Entre el terrorismo y el terrorismo en red, un debate a propósito de los lobos solitarios en Estados Unidos (2001-2014)

El interés de esta disertación es otorgar una respuesta a la fenomenología del Lobo Solitario, que se alza como amenaza frente a los Estados, y es necesaria su correcta comprensión para poder contrarrestar sus efectos sobre la sociedad. De esta manera, se propone un debate entre los conceptos de ter...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Universidad del Rosario
Repositorio:
Repositorio EdocUR - U. Rosario
Idioma:
spa
OAI Identifier:
oai:repository.urosario.edu.co:10336/12540
Acceso en línea:
https://doi.org/10.48713/10336_12540
http://repository.urosario.edu.co/handle/10336/12540
Palabra clave:
Terrorismo en red
nodos sin red
redes de débil acople
terrorismo
lobos solitarios
Relaciones internacionales
Terrorism
lone wolves terrorism
nodes without network
loosely coupled networks
network terrorism
Relaciones internacionales
Terrorismo
Violencia
Ideología::Aspectos Políticos
Rights
License
Abierto (Texto completo)
id EDOCUR2_bc6bfbb32e14470b0b30eaa12fe84e25
oai_identifier_str oai:repository.urosario.edu.co:10336/12540
network_acronym_str EDOCUR2
network_name_str Repositorio EdocUR - U. Rosario
repository_id_str
dc.title.spa.fl_str_mv Entre el terrorismo y el terrorismo en red, un debate a propósito de los lobos solitarios en Estados Unidos (2001-2014)
title Entre el terrorismo y el terrorismo en red, un debate a propósito de los lobos solitarios en Estados Unidos (2001-2014)
spellingShingle Entre el terrorismo y el terrorismo en red, un debate a propósito de los lobos solitarios en Estados Unidos (2001-2014)
Terrorismo en red
nodos sin red
redes de débil acople
terrorismo
lobos solitarios
Relaciones internacionales
Terrorism
lone wolves terrorism
nodes without network
loosely coupled networks
network terrorism
Relaciones internacionales
Terrorismo
Violencia
Ideología::Aspectos Políticos
title_short Entre el terrorismo y el terrorismo en red, un debate a propósito de los lobos solitarios en Estados Unidos (2001-2014)
title_full Entre el terrorismo y el terrorismo en red, un debate a propósito de los lobos solitarios en Estados Unidos (2001-2014)
title_fullStr Entre el terrorismo y el terrorismo en red, un debate a propósito de los lobos solitarios en Estados Unidos (2001-2014)
title_full_unstemmed Entre el terrorismo y el terrorismo en red, un debate a propósito de los lobos solitarios en Estados Unidos (2001-2014)
title_sort Entre el terrorismo y el terrorismo en red, un debate a propósito de los lobos solitarios en Estados Unidos (2001-2014)
dc.contributor.advisor.none.fl_str_mv Niño González, César Augusto
dc.subject.spa.fl_str_mv Terrorismo en red
nodos sin red
redes de débil acople
terrorismo
lobos solitarios
topic Terrorismo en red
nodos sin red
redes de débil acople
terrorismo
lobos solitarios
Relaciones internacionales
Terrorism
lone wolves terrorism
nodes without network
loosely coupled networks
network terrorism
Relaciones internacionales
Terrorismo
Violencia
Ideología::Aspectos Políticos
dc.subject.ddc.none.fl_str_mv Relaciones internacionales
dc.subject.keyword.eng.fl_str_mv Terrorism
lone wolves terrorism
nodes without network
loosely coupled networks
network terrorism
dc.subject.lemb.spa.fl_str_mv Relaciones internacionales
Terrorismo
Violencia
Ideología::Aspectos Políticos
description El interés de esta disertación es otorgar una respuesta a la fenomenología del Lobo Solitario, que se alza como amenaza frente a los Estados, y es necesaria su correcta comprensión para poder contrarrestar sus efectos sobre la sociedad. De esta manera, se propone un debate entre los conceptos de terrorismo expuesto por un lado por Bruce Hoffman, y por el otro por Luis de la Corte Ibáñez, quienes aportarán herramientas de análisis para lograr entender la fenomenología. Para terminar proponiendo la teoría de redes, expuesta por Arquilla y Ronfeldt y Charles Perrow, como mecanismo de solución a la brecha conceptual existente, definiendo a los lobos solitarios a nivel operacional como nodos sin red, y a nivel de adoctrinamiento como redes de débil acople.
publishDate 2016
dc.date.accessioned.none.fl_str_mv 2016-10-25T14:10:34Z
dc.date.available.none.fl_str_mv 2016-10-25T14:10:34Z
dc.date.created.none.fl_str_mv 2016-09-25
dc.date.issued.none.fl_str_mv 2016
dc.type.eng.fl_str_mv bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.identifier.doi.none.fl_str_mv https://doi.org/10.48713/10336_12540
dc.identifier.uri.none.fl_str_mv http://repository.urosario.edu.co/handle/10336/12540
url https://doi.org/10.48713/10336_12540
http://repository.urosario.edu.co/handle/10336/12540
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.acceso.spa.fl_str_mv Abierto (Texto completo)
dc.rights.cc.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
rights_invalid_str_mv Abierto (Texto completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad del Rosario
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales
dc.publisher.program.spa.fl_str_mv Relaciones Internacionales
institution Universidad del Rosario
dc.source.bibliographicCitation.none.fl_str_mv Hoffman B (1998) Inside terrorism. Columbia University Press: New York
Hoffman, B. (2006). The use of the internet by islamic extremist. Santa Monica: RAND Corporation. Disponible en: http://www.rand.org/content/dam/rand/pubs/testimonies/2006/RAND_CT2 62-1.pdf
Ibáñez L (2006) La lógica del terrorismo. Alianza Editorial: Madrid
Pantucci, R., Ellis, C., Chaplais, L. (2015). Lone actor terrorism literatura review. Reino Unido: Royal united services intitute for defense and security studies. Disponible en: http://www.strategicdialogue.org/wpcontent/ uploads/2016/02/Literature_Review.pdf
Perrow C. (1984) Normal AccidentsLiving with High-Risk Technologies. Princenton University Press: New Jersey
Simon, D (2013) Lone Wolf Terrorism Understanding the growing threat. Prometheus Books: New York.
Spaiij, R. (2012) Understanding Lone Wolf Terrorism Global Patterns, Motivation and Prevention. Springer: Londres.
Fishman, S. y Kruglanski, A (2009) the psycology of terrorism: “síndrome” versus “tool” perspectives. En J. Victoroff y A. Kruglanski (eds.), Psychology of terrorism key readings (págs. 35-55). New York: Psychology Press.
González, E. (2013). Los antecedentes remotos y próximos: terroristas religiosos, popuylistas y nihilistas. El laboratorio del mal una historia general del terrorismo (págs. 111-114). Barcelona: crítica.
Institute for economics & peace (2015). Global terrorism index, measuring and understanding the impact of terrorism (49-53).
Perrow, C (1984). Complexity, coupuling, and catastrophe. Normal accidents (págs. 89-94). New Jersey: Princeton University Press.
Ronfeldt, D., Arquilla, J (2001). The advent of netwar (revisited). En D. Ronfeldt y J. Arquilla (eds.), Networks and netwars the future of terror, crime and miletancy (págs. 1-29). Santa Monica: RAND.
Schmid, A (2013) the routledge handbook of terrorism research (641-666). Londres: Routledge Taylor & francis group.
Baker, E., y De Graaf, B., (2011, Diciembre). Preventing lone Wolf terrorism: some CT Approaches Addressed. Perspectives on terrorism, (5), 43-50. Disponible en: http://www.terrorismanalysts.com/pt/index.php/pot/article/viewFile/preve nting-lone-wolf/334
Perlinger, A. Pedahzur, A. (2010). Social network analysis in the study of terrorism and political violence. Open SIUC (1-16). Disponible en: http://opensiuc.lib.siu.edu/cgi/viewcontent.cgi?article=1048&context=pn_wp
Phillips, B. (2015). Deadlier in the U.S.? On lone Wolf terrorist groups, and attack lethality. Terrorism and political violence 1 (17), 1-17. Disponible en: http://poseidon01.ssrn.com/delivery.php?ID=0480981191100960030740110 2809709909501900706405904808711209211109412607408112208808612 0062044006006096062127096124080029081104059085090089088071122 1090211020790640080390150511131191020140951261180990840001250 08113028030118122112097108069098076088002069&EXT=pdf
Post, J. (2005). The psychological and behavioral bases of terrorism: individual, group and collective contributions. International affairs review, 14 (2), 195- 204. Disponible en: http://www.iar-gwu.org/files/2005/FW05_Spotlight.pdf
Rodríguez, J. (2004). La red terrorista del 11M. Reis, 107 (04), 155-179. Disponible en: https://dialnet.unirioja.es/descarga/articulo/1091320.pdf
Alandete, D. (2015, julio 28). “Soy el Joker”. El país. Disponible en: http://internacional.elpais.com/internacional/2012/07/27/actualidad/13434 11239_227136.html
Alandete, D (2012, agosto 7). La psiquiatra del tirador de colorado avisó previamente a la policía. El país. Disponible en: http://internacional.elpais.com/internacional/2012/08/07/actualidad/13443 71408_824126.html
Clement, S. (2015, diciembre 16). Americans Doubt U.S. can stop “lone Wolf” attacks, poll finds. The Washington Post. Disponible en: https://www.washingtonpost.com/politics/americans-doubt-us-can-stoplone- wolf-attacks-poll-finds/2015/12/16/bfcaa102-a3ba-11e5-ad3f- 991ce3374e23_story.html
Department of the Aire Force (2011, enero 13). Sanity board report. Departmen of defense. Disponible en: https://assets.documentcloud.org/documents/750594/hasan-document.pdf
FBI (2016). Wanted by the FBI: Michael James Keitz. Disponible en: https://www.fbi.gov/wanted/known-bank-robbers/michael-j.- keitz/@@download.pdf
Goodenough, P (2015, diciembre 7). Six years later: Obama finally calls Fort Hood a Terrorist attack. Cnsnews. Disponible en: http://www.cnsnews.com/news/article/patrick-goodenough/obama-sixyears- later-calls-fort-hood-terrorist-attack
LeDoux, J (2013, noviembre 29). Coming to terms with fear. PNAS 1-8. Disponible en: http://www.cns.nyu.edu/ledoux/pdf/PNAS-2014-LeDoux- 1400335111.pdf
Office of the Press Secrteary (2009, noviembre 10). Remarks by the president at memorial service at fort Hood. The White house. Disponible en: https://www.whitehouse.gov/the-press-office/remarks-president-memorialservice- fort-hood
Pereda, C. (2012, julio 21). El tirador de Denver se creyó el papel del malo. El país. Disponible en: http://internacional.elpais.com/internacional/2012/07/20/actualidad/13428 09168_869387.html
Watts, C. (2011, junio). Major Nidal Hasan and the FT. Hood tragedy: implications for the U.S. armed forces. Foreign policy research institute. Disponible en : http://www.fpri.org/docs/media/201106.watts_.forthood.pdf
Webster Commision (2013) Final report of the William H. Webster commisión on the federal Bureau of investigation, counterterrorism intelligence, and the events at Fort Hood, Texas, on November 5 2009. (1- 155). Disponible en: https://archive.org/details/final-report-of-the-william-h.-webster-commission
Wright, D. (2015, diciembre 17). Poll: Americans fear “lone Wolf” attacks. CNN. Disponible en: http://edition.cnn.com/2015/12/17/politics/washington-postabc- news-security-poll/index.html
Discurso de Anwar Al-Awlaki [archivo de video] (2013, noviembre 14). Disponible en: https://www.youtube.com/watch?v=zt2RAKVMdgk
Entrevista con el Dr Mark Hamm [archivo de video] (2013, febrero 8). disponible en: http://nij.ncjrs.gov/multimedia/video-hamm.htm
New America [archivo de video] (2013, octubre 23). The terrorist’s dilema: managing violent covert organizations. Disponible en: https://www.youtube.com/watch?v=VpJqFpBwAm8
dc.source.instname.spa.fl_str_mv instname:Universidad del Rosario
dc.source.reponame.spa.fl_str_mv reponame:Repositorio Institucional EdocUR
bitstream.url.fl_str_mv https://repository.urosario.edu.co/bitstreams/2b9ce86d-fafb-47a2-9035-889d7a827bc6/download
https://repository.urosario.edu.co/bitstreams/b920ec6c-7186-49a2-b1bc-f197b365d0f0/download
https://repository.urosario.edu.co/bitstreams/793304a2-a97b-453a-a8fa-6143fe4aec30/download
https://repository.urosario.edu.co/bitstreams/3cc97936-64f4-4739-adc9-a59454e1dc07/download
https://repository.urosario.edu.co/bitstreams/8865a26c-a761-48a6-b678-1ece70b62088/download
bitstream.checksum.fl_str_mv 4bbd682f582fd3cc4df4f2e9e93ad635
615d6cab244462ea2f78491db676870a
f9ed9991c69a90105c85883242745140
77f7f0bf0a440d6248ae91a1a145a2f0
cacc5d75db6bae5e1d36556506b855ce
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional EdocUR
repository.mail.fl_str_mv edocur@urosario.edu.co
_version_ 1831928285455450112
spelling Niño González, César Augustocd1287c0-28a4-4452-b521-fcfe97230bc3-1Carvajal Sáenz, CamilaInternacionalistaac3bb592-e944-4b4a-a2fc-7689405c3a2c-12016-10-25T14:10:34Z2016-10-25T14:10:34Z2016-09-252016El interés de esta disertación es otorgar una respuesta a la fenomenología del Lobo Solitario, que se alza como amenaza frente a los Estados, y es necesaria su correcta comprensión para poder contrarrestar sus efectos sobre la sociedad. De esta manera, se propone un debate entre los conceptos de terrorismo expuesto por un lado por Bruce Hoffman, y por el otro por Luis de la Corte Ibáñez, quienes aportarán herramientas de análisis para lograr entender la fenomenología. Para terminar proponiendo la teoría de redes, expuesta por Arquilla y Ronfeldt y Charles Perrow, como mecanismo de solución a la brecha conceptual existente, definiendo a los lobos solitarios a nivel operacional como nodos sin red, y a nivel de adoctrinamiento como redes de débil acople.the interest of this paper is to give an answer to the problem of lone wolves terrorism, that is rising like a threat to the states, and it is for that reason that is necessary its correct comprehension. That is why it is important to put forward a dissertation between the concepts of terrorism gived by Bruce Hoffman and Luis de la Corte Ibáñez, who will provide tools to undertand this phenomenom. Also it is trascendental to propose the network theory gived by Arquilla and Ronfeldt, and Charles Perrow, like an alternative path to give a solution to the conceptual gap between the concepts above mentioned, getting to the conclusion that the lone wolves are nodes without networks at the operational level, and loosely coupled networks at the docrtinal level.application/pdfhttps://doi.org/10.48713/10336_12540 http://repository.urosario.edu.co/handle/10336/12540spaUniversidad del RosarioFacultad de Relaciones InternacionalesRelaciones InternacionalesAbierto (Texto completo)Atribución-NoComercial-SinDerivadas 2.5 ColombiaEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD DEL ROSARIO, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. -------------------------------------- POLITICA DE TRATAMIENTO DE DATOS PERSONALES. Declaro que autorizo previa y de forma informada el tratamiento de mis datos personales por parte de LA UNIVERSIDAD DEL ROSARIO para fines académicos y en aplicación de convenios con terceros o servicios conexos con actividades propias de la academia, con estricto cumplimiento de los principios de ley. Para el correcto ejercicio de mi derecho de habeas data cuento con la cuenta de correo habeasdata@urosario.edu.co, donde previa identificación podré solicitar la consulta, corrección y supresión de mis datos.http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Hoffman B (1998) Inside terrorism. Columbia University Press: New YorkHoffman, B. (2006). The use of the internet by islamic extremist. Santa Monica: RAND Corporation. Disponible en: http://www.rand.org/content/dam/rand/pubs/testimonies/2006/RAND_CT2 62-1.pdfIbáñez L (2006) La lógica del terrorismo. Alianza Editorial: MadridPantucci, R., Ellis, C., Chaplais, L. (2015). Lone actor terrorism literatura review. Reino Unido: Royal united services intitute for defense and security studies. Disponible en: http://www.strategicdialogue.org/wpcontent/ uploads/2016/02/Literature_Review.pdfPerrow C. (1984) Normal AccidentsLiving with High-Risk Technologies. Princenton University Press: New JerseySimon, D (2013) Lone Wolf Terrorism Understanding the growing threat. Prometheus Books: New York.Spaiij, R. (2012) Understanding Lone Wolf Terrorism Global Patterns, Motivation and Prevention. Springer: Londres.Fishman, S. y Kruglanski, A (2009) the psycology of terrorism: “síndrome” versus “tool” perspectives. En J. Victoroff y A. Kruglanski (eds.), Psychology of terrorism key readings (págs. 35-55). New York: Psychology Press.González, E. (2013). Los antecedentes remotos y próximos: terroristas religiosos, popuylistas y nihilistas. El laboratorio del mal una historia general del terrorismo (págs. 111-114). Barcelona: crítica.Institute for economics & peace (2015). Global terrorism index, measuring and understanding the impact of terrorism (49-53).Perrow, C (1984). Complexity, coupuling, and catastrophe. Normal accidents (págs. 89-94). New Jersey: Princeton University Press.Ronfeldt, D., Arquilla, J (2001). The advent of netwar (revisited). En D. Ronfeldt y J. Arquilla (eds.), Networks and netwars the future of terror, crime and miletancy (págs. 1-29). Santa Monica: RAND.Schmid, A (2013) the routledge handbook of terrorism research (641-666). Londres: Routledge Taylor & francis group.Baker, E., y De Graaf, B., (2011, Diciembre). Preventing lone Wolf terrorism: some CT Approaches Addressed. Perspectives on terrorism, (5), 43-50. Disponible en: http://www.terrorismanalysts.com/pt/index.php/pot/article/viewFile/preve nting-lone-wolf/334Perlinger, A. Pedahzur, A. (2010). Social network analysis in the study of terrorism and political violence. Open SIUC (1-16). Disponible en: http://opensiuc.lib.siu.edu/cgi/viewcontent.cgi?article=1048&context=pn_wpPhillips, B. (2015). Deadlier in the U.S.? On lone Wolf terrorist groups, and attack lethality. Terrorism and political violence 1 (17), 1-17. Disponible en: http://poseidon01.ssrn.com/delivery.php?ID=0480981191100960030740110 2809709909501900706405904808711209211109412607408112208808612 0062044006006096062127096124080029081104059085090089088071122 1090211020790640080390150511131191020140951261180990840001250 08113028030118122112097108069098076088002069&EXT=pdfPost, J. (2005). The psychological and behavioral bases of terrorism: individual, group and collective contributions. International affairs review, 14 (2), 195- 204. Disponible en: http://www.iar-gwu.org/files/2005/FW05_Spotlight.pdfRodríguez, J. (2004). La red terrorista del 11M. Reis, 107 (04), 155-179. Disponible en: https://dialnet.unirioja.es/descarga/articulo/1091320.pdfAlandete, D. (2015, julio 28). “Soy el Joker”. El país. Disponible en: http://internacional.elpais.com/internacional/2012/07/27/actualidad/13434 11239_227136.htmlAlandete, D (2012, agosto 7). La psiquiatra del tirador de colorado avisó previamente a la policía. El país. Disponible en: http://internacional.elpais.com/internacional/2012/08/07/actualidad/13443 71408_824126.htmlClement, S. (2015, diciembre 16). Americans Doubt U.S. can stop “lone Wolf” attacks, poll finds. The Washington Post. Disponible en: https://www.washingtonpost.com/politics/americans-doubt-us-can-stoplone- wolf-attacks-poll-finds/2015/12/16/bfcaa102-a3ba-11e5-ad3f- 991ce3374e23_story.htmlDepartment of the Aire Force (2011, enero 13). Sanity board report. Departmen of defense. Disponible en: https://assets.documentcloud.org/documents/750594/hasan-document.pdfFBI (2016). Wanted by the FBI: Michael James Keitz. Disponible en: https://www.fbi.gov/wanted/known-bank-robbers/michael-j.- keitz/@@download.pdfGoodenough, P (2015, diciembre 7). Six years later: Obama finally calls Fort Hood a Terrorist attack. Cnsnews. Disponible en: http://www.cnsnews.com/news/article/patrick-goodenough/obama-sixyears- later-calls-fort-hood-terrorist-attackLeDoux, J (2013, noviembre 29). Coming to terms with fear. PNAS 1-8. Disponible en: http://www.cns.nyu.edu/ledoux/pdf/PNAS-2014-LeDoux- 1400335111.pdfOffice of the Press Secrteary (2009, noviembre 10). Remarks by the president at memorial service at fort Hood. The White house. Disponible en: https://www.whitehouse.gov/the-press-office/remarks-president-memorialservice- fort-hoodPereda, C. (2012, julio 21). El tirador de Denver se creyó el papel del malo. El país. Disponible en: http://internacional.elpais.com/internacional/2012/07/20/actualidad/13428 09168_869387.htmlWatts, C. (2011, junio). Major Nidal Hasan and the FT. Hood tragedy: implications for the U.S. armed forces. Foreign policy research institute. Disponible en : http://www.fpri.org/docs/media/201106.watts_.forthood.pdfWebster Commision (2013) Final report of the William H. Webster commisión on the federal Bureau of investigation, counterterrorism intelligence, and the events at Fort Hood, Texas, on November 5 2009. (1- 155). Disponible en: https://archive.org/details/final-report-of-the-william-h.-webster-commissionWright, D. (2015, diciembre 17). Poll: Americans fear “lone Wolf” attacks. CNN. Disponible en: http://edition.cnn.com/2015/12/17/politics/washington-postabc- news-security-poll/index.htmlDiscurso de Anwar Al-Awlaki [archivo de video] (2013, noviembre 14). Disponible en: https://www.youtube.com/watch?v=zt2RAKVMdgkEntrevista con el Dr Mark Hamm [archivo de video] (2013, febrero 8). disponible en: http://nij.ncjrs.gov/multimedia/video-hamm.htmNew America [archivo de video] (2013, octubre 23). The terrorist’s dilema: managing violent covert organizations. Disponible en: https://www.youtube.com/watch?v=VpJqFpBwAm8instname:Universidad del Rosarioreponame:Repositorio Institucional EdocURTerrorismo en rednodos sin redredes de débil acopleterrorismolobos solitariosRelaciones internacionales327600Terrorismlone wolves terrorismnodes without networkloosely coupled networksnetwork terrorismRelaciones internacionalesTerrorismoViolenciaIdeología::Aspectos PolíticosEntre el terrorismo y el terrorismo en red, un debate a propósito de los lobos solitarios en Estados Unidos (2001-2014)bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fORIGINALCarvajalSaenz-Camila-2016.pdfCarvajalSaenz-Camila-2016.pdfapplication/pdf441982https://repository.urosario.edu.co/bitstreams/2b9ce86d-fafb-47a2-9035-889d7a827bc6/download4bbd682f582fd3cc4df4f2e9e93ad635MD51LICENSElicense.txtlicense.txttext/plain2113https://repository.urosario.edu.co/bitstreams/b920ec6c-7186-49a2-b1bc-f197b365d0f0/download615d6cab244462ea2f78491db676870aMD52CC-LICENSElicense_rdflicense_rdfapplication/octet-stream1232https://repository.urosario.edu.co/bitstreams/793304a2-a97b-453a-a8fa-6143fe4aec30/downloadf9ed9991c69a90105c85883242745140MD53TEXTCarvajalSaenz-Camila-2016.pdf.txtCarvajalSaenz-Camila-2016.pdf.txtExtracted Texttext/plain80803https://repository.urosario.edu.co/bitstreams/3cc97936-64f4-4739-adc9-a59454e1dc07/download77f7f0bf0a440d6248ae91a1a145a2f0MD54THUMBNAILCarvajalSaenz-Camila-2016.pdf.jpgCarvajalSaenz-Camila-2016.pdf.jpgGenerated Thumbnailimage/jpeg851https://repository.urosario.edu.co/bitstreams/8865a26c-a761-48a6-b678-1ece70b62088/downloadcacc5d75db6bae5e1d36556506b855ceMD5510336/12540oai:repository.urosario.edu.co:10336/125402021-06-03 00:45:16.995http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://repository.urosario.edu.coRepositorio institucional EdocURedocur@urosario.edu.coQWN0dWFuZG8gZW4gbm9tYnJlIHByb3BpbywgZW4gY2FsaWRhZCBkZSBhdXRvci4KCkhhZ28oSGFjZW1vcykgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2byB5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryb25pY28geSBhdXRvcml6byAKYSBMQSBVTklWRVJTSURBRCBERUwgUk9TQVJJTywgcGFyYSBxdWUgZW4gbG9zIHRlcm1pbm9zIGVzdGFibGVjaWRvcyBlbiBsYSBMZXkgMjMgZGUgMTk4MiwgIExleSA0NCBkZSAxOTkzLApEZWNpc2lvbiBhbmRpbmEgMzUxIGRlIDE5OTMsIERlY3JldG8gNDYwIGRlIDE5OTUgeSBkZW1hcyBub3JtYXMgZ2VuZXJhbGVzIHNvYnJlIGxhIG1hdGVyaWEsIHV0aWxpY2UgeSB1c2UKcG9yIGN1YWxxdWllciAgbWVkaW8gIGNvbm9jaWRvIG8gcG9yIGNvbm9jZXIsIGxvcyBkZXJlY2hvcyBwYXRyaW1vbmlhbGVzIGRlIHJlcHJvZHVjY2lvbiwgY29tdW5pY2FjaW9uIHB1LQpibGljYSx0cmFuc2Zvcm1hY2lvbiB5IGRpc3RyaWJ1Y2lvbiBxdWUgbWUgY29ycmVzcG9uZGVuIGNvbW8gY3JlYWRvcihjcmVhZG9yZXMpIGRlIGxhIG9icmEgb2JqZXRvIGRlbCBwcmUtCnNlbnRlIGRvY3VtZW50by4gCgpQQVJBR1JBRk86IExhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc29sbyBhIGxhcyBmYWN1bHRhZGVzIHkgZGVyZWNob3MgZGUgdXNvIHNvYnJlIGxhCm9icmEgZW4gZm9ybWF0byBvIHNvcG9ydGUgbWF0ZXJpYWwsIHNpbm8gdGFtYmnDqW4gcGFyYSBmb3JtYXRvIHZpcnR1YWwsIGVsZWN0csOzbmljbywgZGlnaXRhbCwgw7NwdGljbywgdXNvcwplbiByZWQsIGludGVybmV0LCBleHRyYW5ldCwgaW50cmFuZXQsIGV0Yy4sIHkgZW4gZ2VuZXJhbCBlbiBjdWFscXVpZXIgZm9ybWF0byBjb25vY2lkbyBvIHBvciBjb25vY2VyLgoKRUwoTE9TKSBFU1RVRElBTlRFKFMpIC0gQVVUT1IoRVMpLCBtYW5pZmllc3RhKG1hbmlmZXN0YW1vcykgcXVlIGxhIG9icmEgb2JqZXRvIGRlIGxhIHByZXNlbnRlIGF1dG9yaXphY2lvbgplcyBvcmlnaW5hbCB5IGxhIHJlYWxpemFtb3Mgc2luIHZpb2xhciBvIHVzdXJwYXIgZGVyZWNob3MgZGUgYXV0b3IgZGUgdGVyY2Vyb3MsIHBvciBsbyB0YW50byBsYSBvYnJhIGVzIGRlCmV4Y2x1c2l2YSBhdXRvcsOtYSB5IHRpZW5lIGxhIHRpdHVsYXJpZGFkIHNvYnJlIGxhIG1pc21hLiAKClBBUkFHUkFGTzogIEVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjaW9uIG8gYWNjaW9uIHBvciBwYXJ0ZSBkZSB1biB0ZXJjZXJvIGVuIGN1YW50byBhIGxvcyAKZGVyZWNob3MgZGUgYXV0b3Igc29icmUgbGEgb2JyYSBlbiBjdWVzdGlvbiwgRUwgRVNUVURJQU5URSAtIEFVVE9SLCBhc3VtaXJlbW9zIHRvZGEgbGEgcmVzcG9uc2FiaWxpZGFkLCB5CnNhbGRyYSBlbiAgZGVmZW5zYSAgZGUgbG9zIGRlcmVjaG9zIGFxdWkgYXV0b3JpemFkb3M7IHBhcmEgdG9kb3MgbG9zIGVmZWN0b3MgbGEgdW5pdmVyc2lkYWQgYWN0dWEgY29tbyB1biAKdGVyY2VybyBkZSBidWVuYSBmZS4gIAoKClBPTElUSUNBIERFIFRSQVRBTUlFTlRPIERFIERBVE9TIFBFUlNPTkFMRVMuIERlY2xhcm8gcXVlIGF1dG9yaXpvIHByZXZpYSB5IGRlIGZvcm1hIGluZm9ybWFkYSBlbCB0cmF0YW1pZW50bwpkZSBtaXMgZGF0b3MgcGVyc29uYWxlcyBwb3IgIHBhcnRlICBkZSAgTEEgVU5JVkVSU0lEQUQgREVMIFJPU0FSSU8gIHBhcmEgZmluZXMgYWNhZGVtaWNvcyB5IGVuIGFwbGljYWNpb24gZGUKY29udmVuaW9zIGNvbiB0ZXJjZXJvcyBvIHNlcnZpY2lvcyBjb25leG9zIGNvbiBhY3RpdmlkYWRlcyBwcm9waWFzIGRlIGxhIGFjYWRlbWlhLCBjb24gZXN0cmljdG8gY3VtcGxpbWllbnRvCmRlIGxvcyBwcmluY2lwaW9zIGRlIGxleS4gUGFyYSBlbCBjb3JyZWN0byBlamVyY2ljaW8gZGUgbWkgZGVyZWNobyBkZSBoYWJlYXMgZGF0YSwgY3VlbnRvICBjb24gIGxhIGN1ZW50YSBkZQpjb3JyZW8gaGFiZWFzZGF0YVthdF11cm9zYXJpby5lZHUuY28sIGRvbmRlIHByZXZpYSBpZGVudGlmaWNhY2lvbiBwb2RyYSAgc29saWNpdGFyICBsYSAgY29uc3VsdGEsICBjb3JyZWNjacOzbiB5CnN1cHJlc2lvbiBkZSBtaXMgZGF0b3MuCg==