, entidad o
acción que tiene o indica el potencial de dañar la vida, la información, las
operaciones, el medio ambiente y / o la propiedad.
• Vulnerabilidad: característica física o atributo operacional que hace que una
entidad esté abierta a la explotación o sea susceptible a un peligro
determinado.

• Consecuencia: efecto de un evento, incidente u ocurrencia.


Las evaluaciones de riesgo son realizadas por muchos socios de
infraestructura crítica para informar su propia toma de decisiones, utilizando
una amplia gama de metodologías. Estas evaluaciones permiten a los líderes
de la comunidad de infraestructura crítica comprender los incidentes más
probables y graves que podrían afectar sus operaciones y comunidades y
utilizar esta información para apoyar la planificación y la asignación de recursos
de manera coordinada.

II. AREAS DE PREPARACION DE MISION NACIONAL


Las actividades de prevención están más estrechamente asociadas con los
esfuerzos para abordar las amenazas; los esfuerzos de protección
generalmente abordan las vulnerabilidades; y los esfuerzos de respuesta y
recuperación ayudan a minimizar las consecuencias. Los esfuerzos de
mitigación trascienden toda la amenaza, vulnerabilidad y espectro de
consecuencias. Estas cinco áreas de misión: Prevenir, Proteger, Mitigar,
Responder, Recuperar, como se describe en el Objetivo y Sistema de
Preparación Nacional, proporcionan un marco útil para considerar las
inversiones en gestión de riesgos. La Figura 4 ilustra la relación de las áreas de
misión de preparación nacional con los elementos de riesgo
CI RIESGO EN EL CONTEXTO DE PREPARACION NACIONAL

La meta de preparación nacional también establece 31 capacidades básicas


que apoyan las cinco áreas de misión de preparación nacional. El desarrollo de
muchas de estas capacidades centrales contribuye al logro de la seguridad y la
resiliencia de la infraestructura crítica, y las comunidades y los propietarios y
operadores pueden aplicar estas capacidades a las actividades identificadas
para gestionar el riesgo. Dichos esfuerzos se mejoran cuando se consideran
los riesgos críticos de la infraestructura como parte del establecimiento de los
objetivos de capacidad

III GESTIÓN DE RIESGOS PARA INSTALACIONES DOD (DESCRIPCIÓN GENERAL)


La infraestructura crítica en el DOD se ve estratégicamente como un
subconjunto de elementos que contribuyen al aseguramiento general de la
misión. Los comandantes de instalación del DOD deben identificar sus
prioridades de gestión de emergencias (EM) en función de lo que Mission
Essential
Las funciones (MEF) se llevan a cabo o se admiten en la instalación. Los MEF
tienen cuatro componentes clave en riesgo:
• Personal esencial de misión (MEP): el subconjunto de personal de instalación
que en realidad realizar MEF o proteger a los MEP (primeros en responder,
etc.).
• Instalaciones de misión crítica (CMF): la ubicación física / edificio / instalación
donde se realiza o se apoya el MEF (muelle, hangar, torre de operaciones
aéreas, EOC, etc.).
• Activos críticos: los activos utilizados durante la conducción de MEF (buques,
aviones, servidores de TI, etc.).
• Infraestructura crítica: los sistemas y las obras públicas que permiten el
funcionamiento de los CMF y los activos críticos (red de energía, sistemas de
combustible, comunicaciones, agua, saneamiento, etc.). El riesgo es una
condición que las instalaciones del DOD deben gestionar de forma continua. En
el contexto de la Infraestructura Crítica del DOD, el riesgo puede definirse
como "el potencial de un resultado negativo como consecuencia de la
ocurrencia de un peligro o amenaza". El peligro se puede definir como
"cualquier fenómeno (que no sea terrorismo) que tenga el potencial de
interrumpir o deshabilitar los MEF de una instalación ".
La amenaza puede definirse como "el potencial de ataque, ya sea por un
adversario conocido o entidad terrorista, utilizando tácticas de guerra no
convencionales, con la intención de interrumpir o deshabilitar los MEF de una
instalación".
Los siguientes pasos representan una descripción general amplia del proceso
de RM. Consulte las instrucciones de instalación local para obtener detalles
específicos sobre la realización de una RA.

PROCESO DE GESTIÓN DE RIESGOS (INSTALACIONES DOD)

El proceso de gestión de riesgos (RM) descrito anteriormente implica la


identificación y evaluación de los activos críticos para riesgos y amenazas, y
luego determinar qué medidas de mitigación son necesarias para reducir el
riesgo general del activo a un nivel aceptable. El perfil de riesgo de un activo se
determina mediante la realización de una serie de evaluaciones de instalación
internas o externas, denominadas colectivamente evaluación de riesgos (RA)
del activo. Después de recopilar todos los datos de evaluación pertinentes, el
personal de EM de instalación responde a cada
identificó el riesgo al eliminar, prevenir o mitigar el peligro o amenaza. Muchos
peligros y amenazas no se pueden prevenir, por lo tanto, el riesgo para el
activo no se puede eliminar. El mejor momento para aplicar la medida de
mitigación es antes de que ocurra el peligro o la amenaza. Sin embargo, un
peligro desconocido o una amenaza que ocurre y produce un daño grave
también debe evaluarse y mitigarse después del hecho durante la fase de
recuperación de un incidente.
RM, como se discute en términos de infraestructura crítica de DOD, no debe
confundirse con la Gestión de riesgos operacionales (ORM). Los métodos ORM
se aplican durante el curso
de las operaciones militares y se centró en mejorar la seguridad del personal
dedicado a esas operaciones. Installation RM se centra en mejorar la
resistencia de todos los riesgos de la instalación y sus activos críticos.
A. EVALUACIÓN DE RIESGOS
COMPONENTES DE LA EVALUACION DE RIESGOS
• Evaluación de criticidad (CA)
• Evaluación de Vulnerabilidad (VA)
• Evaluación de amenazas (TA)
• Evaluación de riesgos (HA)
• Evaluación de Consecuencias
• Evaluación de capacidad de respuesta
• Evaluación de riesgo relativo

EVALUACIÓN DE CRITICIDAD (CA)


El DODI 3020.45, Programa de Infraestructura Crítica de Defensa (DCIP),
requiere que el equipo de evaluación de DCIP realice una CA trienal para la
Instalación. El oficial antiterrorista (ATO) de la instalación del DOD realiza
anualmente una CA interna durante los años fuera del ciclo. Esta evaluación es
donde se identifican los activos críticos, la infraestructura y el personal esencial
para mantener el DOD y los MEF de instalación.
EVALUACIÓN DE VULNERABILIDAD (VA)
DODI 2000.16, (Estándares de antiterrorismo DOD), requiere que el equipo de
Evaluación conjunta de aseguramiento de misión (JMAA) o equipo de MAA
equivalente conduzca un VA superior (HHQ) VA para todas las instalaciones de
DOD cada tres años. La ATO de instalación normalmente conducirá un VA
interno anualmente durante los años fuera del ciclo. Un VA es una medida de la
efectividad de las protecciones tomadas para proteger la instalación y si ciertos
activos son vulnerables al terrorismo. El personal de EM de instalación
evaluará cada activo crítico en busca de vulnerabilidades frente a riesgos /
amenazas naturales, tecnológicos y terroristas. Vulnerabilidades
III. GESTIÓN DE RIESGOS PARA INSTALACIONES DOD (CONT.)
Identificados durante el proceso de VA normalmente se informan a través de la
cadena de informes del comandante de la instalación, donde se les da
seguimiento para el conocimiento situacional y la planificación de mitigación.
Se considera que existe una vulnerabilidad después de que se identifica,
evalúa y se determina que los activos críticos no pueden mitigarse dentro de
las capacidades de la instalación.
EVALUACIÓN DE AMENAZAS (TA)
DODI 2000.16 requiere que los jefes de los componentes del DoD establezcan
un proceso antiterrorista de RM que incluya TA anuales para todas las
instalaciones del DOD. Esto normalmente se lleva a cabo por la agencia de
investigación criminal del departamento de servicio. Esta evaluación se centra
en toda la gama de capacidades terroristas conocidas o estimadas dentro del
área de interés de la instalación, incluidas las armas de destrucción masiva
(ADM), las sustancias químicas industriales tóxicas (TIC) y los materiales
industriales tóxicos (TIM).
EVALUACIÓN DE RIESGOS (HA)
DODI 6055.17, (DOD Installation Emergency Management), requiere que todas
las instancias DOD realicen una evaluación de todos los riesgos naturales,
tecnológicos y relacionados con el terrorismo que amenazan la instalación y
sus activos críticos antes de la actualización anual del plan EM de la
instalación. El HA debe evaluar cada peligro potencial por su valor de amenaza
para todo el personal de instalación, los activos críticos, la infraestructura crítica
y los MEF realizados en la instalación. Un HA exhaustivo permite al personal
de EM de la instalación desarrollar planes específicos de peligros que
proporcionan acciones detalladas de preparación, respuesta y recuperación e
informa qué respuesta de mitigación es apropiada para proteger el activo.
EVALUACIÓN DE CONSECUENCIAS
El personal de EM de la instalación lleva a cabo la Evaluación de
Consecuencias anualmente. La Evaluación de la Consecuencia es un análisis
de los impactos potenciales de cada amenaza o peligro que se produce en el
nivel actual de capacidad de preparación / respuesta de la instalación. Las
consecuencias de peligro de instalación a considerar son:
• Muerte o lesiones a todo el personal de instalación
• Daño o destrucción de infraestructura, instalaciones o activos críticos
• Interrupción de los MEF o misiones críticas
EVALUACIÓN DE CAPACIDAD DE RESPUESTA
El personal de EM de instalación lleva a cabo una evaluación de la capacidad
de respuesta para calcular los efectos de mitigación de riesgos de la mano de
obra de respuesta a emergencias existente, los procedimientos, la
capacitación, el equipo y los ejercicios. La evaluación se considera un aspecto
de referencia utilizando las capacidades de respuesta de emergencia
asignadas de la instalación.
EVALUACIÓN DE RIESGO RELATIVO
El personal de EM de instalación lleva a cabo un análisis comparativo de todos
los activos y peligros. Esta evaluación de riesgo relativo utiliza los datos
derivados de las evaluaciones descritas anteriormente para identificar los
peligros y amenazas que representan el mayor riesgo para la instalación. Una
vez completados, todos los peligros, amenazas y activos críticos se comparan
entre sí para proporcionar al comandante de la instalación una lista priorizada
de activos vulnerables. La lista de activos, clasificados en orden de los factores
de riesgo relativos más altos a los más bajos (RRF), respalda la toma de
decisiones de respuesta al riesgo del comandante de la instalación y el
personal de EM.

B. RESPUESTA AL RIESGO
EVALUACIÓN DE MITIGACIÓN
Después de completar el RA para todos los activos críticos, el personal de EM
de instalación considera todas las opciones de mitigación de riesgos
disponibles para esos activos críticos con los RRF más altos. La estrategia
general de mitigación de riesgos debe reducir la probabilidad y las
consecuencias de los peligros y amenazas con los RRF más altos de la
manera más rentable. Las opciones a considerar son:
• Procedimientos mejorados
• Técnicas de construcción mejoradas
• Mejora del drenaje
• Sistemas redundantes (generadores, iluminación, etc.)
• Capacitación dirigida y campañas de concientización pública
• Medidas aleatorias antiterroristas (RAM)
• Equipo de respuesta especializada
• Medidas que mejoran o aceleran los esfuerzos de recuperación
• Múltiples capas de protección (defensa en profundidad)
El personal de EM de la instalación debe documentar todas las opciones de
mitigación requeridas para reducir los riesgos de los activos críticos. Las
opciones de mitigación que están actualmente disponibles para la instalación
se aplican de inmediato. Las opciones de mitigación requeridas que no están
disponibles para la instalación deben identificarse en una evaluación de
necesidades y notificarse como una vulnerabilidad a
la cadena de mando del comandante de la instalación. Una vulnerabilidad que
no se puede mitigar debe tener una exención o excepción otorgada. Las
solicitudes de exenciones o excepciones deben enrutarse a la organización
HHQ que creó el requisito de protección de activos, normalmente un comando
Echelon 1.
RESPUESTA DE RIESGO ADICIONAL
El proceso de MR culmina con la aplicación de medidas de mitigación para los
activos críticos de la instalación. El desarrollo de controles y la supervisión de
su aplicación son acciones esenciales de seguimiento del proceso de RM. El
personal de EM de instalación y todas las partes interesadas que participan en
el proceso de RM deben evaluar la efectividad de los controles aplicados, en
condiciones reales o simuladas, y capturar las lecciones aprendidas.
Para evaluar el riesgo de manera efectiva, los socios de la infraestructura
crítica, incluidos los propietarios y operadores, los consejos del sector y las
agencias gubernamentales, necesitan información oportuna, confiable y
accionable sobre amenazas, vulnerabilidades y consecuencias. Las entidades
no gubernamentales deben participar en el desarrollo y difusión de productos
con respecto a amenazas, vulnerabilidades y posibles consecuencias y
proporcionar información de riesgo en un entorno confiable. Los socios deben
comprender los requisitos de inteligencia e información y realizar un análisis
conjunto cuando corresponda. Las asociaciones de infraestructura crítica
pueden aportar un gran valor para mejorar la comprensión del riesgo tanto para
los sistemas y activos cibernéticos como para los activos. Ni las entidades del
sector público ni privado pueden comprender completamente el riesgo sin esta
integración de amplio conocimiento y análisis.
Existen iniciativas de apoyo para el intercambio de información tanto a nivel
nacional como regional. Las actividades de intercambio de información pueden
proteger la privacidad al aplicar los FIPP y proteger las libertades civiles al
cumplir con las leyes y políticas aplicables. Es igualmente crucial garantizar
una protección adecuada de la información empresarial y de seguridad sensible
que podría causar impactos adversos graves a las empresas privadas, la
economía y la seguridad de las empresas públicas o privadas a través de la
divulgación, el acceso o el uso no autorizados. El gobierno federal tiene la
responsabilidad legal de salvaguardar la información de infraestructura crítica.
El DHS y otras agencias usan la Infraestructura Crítica Protegida
el programa de información de la estructura (PCII) y otros protocolos, como la
información de seguridad nacional clasificada, la información sensible a la
aplicación de la ley y las pautas de clasificación de la seguridad federal. El
programa PCII, autorizado por la Ley de Información de Infraestructura Crítica
(CII) de 2002 y sus reglamentos de implementación (Título 6 del Código de
Regulaciones Federales Parte 29), define tanto los requisitos para presentar CII
como los que las agencias gubernamentales deben seguir para acceder y
salvaguardando CII.

D. IMPLEMENTAR ACTIVIDADES DE GESTIÓN DE RIESGOS


Los responsables de la toma de decisiones priorizan las actividades para
gestionar el riesgo de infraestructura crítica en función de la importancia de la
infraestructura afectada, los costos de dichas actividades y el potencial de
reducción de riesgos. Algunas actividades de gestión de riesgos abordan
múltiples aspectos del riesgo, mientras que otras están más dirigidas a abordar
amenazas específicas, vulnerabilidades o consecuencias potenciales. Estas
actividades se pueden dividir en los siguientes enfoques:
IDENTIFICAR, DISUADIR, DETECTAR, INTERRUMPIR Y PREPARARSE
PARA AMENAZAS Y PELIGROS
• Establecer e implementar planes y procesos conjuntos para evaluar los
necesarios aumentos en medidas de seguridad y resistencia, basadas en
advertencias de peligro e informes de amenazas.
• Llevar a cabo un monitoreo continuo de los sistemas cibernéticos.
• Emplee sistemas de protección de seguridad para detectar o retrasar un
ataque o intrusión.
• Detectar actividades maliciosas que amenazan la infraestructura crítica y las
actividades operacionales relacionadas en todos los sectores.
• Implementar sistemas de detección de intrusión o protección contra intrusos
en redes e instalaciones sensibles o de misión crítica para identificar y prevenir
el acceso y la explotación no autorizados.
• Monitorear las instalaciones de infraestructura críticas y los sistemas
potencialmente dirigidos al ataque (por ejemplo, a través de la aplicación de la
ley local y los servicios públicos).
REDUCIR LAS VULNERABILIDADES
• Desarrollar seguridad y resistencia en el diseño y operación de activos,
sistemas y redes
• Emplee consideraciones de ubicación al ubicar nueva infraestructura, como
evitar las llanuras de inundación, las zonas sísmicas y otras ubicaciones
propensas a riesgos.
• Desarrollar y llevar a cabo programas de entrenamiento y ejercicio para
mejorar el conocimiento y la comprensión de las vulnerabilidades comunes y
las posibles estrategias de mitigación.
• Aproveche las lecciones aprendidas y aplique acciones correctivas a partir de
incidentes y ejercicios para mejorar las medidas de protección.

• Establecer y ejecutar planes de contingencia y acción de emergencia


comercial y gubernamental a nivel local y regional para facilitar el desempeño
continuo de las funciones críticas durante una emergencia.
• Abordar las vulnerabilidades cibernéticas a través del diagnóstico y la
priorización continuos de vulnerabilidades de alto riesgo.
• Emprender esfuerzos de investigación y desarrollo para reducir las
vulnerabilidades cibernéticas y físicas conocidas que resultaron difíciles o
costosas de abordar.
MITIGAR CONSECUENCIAS
• Compartir información para apoyar el conocimiento de la situación y las
evaluaciones de daños de la infraestructura cibernética y física crítica durante y
después de un incidente, incluida la naturaleza y el alcance de la amenaza, los
efectos en cascada y el estado de la respuesta.
• Trabajar para restaurar las operaciones de infraestructura críticas después de
un incidente.
• Apoyar la provisión de servicios esenciales tales como: energía de
emergencia para instalaciones críticas; suministros de combustible para
respondedores de emergencia; y agua potable, comunicaciones móviles y
alimentos y productos farmacéuticos para la comunidad afectada.
• Asegurar que la información esencial esté respaldada en servidores remotos y
que se implementen procesos redundantes para funciones clave, reduciendo
las posibles consecuencias de un incidente de ciberseguridad.
• Eliminar las funciones operativas clave de la red comercial conectada a
Internet, reduciendo la probabilidad de que un incidente de seguridad
cibernética provoque la complicidad de los servicios esenciales.
• Asegurar que los incidentes que afectan a los sistemas cibernéticos estén
completamente contenidos; ese activo, sistema o funcionalidad de red se
restaura al estado anterior al incidente; y esa información afectada está
disponible en un estado no comprometido y seguro.
• Reconocer y dar cuenta de las interdependencias en los planes de respuesta
y recuperación / restauración.
• Reparar o reemplazar la infraestructura dañada con diseños rentables que
son más seguro y resistente.
• Utilizar y garantizar la fiabilidad de las capacidades de comunicaciones de
emergencia.
• Contribuir al desarrollo y la ejecución del sector privado, SLTT, y prioridades
regionales para la recuperación a corto y largo plazo.
Las actividades anteriores son ejemplos de actividades de gestión de riesgos
que se están llevando a cabo para apoyar el logro general de la seguridad y la
resiliencia, ya sea a nivel organizacional, comunitario, sectorial o nacional. Las
actividades de prevención están más estrechamente asociadas con los
esfuerzos para abordar las amenazas; los esfuerzos de protección
generalmente abordan las vulnerabilidades; y los esfuerzos de respuesta y
recuperación ayudan a minimizar las consecuencias. Los esfuerzos de
mitigación trascienden toda la amenaza, vulnerabilidad y espectro de
consecuencias. Estas cinco áreas de misión, como se describen en el Sistema
y Meta de Preparación Nacional, proporcionan un marco útil para considerar las
inversiones en gestión de riesgos.
E. MEDIR LA EFECTIVIDAD
La comunidad de infraestructura crítica evalúa la efectividad de los esfuerzos
de gestión de riesgos dentro de los sectores y en los niveles nacional, estatal,
local y regional mediante el desarrollo de métricas para la medición directa e
indirecta de indicadores. Los SSA trabajan con SCC a través del proceso de
planificación específico del sector para desarrollar atributos que respalden los
objetivos nacionales y las prioridades nacionales, así como otras prioridades
específicas del sector. Dichas medidas informan los esfuerzos de gestión de
riesgos de los socios en toda la comunidad de infraestructura crítica y ayudan a
construir una imagen nacional del progreso hacia la visión de este Plan
Nacional, así como la Meta de Preparación Nacional.
A nivel nacional, el Plan Nacional articula objetivos de área amplia para lograr
la visión del Plan que se complementará con un conjunto de prioridades
nacionales plurianuales. La comunidad de infraestructura crítica posteriormente
evaluará su progreso colectivo en el logro de los objetivos y las prioridades.
Este proceso de evaluación funciona como un ciclo integrado y continuo:
• Articular la visión y los objetivos nacionales;
• Definir las prioridades nacionales;
• Identificar productos de alto nivel o resultados asociados con los objetivos
nacionales y prioridades nacionales;
• Recopilar datos de rendimiento para evaluar el progreso en el logro de los
resultados identificados y resultados;
• Evaluar el progreso hacia el logro de las prioridades nacionales, los objetivos
nacionales y visión;
• Actualizar las prioridades nacionales y adaptar las actividades de gestión de
riesgos en consecuencia
• Revisar los objetivos nacionales y la visión de forma periódica.
Del mismo modo que la evaluación periódica del progreso hacia las metas
nacionales informa la continua evolución de las prácticas de seguridad y
resistencia, los ejercicios planificados y los incidentes del mundo real también
brindan oportunidades de aprendizaje y adaptación. Por ejemplo, la escasez de
combustible después del huracán Sandy ilustró las interdependencias y
complejidades de los sistemas de infraestructura, los desafíos para lograr una
conciencia situacional compartida durante eventos grandes y la necesidad de
una mejor recopilación e intercambio de información entre los socios
gubernamentales y privados para apoyar las actividades de restauración. La
infraestructura crítica y las comunidades de preparación nacional también
realizan ejercicios de forma continua a través del Programa Nacional de
Ejercicio y otros mecanismos para evaluar y validar las capacidades de las
organizaciones, agencias y jurisdicciones. Durante y después de tales
operaciones planificadas y no planificadas, los socios identifican debilidades
individuales y grupales, implementan y evalúan acciones correctivas y
comparten las mejores prácticas con la infraestructura crítica más amplia y las
comunidades de gestión de emergencias. Tal aprendizaje y adaptación
informan planes futuros, actividades, asistencia técnica, capacitación y
educación.

III. AMENAZAS CIBERNÉTICAS Y CIBER-TERRORISMO


Las redes civiles, comerciales y gubernamentales son exploradas millones de
veces al día y rutinariamente son víctimas de intrusos, explotación y ataques
informáticos de bajo nivel. A menudo, los piratas informáticos obtienen y
mantienen el acceso a los sistemas, incluso a aquellos que se cree que están
fuera de la red, por períodos de más de un año antes de que las víctimas se
den cuenta de que sus sistemas se han visto comprometidos. Este acceso
proporciona el potencial de ataques dañinos e incluso catastróficos
I. ATAQUES DEL CIBERESPACIO
Los ataques del ciberespacio vienen en muchas formas y pueden variar de
obvio a no obvio. Los ataques cibernéticos que claramente niegan (degradan,
interrumpen o destruyen) una red son obvios. Sin embargo, los ataques más
problemáticos no son obvios y pueden implicar la manipulación de datos.
Cuando se detectan estos ataques, pueden arrojar dudas
en la integridad de toda la red. Aún así, otros ataques involucran la exfiltración
y explotación de datos, a veces revelando planes o capacidades y socavando
el éxito de la misión.
Un atacante cibernético posee ventajas inherentes sobre un defensor. A
diferencia de la guerra terrestre, en el ciberespacio no se aplica el concepto de
punto culminante. El atacante cibernético no se cansa ni gasta recursos. Sus
líneas de comunicación no requieren sostén ni protección, y generalmente tiene
múltiples vías de acercamiento. De hecho, el atacante cibernético puede
hacerse más fuerte a medida que penetra en las defensas y le resulta más fácil
mantener el ataque. Cuantos más atacantes cibernéticos emplee el enemigo,
tanto humanos como máquinas, mayores serán sus posibilidades de éxito.
Varios estudios que examinan la amenaza cibernética han demostrado que las
infraestructuras críticas son objetivos potenciales de los terroristas cibernéticos.
Estas infraestructuras hacen un uso extensivo de hardware, software y
sistemas de comunicaciones. Sin embargo, los mismos sistemas que han
mejorado su rendimiento potencialmente los vuelven más vulnerables a la
interrupción de los ataques físicos y cibernéticos a estos sistemas de TI. Estas
infraestructuras incluyen:
• Sistemas de energía
• Servicios de emergencia
• Telecomunicaciones
• Bancos y finanzas
• Transporte
• Sistema de agua
Una revisión rápida de la automatización utilizada en la industria de la energía
eléctrica demuestra las posibles vulnerabilidades a nuestras infraestructuras
críticas. La industria eléctrica ha aprovechado la tecnología informática para
mejorar la comunicación y la automatización de los centros de control,
subestaciones y equipos de protección remota. Utilizan una gran cantidad de
equipos informáticos, incluidos los sistemas SCADA; controladores de
subestación que consta de controladores lógicos programables, unidades
terminales remotas, unidades de procesamiento de datos y procesadores de
comunicación; y dispositivos electrónicos inteligentes que constan de
medidores, relés, interruptores de circuito y reconectadores controlados por
microprocesador.
Aunque hasta la fecha no se han producido ataques terroristas importantes
contra estos sistemas de infraestructura crítica, hay evidencia de que los
grupos terroristas han estado supervisándolos. Como se indicó anteriormente
en esta sección bajo "Investigación", la policía ha encontrado un patrón de
vigilancia por buscadores desconocidos ubicados en el Medio Oriente y el sur
de Asia contra los sistemas telefónicos de emergencia, la generación eléctrica
y instalaciones de transmisión, sistemas de almacenamiento y distribución de
agua, plantas de energía nuclear e instalaciones de gas.
Aunque estos sistemas caen dentro del sector civil, los militares dependen en
gran medida de todas estas funciones críticas y se verían directamente
afectados si fueran atacados con éxito. Considere el impacto en el despliegue
de la unidad si un ciberataque exitoso, o una combinación de ataque
cibernético y físico, se lleva a cabo contra nuestra infraestructura crítica durante
el movimiento.
• La interrupción del sistema ferroviario podría afectar gravemente el
movimiento de los equipos a un puerto de embarque
• Un ataque exitoso contra una subestación de energía podría detener las
operaciones de carga en el puerto
• Un ataque exitoso contra los sistemas de telecomunicaciones haría
directamente impactar el comando y control de las operaciones
II. TERRORISMO CIBERNÉTICO
El ciberterrorismo es un desarrollo de capacidades terroristas proporcionadas
por nuevas tecnologías y organizaciones interconectadas, que permite a los
terroristas llevar a cabo sus operaciones con poco o ningún riesgo físico para
ellos mismos. El ciberterrorismo es un concepto nuevo y algo nebuloso, con
debate sobre si se trata de un fenómeno separado o simplemente una faceta
de la guerra de la información practicada por terroristas. Incluso para aquellos
que creen que el terrorismo cibernético es un fenómeno separado; los límites a
menudo se vuelven borrosos entre la guerra de información, los delitos
informáticos, el activismo social en línea y el terrorismo cibernético.
El ciberterrorismo difiere de otras mejoras en la tecnología terrorista porque
involucra capacidades ofensivas de tecnología de la información, ya sea solo o
en combinación con otras formas de ataque. Algunos exámenes de terrorismo
cibernético se centran en la fisiología
A. CAPACIDADES, MÉTODOS E INDICADORES DE AMENAZAS
CIBERNÉTICAS
La siguiente tabla enumera las capacidades y métodos utilizados por los
atacantes cibernéticos y los vincula a indicadores que muestran a un usuario
de la red que un ataque puede haber ocurrido.
MUESTRA DE CAPACIDADES DE AMENAZA DEL CIBERESPACIO
CAPACIDADES MÉTODOS INDICADORES
Negación de servicio Phishing para Rendimiento de red anormal
Ataque obtener incapacidad para navegar por la web y
el acceso a la red sitios de acceso, correo no deseado no
lleva a controlado,
otros ataques y reinicios del sistema
(botnet,
ataques, ataques
terrestres
ciber-armas
nucleares), que
niegan
acceso
Sugerir un cambio
Penetración de la red Hombre en el Correos electrónicos desconocidos, oficiales
medio busca direcciones que requieren
ataques, phishing, respuesta urgente, paquetes de IP
envenenamiento, páginas reemplazadas no legítimas
robado con el aspecto de sitios legítimos,
certificados, movimientos dirigidos de un sitio a otro,
explotando solicitudes para actualizar y
mensajes no validar información, y
cifrados enlaces desconocidos
y páginas de inicio
con
pobres
características de
seguridad
Malware ejemplar Phishing, lanza Pop-ups, error erróneo
(virus, gusanos phishing, informes, unidades USB plantadas,
spyware y root- pharming, CD y DVD, correo electrónico desconocido
kits) amenaza interna archivos adjuntos, cambiados
introducción, contraseñas sin usuario
abierta conocimiento, automático
automatización de descargas, aplicaciones desconocidas y
fuente red degradada
servicios, víctima
activada
a través de drive-
by
descargas y
víctima
almacenamiento
de datos
emplazado
dispositivos
Interrupción y / o Comercialmente Los síntomas pueden no ser evidentes si
ciego disponible pasivo; puede manifestarse como
sistemas de láser de alta interferencia con microondas
información, potencia, recepción al comando y
enlaces microalta de alta redes de control, software o
descendentes potencia fallas de hardware, o
digitales olas, y reutilizadas incapacidad para transmitir datos
el electromagnético o rediseñado
Espectro sistemas de
comunicaciones
B CATEGORÍAS DE AMENAZAS CIBERNÉTICAS
Las amenazas son combinaciones de actores, entidades y fuerzas que tienen
la capacidad y la intención de dañar a las fuerzas de los Estados Unidos, los
intereses nacionales o la patria. Las infraestructuras de tecnología de la
información son inherentemente vulnerables al mal funcionamiento y la
explotación (intencional o no). Los ciberataques y las intrusiones de red
resultan en interrupción, neutralización y explotación de datos de las redes de
tecnología de la información. Los ciberataques a menudo explotan las
vulnerabilidades dentro de las redes de fuerzas amigas y pueden ser difíciles
de detectar y contrarrestar. Las cuatro categorías principales de amenazas
cibernéticas que tienen implicaciones para las operaciones militares son las
siguientes:
• Amenaza estatal
• Amenaza de actor transnacional
• Amenaza de organización criminal
• Amenaza de actor individual
AMENAZA DEL ESTADO DE LA NACIÓN
Esta amenaza es potencialmente la más peligrosa debido al acceso a recursos,
personal y tiempo que pueden no estar disponibles para otros actores. Otras
naciones pueden emplear el ciberespacio para atacar o realizar espionaje
contra los EE. UU. Las amenazas del estado nacional involucran a adversarios
tradicionales y, a veces, en el caso del espionaje, incluso a aliados
tradicionales. Los estados nación pueden realizar operaciones directamente o
pueden subcontratarlos a terceros para lograr sus objetivos.
AMENAZA DE ACTOR TRANSNACIONAL
Los actores transnacionales son organizaciones formales e informales que no
están sujetas a las fronteras nacionales. Estos actores utilizan el ciberespacio
para recaudar fondos, comunicarse con las audiencias meta y entre ellos,
reclutar, planificar operaciones, desestabilizar la confianza en los gobiernos y
llevar a cabo acciones terroristas directas dentro del ciberespacio.

AMENAZA DE ORGANIZACIÓN CRIMINAL


Las organizaciones criminales pueden ser de naturaleza nacional o
transnacional. Las organizaciones delictivas roban información para su propio
uso o, a su vez, para venderla para recaudar capital. También pueden ser
utilizados como sustitutos por estados nacionales o actores transnacionales
para realizar ataques o espionaje a través de CO.
ACTORES INDIVIDUALES O AMENAZA DE GRUPOS PEQUEÑOS
Los actores individuales o pequeños grupos de personas pueden interrumpir
ilegalmente u obtener acceso a redes o sistemas informáticos. Sus intenciones
son tan variadas como la cantidad de grupos e individuos. Estos actores
obtienen acceso a los sistemas para descubrir vulnerabilidades, a veces
compartiendo la información con los propietarios; sin embargo, también pueden
tener intenciones maliciosas. Las motivaciones políticas a menudo impulsan
sus operaciones y utilizan el ciberespacio para difundir su mensaje. También
pueden crear e instalar malware en sistemas comerciales o gubernamentales.
Estos actores pueden ser explotados por otros, como organizaciones
criminales o estados de la nación, para ejecutar operaciones ocultas contra
objetivos con el fin de preservar su identidad o crear una negación plausible.
CATEGORÍAS CONDICIONALES
Las amenazas del ciberespacio también se pueden categorizar como
tradicionales, irregulares, catastróficas, accidentales, naturales o internas.
AMENAZA TRADICIONAL
Las amenazas tradicionales generalmente surgen de estados que emplean
capacidades y fuerzas militares reconocidas en formas bien conocidas de
conflicto militar. Dentro del ciberespacio, estas amenazas pueden ser menos
entendidas debido a la continua evolución de las tecnologías y métodos. Las
amenazas tradicionales generalmente se enfocan contra las capacidades del
ciberespacio que permiten nuestras fuerzas aéreas, terrestres, marítimas, de
operaciones especiales y espaciales, y están enfocadas a negar la libertad de
acción y el uso del ciberespacio por parte de los militares estadounidenses.
AMENAZA IRREGULAR
Las amenazas irregulares pueden usar el ciberespacio como un medio
asimétrico no convencional para contrarrestar las ventajas tradicionales. Estas
amenazas también podrían manifestarse a través de la selección selectiva de
un adversario de las capacidades e infraestructura del ciberespacio
estadounidense. Intentan protegerse de las operaciones policiales, de
inteligencia y militares de Estados Unidos mediante el uso de productos y
servicios de seguridad comercial fácilmente disponibles en el ciberespacio. Las
amenazas irregulares de los elementos criminales y los defensores de las
agendas políticas radicales buscan utilizar el ciberespacio para sus propios
fines para desafiar los intereses gubernamentales, corporativos o sociales.
AMENAZA CATASTRÓFICA
Las amenazas catastróficas implican la adquisición, posesión y uso de armas
de destrucción masiva (ADM) o métodos que producen efectos similares a las
armas de destrucción masiva. Si bien los ataques de WMD son eventos físicos
(cinéticos), pueden tener profundos efectos dentro del dominio del ciberespacio
al degradar o destruir los sistemas clave basados en cibernética vitales para la
infraestructura, como los sistemas de supervisión y adquisición de datos
(SCADA). Los ataques bien planificados en los nodos clave de la
infraestructura del ciberespacio tienen el potencial de producir un colapso de la
red y efectos de cascada que pueden afectar gravemente las infraestructuras
críticas a nivel local, nacional o incluso global.
AMENAZA DISRUPTIVA
Las amenazas disruptivas son tecnologías innovadoras que pueden negar o
reducir las ventajas actuales de los EE. UU. En los dominios de combate de
guerra. La investigación global, la inversión, el desarrollo y los procesos
industriales proporcionan un entorno propicio para la creación de avances
tecnológicos.
AMENAZA NATURAL
Las amenazas naturales que pueden dañar e interrumpir el ciberespacio
incluyen eventos como inundaciones, huracanes, erupciones solares, rayos y
tornados. Este tipo de eventos a menudo producen efectos altamente
destructivos que requieren que el DOD mantenga o restaure los sistemas clave
del ciberespacio. Estos eventos también brindan a los adversarios la
oportunidad de capitalizar la degradación de la infraestructura y la desviación
de atención y recursos.
AMENAZA ACCIDENTAL
Las amenazas accidentales son impredecibles y pueden tomar muchas formas.
Desde una retroexcavadora que corta un cable de fibra óptica de un nodo clave
del ciberespacio hasta la introducción inadvertida de virus, las amenazas
accidentales interrumpen involuntariamente la operación del ciberespacio.
AMENAZA INTERNA
El "interno" es un individuo actualmente o en algún momento autorizado para
acceder al sistema de información, a los datos o a la red de una organización.
Tal autorización implica un grado de confianza en el individuo. La amenaza
interna se refiere a los actos dañinos que los iniciados de confianza podrían
llevar a cabo; por ejemplo, algo que causa daño a la organización, o un acto no
autorizado que beneficia a la persona.
C. HERRAMIENTAS DE ATAQUES CIBERNÉTICOS
PUERTA TRASERA
Esto se usa para describir una forma inversa, método oculto u otro tipo de
método al pasar la seguridad normal para obtener acceso a un área segura.
También se conoce como una trampa. A veces las puertas traseras se plantan
subrepticiamente en un elemento de red; sin embargo, hay algunos casos en
los que se instalan deliberadamente en un sistema.
ATAQUES DE DENEGACIÓN DE SERVICIO (DOS)
Un ataque de DOS está diseñado para interrumpir el servicio de red,
generalmente abrumando al sistema con millones de solicitudes cada segundo,
lo que hace que la red se desacelere o se bloquee. Un DOS aún más efectivo
es el ataque de denegación de servicio distribuido (DDOS). Esto implica el uso
de numerosas computadoras inundando el objetivo simultáneamente. Esto no
solo sobrecarga el objetivo con más solicitudes, sino que tener el DOS desde
múltiples rutas hace que retroceder el ataque sea extremadamente difícil, si no
imposible. Muchas veces los gusanos se plantan en las computadoras para
crear zombis que permiten al atacante utilizar estas máquinas como
participantes desconocidos en el ataque. Para destacar el impacto de estos
ataques de tipo, en febrero de 2000, se estimó que los ataques de DOS contra
Yahoo, CNN, eBay y otros sitios de comercio electrónico habían causado más
de mil millones de dólares en pérdidas. Los ataques de DOS también han sido
dirigidos contra los militares. En 1999, las computadoras de la OTAN fueron
atacadas con ataques de DOS por activistas que protestaban por el bombardeo
de la OTAN en Kosovo.
CORREO ELECTRÓNICO SPOOFING
La suplantación de correo electrónico es un método para enviar correos
electrónicos a un usuario que parece haberse originado en una fuente cuando
en realidad se envió desde otra fuente. Este método es a menudo un intento de
engañar al usuario para que haga una declaración perjudicial o libere
información confidencial. información (como contraseñas). Por ejemplo, el
correo electrónico podría enviarse alegando que proviene de una persona
autorizada que solicita a los usuarios que les envíen una copia de un archivo
de contraseña u otra información confidencial.
DIRECCIÓN IP SPOOFING
Un método que crea paquetes de Protocolo de control de transmisión /
Protocolo de Internet (TCP / IP) usando la dirección IP de otra persona. Los
enrutadores usan la dirección "IP de destino" para reenviar paquetes a través
de Internet, pero ignoran la dirección "IP de origen". Este método se usa a
menudo en ataques DDOS para ocultar la verdadera identidad del atacante.
KEYLOGGER
Un programa de software o dispositivo de hardware que se usa para monitorear
y registrar cada una de las teclas que un usuario ingresa en el teclado de una
computadora. El usuario que instaló el programa o dispositivo de hardware
puede ver todas las claves ingresadas por ese usuario. Debido a que estos
programas y dispositivos de hardware monitorean las claves reales que se
tipean, un usuario puede obtener fácilmente contraseñas y otra información que
el operador de la computadora puede no desear que otros conozcan.
BOMBA LÓGICA
Una rutina de programa que destruye datos volviendo a formatear el disco duro
o insertando basura al azar en archivos de datos. Puede ser llevado a una
computadora descargando un programa de dominio público que ha sido
alterado. Una vez que se ejecuta, hace su daño de inmediato, mientras que un
virus sigue destruyendo.
ATAQUES FÍSICOS
Esto implica la destrucción física real de un sistema y / o red informática. Esto
incluye la destrucción de las redes de transporte y del equipo terminal.
OLEDOR
Un programa y / o dispositivo que controla los datos que viajan a través de una
red. Aunque los sniffers se usan para funciones legítimas de administración de
red, también se usan durante los ciberataques para robar información, incluidas
las contraseñas, de una red. Una vez emplazados, son muy difíciles de
detectar y se pueden insertar en casi cualquier lugar a través de diferentes
medios.
CABALLO DE TROYA
Un programa o utilidad que falsamente parece ser un programa o utilidad útil,
como un protector de pantalla. Sin embargo, una vez instalado, realiza una
función en segundo plano, como permitir que otros usuarios tengan acceso a
su computadora o enviar información desde su computadora a otras
computadoras.
VIRUS
Un programa de software, script o macro que ha sido diseñado para infectar,
destruir, modificar o causar otros problemas con una computadora o programa
de software. Hay diferentes tipos de virus. Algunos de estos son:
• Boot Sector Virus: Infecta los primeros o primeros sectores del disco duro de
una computadora o unidad de disquete que permite que el virus se active a
medida que se inicia la unidad o el disquete.
• Companion Virus: se almacena en un archivo cuyo nombre es similar a otro
archivo de programa que se ejecuta comúnmente. Cuando se ejecuta ese
archivo, el virus infectará la computadora y / o realizará pasos maliciosos como
eliminar la unidad de disco duro de su computadora.
• Virus ejecutable: se almacena en un archivo ejecutable e infecta otros
archivos cada vez que se ejecuta el archivo. La mayoría de los virus
informáticos se propagan cuando se ejecuta o abre un archivo.
• Sobrescribir virus: sobrescribe un archivo con su propio código, lo que ayuda
a propagar el virus a otros archivos y computadoras.
• Virus polimórfico: tiene la capacidad de cambiar su propio código, lo que
permite que el virus tenga cientos o miles de variantes diferentes, lo que hace
que sea mucho más difícil de detectar y / o detectar.
• Virus residente: se almacena en la memoria lo que le permite infectar los
archivos instantáneamente y no requiere que el usuario ejecute "ejecutar un
archivo" para infectar archivos.
• Virus sigiloso: oculta sus pistas después de infectar la computadora. Una vez
que la computadora ha sido infectada, el virus puede hacer modificaciones para
permitir que la computadora muestre que no ha perdido ninguna memoria o
que el tamaño del archivo no ha cambiado.
GUSANOS
Un programa de software destructivo que contiene código capaz de obtener
acceso a computadoras o redes y una vez dentro de la computadora o red que
causa daño a esa computadora o red al eliminar, modificar, distribuir o
manipular los datos.
ZOMBI
Una computadora o servidor que ha sido secuestrado básicamente utilizando
algún tipo de software malicioso para ayudar a un pirata informático a realizar
un ataque de Denegación de Servicio Distribuido (DDOS).
Destrucción física de hardware y software de información, o daños físicos a
personas o equipos que usan la tecnología de la información como medio.
Ejemplos de este enfoque incluirían el caos y la destrucción causados por la
interrupción del sistema de control de tráfico aéreo de un país, chocando dos
trenes anulando la señal del ferrocarril y el sistema de conmutación,
interfiriendo con los sistemas de control de agua o electricidad o bloqueando y
falsificando comunicaciones para causar interrupción económica.
Un aspecto común es que las organizaciones que intentan atacar utilizando la
tecnología de la información probablemente querrán mantener la red de
información activa o, al menos, limitar su destrucción o interrupciones en partes
discretas de la red. Para un verdadero
"Ciber-terrorista", la red es el método de ataque. Es el arma, o al menos, el
medio a través del cual se entrega un ataque. La guerra de información de este
tipo requiere que se transmitan mensajes y comandos de computadora, que se
instalen programas y software malicioso, que se realicen transacciones
fraudulentas y que la información esté disponible para su explotación.
Desfigurar sitios web, bloquear porciones de una red objetivo, acceder a la
información del enemigo, denegar el acceso a la red a otros grupos, manipular
la confianza financiera y causar pánico ejemplifican esta guerra. Aún así,
requieren que la red objetivo permanezca más o menos intacta.

III. APOYO CIBERNÉTICO AL TERRORISMO


Al-Qaeda "estaba usando Internet para hacer al menos un
reconocimiento de los servicios públicos estadounidenses y las
instalaciones estadounidenses. Si junta toda la información no
clasificada, a veces se suma a algo que debería clasificarse ".
Richard Clark, ex presidente de la Junta de Protección de Infraestructura
Crítica del Presidente, 13 de febrero de 2002
Los terroristas reconocen el beneficio de las operaciones cibernéticas y
continúan explotando la tecnología de la información en cada función de sus
operaciones. Las macro-funciones incluyen:
A. PLANIFICACIÓN
Los terroristas usan la infraestructura cibernética para planear ataques,
comunicarse entre sí y adoptar posturas para una futura explotación.
Empleando programas de encriptación fáciles de usar que pueden descargar
fácilmente desde Internet, los terroristas pueden comunicarse en un entorno
seguro. Usando esteganografía, ocultan las instrucciones, los planos y las
imágenes para sus ataques en imágenes y publican comentarios en las salas
de chat. Las imágenes y las instrucciones solo se pueden abrir con una "clave
privada" o un código conocido solo por los destinatarios. Además, los
programas de encriptación pueden codificar conversaciones telefónicas.
B. RECLUTAMIENTO
El reclutamiento es la sangre vital de una organización terrorista y usan
múltiples métodos para atraer nuevos miembros. Además de los métodos
tradicionales, como publicaciones escritas, líderes de oración locales, casetes
de audio y video y CD promoviendo su causa; los grupos terroristas también
usan sus propios sitios web para reclutar nuevos miembros. Esto se logra al
proporcionar su visión de la historia de su organización, su causa y la
información adicional para alentar a los miembros potenciales a unirse.
Además, a menudo tienen hipervínculos a otro material para fomentar la
membresía. También usan estos sitios para recolectar "donaciones" para su
causa.
C. INVESTIGACIÓN
Utilizando Internet, los terroristas pueden acceder a miles de bases de datos,
bibliotecas y grupos de noticias de todo el mundo para recopilar información
sobre cualquier tema que necesiten investigar. La información puede ser en
forma de texto, mapas, imágenes de satélite, imágenes o incluso material de
video. El uso de motores de búsqueda, como Google, ha hecho
buscar en Internet es muy fácil y permite a los terroristas obtener información
crítica ubicada en el dominio público utilizando recursos muy simples. Por
ejemplo, al escribir "Bombas" en el motor de búsqueda de Google, se
encontraron 2.870.000 referencias en 0.17 segundos. Para restringir esta lista,
al escribir "Bombs AND Homemade", se encontraron 47.200 referencias en
0.08 segundos. Aunque la mayoría de estos son referencias inofensivas que
pueden referirse a artículos periodísticos, muchos brindan información
detallada sobre cómo fabricar bombas. Un sitio no solo proporcionó información
sobre bombas, sino que también proporcionó referencias adicionales sobre
temas tales como drogas, identificaciones falsas, fraude, selección de
cerraduras y armas.
Para resaltar la importancia que los terroristas asignan a la investigación a
través de Internet, un manual de capacitación de al-Qaida recuperado en
Afganistán declara: "Usando fuentes públicas abiertamente y sin recurrir a
medios ilegales, es posible reunir al menos el 80% de la información sobre el
enemigo. "Después de encontrar este manual, el Secretario de Defensa Donald
Rumsfeld diseminó un memorando a los servicios armados diciendo:" Uno
debe concluir que nuestros enemigos acceden a los sitios web del DoD
regularmente ". El memorándum ordenaba al ejército purgar sus sitios web de
información que podría beneficiar a nuestros enemigos potenciales.
Aunque los militares han reforzado la seguridad en sus sitios, los terroristas
aún pueden realizar investigaciones sobre unidades militares. Utilizando un
motor de búsqueda, simplemente escriben una organización específica y el
motor de búsqueda proporcionará los enlaces, si existen. Por ejemplo, escribir
"Army AND Fort Hood" resultó en la página de inicio de Fort Hood. Este sitio
proporcionó la lista completa de unidades asignadas a III Corps simplemente
abriendo la página web. Al consultar un sitio web de Fort Bragg, las referencias
disponibles incluyeron un mapa de la instalación, el cronograma de instalación
del autobús de enlace y una copia del directorio telefónico oficial, que
proporciona todas las unidades en la instalación. Otra información crítica está
disponible en el ejército, como en todos los aeródromos del Ejército y la Fuerza
Aérea en los Estados Unidos, y la ubicación de los depósitos de municiones
militares en CONUS.
Los terroristas también pueden usar Internet para buscar información sobre la
infraestructura crítica de los Estados Unidos. Desafortunadamente, utilizando la
comodidad de Internet, los terroristas pueden investigar virtualmente cualquier
tema, incluir información sobre objetivos potenciales, sin abandonar la
seguridad de sus lugares en el extranjero o dentro de los Estados Unidos.
D. PROPAGANDA
Las organizaciones terroristas dependen del respaldo de una amplia base de
apoyo tanto para el reclutamiento como para el financiamiento. Usan
propaganda para desacreditar a su enemigo mientras se ven bien. Grupos
terroristas anteriores publicaron periódicos y folletos
para difundir su propaganda. Aunque esta forma de medios todavía se usa
ampliamente, los grupos terroristas ahora usan Internet.
La mayoría de los grupos radicales de importancia internacional operan sitios
de Internet. Estos grupos publican artículos que respaldan sus agendas en
estos sitios, lo que los hace disponibles instantáneamente para la comunidad
cibernética mundial. El Islam radical, en particular, hace uso de la propaganda
para obtener el apoyo de su propio público para la jihad y para desmoralizar al
enemigo. La declaración del sitio web de Hizballah es un ejemplo de parte de
su propaganda.

IV. FUERZA DE TAREA CONJUNTA NACIONAL DE INVESTIGACIÓN CIBERNÉTICA


La comunicación, el comercio y el gobierno son solo algunos aspectos de
nuestra vida cotidiana que han cambiado para siempre y, de muchas maneras,
han sido más convenientes a través de Internet. Desafortunadamente, estos
mismos avances también han introducido una nueva clase de delincuentes
expertos en tecnología. Crímenes tales como el
terrorismo, el espionaje, el fraude financiero y el robo de
identidad han existido durante mucho tiempo en el
ámbito físico, pero ahora están siendo perpetrados en el
dominio cibernético. A medida que los delincuentes
explotan de manera más efectiva esta nueva frontera,
su uso del Internet y la tecnología agrega una capa de
complejidad que no puede superarse mediante los
esfuerzos de cualquier agencia.
Para abordar este desafío cibernético en evolución, la Fuerza de Tarea
Conjunta Nacional de Investigación Cibernética (NCIJTF) se estableció
oficialmente en 2008. El NCIJTF está compuesto por más de 20 agencias
asociadas de la policía, la comunidad de inteligencia y el Departamento de
Defensa, con representantes que comparten ubicación y trabajan
conjuntamente para cumplir la misión de la organización desde una perspectiva
de todo el gobierno.
Como centro cibernético único de varias agencias, el NCIJTF tiene la
responsabilidad principal de coordinar, integrar y compartir información para
respaldar las investigaciones de amenazas cibernéticas, suministrar y respaldar
el análisis de inteligencia para los tomadores de decisiones de la comunidad y
proporcionar valor a otros esfuerzos en curso en la lucha contra la amenaza
cibernética para la nación.
El NCIJTF también sincroniza los esfuerzos conjuntos que se centran en
identificar, perseguir y derrotar a los verdaderos terroristas, espías y criminales
que buscan explotar los sistemas de nuestra nación. Para lograr esto, el grupo
de trabajo aprovecha las autoridades colectivas y las capacidades de sus
miembros y colabora con socios del sector privado e internacional para poner
todos los recursos disponibles a disposición contra las ciberamenazas
domésticas y sus perpetradores.
A través de la coordinación, la colaboración y el intercambio que se produce en
el NCIJTF, los miembros de todo el gobierno de EE. UU. Trabajan para colocar
a los delincuentes cibernéticos tras las rejas y expulsarlos de las redes del
país.
CYBER TASK FORCES
La Iniciativa nacional integral de seguridad cibernética (CNCI) de 2008 creó la
base de un enfoque de todo el gobierno para proteger a la nación de las
amenazas a la ciberseguridad. Como parte de la CNCI, la Fuerza de Tarea
Conjunta Nacional de Investigación Cibernética (NCI-JTF) fue establecida bajo
la Directiva Presidencial como uno de los centros nacionales de ciberseguridad
del país. Ubicado en el área de Washington, D.C., el NCIJTF dirigido por el FBI
sirve como el punto focal nacional para coordinar las investigaciones de
amenazas cibernéticas. En su papel de entorno de fuerza de tarea a nivel de la
sede, el NCIJTF mejora la colaboración e integra las operaciones entre la
comunidad de inteligencia de los EE. UU. Representada y los socios federales
encargados de hacer cumplir la ley contra:
• Ciber terroristas que explotan vulnerabilidades en sistemas críticos de control
de infraestructura;
• Robo del estado nación de propiedad intelectual y secretos comerciales;
• delincuentes con motivación financiera que roban dinero o identidades o
cometen extorsiones cibernéticas;
• Activistas dirigidos ilegalmente a empresas y servicios gubernamentales;
I. FUNCIÓN DE GUERRA DE PROTECCIÓN
La protección es la preservación de la efectividad y la capacidad de
supervivencia del personal militar y no militar relacionado con la misión, el
equipo, las instalaciones, la información y la infraestructura desplegada o
ubicada dentro o fuera de los límites de un área operativa determinada. (JP 3-
0).
Los comandantes y el personal sincronizan, integran y organizan capacidades
y recursos durante todo el proceso de operaciones para preservar el poder de
combate y la libertad de acción, y para mitigar los efectos de las amenazas y
los peligros. La protección protege la fuerza, el personal (combatientes y no
combatientes), los sistemas y los activos físicos de los Estados Unidos y los
socios de acción unificados. La capacidad de supervivencia se refiere a la
capacidad, la forma física o la tendencia a permanecer vivo o en existencia.
Para los militares, la supervivencia es mucho más que la mera supervivencia;
también se trata de permanecer eficaz. Las fuerzas militares se componen de
personal y activos físicos, cada uno con sus propias cualidades o capacidades
de supervivencia inherentes que les permiten evitar o resistir acciones hostiles
o condiciones ambientales mientras conservan la capacidad de cumplir con su
misión principal.

I. LA FUNCIÓN DE PROTECCIÓN DE LA GUERRA


La función de protección de guerra es la relacionada con tareas y sistemas que
preservan la fuerza para que los comandantes puedan aplicar la máxima
potencia de combate para cumplir la misión (ADRP 3-0). Preservar la fuerza
incluye proteger al personal (combatientes y no combatientes), sistemas y
activos físicos de los Estados Unidos y socios de acción unificados. La función
de guerra de protección de protección permite a los comandantes preservar la
integridad de la fuerza y el poder de combate mediante la integración de
capacidades de protección para salvaguardar bases / campamentos base,
rutas seguras y proteger fuerzas. Los comandantes incorporan protección
cuando entienden y visualizan las capacidades disponibles para protección.
Algunas de estas acciones o efectos pueden lograrse mediante la integración
combinada de los ocho elementos de poder de combate, lo que resulta en un
esquema de protección cada vez más eficaz y eficiente.
Las tareas de apoyo de la función de protección de guerra son-
• Llevar a cabo la seguridad del área operacional
• Emplee técnicas de seguridad (incluida la evitación del fratricidio)
• Implementar la seguridad de las operaciones
• Proporcionar apoyo de inteligencia a la protección
• Implementar procedimientos de seguridad física
• Aplicar medidas antiterroristas
• Conducta ley y orden
• Llevar a cabo operaciones de supervivencia
• Proporcionar protección de la salud de la fuerza
• Llevar a cabo operaciones químicas, biológicas, radiológicas y nucleares
• Proporcionar eliminación de artefactos explosivos y soporte de protección
• Coordinar la defensa aérea y de misiles
• Llevar a cabo operaciones de recuperación de personal
• Conducta de internamiento y reasentamiento

II. EL PAPEL DE LA PROTECCIÓN


La protección es la preservación de la efectividad y la capacidad de
supervivencia del personal militar y no militar relacionado con la misión,
equipos, instalaciones, información e infraestructura desplegada o ubicada
dentro o fuera de los límites de un área operativa dada (Publicación conjunta
[JP] 3-0). Los comandantes y el personal sincronizan, integran y organizan
capacidades y recursos durante todo el proceso de operaciones para preservar
el poder de combate y mitigar los efectos de las amenazas y los peligros. La
protección es una actividad continua; integra todas las capacidades de
protección para salvaguardar la fuerza, el personal (combatientes y no
combatientes), los sistemas y los activos físicos de los Estados Unidos y los
socios de acción unificados.
Los entornos operacionales son inciertos, marcados por cambios rápidos y una
amplia gama de amenazas y peligros. Estos entornos operativos en evolución
proporcionarán significantes no pueden ser desafíos para los comandantes y el
personal que integran las capacidades de protección. La protección preserva el
potencial de poder de combate de la fuerza al proporcionar capacidades para
identificar y prevenir amenazas y peligros y para mitigar sus efectos. Las
unidades del ejército pueden
También se le pedirá que brinde protección a los civiles para apoyar los
objetivos de la misión. Esto puede incluir proteger a los civiles de la violencia
generalizada (como las atrocidades masivas), mitigar las bajas civiles y
garantizar un entorno seguro para la población y los socios no militares.
La protección se puede maximizar integrando los elementos de la potencia de
combate para reforzar la protección o para lograr efectos protectores
complementarios. El objetivo de la integración de la protección es equilibrar la
protección con la libertad de acción durante toda la duración de las operaciones
militares. Esto se logra al integrar capacidades de protección complementaria o
de refuerzo en las operaciones hasta que todas las vulnerabilidades
significativas hayan sido mitigadas, hayan sido eliminadas o se hayan
convertido en riesgos asumidos. El empleo de sincronizado y las capacidades
integradas de refuerzo y protección complementarias preservan el poder de
combate y brindan flexibilidad en toda la gama de operaciones militares. La
colaboración, la integración y la sincronización entre las funciones de combate
ayudan a identificar y prevenir amenazas y peligros y a mitigar sus efectos.
Los líderes del Ejército son responsables de articular claramente su
visualización de las operaciones en tiempo, espacio, propósito y recursos. La
responsabilidad inherente del comandante de proteger y preservar la fuerza y
asegurar el área de operaciones es vital para aprovechar, retener y explotar la
iniciativa. La protección debe ser considerada durante todo el proceso de
operaciones para:

• Identificar amenazas y peligros


• Implementar medidas de control para prevenir o mitigar acciones enemigas o
adversarias
• Administrar las capacidades para mitigar los efectos y el tiempo para
reaccionar o maniobrar en el adversario para ganar superioridad y retener la
iniciativa Un entendimiento y propósito compartido de la función de protección
conjunta (ver JP 3-0) permite a los líderes del Ejército integrar acciones dentro
de la acción unificada y sincronizar las operaciones. La función de protección
de la articulación se centra en preservar el potencial de combate de la fuerza
conjunta de cuatro maneras principales:
• Medidas defensivas activas para proteger la fuerza conjunta, su
información, sus bases / campamentos base, infraestructura crítica y líneas de
comunicación de un enemigo o adversario.
• Medidas defensivas pasivas para hacer que las fuerzas amigas, los
sistemas y las instalaciones sean difíciles de localizar, atacar y destruir
• La aplicación de tecnología y procedimientos para reducir el riesgo de
fratricidio
• Manejo y respuesta de emergencia para reducir la pérdida de personal y
capacidades debido a accidentes, amenazas a la salud y desastres naturales
III. MAPA LOGICO DE PROTECCION.

La Publicación de la Doctrina del Ejército (ADP) 3-37 brinda orientación sobre


la protección y la función de protección de la guerra. También proporciona los
principios de protección de guía para los comandantes y el personal que son
responsables de planificar y ejecutar la protección en apoyo de operaciones
terrestres unificadas. ADP 3-37 corresponde con la doctrina de operaciones del
Ejército introducida en ADP 3-0

IV INTEGRACIÓN DE PROTECCIÓN EN EL PROCESO DE OPERACIONES


La protección se integra en todo el proceso de operaciones para proporcionar
una sincronización de esfuerzos y una integración de capacidades. Las tareas
de la función de protección de guerra se incorporan al proceso en un enfoque
en capas y redundante para complementar y reforzar las acciones para lograr
la protección de la fuerza
PROTECCIÓN DENTRO DEL PROCESO DE OPERACIONES
A PLAN
La planificación es el primer paso hacia una protección efectiva. Los
comandantes consideran las amenazas y riesgos más probables y deciden qué
personal, activos físicos e información protegerán. Establecen prioridades de
protección para cada fase o evento crítico de una operación. El proceso militar
de toma de decisiones y los procedimientos líderes de las tropas brindan un
proceso deliberado para desarrollar y examinar la información para su uso en
las diversas actividades continuas y procesos integradores que conforman el
proceso de operaciones. Los esquemas de protección efectiva y las decisiones
de riesgo se desarrollan con base en la información que fluye del análisis de la
misión, lo que permite una comprensión profunda del entorno (variables
operacionales y de misión). Los procesos de integración proporcionan un
contexto para identificar y analizar amenazas y peligros, desarrollar una
comprensión situacional del entorno operativo y desarrollar un esquema de
protección. El personal evalúa las amenazas, los peligros, la importancia
crítica, la vulnerabilidad y la capacidad para ayudar a los comandantes a
determinar las prioridades de protección, las organizaciones de tareas y la
integración de tareas de protección.
Los comandantes y el personal aplican consideraciones de protección en
relación con la misión y el entorno operativo durante todo el proceso de
operaciones. Detectan los peligros que se pueden prevenir y dividen las
amenazas en aquellas que pueden ser disuadidas y aquellas que pueden
requerir la aplicación de medidas de seguridad o de defensa para lograr la
protección. Los comandantes proporcionan una guía de riesgos, requisitos de
información crítica, elementos esenciales de los amigos

Las claves para la planificación de la protección son identificar las amenazas y


peligros, evaluar las amenazas y los peligros para determinar los riesgos,
desarrollar medidas preventivas e integrando tareas de protección en un
esquema integral de protección que incluye medidas de mitigación. Las
funciones de combate se sincronizan en todo el proceso de operaciones para
ayudar al desarrollo de un esquema de protección duradero. La lista de activos
críticos y el activo defendido se desarrollan y revisan durante este proceso.
Durante la planificación, la célula de protección / grupo de trabajo-
• Establece un grupo de trabajo de protección
• Realiza evaluaciones iniciales
• Desarrolla una lista de activos críticos y una lista de activos defendidos
• Integra y capas de tareas de protección
• Desarrolla un esquema de protección.
• Recomienda prioridades de protección
• Refina la estimación de ejecución
• Sincroniza la protección dentro de los elementos de poder de combate
• Identifica los canales de comunicación entre el personal clave dentro de la
protección y liderazgo
• Desarrolla y publica orientación de recuperación de personal
• Establece la recuperación del personal que está relacionada con los requisitos
de información crítica del comandante
B. PREPARARSE
Durante la fase de preparación, la protección se centra en disuadir y prevenir al
enemigo o al adversario de las acciones que afectarían el poder de combate y
la libertad de acción. La implementación de tareas de protección con
actividades de preparación continuas ayuda a prevenir efectos negativos. Los
comandantes aseguran la integración de la guerra de protección, funciones
tareas y sistemas para salvaguardar bases / campamentos base, rutas seguras
y proteger la fuerza mientras se prepara para las operaciones. Las medidas de
defensa activa ayudan a negar la iniciación al enemigo o al adversario,
mientras que la ejecución de medidas de defensa pasiva prepara la fuerza
contra la amenaza y los efectos de peligro y acelera la mitigación de esos
efectos.
La evaluación ocurre durante la preparación e incluye actividades requeridas
para mantener la comprensión de la situación; monitorear y evaluar las
estimaciones y tareas en ejecución, los métodos de evaluación y las medidas
de rendimiento; e identificar las variaciones para el apoyo a la decisión. Estas
evaluaciones generalmente brindan a los comandantes una estimación
compuesta de la preparación preoperatoria de la fuerza o el estado a tiempo
para hacer ajustes.

La preparación incluye una mayor aplicación y énfasis en las medidas de


protección. Durante preparación, la célula de protección / grupo de trabajo-
• Revisa y refina el plan
• Determina indicadores de protección y advertencias para la recopilación de
información
• Emplaces sistemas para detectar amenazas a los activos críticos
• Dirige las medidas de seguridad de las operaciones
• Prepara y mejora las posiciones de supervivencia
• Realiza enlace y coordina con unidades adyacentes y protegidas
• Ensayos
• Trenes con activos defendidos
• Revisa la preparación para la recuperación del personal de las unidades
subordinadas
• Establece la arquitectura de recuperación de personal
• Implementa medidas de reducción de vulnerabilidad

IV. INTEGRACIÓN DE PROTECCIÓN EN EL PROCESO DE OPERACIONES


(CONT.)
C. EJECUTAR
Los comandantes que ejercen el comando de la misión deciden, dirigen,
lideran, tienen acceso y brindan liderazgo a organizaciones y soldados durante
la ejecución. A medida que las operaciones se desarrollan y progresan, el
comandante interpreta la información que fluye de los sistemas para
indicadores y advertencias que señalan la necesidad de ejecución o ajuste de
decisiones. Los comandantes pueden dirigir y redirigir la forma en que se aplica
o preserva la potencia de combate, y pueden ajustar el tempo de las
operaciones a través de la sincronización. El carácter continuo y permanente
de la protección hace que la continuidad de las tareas y sistemas de protección
sea esencial durante la ejecución. Los comandantes implementan medidas de
control y asignan recursos que son suficientes para asegurar la continuidad y
restauración de la protección.
Los comandantes y los líderes deben ser flexibles y adaptables a medida que
buscan oportunidades para aprovechar, retener y explotar la iniciativa. Los
líderes deben tener un conocimiento de la situación durante las operaciones
simultáneas debido a la diversidad de amenazas, la proximidad a los civiles y el
impacto de la información durante las operaciones. La naturaleza cambiante de
las operaciones puede requerir el surgimiento de ciertas capacidades, como la
protección, para vincular efectivamente las operaciones decisivas con la
configuración o estabilización de las actividades en el área de operaciones.
Los comandantes deben aceptar riesgos prudentes para explotar las
oportunidades sensibles al tiempo actuando antes de que los enemigos o
adversarios descubran vulnerabilidades, tomen medidas evasivas o defensivas
e implementen contramedidas. Los comandantes y los líderes pueden
continuar actuando en base a la iniciativa operativa e individual al tomar
decisiones de riesgo prudentes más rápido que el enemigo o el adversario,
rompiendo finalmente su voluntad y su moral a través de una presión
implacable. Los comandantes pueden aprovechar los avances tecnológicos o
procesos que minimizan el fratricidio y aumentan la probabilidad de lograr la
misión.
Una evaluación precisa es esencial para la toma de decisiones efectiva y la
asignación de poder de combate a las tareas de protección. El personal
monitorea la conducta de las operaciones durante la ejecución, buscando
variaciones del esquema de maniobra y protección. Cuando las desviaciones
superan un valor umbral, se realizan ajustes para evitar el desarrollo de una
vulnerabilidad o para mitigar los efectos de una amenaza o peligro no previsto.
El estado de los activos de protección son rastreados y evaluados en la
efectividad de los sistemas de protección a medida que se emplean. Los
comandantes mantienen la protección mediante la aplicación de capacidades
de protección integrales, desde los esfuerzos principales y de apoyo hasta las
operaciones decisivas y de configuración. La protección puede derivarse como
un subproducto o un resultado complementario de algunas operaciones de
combate (como las operaciones de seguridad), o puede aplicarse
deliberadamente a medida que los comandantes integren y sincronicen las
tareas que comprenden la función de protección de guerra.
La fuerza continúa identificando y previniendo amenazas y peligros. Los
efectos de una amenaza o peligro se identifican para verificar la presencia de
una acción adversaria, calificar y cuantificar el peligro específico y recopilar y
preservar la evidencia forense. Una vez que se conoce una amenaza o peligro,
es imperativo que la fuerza sea advertida y comience a responder a la acción.
Las acciones de respuesta salvan vidas, protegen la propiedad y continúan
servicios esenciales, mitigando los efectos de la amenaza o amenaza y
permitiendo que la fuerza retenga la iniciativa y la niegue al enemigo o
adversario. La restauración de la preparación de la misión y la implementación
de medidas de las evaluaciones preparan la fuerza para continuar las
operaciones y prepararse para las operaciones futuras
La célula de protección / grupo de trabajo supervisa y evalúa varias funciones
críticas en curso asociadas con la ejecución de acciones operativas o cambios
que afectan a los proponentes de la célula de protección, que incluyen:
• Garantizar que el foco de protección respalde la intención y el concepto del
comandante la operacion
• Revisar y recomendar el ajuste a los requisitos de información crítica del
comandante y los elementos esenciales de la información amigable derivada
de las tareas de protección
• Revisar los cambios a las medidas de control gráfico y los límites para el
mayor riesgo de fratricidio
•Monitoreo y evaluación de operaciones de recuperación de personal
•Monitoreo del empleo de las fuerzas de seguridad para las lagunas en la
protección o involuntaria patrones
•Evaluar la efectividad del personal de enlace para las actividades de
protección
•Evaluar la coordinación y el control del movimiento para proteger las rutas
críticas
•Monitorear los procedimientos de coordinación de unidades adyacentes para
las vulnerabilidades de gestión del terreno
• Monitoreo de las tasas de preparación de las fuerzas de respuesta
involucradas en la protección del sitio fijo
• Protección de la salud de la fuerza de supervisión
• Coordinación continua con socios de acción unificada
• Coordinación con el Centro de Gestión de la Misión, el Espacio y el Misil del
Ejército de EE. UU. Comando de Defensa, en operaciones de recuperación de
personal
D. EVALUAR
Evaluar la protección es una actividad esencial y continua que ocurre durante
todo el proceso de las operaciones. Mientras que una falla en la protección es
típicamente fácil de detectar, la aplicación exitosa de la protección puede ser
difícil de evaluar y cuantificar.
La evaluación es la determinación del progreso hacia el logro de una tarea, la
creación de una condición o el logro de un objetivo (JP 3-0). Los comandantes
generalmente basan las evaluaciones en su comprensión situacional, que
generalmente es un compuesto de varias fuentes de información e intuición.
Las evaluaciones ayudan al comandante a determinar el progreso para
alcanzar el estado final deseado, lograr objetivos y realizar tareas. También
implica monitorear y evaluar continuamente un entorno operacional para
determinar qué cambios podrían afectar la realización de las operaciones.
Los miembros del personal desarrollan estimaciones en curso que ilustran los
aspectos significativos de una actividad o función en particular a lo largo del
tiempo. Estas estimaciones son utilizadas por los comandantes para mantener
la comprensión situacional y los ajustes directos. Los cambios o las variaciones
importantes entre las estimaciones en curso pueden indicar una amenaza o
una oportunidad, lo que alerta a los comandantes para que tomen medidas.
El personal supervisa y evalúa las variaciones en las amenazas y peligros,
vulnerabilidades, capacidades, riesgos y prioridades. También rastrean el
estado de los activos de protección y evalúan la eficacia de los sistemas de
protección a medida que se emplean. Si una acción parece estar fallando en su
efecto deseado, puede atribuirse a una falla del sistema del personal o del
equipo, una asignación de recursos insuficiente en puntos vulnerables o una
variación en la relación de potencia de combate de amenaza anticipada. Esto
puede ocasionar un mayor riesgo o esfuerzos de soporte ineficaces y puede
llevar a una falla acumulativa de elementos más críticos. El personal luego
recomienda ajustes a las prioridades de protección, postura, asignación de
recursos, sistemas o el esquema de protección.
V. PROTECCIÓN EN APOYO DE OPERACIONES TERRESTRES UNIFICADAS
La sincronización, integración y organización de capacidades y recursos para
preservar el poder de combate de los efectos de amenazas y peligros son
esenciales. La capacidad de proteger y preservar la fuerza y asegurar el área
de operaciones es vital para aprovechar, retener y explotar la iniciativa.
Protection enfatiza la importancia de planificar y expandir nuestras prioridades
de protección, para incluir la protección de socios de acción unificada,
poblaciones civiles, equipos, recursos, infraestructura y puntos de referencia
culturales en toda la gama de operaciones militares. Se centra en adaptar
nuestra fuerza para aprovechar mejor, integrar y sincronizar las capacidades de
acción unificada y comprender mejor los entornos operativos. Hace hincapié en
la necesidad de que los soldados, líderes y organizaciones identifiquen,
prevengan o mitiguen las amenazas y los peligros. El apoyo mutuo y la
superposición de capacidades de protección a través de acciones tácticas y
operacionales posicionan mejor a las fuerzas para defender, responder y
recuperarse de los efectos de amenaza y peligro y para disuadir, contraatacar,
neutralizar y vencer las amenazas.
PRINCIPIOS DE PROTECCIÓN
Los siguientes principios de protección brindan a los profesionales militares un
contexto para implementar esfuerzos de protección, desarrollar esquemas de
protección y asignar recursos:

EXHAUSTIVO
La protección es una utilización integral de tareas y sistemas de protección
complementarios y de refuerzo disponibles para los comandantes,
incorporados en el plan, para preservar la fuerza.
INTEGRADO
La protección se integra con otras actividades, sistemas, esfuerzos y
capacidades asociadas con operaciones terrestres unificadas para
proporcionar fortaleza y estructura al esfuerzo general. La integración debe
ocurrir vertical y horizontalmente con socios de acción unificados a lo largo del
proceso de operaciones.
CAPAS
Las capacidades de protección se organizan utilizando un enfoque estratificado
para proporcionar fuerza y profundidad. La formación de capas reduce el efecto
destructivo de una amenaza o peligro mediante la dispersión de energía o la
culminación de la fuerza.
REDUNDANTE
Los esfuerzos de protección suelen ser redundantes en cualquier lugar donde
se identifique una vulnerabilidad o un punto crítico de falla. La redundancia
asegura que las actividades, sistemas, esfuerzos y capacidades específicos
que son críticos para el éxito del esfuerzo de protección general tienen un
esfuerzo secundario o auxiliar de igual o mayor capacidad.
DURADERO
Las capacidades de protección son actividades continuas para mantener los
objetivos de preservar el poder de combate, las poblaciones, los socios, los
equipos esenciales, los recursos y la infraestructura crítica en cada fase de una
operación.

TAREAS DE SOPORTE DE PROTECCIÓN


Los comandantes y el personal sincronizan, integran y organizan capacidades
y recursos durante todo el proceso de operaciones para preservar el poder de
combate y la libertad de acción, y para mitigar los efectos de las amenazas y
los peligros. La protección protege la fuerza, el personal (combatientes y no
combatientes), los sistemas y los activos físicos de los Estados Unidos y los
socios de acción unificados. La capacidad de supervivencia se refiere a la
capacidad, la forma física o la tendencia a permanecer vivo o en existencia.
Para los militares, la supervivencia es mucho más que la mera supervivencia;
también se trata de permanecer eficaz. Las fuerzas militares se componen de
personal y activos físicos, cada uno con sus propias cualidades o capacidades
de supervivencia inherentes que les permiten evitar o resistir acciones hostiles
o condiciones ambientales mientras conservan la capacidad de cumplir con su
misión principal. Estas cualidades o capacidades inherentes se ven afectadas
por diversos factores (dispersión, redundancia, estado de ánimo, liderazgo,
disciplina, movilidad, comprensión de la situación, el terreno y las condiciones
climáticas) y pueden mejorarse mediante tareas dentro de la función de
protección de la guerra.
I. TAREAS DE APOYO
La tarea de apoyo de la función de protección de guerra incluye:
TAREAS DE SOPORTE DE PROTECCIÓN

A. CONDUCTA SEGURIDAD DEL ÁREA OPERATIVA


La tarea de realizar la seguridad del área operativa es una forma de
operaciones de seguridad realizadas para proteger las fuerzas amigas, las
instalaciones, las rutas y las acciones dentro de un área de operaciones. Las
fuerzas involucradas en la seguridad del área operativa protegen la fuerza,
instalación, ruta, área o activo. Aunque vital para el éxito de las operaciones
militares, la seguridad del área operativa es normalmente una misión de
economía de fuerza, a menudo diseñada para garantizar la continuidad de las
operaciones de sostenimiento y para apoyar las operaciones decisivas y de
configuración mediante la generación y el mantenimiento del poder de
combate.
La seguridad del área operativa puede ser el método predominante para
proteger las áreas de apoyo que son necesarias para facilitar el
posicionamiento, el empleo y la protección de los recursos necesarios para
mantener, habilitar y controlar las fuerzas. La seguridad del área operativa a
menudo es un método efectivo para proporcionar seguridad y control civil
durante algunas operaciones de estabilidad. Las fuerzas involucradas en la
seguridad del área operativa pueden saturar un área o posición en un terreno
clave para proporcionar protección a través de alertas tempranas,
reconocimiento o vigilancia y para protegerse de ataques enemigos o
adversarios inesperados con una respuesta activa. Esta alerta temprana,
reconocimiento o vigilancia puede provenir de sensores terrestres y espaciales.
La seguridad del área operativa a menudo se centra en las áreas de interés
con nombre en un esfuerzo por responder a los requisitos de información crítica
del comandante, ayudando en la toma de decisiones tácticas y confirmando o
denegando las intenciones de amenaza. Las fuerzas involucradas en la
seguridad del área operativa se organizan típicamente de una manera que
enfatiza su movilidad, letalidad y capacidades de comunicación. La brigada de
mejora de maniobras y algunas unidades de la policía militar están
específicamente equipadas y capacitadas para llevar a cabo la seguridad del
área operativa y pueden constituir la única fuerza disponible durante algunas
fases de una operación. Sin embargo, operacional la seguridad del área
aprovecha las medidas de seguridad locales realizadas por todas las unidades,
independientemente de su ubicación en el área de operaciones.
Todos los comandantes distribuyen el poder de combate y dedican activos a
tareas y sistemas de protección basados en un análisis del entorno operativo,
la probabilidad de acción de amenaza y el valor relativo de recursos y
poblaciones amigables. Con base en sus evaluaciones, los comandantes de
fuerzas conjuntas pueden designar al Ejército para que proporcione un
coordinador de seguridad conjunto que sea responsable de las áreas de
seguridad conjuntas designadas.
Aunque todos los recursos tienen valor, las variables de la misión de METT-TC
hacen que algunos recursos, activos o ubicaciones sean más importantes para
el éxito en el cumplimiento de la misión desde el enemigo o el adversario y las
perspectivas amistosas. Los comandantes confían en el proceso de gestión de
riesgos y otros métodos de evaluación específicos para facilitar la toma de
decisiones, emitir directrices y asignar recursos. La criticidad, la vulnerabilidad
y la capacidad de recuperación son algunas de las consideraciones más
importantes para determinar prioridades de protección que se convierten en el
tema de la guía del comandante y el foco de la seguridad del área operativa.

B. EMPLEE TÉCNICAS DE SEGURIDAD (INCLUIDA LA EVITACIÓN DE FRATRICIDIO)


Las técnicas de seguridad se utilizan para identificar y evaluar los peligros a la
fuerza y hacer recomendaciones sobre formas de prevenir o mitigar los efectos
de esos peligros. Los comandantes tienen la responsabilidad inherente de
analizar los riesgos e implementar medidas de control para mitigarlos. Todo el
personal comprende y tiene en cuenta en su análisis cómo sus
recomendaciones de ejecución podrían afectar negativamente a los soldados.
La incorporación de protección dentro del proceso de integración de la gestión
de riesgos es clave. Asegura un análisis exhaustivo de los riesgos e
implementa controles para mitigar sus efectos. Todos los comandos desarrollan
e implementan un programa de seguridad de comando que incluye la
prevención del fratricidio, salud ocupacional, gestión de riesgos, prevención y
supresión de incendios, y programas de prevención de accidentes enfocados
en minimizar los riesgos de seguridad.
SEGURIDAD DEL ÁREA OPERATIVA
BASE / DENFENSA DE CAMPAMENTO BASE
La defensa de base es las medidas militares locales, tanto normales como de
emergencia, necesarias para anular o reducir la efectividad de los ataques
enemigos o el sabotaje de una base para asegurarse de que la capacidad
máxima de sus instalaciones esté disponible para las fuerzas de los EE. UU.
(JP 3-10).
SEGURIDAD DE ACTIVOS CRÍTICOS
La seguridad de los activos críticos es la protección y seguridad del personal y
los activos físicos o la información que se analiza y considera esencial para la
operación y el éxito de la misión y los recursos necesarios para la protección.
PROTECCIÓN DEL NODO
Los puestos de comando y los centros de operaciones a menudo están
protegidos a través de técnicas de seguridad del área que implican el empleo
de activos de protección y seguridad de una manera estratificada, integrada y
redundante.
SEGURIDAD DE PERSONAL DE ALTO RIESGO
El personal de alto riesgo es personal que, por su grado, asignación, valor
simbólico o aislamiento relativo, es probable que sean objetivos terroristas
atractivos o accesibles (JP 3-07.2).
OPERACIONES DE LA FUERZA DE RESPUESTA
Las operaciones de fuerza de respuesta refuerzan convenientemente las
capacidades de protección orgánica de la unidad o complementan esa
protección con capacidades de maniobra basadas en la amenaza. Las
operaciones de fuerza de respuesta incluyen la planificación para la derrota de
las amenazas de Nivel I y II y la configuración de las amenazas de Nivel III
hasta que llegue una fuerza designada de combate táctico de armas
combinadas para operaciones decisivas. Consulte FM 3-39 para obtener más
información.

LÍNEAS DE SEGURIDAD DE LAS COMUNICACIONES


La seguridad y protección de las líneas de comunicaciones y las rutas de
suministro son fundamentales para las operaciones militares ya que la mayoría
del tráfico de soporte se mueve a lo largo de estas rutas. La seguridad de las
líneas de comunicaciones y las rutas de suministro (ferrocarril, gasoductos,
carreteras y vías fluviales) presenta uno de los mayores desafíos de seguridad
en un área de operaciones. Las operaciones de seguridad de ruta son de
naturaleza defensiva y están orientadas al terreno (ver FM 3-90).
PUNTOS DE CONTROL Y PUESTOS DE AVANZADA DE COMBATE
A menudo es necesario controlar la libertad de movimiento en un área de
operaciones durante un período de tiempo específico o como una operación a
largo plazo. Esto se puede lograr colocando puntos de control y puestos
avanzados de combate a lo largo de avenidas y carreteras designadas o en
terrenos clave identificados a través de METT-TC. Consulte ATTP 3-90.4 para
obtener más información.
SEGURIDAD DE CONVOY
Una operación de seguridad de convoy es un tipo especializado de
operaciones de seguridad de área realizadas para proteger convoyes (FM 3-
90). Las unidades realizan operaciones de seguridad de convoyes cada vez
que hay fuerzas amigas insuficientes para asegurar continuamente las rutas en
un área de operaciones y existe un peligro significativo de acción en tierra
enemiga o adversaria dirigida contra el convoy. Consulte FM 4-01.45 para
obtener más información.
ÁREA DEL PUERTO Y SEGURIDAD DEL MUELLE
Las fuerzas de tierra típicamente pueden proporcionar seguridad de área para
las áreas de puerto y muelle. El comandante de la fuerza conjunta y los
comandantes de fuerza conjunta subordinados aseguran que los planes y
responsabilidades de seguridad portuaria estén claramente delineados y
asignados. Consulte JP 3-10 para más información.

CONTROL DE DAÑO DE ÁREA


Los comandantes realizan un control de daños de área cuando el daño y el
alcance del ataque son limitados y pueden responder y recuperarse con
recursos y recursos locales. Optimamente, los comandantes aspiran a
recuperarse inmediatamente.
FRATRICIDIO
El fratricidio es la muerte o heridas no intencionales del personal amistoso o
neutral por potencia de fuego amigable. El poder destructivo y el alcance de las
armas modernas, junto con la alta intensidad y el ritmo rápido del combate,
aumentan el potencial de fraticida. Las maniobras tácticas, el terreno y las
condiciones climáticas también pueden aumentar el peligro de fratricidio.
El fratricidio es accidental y generalmente es el producto final de un error de un
líder o Soldado. La información precisa sobre ubicaciones y actividades de
fuerzas amigas y hostiles y un plan de gestión agresivo del espacio aéreo
ayudan a los comandantes a evitar el fratricidio.
El Centro de Gestión de la Misión del Comando de Defensa Espacial y de
Misiles del Ejército de EE. UU. Proporciona un seguimiento conjunto de fuerzas
amigas para todos los Servicios, lo que mejora el conocimiento de la situación y
ayuda a prevenir el fratricidio. Los funcionarios de enlace aumentan la
comprensión situacional y mejoran la interoperabilidad. Los comandantes,
líderes y soldados deben conocer el alcance y las características de explosión
de sus sistemas de armas y municiones para evitar el rebote, la penetración y
otros efectos involuntarios.
Los comandantes, líderes y soldados son responsables de prevenir el
fratricidio. Deben reducir la probabilidad de fratricidio sin desalentar la audacia
y la audacia. Buen liderazgo que da como resultado un control de armas
positivo, el control de las tropas movimientos y procedimientos operacionales
disciplinados contribuyen a lograr este objetivo. La comprensión situacional, los
métodos amigables de identificación del personal y los métodos de
identificación de combate también ayudan. Los soldados deben estar seguros
de que la probabilidad de un fuego amigo mal dirigido es baja. Contratistas
autorizados para acompañar a la fuerza; jornaleros locales y nacionales; y el
personal de las organizaciones no gubernamentales que apoyan las
operaciones del Ejército se enfrentan a los mismos riesgos que las fuerzas de
los EE. UU. Dado que este personal trabaja y a menudo vive en y entre las
fuerzas estadounidenses, los comandantes deben incluirlos en los planes de
protección y de identificación de combate.
El potencial de fratricidio puede aumentar con la naturaleza fluida del campo de
batalla no contiguo y la disposición cambiante de las fuerzas de ataque y
defensa. La presencia de no combatientes en el área de operaciones complica
aún más el esquema de maniobra. La simplicidad y la claridad a menudo son
más importantes que un plan complejo y detallado al desarrollar métodos de
evitación de fratricidio.
Los efectos del fratricidio pueden ser devastadores para la unidad moral y la
confianza y pueden disminuir rápidamente la efectividad de la misión de una
unidad. Los eventos conocidos de postfratricidio han resultado en el siguiente
comportamiento de la unidad:
• Vacilación para realizar operaciones de visibilidad limitada
• Pérdida de confianza en el liderazgo de la unidad
• Aumento de la autoduda de liderazgo
• Vacilación en el uso de sistemas de combate de apoyo
• Supervisión de unidades
• Pérdida de iniciativa
• Degradación general de la cohesión de la unidad, la moral y el poder de
combate
PREVENCIÓN DE INCENDIOS, EXTINCIÓN DE INCENDIOS Y LUCHA
CONTRA INCENDIOS
La prevención de incendios, la supresión de incendios y la lucha contra
incendios abarcan todos los esfuerzos destinados a prevenir o detener los
incendios. Los programas de prevención de incendios existen en todos los
niveles, y todos los niveles de comando son responsables del plan de
protección contra incendios del Ejército. Los comandantes y supervisores son
responsables de las políticas y planes de seguridad contra incendios en sus
organizaciones. Las capacidades de extinción de incendios del ejército
consisten en combatir incendios generales y combatir incendios tácticos:
MITIGACIÓN DE RIESGOS Y PREVENCIÓN DE FRATRICIDIO
Los comandantes se aseguran de que las estrategias de mitigación de riesgos
y los métodos de prevención de fratricidio se empleen y entrenen para
disminuir el riesgo de fratricidio en el campo de batalla. Los métodos de
prevención incluyen entrenamiento de prevención de fratricidio, medidas de
control de armamentos, entrenamiento de reglas de enfrentamiento,
procedimientos de área de ensamblaje, reconocimiento, ensayos, informes de
entrenamiento y procedimientos de reporte de artefactos explosivos sin
detonar, disciplina de campo, procedimientos de marcado de tropas amistosas
y, lo más importante, conciencia en absoluto niveles.
En cualquier situación que implique el riesgo de fratricidio debido al fuego
amigo, los líderes deben estar preparados para tomar medidas inmediatas para
evitar víctimas, daños al equipo y destrucción del equipo. Las acciones
recomendadas en situaciones de fratricidio incluyen-
• Identifique el incidente y ordene a todas las partes involucradas que dejen de
disparar
• Llevar a cabo una evaluación de riesgos
• Identificar e implementar controles para evitar que el incidente se repita
El fratricidio puede ser más prevalente durante las operaciones conjuntas y
multinacionales cuando las comunicaciones y los desafíos de interoperabilidad
no se resuelven por completo. La evasión de fratricidos normalmente se logra a
través de un esquema de protección que enfatiza la prevención y se centra en
la conciencia y la identificación del objetivo:
CONCIENCIA
La conciencia es el conocimiento inmediato de las condiciones de la operación,
restringido geográficamente y en el tiempo. Incluye el conocimiento preciso y
en tiempo real de la ubicación y orientación propias y las ubicaciones,
actividades e intenciones de otros elementos amigos, enemigos, adversarios,
neutrales o no combatientes en el área de operaciones, sector, zona o
vecindad inmediata. Como se mencionó anteriormente, la misión de
seguimiento conjunto de fuerzas amigas del Comando de Defensa Espacial y
de Misiles del Ejército de EE. UU. Ayuda a la conciencia general de la
ubicación del personal en el entorno operativo.
IDENTIFICACIÓN DE OBJETIVO
La identificación del objetivo es la caracterización precisa y oportuna de un
objeto detectado en el campo de batalla como amigo, neutral o enemigo. Este
aspecto de la identificación de combate es sensible al tiempo y apoya
directamente la decisión de disparar o no disparar de un combatiente en busca
de objetos detectados en el campo de batalla (FM 3-20.15). Los objetos
desconocidos no deberían estar ocupados; más bien, el proceso de
identificación del objetivo debe continuar hasta que se realice una identificación
positiva. Una excepción a esto es una zona libre de armas donde las unidades
pueden disparar a cualquier cosa que no esté positivamente identificada como
amigable.

C. IMPLEMENTAR SEGURIDAD DE OPERACIONES (OPSEC)


La seguridad de las operaciones es un proceso de identificación de información
crítica y, posteriormente, analizar acciones amistosas relacionadas con
operaciones militares y otras actividades (JP 3-13.3). OPSEC también se
puede usar para-
• Identificar acciones que puedan ser observadas por sistemas de inteligencia
enemigos o adversarios
• Determinar los indicadores de inteligencia hostil que los sistemas podrían
obtener, que podrían interpretarse o reunirse para derivar información crítica a
tiempo para que sea útil para adversarios o enemigos.
• Ejecutar medidas que eliminen o reduzcan (a un nivel aceptable) las
vulnerabilidades de las acciones amistosas hacia la explotación enemiga o
adversaria.
OPSEC se aplica a todas las operaciones. Todas las unidades conducen
OPSEC para preservar el secreto esencial. Los comandantes establecen
medidas OPSEC de rutina en procedimientos operativos de pie de unidad. El
oficial de unidad OPSEC coordina medidas OPSEC adicionales con otro
personal y elementos de comando y se sincroniza con unidades adyacentes. El
funcionario de OPSEC desarrolla medidas OPSEC durante el proceso de toma
de decisiones militares. El asistente del jefe de personal, inteligencia, asiste al
proceso OPSEC al comparar los indicadores OPSEC amigables con las
capacidades de recopilación de inteligencia del enemigo o del adversario.

D. PROPORCIONAR APOYO DE INTELIGENCIA A LA PROTECCIÓN


Esta es una tarea de función de guerra de inteligencia que respalda la función
de guerra de protección. Incluye proporcionar inteligencia que respalda las
medidas que el comando toma para seguir siendo viable y funcional al
protegerse de los efectos de las actividades de amenaza. También proporciona
inteligencia que respalda la recuperación de acciones de amenazas. Incluye
analizar las amenazas, peligros y otros aspectos de un entorno operativo y
utilizar la preparación de inteligencia del proceso del campo de batalla para
describir el entorno operativo e identificar amenazas y peligros que pueden
afectar la protección. El soporte de inteligencia desarrolla y mantiene una
comprensión del enemigo, el terreno y el clima, y consideraciones civiles que
afectan el entorno operativo. La recopilación de información es una actividad
que sincroniza e integra la planificación y el empleo de sensores y activos, así
como el procesamiento, la explotación y la difusión de sistemas en apoyo
directo de las operaciones actuales y futuras (FM 3-55). La recopilación de
información puede complementar o complementar las tareas de protección. A
través de la recopilación de información, los comandantes y el personal
planifican, asignan tareas y emplean activos y fuerzas de recaudación
continuamente. Estas fuerzas recopilan, procesan y difunden información
oportuna y precisa para satisfacer los requisitos de información crítica del
comandante y otros requisitos de inteligencia. Cuando es necesario, los activos
de recopilación de información (actividades de reconocimiento y vigilancia
basadas en el terreno y en el espacio) se centran en requisitos especiales,
como la recuperación del personal.

E. APLICAR MEDIDAS ANTITERRORISTAS (AT)


AT consiste en medidas defensivas que se utilizan para reducir la
vulnerabilidad de las personas y los bienes a los actos terroristas, incluida la
respuesta limitada y la contención por parte de las fuerzas militares y civiles
locales. AT es una consideración para todas las fuerzas durante todas las
operaciones militares.
AT es una parte integral de los esfuerzos del Ejército para derrotar al
terrorismo. Los terroristas pueden atacar elementos del Ejército en cualquier
momento y en cualquier lugar. Al prevenir eficazmente y, si es necesario,
responder a los ataques terroristas, los comandantes protegen todas las
actividades y personas para que las misiones del Ejército puedan proceder sin
impedimentos. AT no es una tarea discreta ni la única responsabilidad de una
sola sucursal; todos tienen responsabilidad. AT debe integrarse en todas las
operaciones del Ejército y consideradas en todo momento. La conciencia debe
formar parte de cada misión, cada soldado y cada líder. La integración de AT
representa la base que es crucial para el éxito del Ejército.

F. IMPLEMENTAR PROCEDIMIENTOS DE SEGURIDAD FÍSICA


La seguridad física consiste en medidas físicas diseñadas para proteger al
personal; para prevenir el acceso no autorizado a equipos, instalaciones,
materiales y documentos; y para protegerlos contra el espionaje, el sabotaje, el
daño y el robo. El Ejército emplea medidas de seguridad física en profundidad
para proteger al personal, la información y los recursos críticos en todas las
ubicaciones y situaciones frente a diversas amenazas a través de políticas y
procedimientos de seguridad efectivos. Este enfoque total del sistema se basa
en el análisis continuo y el empleo de medidas de protección, incluidas barreras
físicas, zonas despejadas, iluminación, acceso y control de claves, dispositivos
de detección de intrusos, posiciones defensivas y capacidades no letales.
El objetivo de los sistemas de seguridad física es emplear la seguridad en
profundidad para evitar o reducir el potencial de sabotaje, robo, intrusión,
terrorismo, espionaje u otra actividad delictiva. Para lograr este objetivo, cada
componente del sistema de seguridad tiene una función y medidas
relacionadas que brindan una capacidad integrada para:
DISUASIÓN
Un potencial agresor que percibe un riesgo de ser atrapado puede ser
disuadido de atacar un activo. La efectividad de la disuasión varía con la
sofisticación del agresor, el atractivo del activo y el objetivo del agresor.
DETECCIÓN
Una medida de detección detecta un acto de agresión, evalúa la validez de la
detección y comunica la información apropiada a una fuerza de respuesta.
EVALUACIÓN
La evaluación -mediante el uso de sistemas de alarma, sistemas de
videovigilancia, otros tipos de sistemas de detección, patrullas o puestos fijos-
ayuda a localizar y determinar el tamaño y la intención de una intrusión o
actividad no autorizada.
RETRASAR
Las medidas de demora protegen a un activo de la agresión al retrasar o
prevenir el movimiento de un agresor hacia el activo o al proteger al activo de
las armas y los explosivos.
RESPUESTA
La mayoría de las medidas de protección dependen del personal de respuesta
para evaluar actos no autorizados, informar información detallada y derrotar a
un agresor.
Los programas AT típicos del Ejército se componen de varios programas
adjuntos e información, que incluyen tareas para especialidades ocupacionales
militares no protectoras y especializadas. AT incluye las siguientes áreas como
mínimo:
• Gestión de riesgos (evaluación de amenazas, activos críticos y vulnerabilidad
de unidades, instalaciones, instalaciones y bases / campamentos base)
• Planificación AT (unidades, instalaciones, instalaciones y bases)
• Programas de información sobre AT & T sobre concienciación y comando
• La integración de varias evaluaciones de vulnerabilidad de unidades,
instalaciones, instalaciones, bases / campamentos base, personal y actividades
• Medidas de protección AT para proteger al personal individual, al personal de
alto riesgo, a los activos físicos (seguridad física) y a los activos y la
información críticos designados.
• Aplicación de recursos
• Asociaciones civiles y militares
• Sistemas de condición de protección de la fuerza para apoyar amenazas e
incidentes terroristas planes de respuesta
• Revisión integral del programa AT

G. REALIZAR OPERACIONES DE LEY Y ORDEN


Las operaciones de orden público abarcan la actuación policial y las
actividades de aplicación de la ley asociadas para controlar y proteger las
poblaciones y los recursos, y para facilitar la existencia de un entorno legal y
ordenado. Operaciones de ley y orden y Las habilidades y capacidades
asociadas inherentes a esa función proporcionan la base fundamental sobre la
cual se enmarcan y conducen todas las demás funciones de la policía militar.
Las operaciones de orden público se llevan a cabo en toda la gama de
operaciones militares.
A medida que las transiciones de la operación y el entorno operativo se
estabilizan, se implementan los esfuerzos de control civil y se establece el
estado de derecho. Cuanto más se acerque el entorno operativo a la
estabilidad y la plena implementación de la gobernanza de la nación anfitriona
bajo el imperio de la ley, las actividades policiales más generales pasarán a
actividades de aplicación de la ley.
El objetivo final es mantener el orden y proteger al personal y los activos. Los
soldados y líderes de la policía militar aplican este enfoque policial cuando
realizan todas las operaciones. La visión de la policía militar comparte una
comprensión general común del entorno operativo, al tiempo que agrega un
grado de concentración en aquellos aspectos que son necesarios para
mantener el orden y hacer cumplir las leyes. Se debe tener cuidado para
eliminar la superposición jurisdiccional y bajo regazo. Las operaciones de ley y
orden incluyen-
• Realizar la aplicación de la ley
• Llevando a cabo investigaciones criminales
• Llevar a cabo la gestión del tráfico y la aplicación
• Emplear capacidades forenses
• Conduciendo el compromiso de la policía
• Proporcionar apoyo aduanero
• Proporcionar desarrollo de la policía de la nación anfitriona
• Apoyo a la aplicación de la ley civil
• Soporte de control de fronteras, seguridad de límites y libertad de movimiento
H. CONDUCIR OPERACIONES DE SUPERVIVENCIA
El personal y los activos físicos tienen cualidades o capacidades de
supervivencia inherentes que se pueden mejorar a través de diversos medios y
métodos. Cuando las características del terreno existentes ofrecen cobertura y
ocultamiento insuficientes, la supervivencia se puede mejorar mediante la
alteración del entorno físico para proporcionar o mejorar la cobertura y la
ocultación.
De manera similar, los materiales naturales o artificiales pueden usarse como
camuflaje para confundir, confundir o eludir al enemigo o al adversario. En
conjunto, se denominan operaciones de supervivencia, aquellas actividades
militares que alteran el entorno físico para proporcionar o mejorar la cobertura,
el ocultamiento y el camuflaje. Al proporcionar o mejorar la cobertura, la
ocultación y el camuflaje, las operaciones de supervivencia ayudan a las
fuerzas militares a evitar o resistir acciones hostiles. Si bien estas actividades a
menudo tienen el beneficio adicional de brindar protección contra los
elementos, las operaciones de supervivencia se centran en proporcionar
cubierta, ocultamiento y camuflaje. Todas las unidades realizan operaciones de
supervivencia dentro de los límites de sus capacidades. El personal y las
unidades de ingeniería y QBRN tienen capacidades adicionales para respaldar
las operaciones de supervivencia.
Las operaciones de supervivencia mejoran la capacidad de evitar o resistir
acciones hostiles al alterar el entorno físico. Lo logran proporcionando o
mejorando la cobertura, la ocultación y el camuflaje en cuatro áreas:

• Posiciones de combate
• Posiciones de protección
• Instalaciones endurecidas
• camuflaje y ocultamiento
Las primeras tres áreas se centran en proporcionar cobertura (aunque sin
excluir el camuflaje y la ocultación). La cuarta área se centra en brindar
protección contra la observación y la vigilancia. Las cuatro áreas, pero
especialmente las tres primeras, a menudo tienen el beneficio adicional de
proporcionar cierto grado de protección contra los elementos. Las áreas de
operaciones de supervivencia a menudo se abordan en combinación. Por
ejemplo, las posiciones de combate y las posiciones de protección
generalmente también requieren camuflaje y ocultamiento. Las actividades de
camuflaje y ocultamiento a menudo acompañan las actividades para fortalecer
las instalaciones.
I. PROPORCIONAR PROTECCIÓN DE LA SALUD DE LA FUERZA
La protección de la fuerza de la fuerza abarca medidas para promover, mejorar
o conservar el bienestar mental y físico de los soldados. Estas medidas
permiten una fuerza saludable y apta, previenen lesiones y enfermedades,
protegen la fuerza de peligros para la salud e incluyen los aspectos de
prevención de varias funciones del Departamento Médico del Ejército:
• Medicina preventiva (vigilancia médica, vigilancia de la salud ocupacional y
ambiental)
• Servicios veterinarios (inspección de alimentos, misiones de cuidado de los
animales, prevención de enfermedades zoonóticas transmisibles al hombre)
• Combate y control del estrés operacional
• Servicios dentales (odontología preventiva)
• Servicios de laboratorio (área de soporte de laboratorio médico)
El personal del ejército debe estar en buena forma física y conductual. Este
requisito exige programas que promuevan y mejoren la capacidad del personal
para realizar tareas militares a altos niveles, en condiciones extremas y durante
largos períodos de tiempo. Estas capacidades preventivas y protectoras
incluyen el ejercicio físico, las dietas nutricionales, la higiene dental y el
tratamiento restaurador, el combate y el manejo del estrés operacional, el
descanso, la recreación y la relajación, que están dirigidos a individuos y
organizaciones.
Los métodos para prevenir enfermedades se aplican mejor sinérgicamente. Las
prácticas de saneamiento, el manejo de desechos y el control de plagas y
vectores son cruciales para la prevención de enfermedades. La aplicación
regional de rociadores y repelentes de insectos para proteger contra la flora y la
fauna peligrosas son ejemplos de métodos de prevención. Las medidas
profilácticas pueden incluir inmunizaciones humanas y animales,
quimioprofilaxis dental y tratamiento médico, epidemiología, optometría,
asesoramiento sobre amenazas específicas para la salud y protección
vestimenta y equipo.
La clave para la atención preventiva y protectora es la información: la
capacidad de anticipar el entorno de salud actual y verdadero y la entrega
adecuada de información a la población humana afectada. Derivado de la
sólida vigilancia de la salud y la inteligencia médica, esta información aborda el
ambiente ocupacional, ambiental local y amenazas del enemigo o del
adversario inducidas por peligros industriales, contaminación del aire y del
agua, enfermedades endémicas o epidémicas, peligros o amenazas QBRN y
armas con dispositivos de energía dirigida (microondas de alta potencia, rayos
de partículas, rayos láser). El soporte del servicio de salud debe ser capaz de
adquirir, almacenar, mover y proporcionar información que sea oportuna,
relevante, precisa, concisa y aplicable a las personas. En resumen, esta
capacidad de información es crucial para forzar la protección de la salud.
Forzar la protección de la salud incluye-
• Prevención y control de enfermedades
• Evaluar la salud ambiental y ocupacional
• Determinación de la protección de las actividades de salud de la fuerza
• Emplear toxicología de medicina preventiva y servicios de laboratorio
• Realización de evaluaciones de riesgos para la salud
• Difundir información de salud

J. PROPORCIONAR ELIMINACIÓN DE ARTEFACTOS EXPLOSIVOS Y PROTECCIÓN


La función de EOD es eliminar o reducir los efectos de los artefactos explosivos
y los peligros para proteger el poder de combate y la libertad de acción. Las
municiones y los artefactos explosivos son peligros siempre presentes en la
mayoría de las áreas de operación. Limitan la movilidad, niegan el uso de
activos críticos y potencialmente lesionan o matan a soldados y civiles.
El uso de municiones de los EE. UU. Y multinacionales que dispersan
submuniciones a través de una amplia área ha llevado a una mayor cantidad
de municiones sin detonar en el campo de batalla. Las fuerzas EOD tienen la
capacidad de hacer seguros y destruir artefactos explosivos y peligros en toda
la gama de operaciones militares. Las unidades EOD son específicamente
capacitados en procedimientos seguros y en la eliminación de artefactos
explosivos, explosivos y municiones QBRN. Mientras que otras fuerzas pueden
tener la capacidad de destruir artefactos explosivos limitados por detonación,
no están debidamente equipadas, capacitadas o autorizadas para realizar
procedimientos de protección u otros procedimientos de eliminación. Elementos
EOD normalmente-
• Identificar y recopilar información sobre artefactos explosivos y peligros.
- Realizar una evaluación inicial de las municiones encontradas, que incluyen
municiones únicas descubiertas o capturadas durante las operaciones militares
(patrullas, redadas, maniobras) y aquellas obtenidas a través de programas de
recompra o amnistía
- Asistir a los comandantes con AT, incluido el apoyo de inteligencia, los planes
de defensa de guerra electrónica, la amenaza de bomba y los procedimientos
de búsqueda, las inspecciones del sitio de las instalaciones y el desarrollo y la
implementación de la respuesta de emergencia EOD y los planes AT
- Recopilar inteligencia técnica de armas sobre artefactos explosivos y peligros,
incluidos los elementos de interés que se hayan visto por primera vez.
K. LLEVAR A CABO OPERACIONES QUÍMICAS, BIOLÓGICAS, RADIOLÓGICAS Y NUCLEARES
(QBRN)
Las amenazas y peligros de QBRN incluyen armas de destrucción masiva,
armas y dispositivos improvisados y material industrial tóxico. Todos estos
pueden causar bajas masivas y destrucción a gran escala. Muchos actores
estatales y no estatales (incluidos terroristas y criminales) poseen o tienen la
capacidad de poseer, desarrollar o proliferar armas de destrucción en masa.
Las operaciones CBRN incluyen el empleo de capacidades tácticas que
contrarrestan toda la gama de amenazas y riesgos QBRN a través de:
• Prevención de la proliferación de las armas de destrucción en masa (ADM)
(cooperación de seguridad y actividades de los socios y cooperación para la
reducción de amenazas)
• Fuerza contrarrevolucionaria de WMD (interdicción, operaciones ofensivas y
eliminación)
• Defensa CBRN (defensa activa y pasiva)
• Gestión de consecuencias QBRN
Las operaciones QBRN respaldan los objetivos operacionales y estratégicos
para combatir las armas de destrucción masiva y operar de forma segura en un
entorno QBRN. Incluyen-
• Brindar cooperación de seguridad de WMD y apoyo a actividades de
socios. La cooperación de seguridad de WMD y las actividades de los socios
mejoran o promueven las relaciones de defensa y la capacidad de las naciones
aliadas y asociadas para ejecutar o apoyar otras áreas de misiones militares
para combatir ADM a través de contactos militares, acuerdos de reparto de
cargas, actividades militares combinadas y apoyo a actividades internacionales.
• Proporcionar asistencia en la reducción de amenazas de armas de
destrucción masiva. Las actividades de cooperación para la reducción de
amenazas de WMD se realizan con el consentimiento y cooperación de las
autoridades del país anfitrión en un entorno permisivo para mejorar la
seguridad física y reducir, desmantelar, redireccionar y / o mejorar la protección
de un programa existente de armas de destrucción en masa, reservas y
capacidades.
• Realización de operaciones de interdicción de armas de destrucción
masiva. Las operaciones de interdicción de WMD rastrean, interceptan,
buscan, desvían, aprovechan o detienen el tránsito de ADM, sistemas de
entrega de armas de destrucción masiva o materiales, tecnologías y
experiencia relacionados con armas de destrucción en masa.
• Realización de operaciones ofensivas de armas de destrucción masiva.
Las operaciones ofensivas de WMD interrumpen, neutralizan o destruyen una
amenaza de WMD antes de que pueda ser utilizada; o impiden el uso posterior
de una WMD.
• Realización de operaciones de eliminación de armas de destrucción en
masa. Las operaciones de eliminación de armas de destrucción masiva se
llevan a cabo en un entorno hostil o incierto para localizar, caracterizar,
proteger, deshabilitar o destruir sistemáticamente los programas de armas de
destrucción en masa y las capacidades relacionadas. Consulte ATTP 3-11.23
para obtener más información.
• Realización de defensa activa CBRN. La defensa activa CBRN incluye
medidas para derrotar un ataque con armas QBRN empleando acciones para
desviar, neutralizar o destruir esas armas o sus medios de entrega mientras se
dirigen a su objetivo.
• Realización de defensa pasiva CBRN. La defensa pasiva CBRN incluye
medidas tomadas para minimizar o anular la vulnerabilidad a, y los efectos de,
los incidentes CBRN. Esta área de la misión se centra en mantener la
capacidad de la fuerza para continuar las operaciones militares en un entorno
CBRN. Consulte FM 3-11.3 a 3-11.5.
• Realización de operaciones de gestión de consecuencias CBRN. La
gestión de consecuencias QBRN consiste en acciones tomadas para planificar,
preparar, responder y recuperarse de un incidente QBRN que requiere fuerzas
y asignación de recursos más allá de las capacidades de defensa pasiva.
Renderizado y eliminación de artefactos explosivos y peligros
- Asistir a los comandantes con la implementación de trabajos de protección y
gestión de consecuencias
- Brindar asesoría técnica y asistencia a los ingenieros de combate durante las
operaciones de remoción de rutas, áreas y campos minados
- Apoyar respuestas a accidentes e incidentes nucleares y químicos,
incluyendo asesoramiento técnico y procedimientos para mitigar los riesgos
asociados con dichos artículos.
- Proporcionar soldados EOD en apoyo de los esfuerzos de asistencia
humanitaria que implican artefactos explosivos y peligros
EOD es la única fuerza equipada, tripulada y entrenada para identificar
positivamente, hacer segura y disponer de artefactos explosivos extranjeros y
de EE. UU. Y dispositivos explosivos improvisados.

L. COORDINACION AÉREA Y MISILES DE DEFENSA


La defensa aérea y de misiles protege la fuerza del ataque con misiles, el
ataque aéreo y la vigilancia aérea mediante misiles balísticos, misiles de
crucero, aviones convencionales de ala fija y rotatoria y sistemas aéreos no
tripulados. Evita que los enemigos interfieran con las fuerzas amigas, mientras
que libera a los comandantes para sincronizar el movimiento y el poder de
fuego. Todos los miembros del equipo de armas combinadas realizan tareas de
defensa aérea; sin embargo, las unidades de artillería de defensa aérea
terrestres ejecutan la mayoría de las operaciones de defensa aérea y de
misiles del ejército. Los elementos de defensa antimisiles y de aire coordinan y
sincronizan los fuegos defensivos para proteger las instalaciones y el personal
contra los impactos sobre el horizonte. Las capacidades de defensa aérea y de
misiles del ejército aumentan la comprensión situacional del espacio aéreo y
complementan al comandante de defensa aérea del área.
Los sistemas de protección contra incendios indirectos protegen a las fuerzas
de las amenazas que son en gran medida inmune a los sistemas de artillería de
defensa aérea. La capacidad de interceptación de protección contra incendios
indirectos está diseñada para detectar y destruir los disparos de cohetes,
artillería y morteros entrantes. Esta capacidad evalúa la amenaza de mantener
una protección amistosa y destruye el proyectil entrante a una distancia segura
del objetivo deseado.
La tarea de defensa aérea y de misiles consiste en medidas activas y pasivas
que protegen al personal y los activos físicos de un ataque aéreo o de misiles.
Las medidas pasivas incluyen camuflaje, cobertura, ocultamiento,
endurecimiento y OPSEC. Se toman medidas activas para destruir, neutralizar
o reducir la efectividad de las amenazas hostiles de aire y misiles. La alerta
temprana de las amenazas de misiles en curso se proporciona en el teatro por
las estaciones terrestres tácticas conjuntas ubicadas a nivel mundial.
Los planificadores de celdas de protección se coordinan con la Célula de
gestión de espacio aéreo de defensa aérea y defensa antimisiles para la
protección de la lista de activos críticos (CAL) y la lista de activos defensivos
(DAL) y para otra protección de defensa aérea y de misiles según sea
necesario. Existe una coordinación continua para refinar el CAL y el DAL en
todas las operaciones, asegurando la protección de los activos y las fuerzas
críticas del ataque y la vigilancia de los misiles y el aire.
Los activos de defensa aérea y de misiles integran sistemas de protección
utilizando las seis pautas de empleo: apoyo mutuo, incendios superpuestos,
incendios equilibrados, cobertura ponderada, participación temprana y defensa
en profundidad, y consideraciones adicionales necesarias para combinar y
mezclar las capacidades de defensa aérea y de misiles. Estas pautas de
empleo permiten que las fuerzas de artillería de defensa aérea logren misiones
de combate y apoyen los objetivos generales de la fuerza.

M. LLEVAR A CABO LA RECUPERACIÓN DEL PERSONAL


La recuperación del personal del ejército es la suma de esfuerzos militares,
diplomáticos y civiles para evitar incidentes de aislamiento y devolver a las
personas aisladas a un control seguro o amistoso. La recuperación de personal
es el término general para las operaciones que se centran en recuperar
personal aislado o desaparecido antes de que sean detenidos o capturados.
Las operaciones de recuperación de personal se llevan a cabo para recuperar y
devolver al personal que está aislado, desaparecido, detenido o capturado en
un área operativa. Este personal está formado por fuerzas de los EE. UU.,
Civiles del ejército u otro personal (según lo designe el Presidente o el
Secretario de Defensa) que se encuentran en un entorno operacional más allá
del control positivo o de procedimiento del Ejército, que les exige sobrevivir,
evadirse, resistir o escapar. Cada unidad debe tener procedimientos
establecidos para recuperar al personal.
Los comandantes deben comprender el entorno operativo y el impacto de
PMESII-PT para garantizar que la recuperación del personal se incorpore y
respalde cada misión. Esto incluye las características del entorno operativo
particular y cómo los aspectos del entorno se convierten en elementos
esenciales para configurar la forma en que las fuerzas del Ejército llevan a
cabo las operaciones. Las amenazas a los soldados aislados variarán en
función del entorno operativo.
La recuperación del personal no es una misión independiente; está incorporado
en la planificación de la misión. Las operaciones de recuperación de personal
se apoyan a través de actividades conjuntas de seguimiento de fuerzas
amigas. La orientación de recuperación de personal debe sincronizar las
acciones de los comandantes y el personal, las fuerzas de recuperación y las
personas aisladas. Para sincronizar las acciones de los tres, los comandantes
desarrollan una guía de recuperación de personal basada en capacidades de
comando para llevar a cabo operaciones de recuperación. Al conocer las
acciones que han dictado a posibles Soldados aislados, los comandantes
desarrollan una comprensión situacional y brindan orientación a su personal y a
las fuerzas de recuperación para sincronizar sus acciones con las de personal
aislado.
Los comandantes deben integrar la recuperación de personal en todas las
operaciones. Esto requiere una comprensión de las relaciones complejas y
dinámicas entre las fuerzas amigas y los enemigos y los otros aspectos del
entorno operacional (incluido el pueblo). Esta comprensión ayuda a los
comandantes a visualizar y describir sus intenciones de recuperación de
personal y les ayuda a desarrollar una orientación de planificación enfocada. A
medida que los comandantes desarrollan una guía de recuperación de personal
para las unidades subordinadas, deben asegurarse de que los subordinados
tengan el poder de combate adecuado para la recuperación del personal. Los
comandantes también deben proporcionar recursos y definir relaciones de
comando con la flexibilidad requerida para planificar y ejecutar operaciones de
recuperación de personal.
Los comandantes proporcionan orientación de planificación de recuperación de
personal dentro de su orientación inicial. La guía de recuperación de personal
proporciona un marco para la forma en que la unidad y los subordinados
sincronizarán las acciones del personal aislado y la fuerza de recuperación.
Una guía eficaz de planificación de recuperación de personal cuenta para el
entorno operacional y la ejecución de las operaciones. Orientación de
recuperación de personal se aborda en la sincronización de cada función de
combate de guerra. En términos generales, describe cómo el comandante
intenta emplear el poder de combate para llevar a cabo tareas de recuperación
de personal dentro de la intención del comandante superior.
Las amenazas y peligros de QBRN incluyen armas de destrucción masiva,
armas y dispositivos improvisados y material industrial tóxico. Todos estos
pueden causar bajas masivas y destrucción a gran escala. Muchos actores
estatales y no estatales (incluidos terroristas y criminales) poseen o tienen la
capacidad de poseer, desarrollar o proliferar armas de destrucción masiva.

N. CONDUCIR INTERNAMIENTO Y REASENTAMIENTO


Las operaciones de internamiento y reasentamiento las lleva a cabo la policía
militar para proteger, mantener, proteger, proteger y dar cuentas a las
poblaciones (detenidos, civiles desplazados y prisioneros militares de EE. UU.)
Como resultado de conflictos militares o civiles y catástrofes naturales o
provocadas por el hombre o facilitar el enjuiciamiento penal:
INTERNACIÓN
El internamiento implica la detención de una población o grupo que presenta
algún nivel de amenaza a las operaciones militares.
RESTABLECIMIENTO
El restablecimiento implica el acuartelamiento de una población o grupo para
su protección.
Estas operaciones controlan intrínsecamente el movimiento y las actividades
de su población específica por razones imperativas de seguridad, seguridad o
recopilación de inteligencia. El Ejército es el agente ejecutivo del DOD para
todas las operaciones de los detenidos y para el confinamiento a largo plazo de
los presos militares de los EE. UU.
Las operaciones de internamiento y reasentamiento incluyen-
• Realización de internamiento
• Internamiento de presos militares de EE. UU.
• Apoyo a la reforma de las correcciones de la nación anfitriona
• Realización de operaciones de reasentamiento
• Realización de operaciones enemigas de prisioneros de guerra
• Realización de operaciones de detenidos

II. INTEGRACIÓN DE TAREAS Y SISTEMAS


Con el fin de lograr protección y preservar el poder de combate en toda la
gama de operaciones militares, el esquema de protección debe ser integral,
integrado, en capas, redundante y duradero.
Las tareas y sistemas de la función de protección de guerra, cuando se
integran a lo largo del proceso de operaciones, ayudan a establecer medidas
de control contra posibles amenazas y peligros. La estratificación de tareas y
sistemas de protección, algunos incluso redundantes, aseguran un esquema
integral de protección. El enfoque de protección en capas proporciona fuerza y
profundidad. Las unidades utilizan sus capacidades disponibles para defender
las prioridades de protección y una combinación de capacidades reduce el
efecto destructivo de las amenazas y los peligros.
Los individuos están protegidos en el nivel más bajo por la conciencia, el
equipo de protección personal, la comprensión de las reglas de enfrentamiento
y las medidas para evitar el fratricidio. Al implementar medidas de protección
adicionales en el área que rodea a un individuo (posiciones de combate,
vehículos, protección colectiva y medidas de protección de la salud de la fuerza
contra accidentes y enfermedades), la fuerza proporciona una capa de
protección. La implementación de AT y las medidas físicas de seguridad, la
mejora de las medidas de supervivencia y la aplicación de las operaciones de
defensa activa y pasiva se suman a la siguiente capa de un esquema integral,
integrado y en capas de protección. La implementación de las tareas de
protección y la utilización de sistemas de protección en un esquema integral de
protección en capas preserva los activos críticos en toda la gama de
operaciones militares en cualquier entorno operativo.

III. PLANIFICACIÓN DE PROTECCIÓN


La planificación es el primer paso hacia una protección efectiva. Los
comandantes consideran las amenazas y peligros más probables y luego
deciden qué personal, activos físicos e información protegerán. Establecen
prioridades de protección para cada fase o evento crítico de una operación. El
proceso de toma de decisiones militares o los procedimientos líderes de las
tropas proporcionan un proceso y contexto deliberados para desarrollar y
examinar la información para su uso en las diversas actividades continuas y
procesos integradores que conforman el proceso de operaciones. Se desarrolla
un esquema efectivo de protección y decisiones de riesgo basadas en la
información que fluye del análisis de la misión, lo que permite una comprensión
profunda de la situación, la misión y el medio ambiente. El análisis de la misión
proporciona un contexto para identificar y analizar amenazas y peligros, la
comprensión situacional del entorno operativo y el desarrollo del esquema de
protección.
PROCESO DE MANEJO DE RIESGOS

I. EVALUACIONES INICIALES
La planificación inicial de la protección requiere varias evaluaciones para
respaldar la priorización de la protección; a saber, amenaza, peligro,
vulnerabilidad, criticidad y capacidad. Estas evaluaciones se utilizan para
determinar qué activos se pueden proteger sin restricciones (activos críticos) y
qué activos se pueden proteger con los recursos disponibles (activos
defendidos). Los comandantes toman decisiones sobre riesgos aceptables y
brindan orientación al personal para que puedan emplear capacidades de
protección basadas en CAL y DAL. Todas las formas de protección se utilizan y
emplean durante la preparación y continúan durante la ejecución para reducir la
vulnerabilidad de los amigos.
EVALUACIONES INICIALES (PROTECCIÓN)
II. INTEGRANDO PROCESOS
Los procesos integradores de la preparación de inteligencia del campo de
batalla, la focalización y la gestión de riesgos son esenciales para proporcionar
evaluaciones o información clave para las evaluaciones. Son una parte vital de
la integración de la protección dentro de las otras funciones de combate de
guerra y en todo el proceso de operaciones.

PREPARACIÓN DE INTELIGENCIA DEL CAMPO DE BATALLA (IPB)


La preparación de inteligencia del campo de batalla es un proceso sistemático
de análisis y visualización de las variables de misión de amenaza, terreno,
clima y consideraciones civiles. en un área específica de interés y para una
misión específica. Al aplicar la preparación de inteligencia del campo de batalla,
los comandantes obtienen la información necesaria para aplicar selectivamente
y maximizar la efectividad de la operación en puntos críticos en el tiempo y el
espacio.
ORIENTACIÓN
El proceso de focalización integra la guía y las prioridades del comandante
para determinar qué objetivos contratar y cómo, cuándo y dónde involucrarlos
para asignar capacidades amistosas para lograr el efecto deseado. El personal
luego asigna capacidades amigables que son las más adecuadas para producir
el efecto deseado en cada objetivo. Una parte importante de la focalización es
identificar las posibilidades de fratricidio y daño colateral. Los comandantes
establecen medidas de control, incluida la consideración de la restricción, que
son necesarias para minimizar la posibilidad de estos eventos. Las prioridades
de protección deben integrarse dentro del proceso de focalización para lograr
los efectos deseados mientras se garantiza la preservación de la potencia de
combate.
GESTIÓN DE RIESGOS
La gestión de riesgos es el proceso de identificar, evaluar y controlar los
riesgos que surgen de los factores operativos y tomar decisiones que equilibren
los costos de riesgo con beneficios de la misión. Las evaluaciones de
amenaza, riesgo, capacidad, vulnerabilidad y criticidad se utilizan para evaluar
el riesgo para la fuerza, determinar los activos críticos, determinar los recursos
disponibles y aplicar medidas de seguridad o defensa para lograr la protección.
La gestión del riesgo ayuda a los comandantes a preservar vidas y recursos,
evitar o mitigar riesgos innecesarios, identificar e implementar medidas de
control factibles y efectivas donde no existan normas específicas, y desarrollar
cursos de acción válidos (COA). La integración de la gestión de riesgos durante
las actividades del proceso de operaciones es la responsabilidad principal del
oficial de protección de la unidad u oficial de operaciones.
AMENAZAS Y PELIGROS
La función de lucha de protección de la guerra preserva el potencial de poder
de combate y la capacidad de supervivencia de la fuerza al proporcionar
protección contra amenazas y peligros. Las amenazas y los peligros tienen el
potencial de causar lesiones personales, enfermedades o la muerte; daño o
pérdida de equipo o propiedad; o degradación de la misión.
• Acciones hostiles. Las amenazas de las acciones hostiles incluyen cualquier
capacidad que las fuerzas o los elementos delictivos deban infligir daño sobre
el personal, los activos físicos o la información. Estas amenazas pueden incluir
dispositivos explosivos improvisados, ataques suicidas, ataques a redes,
morteros, robo de activos, ataques aéreos o armas CBRN.
• Actividades no hostiles. Las actividades no hostiles incluyen los riesgos
asociados con los deberes del soldado dentro de su especialidad ocupacional,
la actividad del soldado cuando no está de servicio y las acciones no
intencionales que causan daño. Los ejemplos incluyen accidentes dentro y
fuera de servicio, violaciones OPSEC, compromisos de la red, mal
funcionamiento del equipo o incidentes CBRN accidentales.
• Condiciones ambientales. Los peligros ambientales asociados con el
entorno circundante podrían degradar la preparación o el logro de la misión. El
clima, los desastres naturales y las enfermedades son ejemplos comunes. El
personal también considera cómo las operaciones militares pueden afectar a
los no combatientes en el área de operaciones. Tales consideraciones evitan
daños colaterales innecesarios y consideran cómo los civiles afectarán la
misión. El tráfico pesado de vehículos civiles o peatones afecta adversamente
a los convoyes y otras operaciones.
AMENAZAS
Los diversos actores en cualquier área de operaciones pueden calificar como
una amenaza, enemigo, adversario, neutral o amistoso. Las operaciones de
tierra a menudo resultan complejas porque los actores se entremezclan, a
menudo sin medios fáciles de distinguir uno de otro.
• Una amenaza es cualquier combinación de actores, entidades o fuerzas que
tienen la capacidad y la intención de dañar a las fuerzas de los Estados Unidos,
los intereses nacionales de los Estados Unidos o la patria (ADRP 3-0). Las
amenazas pueden incluir individuos, grupos de individuos (organizados o no
organizados), fuerzas paramilitares o militares, estados-nación o alianzas
nacionales.
• Un enemigo es una parte identificada como hostil contra la cual se autoriza el
uso de la fuerza (ADRP 3-0). Un enemigo también es llamado combatiente y
es tratado como tal bajo la ley de la guerra.
• Un adversario es una parte reconocida como potencialmente hostil a una
parte amiga y contra la cual se puede prever el uso de la fuerza (JP 3-0)
• Un neutral es una parte identificada como que no apoya ni se opone a las
fuerzas amigas o enemigas (ADRP 3-0)
• Un amistoso es un contacto identificado positivamente como amistoso (JP 3-
01)
• Una amenaza híbrida es la combinación diversa y dinámica de fuerzas
regulares, fuerzas irregulares, fuerzas terroristas y / o elementos criminales
unificados para lograr efectos de beneficio mutuo (ADRP 3-0).
PELIGROS
Un peligro es una condición con el potencial de causar lesiones, enfermedades
o la muerte del personal; daño o pérdida de equipo o propiedad; o degradación
de la misión (JP 3-33). Los peligros generalmente son predecibles y
prevenibles, y se pueden reducir mediante esfuerzos efectivos de gestión de
riesgos. Los comandantes diferencian los peligros de las amenazas y
desarrollan esquemas enfocados de protección y prioridades que combinan las
capacidades de protección con la amenaza o riesgo correspondiente, mientras
sincronizan esos esfuerzos en el espacio y el tiempo.
Sin embargo, los peligros se pueden activar por el ritmo o la fricción o por la
complacencia que a veces se desarrolla durante las operaciones militares
prolongadas.

A. EVALUACIÓN DE AMENAZAS Y PELIGROS


El personal de todas las secciones del personal y las funciones de combate
ayudan a realizar análisis de amenazas y peligros. Este análisis comprende
una compilación exhaustiva y exhaustiva y un examen de la información y la
inteligencia que abordan las posibles amenazas y peligros en el área de
operaciones. Los procesos integradores (preparación de inteligencia del campo
de batalla, orientación y gestión de riesgos) brindan una vía para obtener las
amenazas y riesgos que se revisan y refinan. Las evaluaciones de amenazas y
amenazas se revisan y actualizan continuamente a medida que cambia el
entorno operacional.
Las consideraciones para la evaluación de amenaza y riesgo incluyen-
• Amenazas enemigas y adversarias
- Capacidades operacionales
- Intenciones
- Actividades
• Inteligencia extranjera y amenazas a los servicios de seguridad
• Crímenes
• disturbios civiles
• Peligros médicos y de seguridad
• Armas QBRN y material industrial tóxico
• Otros aspectos relevantes del entorno operacional
• Informes de incidentes y puntos de contacto de retroalimentación
La evaluación de amenazas y peligros da como resultado una lista exhaustiva
de amenazas y riesgos y determina la probabilidad o probabilidad de que
ocurra cada amenaza o peligro. La Tabla 2-1 muestra ejemplos de amenazas y
riesgos potenciales en un área de operaciones. En el contexto de la evaluación
del riesgo, cuanto mayor es la probabilidad o la probabilidad de que se
produzca una amenaza o peligro, mayor es el riesgo de pérdida de activos.
AMENAZAS Y PELIGROS POTENCIALES
B. EVALUACIÓN DE VULNERABILIDAD
Una evaluación de vulnerabilidad es una evaluación (evaluación) para
determinar la magnitud de una amenaza o efecto de riesgo contra una
instalación, personal, unidad, ejercicio, puerto, nave, residencia, instalación u
otro sitio. Identifica las áreas de mejora necesarias para resistir, mitigar o
desalentar actos de violencia o terrorismo. El personal aborda quién o qué es
vulnerable y cómo es vulnerable. La evaluación de vulnerabilidad identifica
características físicas o procedimientos que hacen que los activos, áreas,
infraestructuras o eventos especiales críticos sean vulnerables a peligros y
amenazas conocidos o potenciales. La vulnerabilidad es el componente de
riesgo sobre el cual el comandante tiene el mayor control y la mayor influencia.
La secuencia general de una evaluación de vulnerabilidad es-
Paso 1. Enumere los activos y capacidades y las amenazas en su contra
Paso 2. Determine los criterios comunes para evaluar las vulnerabilidades
Paso 3. Evalúe la vulnerabilidad de los activos y capacidades
Los criterios de evaluación de vulnerabilidad pueden incluir el grado en que se
puede alterar un activo, la cantidad disponible (si se requiere reemplazo debido
a una pérdida), la dispersión (proximidad geográfica) y las características
físicas clave.
El Departamento de Defensa ha creado varias herramientas de apoyo a la
toma de decisiones para realizar evaluaciones de criticidad en apoyo del
proceso de evaluación de vulnerabilidad, incluyendo-
MSHARPP (misión, simbolismo, historia, accesibilidad, reconocibilidad,
población y proximidad)
MSHARPP es una herramienta de análisis de segmentación orientada a
evaluar al personal vulnerabilidades, pero también tiene aplicación para realizar
un análisis más amplio. El objetivo de la matriz MSHARPP es analizar posibles
objetivos terroristas y evaluar sus vulnerabilidades desde adentro hacia afuera.
CARVER (criticidad, accesibilidad, capacidad de recuperación,
vulnerabilidad, efecto y reconocibilidad)
La matriz CARVER es una herramienta valiosa para determinar la criticidad y la
vulnerabilidad. Para propósitos de criticidad, CARVER ayuda a los equipos de
evaluación y comandantes (y los activos de los que son responsables) a
determinar los activos que son más críticos para el éxito de la misión.
C. EVALUACIÓN DE CRITICIDAD
Una evaluación de criticidad identifica los activos clave que se requieren para
cumplir una misión. Aborda el impacto de una pérdida temporal o permanente
de activos clave o la capacidad de la unidad para llevar a cabo una misión. Una
evaluación de criticidad también debe incluir instalaciones de alta densidad de
población (centros recreativos, teatros, instalaciones deportivas) que pueden
no ser esenciales para la misión. Examina los costos de recuperación y
reconstitución, incluido el tiempo, los gastos, la capacidad y el soporte de la
infraestructura. El personal mide qué tan rápido se puede reemplazar una
capacidad perdida antes de darle un estado preciso al comandante. La
secuencia general para una evaluación de criticidad es-
Paso 1. Haz una lista de los activos y capacidades clave.
Paso 2. Determine si las funciones críticas o la potencia de combate se pueden
duplicar sustancialmente con otros elementos del comando o un recurso
externo.
Paso 3. Determine el tiempo requerido para duplicar sustancialmente los
activos clave y las capacidades en caso de pérdida temporal o permanente.
Paso 4. Establezca las prioridades para la respuesta a las amenazas hacia el
personal, los activos físicos y la información.
El personal de la célula de protección actualiza continuamente la evaluación de
criticidad durante el proceso de operaciones. A medida que el personal
desarrolla o modifica un COA amigable, los esfuerzos de recopilación de
información confirman o niegan los requisitos de información. A medida que la
misión o amenaza cambia, las evaluaciones iniciales de criticidad también
pueden cambiar, aumentando o disminuyendo la vulnerabilidad de la fuerza
subsiguiente. La célula de protección supervisa y evalúa estos cambios y
comienza la coordinación entre el personal para implementar modificaciones al
concepto de protección o recomienda nuevas prioridades de protección. Los
requisitos de inteligencia prioritaria, las estimaciones en curso, las medidas de
efectividad (MOEs) y las medidas de rendimiento (MOP) se actualizan y ajustan
continuamente para reflejar los riesgos actuales y anticipados asociados con el
entorno operativo.
D. EVALUACIÓN DE LA CAPACIDAD
Una evaluación de la capacidad de una organización determina su capacidad
actual para realizar tareas de protección basadas en el material integrado y la
disponibilidad no material de los activos. Una evaluación de la capacidad
considera los efectos atenuantes de la mano de obra, los procedimientos y el
equipo existentes. Es especialmente importante en la identificación de lagunas
de capacidad, que pueden abordarse para reducir las consecuencias de una
amenaza o peligro específico. Una evaluación de capacidad-
• Considera el rango de capacidades de respuesta identificadas y proyectadas
necesarias para responder a cualquier tipo de peligro o amenaza
• Enumera los recursos de fuerza, por tipo, y las tareas de protección
correspondientes
• Determina qué activos son necesarios para defender áreas clave

III. PRIORIDADES DE PROTECCIÓN


La criticidad, la vulnerabilidad y la capacidad de recuperación son algunas de
las consideraciones más importantes para determinar las prioridades de
protección que se convierten en el tema de la guía del comandante y el
enfoque de las operaciones de seguridad del área. El esquema de protección
se basa en las variables de la misión y debe incluir prioridades de protección
por área, unidad, actividad o recurso.
Aunque todos los recursos militares son importantes y todos los recursos tienen
valor, las capacidades que representan no son iguales en su contribución a las
operaciones decisivas o al logro general de la misión. Determinar y dirigir las
prioridades de protección pueden ser las decisiones más importantes que
toman los comandantes y que el personal apoya. Rara vez hay recursos
suficientes para proporcionar simultáneamente el mismo nivel de protección a
todos los activos. Por esta razón, los comandantes usan la gestión de riesgos
para identificar actividades y eventos cada vez más riesgosos, mientras que
otras herramientas de apoyo a la decisión ayudan a priorizar los recursos de
protección.
La mayoría de las metodologías de priorización ayudan a diferenciar lo que es
importante de lo que es urgente. En la planificación de la protección, el desafío
es diferenciar entre los activos críticos y los activos importantes y determinar
con mayor precisión qué protección es posible con las capacidades de
protección disponibles. Las operaciones impulsadas por eventos pueden ser de
corta duración, lo que permite una postura de protección formidable durante un
corto tiempo; mientras que las operaciones condicionadas pueden ser abiertas
y de largo plazo, lo que requiere un esquema de protección duradero y
sostenible. En cualquier situación, los comandantes deben proporcionar
orientación sobre la priorización de las capacidades de protección y la
clasificación de activos importantes
IV. LISTAS DE ACTIVOS CRÍTICOS Y DEFENDIDOS
Las evaluaciones iniciales identifican amenazas y peligros para la fuerza,
determinan la criticidad de los sistemas y activos, y evalúan las capacidades de
protección para mitigar las vulnerabilidades. CAL y DAL son productos clave de
protección desarrollados durante las evaluaciones iniciales; son listas
dinámicas que se revisan continuamente.

A. LISTA DE ACTIVOS CRÍTICOS (CAL)


La lista de activos críticos es una lista priorizada de activos, normalmente
identificados por fase de la operación y aprobados por el comandante de la
fuerza conjunta, que deben ser defendidos contra amenazas de aire y misiles
(JP 3-01). Una vez completadas las evaluaciones de amenaza, criticidad y
vulnerabilidad, el personal presenta la CAL priorizada al comandante para su
aprobación. Los comandantes suelen operar en un entorno con recursos
limitados y tienen una cantidad limitada de poder de combate para proteger los
activos. La célula de protección / grupo de trabajo determina qué activos son
críticos para el éxito de la misión y recomienda prioridades de protección
basadas en los recursos disponibles. La CAL variará dependiendo de las
variables de la misión.
Durante la evaluación de amenazas, los miembros de la célula / grupo de
trabajo de protección identifican y priorizan los activos críticos del comandante
mediante la evaluación de la vulnerabilidad, la evaluación de la gravedad y el
plan u orden. Los activos críticos generalmente son activos específicos de una
importancia tan extraordinaria que su pérdida o degradación tendría un efecto
significativo y debilitante sobre las operaciones o la misión. Ellos representan lo
que debe ser protegido. La célula de protección / grupo de trabajo utiliza
información derivada de la guía de comando, la preparación de inteligencia del
campo de batalla, la focalización, la gestión de riesgos, órdenes de advertencia
y la misión reformulada de designar activos críticos desde su área funcional de
protección particular. Las evaluaciones de vulnerabilidad y criticidad
generalmente pretenden ser secuenciales. Sin embargo, la evaluación de la
criticidad se puede realizar antes, después o al mismo tiempo que las
evaluaciones de amenazas. La evaluación de vulnerabilidad debe realizarse
después de las evaluaciones de amenaza y criticidad para orientar los
esfuerzos de protección en los activos más importantes. Estas evaluaciones
brindan al personal datos para desarrollar puntos de referencia, estimaciones
corrientes, requisitos de información crítica del comandante, indicadores de
cambio, variaciones, MOEs y MOP.
El desarrollo CAL puede requerir el establecimiento de criterios de evaluación,
tales como:
• Valor (impacto de la pérdida)
• Profundidad (proximidad en distancia y tiempo)
• Impacto de reemplazo (grado de esfuerzo, costo o tiempo)
• Capacidad (función y capacidad para operaciones actuales y futuras)
La falta de un reemplazo puede hacer que un activo crítico se convierta en la
primera prioridad para la protección. No todos los activos enumerados en la
CAL recibirán protección contra el poder de combate aplicado continuamente.
Los activos críticos con cierta protección del poder de combate aplicado se
convierten en parte del DAL.

B. LISTA DE ACTIVOS DEFENDIDOS (DAL)


La lista de activos defendidos es una lista de los activos de la lista de activos
críticos priorizados por el comandante de la fuerza conjunta que se defenderá
con los recursos disponibles (JP 3-01). Los activos críticos que se refuerzan
con capacidades o capacidades de protección adicionales de otros elementos
de poder de combate se convierten en parte del DAL. Representa lo que se
puede proteger, por prioridad. El DAL permite a los comandantes aplicar
capacidades de protección finita a los activos más valiosos. La potencia de
combate aplicada puede ser un sistema de armas, sensor electrónico,
obstáculo o combinación

V. ESQUEMA DE DESARROLLO DE LA PROTECCIÓN


El esquema de protección describe cómo las tareas de protección respaldan la
intención y el concepto de operaciones del comandante, y utiliza la guía del
comandante para establecer las prioridades de apoyo a las unidades para cada
fase de la operación. La guía de protección inicial de un comandante puede
incluir prioridades de protección, consideraciones civiles, consideraciones de
tareas de protección, puntos decisivos de protección potencial, consideraciones
de alto riesgo y riesgo prudente.
Los planificadores reciben orientación cuando los comandantes describen su
visualización del concepto e intención operacional. Esta orientación
generalmente se enfoca en el desarrollo del COA identificando esfuerzos
decisivos y de apoyo, concentrando efectos y estableciendo prioridades. Una
guía de planificación eficaz proporciona una perspectiva amplia de la
visualización del comandante, con la libertad de explorar opciones adicionales.
El esquema de protección se desarrolla después de recibir orientación y
considerar los principios de protección en relación con las variables de la
misión, la incorporación de esfuerzos y las tareas que comprenden la función
de protección de guerra. El esquema de protección se basa en las variables de
la misión, por lo que incluye las prioridades de protección por área, unidad,
actividad o recurso. Aborda cómo se aplica y se deriva la protección durante la
realización de las operaciones. Por ejemplo, la seguridad de rutas, bases /
campamentos base e infraestructura crítica se logra mediante la aplicación de
activos de protección en roles de seguridad dedicados, fijos o locales; o puede
derivarse de medidas de protección de la economía de fuerza, como las
técnicas de seguridad de área. También identifica áreas y condiciones donde
las fuerzas pueden volverse fijas o estáticas e incapaces de derivar protección
de su capacidad de maniobra y presionar a la ofensiva. Estas condiciones,
áreas o situaciones son anticipadas; y los riesgos asociados se mitigan
mediante la descripción y planificación del uso de las fuerzas de respuesta. El
personal considera los siguientes artículos, como mínimo:
• Prioridades de protección
• Prioridades de trabajo para activos de supervivencia
• Orientación de posicionamiento de defensa aérea y misilística
• Terreno específico y factores climáticos
• Foco de inteligencia y limitaciones para los esfuerzos de seguridad
• Áreas o eventos donde el riesgo es aceptable
• Áreas y objetivos protegidos
• Civiles y no combatientes en el área de operaciones
• Restricciones de seguridad y protección de vehículos y equipos
• Acciones de recuperación de personal y medidas de control
• Estado de condición de protección de fuerza
• Forzar medidas de protección de la salud
• Orientación de postura de protección orientada a la misión
• Orientación ambiental
• Condición de operaciones de información
• Artefactos explosivos y guía de peligros
• Ordnance orden de batalla
• tolerancia al riesgo OPSEC
• Medidas de evitación de fratricidas
• Reglas de participación, reglas permanentes para el uso de la fuerza y reglas
de interacción
• Escalada de fuerza y guía de armas no letales
• Esquema operacional de maniobra
• Decepción militar
• Obscurecimiento
VI. CÉLULA DE PROTECCIÓN Y GRUPO DE TRABAJO
Los comandos utilizan una celda de protección y un grupo de trabajo de
protección para integrar y sincronizar tareas y sistemas de protección para
cada fase de una operación o actividad principal.
A. CÉLULA DE PROTECCIÓN
A nivel de división y superior, la integración de la función de protección y las
tareas se lleva a cabo por una célula de protección designada y el jefe de
protección. A nivel de brigada e inferior, la integración ocurre de manera más
informal, con la designación de un coordinador de protección entre el personal
de la brigada o como una función integradora del personal asignada a un líder
principal. Los jefes de los coordinadores de protección y protección participan
en diversos foros para facilitar la integración continua de las tareas de
protección en el proceso de operaciones. Esto ocurre a través de grupos de
trabajo de protección, equipos de planificación de personal y personal que
llevan a cabo procesos de integración.
B. GRUPO DE TRABAJO DE PROTECCIÓN
La celda de protección forma la membresía principal del grupo de trabajo de
protección, que incluye otras agencias según sea necesario. Los miembros del
grupo de trabajo de protección y celda de protección difieren en que los
oficiales de personal adicionales son incorporados al grupo de trabajo. Estos
oficiales adicionales cumplen con los requisitos operacionales para
evaluaciones de amenazas, evaluaciones de vulnerabilidad y recomendaciones
de prioridad de protección. El grupo de trabajo de protección recurre a los
recursos existentes en todo el personal.
El grupo de trabajo de protección está dirigido por el jefe de protección y
normalmente consiste en lo siguiente:
• Oficial de defensa de aire y misiles
• Oficial de AT
• Oficial de CBRN
• Oficial de ingeniería
• Representante del elemento de guerra electrónica
• oficial EOD
• Representante de asistencia de bomberos
• Oficial de OPSEC
• Mariscal de preboste
• Oficial de seguridad
• Representante de inteligencia
• Oficial de asuntos civiles
• Oficial de recuperación de personal
• Oficial de asuntos públicos
• Defensor del juez del personal
• Cirujano
• Representante médico
• Representante veterinario
• Oficiales de enlace de la unidad subordinada
• Representante de operaciones
• Oficial de contratación de área
Los comandantes aumentan el equipo con otras especialidades de unidad y
socios de acción unificados dependiendo del entorno operativo y la misión de la
unidad. El oficial de protección determina la agenda del grupo de trabajo, la
frecuencia de las reuniones, la composición, los aportes y los resultados
esperados.

I. CONTRARRESTAR ARMAS DE DESTRUCCIÓN MASIVA


I. GENERAL

Las armas de destrucción masiva (ADM) son armas o dispositivos químicos,


biológicos, radiológicos o nucleares que pueden causar un alto grado de
destrucción y / o causar bajas masivas. Esto no incluye los medios de
transportar o propulsar el arma donde tal medio es una parte separable y
divisible del arma. Las armas de destrucción masiva no incluyen explosivos de
alto rendimiento. La existencia de materiales químicos, biológicos, radiológicos
y nucleares (QBRN) y el potencial de uso por parte de los actores
preocupantes precipita la necesidad de planificar, prepararse y contrarrestar su
uso.
Contrarrestar las armas de destrucción masiva (CWMD) implica actividades en
todo el Gobierno de los Estados Unidos (USG) para garantizar que los EE. UU.,
Sus Fuerzas Armadas, aliados, socios e intereses no sean atacados ni
coaccionados por actores de preocupación que posean ADM. CWMD es una
prioridad de seguridad nacional
"El peligro más grave para el pueblo estadounidense y la seguridad global
sigue proviniendo de las armas de destrucción masiva, particularmente las
armas nucleares".
Estrategia de seguridad nacional, mayo de 2010

ACTORES DE LA PREOCUPACIÓN
Los actores preocupantes son los actores estatales o no estatales que llevan a
cabo actividades que, si no se abordan, representan una clara amenaza para
los objetivos estratégicos del Gobierno de los Estados Unidos. La posesión de
armas de destrucción masiva, la proliferación de armas de destrucción en masa
y la búsqueda de armas de destrucción en masa por parte de extremistas
representan una grave amenaza para el pueblo estadounidense. Los actores
preocupantes con las armas de destrucción masiva poseen una ventaja
asimétrica capaz de neutralizar significativamente la tecnología superior, fuerza
militar y económica de los EE. UU. y sus aliados. CWMD es una campaña
continua que requiere un esfuerzo coordinado de todo el gobierno para reducir
la conceptualización, el desarrollo, la posesión, la proliferación, el uso y los
efectos de la experiencia, los materiales y las tecnologías relacionadas con las
armas de destrucción en masa.
El Departamento de Defensa (DOD) contribuye a este esfuerzo de todo el
gobierno al proporcionar fuerzas conjuntas que planifican y ejecutan tareas
para garantizar que Estados Unidos, sus fuerzas, aliados, socios e intereses no
sean coaccionados ni atacados con armas de destrucción en masa. Estas
fuerzas conjuntas también se preparan para la ejecución de respuestas de
contingencia a las crisis relacionadas con armas de destrucción en masa. Los
eventos mundiales que definen el problema de las ADM han evolucionado con
el tiempo. Con la llegada de la preeminencia militar convencional de EE. UU. Y
las continuas mejoras en las defensas de misiles de los EE. UU. y su
capacidad para contrarrestar y mitigar los efectos de las armas de destrucción
masiva, el papel de las armas nucleares estadounidenses para disuadir los
ataques no nucleares (convencionales, biológicos o químicos) ha disminuido.
Con ese fin, la política declaratoria de los Estados Unidos no consiste en
utilizar o amenazar con utilizar armas nucleares contra estados no nucleares
armados que son parte en el Tratado sobre la no proliferación de las armas
nucleares (TNP) y en cumplimiento de sus obligaciones de no proliferación
nuclear. Al hacer esta declaración, EE. UU. Afirma que cualquier estado
elegible para la seguridad que utilice armas químicas o biológicas contra los
EE. UU. O sus aliados y socios se enfrentaría a una respuesta militar
convencional devastadora. Dado el potencial catastrófico de las armas
biológicas y el rápido ritmo del desarrollo de la biotecnología, EE. UU. Se
reserva el derecho de hacer cualquier ajuste en la garantía que pueda
justificarse por la evolución y proliferación de la amenaza de armas biológicas y
las capacidades estadounidenses para contrarrestar esa amenaza. En el caso
de los estados que poseen armas nucleares y los estados que no cumplen con
las obligaciones de no proliferación nuclear, existe una estrecha gama de
contingencias en las que las armas nucleares de EE. UU. Pueden emplearse
para disuadir un ataque convencional o de armas de destrucción masiva.

II. ESTRATEGIA NACIONAL Y ORIENTACIÓN


La guía nacional proporciona la base para el desarrollo de la estrategia y los
documentos de orientación del DW CWMD. Estrategia de alto nivel y
orientación general para CWMD
se deriva de la Estrategia de Seguridad Nacional (NSS) y las directivas de
decisión presidencial específicas de armas de destrucción masiva (por ejemplo,
directivas presidenciales de seguridad nacional [NSPD] y directivas de política
presidencial [PPD]). segundo. Plan de Comando Unificado (UCP). La UCP es
una guía de nivel presidencial que establece responsabilidades de los
comandantes combatientes geográficos y funcionales (CCDR), para incluir
responsabilidades específicas para CWMD, así como otras áreas de misión
como contraterrorismo (CT), influenza pandémica y enfermedades infecciosas
(PI & ID). y defensa de la patria (HD). Varios aspectos de estas
responsabilidades se complementan y se superponen con el conjunto de
misiones de CWMD.

III. ESTRATEGIA Y ORIENTACIÓN DEL DOD

A. ORIENTACIÓN ESTRATÉGICA DE DEFENSA


En enero de 2012, el Secretario de Defensa (SecDef) publicó una guía
estratégica para el DOD. Sostener el liderazgo global de los EE. UU .: las
prioridades para la defensa del siglo XXI refleja la dirección estratégica del
presidente y reconoce que CWMD es una de las diez misiones principales de
las Fuerzas Armadas de EE. UU. Esta guía enfatiza la amenaza planteada por
la proliferación de la tecnología de armas QBRN para los actores estatales
adicionales y los actores no estatales acceso a armas de destrucción masiva.
La guía también reconoce que las fuerzas militares llevan a cabo una serie de
actividades para prevenir la proliferación y el uso de armas de destrucción
masiva y afirma que, "en asociación con otros elementos del gobierno de los
EE. UU., El DOD seguirá invirtiendo en capacidades para detectar, proteger y
responder a El uso de armas de destrucción masiva, en caso de que fallasen
las medidas preventivas ".
B. REVISIÓN DE LA POSTURA NUCLEAR
En abril de 2010, SecDef publicó el informe Nuclear Posture Review, que
describía cinco objetivos de las políticas y la postura sobre armas nucleares:
prevenir la proliferación nuclear y el terrorismo nuclear; reducir el papel de las
armas nucleares de EE. UU. en el SNA de EE. UU .; mantener la disuasión
estratégica y la estabilidad a niveles reducidos de la fuerza nuclear; fortalecer
la disuasión regional y tranquilizar a los aliados y socios estadounidenses; y
mantener un arsenal nuclear seguro, seguro y efectivo.
ENFOQUE ESTRATÉGICO DODS-CWMD
Los objetivos delineados en el DODS-CWMD se avanzan a través de tres
líneas de esfuerzo de CWMD (LOE): prevenir la adquisición, contener y reducir
amenazas y responder a las crisis. Estas tres LOE son compatibles con un
habilitador estratégico; preparar. Juntos, los tres LOE y este facilitador
estratégico comprenden el enfoque estratégico revisado del DOD para CWMD:

ESTRATEGIA PARA CONTRARRESTAR WMD

• Preparar es el ciclo continuo que asegura el conjunto de habilitación,


fundacional del DOD y las actividades, tareas y capacidades especializadas
apoyan las LOEs de CWMD
• Impedir la adquisición se centra en acciones para garantizar que quienes no
poseen armas de destrucción masiva no las obtengan.
• Contener y reducir amenazas se centra en acciones para reducir los riesgos
planteados por las armas de destrucción masiva existentes
• Responde a las crisis se centra en actividades y operaciones para gestionar
y resolver complejas crisis de armas de destrucción masiva

C. ESTRATEGIA DEL DEPARTAMENTO DE DEFENSA PARA CONTRARRESTAR LAS ARMAS DE


DESTRUCCIÓN MASIVA (DODS-CWMD)
El DODS-CWMD busca garantizar que los EE. UU. Y sus aliados y socios no
sean atacados ni coaccionados por actores con armas de destrucción en masa.
Describe tres estados finales departamentales de CWMD, establece objetivos
prioritarios, define un enfoque estratégico e identifica actividades y tareas
esenciales.
ESTADOS FINALES
El DODS-CWMD identifica tres estados finales generales que todos los
departamentos
Los esfuerzos de CWMD deben perseguir:
• No hay nueva posesión de armas de destrucción masiva
• Sin uso de WMD
• Minimización de los efectos de las armas de destrucción masiva
OBJETIVOS PRIORITARIOS DE DODS-CWMD
Los objetivos prioritarios se derivan de los estados finales y toman en cuenta
las tendencias generales en el entorno estratégico. Las prioridades estratégicas
generalmente cambiarán con los cambios en el liderazgo nacional y de
defensa. Las prioridades de planificación también son dinámicas, y reflejan la
naturaleza del desafío de armas de destrucción masiva en todo el entorno
estratégico. Las prioridades de planificación se pueden revisar con más
frecuencia que las JP. Los objetivos prioritarios de CWMD identificados en el
DODS-CWMD son:
• Reducir los incentivos para buscar, poseer y emplear armas de destrucción en
masa
• Aumentar las barreras para la adquisición, proliferación y uso de armas de
destrucción masiva
• Administrar los riesgos de armas de destrucción masiva que surjan de
estados hostiles, frágiles o fallidos y seguros
refugios
• Negar los efectos de las amenazas de armas de destrucción en masa
actuales y emergentes a través de defensas integradas en capas
D. ORIENTACIÓN DE PLANIFICACIÓN DEL DOD
Las Orientaciones para el Empleo de la Fuerza (FMAM) y el Plan de
Capacidades Estratégicas Conjuntas (JSCP) brindan orientación primaria para
la planificación conjunta en los niveles estratégico y operacional:
ORIENTACIÓN PARA EL EMPLEO DE LA FUERZA (FMAM)
El FMAM proporciona una dirección de dos años a los comandos combatientes
(CCMD) para la planificación operativa, la gestión de la fuerza, la cooperación
en materia de seguridad (SC) y la planificación de la postura. El FMAM es el
método mediante el cual la Oficina del Secretario de Defensa (OSD) traduce
las prioridades estratégicas establecidas en el NSS y la Estrategia Nacional de
Defensa en la dirección aplicable para las actividades operacionales. El FMAM
identifica los requisitos específicos de planificación de CWMD y establece la
prioridad de la planificación de CWMD dentro del DOD.
PLAN DE CAPACIDADES ESTRATÉGICAS CONJUNTAS (JSCP)
El JSCP refina la orientación en el FMAM y asigna responsabilidades
específicas para la planificación a CCMD individuales. Además, el JSCP
describe la relación entre los diversos esfuerzos de planificación global y entre
ellos y la planificación teatral y los planes de contingencia. El JSCP asigna los
requisitos de planificación de CWMD a CC-MD específicos basados en
responsabilidades funcionales y regionales. El Comando Estratégico de los
Estados Unidos (USSTRATCOM) se designa como el sincronizador DOD para
la planificación de CWMD y lidera el esfuerzo para el plan de campaña DOD
CWMD. Toda la planificación regional de CWMD de los CCMD geográficos se
guía y se sincroniza con la planificación mundial de CWMD del DOD y se anida
en sus planes de campaña de teatro (TCP). El JSCP también refuerza que la
planificación de CWMD se debe coordinar con los socios interagenciales para
la unidad de esfuerzo.

IV. ACTIVIDADES Y TAREAS DE CWMD


Los medios para contrarrestar las ADM incluyen las fuerzas, el equipo, la
capacitación y los sistemas empleados para abordar las prioridades
estratégicas del Departamento de Defensa. El DODS-CWMD organiza
capacidades en tres categorías basadas en las actividades y tareas de CWMD
a las que están asociadas: tareas y actividades de sincronización,
fundacionales o especializadas.
Los objetivos, el enfoque, las actividades y las tareas de apoyo descritas por el
DODS-CW-MD brindan la construcción estratégica para el desarrollo del Plan
de Campaña Global del DOD para Combatir Armas de Destrucción Masiva
(GCP-CWMD) y comandantes de combatientes geográficos (GCCs ' )
apoyando los planes de campaña de CWMD. La construcción del GCP-CWMD
promueve la acción unificada al proporcionar una estrategia y un enfoque para
que los comandantes de fuerzas conjuntas (JFC) organicen su esfuerzo de
CWMD que sea escalable y adaptable
La política del DOD y la guía de planificación influyen en la doctrina de CWMD.
La doctrina CWMD proporciona el alcance y el contexto en el que se pueden
abordar y ejecutar estas responsabilidades, objetivos y requisitos de
planificación.

V. COORDINACIÓN DE CWMD CON OTROS ESFUERZOS

A. CONTRATERRORISMO (CT)
La campaña mundial para contrarrestar las ADM y las metas esbozadas en la
Estrategia Nacional para CT son iniciativas separadas, pero que se apoyan
mutuamente; ambos se encargan de mantener las armas peligrosas fuera de
las manos de los actores peligrosos. Para evitar que los terroristas adquieran
armas de destrucción masiva, la campaña mundial para contrarrestar las armas
de destrucción masiva incluye esfuerzos para identificar y supervisar los
programas de armamentos estatales y los elementos del programa; mejorar la
seguridad del sitio y las existencias; y alentar a los estados a ser
administradores responsables de sus armas de destrucción masiva en orden
para prevenir la proliferación de armas, tecnología, materiales y experiencia
para los actores no estatales de interés. La estrategia global de CT contribuye
al esfuerzo de CWMD abordando los objetivos generales de CT nacionales en
general y abordando el componente de actores no estatales del problema de
las ADM expresando específicamente que los EE. UU. Buscarán activamente
negar la adquisición y / o uso de armas de destrucción masiva por actores de
preocupación. La coordinación de estos dos esfuerzos también incluye el
intercambio de inteligencia, la integración de planes y la sincronización de
operaciones.

B. CAMPAÑA GLOBAL PARA PI E ID


La campaña mundial para contrarrestar las armas de destrucción masiva se
apoya mutuamente en la campaña mundial de PI & ID. Ambas campañas
llevan a cabo una vigilancia biológica y permiten que el Departamento de
Defensa responda a las etapas iniciales de un posible brote o incidente.
Independientemente de si el evento ocurre naturalmente o es el resultado de
un accidente o ataque deliberado, numerosas actividades de respuesta se
refieren a ambos esfuerzos globales. Las actividades de CWMD incluyen la
comprensión del entorno operativo (OE), las amenazas y las vulnerabilidades
asociadas con todos los programas de armas biológicas y laboratorios
biológicos civiles. Las tareas adicionales de CWMD relevantes para PI & ID son
para mitigar los efectos de un incidente biológico y respaldar la respuesta civil.
La coordinación de estos dos esfuerzos también incluye el análisis de amenaza
e inteligencia médica, análisis forense y modelado de riesgos.

C. DEFENSA DE LA PATRIA (HD)


HD es la protección de la soberanía, el territorio, la población nacional y la
infraestructura crítica de los EE. UU. Contra amenazas y agresiones externas u
otras amenazas, según lo indique el Presidente. Estos incluyen amenazas
transnacionales, definidas en el Título 50, United Código de los Estados (USC),
Sección 3021, como "cualquier actividad transnacional (incluido el terrorismo
internacional, el tráfico de narcóticos, la proliferación de ADM y los sistemas de
entrega de tales armas y el crimen organizado) que amenaza la seguridad
nacional de los Estados Unidos". El Comando Norte (USNORTHCOM) y el
Comando del Pacífico de los Estados Unidos (USPACOM) tienen la
responsabilidad de planificar, organizar y, según las indicaciones, ejecutar
operaciones HD dentro de sus respectivas áreas de responsabilidad (AOR).
CWMD como parte de HD es una misión global que cruza los límites de AOR y
requiere un esfuerzo integrado y sincronizado entre los socios interagenciales y
multinacionales para el logro de la misión. USNORTHCOM y USPACOM
integran los aspectos relacionados con CWMD de sus planes de HD y
sincronizan operaciones y actividades relacionadas en colaboración con
USSTRATCOM, los otros CCMD y los Servicios. Además, las operaciones HD
requieren una coordinación previa al evento y en curso con los socios
interagenciales y multinacionales para integrar las capacidades y facilitar la
acción unificada. CWMD contribuye a HD protegiendo a los EE. UU. A través
de una defensa en capas activa en profundidad. DOD juega un papel esencial
en HD al proporcionar una gama completa de capacidades operativas para
proteger contra la amenaza o el uso real de las armas de destrucción en masa.
DOD, según lo dirigido por el Presidente,
GESTIÓN DE CONSECUENCIAS CBRN
El rol del DOD en CBRN CM se describe en múltiples documentos de políticas
del DOD. CBRN CM es la capacidad global de USG y la dirección estratégica
nacional que se toma para planificar, preparar, responder y recuperarse de
incidentes QBRN en el hogar o en el extranjero, independientemente de que se
los atribuya a un ataque con armas de destrucción masiva. La misión CBRN
CM destaca la complejidad de varias leyes, acuerdos y léxicos diferentes para
describir y llevar a cabo CBRN CM con socios interinstitucionales,
multinacionales, intergubernamentales (IGO) y organizaciones no
gubernamentales (ONG). Las operaciones DOD CBRN CM incluyen acciones
para responder a los efectos de un ataque de WMD o liberación inadvertida de
materiales QBRN para mantener o restablecer servicios esenciales y gestionar
y mitigar problemas. Las operaciones CBRN CM permiten que JFC planifique y
ejecute la administración de incidentes, el mantenimiento y el soporte que se le
puede requerir que se le otorgue a out-out. agencias o naciones secundarias.
Hay tres tipos de CM CBRN que el JFC debería considerar dependiendo de la
ubicación y las autoridades del incidente; nacional, extranjero y liderado por el
Departamento de Defensa.
DOMÉSTICO CBRN CM
El Departamento de Seguridad Nacional (DHS) es el líder del USG para la
gestión de incidentes CNBR nacionales. La coordinación de DHS se describe
en el NRF, a menos que el incidente ocurra en una instalación de DOD. El DHS
establecerá un centro nacional de operaciones como el principal centro
nacional multiagencias para el conocimiento situacional, las operaciones y la
coordinación de recursos. Cuando las autoridades civiles, hasta e incluyendo el
nivel federal, carecen de las capacidades necesarias para mitigar los efectos
de un incidente QBRN, o anticipan ser abrumados, generalmente solicitan
apoyo militar.

GESTIÓN DE CONSECUENCIAS EN EL EXTRANJERO (FCM)


El Departamento de Estado (DOS) es el líder del USG para FCM. FCM es una
actividad de USG que ayuda a los gobiernos extranjeros a responder a los
efectos de un incidente intencional o accidental químico, biológico, radiológico
o nuclear en territorio extranjero con el fin de maximizar la preservación de la
vida.
DOD-LED CBRN CM
En la mayoría de los entornos nacionales y extranjeros, las acciones CBRN CM
realizadas por DOD son en apoyo de la agencia federal principal, DHS para las
acciones domésticas y de DOS para las acciones CBRN CM extranjeras. Si lo
dirige el Presidente o SecDef, las fuerzas del DOD pueden ser dirigidas para
dirigir operaciones CBRN CM como resultado directo de las operaciones
militares de los EE. UU. En un país extranjero, donde DOS no tiene una
presencia diplomática establecida o en una instalación DOD.puede llevar a
cabo acciones preventivas de HD en apoyo de las operaciones y actividades de
CWMD de acuerdo con las leyes nacionales e internacionales, la política
nacional y las directivas.

D. APOYO A LA DEFENSA DE LAS AUTORIDADES CIVILES (DSCA)


El DOD brinda apoyo a las autoridades civiles para emergencias domésticas y
para la aplicación de la ley designada y otras actividades. Las fuerzas
conjuntas que apoyan a las autoridades civiles en respuesta a un incidente
doméstico QBRN también contribuyen al esfuerzo general de CWMD a través
de preparativos para responder y mitigar el daño o los efectos del daño.
Estas fuerzas se incorporan al esfuerzo de gestión de incidentes domésticos y
operan de acuerdo con el Marco de Respuesta Nacional (NRF). El Sistema
Nacional de Gestión de Incidentes constituye la base para realizar operaciones
de respuesta doméstica. El NRF es el enfoque integral del USG para el manejo
de incidentes domésticos basado en la plantilla del Sistema Nacional de
Manejo de Incidentes. Como parte de una respuesta nacional integral, el
Departamento de Defensa apoya a una agencia federal primaria para prevenir
o responder a una emergencia, para incluir un incidente QBRN o un ataque de
armas de destrucción en masa. El NRF proporciona la estructura y los
mecanismos para la política nacional y la dirección operativa para gestionar
esta respuesta nacional.
E. DISUASIÓN ESTRATÉGICA
La disuasión estratégica ocupa un lugar destacado en la consecución de los
estados finales de CWMD de "no posesión nueva de ADM" y "no uso de armas
de destrucción masiva". Un método estructurado para llevar a cabo
operaciones de disuasión comienza con objetivos de disuasión claros y
concisos. Los objetivos de determi- nación deben especificar a quién se le está
disuadiendo de hacer qué y bajo qué condiciones. Los objetivos de disuasión a
medida permiten a los analistas evaluar los factores clave de decisión que
motivan a un actor de interés. Estos objetivos le brindan al JFC un marco para
desarrollar actividades y operaciones que aumentan la percepción de un actor
preocupado sobre los costos de acción y los beneficios de la restricción.
Una estrategia efectiva de disuasión de armas de destrucción masiva se basa
en una política de disuasión declarativa creíble, que posee capacidades
creíbles para mantener en riesgo a un actor de interés centros de gravedad
estratégicos, voluntad política para enfrentar al actor de interés y medios
efectivos para defenderse del uso y efectos de las armas de destrucción
masiva.
Los objetivos globales de disuasión del USG están respaldados por una
capacidad creíble para interceptar WMD en tránsito; destruir nodos críticos,
enlaces y fuentes; defenderse contra el ataque de armas de destrucción
masiva; atribuir ataques de armas de destrucción masiva; y desmantelar los
programas de armas de destrucción masiva.
Los esfuerzos de disuasión de JFC deben ser parte de un esfuerzo sostenido a
largo plazo con una posible aplicación en todas las fases operativas y deben
incluir comunicaciones sincronizadas para una máxima efectividad. Las
actividades de disuasión deben integrarse en los planes de campaña a fin de
mejorar la estabilidad estratégica y prevenir futuras amenazas. Esta
metodología sigue siendo válida y asegura que los objetivos de disuasión se
respalden en una crisis o conflicto.

F. FINANCIAMIENTO CONTRA AMENAZAS (CTF)


El CTF es el medio para detectar, contrarrestar, contener, interrumpir, disuadir
o desmantelar el financiamiento transnacional de los actores estatales y no
estatales de preocupación que amenazan la seguridad nacional de los EE. UU.
Las acciones para monitorear, evaluar, analizar y explotar la información
financiera son funciones de soporte clave de las actividades de CTF. El CTF no
es específico del área operativa, es un esfuerzo de todo el gobierno e
internacional que se aplica para frenar el flujo de fondos que involucran
múltiples áreas operativas. El Departamento de Defensa trabaja con otros
departamentos y agencias del gobierno de Estados Unidos y con naciones
socias (PN) para negar, interrumpir, degradar o derrotar la capacidad del actor
de preocuparse de utilizar redes financieras lícitas e ilícitas globales para
afectar negativamente los intereses estadounidenses.

II. ARMAS (WMD) Y PREOCUPACIONES ASOCIADAS


"Los actores preocupantes representan una amenaza para desarrollar,
adquirir, proliferar o emplear armas de destrucción masiva (ADM) y
capacidades relacionadas: experiencia, materiales, tecnologías y medios de
entrega. Estas actividades presentan una clara amenaza potencial para los
objetivos estratégicos de los Estados Unidos ".
Estrategia del Departamento de Defensa para contrarrestar las armas de
destrucción masiva, junio de 2014
Los actores preocupados que buscan o poseen armas de destrucción en masa
para aumentar su influencia y lograr una mayor influencia estratégica contra las
ventajas de EE. UU. Plantean un desafío permanente a la paz y la estabilidad
en todo el mundo. El mayor acceso a la tecnología, los materiales y la
experiencia aumenta el riesgo de que los actores de interés desarrollen,
proliferen y usen ADM para lograr sus objetivos. La evolución de la amenaza
de las armas de destrucción en masa ha creado nuevos desafíos para los JFC
más allá de tratar con los actores de interés en el uso de armas de destrucción
masiva, incluidos los siguientes desafíos:
• La naturaleza variada de las armas de destrucción en masa, incluida la
aparición de amenazas no tradicionales
• La aplicabilidad de doble uso de las instalaciones, la tecnología y la
experiencia relacionadas
• La diversidad de amenazas y actores
• El complejo y dinámico continuo de proliferación de ADM
• La creciente complejidad y cantidad de redes de proliferación de armas de
destrucción en masa
• El impacto psicológico del uso de armas de destrucción masiva
Este capítulo proporciona una descripción general de la amenaza CBRN. Los
actores preocupados pueden usar estas armas para atacar a ciudadanos
estadounidenses, infraestructura o intereses vitales; explotar las
vulnerabilidades de protección de fuerza, sustentabilidad y proyección de poder
de los Estados Unidos; denegar el acceso a un área, lo que limita la capacidad
de los EE. UU. para responder a amenazas urgentes; o para socavar el apoyo
de socios regionales clave para los intereses vitales de Estados Unidos a
través de la intimidación. Los temas tratados en este capítulo incluyen las
armas nucleares y radiológicas, las armas biológicas, las armas químicas, los
sistemas de entrega, los actores de armas de destrucción en masa de interés,
las vías de armas de destrucción masiva y el tema de las tecnologías de doble
uso.
I. TIPOS DE ARMAS DE DESTRUCCIÓN MASIVA (ADM)
A. Armas nucleares y radiológicas (véanse las págs. 7-10 a 7-11)
B. Armas biológicas (ver pp. 7-12 a 7-13)
C. Armas químicas (véanse las págs. 7-14 a 7-15)
D. Cruise y misiles balísticos (vea la página 7-16)
E. Armas improvisadas (vea la página 7-16)
F. Bombas sucias (vea la página 7-17)
A. Armas nucleares y radiológicas

A. ARMAS NUCLEARES
Las armas nucleares obtienen su poder explosivo de la energía liberada
durante la fisión o una combinación de reacciones nucleares de fusión y fisión.
La fisión es un proceso en el cual el núcleo de un átomo se divide en dos o
más núcleos y libera energía, productos de fisión y neutrones. Los neutrones
liberados por la fisión pueden, a su vez, causar la fisión de otros isótopos
fisionables. El material fisible está compuesto de nucleidos para los cuales la
fisión es posible con neutrones de cualquier nivel de energía. Los materiales
fisionables en un arma nuclear, uranio altamente enriquecido o plutonio, deben
alcanzar un estado supercrítico para que ocurra una detonación nuclear.
Fusion es un proceso en el que los núcleos (generalmente núcleos ligeros
como el tritio y el deuterio) combinan y liberan energía, núcleos de helio y
neutrones.
Armas de fisión en una sola etapa
• Arma-montado. Un dispositivo montado en pistola contiene dos o más piezas
de material fisible, cada una de una masa subcrítica, reunidas muy
rápidamente para formar una masa supercrítica. Una detonación nuclear es el
resultado de una reacción en cadena autosostenida de un número
exponencialmente creciente de eventos de fisión dentro de esa masa.
• Implosion-montado. Un dispositivo esférico en el que una cantidad de
material de fisión normalmente a una densidad que constituye una masa
subcrítica a presión ordinaria, puede reducirse repentinamente su volumen por
compresión (un paso típicamente logrado mediante el uso de explosivos
químicos) para formar una masa supercrítica a una gran cantidad mayor
densidad Una detonación nuclear es el resultado de una reacción en cadena
supercrítica de un número exponencialmente creciente de eventos de fisión
dentro de esa masa.
• Armas reforzadas. Un arma potenciada es un arma ensamblada por
implosión cuya producción de fisión se ve incrementada por neutrones
termonucleares provenientes de la fusión del deuterio y el gas tritio introducido
en el pozo. Esto aumenta su rendimiento explosivo a través de reacciones de
fusión que sirven para aumentar la eficiencia de la bomba de fisión.
ARMAS TERMONUCLEARES
Un arma termonuclear es un dispositivo donde la radiación de un primario de
fisión se usa para transferir energía para comprimir e inflamar un componente
físicamente separado que contiene el combustible termonuclear al que se hace
referencia como el secundario, lo que da como resultado la fusión nuclear.
DISPOSITIVO NUCLEAR IMPROVISADO
Un dispositivo destinado a producir un rendimiento nuclear utilizando material
fisionable o fisionable que no es desarrollado y producido por una nación con
fines militares. Un dispositivo nuclear improvisado puede fabricarse a partir de
componentes desarrollados por un programa estatal o puede ser una
modificación improvisada de un diseño de arma estadounidense o extranjero.
OPCIONES DE ENTREGA
Las armas nucleares se han adaptado para su entrega mediante mortero,
obuses de artillería, minas terrestres, cargas de profundidad, torpedos y
misiles. Sin embargo, se necesita una comprensión significativa del diseño de
armas para producir un dispositivo nuclear que sea lo suficientemente pequeño
y ligero como para ser entregado por dichos sistemas con capacidad de carga
útil reducida. Dado su significativo poder destructivo, las armas nucleares no
necesitan ser empleadas de manera óptima para causar un evento de bajas
masivas. Si bien las armas nucleares se diseñaron para la entrega de
suspensiones a altitudes específicas y otras condiciones, simplemente podrían
cargarse en un barco o camión, transportarse al objetivo y detonarse.
EFECTOS DE ARMAS NUCLEARES
Cuando se detona, un arma nuclear liberará su energía como explosión,
radiación térmica y radiación nuclear (partículas alfa y beta, rayos gamma y
neutrones). La interacción de los rayos X con las moléculas de aire
circundantes puede producir un efecto secundario conocido como pulso
electromagnético (EMP). EMP es la radiación electromagnética de un pulso
electrónico fuerte producido por una explosión nuclear. El pulso se puede
acoplar con sistemas eléctricos o electrónicos para producir sobrecargas de
corriente y voltaje dañinas. Los campos de EMP dependen del rendimiento del
arma y la altura de la explosión. El EMP generado nuclearmente es una
amenaza potencial para los sistemas electrónicos y eléctricos sin blindaje. El
EMP a gran altitud, en particular, puede cubrir brevemente muchos miles de
kilómetros cuadrados de la superficie de la Tierra con un campo
electromagnético potencialmente dañino. Los principales riesgos para el
personal no blindado son la radiación rápida y la radiación térmica, que
dependen del tamaño del arma, la proporción de energía liberada debido a la
fisión en lugar de la fusión, la altura de la detonación y las condiciones
atmosféricas. Cuando la detonación ocurre cuando una ráfaga de aire lo
suficientemente alta como para que la bola de fuego no toque el suelo, los
productos de fisión se dispersan ampliamente desde el punto de detonación.
Cuando la detonación ocurre debajo, en o cerca de la superficie, los productos
de fisión se mezclan con materiales de superficie, como tierra y tierra, y se
depositan en un patrón comúnmente conocido como precipitación alrededor del
área de detonación en la dirección de los vientos predominantes. Esto produce
la preponderancia del riesgo de radiación y las víctimas más allá del punto de
detonación inmediato. Los efectos de un arma nuclear se extenderán de
cientos de metros a cientos de kilómetros dependiendo de las características
del arma y el método de entrega.
ARMAS RADIOLÓGICAS
Las armas radiológicas incluyen dispositivos de dispersión radiológica (RDD) y
dispositivos de exposición radiológica (RED). Un DDR, que no sea un
dispositivo explosivo nuclear, está diseñado para diseminar material radiactivo
con el fin de causar pánico, caos y miedo. Un ROJO es una fuente altamente
radiactiva que se coloca en un lugar donde las personas podrían estar
expuestas.
No se considera que las armas radiológicas sean militarmente útiles para un
ejército patrocinado por el estado, pero pueden ser deseables para los actores
no estatales y las organizaciones terroristas que desean infligir daños
psicológicos y económicos. Las armas radiológicas se consideran una
amenaza grave debido a la disponibilidad de fuentes radiológicas. Estas
fuentes se utilizan en todas las comunidades médicas, de investigación e
industriales con mínimas precauciones de seguridad.
RDD. Los DDR contaminan el medio ambiente con materiales radiactivos y
amenazan a las poblaciones con la exposición. Su uso también puede dar
como resultado la denegación del área y la costosa limpieza o
descontaminación. Un RDD es un posible arma terrorista dado el uso comercial
predominante de material de origen radiactivo y la forma relativamente fácil en
que este material podría dispersarse a través de explosivos convencionales.
RED. Los RED son fuentes radiactivas que pueden producir efectos fisiológicos
adversos para aquellos dentro de una proximidad dada de la fuente, que
podrían estar ocultos en vestíbulos, estadios o estadios, ascensores, transporte
público u otras áreas donde las personas se congregan.
ENTREGA
Existen varias opciones para la entrega de armas radiológicas. Una bomba
convencional de alta explosividad colocada cerca de una fuente radiactiva,
algunas veces llamada bomba sucia, podría usarse para dispersar partículas
radiactivas. Un pulverizador móvil comercial tal como un avión de cultivo de
polvo podría usarse para esparcir partículas radiactivas. La contaminación
radioactiva también podría propagarse a través de una cadena alimentaria,
fuentes de agua o sistemas de ventilación, dependiendo de un vector (un
insecto, animal, etc., que transporta gérmenes que causan enfermedades) en
lugar de un sistema de armas. Un ROJO puede consistir simplemente en una
fuente radiactiva colocada en un área pública para exponer a las personas que
pasan por ella y podría ubicarse en cualquier área donde haya una población
objetivo. Debido a la naturaleza de tales armas, el material radiológico no
necesariamente tendría que ser diseminado de manera efectiva para causar un
gran número de víctimas y pánico

B. ARMAS BIOLÓGICAS
Un agente biológico, ya sea natural o artificial, es un microorganismo que
causa enfermedades en el personal, las plantas o los animales o causa el
deterioro del material. El conocimiento para desarrollar una capacidad biológica
se ha generalizado cada vez más con la evolución de la biotecnología y ha sido
fácilmente obtenible por los actores estatales y no estatales. En las manos
equivocadas, este conocimiento puede conducir al desarrollo de armas
biológicas.
Las armas biológicas difieren de las amenazas químicas, nucleares y
radiológicas en que pequeñas cantidades de agentes infecciosos se
autorreplican y pueden propagarse de persona a persona. Las armas
biológicas lanzadas deliberada o accidentalmente contra una población
desprotegida sin biosurveillance o capacidad de investigación epidemiológica
eficiente pueden tener tanto efecto como las armas diseñadas para crear bajas
masivas.
CATEGORÍAS
Los agentes biológicos se clasifican como patógenos o toxinas. Una discusión
detallada de los efectos de estos agentes, así como de la transmisibilidad,
viabilidad, letalidad y métodos de diseminación, se encuentra en JP 3-11,
Operaciones en ambientes químicos, biológicos, radiológicos y nucleares.
• Patógenos. Los patógenos son microorganismos productores de
enfermedades (p. Ej., Bacterias, virus, priones y hongos) que atacan
directamente el tejido humano y los procesos biológicos. Los patógenos se
dividen además en no contagiosos y contagiosos. Cuando las amenazas
biológicas son contagiosas, la planificación debe tener en cuenta las posibles
restricciones de movimiento para incluir la cuarentena y el aislamiento. Además
de las amenazas conocidas, el JFC debe estar alerta ante amenazas
emergentes o novedosas.
• Toxinas. Las toxinas son sustancias venenosas no vivas que son producidas
naturalmente por organismos vivos (por ejemplo, plantas, animales, insectos,
bacterias, hongos) pero también pueden ser fabricadas sintéticamente.
AMENAZAS NUEVAS O EMERGENTES
Los cambios actuales en la ciencia y la tecnología pueden contribuir a que los
actores preocupantes encuentren formas de emplear agentes irregulares,
disruptivos y potencialmente catastróficos como amenazas en el futuro. La
explotación de biorreguladores y moduladores (péptidos), que potencialmente
pueden causar efectos fisiológicos (alterar o dañar el sistema nervioso, alterar
los estados de ánimo), representa un vector potencial para el desarrollo de
nuevas amenazas. Los brotes de enfermedades emergentes como el síndrome
respiratorio agudo severo y el síndrome pulmonar por hantavirus pueden ser
difíciles de distinguir de la introducción intencional de enfermedades
infecciosas por grupos terroristas. Otros patógenos como los priones que
pueden causar enfermedades mortales en humanos y animales podrían usarse
para crear pánico dentro de la población civil.
EMPLEO
Debido a que la principal vía de infección para la mayoría de los agentes de
guerra biológica es la inhalación, se han desarrollado varios sistemas y
técnicas para diseminar agentes biológicos sólidos o líquidos como un aerosol.
Dichos sistemas han incluido tanques de aspersión conectados a aviones o
misiles crucero y bombas con bombas pequeñas que pueden diseminar
explosivamente agentes de guerra biológica. Los sistemas de ventilación
podrían estar contaminados y las ubicaciones de recolección masiva podrían
ser el objetivo de un ataque de aerosol.
Debido a su naturaleza como organismos vivos, los agentes biológicos,
distintos de los que están en forma de esporas, necesitan ser empleados poco
después de la producción para ser un arma viable. Bacillus anthracis, el agente
causante del ántrax, es único en la producción de esporas que pueden ser
descalcadas, molidas en un polvo de partículas de aproximadamente cinco
micrómetros de diámetro, y luego cargadas en armas para la dispersión. Una
vez disecadas, las esporas de ántrax permanecen viables durante años bajo
las condiciones adecuadas. La pérdida de responsabilidad de alícuotas
congeladas de una cantidad de agentes bacterianos o virales puede
representar riesgos significativos ya que se pueden cultivar muestras pequeñas
para producir cantidades lo suficientemente grandes como para causar bajas
masivas.
Existen numerosos medios no convencionales de diseminación de agentes de
guerra biológica, desde vectores humanos hasta aeronaves pilotadas a
distancia. En 2001, el ántrax se envió deliberadamente por correo a oficinas de
medios y el Congreso de Estados Unidos mató a cinco personas e infectó 22.
Otros medios para dispersar agentes biológicos incluyen la contaminación de
alimentos o suministros de agua, objetos contaminados (por ejemplo, platos o
ropa), inyección de animales, o a través de vectores.
DETERMINANDO EL USO DELIBERADO
Los brotes de enfermedades deben abordarse agresivamente para salvar
vidas, pero también es imperativo discernir si un brote es deliberado, accidental
o natural. El análisis forense proporciona la atribución para identificar a los
responsables. Después de un brote de enfermedad, se debe construir una
definición de caso para determinar el número de casos y la tasa de ataque. Si
la tasa de ataque se desvía de la norma, es más probable un brote. Las
posibles pistas epidemiológicas de un ataque biológico incluyen eventos
altamente inusuales con un gran número de víctimas; mayor morbilidad o
mortalidad de lo esperado para una enfermedad dada; resistencia a antibióticos
sin precedentes para un patógeno dado; enfermedad poco común en un área
geográfica; brote de fuente puntual con un tiempo de incubación más corto que
el habitual (debido a una mayor cantidad de inóculo); múltiples brotes de
enfermedades; menores tasas de ataque en individuos protegidos; animales
muertos; propagación inversa (es decir, de humanos a animales o observación
de enfermedades en animales y personas concurrentemente); manifestación de
enfermedad inusual (por ejemplo, carbunco por inhalación y cutáneo en
múltiples regiones concurrentemente); patrón de pluma a sotavento; y
evidencia directa.
La información crítica para decisiones inteligentes sobre prevención y
respuesta se detalla a continuación:

INFORMACIÓN CRÍTICA SOBRE ARMAS BIOLÓGICAS


• Capacidad de detectar el agente (sensibilidad)
• Distinción del agente de especies similares (especificidad)
• Diagnóstico a partir de muestras clínicas
• Identificación del depósito de animal, cuando corresponda
• Conocimiento de la recolección, empaque, almacenamiento y transporte de
especímenes
• Vacunas para prevenir la enfermedad causada por el patógeno
• Profilaxis posterior a la exposición antes del desarrollo de signos clínicos
• Tratamiento de la enfermedad
• Control de la propagación de la enfermedad
• Triage y cuarentena de personas sospechosas expuestas
• Conocimiento del equipo de protección personal apropiado para ese agente
y cuándo usarlo
• Transmisión del agente (aerosol, comida contaminada, agua, insectos
vectores)
• Rutas de exposición (inhalación, ingestión, vías percutáneas [absorción o
inyección], contacto personal, fluidos infectados, objetos inanimados, como
ropa de cama)
• Supervivencia del agente en fomites y en el ambiente
• Desinfección, requisitos de esterilización
C. ARMAS QUÍMICAS
Un agente químico es una sustancia química que se usa en operaciones
militares para matar, lesionar gravemente o incapacitar principalmente a través
de sus efectos fisiológicos. El termino excluye los agentes de control de
disturbios cuando se usan con fines policiales, herbicidas, humo y llamas. El
conocimiento requerido para desarrollar una capacidad de armas químicas es
obtenible por actores estatales y no estatales. Cuando la intención y la
capacidad para desarrollar armas químicas se combinan, se convierten en una
amenaza. La adquisición y el desarrollo de armas químicas encapsulan varias
actividades que culminarían en la capacidad de usar o proliferar. Debido a la
naturaleza omnipresente y de doble uso de las capacidades de producción de
productos químicos, la experiencia, los materiales, la tecnología, la
infraestructura, las instalaciones y los medios de entrega pueden ser difícil de
atribuir a los actores de interés o vincular a la intención de desarrollar armas
químicas.
CATEGORÍAS DE PRODUCTOS QUÍMICOS
1. AGENTES TRADICIONALES
Estas armas químicas incluyen ampollas (series H y L), nervios (series G y V),
sangre y agentes de asfixia. Muchos agentes tradicionales de sangre y asfixia

(por ejemplo, cianuro de hidrógeno y fosgeno) tienen usos industriales


comunes y no se definen como armas químicas por la Convención de Armas
Químicas (CWC) cuando se utilizan para esos fines.
2. AGENTES NO TRADICIONALES (NTA)
Las ANT son sustancias químicas y bioquímicas investigadas o desarrolladas
con posibles aplicaciones o intenciones como agentes de guerra química, pero
que no entran en la categoría de agentes químicos tradicionales según la
CWC. Las NTA difieren de los agentes blister y nerviosos tradicionales en los
que los EE. UU. Anteriormente enfocaron sus esfuerzos defensivos. Los NTA
existen en cuatro formas primarias: sólida, polvorienta, líquida y en aerosol.
Cada clase de NTA tiene su propio conjunto de características distintivas.
Mientras que las NTA poseen algunas de las mismas propiedades que los
agentes químicos tradicionales (es decir, agentes nerviosos), típicamente estas
propiedades se potencian en comparación con los agentes químicos
tradicionales; aumento de la toxicidad, penetración de la prenda y volatilidad
extremadamente baja.
3. PRODUCTOS QUÍMICOS INDUSTRIALES TÓXICOS (TIC)
Las TIC son sustancias tóxicas que se encuentran generalmente en forma
sólida, líquida o gaseosa, que se fabrican, usan, transportan o almacenan para
fines industriales, médicos o comerciales.
Algunas TIC, como pesticidas particulares, son altamente tóxicas. Otros son
transportados y almacenados rutinariamente en grandes cantidades (por
ejemplo, amoníaco anhidro y cloro), lo que los convierte en una amenaza
generalizada en los quirófanos. Posibles emisiones pueden ocurrir a través de
accidentes industriales o de transporte y pueden tener un impacto significativo
en las operaciones conjuntas. Además, las liberaciones pueden ocurrir
colateralmente o resultar de un acto malévolo. Algunas TIC se pueden convertir
en armas improvisadas.
4. AGENTES DE CONTROL DE DISTURBIOS E INCAPACITANTES
Un agente de control de disturbios es cualquier sustancia química que puede
producir irritación sensorial o efectos físicos incapacitantes rápidamente en los
seres humanos, que desaparecen en poco tiempo después de la terminación.
de exposición. Los agentes de control de disturbios suelen ser extremadamente
irritantes y de amplio uso para las fuerzas del orden. Los incapacitantes son
sustancias que afectan las funciones reguladoras más elevadas del sistema
nervioso central y con frecuencia son drogas abusadas. Los efectos de estas
sustancias pueden ser bastante severos dependiendo de la cantidad de
exposición que reciba un individuo. Ciertos agentes antidisturbios son letales
cuando se usan a mayor concentración. Estos agentes de control de disturbios
encajan en una clase especial de NTA.
Para obtener más información sobre el empleo de agentes de control de
disturbios, consulte CJCSI 3110.07, Orientación sobre el empleo de agentes de
control de disturbios y herbicidas, así como normas de participación
permanentes y suplementarias.
EMPLEO
Los agentes químicos se emplean tradicionalmente en proyectiles de artillería,
cohetes, misiles, bombas, minas y tanques de aspersión para producir vapores
y aerosoles o esparcir líquidos tóxicos. Los agentes químicos pueden ser
incorporados en dispositivos explosivos improvisados u otros dispositivos de
dispersión improvisados. Debido a que muchos agentes químicos presentan
tanto un riesgo de inhalación como un peligro percutáneo (pueden ser
absorbidos a través de la piel), no necesitan aerosolizarse para infligir víctimas
y contaminar áreas. Dirigirse a producir efectos letales inmediatos muy
extendidos requiere una alta concentración y la velocidad de acción deseada
del agente en el área objetivo. La focalización de esta naturaleza se ve
reforzada por factores climáticos favorables (viento, estabilidad del aire,
temperatura, humedad y precipitación) y espacios confinados (por ejemplo,
terminales de transporte e interiores de edificios). Las armas químicas
persistentes se pueden emplear para la negación de terreno, instalaciones,
material y logística para reducir el tempo de las operaciones y degradar la
misión. El empleo no tradicional (por ejemplo, la contaminación de los
suministros de agua o alimentos o la generación de aerosoles en un lugar de
reunión masiva) es posible y podría utilizarse para dirigirse a poblaciones
particulares.
EFECTOS DEL AGENTE QUÍMICO
La mayoría de los agentes químicos son extremadamente letales y producen
rápidamente bajas masivas entre el personal desprotegido. La carga que
supone implementar medidas de protección y medidas para mitigar la
propagación de la contaminación probablemente afectará negativamente el
tempo de las operaciones. Las bajas en masa podrían desbordar las
instalaciones médicas o contaminar la contaminación y negar el uso continuo
de esas instalaciones. Los recursos de comando y control (C2) pueden
abrumarse con los efectos de gestión del ataque con armas químicas, lo que
afectaría adversamente la conciencia de otras actividades. Además, los puertos
y aeródromos contaminados podrían obstaculizar el flujo de la logística y
reducir la generación de salidas.

D. CRUCERO Y MISILES BALÍSTICOS


El apareamiento de armas químicas, biológicas o nucleares con misiles de
crucero o balísticos de largo alcance es un aspecto crítico del riesgo de armas
de destrucción en masa. Los misiles de crucero son capaces de entregar
grandes cargas útiles a largas distancias. Los misiles de crucero presentan un
desafío significativo para los sistemas de alerta temprana y defensa aérea
porque son auto-navegables y pueden volar a baja altura.
Los misiles balísticos son capaces de transportar grandes cargas útiles incluso
a mayores distancias y son igualmente difíciles de derrotar. Durante su fase de
impulso, los misiles balísticos presentan un gran radar y firmas de infrarrojos.
Los misiles balísticos generalmente se vuelven más pequeños (como etapas
separadas) y no se activan cuando entran en caída libre. Cuando se lanzan
cruceros o misiles balísticos desde una plataforma móvil, como una aeronave o
un submarino, su alcance y capacidad para evadir la detección e interceptación
se magnifican aún más.
Los interceptores de defensa de misiles balísticos y de crucero utilizan en gran
medida la tecnología de "golpear a matar", que depende de la energía cinética
del impacto físico para destruir la ojiva del misil balístico. Los equipos de
planificación dependen del análisis de los equipos de soporte técnico
desplegados localmente o del alcance técnico para modelar la posible
consecuencia de los efectos de interceptación. Las detonaciones nucleares
subcríticas, la dispersión radiológica, la supervivencia de agentes químicos y
biológicos persistentes y restos de misiles pueden presentar riesgos para la
infraestructura, las poblaciones, las líneas de comunicación u otras áreas
estratégicamente vitales. Los interceptores de defensa de misiles que usan
ojivas fragmentarias de explosión de proximidad para interceptar cruceros y
misiles balísticos enfrentan un mayor riesgo de efectos residuales por
interceptación.

E. ARMAS IMPROVISADAS
Las armas improvisadas incluyen armas y municiones modificadas, artefactos
explosivos improvisados (IED) y CBRN improvisados, y son típicamente
empleadas por actores no estatales, y pueden incluir mejoras químicas,
biológicas o radiológicas. Estas armas incorporan cargas destructivas y
rellenos diseñados para matar, destruir, incapacitar, hostigar o distraer. Las
armas improvisadas pueden incorporar artillería militar, pero normalmente
están hechas de una combinación de artillería militar y componentes no
militares.

F. BOMBAS SUCIAS
Una "bomba sucia" es un tipo de dispositivo de dispersión radiológica (RDD)
que combina explosivos convencionales, como la dinamita, con material
radiactivo. Los términos bomba sucia y RDD a menudo se usan indistintamente
en los medios. La mayoría de los DDR no liberarían suficiente radiación para
matar personas o causar enfermedades graves; el propio explosivo
convencional sería más dañino para las personas que el material radiactivo. Sin
embargo, dependiendo de la situación, una explosión de RDD podría crear
miedo y pánico, contaminar las propiedades y requerir una limpieza
potencialmente costosa. Poner a disposición del público información rápida y
precisa puede evitar el pánico que buscan los terroristas.

II. ARMAS DE CAMINOS DE DESTRUCCIÓN MASIVA


La globalización ha permitido la creación de vías nuevas, innovadoras y
sofisticadas que permiten los esfuerzos de desarrollo y proliferación. Las vías
de WMD consisten en redes o enlaces entre individuos, grupos,
organizaciones, entidades gubernamentales, etc., que promueven o permiten el
desarrollo, la posesión y / o la proliferación.
BOMBAS SUCIAS
Una "bomba sucia" es un tipo de dispositivo de dispersión radiológica (DDR)
que combina explosivos convencionales, como la dinamita, con material
radiactivo. Los términos bomba sucia y RDD a menudo se usan indistintamente
en los medios. La mayoría de los DDR no liberarían suficiente radiación para
matar personas o causar enfermedades graves; el propio explosivo
convencional sería más nocivo para las personas que el material radiactivo. Sin
embargo, dependiendo de la situación, una explosión de RDD podría crear
miedo y pánico, contaminar las propiedades y requerir una limpieza
potencialmente costosa. Poner a disposición del público información rápida y
precisa puede prevenir el pánico que buscan los terroristas.
Una bomba sucia no es en absoluto similar a un arma nuclear o una bomba
nuclear. Una bomba nuclear crea una explosión que es millones de veces más
poderosa que la de una bomba sucia. La nube de radiación de una bomba
nuclear podría extenderse a decenas o cientos de millas cuadradas, mientras
que la radiación de una bomba sucia podría dispersarse a unas pocas cuadras
o millas de la explosión. Una bomba sucia no es un "Arma de Destrucción
Masiva" sino un "Arma de Destrucción Masiva", donde la contaminación y la
ansiedad son los principales objetivos de los terroristas.
IMPACTO DE UNA BOMBA SUCIA
El alcance de la contaminación local dependerá de una serie de factores,
incluido el tamaño del explosivo, la cantidad y el tipo de material radiactivo
utilizado, los medios de dispersión y las condiciones meteorológicas. Aquellos
más cercanos al RDD serían los más propensos a sufrir lesiones debido a la
explosión. A medida que el material radiactivo se propaga, se vuelve menos
concentrado y menos dañino. La detección inmediata del tipo de material
radiactivo utilizado ayudará en gran medida a las autoridades locales a
asesorar a la comunidad sobre medidas de protección, como refugiarse en el
lugar o abandonar rápidamente el área inmediata. La radiación puede
detectarse fácilmente con el equipo que ya llevan muchos respondedores de
emergencia. La posterior descontaminación del área afectada puede implicar
un tiempo y un gasto considerables.
Los efectos inmediatos a la salud por la exposición a los bajos niveles de
radiación que se esperan de un DDR probablemente sean mínimos. Los
efectos de la exposición a la radiación se determinarán de la siguiente manera:
• la cantidad de radiación absorbida por el cuerpo;
• el tipo de radiación (gamma, beta o alfa);
• la distancia de la radiación a un individuo;
• los medios de exposición, externos o internos (absorbidos por la piel,
inhalados o ingeridos); y el tiempo de exposición.
• Los efectos de la radiación en la salud tienden a ser directamente
proporcionales a la dosis de radiación. En otras palabras, cuanto mayor es la
dosis de radiación, mayor es el riesgo de lesión.
ACCIONES PROTECTORAS
En general, la protección contra la radiación está garantizada por:
• minimizar el tiempo expuesto a materiales radiactivos;
• maximizar la distancia desde la fuente de radiación; y
• protección contra exposición externa e inhalación de material radiactivo.
FUENTES DE MATERIAL RADIACTIVO
Los materiales radioactivos se usan de manera rutinaria en hospitales, centros
de investigación, actividades industriales y obras de construcción. Estos
materiales radiactivos se utilizan para fines tales como diagnosticar y tratar
enfermedades, esterilizar equipos e inspeccionar costuras de soldadura. La
Comisión Reguladora Nuclear junto con 37 Estados "Acuerdos", que también
regulan el material radiactivo, administran más de 22,000 licencias de dichos
materiales. La gran mayoría de estos materiales no son útiles como RDD las
armas de destrucción en masa y las capacidades relacionadas. Estas vías
abarcan ideas, materiales, tecnologías, instalaciones, procesos, productos y
eventos. La evolución de las armas, los materiales y la tecnología, combinada
con la difusión del conocimiento y el acceso a componentes críticos, dificultan
tanto la detección como la disuasión. También son motivo de gran
preocupación los peligros que surgen de la posible convergencia del
extremismo violento, la inestabilidad política y la seguridad inadecuada de las
ADM. Monitorear y controlar las vías de ADM es esencial para negar a los
actores de interés el acceso a la tecnología, el conocimiento, los materiales, la
pericia y las armas de armas de destrucción en masa. El DOD continuará
mejorando sus capacidades, actuando con una variedad de socios
interagenciales e internacionales, para llevar a cabo operaciones efectivas para
contrarrestar la proliferación de armas de destrucción en masa.

A. ADQUISICIÓN
Las tecnologías y capacidades de WMD pueden ser adquiridas por actores
estatales o no estatales mediante el desarrollo sistemático, el robo, el trueque o
la compra para acelerar el proceso de desarrollo de armas de destrucción en
masa. Debido a la inestabilidad geopolítica (por ejemplo, estados con
capacidades de armas de destrucción masiva que se encuentran en guerra civil
o susceptibles de colapso potencial), las tecnologías, los materiales y la
experiencia de armas de destrucción masiva pueden ser vulnerables. Esto
aumenta el riesgo de proliferación a través de la pérdida de control, seguridad y
responsabilidad. Los actores preocupantes pueden buscar capitalizar la
inestabilidad geopolítica para eludir el proceso de desarrollo adquiriendo
directamente las tecnologías, capacidades y experiencia de armas de
destrucción en masa. Las personas con conocimientos técnicos o de redes
clave sobre armas de destrucción en masa pueden buscar refugio de los
peligros de la inestabilidad geopolítica a través de otros actores estatales o no
estatales a cambio de su cooperación.
B. DESARROLLO
El desarrollo de WMD involucra una gama de procesos que conducen a la
posesión de armas e incluye recursos humanos críticos, logística, C2,
esfuerzos de investigación, infraestructura de producción, equipos, materiales,
redes financieras y otras redes de apoyo.

C. PROLIFERACIÓN
La proliferación de armas de destrucción masiva es la transferencia de armas
de destrucción masiva o materiales relacionados, tecnologías y experiencia de
proveedores a actores estatales o no estatales.
TRANSFERENCIA ENTRE ESTADOS
Los estados que una vez fueron receptores de tecnologías y materiales
relacionados con las armas de destrucción en masa pueden comenzar a
producir y exportar estas mismas tecnologías a otros países con problemas de
proliferación. La capacidad y disposición de estos estados para exportar
conocimientos, tecnologías y materiales relacionados con armas de destrucción
masiva a otros estados fuera de, o en incumplimiento de, las normas
internacionales de no proliferación son una grave amenaza.
ACTORES NO ESTATALES
Los actores no estatales (por ejemplo, terroristas, criminales, científicos,
empresas, facilitadores) y sus redes pueden estar involucrados en la
proliferación intencional o no intencional de tecnologías y materiales
relacionados con armas de destrucción masiva. Esto aumenta los riesgos de
adquisición de armas de destrucción en masa por parte de los actores de
interés. Los actores no estatales que operan fuera de los controles
internacionales y estatales, aunque son difíciles de detectar, deberían seguir
siendo una preocupación del JFC.
Las redes de proliferación son la infraestructura de soporte que un actor
estatal o no estatal utiliza para obtener o transferir el acceso a armas, material,
tecnología y experiencia. Una red de proliferación es una forma de vía de
WMD. Es importante señalar que muchas de estas redes no están organizadas
específicamente para la proliferación de armas de destrucción en masa.
III. CONTINUIDAD DE ACTIVIDAD DE WMD

CONTINUIDAD DE ACTIVIDAD DE WMD

El continuo de actividad de armas de destrucción masiva es un proceso


complejo pero identificable con varias actividades genéricas que juntas
constituyen la progresión desde la conceptualización hasta su uso. Este
continuo representa los puntos clave de decisión de un actor para adquirir,
desarrollar, proliferar o usar armas de destrucción masiva. Las actividades
genéricas de continuum de WMD incluyen: conceptualización; infraestructura y
desarrollo de experiencia; producción; armamentismo; despliegue; y use. En
algunos casos, el desarrollo de infraestructura y experiencia, la preparación de
instalaciones y la producción pueden ocultarse dentro de la producción
industrial o agrícola (instalaciones de doble uso, equipos, experiencia,
tecnologías y materiales), instituciones académicas o en instalaciones ocultas,
haciendo esfuerzos de recopilación de inteligencia más difícil. Además, los JFC
deben tener en cuenta que el Artículo IV del TNP garantiza a sus signatarios el
derecho a desarrollar energía nuclear con fines pacíficos, lo que también puede
enmascarar el desarrollo de material fisionable para armas. Los actores de
armas de destrucción en masa pueden, en cualquier momento a lo largo del
continuum de proliferación, eludir efectivamente uno de los pasos mediante la
adquisición (mediante el robo, la prohibición) la capacidad, acelerando así el
proceso de desarrollo de armas de destrucción masiva. Un JFC debe estar
preparado para contrarrestar estas actividades en cada etapa del proceso
continuo para minimizar el riesgo de armas de destrucción masiva.
IV. ACTORES
ACTORES DE LA PREOCUPACIÓN
Los actores preocupantes pueden tener la intención de usar o proliferar las
capacidades de armas de destrucción masiva contra intereses
estadounidenses. Estos actores también pueden percibir las capacidades
destructivas de las armas de destrucción masiva como un medio altamente
deseable para contrarrestar a las naciones y alianzas con mayor ventaja
tecnológica. Los actores estatales o no estatales que llevan a cabo actividades
que, si no se abordan, representan una clara amenaza potencial para los
objetivos estratégicos del Gobierno de los Estados Unidos. En el contexto de
las armas de destrucción masiva, un actor preocupante plantea la amenaza de
desarrollar, adquirir, proliferar o emplear armas de destrucción en masa,
conocimientos, materiales, tecnologías y medios de entrega relacionados.
Estos actores también tienen la intención de usar o proliferar esta capacidad
contra los intereses de los EE. UU. Pueden percibir las capacidades
destructivas de armas de destrucción masiva como medios altamente
deseables para contrarrestar a los adversarios militares y tecnológicamente
aventajados y para amenazar los intereses de EE. UU. Y PN.
ACTORES ESTATALES
Los estados pueden ver la posesión de armas de destrucción masiva como una
fuente de influencia estratégica, prestigio internacional, dominio regional,
disuasión o como un medio para contrarrestar a las potencias estadounidenses
y occidentales. Esto puede lograrse a través de la amenaza o el uso real de un
arma.
Para que un estado emplee armas de destrucción masiva, debe poseer una o
más armas, una capacidad de entrega para poner un arma en el objetivo y la
infraestructura necesaria para el comando y control del sistema de armamento.
Aquellos estados que carecen de una capacidad de entrega convencional o
que buscan evitar la atribución pueden usar medios asimétricos o proxies
(estatales o no estatales) para entregar armas. Los JFC utilizan la preparación
conjunta de inteligencia del entorno operativo (JIPOE) para evaluar la
capacidad de un actor con la preocupación de emplear armas QBRN.
Si la inestabilidad estatal y regional aumenta en o alrededor de los estados
poseedores de armas de destrucción masiva, se puede poner en peligro el
control total de las armas o los componentes críticos de las armas. Los JFC
deben asociarse con otros USG y socios multinacionales para abogar por una
corresponsabilidad responsable.
ACTORES NO ESTATALES
Los actores no estatales pueden tratar de adquirir o usar armas de destrucción
masiva con el fin de aumentar su influencia o imponer su voluntad. Los JFC
deben incluir consideraciones de CWMD como parte de JIPOE, coordinar
planes y sincronizar operaciones con USG y socios internacionales para
disuadir o evitar que actores no estatales adquieran armas de destrucción
masiva. Si se adquiere, el uso de armas de destrucción masiva por parte de
actores no estatales es más probable que un estado establecido y, por lo tanto,
requiere la debida diligencia para evitar el acceso y la adquisición de armas de
destrucción masiva y componentes relacionados.

V. DESAFÍOS DE DOBLE USO


Los JFC deben comprender las implicaciones asociadas con las tecnologías,
materiales, equipos y experiencia de doble uso, que pueden proporcionar la
capacidad de desarrollar armas de destrucción masiva. Muchos recursos
asociados con CBRN tienen una gama de aplicaciones legítimas en la
industria, el sector de salud pública, el mundo académico y la investigación.
Aunque normalmente se usan con fines civiles, pueden ser explotados para
aplicaciones militares o nefastas. Estos artículos de doble uso presentan
actores estatales y no estatales de interés un medio para adquirir secretamente
o desarrollar capacidades de armas CBRN. La apariencia legítima de estas
actividades e instalaciones complica la capacidad del JFC para detectar,
rastrear y orientar estas capacidades.

III. PLANIFICACIÓN CWMD


I. CONSIDERACIONES GENERALES DE PLANIFICACIÓN DE CWMD
Esta sección proporciona a los JFC los constructos y consideraciones de
planificación para ayudarlos a traducir la orientación estratégica de CWMD en
un enfoque operativo y planes de apoyo. Este capítulo analiza la integración de
CWMD en la planificación conjunta de operaciones y campañas, la integración
de la planificación militar de CWMD con los otros instrumentos de poder
nacional en la consecución de los objetivos estratégicos de USG y las
consideraciones generales de planificación de CWMD. La planificación de
CWMD no se realiza en aislamiento ni como un proceso separado; es la
integración del conocimiento específico de armas de destrucción masiva
experiencia y capacidades en los esfuerzos de planificación conjunta de JFC
"Contrarrestar los esfuerzos de armas de destrucción masiva (WMD) a
menudo ocurren como parte de actividades u operaciones militares más
grandes del gobierno de los Estados Unidos. En consecuencia, deben
integrarse completamente en otros planes y actividades en lugar de
aislarse como esfuerzos separados ".
Estrategia del Departamento de Defensa para contrarrestar las armas de
destrucción masiva junio de 2014
La planificación de CWMD incluye el desarrollo de planes de campaña
regionales y mundiales para dar forma al entorno y evitar que los socios de EE.
UU. Y multinacionales sean atacados o coaccionados por actores que poseen
armas de destrucción masiva. Los planes de campaña se enfocan en
operaciones en curso, participación militar, CS, disuasión y otras actividades
preventivas o de modelado. La planificación regional de CWMD puede
escribirse en planes independientes o incorporarse en un TCP de comando.
Aunque un aspecto clave de los planes de campaña se está formando para
evitar conflictos y la preparación del entorno en apoyo de CWMD, también
establecen las condiciones para posibles operaciones de contingencia. Los
planes de contingencia se consideran conceptualmente como ramas de los
planes de campaña. Las actividades para responder a la agresión de WMD, la
inestabilidad o el fracaso de un estado poseedor, y otras amenazas
relacionadas con WMD normalmente se incluyen en los planes de
contingencia.

A. CARACTERÍSTICAS DE PLANIFICACIÓN DE CWMD


Mientras llevan a cabo su campaña regional y su planificación de contingencia,
los CCG deben integrar sus planes dentro del enfoque global del DOD CWMD.
Los JFC necesitan integrar su planificación de CWMD con sus respectivos
TCP. Todos los planes deben coordinarse con el USG relevante y los socios
multinacionales en la medida en que las circunstancias lo permitan.
ACERCAMIENTO ESTRATÉGICO
Todos los planes de CWMD deben apoyar el logro de los objetivos estratégicos
de CWMD del DOD, es decir, reducir los incentivos para perseguir, poseer y
emplear armas de destrucción en masa. aumentar las barreras a la adquisición,
proliferación y uso de armas de destrucción en masa; gestionar los riesgos de
armas de destrucción masiva y negar los efectos de las amenazas de armas de
destrucción en masa a través de defensas integradas en capas. La
planificación del CCG también necesita tener en cuenta las implicaciones
regionales, así como también transregionales y globales de sus esfuerzos
relacionados con la CWMD. La planificación de CWMD debe coordinarse con
CCMD limítrofes y funcionales para apoyar el logro de los objetivos regionales
y globales comunes. Los CCG deben mantener el conocimiento de las
operaciones y actividades de CWMD que ocurren fuera de su AOR para evitar
un impacto negativo o ser afectado por otras decisiones y / o actividades de
GCC. Además, los Servicios y CSA recurren a la mayoría de los programas y
actividades estratégicos de CWMD. Por lo tanto, los CCG deben coordinar sus
planes con estas organizaciones para garantizar la alineación con los recursos
actuales y el desarrollo de capacidades.
IMPLICACIONES ESTRATÉGICAS
Los comandantes en todos los niveles deben ser conscientes de las
implicaciones estratégicas asociadas con cualquier amenaza de armas de
destrucción en masa y adaptar sus esfuerzos de planificación de CWMD en
consecuencia.
Los tres niveles de guerra, estratégicos, operativos y tácticos, son todos
aplicables a los esfuerzos de CWMD y ayudan a clarificar los vínculos entre los
objetivos estratégicos nacionales y las acciones tácticas. En un mundo de
comunicaciones constantes e inmediatas, cualquier acción individual puede
tener consecuencias en todos los niveles. En ninguna parte esto es más
evidente que en operaciones conjuntas que involucran armas de destrucción
masiva, donde la acción o la inacción en el nivel táctico pueden tener profundas
repercusiones estratégicas.
COORDINACIÓN INTERINSTITUCIONAL
Los departamentos y las agencias de los USG que planifican y actúan juntos
pueden generar efectos que el DOD no puede crear solo debido a las
diferentes autoridades, responsabilidades y capacidades. La naturaleza y la
complejidad de una misión de CWMD a menudo colocan al Departamento de
Defensa (DOD) en un rol de apoyo para otro departamento o agencia de USG.
Los CCG deben considerar las relaciones de comando, la integración de
recursos y la sincronización de la actividad a medida que desarrollan planes
relacionados con CWMD.
ASOCIACIONES NACIONALES E INTERNACIONALES
Los esfuerzos de DOD CWMD tienen una mayor probabilidad de éxito si se
planifican en cooperación con socios de seguridad nacionales e
internacionales. Las actividades de conformación de CWMD planificadas y
ejecutadas en cooperación con los socios pueden prevenir o interrumpir la
adquisición, desarrollo o empleo de armas de destrucción masiva por parte de
un actor preocupado, y aliviar la necesidad de acciones más agresivas y
costosas más adelante. Además, la acción colaborativa es efectiva para
desarrollar las capacidades de los socios y crear relaciones de seguridad más
sólidas con los socios internacionales, lo que mejora la capacidad de GCC para
responder a todo tipo de crisis.

B. REVISIÓN DE LA ORIENTACIÓN ESTRATÉGICA


Los CCDR integran la dirección estratégica en sus planes de CWMD. Los tres
estados finales estratégicos de CWMD son: ninguna posesión nueva de WMD;
sin uso de armas de destrucción masiva; y minimización de los efectos de
WMD. El GEF y el JSCP traducen la orientación estratégica en estados finales
específicos de CWMD y ordenan la integración de las tareas de planificación
relacionadas con CWMD en la planificación de CCMD. Finalmente,
USSTRATCOM, como el sincronizador global para la planificación DOD
CWMD, lleva a cabo una planificación integral de campañas que pone en
práctica una estrategia global y proporciona una guía directiva para la
planificación de CWMD para alinear los objetivos globales y regionales de
CWMD con la orientación estratégica.

C. COMPRENDER EL ENTORNO OPERACIONAL (OE)


El progreso en el esfuerzo para contrarrestar las ADM depende de entender el
entorno tal como es, reconocer el cambio deseado, identificar las actividades
para lograr ese cambio, evaluar si ese cambio ha ocurrido y determinar si el
cambio es el resultado de esas actividades o de algunas actividades externas.
factor. La evaluación de las condiciones en el OE determinará dónde se
pueden enfocar los recursos y esfuerzos del DOD para lograr un conjunto más
aceptable de condiciones (es decir, un comportamiento responsable del
estado). Esta comprensión proporciona a los planificadores y operadores una
mejor perspectiva del actor de interés al dar cuenta de cuestiones tales como el
comportamiento agresivo del estado, la falta de transparencia en los programas
de armas de destrucción en masa y la escasa seguridad de las existencias. El
JFC luego se habilita con este entendimiento para apoyar la preparación de las
actividades del entorno para cualquier operación CWMD posible.
JIPOE
JIPOE apoya la caracterización de las redes que permiten la proliferación y el
uso de ADM, y la evaluación de las vulnerabilidades de la red para facilitar el
desarrollo de los elementos de diseño operativo y la focalización efectiva. Los
productos de inteligencia de identidad respaldan una comprensión profunda de
las amenazas de armas de destrucción masiva y su posible efecto en la OE.
JIPOE apoya el JFC al caracterizar el OE de WMD como un sistema de redes,
actores, recursos y capacidades. Este enfoque es holístico en su metodología:
identifica actores estatales y no estatales (individuos, organizaciones
extremistas y entidades no gubernamentales) de manera integral, no como
entidades singulares que operan de manera independiente entre sí. Además, el
análisis de eventos transformacionales potenciales, tales como el surgimiento
de nuevos actores de interés y el impacto de avances tecnológicos, facilita la
determinación a nivel nacional de estados finales, objetivos y prioridades.
Entender Las Condiciones Básicas
Como parte del proceso de JIPOE, los CCG desarrollan una comprensión de
las condiciones de referencia dentro de los AOR. El establecimiento de
condiciones de referencia es esencial para generar efectos, alcanzar objetivos
y medir el progreso hacia la consecución de los estados finales. El análisis de
las condiciones de referencia permite al JFC identificar dónde es posible el
cambio deseado y evaluar si se ha producido un cambio. Las condiciones
iniciales son críticas para identificar anomalías que pueden indicar la presencia
de una amenaza de armas de destrucción masiva. Muchas amenazas
potenciales de armas de destrucción masiva pueden no ser evidentes sin una
comprensión de las condiciones históricas. Por ejemplo, la identificación de
anomalías biológicas que son indicadores potenciales del uso de armas de
destrucción masiva requiere una comprensión de los patrones de
enfermedades actuales e históricas, ya que muchas armas biológicas
potenciales son el uso intencional de patógenos naturales. Otra consideración
son los materiales tóxicos industriales que pueden ser fabricados, almacenados
y / o transportados dentro de la AOR que pueden causar efectos parecidos a
las ADM.
PERSPECTIVA DE SISTEMAS
La capacidad de un JFC para caracterizar y monitorear las redes de
proliferación y establecer programas de armas de destrucción masiva como
sistemas holísticos es esencial para afectar a ese sistema. Uno de los
principales desafíos que enfrenta el JFC es la proliferación de tecnología y
productos de WMD. Esta proliferación se lleva a cabo a través de sistemas. El
JFC se esfuerza por comprender la interacción continua y compleja de los
sistemas amigos, enemigos, adversarios y neutrales.
Para obtener más orientación sobre el soporte de inteligencia para operaciones
conjuntas, consulte la serie JP 2-0. Para obtener más orientación sobre JIPOE,
consulte JP 2-01.3, Preparación conjunta de inteligencia del entorno operativo.

D. DEFINIR EL PROBLEMA Y DESARROLLAR UN ENFOQUE OPERACIONAL


Una vez que el CCG y el personal hayan revisado y analizado la orientación
estratégica para CWMD junto con la OE en su AOR, deberían ser capaces de
articular las condiciones actuales y deseadas relevantes para contrarrestar la
proliferación de ADM. Comprender los factores subyacentes asociados con las
condiciones existentes permite a los planificadores definir claramente el
problema de la proliferación de ADM. Una vez que se ha definido el problema,
el CCG y el personal desarrollan su enfoque operativo para describir la visión
del comandante de dónde y cómo se pueden aplicar los recursos y el esfuerzo
para crear efectos para alcanzar los objetivos. El enfoque operacional del GCC
para CWMD debe ser coherente con el enfoque estratégico. Sin embargo, debe
ser específico para que el CCG comprenda la OE y la definición del problema.
No debería ser una simple repetición del enfoque estratégico DODS-CWMD. El
enfoque operacional de CWMD refleja la visualización de JFC para lograr las
condiciones deseadas y proporciona la necesaria la base para una planificación
detallada, que incluye tanto la planificación de acción deliberada como la de
crisis. Durante el desarrollo del enfoque operacional, el CCG y el personal
utilizan las consideraciones de CWMD descritas en las siguientes secciones.
ESTADO FINAL Y OBJETIVOS
Aunque las armas de destrucción masiva pueden ser una de las muchas
amenazas abordadas en la mayoría de los planes, los JFC deben considerar si
cada situación justifica la inclusión de consideraciones de CWMD como parte
del estado final o los objetivos de apoyo de su plan. Según el tipo de
planificación, el proceso para desarrollar estados finales y objetivos variará.
El FMAM prescribe amplios estados globales, teatrales y finales funcionales.
Con base en la OE, los CCDR desarrollan objetivos militares concretos y
alcanzables para apoyar el progreso hacia estados finales designados. Con
base en la orientación estratégica y la OE, el desarrollo de los objetivos
militares específicos de CWMD puede ser apropiado.
Para la planificación deliberada, el FMAM prescribe estados finales para los
cuales los JFC desarrollan objetivos estratégicos y operativos de apoyo. Con
base en la orientación estratégica y la OE, la inclusión de objetivos estratégicos
y / u operativos específicos de CWMD puede ser apropiada.
Para la planificación de la acción en caso de crisis, los JFC desarrollan los
estados finales militares en función de los criterios de rescisión, que
probablemente serán proporcionados por el Presidente o SecDef. Tras la
aprobación Presidencial o SecDef del estado final militar, los JFC desarrollan
objetivos estratégicos y operativos de apoyo. Con base en la orientación
estratégica y la OE, la inclusión de criterios específicos de CWMD en el estado
final militar o la inclusión de objetivos estratégicos y / u operacionales
específicos de CWMD pueden ser apropiados.
EFECTOS
Un efecto es un estado físico y / o de comportamiento de un sistema que
resulta de una acción, un conjunto de acciones u otro efecto. Un efecto
deseado también puede considerarse como una condición que puede ayudar a
lograr un objetivo asociado, mientras que un efecto no deseado el efecto es
una condición que puede inhibir el progreso hacia un objetivo. Cuando las
campañas u operaciones incluyen actividades de CWMD, el JFC y el personal
identifican los efectos deseados y no deseados relacionados con CWMD que
apoyan o inhiben el logro de los objetivos del comandante.
LÍNEAS DE ESFUERZO (LOE)
El rango de tareas y misiones requeridas para alcanzar los objetivos de CWMD
y alcanzar estados finales, junto con la cantidad de factores no militares, hacen
de LOEs una construcción valiosa para enfocar esfuerzos y lograr la unidad de
esfuerzo. Para una campaña u operación que abarque esfuerzos más allá de
CWMD, puede ser apropiado consolidar las actividades y tareas de CWMD en
una sola LOE como parte de un enfoque operativo más amplio. El uso de LOE
bien diseñados puede proporcionar una explicación clara y lógica del concepto
de JFC y cómo resultará en el logro de los objetivos.

II. PLANIFICACIÓN DE ACCIÓN DELIBERADA Y EN CRISIS


La planificación de CWMD abarca la gama completa de planes y pedidos,
incluidos planes de campaña globales, TCP, planes de contingencia y órdenes
de operación. Si bien algunos de estos planes son específicos de CWMD, un
esfuerzo de planificación de CWMD es más comúnmente parte de un esfuerzo
de planificación mayor y se debe integrar con otras estrategias, planes y
operaciones a nivel mundial, de teatro y JTF. La planificación de CWMD apoya
e informa las estrategias y planes globales, teatrales y de JTF.

A. PLANIFICACIÓN Y EJECUCIÓN ADAPTABLE (APEX) Y PROCESO DE PLANIFICACIÓN DE LA


OPERACIÓN CONJUNTA (JOPP)
La planificación para operaciones conjuntas utiliza dos procesos estrechamente
relacionados, integrados, colaborativos y adaptativos: APEX y JOPP. La
mayoría de las actividades y productos APEX ocurren antes de la aprobación
SecDef y la transmisión CJCS de una orden de ejecución. Mientras que hay
una ubicación distinta para las consideraciones de CWMD dentro de la
estructura de un plan, los planificadores deben integrar completamente las
tareas CWMD y los recursos requeridos a lo largo de todo Anexos pertinentes
de un plan u orden. Además, la planificación de las operaciones de CWMD
debe estar integrada en JOPP. Incluir las consideraciones de armas de
destrucción masiva a lo largo de los siete pasos de JOPP -el más crucial de los
cuales es el análisis de la misión- es fundamental para una operación o
campaña exitosa.

B. INTEGRACIÓN DE PLANES CWMD


La integración de los esfuerzos de planificación de DOD CWMD tiene como
objetivo lograr la ejecución integrada, aunque descentralizada, de las
actividades y operaciones globales. Como sincronizador global DOD para
CWMD, USSTRATCOM desarrolla y mantiene el plan global de CWMD para
DOD. Los GCC alinean los esfuerzos regionales de CWMD con el plan global
de CWMD, ya sea desarrollando planes regionales de CWMD o incorporando
sus esfuerzos dirigidos de CWMD en sus TCP. La tarea de UCP para
sincronizar la planificación se refiere específicamente a los esfuerzos de
planificación solamente y, por sí misma, no transmite la autoridad para ejecutar
operaciones o ejecutar directamente las operaciones. El DOD GCP-CWMD
proporciona una guía directiva para la planificación y priorización de CWMD,
que informa el desarrollo y la ejecución de operaciones y actividades a través
de campañas de teatro y planes de contingencia. Los GCC desarrollan planes
de campaña regionales de CWMD que anidan bajo sus TCP como planes de
campaña subordinados, o incorporan la planeación dirigida de CWMD
directamente en los TCP.
Los planes de contingencia se consideran ramas de un plan de campaña
general. Planes de contingencia pueden ser desarrollados para escenarios
específicos de armas de destrucción masiva; sin embargo, muchos planes de
contingencia con un enfoque más amplio a menudo contienen actividades y
tareas importantes de CWMD.
GCP-CWMD
El GCP-CWMD operacionaliza la estrategia de CWMD y se mantiene de
acuerdo con la guía de planificación estratégica en el GEF, el JSCP y otras
directivas. El GCP-CWMD proporciona a los CCMD, los Servicios y las CSA
una estrategia y un marco común para sincronizar la planificación a nivel
regional, transregional y global. El GCP-CWMD es un plan de campaña integral
enfocado en actividades de estado estable para prevenir crisis de armas de
destrucción masiva y es un plan ejecutable dentro de este contexto. El
GCPCWMD integra la planificación de DOD CWMD al vincular los estados
finales de CWMD con los objetivos militares y las tareas de campaña a través
de los tres LOE de CWMD. El GCP-CWMD delinea las responsabilidades y las
tareas específicas de la campaña para guiar los esfuerzos de los GCC en sus
respectivos AOR.
• Riesgos priorizados. El GCP-CWMD identifica y prioriza los riesgos globales
estratégicos de ADM. Los CCG priorizan los riesgos de forma diferente en
función de su evaluación de las estrategias de OE y teatro. Los CCG deben
coordinarse con los comandantes adyacentes para mitigar los riesgos
priorizados que abarcan las brechas y brechas operativas entre los AOR.
• Objetivos militares. Los objetivos militares de GCP-CWMD están destinados
a ser alcanzables y mensurables dentro de un marco de tiempo específico,
proporcionar vínculos entre campañas globales y teatrales, permitir la
sincronización de planes y el desarrollo de tareas subordinadas por parte de
GCC e informar el proceso de evaluación. Los CCG consideran los objetivos
militares de GCP-CWMD mientras desarrollan objetivos de teatro para
mantener la relación entre el nivel de teatro y los objetivos globales.
• Líneas de esfuerzo (LOE). Las LIC de GCP-CWMD proporcionan la base de
la vinculación entre el objetivo y la tarea requerida para operacionalizar los
esfuerzos de CWMD y adaptarse a la gama de actividades requeridas para
contrarrestar las ADM a nivel mundial.
RELACIÓN ENTRE LOS PLANES DE CAMPAÑA GLOBALES
El GCP-CWMD es solo uno de los planes de campaña globales del DOD. El
GCPCWMD se coordina con los planes de campaña globales para PI & ID, CT
y distribución global para abordar la actividad a lo largo de las divisiones de la
misión y eliminar posibles brechas. La coordinación entre los planes de
campaña globales se incluye en los planes de campaña de teatro y
subordinados de GCC.
TCPS Y PLANES DE CAMPAÑA SUBORDINADOS
Los TCP son la pieza central de la familia de planes del CCG. La planificación
de campaña CWMD regional de cada GCC está sincronizada con el plan de
campaña DOD CWMD y está anidada en su TCP como un plan de campaña
subordinado o totalmente incorporada en el TCP. La planificación regional de
CWMD contiene la estrategia y el enfoque general de GCC para lograr los
objetivos de CWMD dentro de su AOR. La planificación de CWMD, ya sea
escrita en planes independientes regionales o integrada en su TCP, se
convierte en parte del enfoque operativo cotidiano del comando para dar forma
al entorno a fin de evitar crisis o prepararse para las contingencias. Dentro de
sus TCP, los GCC integran y priorizan las operaciones y actividades asociadas
con cada uno de sus planes de campaña subordinados. Colectivamente, los
TCP y los planes de campaña subordinados contienen las actividades
cotidianas ejecutadas por un GCC.
PLANIFICACIÓN DE ACCIÓN DELIBERADA Y EN CRISIS
Los productos de planificación de acción tanto deliberada como de crisis
generalmente se consideran planes de sucursal para un plan de campaña
global. Las contingencias y las crisis representan una desviación de las
actividades de configuración, que son el enfoque principal del plan de campaña
y los TCP del DOD CWMD. Aunque el GCPCWMD y los TCP abarcan ciertas
actividades de fase 0 asociadas con los planes de contingencia de un CCG, el
desarrollo de planes y órdenes adicionales se extiende más allá de la fase 0 e
incluye las otras fases del modelo de etapas. A menudo, los JFC necesitarán
incorporar consideraciones de CWMD en los criterios de terminación y estados
finales y, posteriormente, a lo largo de sus procesos de planificación.
C. NIVELES DE PLAN
De acuerdo con el FMAM, los planes de contingencia se desarrollan a uno de
los cuatro niveles de detalle de planificación: nivel 1 (estimación del
comandante), nivel 2 (plan base), nivel 3 (plan conceptual) y nivel 4 (plan de
operación). Si bien la planificación de la acción de crisis no utiliza formalmente
estos cuatro niveles, la planificación comienza en el nivel conceptual con una
estimación del comandante y se agregan niveles adicionales de detalle hasta
que se completa una orden de operaciones. Existe el riesgo de que las tareas y
actividades importantes de CWMD no se aborden adecuadamente en los
planes de contingencia menos detallados y en las primeras etapas de la
planificación de la acción de crisis. Para mitigar esta preocupación, se aconseja
a los JFC y al personal que evalúen los objetivos de CWMD durante el análisis
de la misión e integren los elementos críticos de CWMD en los productos de
planificación de base de nivel 2, en lugar de esperar al desarrollo del anexo. La
planificación de CWMD no se debe ejecutar de forma aislada

D. OBJETIVOS DE CWMD
Los objetivos globales deberían integrarse en los objetivos contenidos en los
planes teatrales. Los objetivos dentro del plan de campaña DOD CWMD se
incorporan en los planes de campaña regionales de CWMD o TCP y se ajustan
de acuerdo con los riesgos de armas de destrucción masiva priorizados por el
teatro. Los objetivos regionales de CWMD se integran en los TCP, que se
reflejan en el enfoque operacional del CCDR, y apoyan la consecución de los
estados finales estratégicos del teatro dirigidos por el FMAM. Además, los
objetivos de CWMD deben coordinarse a través de los límites geográficos y
funcionales para garantizar que se apoyen mutuamente y estén alineados con
los estados finales estratégicos del CWMD más amplios del DOD. A
continuación, se describen las consideraciones de planificación de CWMD que
tienen aplicación en todas las fases.
COOPERAR CON Y APOYAR A LOS SOCIOS
Estas actividades incluyen la interacción DOD con los socios para construir
relaciones que promover intereses de seguridad específicos de Estados
Unidos, desarrollar capacidades aliadas y amistosas para autodefensa y
operaciones multinacionales, y proporcionar a las fuerzas estadounidenses
acceso a HN. La importancia de planificar efectivamente las actividades de
CWMD con socios y aliados no puede enfatizarse lo suficiente, ya que son un
medio fundamental para avanzar hacia los estados finales estratégicos de
CWMD y fomentar la cooperación futura en caso de una crisis o evento de
armas de destrucción masiva. La planificación de CWMD realizada en
cooperación con aliados y PN reduce los riesgos de armas de destrucción
masiva mejorando o promoviendo las relaciones de defensa y la capacidad de
los aliados y los PN para llevar a cabo operaciones de CWMD. Las
capacidades de CWMD mejoradas mutuamente beneficiosas se logran a través
de arreglos SC, contacto militar-militar, acuerdos de reparto de cargas,
actividades militares combinadas y apoyo a instituciones internacionales. Estas
actividades también respaldan la cooperación con las ONG y los esfuerzos
diplomáticos, como tratados, acuerdos y regímenes de control.
DISUASIÓN, DISUASIÓN Y SEGURIDAD
Los planes de campaña y de contingencia brindan granularidad en las opciones
y actividades específicas, antes, durante y después del conflicto, para disuadir
o disuadir a potenciales adversarios estatales y no estatales y para asegurar a
amigos y aliados. La prevención de la inestabilidad o el conflicto es una
combinación de asegurar a los socios a través de acuerdos cooperativos de
seguridad, disuadiendo a los posibles actores de interés de tomar decisiones
geopolíticas adversas y disuadiendo a los actores conocidos de su
preocupación de desafiar las normas mundiales. Los CCMD pueden utilizar la
disuasión, la disuasión y la seguridad para evitar que aquellos que no poseen
armas de destrucción masiva puedan obtenerlos o para contener y reducir las
amenazas existentes. Estas actividades, que incluyen demostrar la
determinación de los Estados Unidos y una mayor capacidad para responder,
recuperarse, mitigar los efectos y atribuir la fuente de armas de destrucción en
masa, pueden excluir la necesidad de emplear directamente capacidades
ofensivas contra los actores de interés.
DAR FORMA AL TEATRO
Los JFC deben considerar las actividades relacionadas con CWMD necesarias
para dar forma al teatro para posibles contingencias. Los TCP deberían incluir
objetivos y actividades para postular y preparar a las fuerzas estadounidenses
para las contingencias designadas. Las actividades potenciales pueden incluir
mejorar la seguridad física de los programas de armas de destrucción en masa,
reservas o capacidades existentes; adaptar huellas de fuerza y acuerdos de
apoyo; o recopilando requisitos de información relacionados con armas de
destrucción en masa.
E. FASES DEL PLAN
FASES DEL PLAN DE OPERACIÓN NOCIONAL

FASE 0 (FORMA)
La intención de esta fase es dar forma al OE para disuadir o disuadir a los
posibles actores de interés del desarrollo, la adquisición, la proliferación o el
uso de ADM; asegurar socios internacionales; y aumentar la capacidad y la
capacidad del socio CWMD. Las operaciones y actividades de fase 0
relacionadas con CWMD normalmente ocurren en el contexto de la
participación militar cotidiana. programas de salud y SC. Tal actividad de
CWMD identificaría personas de interés y mapearía actores de actividades y
redes de interés; a través del intercambio de información, desarrollar relaciones
de trabajo a través de iniciativas de defensa cooperativa; y realizar ejercicios
bilaterales y multilaterales que contengan actividades de CWMD para
desarrollar la capacidad de asociación y el apoyo a iniciativas globales como la
Iniciativa de Seguridad contra la Proliferación (ISP). Dentro de sus TCP, los
CCMD integran y priorizan las actividades de la fase 0 asociadas con sus
planes de contingencia y actividades del día a día asociadas con su misión
CWMD configuradas para dar forma al ambiente para influencia y para
responder a las crisis de armas de destrucción masiva.
FASE I (DETER)
El objetivo de esta fase es disuadir las acciones indeseables de los actores de
interés mediante la demostración de capacidades y resolución. Los JFC
planifican opciones de disuasión flexible (FDO) cuidadosamente adaptadas
para llevar a un problema a una resolución temprana sin conflicto armado. Los
FDO pueden usarse individualmente, en paquetes, secuencialmente o
concurrentemente. Los FDO se desarrollan para cada instrumento de poder
nacional-diplomático, informativo, militar y económico-pero son más efectivos
cuando se usan en combinación para aumentar la influencia en un actor de
interés. Los ejemplos de FDO centrados en CWMD incluyen: demostrar la
resolución internacional para oponerse a las amenazas de WMD; difundir las
violaciones del derecho internacional por parte de los actores de interés;
reenviar los activos de base capaces de atacar o prohibir las capacidades de
armas de destrucción masiva; y promulgar restricciones a las transferencias de
tecnología relacionadas con armas de destrucción en masa. El GCPCWMD
contiene algunos objetivos y tareas que se aplican a esta fase, y puede
proporcionar un punto de partida para la planificación de acción deliberada y de
crisis.
FASE II (APROVECHAR LA INICIATIVA)
Los JFC aprovechan la iniciativa a través de la aplicación de capacidades de
fuerzas conjuntas apropiadas para forzar a los actores a actuar y establecer las
condiciones para operaciones decisivas. El uso de armas de destrucción
masiva por parte del actor preocupante puede cambiar rápidamente una
operación o campaña, ya que el uso o la amenaza del uso de estas armas
puede causar un cambio inmediato en la iniciativa y la repriorización de los
objetivos estratégicos y operativos. Las operaciones multinacionales también
se vuelven más complicadas con la amenaza del empleo de armas de
destrucción masiva. Un actor preocupado puede usar armas de destrucción
masiva contra socios, especialmente aquellos con poca o ninguna defensa
contra estas armas, para vencer a una alianza o coalición. En consecuencia, la
planificación para esta fase debe incluir acciones defensivas y ofensivas CBRN
que empleen medios letales o no letales para evitar que un actor de interés
logre su objetivo deseado. El empleo de métodos forenses para caracterizar y
contribuir a la atribución de materiales y precursores de armas de destrucción
en masa es particularmente útil para respaldar tanto operaciones ofensivas
defensivas como potenciales. Los JFC deben considerar los objetivos
nacionales y estratégicos antes de llevar a cabo tales operaciones contra los
objetivos relacionados con armas de destrucción masiva, ya que existen
consideraciones de explotación de inteligencia y daños colaterales.
FASE III (DOMINAR)
La fase de dominación se centra en romper la voluntad del enemigo para la
resistencia organizada o, en situaciones que no sean de combate, el control de
la OE. Durante esta fase, los JFC continuarán planificando una combinación de
actividades defensivas y ofensivas de CWMD. A medida que aumenta el
control amistoso en el área operativa, los JFC también pueden necesitar
planificar el control, la derrota, la desactivación y la eliminación de actividades
para evitar el uso o la transferencia de ADM en el futuro. Dependiendo de la
escala y el alcance de la amenaza de armas de destrucción en masa, esto
puede requerir un poder de combate significativo y experiencia y equipo
especializados.
FASE IV (ESTABILIZAR)
La fase de estabilización se caracteriza típicamente por un cambio de enfoque
de operaciones de combate sostenidas a operaciones de estabilidad. Durante
esta fase, los planes de JFC deben incluir actividades para conducir o
establecer condiciones para la disposición sistemática a largo plazo de un
programa de armas de destrucción masiva, la transición de responsabilidad del
Departamento de Defensa, la facilitación de actividades de verificación
intergubernamentales o internacionales de armas de destrucción en masa y / o
FCM.
FASE V (HABILITAR AUTORIDAD CIVIL)
Esta fase se caracteriza predominantemente por el apoyo conjunto de la fuerza
a la legítima gobernanza civil en el teatro. Durante esta fase, el JFC puede
necesitar apoyar la transición de las operaciones de liberación de armas de
destrucción masiva a agencias de defensa, fuerzas internacionales o HN,
actividades de transición de FCM a fuerzas internacionales o de HN, o
participar en actividades de SC para desarrollar las capacidades de CWMD de
la HN.

III. CONSIDERACIONES DE PLANIFICACIÓN ADICIONALES

A. ORIENTACIÓN LEGAL
La complejidad de CWMD y las leyes, políticas, tratados y acuerdos asociados
requiere la participación continua del defensor del juez del personal (SJA) o un
asesor legal apropiado con la planificación, supervisión y evaluación de las
operaciones.
El SJA debe participar en todo el proceso de planificación, incluido el análisis
de la misión y el desarrollo del curso de acción, para que el JFC esté al tanto
de los posibles problemas legales relacionados con CWMD. Por ejemplo, los
socios multinacionales, aliados y HN tendrán sus propias obligaciones y leyes
que pueden diferir significativamente de las nuestras y restringirán o prohibirán
su participación en las operaciones de CWMD o el tránsito de materiales QBRN
a través de un AOR. La participación de SJA en la selección de WMD y las
reglas para el uso de la fuerza o las reglas de desarrollo del compromiso es
esencial. El SJA puede asesorar al JFC y al personal sobre posibles problemas
asociados, como las consecuencias de la ejecución y los impactos ambientales
nocivos, daños colaterales u otros asuntos legales relacionados con armas de
destrucción masiva que deben considerarse en el proceso de selección.
El SJA debe desarrollar una estimación del personal legal durante el análisis de
la misión que contemple los asuntos legales relacionados con las ADM
asociados con las operaciones conjuntas. La estimación del personal legal
debe reflejar la descripción del apoyo legal requerido para la misión tal como se
desarrolló durante el proceso de planificación.
B. DERECHO INTERNACIONAL Y ACUERDOS
El derecho internacional, las políticas, los tratados y los acuerdos a los cuales
los Estados Unidos son signatarios identifican ciertos derechos y obligaciones
que afectan las operaciones conjuntas. Estos requisitos legales pueden
plantear limitaciones y restricciones. Los tratados y regímenes de control
establecen normas mundiales contra la proliferación de precursores de armas
de destrucción en masa, armas, medios de entrega, bienes de doble uso y
equipo de fabricación de armas. Estados Unidos y sus socios y aliados también
participan en una variedad de grupos de trabajo no vinculantes y actividades
para contrarrestar la amenaza de las armas de destrucción en masa, en
particular la proliferación de materiales QBRN. Los JFC deben tener en cuenta
estos acuerdos y actividades que buscan fortalecer las normas internacionales
y los valores comunes y servir como actividades de creación de capacidades
mediante el intercambio de información y los ejercicios.

IV. PROGRAMA COOPERATIVO DE REDUCCIÓN DE AMENAZAS (CTR)


En coordinación con organizaciones militares apropiadas, otros departamentos
y agencias de los USG y socios globales, el Programa CTR trabaja en
cooperación con gobiernos socios para reducir la amenaza a las EE. UU. Y sus
aliados de las armas de destrucción en masa, y materiales, tecnologías y
experiencia relacionados, incluida la entrega asociada. sistemas e
infraestructura. Los objetivos del Programa CTR son: desmantelar y destruir
reservas de armas, equipos o medios de entrega nucleares, químicos o
biológicos que los países socios poseen, poseen o controlan; tener en cuenta,
salvaguardar y asegurar materiales, equipos o conocimientos nucleares,
químicos y biológicos que, de ser vulnerables al robo o la desviación, podrían
resultar en amenazas de armas de destrucción en masa; y prevenir y detectar
la adquisición, proliferación y uso de armas nucleares, químicas o biológicas,
materiales, equipos o medios de entrega y conocimiento utilizables para armas
y relacionados. El programa CTR fue originalmente establecido y autorizado
para llevar a cabo actividades de reducción de amenazas en los países de la
antigua Unión Soviética. En 2010, de acuerdo con las autoridades de la Ley de
Autorización de Defensa Nacional para 2008, el Programa CTR comenzó a
expandirse para abordar los desafíos de seguridad emergentes y las amenazas
urgentes en las regiones del mundo más allá de la antigua Unión Soviética. El
Programa CTR está actualmente autorizado para operar en Asia, África y
Medio Oriente en una serie de actividades que incluyen la destrucción de
armas químicas, la participación biológica, proyectos de seguridad nuclear y
prevención de la proliferación.
IV. EJECUCIÓN DE CWMD
"Las fuerzas estadounidenses llevan a cabo una serie de actividades
destinadas a prevenir la proliferación y el uso de armas nucleares,
biológicas y químicas".
Sosteniendo el liderazgo global de los Estados Unidos: prioridades para
la defensa del siglo XXI, enero de 2012
Esta sección proporciona detalles sobre las actividades específicas
recomendadas y las tareas asociadas que deberán emplearse para lograr los
objetivos prioritarios del DOD asociados con su estrategia para CWMD.

I. CWMD ACTIVITIES CONSTRUCT


La construcción de actividades de CWMD sirve como método para agrupar
lógicamente tareas para contrarrestar amenazas específicas de armas de
destrucción masiva. Por lo general, las tareas se categorizan dentro de las
actividades: comprender la OE, las amenazas y las vulnerabilidades; cooperar
con y apoyar a los socios; controlar, derrotar, deshabilitar y / o eliminar las
amenazas de armas de destrucción masiva; y salvaguardar la fuerza y
gestionar las consecuencias. Si bien las tareas de CWMD dentro de estas
actividades se pueden llevar a cabo de forma individual o concurrente durante
una operación, colectivamente respaldan las operaciones de JFC.

A. ACTIVIDADES Y FASES DE CWMD


Las actividades de CWMD pueden realizarse durante cualquier fase (0-V) de
una operación. Sin embargo, el nivel de esfuerzo en cada una de estas
actividades varía según la fase. El nivel de esfuerzo requerido para las
actividades "comprender el medio ambiente, las amenazas y las
vulnerabilidades" y "cooperar con y apoyar a los socios" probablemente se
mantendrá constante a lo largo de cada fase de una operación. Mientras el
control, derrota, deshabilita, y eliminar las amenazas de armas de destrucción
masiva, salvaguardar la fuerza y gestionar las consecuencias de las
actividades en todas las fases de una operación, las actividades de esfuerzo
probablemente alcanzarán su punto máximo durante las fases de mayor
intensidad (III y IV).

B. TAREAS Y CAPACIDADES DE HABILITACIÓN


La actividad CWMD y la construcción de tareas aprovechan actividades
específicas y no específicas de CWMD. Las tareas y capacidades asociadas
discutidas en este documento respaldan los estados y objetivos finales, y se
emplean en todas las LOE. Al realizar tareas de CWMD, JFC empleará DOD y
capacidades interorganizacionales para responder a una variedad de otras
amenazas, cumplir con otros requisitos y son responsabilidad de
organizaciones con misiones que van más allá de CWMD. Estas capacidades
incluyen capacidades específicas del DOD, como la defensa de misiles
balísticos, análisis de materiales realizados por laboratorios nacionales y
seguridad portuaria realizada por PN. Estas tareas y capacidades promueven
el conocimiento de amenazas comunes, la autosuficiencia de CWMD, la
preparación militar y civil y la reducción del riesgo QBRN. El JFC y el personal
deben comprender que las tareas y actividades de CWMD no son lineales, ni
están estrictamente confinadas a un solo LOE, y pueden abarcar todas las
fases operativas.
FASES DEL PLAN DE OPERACIÓN NOCIONAL

II. ACTIVIDADES Y TAREAS ESPECIALIZADAS DE CWMD


La ejecución efectiva de las operaciones de CWMD requiere una comprensión
profunda de las actividades de CWMD y sus tareas de apoyo. Las siguientes
secciones discuten el propósito y un enfoque general para la ejecución de
fuerzas conjuntas de actividades de CWMD durante cualquier operación militar.
Dependiendo de la misión y la OE, las fuerzas conjuntas también pueden
necesitar ejecutar acciones más allá de las discutidas en este capítulo.

A. ACTIVIDAD 1 DE CWMD: COMPRENDER EL ENTORNO, LAS AMENAZAS Y LAS


VULNERABILIDADES
Esta actividad ayuda al JFC a desarrollar y mantener una comprensión más
completa tanto de los actores como de los materiales que afectan al OE. Para
lograr esto, JFC necesita ubicar, identificar, caracterizar, evaluar y predecir las
amenazas contra las vulnerabilidades de los EE. UU. Y sus socios. La
atribución es una tarea que proporciona un valor de disuasión y disuasión si se
señala adecuadamente a los actores de interés, pero como una función se
centra en las actividades de respuesta. Las capacidades que soportan estas
tareas incluyen detección, modelado, inteligencia de identidad, planificación
operativa detallada y análisis de materiales, precursores y agentes
relacionados con la proliferación, el desarrollo o el uso de armas de destrucción
en masa. El JFC puede usar una combinación de activos y recursos tales como
vigilancia, reconocimiento, especialistas en inteligencia, expertos
interorganizacionales, fuerzas convencionales y SOF en apoyo de esta
actividad. Esta actividad es un proceso iterativo que se lleva a cabo
continuamente a lo largo del proceso de planificación y durante la ejecución de
las operaciones y actividades. Como resultado, es un facilitador esencial para
planificar, preparar y ejecutar las otras tres actividades de CWMD
APLICACIÓN DE CONTRARRESTAR LA CONSTRUCCIÓN DE ACTIVIDAD
DE WMD
COMPRENDA EL ENTORNO, LAS AMENAZAS Y LAS
VULNERABILIDADES
1. UBICAR TAREA
El JFC usa SOF y activos de recopilación de inteligencia para localizar nodos
del sistema y elementos de programa asociados a WMD, para incluir
instalaciones de producción, sitios de almacenamiento / almacenamiento y
personal clave del programa. El desarrollo de relaciones sólidas de intercambio
de información con socios interorganizacionales, particularmente relacionados
con datos de identidad, es un componente esencial de esta tarea.
2. IDENTIFICAR LA TAREA
Una vez que se encuentra un elemento y capacidad relacionados con armas de
destrucción en masa, el personal de inteligencia del JFC, en coordinación con
expertos interorganizacionales, amplía, categoriza y prioriza la amenaza
planteada. La confirmación de una amenaza llevará a un análisis posterior para
caracterizar y luego evaluar elementos específicos del programa de manera
más efectiva. Durante el conflicto, la identificación inicial de los materiales
QBRN probablemente será realizada por fuerzas convencionales.
3. CARACTERIZAR TAREA
Antes del conflicto, el JFC adquiere la comprensión del programa de armas de
destrucción masiva de un actor preocupante al mapear sus componentes
individuales, sus enlaces internos y sus asociaciones externas a través de una
variedad de capacidades de recopilación y análisis de inteligencia. Esto incluye
los tipos de armas y los materiales relacionados, la tecnología y la experiencia
asociados con cada capacidad de WMD. El personal de JFC utiliza la
caracterización para informar la evaluación, la atribución y el análisis predictivo.
Durante y después del conflicto, la caracterización se produce cuando la fuerza
conjunta tiene acceso y puede examinar completamente las instalaciones de
armas de destrucción masiva, las existencias, las armas y / o el personal.

4. EVALUAR LA TAREA
El análisis llevado a cabo junto con un esfuerzo interorganizacional más grande
del DOD, civil, USG e internacionales ayuda al JFC a determinar la amenaza
que representa un programa de WMD preocupante. Esto incluye una
evaluación por el personal de JFC de las vulnerabilidades de los EE. UU. Y PN
en relación con la capacidad de WMD de un actor específico. El JFC puede
usar sistemas de estimación, medición y modelado de riesgos, así como
ejercicios multinacionales para evaluar el nivel de amenaza que representa un
agente de preocupación de armas de destrucción en masa para las fuerzas
estadounidenses y amigas.
5. TAREA DE ATRIBUTO
La atribución es un esfuerzo para determinar el origen del material o arma, así
como también los responsables de un evento QBRN. El proceso deriva
conclusiones forenses del análisis definitivo de muestras recogidas, aplicación
de la ley e información de inteligencia. Las capacidades de análisis,
procesamiento, explotación y análisis de inteligencia habilitadas por Forenses
respaldan la identificación del origen y la atribución de CBRN. Las fuerzas
conjuntas respaldan directamente el proceso de atribución mediante la
inteligencia (por ejemplo, la explotación del sitio), la recolección y transferencia
de muestras y el análisis técnico. Estas fuerzas requieren capacitación,
certificación y equipo especializado y experiencia, y en algunos casos,
autoridades únicas que debe solicitar el JFC antes de la ejecución. Estas
fuerzas deben identificarse al principio del proceso de planificación.
6. PREDECIR LA TAREA
Las capacidades técnicas especializadas se utilizan para construir una imagen
operacional común que presente información actual y pronosticada sobre los
actores de interés, las fuerzas amigas, los elementos neutros, el
medioambiente y la información geoespacial. Los JFC utilizan capacidades de
modelado, diagnóstico, inteligencia y análisis para comprender el entorno
actual, detectar anomalías y evaluar continuamente la amenaza de armas de
destrucción masiva y las redes relacionadas para extrapolar posibles
amenazas futuras.

B. ACTIVIDAD 2 DE CWMD: COOPERAR CON Y APOYAR A LOS SOCIOS


Esta actividad promueve el conocimiento de amenazas comunes, desarrolla la
autosuficiencia de CWMD, mejora la interoperabilidad militar, mejora la
preparación militar y civil, la disuasión y, en algunos casos, facilita la seguridad
de los materiales de doble uso y QBRN. Los JFC deben planificar la realización
de tareas asociadas con esta actividad en plena cooperación con las
autoridades estatales y locales, los socios interinstitucionales del USG en una
variedad de departamentos y agencias, socios multinacionales y ONG. El JFC
coordinará con autoridades estatales y locales, socios interinstitucionales,
socios multinacionales y ONG para garantizar que el socio y coordine las
tareas asociadas con esta actividad se lleven a cabo con éxito, en diversos
grados, dentro de las operaciones y actividades de compromiso militar, SC,
CTR y disuasión. durante todas las fases operativas militares. El JFC debería
tratar de fortalecer las relaciones de los socios existentes y los programas de
apoyo para sentar las bases de futuras oportunidades de asociación. Siempre
que se realice esto actividad, CCMDs coordinan con DOS para hacer contacto
con contrapartes internacionales en PN. Los JFC deben incluir socios en los
procesos de planificación y ejecución lo antes posible. Los CCG pueden
entonces aprovechar las actividades existentes, tales como entrenamientos y
ejercicios interorganizacionales y multinacionales para fortalecer las relaciones
y mejorar las capacidades y capacidades regionales para lograr los objetivos
de CWMD. Como parte de esta actividad, los CCMD deben coordinarse con
DOS para establecer contacto con contrapartes internacionales.
TAREA DE SOCIO
Las asociaciones de seguridad nacionales y extranjeras respaldan la capacidad
colectiva para responder y vencer las amenazas de armas de destrucción
masiva y gestionar las consecuencias de un ataque. Se deben mantener las
asociaciones existentes y buscar nuevas relaciones, desarrollar la capacidad
de los socios en áreas clave que apoyan la disuasión y todas las fases
operativas.
TAREA DE COORDINACIÓN
Promover y mejorar el conocimiento de las amenazas comunes, la
interoperabilidad, la preparación para la respuesta y la reducción del riesgo de
armas de destrucción en masa. Las acciones que respaldan esta tarea incluyen
la planificación operativa con los socios y los esfuerzos de SC que sincronizan
las actividades de contraproliferación, como la interceptación.

C. ACTIVIDAD 3 DE CWMD: CONTROLAR, DERROTAR, DESHABILITAR Y / O ELIMINAR LAS


AMENAZAS DE ARMAS DE DESTRUCCIÓN MASIVA
El objetivo del control, derrota, deshabilitación y / o eliminación de la actividad
de amenazas de WMD es reducir las amenazas relacionadas con WMD. DOD
ha desarrollado capacidades y unidades especializadas para abordar las tareas
asociadas con esta actividad de CWMD. Cuando se realiza a pequeña escala,
esta actividad puede constituir parte o la totalidad de una respuesta a una crisis
o una operación de contingencia limitada. Para las principales operaciones y
campañas, que equilibran las operaciones ofensivas, defensivas y de
estabilidad, esta actividad respalda las acciones ofensivas de la fuerza
conjunta. Por lo general, los JFC controlan, anulan, desactivan o eliminan las
amenazas individuales de armas de destrucción masiva, según corresponda.
Estas tareas se pueden llevar a cabo utilizando capacidades letales y / o no
letales que requieren equipo especializado y experiencia. El JFC debe
centrarse en controlar los elementos del programa de un actor preocupado y
luego pasar el control a una autoridad competente para su disposición final
según lo dicte la situación / misión.

CONTROLAR, DERROTAR, DESHABILITAR Y / O ELIMINAR LAS


AMENAZAS DE ARMAS DE DESTRUCCIÓN MASIVA
1. CONTROL DE TAREAS DE APOYO
Las tareas de soporte de control se realizan con la capacidad de desviar,
interceptar, aislar, aprovechar y proteger las armas de destrucción masiva,
incluida la tecnología relacionada, los materiales, la experiencia y los medios
de entrega.
Tarea de desvío. Esta tarea implica esfuerzos y recursos para cambiar el
curso previsto o el destino de los envíos de armas de destrucción en masa,
tecnologías relacionadas, materiales, experiencia y / o medios de entrega, ya
sea voluntariamente o por la fuerza. El JFC puede usar una combinación de
operaciones para lograr esta tarea. En algunos casos, esto puede no requerir
una acción directa, sino una demostración de fuerza, la demostración de una
presencia estadounidense, o una comunicación formal de la preocupación del
gobierno de los Estados Unidos tendrá el efecto deseado.
Tarea de intercepción. Las fuerzas convencionales y las capacidades SOF
pueden ser necesarias para detener el movimiento de materiales CBRN,
componentes de WMD, medios de entrega, personal relacionado con WMD o
armas funcionales dentro o fuera de áreas o naciones especificadas. Tales
acciones pueden requerir abordajes y capacidades de búsqueda y detección
para asegurar y confiscar envíos. Las operaciones de interceptación
probablemente involucrarán a socios interagenciales o multinacionales.
Aislar Tarea. Esta tarea incluye realizar análisis de factores críticos de los
programas de armas de destrucción en masa para identificar capacidades,
requisitos y vulnerabilidades sobre las que se puede actuar. Aislar y denegar el
acceso a los componentes críticos del programa de armas de destrucción en
masa tiene como objetivo evitar que los actores de interés fomenten la
adquisición, el desarrollo, la proliferación o la utilización de armas de
destrucción en masa.
Aprovechar la tarea. Esta tarea implica tomar posesión de las capacidades de
armas de destrucción masiva (por ejemplo, un área designada, edificio,
transporte, materiales o personal) para denegarle a un actor de interés el
acceso a las capacidades de armas de destrucción masiva. La captura difiere
de la seguridad porque requiere una acción ofensiva para obtener el control del
área u objetivo designado.
Tarea segura. Evitar el acceso no autorizado a sitios o la eliminación de
tecnologías, materiales o personal relacionados con armas de destrucción en
masa puede ser necesario para evitar el uso, la proliferación, el saqueo o la
integridad de la evidencia física. La tarea segura puede permitir que comiencen
las operaciones de caracterización y explotación. El requisito de proteger los
sitios es una consideración crucial para el análisis de la misión debido a los
requisitos de fuerza potencialmente grandes y al equilibrio de las prioridades de
JFC que compiten entre sí.
2. DERROTA DE TAREAS DE APOYO
Las actividades de derrota de Pathway y WMD cubren el espectro de actividad
ofensiva, desde el convencional hasta el ciberespacio y las operaciones
especiales, que aborda el desarrollo y el uso de armas de destrucción masiva
por parte de un actor preocupado. Las actividades de derrota de ruta se
centran en acciones para retrasar, interrumpir, destruir o complicar la
conceptualización, el desarrollo, la posesión y la proliferación de armas de
destrucción en masa. Después de que un actor de interés haya obtenido
requisitos críticos de WMD (por ejemplo, experiencia, tecnología, componentes,
materiales, sistemas de entrega, instalaciones), los esfuerzos de derrota de
WMD se dirigen a vulnerabilidades críticas (por ejemplo, la capacidad de
ensamblar, almacenar, entregar, transferir o emplear armas de destrucción
masiva ) y tratar de neutralizarlos o destruirlos.
Tarea de retraso. Los esfuerzos de JFC por obstaculizar el desarrollo,
adquisición, proliferación o uso de armas de destrucción masiva por parte de
un actor preocupado incluyen capacidades letales y no letales empleadas
directamente contra el actor de interés o en apoyo de otra agencia líder. Esto
puede incluir una acción directa contra nodos específicos en una red o
programa de armas de destrucción masiva, como instalaciones de producción,
redes de computadoras y nodos de transporte o financieros. Los esfuerzos
para retrasar a los actores clave pueden incluir sanciones financieras, acciones
legales o restricciones de viaje (por ejemplo, lista de vigilancia nacional).
Interrumpe la tarea. El JFC puede elegir interrumpir el desarrollo, la
adquisición o la proliferación de armas de destrucción masiva de un actor
preocupado. Esto se puede hacer con material de interdicción de acción directa
en ruta. La interrupción es particularmente adecuada para apuntar a nodos
clave en una red de un actor de interés, como transporte, liderazgo, logística o
nodos financieros.
Neutralizar Tarea. La neutralización incluye esfuerzos para hacer que las
capacidades de armas de destrucción masiva sean ineficaces o inutilizables.
Los ejemplos incluyen inutilizar los agentes y materiales CBRN o hacer
inutilizables los sistemas de entrega. Al asignar tareas para neutralizar WMD,
los comandantes especifican el actor de la capacidad o el material de la
preocupación y la duración en que debería volverse ineficaz o inutilizable.
Destruye Tarea. Esta tarea implicó la destrucción de las capacidades de
WMD, por lo que no pueden realizar su función prevista sin ser completamente
reconstruidas. Tales acciones requieren una cantidad significativa de
planificación y autorización antes de la huelga antes de la ejecución. Por lo
general, la capacidad no puede ser reconstituida. La modelación apropiada de
peligros y la manipulación de amenazas ayudan al JFC a emplear los recursos
adecuados, comprender las posibles consecuencias de la ejecución y
minimizar el daño colateral.
3. DESHABILITAR TAREAS DE SOPORTE
La discapacidad incluye esfuerzos para explotar y degradar o destruir
componentes críticos y en riesgo de un programa de armas de destrucción
masiva. Los componentes críticos son aquellos que representan una amenaza
para las fuerzas amigas, mientras que los componentes en riesgo son aquellos
componentes de un programa de armas de destrucción masiva que están en
riesgo de pérdida o proliferación. Las tareas de desactivación buscan
garantizar que estos elementos no se usen, pierdan ni proliferen. También
buscan reducir el riesgo de proliferación, pérdida o robo de esas capacidades.
Explotar tarea. Las tareas de explotación de WMD buscan maximizar el valor
de la inteligencia obtenida del personal, los datos, la información y los
materiales obtenidos durante las operaciones de CWMD. La explotación del
sitio debe integrarse en las operaciones de CWMD debido a las implicaciones
intrínsecamente estratégicas de las ADM.
Degrada la tarea. Por lo general, la destrucción y eliminación de la capacidad
de WMD de un actor son preferibles a la degradación, pero factores como el
tiempo, los recursos, el acceso y la seguridad pueden hacer que solo los
elementos más críticos en riesgo se degraden y / o destruyan. Cualquiera que
sea el motivo, el JFC puede necesitar aceptar que la degradación es el mejor
curso de acción dada la circunstancia.

4. ELIMINAR LAS TAREAS DE SOPORTE


Esta tarea implica el esfuerzo sistemático para deshacerse de los restos
(elementos del programa, instalaciones, personal, excedente, capacidad de
doble uso, carga confiscada / incautada, equipo, sistemas de entrega) del
programa de armas de destrucción masiva de un actor. Esto puede incluir
procesos técnicos deliberados que reducen o desmantelan los métodos de
producción, los materiales, las existencias y la infraestructura técnica;
establecimiento de protocolos de reducciones y compensaciones o acuerdos
para devolver la carga incautada; la reorientación de las armas de destrucción
en masa, las tecnologías relacionadas, los materiales o los esfuerzos y la
experiencia de un actor hacia actividades productivas pacíficas; y el monitoreo
para asegurar que los expertos o los elementos del programa no sean
reconstituidos o reutilizados en ninguna capacidad ilícita.
Reducir Tarea. Esta tarea de eliminación busca disminuir una posible
amenaza, mejorar la seguridad de los remanentes, reducir los costos de
mantener los elementos del programa y eliminar el exceso de capacidad o
capacidad. Los programas y operaciones de reducción pueden ser dirigidos por
otro departamento o agencia de USG u otro socio u organización internacional.
Desmantelar la tarea. El desmantelamiento de una instalación de WMD,
almacenamiento o programa es el proceso mediante el cual el programa se
reduce sistemáticamente a un nivel que ya no puede operar para su propósito
previsto. Dependiendo del entorno operativo, es posible que la iniciativa para
este esfuerzo ya haya pasado a otra organización o PN.
Tarea redirigir El redireccionamiento implica la reutilización de las
instalaciones, la experiencia y el material asociado con los elementos del
programa de WMD de un actor preocupado. Esto es especialmente grave
cuando los elementos del programa tienen una naturaleza de doble uso. El
redireccionamiento de la experiencia incluye retener al personal con
experiencia en armas de destrucción masiva (por ejemplo, científicos e
ingenieros) para un empleo nuevo y legítimo.
Supervisar Tarea. El monitoreo es la acción de la tarea de eliminación para
revisar e inspeccionar continuamente los programas, el personal y las
instalaciones para garantizar que no están produciendo armas de destrucción
masiva y que los restos no están siendo reconstituidos ni reutilizados en
ninguna capacidad ilícita.

D. ACTIVIDAD 4 DE CWMD: SALVAGUARDAR LA FUERZA Y GESTIONAR LAS


CONSECUENCIAS
El objetivo de esta actividad es permitir que la fuerza conjunta y otro personal
de misión crítica mantengan operaciones efectivas y apoyen a las autoridades
civiles estadounidenses y extranjeras y sus poblaciones respondiendo a un
incidente QBRN y mitigando los riesgos y los efectos de su uso. Cuando se
realiza a pequeña escala, salvaguardar la fuerza y gestionar las
consecuencias, las tareas pueden constituir parte o la totalidad de una
respuesta a una crisis o una operación de contingencia limitada. Para las
principales operaciones y campañas, que equilibran las operaciones ofensivas,
defensivas y de estabilidad, esta actividad respalda las acciones defensivas y
de estabilidad de la fuerza conjunta. Dentro de la construcción de tales
operaciones, la fuerza conjunta necesita estar preparada para una variedad de
situaciones de armas de destrucción masiva, como una liberación inadvertida,
una liberación debido a la acción conjunta de la fuerza o el empleo del actor de
la preocupación de los materiales QBRN.
1. MITIGAR LA TAREA
Mitigar es la capacidad de planificar, preparar, responder y recuperarse de los
incidentes QBRN. Esta tarea se centra en mantener la capacidad de la fuerza
conjunta para continuar las operaciones militares en un entorno contaminado
QBRN, y en minimizar o anular la vulnerabilidad y los efectos de los ataques
QBRN. Estas actividades pueden apoyar a las autoridades civiles y gobiernos
extranjeros.
2. TAREAS DE SOSTENIMIENTO
Sustain es la capacidad de mantener la respuesta y recuperar operaciones de
incidentes CBRN. En referencia a la fuerza conjunta, la sustentabilidad es la
capacidad de apoyar operaciones en un entorno QBRN y llevar a cabo
operaciones de recuperación / reconstitución para regenerar la unidad de
combate (por ejemplo, descontaminación detallada de tropas,
descontaminación detallada de equipos, actividades médicas y descanso y
relajación) . Estas actividades pueden apoyar a las autoridades civiles y
gobiernos extranjeros.
3. TAREA DE APOYO
En muchos escenarios, el DOD y el JFC serán dirigidos para apoyar a otro
departamento o agencia de USG (por ejemplo, DHS o DOS) en la realización
de operaciones iniciadas para brindar asistencia a las autoridades civiles
cuando sus propias capacidades son insuficientes para salvar vidas y mantener
servicios gubernamentales. En el caso de un incidente QBRN donde el soporte
de HN para la población local y el DOS no tiene una presencia, el DOD puede
ser dirigido por el Presidente o SecDef para dirigir las operaciones de apoyo. El
JFC debe conocer cualquier acuerdo permanente que pueda proporcionar un
medio para brindar este apoyo según sea necesario.

CAPITULO 8 GESTIÓN DE CONSECUENCIAS (CM)


Este capítulo ofrece una visión general de la respuesta a desastres, tanto
naturales como provocados por el hombre, y aborda cuestiones relacionadas
con la gestión de consecuencias de desastres naturales o actos de terrorismo,
incluidos los eventos de armas de destrucción masiva (ADM). Responder al
terrorismo implica instrumentos que brindan gestión de crisis y gestión de
consecuencias

GESTIÓN DE CRISIS
La "gestión de crisis" se refiere a las medidas para identificar, adquirir y
planificar el uso de los recursos necesarios para anticipar, prevenir y / o
resolver una amenaza o acto de terrorismo. El gobierno federal ejerce la
autoridad principal para prevenir, adelantarse y terminar amenazas o actos de
terrorismo y aprehender y enjuiciar a los perpetradores; Los gobiernos
estatales y locales brindan asistencia según sea necesario. La gestión de crisis
es predominantemente una respuesta de aplicación de la ley.
GESTIÓN DE CONSECUENCIAS
La "gestión de las consecuencias" se refiere a las medidas para proteger la
salud y seguridad pública, restablecer los servicios gubernamentales
esenciales y proporcionar ayuda de emergencia a los gobiernos, las empresas
y las personas afectadas por las consecuencias del terrorismo. Los gobiernos
estatales y locales ejercen la autoridad primaria para responder a las
consecuencias del terrorismo; el gobierno federal proporciona asistencia según
sea necesario. La gestión de las consecuencias generalmente es una
respuesta multifuncional coordinada por la gestión de emergencias.
Este capítulo proporciona información sobre el Marco de Respuesta Nacional
(NRF) que alinea las estructuras, capacidades y recursos de coordinación
federal en un enfoque unificado, de todas las disciplinas y de todos los riesgos
para el manejo de incidentes domésticos. Incluye la comprensión de cómo las
agencias de emergencia locales, estatales y federales interactúan y discuten
cómo planificar y construir planes de contingencia y contingencias para
enfrentar emergencias tanto naturales como creadas por el hombre.
El Sistema Nacional de Gestión de Incidentes (NIMS) es un enfoque integral de
todos los aspectos de la gestión de incidentes, independientemente de su
tamaño, complejidad o causa. La guía para el NIMS fue publicada por el
Departamento de Seguridad Nacional (DHS) en marzo de 2004, y el NIMS
continúa perfeccionando y actualizando la guía.
Centro de integración. Uno de los seis elementos principales de NIMS es el uso
de un sistema de comando y administración estandarizado para operaciones
de escena de incidentes, el Sistema de Comando de Incidentes (ICS); y para
apoyar los centros de operaciones, el Sistema de Coordinación Multiagencia.

I. ENFOQUE DEL GOBIERNO DE LOS ESTADOS UNIDOS (EE. UU.) PARA UN


INCIDENTE QBRN
El enfoque de USG para gestionar las consecuencias de un incidente de QBRN
se confiere a la gestión de consecuencias químicas, biológicas, radiológicas y
nucleares (CBRN CM). CBRN CM puede describirse como la capacidad
general de USG y la dirección nacional estratégica, para prepararse, responder
y recuperarse de los efectos de un incidente QBRN en el hogar o en el
extranjero, y si se lo atribuye o no a un ataque. - armas de destrucción masiva
(ADM). Cuando sea necesario, el USG coordinará su respuesta a un incidente
QBRN de una de las tres formas en función de la situación geopolítica.
RESPUESTAS A INCIDENTES CBRN

El Departamento de Seguridad Nacional (DHS) es la agencia principal del USG


para el manejo de incidentes que incluiría un incidente doméstico QBRN. En el
extranjero, excluyendo las áreas de origen, el Departamento de Estado (DOS)
es el líder del USG para lo que se denomina
GRUPO DE RESPUESTA A INCIDENTES CRÍTICOS DEL FBI (CIRG)
El Grupo de Respuesta a Incidentes Críticos (CIRG) del FBI se estableció en
1994 para integrar los recursos tácticos, de negociación, de análisis del
comportamiento y de gestión de crisis en una estructura cohesiva para facilitar
la respuesta rápida del FBI ante incidentes críticos. Como la misión de la
Oficina se ha expandido a lo largo de los años, también lo han hecho las
responsabilidades de CIRG, pero la premisa detrás de su formación
permanece. Hoy, CIRG, que tiene el lema de Proven- tums Per Adparatus-
Success Through Readiness, se ha convertido en una "ventanilla única" que
proporciona experiencia en los siguientes campos:
•Gestión de crisis
•Interrupción de dispositivos peligrosos
• Negociaciones de crisis
• Análisis de comportamiento y evaluaciones
• Difusión de información estratégica
• Operaciones tácticas y técnicas
• Vigilancia terrestre y aérea
• Apoyo de aviación
• Gestión de eventos especiales
• Logística de despliegue rápido

El personal de CIRG está disponible todo el día, los siete días de la semana,
listo para ayudar a las divisiones de campo del FBI y a los socios encargados
de hacer cumplir la ley en la planificación previa a la crisis y la respuesta a
incidentes críticos, investigaciones importantes y eventos especiales. A través
del Estratégico Information Operations Center (SIOC), CIRG también facilita el
conocimiento situacional de toda la empresa y mantiene una plataforma para la
interfaz crítica y la diseminación de información estratégica. Además, CIRG
proporciona programas de capacitación a las oficinas locales del FBI y a los
socios federales, estatales, locales e internacionales encargados de hacer
cumplir la ley. Con programas de capacitación agresivos, equipos de última
generación y experiencia en una amplia gama de técnicas tácticas y de
investigación, CIRG es capaz de cumplir su misión general de "Readiness,
Response and Resolution" para gestionar incidentes críticos.
II. APOYO TÉCNICO DE CBRN
El alcance técnico brinda a los comandantes conocimientos y conocimientos
adicionales cuando es necesario durante la ejecución de CBRN CM.
El alcance técnico es la capacidad de contactar expertos en la materia técnica
cuando un requerimiento de información excede la base de conocimiento de la
organización ICS que responde. Una conciencia situacional común entre todos
los elementos en el sitio del incidente, militar y civil, es imprescindible. Las
decisiones de comando críticas se basan en múltiples fuentes de información
que incluyen información de alcance técnico.

Reachback debe llevarse a cabo utilizando protocolos establecidos. El alcance


técnico puede soportar los siguientes requisitos representativos:
IDENTIFICACIÓN NO ESTÁNDAR DEL AGENTE DE AGENTES QUÍMICOS,
BIOLÓGICOS, RADIOLÓGICOS Y DE GUERRA NUCLEAR Y MATERIAL
INDUSTRIAL TÓXICO
Los respondedores militares están entrenados para detectar e identificar
agentes de guerra militar seleccionados. Si un TIM se usa, o se sospecha, el
personal de ICS debe obtener información técnica adicional. Esta información
técnica puede incluir persistencia, efectos médicos, métodos de
descontaminación y / o requisitos de protección.
MODELADO
Durante las operaciones de CBRN CM, la propagación de la contaminación
debe ser limitada. El alcance técnico puede ayudar a respaldar el análisis
detallado de un área para ayudar a determinar los peligros de la bajada del
viento, la ubicación de las áreas de estacionamiento, los centros de
operaciones y los sitios de descontaminación; tomar decisiones de refugio en el
lugar; y llevando a cabo una evacuación.
ANÁLISIS DE MUESTRA DE AGENTE CBRN Y EVACUACIÓN
El análisis de muestras y la evacuación pueden usar el alcance técnico para
obtener información crítica para el tratamiento del paciente. Las muestras
evacuadas también se pueden usar como evidencia forense.
PREDICCIÓN DE PELIGRO
Los expertos técnicos pueden usar el modelado para proporcionar una mejor
indicación de dónde pueden ocurrir los riesgos de vapor, líquido o aerosol. La
planificación previa al incidente puede identificar fuentes técnicas de alcance
que pueden usarse para proporcionar información verificable, validada y
confiable. El proceso de planificación y ejecución ayuda a determinar el valor
operacional de esas capacidades. Otras consideraciones de planificación
incluyen lo siguiente:
• ¿Hay disponibilidad técnica disponible en el sitio del incidente o en un sitio
remoto?
• ¿Los requisitos de comunicación incluyen capacidades seguras o no seguras
y / o capacidades de audio o video?
• ¿Los recursos respaldan el alcance técnico las 24 horas del día, los 7 días de
la semana?
INFORMACIÓN DE CONTACTO DEL ALCANCE TÉCNICO

III. INFLUENZA PANDÉMICA (PI) Y OTRAS ENFERMEDADES INFECCIOSAS


Una pandemia es un brote de una enfermedad infecciosa que puede ser de
origen natural, accidental o deliberado, que se produce en una amplia área
geográfica. Es único ya que no es un evento discreto sino un entorno
prolongado en el que las operaciones militares, incluida cualquier respuesta
QBRN, pueden continuar.
La Estrategia Nacional para la Influenza Pandémica (NSPI) utiliza una
construcción de tres pilares para la preparación y respuesta que puede
extenderse también a otras pandemias. Estos tres pilares son: EP, vigilancia y
detección, y respuesta y contención. DOD juega un papel importante en el
esfuerzo del USG para contener, mitigar y reducir la propagación de PI o
enfermedades infecciosas. Dichas acciones también ayudan a preservar la
capacidad y preparación de combate de EE. UU., Respaldan los esfuerzos de
USG para salvar vidas, reducir el sufrimiento humano y mitigar la propagación
de la infección. Debido a la capacidad de las personas infectadas para cruzar el
mundo a voluntad, la posibilidad de que ocurra otra pandemia es más probable
que cuando el Flue español diezmó a muchos países. Se desconoce la tasa de
mortalidad global de la pandemia de 1918-19, pero se estima que entre el 10%
y el 20% de los infectados murieron y alrededor de un tercio de la población
mundial está infectada. Teniendo en cuenta que la población mundial actual se
estimó en 7.349 millones en 2015, una tasa de mortalidad del 10-20% incluso
con una pandemia de corta duración podría fácilmente abrumar incluso al país
más moderno y mejor preparado.
A lo largo de un brote de PI o enfermedad infecciosa, las fuerzas militares de
EE. UU. Se esfuerzan por preservar las capacidades de combate, cumplir
misiones asignadas y alcanzar objetivos estratégicos. Esta protección de la
fuerza y la acción preventiva pueden requerir que las unidades se aíslen de la
población civil en general hasta incluirlas, de modo que los recursos y las
capacidades de respuesta permanezcan intactos para futuras misiones de
contingencia. Si bien parece duro ignorar las necesidades de una población
que los militares han jurado proteger, ciertos eventos como un evento QBRN o
una pandemia impondrían en gran medida recursos militares limitados y los
incapacitarían para intervenir con eficacia, especialmente si un evento QBRN o
una pandemia se prolonga. término.
EP DENTRO DEL DOD PARA PI Y ENFERMEDADES INFECCIOSAS
A lo largo de un brote de PI o enfermedad infecciosa, las fuerzas militares de
EE. UU. Se esfuerzan por preservar las capacidades de combate, cumplir
misiones asignadas y alcanzar objetivos estratégicos. Esta protección de la
fuerza y la acción preventiva pueden requerir que las unidades se aíslen de la
población civil en general hasta incluirlas, de modo que los recursos y las
capacidades de respuesta permanezcan intactos para futuras misiones de
contingencia. Si bien parece duro ignorar las necesidades de una población
que los militares han jurado proteger, ciertos eventos como un evento QBRN o
una pandemia impondrían en gran medida recursos militares limitados y los
incapacitarían para intervenir con eficacia, especialmente si un evento QBRN o
una pandemia se prolonga. término. La implementación de medidas de
protección de la salud de la fuerza es el enfoque principal en todo el espectro
de la preparación, planificación y operaciones de PI y enfermedades
infecciosas, independientemente de si el virus fue natural, accidental o de
origen deliberado.
VIGILANCIA DE LA SALUD
La detección y el seguimiento de la propagación de una enfermedad infecciosa
es clave para su contención. Los mismos recursos utilizados para detectar y
rastrear una amenaza biológica o peligro se utilizan para detectar un PI o un
brote de una enfermedad infecciosa. Un enfoque importante de la Organización
Mundial de la Salud (OMS) es el siguiente: "Uno de los principales medios para
abordar las preocupaciones sobre las enfermedades transmisibles en los
países industrializados y en desarrollo es a través del desarrollo de sistemas de
vigilancia sólidos. Sin embargo, en vista de la disparidad entre los sistemas
nacionales de vigilancia, las alianzas en la vigilancia global son un punto de
partida lógico en esta área de compromiso común. "Un gran obstáculo para
rastrear enfermedades infecciosas a través de las fronteras internacionales
tiene mucho que ver con las y convenciones culturales que pueden reducir o
restringir la recopilación de datos a un nivel efectivo que respalde la detección y
prevención temprana. Si bien los miembros de la OMS tienen la obligación
legal de informar brotes contagiosos, la incapacidad o negativa de la ONG
(organización no gubernamental) para participar puede permitir el transporte
global de una persona infectada para eludir las reglamentaciones establecidas
y contagiar a una persona infectada. país o región con poca o ninguna
advertencia.
RESPUESTA Y CONTENCIÓN
Las fuerzas de QBRN deben estar preparadas para responder a los incidentes
QBRN durante una pandemia. Mientras que la contención de personas
infectadas o expuestas a una enfermedad transmisible como la viruela parece
una respuesta prudente ya que al colocar a las personas infectadas en un solo
lugar hace que el tratamiento, la eliminación y la reducción de la enfermedad se
propaguen a la población general, las consideraciones legales deben también
se evaluará ya que colocar personas infectadas en algún tipo de área
contenida, como un campo de inhumación, representa una imagen
históricamente negativa y, a menudo, descubrirá que el apoyo público
extendido para los campamentos puede ser problemático ya que no se puede
negar a los de un campamento su Derechos de la Constitución.
La contención se manifestará en varias formas de restricción de movimiento:
Limitaciones en viajes para reducir la probabilidad de migración de
enfermedades, aislamiento o cuarentena para contener infecciones dentro de
un área o población conocida, y limitaciones de entrada para evitar que las
personas infectadas entren a áreas donde la infección no aún migrado
Gestión de consecuencias externas (FCM). En cualquiera de esas situaciones,
y cuando se lo indique, el Departamento de Defensa (DOD, por sus siglas en
inglés) generalmente respalda el liderazgo del USG. Un tercer escenario podría
requerir que el DOD lidere el esfuerzo del USG durante las operaciones
militares cuando el país anfitrión (HN) no puede responder adecuadamente o el
DOS no puede liderar la respuesta del USG. Además, una respuesta del USG
no se desencadena necesariamente mediante el reconocimiento de un peligro
o entorno CBRN.
PELIGROS CBRN
Los peligros CBRN son materiales CBRN que, de ser liberados, podrían crear
un efecto adverso en el medio ambiente. Si el tamaño y el alcance de un
peligro y / o entorno CBRN excede los parámetros establecidos, las
autoridades civiles pueden declarar una emergencia y la situación puede
considerarse un incidente QBRN. Sin embargo, solo cuando las autoridades
locales, tribales o estatales se vean abrumadas por la situación, normalmente
se requeriría una respuesta del USG. Posteriormente, si hay deficiencias en las
capacidades de CBRN federales y estatales, el enfoque de USG
probablemente requeriría una solicitud de asistencia del DOD en forma de
CBRN CM.
INCIDENTES CBRN
Un incidente QBRN es cualquier ocurrencia que resulte del uso de armas o
dispositivos QBRN, o la liberación de peligros CBRN, para incluir materiales
industriales tóxicos (TIM) de cualquier fuente. Esto puede incluir el surgimiento
de riesgos QBRN que surgen de la orientación de contrafuerza durante las
operaciones militares. A nivel nacional, un incidente puede ocasionar que el
Presidente declare una emergencia o un desastre mayor. Para incidentes
QBRN que ocurran en suelo extranjero, una HN u organización
intergubernamental (IGO) podría solicitar una respuesta USG, o si es probable
que cree un efecto doméstico nocivo, como la propagación de enfermedades
infecciosas o radioactividad a través de las fronteras hacia los EE. UU. eso
puede requerir que el Presidente declare una emergencia bajo la Ley Nacional
de Emergencias. Fuera de ciertos requisitos de respuesta discutidos en las
emisiones del Departamento de Defensa, típicamente se requiere una orden
del Presidente / Secretario de Defensa (SecDef) para la respuesta DOD QBRN.

CBRN CM
CBRN CM considera las capacidades y limitaciones de las autoridades civiles
afectadas, desde los primeros respondedores locales, hasta la respuesta
estatal, hasta el nivel federal (nacional). Cuando las autoridades civiles hasta e
incluso el nivel federal carecen de las capacidades necesarias para mitigar la
situación, o anticipan ser abrumados, generalmente se solicita el apoyo militar.
Para todos los incidentes domésticos (incluido un incidente QBRN), el Marco
Nacional de Respuesta (NRF) y el Marco Nacional de Recuperación de
Desastres brindan orientación nacional para el manejo de incidentes y
reconocen al DOD como un socio pleno en la respuesta federal cuando se le
encomienda. El Departamento de Defensa y el Jefe del Estado Mayor Conjunto
(CJCS, por sus siglas en inglés) emiten el apoyo militar de los Estados Unidos
a una respuesta del Gobierno de los Estados Unidos para incidentes QBRN
nacionales y extranjeros.
RESPUESTA DE CBRN
Los comandantes de instalación del DOD desarrollan respuestas QBRN para la
instalación como parte de su plan de acción de emergencia de instalación de
acuerdo con el Departamento (IAW) de Instrucción de defensa (DODI) 2000.18,
Instalación del Departamento de Defensa, Directrices de respuesta ante
emergencias explosivas químicas, biológicas, radiológicas, nucleares y de alto
rendimiento, y DODI 6055.17, Programa de administración de emergencias de
instalación (IEM) del DOD.

I. TODOS LOS RIESGOS RESPUESTA


I. LA NATURALEZA DE UN INCIDENTE CATASTRÓFICO
Un incidente catastrófico, como lo define la NRF, es "cualquier incidente natural
o provocado por el hombre, incluido el terrorismo, que produce niveles
extraordinarios de bajas masivas, daños o interrupciones que afectan
gravemente a la población, la infraestructura, el medio ambiente, la economía,
la moral nacional, y / o funciones gubernamentales. "El incidente catastrófico es
lo mismo que un evento catastrófico según lo define el DOD. Un evento
catastrófico podría causar impactos significativos a nivel nacional durante un
período prolongado de tiempo. Excede casi de inmediato los recursos
normalmente disponibles para las autoridades estatales, territoriales, tribales,
locales y del sector privado en el área afectada e interrumpe significativamente
las operaciones gubernamentales y los servicios de emergencia a tal punto que
la seguridad nacional podría verse amenazada.
CATÁSTROFE COMPLEJA
Cualquier incidente natural o provocado por el hombre, incluido el ataque
ciberespacial, la falla de la red eléctrica y el terrorismo, que da como
resultado fallas en cascada de sectores de infraestructura y causas
múltiples, interdependientes, críticos y que sostienen la vida.
niveles extraordinarios de bajas masivas, daños o interrupciones que afectan
gravemente a la población, el medio ambiente, la economía, la salud pública,
la moral nacional, los esfuerzos de respuesta y / o las funciones del
gobierno.
Secretario Adjunto del Secretario de Defensa, 19 de febrero de 2013

El evento catastrófico se vuelve complejo (catástrofe compleja) cuando causa


fallas en cascada de infraestructura de mantenimiento de la vida múltiple,
interdependiente y crítica, en la que la interrupción de un componente de
infraestructura (como la red eléctrica) interrumpe otros componentes de
infraestructura (como transporte y comunicaciones).
Reconociendo que se requieren recursos federales o nacionales para aumentar
los abrumadores esfuerzos de respuesta estatales, interestatales, territoriales,
tribales y locales, el Anexo del Incidente NRF-Catadesofo establece protocolos
para preidentificar y desplegar rápidamente los recursos esenciales clave (p.
Ej., equipos, equipos de búsqueda y rescate [SAR], refugios transportables,
cachés de equipos médicos y equipos, y comunicaciones de emergencia)
necesarios para salvar vidas y contener incidentes.
Cuando una situación está más allá de la capacidad de un estado o territorio
afectado, el gobernador puede solicitar asistencia federal del presidente. El
presidente también puede dirigir proactivamente al gobierno federal para que
proporcione asistencia suplementaria a los gobiernos estatales, territoriales,
tribales y locales para aliviar el sufrimiento y los daños que resultan de
desastres o emergencias.

II. SISTEMA NACIONAL DE GESTIÓN DE INCIDENTES (NIMS) Y EL MARCO DE


RESPUESTA NACIONAL (NRF)
El NRF y NIMS son dos partes de un esfuerzo combinado con el NRF que
proporciona el marco para los objetivos de respuesta y NIMS que proporciona
el desarrollo activo de sistemas para cumplir estos objetivos dentro de los
esfuerzos de respuesta estandarizados. Los objetivos y los sistemas están
interconectados y un programa no está "por encima" del otro.
El Marco Nacional de Respuesta (NRF) es una guía de cómo la Nación lleva a
cabo una respuesta de todos los riesgos. Se basa en las estructuras de
coordinación del NIMS para alinear funciones y responsabilidades clave en
toda la nación, vinculando a todos los niveles de gobierno, organizaciones no
gubernamentales y el sector privado.
El Sistema Nacional de Gestión de Incidentes (NIMS) proporciona la base de
gestión de incidentes para el Marco de Respuesta Nacional (NRF) y define las
estructuras de mando y gestión estándar. Estandarizar la doctrina de respuesta
nacional sobre NIMS proporciona una plantilla consistente a nivel nacional para
permitir que toda la comunidad trabaje unida para prevenir, proteger, mitigar,
responder y recuperarse de los efectos de los incidentes, independientemente
de su causa, tamaño, ubicación o complejidad.

Las Directivas, Leyes y Órdenes Presidenciales nacionales proporcionan los


objetivos estratégicos de la respuesta nacional y enmarcan conceptos como la
preservación de nuestro modo de gobierno y los servicios y funciones
esenciales que el gobierno debe realizar para proporcionar a la gente los
requisitos de gobernanza: seguridad, esencial servicios, estado de derecho y
oportunidad económica. Estas cosas son provistas por el gobierno para
mantener un ambiente de estabilidad dentro de la construcción social de la
nación. Estos objetivos son estratégicos. La respuesta al desastre es un
subconjunto de este mayor diseño para la estabilidad.
La función de NRF y NIMS es tomar esos conceptos estratégicos y convertirlos
de objetivos nacionales estratégicos a un sistema estandarizado de
metodologías de respuesta operativa que se puedan utilizar a nivel estatal y
local. Este sigue siendo un amplio alcance y los métodos descritos son de
aplicación general y se pueden usar en la mayoría de las situaciones. Esto es
llamado un enfoque All Hazards
El aspecto significativo del enfoque de All Hazards es que es el primer nivel de
coordinación donde las prioridades de salvar vidas, la estabilización del
incidente y la preservación de la propiedad, la infraestructura y el medio
ambiente son el principal objetivo. Los planes que superan este nivel se
centran en proteger los recursos, la infraestructura y las funciones del gobierno,
así como en proporcionar autoridad, recursos y funciones de soporte
esenciales.
El Marco Nacional de Respuesta describe el primer conjunto de objetivos
generales para la respuesta mediante la identificación de objetivos para la
preparación y respuesta antes, durante y después de un incidente.
• Prevención: las capacidades necesarias para prevenir amenazas inminentes.
• Protección: las capacidades necesarias para asegurar la patria contra
cualquier incidente.
• Mitigación: las capacidades necesarias para disminuir el impacto de los
desastres.
• Respuesta: las capacidades necesarias para proteger y proporcionar
después de que ha ocurrido un incidente.
• Recuperación: las capacidades necesarias para ayudar a las comunidades a
recuperarse de manera efectiva.
NIMS representa un conjunto básico de doctrinas, conceptos, principios,
terminología y procesos organizacionales que permite una gestión de
incidentes efectiva, eficiente y colaborativa para cumplir con los requisitos
enumerados en la NRF. Al construir sobre las bases proporcionadas por los
sistemas existentes de gestión de emergencias y respuesta a incidentes
utilizados por jurisdicciones, organizaciones y disciplinas funcionales en todos
los niveles, NIMS integra las mejores prácticas en un marco integral. Estas
mejores prácticas sientan las bases para los componentes de NIMS y
proporcionan los mecanismos para un mayor desarrollo y refinamiento de
estándares, directrices, protocolos, sistemas y tecnologías nacionales de
apoyo.
Comprenda que NIMS no es un plan de asignación de recursos o
administración de incidentes operativos, sino más bien los métodos que se
usarán en la administración de incidentes. Estas siguen siendo áreas muy
generales, pero los detalles que se encuentran dentro de estos conceptos
proporcionan los detalles necesarios para que el sistema funcione en Todos los
riesgos y respuestas. Son:
• Preparación: la preparación implica una combinación integrada de
planificación, procedimientos y protocolos, capacitación y ejercicios,
calificaciones y certificación del personal y certificación de equipos.
• Administración de comunicaciones e información: NIMS promueve los
conceptos de interoperabilidad, confiabilidad, escalabilidad, portabilidad y
flexibilidad y redundancia de comunicaciones y sistemas de información.
• Gestión de recursos: recursos tales como personal, equipos y / o
suministros.
• Comando y administración: proporciona métodos y estándares para la
respuesta estatal y local a través del sistema de comando de incidentes, los
sistemas de coordinación de múltiples agencias y la información pública.
• Gestión y mantenimiento continuos: preservación de la capacidad a través
de dos componentes: el Centro Nacional de Integración (NIC) y las Tecnologías
de Soporte.
Juntos, el NRF y el NIMS proporcionan la estructura básica de metas y
métodos estandarizados para desarrollar y mantener una capacidad de
respuesta que sea flexible y receptiva a las necesidades de la nación y su
gente mediante la promoción de estas capacidades a nivel regional, estatal y
tribal. y nivel local.

III. SISTEMA DE COMANDO DE INCIDENTES (ICS)


El Sistema de Comando de Incidentes (ICS) es un subcomponente de NIMS y
proporciona instrucciones específicas sobre los métodos de respuesta a
incidentes a nivel regional, estatal, tribal y local. La importancia de ICS es que
proporciona la consistencia del método y la coordinación del esfuerzo para que
todos los respondedores utilicen la misma terminología estandarizada,
tecnologías interoperativas, estructura organizacional y técnicas de gestión.
Esto permite que cualquier respondedor tenga un entendimiento común y la
expectativa de cómo las agencias y los departamentos se organizarán cuando
trabajen juntos para responder a un incidente. Esta uniformidad de
conocimiento, estructura y función proporciona un nivel de funcionalidad que
puede expandirse e interactuar según lo exijan las necesidades de la situación.
La necesidad y el desarrollo de un método estandarizado de respuesta a
incidentes se basó en las lecciones aprendidas tras una serie de incendios
catastróficos en California en los años setenta. El daño a la propiedad fue de
millones y muchas personas murieron o resultaron heridas. El personal
asignado para determinar las causas de estos desastres estudió los registros
disponibles y descubrió que los problemas de respuesta rara vez se pueden
atribuir a la falta de recursos o fallas de tácticas. Las fallas que causaron
muerte y destrucción se encontraron específicamente en la falta de
comunicación efectiva y la falta de coordinación de esfuerzos.
El desarrollo y la aplicación de ICS permitió a los respondedores evitar estas
debilidades en todos los tipos de respuestas a incidentes. ICS fue tan efectivo
que ahora lo exige la ley. El uso de ICS es obligatorio por el Sistema Nacional
de Gestión de Incidentes (NIMS).
El sistema de Comando de Incidentes no es un programa "independiente". Está
coordinado con otras iniciativas nacionales diseñadas para proteger y proteger
a todos dentro de sus jurisdicciones. Ejemplos de otras leyes de enclavamiento
integradas en ICS son el Sistema Nacional de Gestión de Incidentes (NIMS),
las Enmiendas de Superfund y la Ley de Reconocimiento (SARA) de 1986, la
Regla 1910.120 de la Administración de Seguridad y Salud Ocupacional
(OSHA) y las reglamentaciones estatales y locales.
ICS se puede usar para administrar múltiples situaciones simultáneas que
requieren coordinación de esfuerzo. Comprenda que ICS no se trata solo de
desastres. ICS puede proporcionar coordinación de esfuerzos para cualquier
situación que requiera que las agencias y departamentos trabajen juntos hacia
un objetivo común. Estos pueden incluir peligros naturales, riesgos
tecnológicos, riesgos causados por el hombre y eventos planeados. Esto
significa que ICS se puede practicar todos los días. Al utilizar los principios de
ICS en la coordinación de la planificación de eventos y actividades, una
agencia puede llegar a ser muy competente en ICS antes de tener que usarla
en respuesta a un desastre.
BENEFICIOS DE ICS
Estas "mejores prácticas" brindan algunas ventajas muy importantes. ICS
permite el uso eficiente de los recursos que conduce al logro de los objetivos
de respuesta en el menor tiempo posible y al menor costo (en vidas y
recursos). Estas eficiencias ayudan a garantizar la seguridad de todos en el
área de efecto incidente. Esto tiene dos impactos principales; primero, brinda la
mayor oportunidad para minimizar la pérdida de vidas, propiedades e
infraestructura. Y en segundo lugar, minimiza la pérdida o lesión del personal,
equipos y materiales que responden, preservando así la capacidad operativa.
FUNCIONES ESENCIALES DE ICS
ICS se compone de dos tipos de herramientas; las funciones esenciales que
conforman las partes funcionales del sistema y los principios de gestión que
expresan una metodología uniforme para el uso de dichas funciones. Estos se
expresan en la lista de funciones esenciales de las características de ICS. Se
denominan esenciales porque son comunes a todas las respuestas de ICS y
son un requisito básico para la implementación exitosa de ICS. Una breve
introducción Aquí se proporciona una descripción, pero una revisión de los
componentes detallados de ICS en el Libro 2 de esta serie proporciona una
explicación detallada de estas funciones y principios. Las funciones esenciales
se enumeran aquí. Los principios de gestión se encuentran como componentes
dentro de las funciones esenciales.
NORMALIZACIÓN
Esto incluye el uso de terminología común para comunicaciones claras así
como estándares para capacitación, acreditación y certificación de habilidades.
MANDO
Esto proporciona un método para establecer una Cadena de Comando clara.
ESTRUCTURA DE PLANIFICACIÓN / ORGANIZACIÓN
Estos métodos proporcionan la estandarización de métodos para establecer
objetivos, crear un Plan de Acción de Incidentes (IAP), desarrollar flexibilidad
con la organización modular y promover un comando y control manejables, así
como una mayor cantidad de control.
INSTALACIONES Y RECURSOS
Esto estandarizó la denominación y los propósitos de las ubicaciones e
instalaciones de los incidentes, así como la designación de un programa
integral de gestión de recursos para garantizar que los recursos, materiales y
equipos estén disponibles durante la respuesta al incidente.
COMUNICACIÓN / GESTIÓN DE LA INFORMACIÓN
Esto estableció el desarrollo de comunicaciones integradas y tecnologías
interoperables. También abordó los métodos de información y gestión de la
inteligencia en la escena de la gestión de la conciencia situacional.
PROFESIONALISMO
Esto estandarizó las expectativas y los métodos de rendición de cuentas en
todos los niveles; comando, fiscal y logística. La estandarización de despacho y
despliegue asegura una responsabilidad más precisa del personal y el equipo.
ICS proporciona los aspectos operativos y tácticos de la respuesta al incidente.
El personal militar reconocerá mucho dentro del sistema, pero no debe asumir
que opera de la misma manera que las operaciones terrestres militares. Existen
importantes diferencias que deben entenderse antes de que se lleven a cabo
las operaciones civiles y militares.

IV. AUTORIDAD DE RESPUESTA INMEDIATA Y EMERGENCIA DEL DEPARTAMENTO


DE DEFENSA

A. AUTORIDAD DE RESPUESTA INMEDIATA (IRA)


Bajo el DODD 3025.18, el Apoyo de Defensa de las Autoridades Civiles
(DSCA), los comandantes militares federales, los jefes de los componentes del
DOD y los funcionarios civiles responsables del DOD tienen autoridad de
respuesta inmediata. En respuesta a una RFA de una autoridad civil, bajo
condiciones inminentemente serias y si el tiempo no permite la aprobación de
la autoridad superior, los funcionarios del DOD pueden proporcionar una
respuesta inmediata al emplear temporalmente los recursos bajo su control,
sujetos a cualquier dirección suplementaria provista por Sede más alta, para
salvar vidas, prevenir el sufrimiento humano o mitigar grandes daños a la
propiedad dentro de los EE. UU. La autoridad de respuesta inmediata no es
una excepción al PCA, ni permite acciones que sometan a los civiles al uso de
un poder militar que sea reglamentario, prescriptivo, proscriptivo u obligatorio.
IAW DODD 3025.18, Apoyo a la Defensa de las autoridades civiles (DSCA), un
funcionario del Departamento de Defensa que dirige la autoridad inmediata
respuesta deberá notificar, a través de la cadena de mando, las operaciones
conjuntas y Centro Nacional de Inteligencia (NJOIC) tan pronto como sea
práctico. La NJOIC informará al Comando Norte de los Estados Unidos
(USNORTHCOM) y / o al Comando del Pacífico de los Estados Unidos
(USPACOM) y a los componentes apropiados del DOD.
La respuesta inmediata finaliza cuando la asistencia del Departamento de
Defensa ya no es necesaria (por ejemplo, cuando hay suficientes recursos y
capacidades disponibles del estado, locales y otras agencias federales para
responder adecuadamente) o cuando una autoridad del DOD ordena el final de
la respuesta. El funcionario del Departamento de Defensa que dirige una
respuesta en virtud de la autoridad de respuesta inmediata hace una
evaluación, a más tardar 72 horas después de recibir la solicitud de asistencia
del Departamento de Defensa, en cuanto a si queda la necesidad del apoyo
continuo del DOD.
Las ayudas previstas bajo la autoridad inmediata respuesta debe ser
proporcionada de manera gradual, de costos reembolsables, o en su caso la
obligación legal, pero no se retrasará o denegada en base a la incapacidad o
falta de disposición del solicitante para hacer un compromiso de reembolsar el
Departamento de Defensa.
Los funcionarios estatales tienen la autoridad de dirigir la autoridad de
respuesta inmediata a nivel estatal o local utilizando personal de NG que presta
servicio activo estatal o el Título 32, USC, si estas son las leyes de ese estado.
Como no todos los funcionarios del estado tienen autoridad de respuesta
inmediata, puede haber demoras en obtener la aprobación del gobernador.
La distancia desde el incidente hasta la oficina o instalación del DOD no es un
factor limitante para la provisión de soporte bajo la autoridad de respuesta
inmediata. Sin embargo, los funcionarios del DOD deben usar la distancia y el
tiempo de viaje para brindar apoyo como un factor que determina la capacidad
del DOD para respaldar la solicitud de una respuesta inmediata.
La escala del evento también debe ser un factor determinante para
proporcionar o no apoyo a incidentes que se encuentren a varias millas o
cientos de millas de la instalación bajo la autoridad de respuesta inmediata. En
algunos casos de un incidente catastrófico, las demandas de capacidades para
salvar vidas y para mantener la vida pueden exceder tanto la capacidad del
estado como la del USG de movilizar recursos suficientes para satisfacer la
demanda. En estas circunstancias, las instalaciones y las instalaciones que no
se ven afectadas directamente deben estar preparadas para proporcionar
apoyo de respuesta inmediata si pueden salvar vidas, evitar el sufrimiento
humano o evitar grandes daños a la propiedad.
B. AUTORIDAD DE EMERGENCIA
En circunstancias de emergencia extraordinarias, cuando la autorización del
Presidente es imposible y las autoridades locales debidamente constituidas no
pueden controlar la situación, los comandantes militares federales involucrados
reciben "autoridad de emergencia". La autoridad de emergencia permite al
comandante militar involucrado participar en acciones temporales.para sofocar
disturbios civiles inesperados a gran escala para evitar la pérdida significativa
de vidas o la destrucción sin sentido de la propiedad y restaurar la función
gubernamental y pública orden. Cuando autoridades federales, estatales,
territoriales o locales debidamente constituidas no pueden o rechazan
proporcionar la protección adecuada para la propiedad federal o las funciones
del gobierno federal, se autoriza la acción federal, incluido el uso de fuerzas
militares federales, cuando sea necesario para proteger la propiedad federal. o
funciones Los oficiales y comandantes responsables del DOD utilizarán todos
los medios disponibles para solicitar la autorización presidencial a través de la
cadena de mando mientras aplican su autoridad de emergencia

V. COORDINACIÓN INTERORGANIZACIONAL (IGO)


Cuando se requiere la coordinación general de las actividades de respuesta
federal, se implementa a través de la Secretaría de Seguridad Nacional de
conformidad con HSPD-5, Gestión de Incidentes Domésticos. Otros
departamentos y agencias federales llevan a cabo sus responsabilidades y
responsabilidades de respuesta dentro de este constructo general. Nada en la
NRF altera o impide la capacidad de los departamentos y agencias federales,
estatales, territoriales, tribales o locales para llevar a cabo sus autoridades
específicas o llevar a cabo sus responsabilidades bajo todas las leyes, OE y
directivas aplicables. Además, nada en el NRF tiene la intención de afectar o
impedir la capacidad de cualquier departamento o agencia federal de tomar
una cuestión de preocupación directamente al Presidente o cualquier miembro
del personal del Presidente.
CONSIDERACIONES DE PLANIFICACIÓN PARA LA COORDINACIÓN DE
IGO
DOD trabaja estrechamente con otras agencias federales, en particular DHS y
sus organizaciones subordinadas, cuando planifica para DSCA. Los planes de
DSCA deben ser compatibles con las emisiones de NRF, NIMS y DOD. La
planificación de DSCA debe considerar las opciones de C2 que enfatizan la
unidad de esfuerzo. Las organizaciones y agencias de DOD proporcionan
numerosos LNO a los componentes de DHS y DHS. Los DOD LNO pueden
representar organizaciones y especialidades tales como la Oficina del
Secretario de Defensa (OSD), Comandos de Combatientes (CCMD),
organizaciones de inteligencia o ingenieros.
Comandante, Comando del Norte de los Estados Unidos
(CDRUSNORTHCOM) y Comandante, Comando del Pacífico de los Estados
Unidos (CDRUSPACOM), comandantes de combatientes geográficos (CCG),
son los principales agentes de planificación del DOD para DSCA, y tienen la
responsabilidad de proporcionar planificación conjunta y directivas de ejecución
para asistencia en tiempo de paz prestados por DOD dentro de sus áreas de
responsabilidad asignadas (AOR). Además de participar en grupos directivos y
consejos interinstitucionales, el DOD tiene responsabilidades bajo el NRF.
Para garantizar que la planificación del DOD respalde las necesidades de
aquellos que requieren DSCA, el DOD coordina con los socios interagenciales
a través del Jefe de la Oficina de la Guardia Nacional (CNGB) a los estados /
territorios en todos los asuntos relacionados con el NG. La coordinación se
alineará con los lineamientos de NRF, NIMS y coordinación interagencial
provistos en la Guía para el Empleo de la Fuerza (GEF).
El entorno operativo doméstico para DSCA presenta desafíos únicos para el
comandante de fuerza conjunta (JFC). Es imperativo que los comandantes y el
personal de todos los niveles entiendan las relaciones, tanto legales como
operativas, entre todos los departamentos y agencias de USG involucrados en
la operación. Además, es igualmente importante comprender el papel del
Departamento de Defensa en el apoyo a otros departamentos y agencias del
Gobierno de los Estados Unidos. El DOD brinda asistencia a la agencia
principal a petición de la autoridad competente y la aprobación del Presidente o
SecDef. También hay planes nacionales específicos de USNORTHCOM y
USPACOM (por ejemplo, DSCA, operaciones de disturbios civiles) donde las
responsabilidades de varias entidades de USG se describen en detalle.

VI. FUNCIONES DE SOPORTE DE EMERGENCIA (ESF)


Después de un evento catastrófico, los segmentos de los gobiernos estatales,
tribales y locales, así como las ONG y el sector privado pueden verse
seriamente comprometidos. El gobierno federal debe estar preparado para
llenar las brechas potenciales para garantizar la continuidad del gobierno y las
operaciones del sector público y privado. El incidente puede causar una
interrupción significativa de la infraestructura crítica / recursos clave del área
impactada, como la energía, el transporte, las telecomunicaciones, la aplicación
de la ley y la salud pública y los sistemas de atención médica.
El gobierno de los Estados Unidos y muchos gobiernos estatales organizan
gran parte de sus recursos y capacidades, así como los de ciertas ONG del
sector privado y de las ONG con menos de 15 funciones de apoyo de
emergencia (FAS). Los ESF alinean categorías de recursos y proporcionan
objetivos estratégicos para su uso. Los ESF utilizan conceptos estandarizados
de administración de recursos tales como tipeo, inventariado y seguimiento
para facilitar el envío, el despliegue y la recuperación de recursos antes,
durante y después de un incidente. Los coordinadores del FSE y las agencias
primarias se identifican sobre la base de las autoridades y los recursos. Las
agencias de apoyo se asignan en función de la disponibilidad de recursos en
un área funcional determinada. Los ESF brindan el mayor acceso posible al
departamento de los EE. UU. Ya los recursos de la agencia,
independientemente de qué organización tenga esos recursos.
VII. UNIDAD DE ESFUERZO
El poder diplomático, informativo, militar y económico de los EE. UU. Se aplica
en una acción unificada para alcanzar los estados finales deseados.

RESPONSABILIDADES
Los incidentes se gestionan al nivel más bajo posible. El apoyo federal se
proporciona en respuesta a las solicitudes de los funcionarios estatales o
locales a través del funcionario de coordinación estatal al coordinador federal
(FCO). El FCO coordina para el apoyo del DOD a través del coordinador de
defensa (DCO) en el JFO. El DOD puede brindar apoyo al ALF, que tiene el
liderazgo en la gestión de la respuesta federal a un incidente doméstico. El
DHS es responsable del manejo de incidentes domésticos y del marco para la
interacción federal con los gobiernos estatales, locales y tribales; el sector
privado; y ONG en el contexto de las actividades de preparación, respuesta y
recuperación de incidentes. El apoyo del Departamento de Defensa a esta
respuesta se iniciará a través de un proceso formal de asignación de misión o
de solicitud de propuestas (RFA), o se proporcionará según lo indique el
Presidente o SecDef.
GESTIÓN DE INCIDENTES DOMÉSTICOS
HSPD-5, Gestión de Incidentes Domésticos, establece que para prevenir,
prepararse, responder y recuperarse de ataques terroristas, grandes desastres
y otras emergencias, el USG deberá establecer un enfoque único e integral
para el manejo de incidentes domésticos. El objetivo del Gobierno de los EE.
UU. Es garantizar que todos los niveles de gobierno en todo el país tengan la
capacidad de trabajar juntos de manera eficiente y efectiva, utilizando un
enfoque nacional para el manejo de incidentes domésticos. En estos esfuerzos,
con respecto a los incidentes domésticos, el gobierno de los EE. UU. Trata la
gestión de crisis (CRM) y la gestión de las consecuencias como una única
función integrada, en lugar de considerarla como dos funciones separadas.
DOD categoriza dicho apoyo a nivel nacional como DSCA. Dentro del DOD,
también está el uso del término "gestión de crisis" y el uso de otra terminología
que puede ser específica para el tipo de operación real, como la gestión de
consecuencias químicas, biológicas, radiográficas y nucleares (QBRN) ( CBRN
CM).
Los actores ajenos al DOD, incluidas las autoridades civiles locales y los
primeros en responder, a menudo no están familiarizados con los términos, las
definiciones y la doctrina militar de los EE. UU. Cuando se trabaja con
los actores / socios que no pertenecen al DOD, especialmente en una situación
de emergencia, es esencial una comunicación clara, efectiva y mutuamente
comprensible. Los elementos DOD podrán trabajar de manera mucho más
fluida, eficiente y productiva mediante el empleo de:
FUNCIONES DE SOPORTE DE EMERGENCIA (ESF)

Nota: DOD es una agencia de apoyo para todas las ESF excepto ESF # 3,
Obras Públicas e Ingeniería.
Aunque el Cuerpo de Ingenieros del Ejército es el coordinador de # 3, lo
hace tan basado en su estado ordenado por el Congreso y no como una
parte subordinada de una fuerza de tarea conjunta militar federal

Conceptos y términos que otros departamentos, agencias y autoridades ya


entienden. Las fuentes principales de estos conceptos y lenguaje incluyen NRF
y NIMS.
CrM es predominantemente una respuesta policial, normalmente ejecutada
bajo la ley federal.
(La NRF define la gestión de incidentes como la forma en que se gestionan los
incidentes en todas las actividades de seguridad nacional, incluida la
prevención, protección, respuesta y recuperación. Esto es coherente con la
opinión del Departamento de Defensa de que la gestión de incidentes es un
enfoque integral nacional para prevenir, preparar, responder y recuperarse de
ataques terroristas, grandes desastres y otras emergencias. La NRF define la
gestión de emergencias como un subconjunto de la gestión de incidentes, la
coordinación e integración de todas las actividades necesarias para construir,
mantener y mejorar la capacidad de preparación. para, proteger contra,
responder, recuperarse de, o mitigar desastres naturales amenazados o reales,
actos de terrorismo u otros desastres hechos por el hombre.
Históricamente, gran parte del conjunto de misiones DSCA del DOD ha
involucrado operaciones que responden a las consecuencias de incidentes
naturales o provocados por el hombre. Esto se debe a restricciones legales que
impiden que el DOD participe en ciertas investigaciones y operaciones de
aplicación de la ley de CrM. Las respuestas a los huracanes Ike y Katrina
incluyeron una fuerza de tarea conjunta (JTF) para las operaciones DOD DSCA
en apoyo de otra agencia.

VIII. DEPARTAMENTO DE DEFENSA Y EMERGENCIAS EN LA PATRIA


DSCA se inicia mediante una solicitud de asistencia del DOD por parte de
autoridades civiles o entidades calificadas o está autorizada por el Presidente o
SecDef.
El Título 32, USC, Sección 101 (a) (13) (B), 12304a establece que las JTF
dirigidas por DSC son el arreglo C2 habitual y habitual establecido en
respuesta a una emergencia o desastre mayor dentro de los EE. UU. Cuando
las fuerzas militares federales y estatales están apoyando la respuesta.
Las solicitudes de DSCA deben escribirse e incluir un compromiso de
reembolsar el Título 42 del DOD IAW, USC, Sección 5121 (también conocida
como The Stafford Act), Título 31, USC, Sección b. El Título 32, USC, Sección
101 (a) (13) (B), 12304a establece que las JTF dirigidas por DSC son el arreglo
C2 habitual y habitual establecido en respuesta a una emergencia o desastre
mayor dentro de los EE. UU. Cuando las fuerzas militares federales y estatales
están apoyando la respuesta.
Las solicitudes de DSCA deben escribirse e incluir el compromiso de
reembolsar el Título 42 del DOD IAW, USC, la Sección 5121 (también conocida
como The Stafford Act), el Título 31, USC, la Sección 1535 (también conocida
como The Economy Act) u otras autoridades excepto solicitudes de apoyo para
una respuesta inmediata, y ayuda mutua o automática, IAW DODD 3025.18,
Apoyo de Defensa de las Autoridades Civiles (DSCA). A menos que la
autoridad de aprobación sea delegada por SecDef, todas las solicitudes de
DSCA deberán enviarse a la oficina del Secretario Ejecutivo del DOD.
Se informará a las autoridades civiles que las solicitudes verbales de asistencia
del DOD durante circunstancias de emergencia deben ir seguidas de un RFA
formal por escrito, que incluye la intención de reembolsar al DOD, a la primera
oportunidad. DSCA puede proporcionarse de manera no reembolsable cuando
lo exija la ley o cuando sea aprobado por SecDef.
Según el DODD 3025.18, Apoyo a la Defensa de las Autoridades Civiles
(DSCA), las solicitudes de la autoridad civil para recibir asistencia del
Departamento de Defensa se evalúan para:
• Legalidad (cumplimiento de leyes)
• Letalidad (uso potencial de la fuerza letal por o contra las fuerzas del DOD)
• Riesgo (seguridad de las fuerzas DOD)
• Costo (incluida la fuente de financiación y el efecto en el presupuesto del
Departamento de Defensa)
• Adecuación (si proporcionar el soporte solicitado es de interés y dentro de la
capacidad del DOD)
• Preparación (impacto en la capacidad del DOD para realizar su misión
principal)
Los planes de DSCA serán compatibles con las emisiones de NRF, NIMS y
DOD. La planificación de DSCA considerará las opciones de C2 que enfatizan
la unidad de esfuerzo.
Con excepciones limitadas (por ejemplo, solicitudes locales de respuesta
inmediata y de emergencia), las RFA iniciales se dirigirán a la OSD, Secretaría
Ejecutiva. Los RFA aprobados por SecDef se asignan al CCDR apropiado. El
CCDR admitido determina el nivel apropiado de C2 para cada respuesta y
generalmente ordena a un oficial militar superior que se despliegue en el sitio
del incidente. Sin embargo, en USPACOM AOR, CDRUSPACOM ha delegado
esta responsabilidad al Comandante de la Fuerza de Tarea Conjunta (CJTF) -
Homeland Defense. El DCO sirve como único punto de contacto del DOD en el
JFO. Las solicitudes serán coordinadas y procesadas a través del DCO con
excepción de las solicitudes de apoyo del Cuerpo de Ingenieros del Ejército de
los Estados Unidos (USACE), fuerzas NG que operan en servicio activo estatal
o Título 32, USC, estado (es decir, no en servicio federal) o , en algunas
circunstancias, las fuerzas del DOD en apoyo de la Oficina Federal de
Investigaciones (FBI) o el Servicio Secreto de los Estados Unidos (USSS).

IX. FASES DE LA RESPUESTA AL DESASTRE


(ADRP 3-28) Los comandantes que llevan a cabo la planificación de DSCA
deben estar familiarizados con las fases de las operaciones de respuesta a
desastres, tal como se utilizan en el NRF y en los planes de USNORTHCOM
para DSCA. Los planificadores de USNORTHCOM utilizan seis fases
operativas, que son similares al modelo de fases flexible descrito en JP 3-0
pero algo modificado para DSCA: forma, anticipa, responde, opera, estabiliza y
transita. El NRF utiliza tres fases: preparar, responder y recuperar. La siguiente
figura ilustra la relación entre las fases NRF y las fases USNORTHCOM.
FASES DE LA RESPUESTA AL DESASTRE

FASES DE LA OPERACIÓN DE APOYO DE DEFENSA DE LAS


AUTORIDADES CIVILES
Las operaciones de DSCA generalmente se llevan a cabo en seis fases: forma,
anticipación, respuesta, operación, estabilización y transición. Durante la
planificación, el JFC establece condiciones, objetivos o eventos para la
transición de una fase a otra. Las fases están diseñadas para ser llevadas a
cabo secuencialmente, pero algunas actividades de una fase pueden comenzar
en una fase previa y continuar en fases posteriores. Una operación DSCA
puede realizarse en múltiples fases simultáneamente si el JOA tiene
condiciones muy variables.
Fase 0 (Forma)
La fase 0 es la conciencia situacional y la preparación continuas. Las acciones
en esta fase incluyen la coordinación interinstitucional, la planificación, la
identificación de lagunas, los ejercicios y la difusión de los asuntos públicos
(AP). Estas actividades continúan en todas las fases. Las operaciones de
modelado incluyen actividades militares normales y rutinarias y diversas
actividades interinstitucionales para asegurar o consolidar las relaciones con
socios, amigos y aliados. Esta fase establece las condiciones para una mayor
interoperabilidad y cooperación con socios interagenciales a través de
compromisos activos en planificación, conferencias, programas y ejercicios de
capacitación, y coordinación e interacción.
Fase I (Anticipate)
La Fase I comienza con la identificación de una posible misión de DSCA, un
evento sin aviso, o cuando lo indique el Presidente o SecDef. La fase finaliza
con las fuerzas de respuesta asignadas desplegadas o cuando se determina
que no hay ningún evento que requiera respuesta DSCA. El éxito de la Fase I
se logra cuando se logra el despliegue de un DCO, EPLO y otras fuerzas de
respuesta seleccionadas. Estas fuerzas están postuladas para facilitar una
respuesta rápida después de la coordinación con la agencia principal PFO /
JFO y la coordinación con los funcionarios estatales, locales y tribales.
Fase II (responder)
La Fase II comienza con el despliegue de las capacidades de respuesta
iniciales. La fase finaliza cuando las fuerzas de respuesta están listas para
realizar operaciones en el JOA. El éxito de la Fase II se logra cuando las
fuerzas se despliegan con suficiente capacidad para apoyar a las autoridades
civiles en el cumplimiento de la misión. Las operaciones de DSCA se basan en
RFA, que se realizarán en diferentes momentos, y para las misiones que se
completarán en diferentes momentos. En consecuencia, es probable que las
fuerzas se desplieguen dentro y fuera del JOA durante toda la operación de
DSCA.
Fase III (Operar)
La fase III comienza cuando comienzan las operaciones de respuesta de
DSCA. La Fase III finaliza cuando el Título 10, USC, las fuerzas comienzan a
completar las asignaciones de misión y no se prevén más solicitudes de
asistencia del DOD por parte de las autoridades civiles. El éxito de la Fase III
se logra cuando las capacidades DOD desplegadas actualmente son
suficientes para apoyar a las autoridades civiles.
Fase IV (Estabilizar)
La Fase IV comienza cuando las autoridades militares y civiles deciden que el
apoyo del DOD se reducirá. La Fase IV finaliza cuando las autoridades civiles
ya no requieren el apoyo del DOD y se establecen los criterios de transición. El
éxito de la Fase IV se logra cuando todos los aspectos operacionales de las
misiones se completan.
Fase V (Transición)
La fase V comienza con la redistribución de las fuerzas DOD restantes. La fase
finaliza cuando las fuerzas de respuesta se han liberado, redesplegado y
OPCON se transfiere a sus respectivos comandos. El éxito de la Fase V se
logra cuando las fuerzas del DOD han devuelto todas las operaciones a las
autoridades civiles.

II. DOD PERSPECTIVA DE CBRN CM


Los incidentes que involucran material CBRN producen un ambiente caótico y
peligroso que requiere una respuesta inmediata para minimizar el dolor y el
sufrimiento, reducir las bajas y restaurar la infraestructura esencial. Los
respondedores a nivel local, estatal y federal pueden verse abrumados por la
magnitud del incidente, y las fuerzas del Departamento de Defensa de los EE.
UU. Pueden solicitar apoyo adicional a través del NRF.
RESPUESTAS A INCIDENTES CBRN

La dirección nacional estratégica conduce a la caracterización de CBRN CM


como soporte del Departamento de Defensa de la respuesta general del
Gobierno de los Estados Unidos a un incidente QBRN en el país o en el
extranjero. Como tal, un incidente QBRN puede ser administrado a nivel
nacional (gobierno de USG o HN), con DOD proporcionando apoyo según las
indicaciones. Durante las operaciones militares, el USG típicamente haría que
el DOD liderara la respuesta. Algunos ejemplos de incidentes QBRN
relacionados con operaciones militares incluyen los que resultan de la
ejecución de operaciones militares de EE. UU. (Por ejemplo, operaciones
ofensivas contra instalaciones de armas de destrucción masiva); y un ataque
QBRN o una descarga inadvertida que afecte a civiles en áreas en las que el
ejército de los EE. UU. es responsable de la seguridad civil, la seguridad, la
salud pública, etc., según lo determine el Presidente.
Idealmente, cada respuesta QBRN puede incluir un enfoque de todo el
gobierno según lo requiera el Presidente o las directivas legales. Si bien la
gestión de incidentes NRF incluye operaciones para "prevenir, proteger,
preparar, responder y recuperar" de un incidente, y FCM incluye operaciones
para "preparar a las fuerzas estadounidenses para proporcionar asistencia
solicitada", CBRN CM solo aborda las áreas comunes de "Prepare" y
"responda" dentro de la respuesta general del USG para reducir los efectos de
un incidente QBRN.
SITUACIONES DOMÉSTICAS, EXTRANJERAS Y MILITARES
Las operaciones CBRN CM ocurren en configuraciones extranjeras y
domésticas. El DOD debe estar preparado para realizar operaciones CBRN CM
cuando se le solicite.
Un entorno operacional es un conjunto de condiciones, circunstancias e
influencias que afectan el empleo de las capacidades y responden a las
decisiones del comandante. El DOD lleva a cabo operaciones CM en tres tipos
de entornos operacionales:
• DSCA durante una respuesta nacional. Esta respuesta incluye ayudar a las
agencias federales dentro de los Estados Unidos, territorios y posesiones de
acuerdo con la orientación en el NRF. El Departamento de Defensa apoya
operaciones dentro de sus capacidades a través del enlace con el comandante
de incidente (IC).
• Operaciones dirigidas por DOD. El DOD lidera la respuesta operacional
para un incidente que involucra a las fuerzas y aliados de los EE. UU. En toda
la gama de operaciones militares. Esto también incluye responder en una
instalación DOD.
• Apoyo de defensa a una solicitud extranjera. DOD admite el Departamento
de Estado (DOS) con operaciones que se originan de una solicitud extranjera.
Las tareas se originan desde la HN a través del DOS. Sin embargo, los
comandantes del Departamento de Defensa pueden tomar medidas apropiadas
en situaciones que amenazan la vida mientras esperan la tarea de DOD o
DOS.
Las fuerzas del DOD encargadas de apoyar a las autoridades civiles durante
las operaciones domésticas de CM y FCM utilizarán el nivel de protección
determinado por el IC. Sin embargo, en una respuesta CM liderada por el
Departamento de Defensa, el funcionario superior del DOD tomará decisiones
basadas en el riesgo, para incluir decisiones sobre el nivel de protección.
Normalmente, el DHS dirigirá una respuesta de CM nacional, y el DOS
normalmente generará una respuesta en el extranjero. En los primeros dos
entornos, DOD normalmente operará en apoyo del DHS o el DOS. Sin
embargo, es probable que DOD tenga control total en el tercer entorno
operativo. En cada uno de los tres elementos de respuesta, DOD retiene C2 de
todos los activos DOD.
I. RESPUESTA QUÍMICA, BIOLÓGICA, RADIOLÓGICA Y NUCLEAR
Domestic CBRN CM es el esfuerzo del USG para prepararse y responder a un
incidente QBRN dentro de los EE. UU. Y sus territorios IAW NRF. Respuesta
doméstica QBRN (con DOD y / o Guardia Nacional [NG] en Título 10 o Título
32, Código de Estados Unidos (USC), estado o estado de servicio activo) es
una forma de apoyo civil (CS) / defensa de las autoridades civiles ( DSCA) (con
DHS como líder para coordinar la respuesta del USG). La respuesta doméstica
de QBRN aprovecha las capacidades de fuerza total del Componente Activo
(AC) y el Componente de Reserva (RC) (NG y reservas) en el territorio
nacional. El DOD CBRN Response Enterprise es un enfoque integrado de AC y
RC para la respuesta QBRN. Como tal, diferentes elementos de la Empresa de
Respuesta CBRN del DOD pueden estar en soporte directo de diferentes
entidades en un momento dado. Por ejemplo, las fuerzas NG pueden estar bajo
el comando y control (C2) de un gobernador estatal mientras que el Título 10,
USC, las fuerzas están bajo el C2 de Commander, Comando Norte de Estados
Unidos (CDRUS- NORTHCOM) en apoyo de la agencia federal principal ( LFA).
FCM abarca el esfuerzo general del USG para prepararse y responder a un
incidente QBRN en territorio extranjero en el cual una nación impactada tiene la
responsabilidad principal, y DOS es la agencia principal de USG responsable
de coordinar la respuesta del USG

II. OBJETIVOS CBRN CM


Los incidentes que involucran material CBRN producen un ambiente caótico y
peligroso que requiere una respuesta inmediata para minimizar el dolor y el
sufrimiento, reducir las bajas y restaurar la infraestructura esencial. Los
respondedores a nivel local, estatal y federal pueden verse abrumados por la
magnitud del incidente, y las fuerzas del Departamento de Defensa de los EE.
UU. Pueden solicitar apoyo adicional a través de la NRF.
Los objetivos principales de CBRN CM son salvar vidas; prevenir lesiones;
proporcionar soporte temporal vital crítico; proteger la propiedad crítica, la
infraestructura y el medio ambiente; restablecer las operaciones esenciales;
contener el evento; y preservar la seguridad nacional.
Los principios de defensa CBRN de prevención, protección y descontaminación
de la contaminación respaldan estos mismos objetivos. Por ejemplo-
Salvando vidas
Salvar vidas es la mayor prioridad durante las operaciones de CM. Esto incluye
medidas inmediatas de salvamento dadas por personal de primera respuesta,
técnicas para el mantenimiento de la vida (descontaminación de emergencia,
MCD) y profilaxis para garantizar la atención, el tratamiento y la seguridad a
largo plazo de las víctimas.
Previniendo Lesiones
Las medidas relacionadas con la protección ayudan a prevenir o mitigar la
exposición a peligros que causan lesiones o enfermedades. Estas medidas
incluyen la configuración de un perímetro de seguridad y el establecimiento de
zonas de control de riesgos.
Proporcionar soporte temporal de vida crítica
Se realizan medidas relacionadas con la respuesta para ayudar a las
autoridades civiles en la provisión de servicios médicos al personal lesionado.
Protección de propiedad crítica, infraestructura y medio ambiente
La protección de las propiedades críticas, la infraestructura y el medio ambiente
ocurre a través de la aplicación rápida de los esfuerzos de descontaminación,
la alerta temprana, la notificación de incidentes y la protección del personal
clave. Las decisiones de comando para refugiarse en el lugar o evacuar
también respaldan la protección de los recursos.
Restaurando operaciones esenciales
Después de un evento QBRN, una posible consecuencia es la pérdida de uno o
más servicios u operaciones esenciales. La restauración rápida de la energía,
el agua, los nodos de comunicación y las rutas de transporte, junto con los
esfuerzos de descontaminación, son vitales para continuar misiones de
comando críticas.
Que contiene el evento
El control del acceso a un sitio del incidente y la realización de procedimientos
de descontaminación adecuados limitan la propagación de la contaminación. El
establecimiento de zonas de control de riesgos (frío, cálido y caliente) ayuda a
garantizar áreas de trabajo seguras para los respondedores de emergencia y
los recursos de apoyo.
Preservando la seguridad nacional
Los principios de defensa CBRN contribuyen a la preservación de la seguridad
nacional mediante la protección de la infraestructura crítica
El DOD brinda apoyo según lo solicitado por el país afectado, coordinado a
través de DOS y aprobado por SecDef. El gobierno de los Estados Unidos
puede proporcionar FCM a una nación afectada, ya sea a petición de la nación
afectada o al aceptar la nación afectada la oferta de asistencia de USG.
Las respuestas domésticas y de FCM comienzan formalmente cuando las
autoridades civiles nacionales o extranjeras solicitan el apoyo, y continúan
hasta que las autoridades civiles determinen que el apoyo del DOD ya no es
necesario o que el SecDef ya no lo requiere. La fase final de las operaciones
del USG casi siempre será dirigida y coordinada por las autoridades civiles
tanto en el interior como en el exterior. Esta fase final de recuperación puede o
no requerir asistencia continuada del Departamento de Defensa, dependiendo
del peligro y las circunstancias.
En CBRN CM liderado por DOD, DOD funciona como la principal agencia de
USG, aunque puede ser respaldada por otras organizaciones. El CM CBRN
liderado por DOD ocurriría típicamente durante las operaciones militares (por
ejemplo, operaciones ofensivas de armas de destrucción masiva), o en otras
situaciones en las que el DOS carece de suficiente autoridad o presencia local
para liderar el esfuerzo del USG.

A. LA FUERZA CONJUNTA EN LA RESPUESTA QBRN


Debido a la naturaleza potencialmente catastrófica de un incidente QBRN, una
fuerza conjunta del DOD puede ser convocada para ayudar con un incidente
CBRN civil antes de que los recursos civiles se vean abrumados o agotados.
Se puede establecer una fuerza de tarea conjunta (JTF), o una tarea conjunta
existente, para proporcionar o facilitar el suministro de una variedad de
capacidades de respuesta para mitigar el incidente. Incluso antes de recibir la
tarea formal de ayudar, el comandante de la fuerza conjunta (JFC) debe
esforzarse por desarrollar una conciencia situacional completa con respeto a la
causa del incidente para comprender mejor el impacto y evitar más lesiones o
daños a la población civil o la fuerza conjunta que responde. La conciencia
situacional es especialmente importante en ataques de adversarios
sospechados o conocidos para consideraciones de protección de fuerza.
El JFC respaldado por SecDef designado es el responsable último de la
respuesta DOD QBRN y su rol en la provisión de recursos para mitigar las
consecuencias del incidente QBRN.
Muchas estrategias, actividades y programas del DOD respaldan la
preparación para una respuesta QBRN. Los ejemplos incluyen capacitación de
la unidad, planificación a nivel local, regional y nacional e internacional, y
ejercicios nacionales y de comando tanto en el ámbito nacional como en el
extranjero. La cooperación de seguridad y las actividades de los socios (por
ejemplo, ejercicios multinacionales, intercambios, experimentación y
actividades de contraproliferación y no proliferación), aunque no forman parte
de FCM, todavía sirven para fomentar relaciones de trabajo positivas y
desarrollar la capacidad de los socios para prepararse y responder a los
incidentes QBRN, que puede reducir la necesidad de fuerzas estadounidenses
en las operaciones de FCM.

B. EVALUACIÓN
Una evaluación exhaustiva del material CBRN empleado y / o sus efectos
proporciona retroalimentación como los requisitos de protección, niveles de
riesgo, áreas de contaminación, duración esperada de los peligros, etc. Esta
información contribuye al conocimiento situacional y la capacidad de evaluación
técnica del comandante en cualquier respuesta. Los objetivos pueden incluir
proporcionar soporte vital vital temporal; proteger la infraestructura crítica,
prevenir grandes daños a la propiedad, proteger el medio ambiente; que
contiene el incidente y permite la recuperación de la comunidad. Además, es
ventajoso responder de tal manera que los efectos del incidente sean mínimos
y sirvan como elemento de disuasión para futuros ataques terroristas
nacionales e internacionales. Cada incidente será diferente, pero los conceptos
subyacentes se mantienen constantes.
Inmediatamente después de un incidente QBRN, las evaluaciones iniciales
determinan el alcance y la magnitud del incidente y, en última instancia,
determinan la necesidad de DOD y la participación conjunta de la fuerza. Las
evaluaciones deben hacerse lo más rápido posible para evitar la pérdida de
vidas adicionales.
EVALUACIONES
Hay varias evaluaciones disponibles para un comandante para ayudar con la
planificación general. Éstas incluyen:
Evaluación del entorno operacional
Una evaluación del entorno operativo proporciona al comandante información
sobre la amenaza, el entorno físico y el entorno político. Las herramientas de
apoyo a la toma de decisiones se pueden usar junto con esta información para
ayudar al modelado predictivo.
La evaluación de la amenaza identifica a qué enemigo o adversario se
enfrentará la fuerza durante una operación CM CBRN dirigida por el DOD, si se
encuentra en un entorno hostil. La evaluación de amenazas también aborda los
tipos de agentes y peligros e incluye evaluaciones de salud ocupacional y
ambiental.
El entorno físico incluye el terreno, el clima y las características del área
geográfica. Las características incluyen infraestructura crítica, sitios de riesgo y
consideraciones de análisis de zona. El análisis de áreas urbanas dentro de
JOA puede facilitar la transición compleja de operaciones de combate a CBRN
CM cuando sea necesario.
El entorno político incluye los acuerdos aplicables de nación afectada, los
SOFA y otros asuntos de soberanía que puedan aplicarse.
Evaluación de capacidades
La evaluación de capacidades proporciona una evaluación de la capacidad de
JFC para conducir DOD-led CBRN CM e incluye planes, organización, mano de
obra, equipos, logística, médicos, capacitación, liderazgo y preparación.
Evaluación de vulnerabilidad
Una evaluación de vulnerabilidad es una evaluación de las fortalezas y
debilidades de la organización en comparación con el entorno operacional y la
amenaza QBRN. Los análisis de vulnerabilidad de los sitios clave APOD,
SPOD y JRSOI, que incluyen la proximidad de las instalaciones o sitios de
almacenamiento de TIM, se utilizan para desarrollar medidas para reducir la
vulnerabilidad de la organización a las amenazas QBRN identificadas. El
objetivo final de una evaluación de vulnerabilidad es ayudar a garantizar que
los activos defensivos adecuados y de CBRN CM estén disponibles.
Evaluación de riesgos
Estas evaluaciones intentan cuantificar el nivel de riesgo que existe en la
conducción de operaciones CBRN CM dirigidas por DOD. En ciertos incidentes,
como los altos riesgos de radiación, el riesgo puede impedir el cumplimiento de
la misión.
Evaluación de criticidad
La evaluación de criticidad evalúa las misiones y funciones / capacidades de un
comando y determina el impacto de la misión o la consecuencia de la pérdida
de activos que respaldan la ejecución de las misiones del comando.
Evaluación de amenazas
La evaluación de amenazas proporciona una evaluación de la capacidad CBRN
del adversario. Esta amenaza puede provenir tanto de estados nacionales
como de actores no estatales, a veces simultáneamente, y puede ocurrir en
una variedad de formas. Estos incluyen ataques deliberados o liberaciones
accidentales.

III. PROCESO DE OPERACIONES CBRN CM


El proceso de operaciones consta de cuatro actividades principales: planificar,
preparar, ejecutar y evaluar continuamente. CBRN CM sigue este modelo.

Dentro del proceso CBRN CM, la actividad de ejecución se amplía aún más en
dos actividades subordinadas: respuesta y recuperación. Esta expansión es
necesaria para abordar el nivel graduado de esfuerzo desde acciones
inmediatas hasta restauración completa. Las evaluaciones son continuas en
todas las actividades previas y posteriores al incidente. Las actividades de
planificación y preparación respaldan los esfuerzos de prevención de NRF,
mientras que las acciones de respuesta y recuperación respaldan los esfuerzos
de mitigación de NRF.
Plan
La planificación implica la evaluación del entorno operacional y permite a los
comandantes identificar estándares mínimos para la capacitación,
organización, equipamiento y protección de los recursos. El proceso de
planificación de la unidad de respuesta determina la preparación y facilita las
operaciones de respuesta y recuperación.
Preparar
La preparación implementa el plan aprobado y los acuerdos relevantes para
aumentar la preparación a través de capacitación, ejercicios y certificación. La
unidad de respuesta inicia medidas de reducción de vulnerabilidad para
respaldar las funciones de prevención y mitigación.
Responder
El proceso de respuesta aborda los efectos directos a corto plazo de un
incidente. Las medidas de respuesta iniciadas por la unidad de respuesta
incluyen aquellas acciones tomadas para salvar vidas, proteger propiedades y
establecer control.
Recuperar
La unidad de respuesta inicia el proceso de recuperación, centrándose en
restaurar la capacidad de la misión y los servicios públicos y gubernamentales
esenciales interrumpidos por el incidente. La fase de recuperación también
incluye completar la mitigación del peligro inmediato.

FASES OPERATIVAS CONJUNTAS


Durante las operaciones de respuesta nacionales o extranjeras, los elementos
de respuesta siguen un enfoque operacional multifásico que es similar al
enfoque adoptado para otras operaciones de despliegue militar.
Las fases operacionales son-
Alerta, preparación y evaluación de la situación
Los elementos de respuesta toman medidas como alertar al personal de la
unidad, evaluar el incidente y prepararse para el despliegue. El escalón
avanzado viaja al sitio del incidente.
Despliegue
Una vez recibida la directiva correspondiente, la unidad se traslada a la
ubicación designada dentro del marco de tiempo especificado.
Soporte a las autoridades de EE. UU., Civil o HN
Los elementos de respuesta (que permanecen en DOD C2) respaldan acciones
coordinadas para lograr los objetivos de MC.
Transición
Esta fase describe las tareas restantes para que el elemento de respuesta se
complete antes del redespliegue, después de la coordinación entre el elemento
DOD C2 y la HN aplicable o la autoridad nacional.
Redespliegue
La unidad de respuesta comienza la redistribución cuando se le indique. Esta
fase se completa cuando la unidad ha alcanzado su estación base designada.
IV. TAREAS DE CBRN CM
Las tareas de CBRN CM se llevan a cabo durante el proceso de operaciones.
Los componentes son-
Evaluar la situación
Las unidades de respuesta recopilan y analizan continuamente la información
antes, durante y después de cada misión para permitir la confirmación,
corrección o refutación de los análisis existentes. Las actividades de evaluación
brindan la capacidad de predecir los requisitos futuros para realizar la
planificación y los ajustes operacionales necesarios. Las actividades de
evaluación incluyen amenaza, preparación, planes y TTP, detección y análisis,
y vigilancia. A nivel táctico, el elemento de respuesta (un equipo de
descontaminación o encuesta) evalúa la información sobre el peligro (como la
inflamabilidad, reactividad, explosividad y propiedades físicas del agente, los
requisitos de vestimenta de protección, la información meteorológica y los
planos del sitio).
Operaciones de coordenadas
Las unidades de respuesta coordinan toda la gama de actividades en todo el
espectro de la misión. Las actividades de coordinación incluyen ejercicio,
advertencia e informes; C2 y sincronización; seguridad y control; forense;
recogida y embalaje de muestras; y actividades de asuntos públicos y civiles.
En el nivel táctico, el elemento de respuesta (el equipo de encuesta CBRN)
realiza la coordinación dentro del grupo de trabajo militar (o con otras
actividades de apoyo) para coordinar los tiempos de enlace y las ubicaciones
para operaciones de área o actualizaciones operativas. Las unidades que
responden informan al puesto de comando del incidente y se les asignan tareas
de acuerdo con su nivel de entrenamiento y los requisitos de incidentes.

Logística de conducta
Las unidades de respuesta planifican y llevan a cabo el movimiento y el
mantenimiento de las fuerzas para las operaciones CBRN CM. Las actividades
logísticas que pueden realizarse mediante elementos de respuesta incluyen
materiales de posicionamiento previo; transportando víctimas, restos y
muestras; desplegar personal y material; y mantenimiento de instalaciones y
material.
Proporcionar soporte de servicios de salud
Las unidades de respuesta proporcionan soporte de servicio de salud (HSS)
durante las operaciones de CBRN CM. HSS aborda servicios prestados,
proporcionados o dispuestos para promover, mejorar, conservar, o restablecer
el bienestar mental o físico del personal. Estos servicios incluyen la gestión de
recursos de servicios de salud (mano de obra, dinero, instalaciones); medidas
de salud preventivas y curativas; evacuación de heridos, heridos o enfermos;
selección de los médicamente aptos y la disposición de los médicamente no
aptos; manejo de sangre; suministros y equipos médicos y mantenimiento de
los mismos; combatir el control del estrés; y servicios médicos, dentales,
veterinarios, de laboratorio, optométricos, de nutrición y de inteligencia médica.
El término fuerza de protección de la salud se utilizará, de acuerdo con JP 1-
02, cuando se aplica la siguiente definición: medidas para promover, mejorar o
conservar el bienestar conductual y físico de un miembro del Servicio para
permitir una fuerza sana y en forma , prevenir lesiones y enfermedades, y
proteger la fuerza de los peligros para la salud.
Descontaminar
Las unidades de respuesta eliminan la contaminación del personal, el equipo y
las instalaciones. Las actividades de descontaminación incluyen emergencias,
respondedores, víctimas masivas y descontaminación del paciente.

Las tareas CM representativas de nivel táctico incluyen lo siguiente:


• Proporcionar soporte logístico e ingeniería de operaciones
• Manejar, procesar, almacenar y transportar equipos, materiales, muestras
contaminados, residuos y restos de animales
• Manejar, procesar, almacenar y transportar restos humanos contaminados
• Proteger contra la exposición y los efectos de los agentes químicos
• Proteger contra la exposición y los efectos de los agentes biológicos
• Proteger contra la exposición y los efectos de los agentes nucleares y
radiológicos
• Proporcionar servicios médicos a gran escala
• Llevar a cabo una planificación táctica de acción de crisis de CM
• Evaluar el ambiente operacional
• Conduce táctico CM C2
• Realizar una evaluación de incidentes / riesgos
• Establecer y mantener los controles de acceso / salida y el perímetro de la
zona de peligro
• Llevar a cabo búsqueda, rescate y extracción de víctimas y víctimas
• Establecer viviendas temporales y operaciones de procesamiento y evacuar a
la población afectada
• Llevar a cabo operaciones de descontaminación
• Aislar, poner en cuarentena y administrar humanos potencialmente
contaminados o infecciosos y poblaciones de animales
• Realizar vigilancia médica

V. ESTRUCTURA TEÓRICA DE LA GESTIÓN CONJUNTA DE LA FUERZA DE TAREA


CONJUNTA (JTF-CM)
Se puede establecer una fuerza de tarea conjunta (JTF), o una tarea conjunta
existente, para proporcionar o facilitar el suministro de una variedad de
capacidades de respuesta para mitigar el incidente.
Estas capacidades pueden ubicarse dentro de la fuerza actual o pueden tener
que solicitarse a otras fuentes DOD y adjuntarse temporalmente a la JTF. Las
capacidades pueden ser específicas de CBRN (por ejemplo, reconocimiento
CBRN, descontaminación) o generales (por ejemplo, seguridad, transporte)
capaces de funcionar en un entorno CBRN. Por ejemplo, algunas tareas,
asociadas con el rescate técnico CBRN CM, requieren que los rescatadores
funcionen en equipos de protección personal (PPE), una capacidad específica
que todas las unidades de rescate pueden no poseer. La composición exacta
de cada elemento se basará en el tipo de incidente y la gravedad.
1. Elemento de control y comando CM CBRN
Este elemento se centra en la gestión general del incidente, así como en las
comunicaciones intermedias intrateam, las comunicaciones interinstitucionales
y la capacidad de proporcionar conocimiento de la situación a las agencias
adyacentes y a las sedes más altas. El elemento CBRN CM C2 debe
proporcionar:
• Asegure las comunicaciones cifradas digitales de voz y datos a través de
Internet no segura
• Router de red de protocolo (NIPRNET) / Router de protocolo de Internet
SECRETO
• Red (SIPRNET) / Sistema global de comando y control
• Comunicaciones multimedia seguras de alta velocidad con capacidad
Reachback
• Servicios de informes de advertencia
• Funcionalidad para llevar a cabo simulacros de incidentes y ejercicios de
proyección
• Asistencia para tratar con civiles desplazados (asuntos civiles)
• Asistencia en la transición de apoyo a la autoridad civil
2. Elemento de reconocimiento y vigilancia CBRN
Este elemento proporciona capacidades para localizar, detectar, identificar,
cuantificar, recolectar muestras, inspeccionar, observar, monitorear, informar y
marcar áreas contaminadas. Este tipo de reconocimiento es mejor manejado,
planificado y ejecutado por personal de primera respuesta bien entrenado y
bien equipado para manejar áreas de contaminación debido a la incapacidad
de la mayoría de los primeros en responder para identificar contaminantes de
forma rápida y precisa y el conocimiento de la seguridad y técnicas de gestión.
Debido al impacto a largo plazo en el área física, los habitantes y las
generaciones futuras, el manejo adecuado de los contaminantes y el área
contaminada no debe asignarse a las unidades que no están preparadas para
la implementación de contingencias a largo plazo.
3. Elemento de descontaminación CBRN CM
Este elemento respalda los métodos y tecnologías necesarios para neutralizar
o eliminar materiales peligrosos (HAZMAT), incluidos los agentes de guerra
química (CW), los TIM, los agentes de guerra biológica y la contaminación
radiológica. Como se mencionó anteriormente, este tipo de asignación debe ser
administrado por aquellas organizaciones (tanto militares como civiles)
capacitadas en la identificación, clasificación y tratamiento de la eliminación de
QBRN ya que a diferencia de la ordenanza tradicional puede parecer benigna
para el observador casual pero puede resultar devastadora. los efectos a largo
plazo, la enfermedad y la muerte, y pueden, sin una gestión adecuada, ampliar
el área o la población contaminada directa o indirectamente.
Las capacidades necesarias para la descontaminación incluyen:
• Montaje rápido y difusión de la capacidad de descontaminación en múltiples
sitios
• Descontaminación de personal, ambulatorio y no ambulatorio
4. Elemento médico CBRN CM
Este elemento respalda la protección de la salud de la fuerza y todas las
capacidades requeridas para el transporte, el seguimiento, el diagnóstico y el
tratamiento de las víctimas involucradas en un incidente CBRN incidente
QBRN. La asistencia médica y el tratamiento de las víctimas de QBRN es
diferente de lo que la mayoría de los centros traumatológicos tradicionales
están equipados o capacitados para tratar, principalmente porque la exposición
cercana y desprotegida de profesionales medial a aquellos expuestos a
elementos CBRN pueden ser víctimas y difusores de las secuelas QBRN a una
población más amplia.
5. Elemento de protección de la fuerza CM CBRN
Este elemento respalda la protección del personal del Departamento de
Defensa que atiende un incidente CBRN CM. Pueden requerirse elementos de
seguridad independientes para proporcionar el convoy, el aeropuerto, las
aeronaves militares, el puerto y la seguridad del buque, según corresponda a la
misión que se realice. Además, la coordinación con los investigadores de la
escena del crimen de USG puede ser necesaria. Debido a la naturaleza de los
ataques QBRN o la exposición accidental a la población militar o civil en
general, las unidades de Protección de Fuerza son la primera y mejor opción
para administrar cualquier evento QBRN debido a la capacitación de recursos
disponibles para los militares y la capacidad de apoyo interinstitucional. .
El elemento de protección de fuerza puede ser llamado para:
• Implementar medidas antiterroristas apropiadas (AT)
• Establecimiento de sistemas de alerta temprana dentro del área operativa de
la JTF
• Proporcionar seguridad de transporte de convoyes y pacientes
• Control del sitio del incidente, para incluir la gestión de entrada y salida
6. Elemento de búsqueda y rescate
Este elemento admite todas las capacidades necesarias para buscar y rescatar
víctimas de un entorno contaminado o peligroso. Las víctimas generalmente se
descontaminan antes del tránsito desde el sitio del incidente para reducir la
propagación de contaminantes y para proteger tanto a los primeros en
responder que trabajan en unidades de cuidados críticos posteriores al evento
como a aquellos que participan en los esfuerzos de búsqueda, rescate y
recuperación. Este elemento requiere capacitación técnica de rescate
especializada para apoyar el rescate de personal y equipo de un entorno CBRN
utilizando equipos únicos para búsqueda y rescate de colapso estructural
(urbano).
Una consideración en estos esfuerzos es la probabilidad de que el proceso de
recuperación incluya muertes cuyos restos no pueden devolverse de la manera
habitual después de la identificación aplicable, pero descontaminados antes de
la liberación a los miembros de la familia, y en algunos casos, esos restos
pueden no ser candidatos para el regreso. Debido a la naturaleza de las bajas
QBRN, se deben establecer morgues de identificación de tumbas separadas y
altamente controladas, luego de que se haya resuelto un evento QBRN, la
misma morgue debe descontaminarse ya que algunos elementos radiactivos
pueden tener una vida útil de cientos de años y contamina y se vuelve inactivo
pero viril y mortal mucho después de que el evento principal QBRN haya sido
declarado resuelto.
7. Elemento de soporte general
Este elemento admite todas las capacidades necesarias para proporcionar el
apoyo general a todas las demás áreas de la misión y mantener la preparación
de la fuerza. Esto incluye proporcionar los servicios de transporte,
mantenimiento, ingeniería y soporte de personal para permitir el empleo
efectivo de las otras áreas de la misión.

VI. CONSIDERACIONES DE PLANIFICACIÓN OPERACIONAL (EVALUACIONES DEL


SITIO)
El CCDR, a pedido de las autoridades federales, estatales / territoriales o de las
nacio- nes respaldadas, envía un equipo de evaluación del sitio para realizar
evaluaciones para obtener una conciencia situacional temprana en respuesta a
un incidente QBRN. Los requisitos comunes de evaluación se proporcionan a
continuación:
Informes de daños y lesiones Examine los informes iniciales de daños y
lesiones para obtener información sobre los efectos CBRN específicos. Los
informes deben escanearse para obtener detalles, incluidas las medidas de
control de la contaminación iniciadas y la cantidad de víctimas contaminadas.
Cada incidente QBRN tiene características únicas que requieren medidas de
respuesta de seguimiento apropiadas.
Naturaleza del incidente. Examine el efecto en la población y la
infraestructura para identificar las capacidades de respuesta requeridas para
abordar el incidente. Esto incluye evaluar el riesgo para los respondedores a fin
de determinar los requisitos de protección de fuerza.
Protección de fuerza. Planifique e implemente medidas de protección de la
fuerza. Las consideraciones de protección de la fuerza son una prioridad
máxima durante cualquier operación de respuesta QBRN e incluyen el
suministro de equipo de protección adecuado para el personal, planificación de
la seguridad del sitio, conocimiento individual de los peligros y peligros,
protección contra la contaminación mediante el marcado adecuado y evitación
de áreas contaminadas, aire monitoreo y soporte de servicios de salud (HSS).
Los esfuerzos de protección de la fuerza deben incluir la consideración de
incidentes / dispositivos secundarios que pueden dirigirse a los primeros
respondedores o estar diseñados para diseminar la contaminación
intencionalmente. Si bien estos factores están principalmente orientados hacia
QBRN, la fuerza también puede ser vulnerable a múltiples tipos de amenazas
oportunistas por parte de los adversarios, por lo que la evaluación de
amenazas no debe centrarse únicamente en QBRN.
Duración y extensión geográfica del incidente. Evalúe el número de
jurisdicciones afectadas por el incidente y la probabilidad de que el alcance se
expanda significativamente debido a la migración de la población y el clima /
terreno.
Clima y Terreno. Examine los efectos que el clima y el terreno pueden tener
en el material QBRN para incluir la dispersión de agentes químicos, biológicos
o radiológicos o material tóxico por el viento o el agua (por ejemplo, corrientes
de ríos / ríos).
Reacción pública. Mida la reacción del público ante el incidente, ya que puede
afectar los requisitos de respuesta, especialmente si el nivel de miedo es alto o
es probable que aumente, o si se está produciendo o se espera un movimiento
masivo de la población.
Duración de la misión Evalúe la duración de la misión, ya que impulsa los
requisitos de sostenimiento. Las circunstancias atenuantes pueden prolongar la
respuesta de QBRN en caso de que la capaci- dad civil sea insuficiente o
inadecuada. Sin embargo, la transición de regreso a los respondedores locales
debería ocurrir tan pronto como sea posible.
CBRN Reconocimiento y tareas de vigilancia. Planifique la conducta de
localizar, detectar, identificar, cuantificar, recoger muestras, inspeccionar,
observar, monitorear, informar y marcar áreas contaminadas. Las fuerzas
militares generalmente solo tienen capacidades básicas de muestreo y
detección, por lo que se pueden requerir unidades militares especializadas.
Identificación de las Fuerzas de Defensa del DOD. Las autoridades locales
pueden tener algunas fuerzas del DOD ayudando dentro de su área bajo la
autoridad de respuesta inmediata. El GCC debe coordinar a través de los
Servicios para identificar el Título 10, USC, unidades que brindan soporte ya
sea en respuesta inmediata o bajo la autoridad local antes de la orden de
ejecución (EXORD) y el establecimiento JTF.

III. CONSECUENCIA DOMÉSTICA GESTIÓN (CM)


CBRN CM realizado por DOD en el país de origen en apoyo de las autoridades
civiles se lleva a cabo como una operación de DSCA. La capacidad y la
capacidad para responder eficazmente a los incidentes QBRN internos y las
operaciones de sostenimiento en entornos QBRN requieren fuerzas
adecuadamente capacitadas y equipadas que cumplan con los parámetros
establecidos en esta sección.
GESTIÓN DE CONSECUENCIAS DOMÉSTICAS CBRN

En la NRF se proporciona una descripción de la participación del DOD en la


respuesta de todo el gobierno a un incidente doméstico QBRN. Detalla más
detalladamente las autoridades que delinean los roles y límites para DOD en
una respuesta doméstica. Al conducir DSCA para incluir la respuesta QBRN, se
hace una distinción entre las diferentes cadenas de comando para DOD activo,
Título 10, USC, fuerzas federales que brindan apoyo a las autoridades civiles y
fuerzas NG comandadas por el gobernador estatal bajo el Título 32, USC

I. GESTIÓN DE CONSECUENCIAS DOMÉSTICAS


El DOD brinda asistencia a petición de una autoridad competente y después de
la aprobación de SecDef. Al realizar la respuesta QBRN IAW, el NRF, DOD es
en apoyo de una agencia primaria NRF ESF o una agencia coordinadora de
anexos NRF incidente. Como una alfombra práctica, el DOD prefiere una sola
fuente para las asignaciones de misión y generalmente identifica a DHS FEMA
como la agencia principal en su EXORD, plan de operación u orden de
operación (OPORD) que autoriza la asistencia militar federal. En cualquier
caso, DOD puede proporcionar asistencia que haya sido aprobada por las
autoridades correspondientes.
El entorno doméstico para DSCA presenta muchos desafíos al JFC y más aún
cuando se responde a un incidente QBRN. Es imperativo que los comandantes
y el personal en todos los niveles entiendan las relaciones estatutarias y
operativas entre todos los departamentos federales y las agencias involucradas
en la operación. NIMS proporciona una plantilla nacional coherente para
permitir que los gobiernos federales, estatales, tribales y locales, el sector
privado y las ONG trabajen juntos para prepararse, prevenir, responder,
recuperarse y mitigar los efectos de los incidentes independientemente de la
causa, el tamaño , ubicación o complejidad NIMS se puede utilizar para todos
los incidentes, desde ocurrencias diarias hasta incidentes que requieren una
respuesta federal coordinada.
Los comandantes y su personal en todos los niveles deben estar bien
informados sobre el NRF y el NIMS y cómo sus comandos se ajustan al marco
general de respuesta nacional. El NRF es una guía sobre cómo los EE. UU.
Llevan a cabo respuestas de todo riesgo. Se basa en estructuras de
coordinación escalables, flexibles y adaptables para alinear los roles y
responsabilidades clave en todo el país. Describe las autoridades específicas y
las mejores prácticas para la gestión de incidentes domésticos que van desde
graves pero puramente locales, a ataques terroristas a gran escala o
catástrofes naturales. El NRF contiene una serie de anexos de incidentes que
se aplican a los incidentes QBRN. Cada anexo enumera la agencia o agencias
coordinadoras y las agencias cooperantes involucradas en la respuesta y
proporciona información sobre las políticas, autoridades, supuestos de
planificación, concepto de operaciones, acciones y responsabilidades de las
agencias cooperantes aplicables para el incidente particular descrito.
ROLES Y RESPONSABILIDADES DEL DOD
El CBRN doméstico CM se gestiona al nivel más bajo posible, y el DOD
proporciona soporte según las indicaciones. Cuando SecDef aprueba una
solicitud de DSCA durante un incidente QBRN, CDRUSNORTHCOM y
Commander, Comando del Pacífico de los Estados Unidos (CDRUSPA-COM)
son los GCC admitidos para respuestas QBRN dentro de sus respectivos AOR
designados en el Plan de comando unificado (UCP) para una respuesta federal
. El Departamento de Defensa apoya a las agencias primarias y coordinadoras
de NRF durante las operaciones domésticas de CBRN CM. La cadena
operativa de mando de las fuerzas federales sigue perteneciendo al CCG; la
cadena operativa de mando para las fuerzas NG controladas por el estado
permanece con el gobernador.
LA FUERZA CONJUNTA EN UN ENTORNO CBRN CM
Los requisitos generales para una fuerza conjunta en un entorno QBRN tienen
dos aspectos: la fuerza conjunta conforma la composición de la respuesta a
través de una planificación proactiva y una coordinación interinstitucional,
intergubernamental y no gubernamental. La fuerza conjunta también es
responsable de proteger a cada miembro del Departamento de Defensa en
apoyo de las autoridades civiles. El entorno CBRN hace que las fuerzas
conjuntas planifiquen de una manera única y reconozcan los principales
motivos del empleo de la fuerza conjunta es apoyar a las autoridades civiles y
mitigar las consecuencias de un incidente QBRN. Las consideraciones de
planificación son significativamente diferentes para la fuerza conjunta que
realiza la respuesta QBRN como la misión principal que para la fuerza conjunta
que realiza otras misiones. Los requisitos para proteger las fuerzas conjuntas
siguen siendo una prioridad constante para el JFC, especialmente cuando se
trabaja en un ambiente contaminado. Apoyar a las autoridades civiles también
puede implicar implicaciones legales únicas que deben ser consideradas a
través de todas las fases de planificación y operaciones.
RESPUESTA QBRN EN CAPAS
El NRF describe una respuesta escalonada y enfatiza que la respuesta a los
incidentes debe manejarse en el nivel jurisdiccional más bajo capaz de manejar
el trabajo. La respuesta a un incidente QBRN requiere la integración y
sincronización de capacidades desde el nivel local, estatal, tribal y federal. Los
equipos de las agencias federales responden en la autoridad de su agencia, si
el problema excede las capacidades de los niveles inferiores. Desde la
perspectiva del DOD, la respuesta estratificada probablemente comenzará
dentro de unas horas con el empleo de NG WMD-CST, HRF y CERFP en el
Título 32, USC o servicio activo estatal además del Título 10 local, USC,
comandantes que brindan asistencia bajo la autoridad de respuesta inmediata.
Cuando lo dirige SecDef, USNORTHCOM responde en cuestión de horas con
JTF-CS y los primeros escalones de DCRF y C2CRE. Estas capacidades
estratificadas se desarrollan rápidamente.
Espectro De Respuesta En Capas

Y declarar el servicio activo. Los gobiernos estatales y locales son los más
cercanos a los afectados por los incidentes y tienen un papel principal en la
respuesta y la recuperación.
Para una respuesta federal a un incidente QBRN, el soporte del Departamento
de Defensa se adapta al alcance y la magnitud del incidente. Los activos del
DOD se emplean con un enfoque en los requisitos de respuesta más allá de los
recursos de las autoridades civiles estatales y federales. La respuesta DOD
QBRN normalmente se realiza a través de un JTF que proporciona C2 de las
fuerzas entrenadas y equipadas para esta misión, así como las fuerzas
convencionales de contingencia. Utilizando un enfoque de seis fases, el JFC
lidera las fuerzas de respuesta desde el estado estacionario a través de las
operaciones de respuesta QBRN. Durante la fase 0, el CCDR mantiene la
preparación de fuerza de respuesta subordinada a través de ejercicios,
entrenamiento y actividades de ensayo.
Apoyo de Defensa de las Autoridades Civiles
La política y los procedimientos de DSCA guían el apoyo del Departamento de
Defensa provisto por fuerzas militares federales, fuerzas NG que cumplen con
los requisitos IAW Título 10 y Título 32, USC, DOD civil, personal de contrato
militar y activos del DOD en una respuesta nacional. Incluye respuesta
inmediata y respuesta a las RFA aprobadas durante los incidentes nacionales
de QBRN. Esta respuesta de DSCA incluye apoyo a los departamentos y
agencias federales que ayudan a las autoridades locales, estatales y tribales
dentro de los territorios de los EE. UU. En las operaciones de CBRN CM. La
Figura II-1 ilustra las relaciones básicas de CBRN CM. Incluye el apoyo
provisto por fuerzas NG que realizan tareas conducidas como acciones
dirigidas por el estado cuando son aprobadas por SecDef IAW Título 10 y Título
32, USC, o cuando las fuerzas NG están en estado de servicio activo. La
política de SecDef y las instrucciones del Estado Mayor Conjunto proporcionan
una guía para el marco operacional que sirve como base para la relación de
una fuerza conjunta con entidades locales, estatales, tribales, otras federales o
no gubernamentales.

II. RELACIONES DE COMANDO


El CBRN nacional CM puede involucrar a todo el espectro de gobierno, ONG y
el sector privado. La coordinación eficiente de las capacidades y actividades
militares y civiles dentro de un entorno operativo afectado requiere una
estructura de comando unificada para lograr la unidad de esfuerzo. Las fuerzas
militares siempre permanecen bajo el control de la cadena de comando según
lo establecido por el Título 10, USC, Título 14, USC, Título 32, USC o servicio
estatal activo.
Los soldados y aviadores de NG pueden servir en un estado federal como otros
soldados de reserva, o en un estado (estado de servicio activo o Título 32,
USC), bajo el mando del gobernador. Los gobernadores estatales, a través de
TAG, controlan las fuerzas NG cuando esas fuerzas están desempeñando un
servicio activo en su función estatal y al realizar tareas activas bajo el Título 32,
USC.
Comando de doble estado
La legislación permite que un comandante de estado dual tenga autoridad de
mando sobre las fuerzas federales y estatales. Un comandante de estado dual
proporciona un medio para proporcionar la unidad de esfuerzo para las fuerzas
militares que operan en el Título 32, USC, y el Título 10, USC. Un comandante
de estado dual debe estar debidamente designado y puede ser un oficial de
servicio activo que acepte una comisión estatal adicional o puede ser un oficial
de GN estatal federalizado. El comando de estado dual puede aprovechar el
liderazgo militar que tiene conocimiento de la situación local y las relaciones
existentes con las agencias civiles locales; proporcionar continuidad a medida
que las fuerzas federales se integran en el esfuerzo de respuesta; y
proporcionar continuidad en la respuesta (el mismo JTF C2 antes y después de
la respuesta federal). Autoridad de doble estado está conferido a un
comandante individual, no a la organización. Por lo tanto, un comandante de
estado dual debe tener un Titulo 10, USC, diputado y un Titulo 32, USC,
diputado, así como un personal conjunto tripulado por el Título 10, USC, y el
estado activo / Título 32, USC, personal. Este personal aumentado es
particularmente importante si un JTF-Estado de doble estatus tiene que
controlar las fuerzas navales ya que pocos estados tienen milicias navales de
las cuales extraer experiencia marítima. Los principales intereses compartidos
del DOD y del estado son unidad de esfuerzo y ejecución efectiva.
III. FASES DE RESPUESTA CBRN
El modelo de fase de planificación conjunta de operación JP 5-0 está adaptado
para las operaciones nacionales de respuesta QBRN como se describe a
continuación
ACTIVIDADES DE RESPUESTA QBRN POR FASE OPERATIVA

Fase 0-Forma (Forma) Fase I-Disuadir (Anticipar)


Fase II: aprovechar la iniciativa (responder) Fase III: dominar (operar)
Fase IV-Estabilizar (Estabilizar)
Fase V-Habilitar Autoridades Civiles (Transición)
RELACIONES DOMÉSTICAS DE COMANDO DE RESPUESTA QBRN

IV. CONSIDERACIONES DE PLANIFICACIÓN ÚNICAS EN EL ENTORNO OPERATIVO


NACIONAL

A. Instalación de soporte base


Un BSI es una instalación militar dentro de los EE. UU. O sus territorios
controlada por cualquier servicio o agencia militar, en o cerca de un área
operativa de emergencia doméstica real o proyectada, designada por el DOD
para proporcionar apoyo militar para el DOD y los esfuerzos de operación de
respuesta ante desastres de la agencia federal.
Los recursos proporcionados por un BSI designado pueden incluir, entre otros,
áreas de clasificación y colocación, fuerzas de seguridad, recepción de
personal y equipo y áreas e instalaciones de puesta en escena, personal de
apoyo, alojamiento, transporte, equipo de manipulación de materiales,
mantenimiento, suministro general y apoyo de subsistencia, apoyo de
contratación, apoyo de comunicaciones y servicios médicos.
Los planificadores logísticos deben considerar el Servicio apropiado y las
instalaciones RC como potenciales BSI que facilitarán JRSOI y el
mantenimiento de las unidades de respuesta QBRN. Aunque los Servicios,
cuando son dirigidos por SecDef, designan el BSI apropiado, las ubicaciones
para posibles BSI deben basarse en encuestas, evaluaciones y análisis de
misiones previos del sitio.

V. CONSIDERACIONES DE RESPUESTA CBRN


1. Estratégico
Durante un incidente QBRN, el DHS coordina los esfuerzos de gestión de
incidentes del gobierno federal en apoyo de las autoridades civiles. Sin
embargo, es probable que los elementos principales del marco operativo ya
hayan sido establecidos. Las decisiones estratégicas de IAW tomadas por los
respondedores estatales y locales en las horas iniciales del esfuerzo de
respuesta. Una decisión importante es la determinación de controles para el
empleo de personal de primera respuesta (policía, bomberos y servicios
médicos de emergencia) en el área del incidente para garantizar que porciones
significativas de la comunidad de primeros respondedores no se conviertan en
víctimas. Otra decisión importante se refiere a la capacidad del gobierno civil
local para controlar la evacuación fuera del área del incidente. Si el gobierno
local puede controlar la evacuación a través de información pública y
establecimiento rápido de puntos de control de tráfico, entonces las
condiciones operacionales son favorables para la aplicación deliberada de
recursos locales, estatales y federales en centros de procesamiento de
evacuados designados y búsqueda y rescate urbano, descontaminación , y
sitios médicos de clasificación y de emergencia médica en puntos situados a
favor del viento o viento de costado desde el área del incidente. Si el gobierno
civil local no puede controlar la evacuación de la población civil, los centros de
evacuación se establecerán en los puntos de estrangulamiento resultantes en
las carreteras principales o cerca de los hospitales y se traducirá en un enfoque
menos deliberado para la aplicación de las leyes locales, estatales y locales.
recursos federales.

2. Operacional
El WMD-CST llega a las proximidades del sitio del incidente dentro de las
primeras 6 horas. El WMD-CST puede proporcionar la evaluación inicial al NG
JFHQ State, JTF-State y al comandante de incidente, que reenvía la evaluación
al NGCC y a USNORTHCOM. Es importante que el centro de operaciones
conjuntas (JOC) de NGCC y USNORTHCOM envíe la evaluación inicial y la
caracterización de la amenaza para seguir implementando NG WMD-CST,
CERFP, HRF y unidades DCRF y C2CRE, respectivamente, para que estas
unidades puedan ser mejores. preparado para las condiciones que enfrentarán
en el área del incidente. Sin embargo, como se discutió anteriormente, gran
parte del entorno operacional para la respuesta QBRN se establecerá en base
a decisiones estratégicas tempranas de las autoridades locales. Si se controla
la evacuación de la población, las fuerzas de respuesta QBRN se despliegan
en áreas de etapas donde se conectan con los respondedores locales y se
integran en una red existente de centros de procesamiento de evacuación. Si la
evacuación no se controla, las fuerzas de respuesta QBRN pueden ser
necesarias para establecer centros de evacuación en los puntos de
estrangulamiento designados o en los hospitales cercanos. Para las fuerzas de
respuesta QBRN, la decisión operacional más crítica en las primeras 24 horas
será la determinación de cómo y dónde emplear las capacidades de
salvamento (búsqueda y extracción, descontaminación, clasificación médica y
emergencia médica).
3. Táctico
A nivel táctico, el esfuerzo crítico es rápido y se necesita un empleo efectivo de
las capacidades de reconocimiento para proporcionar evaluaciones sobre los
efectos en términos de víctimas y tratamiento médico (detectar y monitorear).
Estas evaluaciones proporcionan la información necesaria para ayudar al
comandante del incidente a determinar los puntos de ceñida y viento cruzado y
las mejores ubicaciones para búsqueda y extracción, descontaminación,
selección médica y servicios médicos de emergencia, y otros sitios. El próximo
gran esfuerzo es aumentar la capacidad y la capacidad de los respondedores
locales para realizar búsquedas y extracciones, descontaminación y
clasificación médica y atención médica de emergencia de bajas Las fuerzas del
Departamento de Defensa pueden reforzar los centros de evacuación para
aumentar la capacidad y el rendimiento o establecer búsqueda y extracción,
descontaminación, clasificación médica y atención médica de emergencia,
expandiendo la distribución geográfica de la capacidad de respuesta.

VI. ZONAS DE CONTROL DE CBRN


En la respuesta QBRN, se establecen zonas de control para garantizar la
seguridad de todos los respondedores y controlar el acceso dentro y fuera de
un área contaminada. Las tres zonas establecidas en los sitios de incidentes
químicos, radiológicos, nucleares y algunos biológicos (donde hay un área
contaminada, como puede ser el caso del ántrax) a menudo se los denomina
zona caliente, zona cálida y zona fría. La Figura II-5 representa estas zonas de
control. En casi todos los casos, las zonas de control disminuirán de tamaño
con el tiempo, ya que los riesgos de CBRN disminuyen naturalmente. Una vez
que se comprenden las características del peligro, las zonas de control se
pueden alterar de manera efectiva para permitir una mayor flexibilidad de la
misión.
1. Zona caliente
La zona caliente es un área que rodea un incidente con material peligroso que
se extiende lo suficiente como para evitar los efectos adversos de la
contaminación liberada para el personal fuera de la zona. El comandante del
incidente determina el nivel de riesgo y, por lo tanto, el área incluida, teniendo
en cuenta las características de los peligros. La zona caliente también se
puede denominar zona de exclusión, zona roja o zona restringida y es el área
primaria de contaminación. La zona caliente es el área que el comandante de
incidente considera el más afectado por el incidente. Esto incluye cualquier
área donde el contaminante se ha diseminado o es probable que se disemine.
La contaminación primaria puede ocurrir cuando las personas ingresan a esta
zona. Usualmente, no se lleva a cabo descontaminación o cuidado del paciente
excepto la evacuación en esta zona. El acceso solo se permite al personal que
esté debidamente capacitado y protegido. El comandante de incidente
establece los perímetros de esta zona después de considerar el tipo de agente,
el volumen liberado, los medios de diseminación, las condiciones
meteorológicas imperantes y el potencial de las características topográficas
locales para canalizar la dispersión del agente. Las prioridades dentro de la
zona candente pueden incluir la realización de búsqueda y rescate, la
realización de mitigación de riesgos e identificación de peligros CBRN u otros
obstáculos físicos al punto de entrada.
2. Zona cálida
La zona cálida incluye puntos de control para el corredor de acceso y, por lo
tanto, ayuda a reducir la propagación de la contaminación. La zona cálida
también puede denominarse zona de descontaminación, zona de reducción de
contaminación, corredor de reducción de contaminación, zona amarilla o zona
de acceso limitado. La zona cálida es el área entre las zonas calientes y frías
donde se lleva a cabo la descontaminación del personal y del equipo y el
soporte de la zona caliente. El manejo de la zona cálida incluye corredores de
descontaminación donde se descontaminan las víctimas, los equipos de
respuesta a emergencias y el equipo, y donde existe el riesgo de
contaminación secundaria por objetos o individuos traídos de la zona caliente.
El mantenimiento de los puntos de control de acceso que conectan la zona
cálida con las zonas calientes y frías y el corredor de descontaminación ayuda
a reducir la propagación de la contaminación.
La operación de la zona cálida debe establecerse en un área que esté a salvo
de la exposición a sotavento y debe incluir la mayor parte de los activos de
descontaminación donde se ubican los equipos de reconocimiento y se lleva a
cabo la descontaminación del equipo.
Zona fría
La zona fría es el área donde se encuentran las funciones de publicación de
comando y soporte que son necesarias para controlar el incidente. Debe estar
limpio, lo que significa que está libre de toda contaminación por HAZMAT,
incluida la ropa de protección desechada y el equipo respiratorio. Las víctimas
contaminadas y el personal de respuesta de emergencia deben estar
descontaminado antes de entrar a esta zona. La zona fría es el área donde el
puesto de comando del incidente, las áreas de preparación para el equipo y
otras funciones de apoyo que son necesarias para controlar el incidente se
ubican con el viento y cuesta arriba de la zona cálida. Las mismas
consideraciones básicas que se utilizan para las zonas cálidas y cálidas
influyen en la extensión de la zona fría. La zona fría debe ser fácilmente
accesible y proporcionar los medios para la seguridad y el descanso. También
debe ser lo suficientemente grande como para acomodar las fuerzas de
respuesta QBRN locales, estatales y federales (si es necesario) y servir como
el área de preparación para el personal y el equipo. Las prioridades operativas
de la zona fría incluyen la provisión de C2 para las operaciones que se llevan a
cabo en las zonas cálidas y calientes y garantizar que exista un área de
seguridad para el personal de emergencia y las fuerzas de respuesta que
realizan las operaciones. El acceso a las diferentes zonas debe estar
estrictamente controlado y limitado a la menor cantidad de personas posible. La
comunicación entre las áreas de trabajo debe ser cara a cara siempre que sea
posible, particularmente si el uso de radios u otros dispositivos electrónicos (por
ejemplo, megáfonos) está restringido debido a los peligros involucrados.
Control de zona en detonaciones nucleares
DHS ha trabajado con agencias asociadas y socios de respuesta de
emergencia para establecer una guía estándar para planificadores de
emergencia con recomendaciones de respuesta específica de detonación
nuclear para maximizar la preservación de la vida en caso de una detonación
nuclear urbana. La guía de planificación resume recomendaciones basadas en
los efectos de una detonación nuclear de 10 KT en un entorno urbano. Los
fenómenos observables de la explosión nuclear, en el área alrededor de la
zona cero, están relacionados con una acumulación de los peligros de la
presión (explosión), el calor (térmico) y la radiación. Estos riesgos acumulativos
lo hacen más peligroso para los trabajadores de rescate y es menos probable
que encuentren sobrevivientes mientras más cerca se mueva hacia el punto de
detonación. El fenómeno observable de daños a la infraestructura y otros
objetos proporciona una forma de describir zonas con delineamientos
aproximados aproximados que pueden ayudar a los planificadores y al personal
de respuesta inicial a gestionar el riesgo antes de medir los niveles de radiación
y marcar las áreas de riesgo.
B. SERVICIOS DEL CUERPO DE INGENIEROS DEL EJÉRCITO DE LOS
ESTADOS UNIDOS (USACE)
USACE es el coordinador designado de ESF # 3 (Obras Públicas e Ingeniería)
y una agencia principal según las instrucciones de la NRF. USACE puede
proporcionar agua, hielo, materiales de construcción y servicios de ingeniería
cuando se activan en ESF # 3 y ESF # 6 (Atención de masas, Asistencia de
emergencia, Vivienda y Servicios humanos). Si no se ha activado ESF # 3 o
ESF # 6, el JTF o el DCO pueden solicitar capacidades de ingeniería a través
de CCDR a los componentes.
C. ASUNTOS MORTUORIOS
La fuerza conjunta puede ayudar a las agencias federales y estatales
proporcionando asistencia en asuntos mortuorios. Cualquier asistencia
proporcionada será IAW NRF y los planes civiles existentes y la dirección civil
local.
La responsabilidad principal de responder a los asuntos mortuorios recae en
las autoridades estatales y locales. Un examinador médico y / o forense local o
estatal (ME / C) tendrá la responsabilidad de dirigir el esfuerzo de respuesta.
Los activos de asuntos mortuorios del Departamento de Defensa suelen
emplearse en apoyo del ME / C. Otros actores estatales y locales importantes
que pueden tener una participación operacional significativa incluyen la Oficina
de Manejo de Emergencias, el Departamento de Salud Pública, NG, la policía
estatal, la EPA y el departamento de bomberos y las unidades HAZMAT.
Varias condiciones afectan la capacidad de los funcionarios locales y estatales
para responder a las operaciones de muertes masivas. Algunos de estos
factores incluyen el número de muertes; calidad y estado de los restos; el
agente o agentes (contaminados versus no contaminados) presentes;
ubicación y tamaño del área de búsqueda y recuperación; condiciones (clima,
luz del día, terreno); recursos de ciudad y estado disponibles; y lo más
importante, las expectativas públicas. Dentro del constructo de la operación
civil hay varias misiones diferentes en las que se puede pedir a las fuerzas
conjuntas que proporcionen asistencia en asuntos mortuorios.
Las operaciones esperadas del depósito de cadáveres incluyen asesoría,
búsqueda y recuperación, recepción, almacenamiento de restos, mitigación de
contaminación de restos, fotografía, huellas dactilares, odontología forense,
patología forense, asistencia familiar, disposición de restos y efectos
personales, administración y apoyo logístico. La identificación ficticia es una
responsabilidad de ME / C; Los activos de asuntos mortuorios del DOD
respaldan el proceso de identificación a través de la recuperación forense y la
preservación del material de identificación del difunto.
Para los restos que no se pueden descontaminar a un nivel de transporte
específico, la protección de la salud de los miembros del Servicio y del público
prevalece sobre la disposición rápida. Se recomienda el almacenamiento
temporal de los restos en una instalación de almacenamiento refrigerado o el
ingreso de aquellos restos contaminados que representan una amenaza para la
salud pública hasta que los restos puedan ser manejados con seguridad.
Es posible que se requiera un plan de asuntos mortuorios por etapas para
ayudar a las autoridades civiles a aumentar el ME / C. No todos los activos de
asuntos mortuorios se despliegan por cada incidente de mortalidad masiva; la
respuesta a los asuntos mortuorios se adaptará para satisfacer las necesidades
de la jurisdicción local.

IV. GESTIÓN DE CONSECUENCIAS EN EL EXTRANJERO (FCM)


FCM es la asistencia brindada por el USG a un país afectado para mitigar los
efectos de un incidente CBRN deliberado o inadvertido. Desde el nivel
nacional, FCM abarca los esfuerzos del USG para ayudar a los países socios a
responder a incidentes que involucren contaminantes CBRN y la coordinación
de la respuesta interagencial de los EE. UU. A una solicitud de un país socio
luego de un incidente que involucra contaminantes CBRN. La respuesta QBRN
del DOD incluye esfuerzos para proteger a sus ciudadanos y sus Fuerzas
Armadas en el extranjero, así como a los de sus amigos y aliados, a fin de
mitigar las víctimas humanas y proporcionar servicios esenciales temporales
asociados.
GESTIÓN DE CONSECUENCIAS EXTRANJERAS

La responsabilidad principal de responder a un incidente CBRN extranjero


reside en la nación afectada, a menos que se estipule lo contrario en los
acuerdos internacionales pertinentes. A menos que el Presidente indique lo
contrario, DOS dirige las operaciones de FCM y es responsable de coordinar la
respuesta de FCM en general. Cuando DOS lo solicita y lo dirige SecDef, el
DOD admite operaciones de FCM realizando actividades de respuesta QBRN
en la medida permitida por la ley y sujeto a la disponibilidad de fuerzas.

I. GESTIÓN DE CONSECUENCIAS EN EL EXTRANJERO (FCM)


FCM se aplica a incidentes en el extranjero que involucran la liberación
deliberada o inadvertida de materiales QBRN, incluidos TIC y TIM. No se aplica
a las siguientes actividades:
• Actos de la naturaleza o actos del hombre que no involucran materiales
QBRN. La respuesta a tales incidentes se lleva a cabo como operaciones
extranjeras de DR o HA IAW DODD 5100.46, Foreign Disaster Relief.
• Incidentes QBRN que son el resultado directo de las operaciones militares de
EE. UU. En un país extranjero país donde DOS no tiene una presencia
establecida.
• Incidentes QBRN que ocurren y están contenidos en las instalaciones e
instalaciones del Departamento de Defensa en el exterior para las cuales el
Departamento de Defensa retiene la responsabilidad primaria bajo los acuerdos
o acuerdos internacionales relevantes IAW DODI 2000.18 y DODI 6055.17
PROCESO DE OFERTA DE ASISTENCIA DEL GOBIERNO DE LOS
ESTADOS UNIDOS
La respuesta de la nación afectada puede o no ser suficiente para mitigar los
riesgos de un incidente QBRN. Las solicitudes de soporte para asistencia
extranjera pueden comenzar inmediatamente después de un incidente. Durante
este período, la embajada de EE. UU. En el país, las CGC aplicables y otras
entidades de USG deben comenzar a obtener información situacional
relacionada con la naturaleza y la magnitud de los efectos del incidente QBRN.
El gobierno de los Estados Unidos también puede comenzar a considerar la
posibilidad de ofrecer asistencia proactiva a la nación afectada.
SOLICITUD DE PROCESO DE ASISTENCIA
La Figura III-2 representa tanto la solicitud de asistencia de FCM como los
procesos de FCM. Una vez que la nación afectada determina que se requieren
capacidades adicionales, la nación impactada notifica a la embajada de los EE.
UU. Con una solicitud de asistencia y proporciona información conocida sobre
el incidente.
El COM, con frecuencia el embajador, notifica al DOS en Washington, DC. El
DOS hace que las notificaciones internas del DOS y del Personal de Seguridad
Nacional envíen un equipo de apoyo de emergencia extranjero (FEST) y / o un
equipo de apoyo de gestión de consecuencias (CMST) a la embajada de los
EE. UU. Además, DOS comienza la logística, el transporte y la coordinación de
otros apoyos con el equipo de país. Se espera que el equipo de país informe al
GCC pertinente, que enviará un elemento de enlace para trabajar con el equipo
de país para evaluar la situación, identificar posibles requisitos de apoyo y
comenzar el flujo de información a través del comando combatiente para el
NMCC
El Personal de Seguridad Nacional coordina las deliberaciones
interinstitucionales para evaluar la solicitud y determinar si EE. UU. La honrará;
identificar qué apoyo específico se proporcionará y qué agencias
proporcionarán ese apoyo; y desarrollar una guía inicial para las
organizaciones que responden.
Después de la coordinación interinstitucional, el personal de seguridad nacional
proporciona orientación a los departamentos ejecutivos y otras organizaciones
para iniciar la respuesta formal del gobierno de Estados Unidos en FCM. El
equipo de país de la embajada de EE. UU. Aumenta la coordinación con la
nación afectada con respecto al apoyo específico que proporcionará EE. UU. Y
finaliza la logística, el transporte y las negociaciones legales.
Las solicitudes específicas de apoyo del DOD se envían al Secretario Ejecutivo
de OSD o verbalmente a través del NMCC con una solicitud formal de
seguimiento al Secretario Ejecutivo de OSD. Al recibir una solicitud, el DOD la
evalúa en función de los criterios de solicitud específicos, emite órdenes
apropiadas y coordina para el movimiento de los recursos asignados. El DOD
identifica relaciones de comando y los comandos de soporte coordinan la
provisión de recursos identificados. El comando de combatiente admitido
identifica una organización de FT, desarrolla orientación de C2 y coordina el
despliegue de recursos con el equipo de país.
PROCESO DE COORDINACIÓN ESTATAL AFECTADO POR QBRN

SOLICITUD DE ASISTENCIA / CRITERIO DE OFERTA DE ASISTENCIA


Las OSD y las oficinas del personal conjunto, en coordinación con el GCC
respaldado, utilizarán los criterios que se detallan a continuación para evaluar
posibles ofertas y solicitudes de asistencia y proporcionar una recomendación
coordinada a SecDef.
• Legalidad: cumplimiento de las leyes estadounidenses e internacionales y
acuerdos bilaterales y multilaterales.
• Uso potencial de la letalidad de la fuerza por o contra los activos del DOD.
• Riesgo-a la seguridad nacional (si el USG proporciona o no la asistencia
solicitada), el potencial de afectar los intereses de EE. UU. A través de los
instrumentos nacionales de poder y la salud y seguridad de las fuerzas que
apoyan las operaciones de FCM.
• Costo y reembolso: disponibilidad de fondos, posibilidad de reembolso e
impacto en el presupuesto del Departamento de Defensa.
• Impacto de preparación en la capacidad del DOD para realizar su misión
principal y disponibilidad de fuerzas apropiadas.
• Adecuación, ya sea que el DOD pueda o no realizar la misión. Los factores a
considerar incluyen las contribuciones proporcionadas por otros departamentos
u organismos del gobierno de Estados Unidos, otras naciones y organizaciones
internacionales y privadas.
• CCDR input-GCC cuestiones relacionadas con la ejecución de la misión y el
impacto de la misión sobre políticas, planes e iniciativas regionales y
específicos de cada país.
• Puntualidad: capacidad de obtener las capacidades solicitadas donde se
necesitan en un momento marco que puede hacer una diferencia positiva.

II. AUTORIDADES Y ACTIVOS DE FCM


En el caso de un incidente QBRN que afecte el territorio extranjero, existen
varias autoridades para gobernar la respuesta. Las dos principales leyes que
rigen las respuestas de los EE. UU. A incidentes QBRN extranjeros son la
sección Asistencia internacional por desastre de la Ley de Asistencia Exterior
(FAA) (Título 22, USC) y las autoridades militares de respuesta humanitaria
establecidas en el Título 10 de la USC. Además de una revisión de estas leyes
autorizadoras, se deben considerar varias restricciones a la ayuda exterior de
los EE. UU. Antes de brindar cualquier respuesta o asistencia.
La Ley de Asistencia Exterior de 1961
La Ley de Asistencia Exterior de 1961 autoriza los programas de ayuda externa
del Gobierno de los Estados Unidos. La Sección 2292 de la FAA autoriza al
Presidente a "brindar asistencia a cualquier país extranjero, organización
internacional u organización voluntaria privada, en términos tales como: él
puede determinar, para el socorro y la rehabilitación internacional en casos de
desastre, incluida la asistencia relacionada con la preparación para desastres,
y para la predicción y la planificación de contingencias
para desastres naturales en el extranjero ". Además, declara:" Al llevar a cabo
las disposiciones de esta sección, el Presidente se asegurará de que la
asistencia provista por los Estados Unidos alcance, en la mayor medida
posible, a los más necesitados de ayuda y rehabilitación como un resultado de
desastres naturales y provocados por el hombre. "Los tipos de asistencia que
se pueden proporcionar en esta sección no se enumeran; sin embargo, la
asistencia relacionada con la preparación para desastres está expresamente
aprobada.
EO 12966
EO 12966 autoriza a los militares a responder a un incidente QBRN en un
entorno operacional extranjero, ya sea bajo la dirección del Presidente, con el
acuerdo del Secretario de Estado, o por propia iniciativa para salvar vidas
humanas en situaciones de emergencia donde hay tiempo insuficiente para
consultar con el Secretario de Estado. EO 12966 es análogo a la autoridad de
respuesta inmediata de los militares para desastres domésticos. Cuando las
condiciones resultantes de una emergencia o ataque en un país extranjero
requieren una acción inmediata, los comandantes militares locales pueden
tomar las medidas necesarias para salvar vidas. Cuando existan condiciones
tan apremiantes y el tiempo no permita la aprobación previa de la sede
superior, los comandantes o funcionarios que actúen bajo la "autoridad de
respuesta inmediata" pueden tomar las medidas necesarias para responder a
las solicitudes de las autoridades locales afectadas o la COM de los EE. UU.
Después de sus acciones de respuesta inmediata, los comandantes informan a
su sede superior de la asistencia que se proporciona por los medios más
rápidos disponibles, y buscan aprobación o autorizaciones adicionales según
sea necesario. El CCG notifica al COM de los Estados Unidos afectado en el
momento de la notificación de la sede superior.
Bienes
Los siguientes párrafos identifican las organizaciones que podrían responder a
un incidente de FCM:
• Equipo de Apoyo de Emergencia Extranjera. El FEST es un equipo de
apoyo interinstitucional liderado por DOS que se puede desplegar
inmediatamente en apoyo de la embajada de los EE. UU. En respuesta a
incidentes terroristas reales o sospechosos. La Oficina del Coordinador de
Contraterrorismo ejerce la responsabilidad de la gestión del FEST. El FEST
está organizado según la tarea en función del incidente y puede incluir
elementos DOD que brinden apoyo a la embajada, el consulado o la misión de
EE. UU. Para operaciones de emergencia en el extranjero. El GCC apropiado
proporciona el enlace, y como soporte técnico requerido al FEST. Un pequeño
componente de asesoramiento FCM debe estar en el FEST cada vez que se
utilicen materiales CBRN. DOD proporciona soporte adicional según sea
necesario a través del comando combatiente compatible.
• Equipo de Apoyo para la Gestión de Consecuencias. El CMST es un
equipo de apoyo interagencial dirigido por DOS que se puede implementar
antes o después del incidente. El CMST proporciona asesoramiento, asistencia
y apoyo de CBRN CM a una embajada, consulado o misión de los EE. UU. En
el país. Se puede implementar en lugar de o como un elemento subordinado al
FEST. Está compuesto por expertos en el tema de DOS y otros departamentos
y agencias de USG según se requiera. El CMST proporciona evaluaciones de
situación de FCM al USG y a la nación afectada, según corresponda, y con el
COM, coordina la respuesta de USG para DOS. Una vez aprobado por SecDef,
DOD brinda asistencia al CMST a través del GCC apropiado según lo solicite el
DOS.
• Equipo Asesor de Gestión de Consecuencias DTRA. El CMAT se
despliega para proporcionar soporte técnico conjunto al comandante con
experiencia en procedimientos de respuesta QBRN, requisitos, recursos, C2,
física de la salud, AP, asuntos legales e información técnica especializada. El
CMAT puede organizar y desplegar tareas para apoyar a los comandantes en
los aspectos técnicos de accidentes o incidentes CBRN. La fuerza adaptada a
incidentes cuenta con comunicaciones seguras, expertos técnicos capacitados,
capacidad de modelado de predicción de riesgos y capacidad de alcance
rápido.
• El Instituto de Investigación de Radiobiología de las Fuerzas Armadas de
los EE. UU. Puede proporcionar la capacidad de soporte técnico del
Departamento de Defensa para incidentes y accidentes nucleares y
radiológicos. Un equipo asesor de radiobiología médica de AFRRI (MRAT)
responde como parte de DTRA CMAT y está disponible en todo momento. El
MRAT puede proporcionar capacitación en el sitio a profesionales de la salud
sobre el manejo de víctimas nucleares o radiológicas. El equipo brinda
asesoramiento y experiencia de vanguardia a los comandantes y proveedores
de atención primaria luego de un accidente nuclear o radiológico (armas
nucleares, reactores o material radiológico). El MRAT brinda acceso a la
biodosimetría y al soporte de bioensayos para los respondedores de incidentes
y las autoridades de salud locales.
• El Equipo de Evaluación de Radiación de la Fuerza Aérea de los Estados
Unidos (AFRAT) es un equipo especializado en activos de respuesta global
que brinda física de salud y apoyo radiológico en respuesta a incidentes de
radiación y accidentes. AFRAT proporciona expertos en la materia para apoyar
la planificación, la vigilancia, el análisis y la evaluación para mitigar los riesgos
de radiación y operacionales resultantes de incidentes de radiación / nucleares.
El equipo proporciona soporte radioanalítico de campo. Mide, analiza e
interpreta muestras ambientales y ocupacionales por su contenido de
radioactividad, proporcionando orientación experta sobre el tipo y grado de
riesgos radiológicos que enfrentan las fuerzas desplegadas. El AFRAT realiza
análisis radioanalíticos en muestras ambientales (como golpes, tierra, agua,
aire y alimentos) y muestras ocupacionales (como orina y heces). Los
resultados del análisis se interpretan para el efecto sobre las fuerzas
desplegadas y los no combatientes. La información se compila para su uso por
el comando y las autoridades médicas sobre la evitación de la dosis, la
reducción de la dosis y la evaluación de la dosis; riesgo de comunicación; y
requisitos adicionales para CM efectivo CBRN.
• Fuerza de Respuesta a Incidentes Químicos-Biológicos del Cuerpo de
Marines de los EE. UU. CBIRF es una unidad que se creó para implementarse
con poca antelación en respuesta a incidentes QBRN. CBIRF se compone de
personal especialmente capacitado y equipos especializados adecuados para
las operaciones en una amplia gama de contingencias. CBIRF está diseñado
para minimizar los efectos de un incidente QBRN a través de la detección,
identificación, búsqueda y
extracción, rescate técnico, descontaminación masiva de víctimas, clasificación
médica y apoyo médico de emergencia.
• El 20º Comando de Apoyo del Ejército de los Estados Unidos (CBRNE)
es la sede operativa de las unidades especializadas CBRN del Ejército. El
vigésimo comando de apoyo es el principal proveedor de fuerzas armadas de
las capacidades especializadas de CBRNE. Lleva a cabo operaciones CBRNE
en apoyo del CCDR, JFC, Army, y proporciona apoyo a las agencias federales
según sea necesario; proporciona C2 de las fuerzas CBRN asignadas;
proporciona asesoramiento y asistencia técnica de CBRNE; y mantiene una
capacidad de asistencia de alcance técnico.
Cualquier respuesta de FCM generalmente incluye un número de
departamentos y agencias de USG además del DOD. En el caso de un
incidente QBRN, la capacidad del USG para ayudar a un gobierno nacional
impactado y su población afectada está determinada por la naturaleza del
incidente QBRN, los recursos disponibles para proporcionar asistencia y el
tiempo requerido para desplegarse en las cercanías de el incidente. Las
operaciones de FCM se pueden llevar a cabo simultáneamente con DR
extranjera y operaciones de asistencia humanitaria (HA). Las operaciones de
FCM generalmente ocurren en un entorno permisivo, pero el GCC pertinente es
responsable de los requisitos de protección de la fuerza para el personal militar
de EE. UU.
"En el extranjero, cuando lo solicite un país anfitrión, el Presidente puede
autorizar y el Secretario de Defensa puede dirigir el apoyo del DOD a las
operaciones de gestión de consecuencias externas (FCM) del Gobierno de
los Estados Unidos (USG). Para todas las actividades de gestión de
consecuencias, los militares deben estar preparados para apoyar o liderar
operaciones de gestión de consecuencias, según lo indicado ".
Estrategia militar nacional para combatir las armas de destrucción masiva, 13
de febrero de 2006
Una nación extranjera que sufre un incidente CBRN significativo que requiera
asistencia externa puede primero solicitar asistencia de los estados vecinos,
aliados regionales y organizaciones regionales o internacionales que tienen la
capacidad de entregar esa asistencia de manera oportuna. Se puede solicitar al
USG que brinde asistencia, o el USG puede ofrecer asistencia, como parte de
una respuesta bilateral o internacional al incidente QBRN. Es poco probable
que el USG sea la única entidad extranjera que brinda asistencia.
III. RELACIONES DE COMANDO
SecDef designa las relaciones de comando de combatiente compatibles y de
apoyo, y el CCDR admitido establece las relaciones de comando de las fuerzas
asignadas para cada respuesta CBRN específica. El DOD respalda el LFA
durante las operaciones de USG FCM a menos que el Presidente indique lo
contrario. Las fuerzas DOD permanecen debajo del C2 del CCDR soportado.
DOS conserva la responsabilidad de la coordinación entre las entidades de
USG.

IV. CONSIDERACIONES SOBRE LAS NACIONES AFECTADAS


Una nación afectada es aquella que ha solicitado ayuda para mitigar los efectos
de un incidente QBRN. La nación afectada tiene la responsabilidad principal de
responder, gestionar, coordinar el apoyo creciente de otras naciones y mitigar
las consecuencias de un incidente QBRN dentro de sus fronteras. Una parte
importante de cualquier operación de FCM es aumentar las operaciones de la
nación afectada, no reemplazarlas. Para evitar la duplicación del esfuerzo, es
necesario determinar las capacidades de las naciones afectadas. Después de
un incidente QBRN, puede ser difícil determinar qué ministerio del gobierno
está desempeñando ciertas funciones. La embajada de los Estados Unidos en
el país debería poder ayudar a identificar tales detalles.

V. DEPARTAMENTO DE DEFENSA CBRN CM


El DOD conduce CBRN CM para mitigar riesgos en apoyo de operaciones o
para apoyar a otros en respuesta / recuperación (cuando se requiera / según se
indique). Todas las capacidades de DOD CBRN CM están diseñadas para ser
utilizadas en apoyo de operaciones militares. Al igual que cualquier otra
capacidad del Departamento de Defensa, estos recursos militares pueden
utilizarse en apoyo de operaciones civiles o fuerzas conjuntas o
multinacionales, según lo indicado. La mitigación del peligro reduce la amenaza
al personal, facilita la libertad de acción y respalda la finalización de la misión.
En la mayoría de los casos, DOD admite DOS en la realización de FCM y DHS
para CBRN CM doméstico. Sin embargo, durante operaciones de combate o en
instancias específicas donde DOS o DHS no pueden o no pueden liderar el
esfuerzo del USG, al DOD se le puede dar la responsabilidad primaria de la
misión. El CBRN CM dirigido por DOD puede ocurrir en CBRN CM doméstico o
FCM. El DOD puede ser delegado o encargado de liderar un esfuerzo de USG
CBRN CM
Departamento de Defensa Operaciones de Gestión de Consecuencias
Tanto en el ámbito nacional como en el extranjero, las acciones de CM se
inician a nivel nacional con el DOD proporcionando apoyo según lo indique el
Presidente o el Secretario de Defensa. Sin embargo, las fuerzas del DOD
pueden ser dirigidas a dirigir [estas] operaciones como resultado directo de las
operaciones militares de los EE. UU. En un país extranjero donde DOS
[Departamento de Estado] no tiene una presencia establecida.
Publicación conjunta 3-40, Lucha contra las armas de destrucción masiva, 10
de junio de 2009
Para DOD, el entorno CBRN se centra en los riesgos y puede implicar acciones
deliberadas y prolongadas dentro y alrededor del área de riesgo para apoyar
los esfuerzos de respuesta y recuperación. Mientras que algunas fuerzas
convencionales pueden llevar a cabo mitigación de riesgos, las operaciones
CBRN CM para abordar la fuente del peligro a menudo requieren
entrenamiento especializado y equipo.
Las operaciones de CBRN CM dirigidas por DOD generalmente se llevan a
cabo en una de dos situaciones. El DOD puede ser dirigido para coordinar la
respuesta USG CBRN CM en un ambiente permisivo o incierto donde el DOS
no tiene presencia diplomática establecida en el JOA para facilitar actividades
de ALF, o no hay un gobierno de HN en funcionamiento, para cumplir con los
requisitos de FCM. El ejército de los EE. UU. Dirigirá las operaciones de CBRN
CM realizadas al mismo tiempo que las operaciones militares en entornos
hostiles compatibles con la orientación de planificación estratégica.
Estas condiciones únicas requieren que el JFC asuma la responsabilidad
principal de planificar, administrar y mitigar el incidente hasta que las
condiciones permitan la transferencia de responsabilidad como la principal
agencia del USG para FCM a DOS u otra autoridad. En estos casos, el JFC se
convierte en el líder de USG de facto para la respuesta inicial de FCM
utilizando activos disponibles. El JFC solicita apoyo adicional del Gobierno de
los Estados Unidos y otras naciones a través de DOS para las operaciones de
seguimiento. Las condiciones dentro del entorno operacional pueden variar
desde operaciones de combate activas hasta respuestas de crisis en
contingencia limitada para responder o mitigar los efectos de tal incidente. El
DOD transita las actividades de CBRN CM dirigidas por el Departamento de
Defensa tan pronto como sea posible a una autoridad gubernamental civil
apropiada

I. CBRN CM CONSIDERACIONES DE PLANIFICACIÓN DURANTE LAS OPERACIONES


MILITARES
Las actividades de cooperación de seguridad del teatro GCC (fase 0) apoyan
las operaciones CBRN CM dirigidas por DOD al facilitar la interacción con las
fuerzas militares de la nación socia para identificar las capacidades de los
socios, desarrollar la capacidad de los socios y aumentar la interoperabilidad.
La planificación para el CBRN CM liderado por el DOD debe basarse en estas
actividades e incorporar la experiencia adquirida al trabajar con las naciones
aliadas en las operaciones.
Las operaciones CBRN CM dirigidas por DOD pueden ser necesarias para
facilitar las operaciones de combate, y dependiendo de la naturaleza y el
propósito de las actividades, pueden requerir coordinación con operaciones de
respuesta de múltiples países, socios y una amplia variedad de organizaciones
internacionales y otras ONG. Los JFC deben conocer las siguientes
consideraciones de planificación:
• Integración de fuerzas militares estadounidenses especializadas,
departamentos y agencias de los USG, y contratistas
• Integración del apoyo y las fuerzas de la nación socia
• Apoyo e integración de ONG
• Desarrollo de un plan estratégico de comunicación
La coordinación entre el Departamento de Defensa y otros departamentos y
agencias del Gobierno de los Estados Unidos, las ONG y las OIG también
serán aspectos importantes de cualquier operación de CBRN CM dirigida por el
Departamento de Defensa. Independientemente del estado de un gobierno
nacional impactado o naciones socias, las OIG y las ONG tener acciones
significativas en la operación; por lo tanto, los JFC deberían anticipar
considerables requisitos de coordinación interagencial e intergubernamental.
Las operaciones probablemente estarán sujetas a la supervisión de varias
agencias gubernamentales u OIG; por lo tanto, los planificadores deben
anticipar recibir orientación específica a nivel nacional de los EE. UU. Como las
operaciones CBRN CM dirigidas por el DOD pueden implicar interacciones
significativas con autoridades civiles extranjeras y OIG que normalmente no
operan en un rol de apoyo para el DOD, el JFC debe considerar seriamente la
formación de un CMOC o complementar un CMOC existente con la experiencia
apropiada de FCM. Además de la participación de las OIG, el CMOC a menudo
involucra a socios multinacionales que poseen capacidades únicas de FCM.
Al igual que con los departamentos y agencias de los USG, las ONG y las OIG
pueden tener equidades y capacidades significativas; planificar su participación
en un entorno hostil o incierto es un desafío. Algunas de estas agencias
pueden exigir participar independientemente del riesgo, y otras pueden no estar
dispuestas a participar hasta que exista un entorno permisivo.
Las operaciones de CBRN CM dirigidas por DOD pueden ocurrir en cualquier
punto de una campaña; por lo tanto, estas operaciones deben considerarse
como una sucursal de las operaciones de contingencia. Las actividades
relacionadas con CMB CBRN dirigidas por el DOD se llevan a cabo en las
siguientes fases, que difieren de las fases operativas tradicionales que se
encuentran en JP 5-0, Planificación de la operación conjunta:
Fase 0 (Forma)
Esta es una fase continua. El objetivo de esta fase es garantizar que el DOD
esté organizado, capacitado, equipado y preparado para minimizar los efectos
de incidentes QBRN en suelo extranjero. Las tareas clave de esta fase incluyen
planificar capacidades de respuesta dentro de la fuerza conjunta, identificar
posibles capacidades FCM de naciones socias, incorporar escenarios CBRN
CM dirigidos por DOD en entrenamiento y ejercicios, y desarrollar inteligencia
sobre amenazas CBRN amigables, neutrales y enemigas en el área operativa.
Fase I - Deter (Evaluación de la situación y preparación)
La transición a la fase I se produce con indicaciones y advertencias confiables
de un incidente QBRN o tras la notificación de que se ha producido un
incidente. La Fase I incluye aquellas acciones requeridas para realizar una
evaluación oportuna y precisa de la situación CBRN, la preparación para el
despliegue y el despliegue de los elementos anticipados seleccionados. La
Fase I finaliza cuando se definen la naturaleza y el alcance de la situación
CBRN y los requisitos de respuesta inicial. El espectro de respuesta puede
incluir experiencia técnica, equipos especializados o unidades enteras.
También se necesitarán fuerzas convencionales para llevar a cabo tareas que
no sean QBRN (médicas, de transporte, de seguridad, etc.). Cualquier
respuesta inicial limitada a un incidente QBRN realizado por comandantes del
DOD que operan bajo la autoridad de respuesta inmediata probablemente
ocurriría durante la fase I. Los planes también deberían incluir consideraciones
de HA / DR para los afectados por el incidente QBRN o su causa.
Fase II: Aprovechar la iniciativa (Despliegue)
La Fase II comienza con el despliegue de fuerzas designadas y el
establecimiento de relaciones de mando formales entre comandantes
apoyados y de apoyo. Según la naturaleza y el alcance del peligro, las fuerzas
pueden seguir fluyendo durante un tiempo (días, semanas o incluso meses).
Los comandantes comienzan a planificar de inmediato el redespliegue y la
transición a las agencias civiles, incluidos el gobierno de los EE. UU., Otros
gobiernos internacionales, donantes y ONG, y deben identificar las condiciones
necesarias o mínimas necesarias para efectuar la transición. La fase II finaliza
cuando llega la primera capacidad y está en funcionamiento.
Fase III - Dominar (mitigar los efectos de peligro)
La fase III comienza con la inicialización de los esfuerzos para mitigar los
efectos de los peligros. Estos esfuerzos pueden incluir operaciones de
salvamento, descontaminación de personal y equipo, acciones para detener o
reducir la fuente de contaminación, y acciones para apoyar HA / DR asociado.
esfuerzos como resultado del incidente QBRN. La remediación (retorno a un
estado pre-contaminado) generalmente no es posible por las fuerzas DOD.
Más bien, el objetivo es el control del sitio de peligro y la reducción a la
amenaza a las fuerzas y a los civiles cercanos. Cuando (debido a las
operaciones) la transición no es posible, el área estará marcada para proteger
a las fuerzas y civiles en el área. La fase III finaliza cuando el comandante en la
escena determina que el sitio del incidente está bajo control positivo.
Fase IV - Estabilizar (transición para cerrar el sitio del incidente)
La fase IV comienza el inicio del plan de redespliegue. La situación contenida,
el esfuerzo ahora se hace para reducir el personal necesario para continuar los
esfuerzos de mitigación. Cuando sea posible, el personal de HN, NGO o USG
puede reemplazar las funciones realizadas por el personal del Departamento
de Defensa. De lo contrario, se realizarán esfuerzos para marcar el área para
reducir cualquier amenaza residual para el personal o los civiles en el área. La
fase IV finaliza cuando la mitigación del incidente se produce en un punto en el
que se determina que no se necesita personal o éste es mínimo para mantener
la seguridad del sitio.
Fase V - Habilitar a las autoridades civiles (redespliegue)
La Fase V comienza con el redespliegue de las fuerzas militares
estadounidenses a granel que participan en las operaciones CBRN CM o la
transición formal de esas fuerzas a una misión puramente DR o HA. La Fase V
está completa cuando todas las fuerzas han vuelto a su postura militar anterior
o han completado la transición a otras misiones.
Los objetivos estratégicos y operativos impulsan la prioridad de las operaciones
CBRN CM dirigidas por el DOD en relación con otras operaciones militares en
curso. Los JFC deben planificar las operaciones CBRN CM dirigidas por el
DOD como una operación compleja de contingencia o sucursal ejecutada en
cualquier entorno para:
• Facilitar el logro de objetivos militares generales
• Reducir el efecto de un incidente QBRN en operaciones de combate
• Proporcionar asistencia a la población civil afectada por un incidente QBRN
• Facilitar la transferencia a operaciones de estabilidad
En general, las operaciones CBRN CM dirigidas por DOD ocurren en uno de
los siguientes dos contextos operativos:
• En respuesta a incidentes QBRN en territorio extranjero donde DOS no tiene
presencia diplomática establecida o no hay un gobierno HN funcional, se puede
requerir que el DOD actúe como el ALF para las solicitudes de FCM para
coordinar la respuesta del USG, incluidas las actividades y acciones nacionales
para minimizar los efectos del uso de armas de destrucción masiva / riesgos
QBRN. Las actividades y acciones solicitadas se evaluarán con base en los
siguientes criterios: legalidad, letalidad, riesgo, costo y reembolso, preparación,
idoneidad, aporte del CCG y puntualidad para proporcionar recomendaciones a
SecDef y facilitar la coordinación de la respuesta del USG a través de DOS y
entre agencias fogonadura.
• Las operaciones CBRN CM llevadas a cabo simultáneamente con
operaciones militares incluyen:
- Asistencia CBRN CM a la población local dentro del área operativa.
- Operaciones CBRN CM en APODs / SPOD para mantener la capacidad de
proyección de fuerza.
- Actividades para minimizar los posibles efectos colaterales de las
capacidades de WMD adversas.
- Actividades CBRN CM como resultado de operaciones militares
estadounidenses, aliadas o adversarias que resultan en el lanzamiento de
CBRN o TIM.

II. CONSIDERACIONES CONJUNTAS DE LA FUERZA


En el contexto de las operaciones CBRN CM dirigidas por el DOD, el JFC
apropiado asume la responsabilidad de la ejecución de las operaciones dentro
del JOA cuando ocurre un incidente QBRN que requiere una respuesta. El
GCC aprueba estados finales para estas operaciones por fase dentro de JOA.
Uno de los principales objetivos es realizar operaciones CBRN CM dirigidas por
DOD sin poner en peligro operaciones y objetivos militares críticos; sin
embargo, los comandantes deben planificar la desviación de las fuerzas de
combate y los posibles cambios en estados finales y objetivos generales debido
a la importancia de un incidente QBRN.
Brindar asistencia a la población civil afectada por un incidente QBRN es un
aspecto importante de estas operaciones. La asistencia puede incluir, pero no
está limitada a:
• Salvar vidas y prevenir el sufrimiento humano
• Brindar apoyo al personal desplazado
• Prevenir / reducir el daño adicional
• Proporcionar apoyo en asuntos mortuorios
• Proporcionar mitigación de emergencia de peligros QBRN
• Proporcionar una restauración de emergencia mínima de los servicios de
soporte vital
• Realización de una operación de evacuación no combatiente

III. DEPARTAMENTO DE DEFENSA ACTIVOS DE RESPUESTA CBRN


El DOD CBRN Response Enterprise se centra en las actividades que salvan
vidas e incluye las fuerzas AC y RC. Las siguientes fuerzas constituyen la
empresa de respuesta DOD QBRN. Todos los elementos descritos en la página
siguiente consisten en unidades asignadas y asignadas, estandarizadas para
garantizar que contengan las capacidades requeridas para ese elemento de
tipo, y están capacitadas y listas para implementarse como un elemento
coherente dentro de las líneas de tiempo prescritas. WMD-CST, CERFP y HRF
son unidades NG en sus respectivos estados. El DCRF, C2CRE A y C2CRE B
están asignados a USNORTHCOM en el Plan de Asignación de la
Administración de la Fuerza Global
EMPRESA DE RESPUESTA DOD CBRN

FUERZAS DE RESPUESTA DEL DOD

A. GUARDIA NACIONAL WMD-CSTS


Los WMD-CST responden a un incidente QBRN al proporcionar una capacidad
de respuesta rápida en caso de una liberación intencional o no intencional de
amenazas y peligros QBRN. Hay WMD-CST asignados al NG. Se trata de una
unidad de alta prioridad y respuesta rápida compuesta por 22 miembros de
tiempo completo del Título 32, USC, Guardia activa y Ejército de Reserva y
personal de ANG asignados. Estas unidades fueron establecidas por el
Congreso, certificadas por SecDef al Congreso después de cumplir con las
pautas de certificación del DOD. Por estatuto, cada WMD-CST opera bajo el
control del gobernador, en el título 32, USC, estado, y puede ser empleado
como un activo estatal sin la autorización del DOD. TAG dirigirá el empleo de
WMD-CST para respaldar una respuesta estatal o para brindar apoyo a la
respuesta de otro estado, si así lo solicita.
Además, bajo la movilización presidencial, WMD-CST podría ser empleado
como parte del paquete de fuerza del Título 10 de la USC. La misión de WMD-
CST es apoyar a las autoridades civiles en un sitio de incidentes domésticos
identificando peligros / sustancias QBRN, evaluando la corriente o proyectar las
consecuencias, asesorar sobre las medidas de respuesta y ayudar con las
solicitudes apropiadas de apoyo estatal para facilitar recursos adicionales. Esto
incluye la liberación intencional o no intencional de QBRN y desastres naturales
o provocados por el hombre en los EE. UU. Que resultan, o podrían resultar, en
la pérdida catastrófica de vidas o propiedades.

B. CERFPS DE LA GUARDIA NACIONAL


La misión de CERFP es, por orden, responder a un incidente CBRNE u otro
evento catastrófico y ayudar a los departamentos y agencias locales, estatales
y federales en la conducción de CBRN CM proporcionando capacidades para
descontaminar al personal, servicios médicos de emergencia y búsqueda de
víctimas y extracción Hay 17 CERFP, que constan de 186 empleados en total
cada uno, para un total de 3,162 personas, que incluyen 5 Active Guard y
reservas y 5 equivalentes de tiempo completo, por CERFP. (Este número no
incluye el personal del equipo de búsqueda y recuperación de fatalidades de 11
ANG.) Son una capacidad NG estatal y federal. El personal que aumenta los
CERFP no está en un "estado operativo" del Título 32, USC, lo que significa
que no pueden reunirse ni desplegarse hasta que el gobernador ordene a los
miembros de la unidad el servicio activo estatal. Las unidades asignadas a
cada uno de los 17 CERFP permanecen bajo el control del gobernador del
estado en el que residen. Los gobernadores ejercen su autoridad ejecutiva a
través de TAG. El apoyo de CERFP fuera del estado se solicita a los acuerdos
interestatales EOC IAW estatales o EMAC. El NG JFHQ-State JOC puede
ingresar la solicitud del gobernador en el entorno de intercambio de información
conjunta (JIEE) para la coordinación con los diversos estados y NGB. Las
solicitudes se coordinan con otros estados y NGB en función de una relación
de apoyo / soporte y de funcionamiento o TACON proporcionados por el
aumento de los MOA establecidos por IAW estatales u otros acuerdos. En
algunas circunstancias, el Presidente puede federalizar activos de GN, para
incluir HRF, CERFP y WMD-CST. Las capacidades de CERFP son búsqueda y
extracción de víctimas, clasificación médica de emergencia, tratamiento y
estabilización del paciente, y descontaminación en masa de víctimas, en un
ambiente contaminado para apoyar los objetivos IAP del comandante de
incidente.
C. HRF DE LA GUARDIA NACIONAL
La misión de HRF es, por orden, alerta, reunión y despliegue dentro de las 6-12
horas posteriores a la notificación en respuesta a un incidente QBRN para
salvar vidas, mitigar el sufrimiento humano y prepararse para las fuerzas de
seguimiento en apoyo de las autoridades civiles. Las capacidades incluyen
búsqueda y extracción, descontaminación de víctimas, clasificación y
tratamiento médico de emergencia, elemento de seguridad y C2. Hay 10 HRF,
una existente dentro de cada región de FEMA, que consta de 566 personas en
cada HRF con 25% de personal a tiempo completo en cada una, para un total
de 5,660 personas. Los HRF se obtendrán de las fuerzas existentes de Army y
Air NG. Las unidades de NG que se seleccionan como parte de la HRF
permanecen bajo la dirección y el control de lagobernador del estado en el que
residen. Los gobernadores ejercen su comando, autoridad operativa o TACON
de fuerzas militares a través de TAG. Las solicitudes de apoyo de la HRF fuera
del estado se solicitan a los acuerdos estatales interestatales EOC IAW o
EMAC (a través de un Requisición A) de la cual todos los estados son
signatarios. El NG JFHQ-State JOC puede ingresar la solicitud del gobernador
en el JIEE para la coordinación con otros estados y NGB. Las solicitudes se
coordinan con otros estados y el NGB en función de una relación de apoyo /
apoyo y OPCON o TACON proporcionados por los MOA estatales ganadores /
apoyados por IAW u otros acuerdos. La autoridad para notificar, implementar y
emplear un HRF, en casi todos los casos, recae en los gobernadores estatales
independientes y soberanos que controlan las capacidades de NG en el
entendimiento de que los HRF están diseñados para ser activos regionales y
nacionales que respaldan CBRN CM a nivel nacional. En algunas
circunstancias, el Presidente puede federalizar activos de GN, para incluir HRF,
CERFP y WMD-CST. Las capacidades incluyen búsqueda y extracción,
descontaminación masiva de víctimas, clasificación médica de emergencia y
tratamiento de estabilización del paciente, seguridad y C2 en un ambiente
contaminado para apoyar los objetivos IAP del comandante de incidente. Los
HRF son el centro de gravedad para la integración de DOD CBRN Response
Enterprise en la planificación de sus respectivos estados de la región FEMA.

D. JTF-APOYO CIVIL
JTF-CS sirve como la sede central de respuesta CBRN para el DCRF. JTF-CS
proporciona planificación, capacitación y coordinación para las operaciones de
respuesta QBRN. Sirve como autoridad líder de planificación para el desarrollo
de planes operacionales de operaciones de respuesta QBRN JTF y TF táctiles
y desarrolla la respuesta CBRN proyectada y los requisitos de fuerza y DSCA
para respaldar los requisitos de misión para todos los escenarios de
planificación nacional CBRN. JTF-CS es el elemento C2 responsable de
ejecutar la respuesta QBRN nacional respondiendo a la solicitud federal de
asistencia IAW, la NRF y la política del DOD para proporcionar acciones
inmediatas para salvar vidas, proteger las propiedades y el medio ambiente y
satisfacer las necesidades humanas básicas. La respuesta nacional QBRN se
centra en los niveles operativos a tácticos con el fin de integrar y sincronizar
rápidamente las capacidades DOD en apoyo de las autoridades civiles.
E. DEFENSA DE LA FUERZA QUÍMICA, BIOLÓGICA, RADIOLÓGICA Y DE RESPUESTA
NUCLEAR (DCRF)
El DCRF incluye aproximadamente 5,200 miembros del personal provenientes
principalmente del AC (multi-Servicio). Las capacidades de DCRF incluyen
evaluación de incidentes QBRN, búsqueda y rescate, descontaminación del
personal y equipo del Departamento de Defensa, descontaminación de
evacuados y víctimas, emergencia médica, atención médica de Role 2
(selección de pacientes, trauma y atención médica de emergencia), retención
de pacientes, movimiento de aire del ala rotatoria, atención médica Role 3
(cuidados intensivos y quirúrgicos), medidas de protección de la salud de la
fuerza, seguridad operacional de equipos y personal militar, ingeniería
horizontal de accesibilidad del sitio, logística, apoyo general para mejorar la
vida y reducir el sufrimiento humano, C2 levantamiento de aviación, asuntos
mortuorios y transporte. El DCRF está diseñado para emplear estas
capacidades en paquetes multifunción con el fin de proporcionar capacidades
críticas de salvamento de una manera sincronizada. Hay dos paquetes de
fuerzas, el Paquete de fuerza 1 (2.100 personas) y el Paquete de fuerza 2
(3.100 personas). Commander, JTF-CS, tiene la flexibilidad para organizar la
tarea DCRF según la situación y la misión a fin de proporcionar el soporte más
eficaz para una respuesta QBRN.

F. C2CRE A y B
Los dos C2CRE incluirán aproximadamente 780 personas cada uno y se
obtendrán de AC y RC. C2CRE A y C2CRE B contendrán elementos mucho
más pequeños de muchas de las capacidades contenidas en el DCRF. Cuando
se le indique, los C2CRE comenzarán las operaciones iniciales, pero se deben
aumentar rápidamente con capacidades adicionales para sostener las
operaciones.
Estas capacidades adicionales pueden incluir activos federales NG (incluidos
WMD-CST, CERFP y HRF) o fuerzas del AC y RC. Las capacidades dedicadas
de C2CRE incluyen evaluación CBRN, búsqueda y rescate, descontaminación,
emergencia médica, función 2 médica, ingeniería, C2, logística y transporte.
Fuerzas NG en las WMD-CST, CERFP o HRF que responden a un incidente
bajo servicio activo estatal o en el Título 32, USC, las autoridades, como la
implementación del gobernador, el acuerdo compacto interestatal o la solicitud
de EMAC. Las fuerzas asignadas al DCRF y C2CRE A y B llevarán a cabo
operaciones en el Título 10, USC, estado bajo control federal. Las estructuras
de comando y control en respuesta a un incidente dependen de la naturaleza y
el tamaño del incidente.
MISIÓN ENTERPRISE DOD CBRN
Cuando se lo dirige (por SecDef para fuerzas militares federales y por el
gobernador preocupado por las fuerzas NG bajo el estado C2), el DOD CBRN
Response Enterprise realiza operaciones de respuesta QBRN dentro de los
EE. UU. Y sus territorios para apoyar a las autoridades civiles en respuesta a
incidentes CBRN en para salvar vidas y minimizar el sufrimiento humano.
UNIDAD DE ESFUERZO
El DOD CBRN Response Enterprise es solo una pequeña parte de la respuesta
nacional. Una respuesta nacional efectiva y unificada requiere capa- cidad en
capas, de apoyo mutuo. El NRF coordina sistemáticamente las capacidades del
sector privado y de las ONG con las del compromiso local, tribal, estatal y
federal en respuesta a un incidente QBRN. Si se solicita, SecDef es
responsable de ayudar al DHS y a las agencias primarias y coordinadoras de
NRF en las operaciones de respuesta QBRN para un QBRN nacional.
incidente. La construcción sinérgica del DOD CBRN Response Enterprise
apoya la unidad de esfuerzo al facilitar una respuesta rápida y escalonada que
proporciona redundancia de capacidades críticas para salvar vidas y una
integración en capas de los recursos de NG reforzada por las capacidades
federales.
COMBUSTIBLE INTELECTUAL PARA EL MILITAR
Reconocido como un estándar de referencia doctrinal de "todo el gobierno" por
profesionales militares, de seguridad nacional y gubernamentales de todo el
mundo, SMARTbooks comprende una biblioteca profesional integral diseñada
con todos los niveles de soldados, marineros, aviadores, infantes de marina y
civiles en mente

La serie de referencia de SMARTbook es utilizada por militares, la seguridad


nacional y los profesionales del gobierno en todo el mundo a nivel
organizacional / institucional; unidades operacionales y agencias en toda la
gama de operaciones y actividades; educación militar / gubernamental y cursos
de desarrollo profesional; comandancia de combate y cuartel general de la
fuerza conjunta; y apoyo y capacitación de aliados, coaliciones y socios
multinacionales

También podría gustarte