Estados Unidos en el manejo de la evolución tecnológica como factor del accionar terrorista: caso estado islámico
En el proyecto de investigación a desarrollar se connota una de las realidades a las cuales el denominado sistema internacional está sujeto desde muchos años atrás y que conlleva a una de las grandes preocupaciones en la actualidad, el terrorismo, pues como bien se conoce es un método por el cual se...
- Autores:
-
Malagón Puerto, David Augusto
Herrera Celis, Lizeth Mallerly
- Tipo de recurso:
- Fecha de publicación:
- 2018
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/17487
- Acceso en línea:
- http://hdl.handle.net/10654/17487
- Palabra clave:
- INNOVACIONES TECNOLOGICAS
TERRORISMO
Cybersecurity
Cyberterrorism
Technological globalization
International Security
Power
Espionage
Ciberseguridad
Ciberterrorismo
Globalización tecnológica
Seguridad Internacional
Poder
Espionaje
- Rights
- License
- Derechos Reservados - Universidad Militar Nueva Granada, 2018
id |
UNIMILTAR2_862b6563e875cee4663e5835191a71bf |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/17487 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Estados Unidos en el manejo de la evolución tecnológica como factor del accionar terrorista: caso estado islámico |
dc.title.translated.spa.fl_str_mv |
United States in the management of technological evolution as a terrorist action factor: islamic state case |
title |
Estados Unidos en el manejo de la evolución tecnológica como factor del accionar terrorista: caso estado islámico |
spellingShingle |
Estados Unidos en el manejo de la evolución tecnológica como factor del accionar terrorista: caso estado islámico INNOVACIONES TECNOLOGICAS TERRORISMO Cybersecurity Cyberterrorism Technological globalization International Security Power Espionage Ciberseguridad Ciberterrorismo Globalización tecnológica Seguridad Internacional Poder Espionaje |
title_short |
Estados Unidos en el manejo de la evolución tecnológica como factor del accionar terrorista: caso estado islámico |
title_full |
Estados Unidos en el manejo de la evolución tecnológica como factor del accionar terrorista: caso estado islámico |
title_fullStr |
Estados Unidos en el manejo de la evolución tecnológica como factor del accionar terrorista: caso estado islámico |
title_full_unstemmed |
Estados Unidos en el manejo de la evolución tecnológica como factor del accionar terrorista: caso estado islámico |
title_sort |
Estados Unidos en el manejo de la evolución tecnológica como factor del accionar terrorista: caso estado islámico |
dc.creator.fl_str_mv |
Malagón Puerto, David Augusto Herrera Celis, Lizeth Mallerly |
dc.contributor.advisor.spa.fl_str_mv |
Ghotme Ghotme, Rafat Ahmed |
dc.contributor.author.spa.fl_str_mv |
Malagón Puerto, David Augusto Herrera Celis, Lizeth Mallerly |
dc.subject.lemb.spa.fl_str_mv |
INNOVACIONES TECNOLOGICAS TERRORISMO |
topic |
INNOVACIONES TECNOLOGICAS TERRORISMO Cybersecurity Cyberterrorism Technological globalization International Security Power Espionage Ciberseguridad Ciberterrorismo Globalización tecnológica Seguridad Internacional Poder Espionaje |
dc.subject.keywords.spa.fl_str_mv |
Cybersecurity Cyberterrorism Technological globalization International Security Power Espionage |
dc.subject.proposal.spa.fl_str_mv |
Ciberseguridad Ciberterrorismo Globalización tecnológica Seguridad Internacional Poder Espionaje |
description |
En el proyecto de investigación a desarrollar se connota una de las realidades a las cuales el denominado sistema internacional está sujeto desde muchos años atrás y que conlleva a una de las grandes preocupaciones en la actualidad, el terrorismo, pues como bien se conoce es un método por el cual se infunde miedo ya sea a la población civil o a grupos armados pertenecientes al Estado como los ejércitos y la fuerza pública, lo que en los últimos años el modus operandi de estos se ha venido transformado gracias a las nuevas herramientas que la globalización ha generado al entorno, como la tecnología y los medios de comunicación, siendo estos canales facilitadores para la propagación de un método de terror que amenaza la tranquilidad del mundo y que evidencia nuevos panoramas que quizás la sociedad internacional no se encuentra preparada para combatir. De acuerdo a lo dicho anteriormente, el hecho sustancial de este proyecto es lograr identificar de manera concisa cómo Estados Unidos ha respondido al accionar terrorista, específicamente del grupo Estado Islámico divulgado a través de los diferentes medios de comunicación y redes sociales, que generan escenarios de ciberguerra en una escala mundial donde las medidas implementadas por este gobierno afectan de manera directa la seguridad del Estado y la relevancia y evolución del grupo terrorista a nivel global. |
publishDate |
2018 |
dc.date.accessioned.none.fl_str_mv |
2018-05-04T18:11:57Z 2019-12-26T22:21:17Z |
dc.date.available.none.fl_str_mv |
2018-05-04T18:11:57Z 2019-12-26T22:21:17Z |
dc.date.issued.none.fl_str_mv |
2018-03-07 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.dcmi-type-vocabulary.spa.fl_str_mv |
Text |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/17487 |
url |
http://hdl.handle.net/10654/17487 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Adam, O. (2001). Seguridad en internet. Marcocombo SA. Alvarez, E. (2016). Estados Unidos, en ciberguerra contra el Estado Islámico. compuhoy. Recuperado el 05 de Octubre de 2017, de http://computerhoy.com/noticias/internet/estados-unidos-ciberguerra-estado-islamico-43996. Ashley, B. K. (2004). The united states is vulnerable to ciberterrorism. sgnal. Obtenido de https://www.afcea.org/content/?q=node/32. Avila, K. (2013). 10 claves del caso snowden. Recuperado el 25 de Noviembre de 2017, de http://viva.org.co/cajavirtual/svc0362/pdfs/Articulo504_362.pdf. Azcarate, J. R. (2015). Islam, terrorismo y medios de comunicacion. Instituto Español de estudios estrategicos. Recuperado el 02 de Octubre de 2017, de http://www.ieee.es/Galerias/fichero/docs_opinion/2015/DIEEEO83-2015_Islam_Terrorismo_MediosComunicacion_J.Azcarate.pdf. Barbe, E. (2003). Relaciones Internacionales. Madrid: Tecnos. Barlow, J. (2010). Cyber War and U.S. Policy: Part I, Neo-realism . Pacific university common knowledge, 10. Obtenido de http://commons.pacificu.edu/inter10. Barrientos, f. (2008). LA POLÍTICA ANTITERRORISTA DE ESTADOS UNIDOS. Revista politica y estrategia(110). Recuperado el 19 de septiembre de 2017, de https://dialnet.unirioja.es/descarga/articulo/5622194.pdf. Bermudez, L. (2011). CIBERTERRORISMO: EL LADO OSCURO DE LA RED. Revista ACADEMIA LIBRE, Universidad Libre(9). Recuperado el 11 de 09 de 2017, de www.unilibrebaq.edu.co/ojsinvestigacion/index.php/academialibre/article/.../553. Burke, J. (2016). How the changing media is changing terrorism. Obtenido de https://www.theguardian.com/world/2016/feb/25/how-changing-media-changing-terrorism. Caño, A. (06 de Junio de 2013). EE UU registra llamadas telefónicas con la justificación de la lucha contra el terror. Elpais. Recuperado el 06 de Noviembre de 2017, de https://elpais.com/internacional/2013/06/06/actualidad/1370495496_501184.html. Carlini, A. (2015). Isis una amenaza en la era digital. Documento de opiion , Instituto de estudio estrategicos de España. Obtenido de http://www.ieee.es/Galerias/fichero/docs_opinion/2015/DIEEEO129-2015_ISIS_AmenazaEraDigital_AgneseCarlini.pdf. Caro, M. (2011). LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS. Documento de Analisis, Instituto español de estudios estretegicos . Recuperado el 10 de 09 de 2017, de http://www.ieee.es/Galerias/fichero/docs_analisis/2011/DIEEEA21_2011ProteccionInfraestructurasCriticas.pdf. CDN. (26 de Junio de 2017). Ciberataque a gobierno de EEUU con mensaje de apoyo al grupo Estado Islámico. La voz de America. Recuperado el 01 de Octubre de 2017, de http://www.cdn.com.do/2017/06/26/ciberataque-gobierno-eeuu-mensaje-apoyo-al-grupo-estado-islamico/. Centurion, D. (sf). Ventajas y riesgos de internet como un canal de comunicacion democratica. Revista de Investigacion de la Universidad Autonoma de Asuncion . Recuperado el 18 de Octubre de 2017, de https://dialnet.unirioja.es/descarga/articulo/4814434.pdf. Chairman , M. M. (2016). A National Strategy to Win the War. Homeland Security commite, United States of America. Recuperado el 02 de Octubre de 2017, de https://homeland.house.gov/wp-content/uploads/2016/09/A-National-Strategy-to-Win-the-War.pdf. Chomsky, N. (1988). E.U: y el terrorismo internacional. Clarke, R. (2001). El ciberterrorismo, una nueva amenaza para los Estados Unidos. Obtenido de https://www.clarin.com/ediciones-anteriores/ciberterrorismo- nueva-amenaza- unidos_0_ByoWkKIeCFe.html. Cornell law school. (sf). Legislación sobre pesquisas y confiscaciones cuarta enmienda. Obtenido de Legal information institute : https://www.law.cornell.edu/wex/es/legislaci%C3%B3n_sobre_pesquisas_y_confiscaciones_cuarta_enmienda. Crenshaw, M. (01 de Julio de 2005). Counterterrorism in Retrospect. Obtenido de Foreign affairs : https://www.foreignaffairs.com/reviews/review-essay/2005-07-01/counterterrorism-retrospect. DSL Reports. (16 de Agosto de 2011). NYC usa unidades antiterroristas para monitorear a los huelguistas de Verizon. DSL Reports. Recuperado el 06 de Noviembre de 2017, de http://www.dslreports.com/shownews/NYC-Using-AntiTerrorism-Units-to-Monitor-Verizon-Strikers-115689. Earnest, J. (06 de Junio de 2013). Gobierno de Barack Obama defiende recopilación de registros telefónicos. Elcomercio. Recuperado el 06 de Noviembre de 2017, de http://archivo.elcomercio.pe/mundo/actualidad/gobierno-barack-obama-defiende-recopilacion-registros-telefonicos-noticia-1586421. Eluniverso.com. (02 de Noviembre de 2017). ISIS instruye cómo atacar en redes sociales. Eluniverso. Recuperado el 06 de Noviembre de 2017, de https://www.eluniverso.com/noticias/2017/11/02/nota/6461950/isis-instruye-como-atacar-redes-sociales. Molina, M. (2015). Tecnología y terrorismo: o cómo el Estado Islámico podría desatar una ciberguerra. Giztap. Recuperado el 07 de Octubre de 2017, de http://www.giztab.com/tecnologia-y-terrorismo-o-como-el-estado-islamico-podria-desatar-una-ciberguerra/ Organización de las Naciones Unidas. (1997). RESOLUCIÓN APROBADA POR LA ASAMBLEA GENERAL 51/210. Medidas para eliminar el terrorismo. Quincuagésimo primer período de sesiones. Recuperado el 26 de Julio de 2017, de http://www.un.org/es/comun/docs/?symbol=A/RES/51/210&Lang=S. Theguardian. (2013). Diario The Guardian. Obtenido de NSA FILES DECODED: https://www.theguardian.com/world/interactive/2013/nov/01/snowden-nsa-files-surveillance-revelations-decoded#section/1. Verizon. (2017). Verizon.com. Obtenido de about: http://www.verizon.com/about/ |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2018 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas |
rights_invalid_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2018 https://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas http://purl.org/coar/access_right/c_abf2 |
dc.format.extent.spa.fl_str_mv |
79 páginas : gráficos. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Relaciones Internacionales y Estudios Políticos |
dc.publisher.faculty.spa.fl_str_mv |
Relaciones Internacionales, Estrategia y Seguridad - Relaciones Internacionales y Estudios Politicos |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/17487/1/Malag%c3%b3nPuertoDavidAugusto%2c%20HerreraCelisLizethMallerly%2c%202018.pdf http://repository.unimilitar.edu.co/bitstream/10654/17487/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/17487/3/Malag%c3%b3nPuertoDavidAugusto%2c%20HerreraCelisLizethMallerly%2c%202018.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/17487/4/Malag%c3%b3nPuertoDavidAugusto%2c%20HerreraCelisLizethMallerly%2c%202018.pdf.jpg |
bitstream.checksum.fl_str_mv |
92718444a4b9a727528bbb7dd36164ba 57c1b5429c07cf705f9d5e4ce515a2f6 b37149af2870eff53ff1ad2aea3e488a dea80f3b695fe66c19a7efeb2310c5c5 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098504610119680 |
spelling |
Ghotme Ghotme, Rafat AhmedMalagón Puerto, David AugustoHerrera Celis, Lizeth MallerlyProfesional en Relaciones Internacionales y Estudios PolíticosCalle 1002018-05-04T18:11:57Z2019-12-26T22:21:17Z2018-05-04T18:11:57Z2019-12-26T22:21:17Z2018-03-07http://hdl.handle.net/10654/17487En el proyecto de investigación a desarrollar se connota una de las realidades a las cuales el denominado sistema internacional está sujeto desde muchos años atrás y que conlleva a una de las grandes preocupaciones en la actualidad, el terrorismo, pues como bien se conoce es un método por el cual se infunde miedo ya sea a la población civil o a grupos armados pertenecientes al Estado como los ejércitos y la fuerza pública, lo que en los últimos años el modus operandi de estos se ha venido transformado gracias a las nuevas herramientas que la globalización ha generado al entorno, como la tecnología y los medios de comunicación, siendo estos canales facilitadores para la propagación de un método de terror que amenaza la tranquilidad del mundo y que evidencia nuevos panoramas que quizás la sociedad internacional no se encuentra preparada para combatir. De acuerdo a lo dicho anteriormente, el hecho sustancial de este proyecto es lograr identificar de manera concisa cómo Estados Unidos ha respondido al accionar terrorista, específicamente del grupo Estado Islámico divulgado a través de los diferentes medios de comunicación y redes sociales, que generan escenarios de ciberguerra en una escala mundial donde las medidas implementadas por este gobierno afectan de manera directa la seguridad del Estado y la relevancia y evolución del grupo terrorista a nivel global.INTRODUCCIÓN 1 Pregunta de Investigación 4 Hipótesis 4 Objetivos 4 Justificación 5 Metodología 6 MARCO REFERENCIAL Estado del arte 7 Marco teórico 8 Marco conceptual 11 CAPÍTULO I: ESTADO ISLÁMICO, UN ACTOR ERRADICANDO JERARQUÍAS 13 1.1 Ciberterrorismo la estrategia dominante del último siglo 15 1.2 Estados Unidos blanco del ciberterrorismo del Estado islámico 18 1.3 Manifestaciones estratégicas de ciberterrorismo 20 1.4 Manejo tecnológico de los actores en conflicto 23 1.5 Medios de comunicación: destino ciberterrorista 24 1.6 Redes sociales: herramientas de ciberguerra 26 1.7 Estado Islámico y sus nuevas formas de operar 28 CAPÍTULO II: TRANSICIÓN DE LA POLÍTICA ANTITERRORISTA DE LOS ESTADOS UNIDOS Y SU RELEVANCIA EN EL ÁMBITO TECNOLÓGICO 33 2.1 Caracterización de la política antiterrorista 35 2.2Administración Clinton: El error de la transición 37 2.3 Administración Bush: La época del cambio y el terror 40 2.4 Administración Obama: A la luz de la prevención 44 CAPÍTULO III ESPIONAJE COMO ESTRATEGIA DE INTELIGENCIA: CASO EDWARD SNOWDEN 48 3.1 Operación Snowden: prueba de confidencialidad 50 3.2 Verizon y AT& T: El centro del espionaje 52 3.3 Actores en conflicto: el impacto de las declaraciones 54 3.4 Espionaje como política antiterrorista 55 3.5 Los medios de comunicación y el papel de las revelaciones 56 CONCLUSIONES 58 BIBLIOGRAFIA 60 ANEXOS 65In the research project to be developed, one of the realities to which the so-called international system is subject from many years ago is connoted and that leads to one of the greatest concerns at present, terrorism, because as is well known it is a method by which fear is infused either to the civilian population or to armed groups belonging to the State such as the armies and the public force, which in recent years the modus operandi of these has been transformed thanks to the new tools that globalization has generated to the environment, such as technology and the media, these channels being facilitators for the propagation of a method of terror that threatens the tranquility of the world and that reveals new scenarios that perhaps the international society is not prepared to fight.PregradoDans le projet de recherche à développer, l'une des réalités auxquelles le système international est soumis il y a de nombreuses années est connotée, ce qui mène à l'une des plus grandes préoccupations à l'heure actuelle, le terrorisme, car il est bien connu par laquelle la peur est transmise soit à la population civile, soit à des groupes armés appartenant à l'Etat tels que les armées et la force publique, dont le mode de fonctionnement a été transformé ces dernières années grâce aux nouveaux outils que la mondialisation a générés à l'environnement, tels que la technologie et les médias, ces canaux étant des facilitateurs pour la propagation d'une méthode de terreur qui menace la tranquillité du monde et qui révèle de nouveaux scénarios que la société internationale n'est peut-être pas prête à combattre.79 páginas : gráficos.application/pdfspaDerechos Reservados - Universidad Militar Nueva Granada, 2018https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2Estados Unidos en el manejo de la evolución tecnológica como factor del accionar terrorista: caso estado islámicoUnited States in the management of technological evolution as a terrorist action factor: islamic state caseinfo:eu-repo/semantics/bachelorThesisTrabajo de gradoinfo:eu-repo/semantics/bachelorThesisTexthttp://purl.org/coar/resource_type/c_7a1fINNOVACIONES TECNOLOGICASTERRORISMOCybersecurityCyberterrorismTechnological globalizationInternational SecurityPowerEspionageCiberseguridadCiberterrorismoGlobalización tecnológicaSeguridad InternacionalPoderEspionajeFacultad de Relaciones Internacionales, Estrategia y SeguridadRelaciones Internacionales y Estudios PolíticosRelaciones Internacionales, Estrategia y Seguridad - Relaciones Internacionales y Estudios PoliticosUniversidad Militar Nueva GranadaAdam, O. (2001). Seguridad en internet. Marcocombo SA.Alvarez, E. (2016). Estados Unidos, en ciberguerra contra el Estado Islámico. compuhoy. Recuperado el 05 de Octubre de 2017, de http://computerhoy.com/noticias/internet/estados-unidos-ciberguerra-estado-islamico-43996.Ashley, B. K. (2004). The united states is vulnerable to ciberterrorism. sgnal. Obtenido de https://www.afcea.org/content/?q=node/32.Avila, K. (2013). 10 claves del caso snowden. Recuperado el 25 de Noviembre de 2017, de http://viva.org.co/cajavirtual/svc0362/pdfs/Articulo504_362.pdf.Azcarate, J. R. (2015). Islam, terrorismo y medios de comunicacion. Instituto Español de estudios estrategicos. Recuperado el 02 de Octubre de 2017, de http://www.ieee.es/Galerias/fichero/docs_opinion/2015/DIEEEO83-2015_Islam_Terrorismo_MediosComunicacion_J.Azcarate.pdf.Barbe, E. (2003). Relaciones Internacionales. Madrid: Tecnos.Barlow, J. (2010). Cyber War and U.S. Policy: Part I, Neo-realism . Pacific university common knowledge, 10. Obtenido de http://commons.pacificu.edu/inter10.Barrientos, f. (2008). LA POLÍTICA ANTITERRORISTA DE ESTADOS UNIDOS. Revista politica y estrategia(110). Recuperado el 19 de septiembre de 2017, de https://dialnet.unirioja.es/descarga/articulo/5622194.pdf.Bermudez, L. (2011). CIBERTERRORISMO: EL LADO OSCURO DE LA RED. Revista ACADEMIA LIBRE, Universidad Libre(9). Recuperado el 11 de 09 de 2017, de www.unilibrebaq.edu.co/ojsinvestigacion/index.php/academialibre/article/.../553.Burke, J. (2016). How the changing media is changing terrorism. Obtenido de https://www.theguardian.com/world/2016/feb/25/how-changing-media-changing-terrorism.Caño, A. (06 de Junio de 2013). EE UU registra llamadas telefónicas con la justificación de la lucha contra el terror. Elpais. Recuperado el 06 de Noviembre de 2017, de https://elpais.com/internacional/2013/06/06/actualidad/1370495496_501184.html.Carlini, A. (2015). Isis una amenaza en la era digital. Documento de opiion , Instituto de estudio estrategicos de España. Obtenido de http://www.ieee.es/Galerias/fichero/docs_opinion/2015/DIEEEO129-2015_ISIS_AmenazaEraDigital_AgneseCarlini.pdf.Caro, M. (2011). LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS. Documento de Analisis, Instituto español de estudios estretegicos . Recuperado el 10 de 09 de 2017, de http://www.ieee.es/Galerias/fichero/docs_analisis/2011/DIEEEA21_2011ProteccionInfraestructurasCriticas.pdf.CDN. (26 de Junio de 2017). Ciberataque a gobierno de EEUU con mensaje de apoyo al grupo Estado Islámico. La voz de America. Recuperado el 01 de Octubre de 2017, de http://www.cdn.com.do/2017/06/26/ciberataque-gobierno-eeuu-mensaje-apoyo-al-grupo-estado-islamico/.Centurion, D. (sf). Ventajas y riesgos de internet como un canal de comunicacion democratica. Revista de Investigacion de la Universidad Autonoma de Asuncion . Recuperado el 18 de Octubre de 2017, de https://dialnet.unirioja.es/descarga/articulo/4814434.pdf.Chairman , M. M. (2016). A National Strategy to Win the War. Homeland Security commite, United States of America. Recuperado el 02 de Octubre de 2017, de https://homeland.house.gov/wp-content/uploads/2016/09/A-National-Strategy-to-Win-the-War.pdf.Chomsky, N. (1988). E.U: y el terrorismo internacional.Clarke, R. (2001). El ciberterrorismo, una nueva amenaza para los Estados Unidos. Obtenido de https://www.clarin.com/ediciones-anteriores/ciberterrorismo- nueva-amenaza- unidos_0_ByoWkKIeCFe.html.Cornell law school. (sf). Legislación sobre pesquisas y confiscaciones cuarta enmienda. Obtenido de Legal information institute : https://www.law.cornell.edu/wex/es/legislaci%C3%B3n_sobre_pesquisas_y_confiscaciones_cuarta_enmienda.Crenshaw, M. (01 de Julio de 2005). Counterterrorism in Retrospect. Obtenido de Foreign affairs : https://www.foreignaffairs.com/reviews/review-essay/2005-07-01/counterterrorism-retrospect.DSL Reports. (16 de Agosto de 2011). NYC usa unidades antiterroristas para monitorear a los huelguistas de Verizon. DSL Reports. Recuperado el 06 de Noviembre de 2017, de http://www.dslreports.com/shownews/NYC-Using-AntiTerrorism-Units-to-Monitor-Verizon-Strikers-115689.Earnest, J. (06 de Junio de 2013). Gobierno de Barack Obama defiende recopilación de registros telefónicos. Elcomercio. Recuperado el 06 de Noviembre de 2017, de http://archivo.elcomercio.pe/mundo/actualidad/gobierno-barack-obama-defiende-recopilacion-registros-telefonicos-noticia-1586421.Eluniverso.com. (02 de Noviembre de 2017). ISIS instruye cómo atacar en redes sociales. Eluniverso. Recuperado el 06 de Noviembre de 2017, de https://www.eluniverso.com/noticias/2017/11/02/nota/6461950/isis-instruye-como-atacar-redes-sociales.Molina, M. (2015). Tecnología y terrorismo: o cómo el Estado Islámico podría desatar una ciberguerra. Giztap. Recuperado el 07 de Octubre de 2017, de http://www.giztab.com/tecnologia-y-terrorismo-o-como-el-estado-islamico-podria-desatar-una-ciberguerra/Organización de las Naciones Unidas. (1997). RESOLUCIÓN APROBADA POR LA ASAMBLEA GENERAL 51/210. Medidas para eliminar el terrorismo. Quincuagésimo primer período de sesiones. Recuperado el 26 de Julio de 2017, de http://www.un.org/es/comun/docs/?symbol=A/RES/51/210&Lang=S.Theguardian. (2013). Diario The Guardian. Obtenido de NSA FILES DECODED: https://www.theguardian.com/world/interactive/2013/nov/01/snowden-nsa-files-surveillance-revelations-decoded#section/1.Verizon. (2017). Verizon.com. Obtenido de about: http://www.verizon.com/about/ORIGINALMalagónPuertoDavidAugusto, HerreraCelisLizethMallerly, 2018.pdfMonografiaapplication/pdf1201934http://repository.unimilitar.edu.co/bitstream/10654/17487/1/Malag%c3%b3nPuertoDavidAugusto%2c%20HerreraCelisLizethMallerly%2c%202018.pdf92718444a4b9a727528bbb7dd36164baMD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/17487/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTMalagónPuertoDavidAugusto, HerreraCelisLizethMallerly, 2018.pdf.txtExtracted texttext/plain135983http://repository.unimilitar.edu.co/bitstream/10654/17487/3/Malag%c3%b3nPuertoDavidAugusto%2c%20HerreraCelisLizethMallerly%2c%202018.pdf.txtb37149af2870eff53ff1ad2aea3e488aMD53THUMBNAILMalagónPuertoDavidAugusto, HerreraCelisLizethMallerly, 2018.pdf.jpgIM Thumbnailimage/jpeg4860http://repository.unimilitar.edu.co/bitstream/10654/17487/4/Malag%c3%b3nPuertoDavidAugusto%2c%20HerreraCelisLizethMallerly%2c%202018.pdf.jpgdea80f3b695fe66c19a7efeb2310c5c5MD5410654/17487oai:repository.unimilitar.edu.co:10654/174872020-06-30 13:28:05.117Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |