Estados Unidos en el manejo de la evolución tecnológica como factor del accionar terrorista: caso estado islámico

En el proyecto de investigación a desarrollar se connota una de las realidades a las cuales el denominado sistema internacional está sujeto desde muchos años atrás y que conlleva a una de las grandes preocupaciones en la actualidad, el terrorismo, pues como bien se conoce es un método por el cual se...

Full description

Autores:
Malagón Puerto, David Augusto
Herrera Celis, Lizeth Mallerly
Tipo de recurso:
Fecha de publicación:
2018
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/17487
Acceso en línea:
http://hdl.handle.net/10654/17487
Palabra clave:
INNOVACIONES TECNOLOGICAS
TERRORISMO
Cybersecurity
Cyberterrorism
Technological globalization
International Security
Power
Espionage
Ciberseguridad
Ciberterrorismo
Globalización tecnológica
Seguridad Internacional
Poder
Espionaje
Rights
License
Derechos Reservados - Universidad Militar Nueva Granada, 2018
id UNIMILTAR2_862b6563e875cee4663e5835191a71bf
oai_identifier_str oai:repository.unimilitar.edu.co:10654/17487
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Estados Unidos en el manejo de la evolución tecnológica como factor del accionar terrorista: caso estado islámico
dc.title.translated.spa.fl_str_mv United States in the management of technological evolution as a terrorist action factor: islamic state case
title Estados Unidos en el manejo de la evolución tecnológica como factor del accionar terrorista: caso estado islámico
spellingShingle Estados Unidos en el manejo de la evolución tecnológica como factor del accionar terrorista: caso estado islámico
INNOVACIONES TECNOLOGICAS
TERRORISMO
Cybersecurity
Cyberterrorism
Technological globalization
International Security
Power
Espionage
Ciberseguridad
Ciberterrorismo
Globalización tecnológica
Seguridad Internacional
Poder
Espionaje
title_short Estados Unidos en el manejo de la evolución tecnológica como factor del accionar terrorista: caso estado islámico
title_full Estados Unidos en el manejo de la evolución tecnológica como factor del accionar terrorista: caso estado islámico
title_fullStr Estados Unidos en el manejo de la evolución tecnológica como factor del accionar terrorista: caso estado islámico
title_full_unstemmed Estados Unidos en el manejo de la evolución tecnológica como factor del accionar terrorista: caso estado islámico
title_sort Estados Unidos en el manejo de la evolución tecnológica como factor del accionar terrorista: caso estado islámico
dc.creator.fl_str_mv Malagón Puerto, David Augusto
Herrera Celis, Lizeth Mallerly
dc.contributor.advisor.spa.fl_str_mv Ghotme Ghotme, Rafat Ahmed
dc.contributor.author.spa.fl_str_mv Malagón Puerto, David Augusto
Herrera Celis, Lizeth Mallerly
dc.subject.lemb.spa.fl_str_mv INNOVACIONES TECNOLOGICAS
TERRORISMO
topic INNOVACIONES TECNOLOGICAS
TERRORISMO
Cybersecurity
Cyberterrorism
Technological globalization
International Security
Power
Espionage
Ciberseguridad
Ciberterrorismo
Globalización tecnológica
Seguridad Internacional
Poder
Espionaje
dc.subject.keywords.spa.fl_str_mv Cybersecurity
Cyberterrorism
Technological globalization
International Security
Power
Espionage
dc.subject.proposal.spa.fl_str_mv Ciberseguridad
Ciberterrorismo
Globalización tecnológica
Seguridad Internacional
Poder
Espionaje
description En el proyecto de investigación a desarrollar se connota una de las realidades a las cuales el denominado sistema internacional está sujeto desde muchos años atrás y que conlleva a una de las grandes preocupaciones en la actualidad, el terrorismo, pues como bien se conoce es un método por el cual se infunde miedo ya sea a la población civil o a grupos armados pertenecientes al Estado como los ejércitos y la fuerza pública, lo que en los últimos años el modus operandi de estos se ha venido transformado gracias a las nuevas herramientas que la globalización ha generado al entorno, como la tecnología y los medios de comunicación, siendo estos canales facilitadores para la propagación de un método de terror que amenaza la tranquilidad del mundo y que evidencia nuevos panoramas que quizás la sociedad internacional no se encuentra preparada para combatir. De acuerdo a lo dicho anteriormente, el hecho sustancial de este proyecto es lograr identificar de manera concisa cómo Estados Unidos ha respondido al accionar terrorista, específicamente del grupo Estado Islámico divulgado a través de los diferentes medios de comunicación y redes sociales, que generan escenarios de ciberguerra en una escala mundial donde las medidas implementadas por este gobierno afectan de manera directa la seguridad del Estado y la relevancia y evolución del grupo terrorista a nivel global.
publishDate 2018
dc.date.accessioned.none.fl_str_mv 2018-05-04T18:11:57Z
2019-12-26T22:21:17Z
dc.date.available.none.fl_str_mv 2018-05-04T18:11:57Z
2019-12-26T22:21:17Z
dc.date.issued.none.fl_str_mv 2018-03-07
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.dcmi-type-vocabulary.spa.fl_str_mv Text
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/17487
url http://hdl.handle.net/10654/17487
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Adam, O. (2001). Seguridad en internet. Marcocombo SA.
Alvarez, E. (2016). Estados Unidos, en ciberguerra contra el Estado Islámico. compuhoy. Recuperado el 05 de Octubre de 2017, de http://computerhoy.com/noticias/internet/estados-unidos-ciberguerra-estado-islamico-43996.
Ashley, B. K. (2004). The united states is vulnerable to ciberterrorism. sgnal. Obtenido de https://www.afcea.org/content/?q=node/32.
Avila, K. (2013). 10 claves del caso snowden. Recuperado el 25 de Noviembre de 2017, de http://viva.org.co/cajavirtual/svc0362/pdfs/Articulo504_362.pdf.
Azcarate, J. R. (2015). Islam, terrorismo y medios de comunicacion. Instituto Español de estudios estrategicos. Recuperado el 02 de Octubre de 2017, de http://www.ieee.es/Galerias/fichero/docs_opinion/2015/DIEEEO83-2015_Islam_Terrorismo_MediosComunicacion_J.Azcarate.pdf.
Barbe, E. (2003). Relaciones Internacionales. Madrid: Tecnos.
Barlow, J. (2010). Cyber War and U.S. Policy: Part I, Neo-realism . Pacific university common knowledge, 10. Obtenido de http://commons.pacificu.edu/inter10.
Barrientos, f. (2008). LA POLÍTICA ANTITERRORISTA DE ESTADOS UNIDOS. Revista politica y estrategia(110). Recuperado el 19 de septiembre de 2017, de https://dialnet.unirioja.es/descarga/articulo/5622194.pdf.
Bermudez, L. (2011). CIBERTERRORISMO: EL LADO OSCURO DE LA RED. Revista ACADEMIA LIBRE, Universidad Libre(9). Recuperado el 11 de 09 de 2017, de www.unilibrebaq.edu.co/ojsinvestigacion/index.php/academialibre/article/.../553.
Burke, J. (2016). How the changing media is changing terrorism. Obtenido de https://www.theguardian.com/world/2016/feb/25/how-changing-media-changing-terrorism.
Caño, A. (06 de Junio de 2013). EE UU registra llamadas telefónicas con la justificación de la lucha contra el terror. Elpais. Recuperado el 06 de Noviembre de 2017, de https://elpais.com/internacional/2013/06/06/actualidad/1370495496_501184.html.
Carlini, A. (2015). Isis una amenaza en la era digital. Documento de opiion , Instituto de estudio estrategicos de España. Obtenido de http://www.ieee.es/Galerias/fichero/docs_opinion/2015/DIEEEO129-2015_ISIS_AmenazaEraDigital_AgneseCarlini.pdf.
Caro, M. (2011). LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS. Documento de Analisis, Instituto español de estudios estretegicos . Recuperado el 10 de 09 de 2017, de http://www.ieee.es/Galerias/fichero/docs_analisis/2011/DIEEEA21_2011ProteccionInfraestructurasCriticas.pdf.
CDN. (26 de Junio de 2017). Ciberataque a gobierno de EEUU con mensaje de apoyo al grupo Estado Islámico. La voz de America. Recuperado el 01 de Octubre de 2017, de http://www.cdn.com.do/2017/06/26/ciberataque-gobierno-eeuu-mensaje-apoyo-al-grupo-estado-islamico/.
Centurion, D. (sf). Ventajas y riesgos de internet como un canal de comunicacion democratica. Revista de Investigacion de la Universidad Autonoma de Asuncion . Recuperado el 18 de Octubre de 2017, de https://dialnet.unirioja.es/descarga/articulo/4814434.pdf.
Chairman , M. M. (2016). A National Strategy to Win the War. Homeland Security commite, United States of America. Recuperado el 02 de Octubre de 2017, de https://homeland.house.gov/wp-content/uploads/2016/09/A-National-Strategy-to-Win-the-War.pdf.
Chomsky, N. (1988). E.U: y el terrorismo internacional.
Clarke, R. (2001). El ciberterrorismo, una nueva amenaza para los Estados Unidos. Obtenido de https://www.clarin.com/ediciones-anteriores/ciberterrorismo- nueva-amenaza- unidos_0_ByoWkKIeCFe.html.
Cornell law school. (sf). Legislación sobre pesquisas y confiscaciones cuarta enmienda. Obtenido de Legal information institute : https://www.law.cornell.edu/wex/es/legislaci%C3%B3n_sobre_pesquisas_y_confiscaciones_cuarta_enmienda.
Crenshaw, M. (01 de Julio de 2005). Counterterrorism in Retrospect. Obtenido de Foreign affairs : https://www.foreignaffairs.com/reviews/review-essay/2005-07-01/counterterrorism-retrospect.
DSL Reports. (16 de Agosto de 2011). NYC usa unidades antiterroristas para monitorear a los huelguistas de Verizon. DSL Reports. Recuperado el 06 de Noviembre de 2017, de http://www.dslreports.com/shownews/NYC-Using-AntiTerrorism-Units-to-Monitor-Verizon-Strikers-115689.
Earnest, J. (06 de Junio de 2013). Gobierno de Barack Obama defiende recopilación de registros telefónicos. Elcomercio. Recuperado el 06 de Noviembre de 2017, de http://archivo.elcomercio.pe/mundo/actualidad/gobierno-barack-obama-defiende-recopilacion-registros-telefonicos-noticia-1586421.
Eluniverso.com. (02 de Noviembre de 2017). ISIS instruye cómo atacar en redes sociales. Eluniverso. Recuperado el 06 de Noviembre de 2017, de https://www.eluniverso.com/noticias/2017/11/02/nota/6461950/isis-instruye-como-atacar-redes-sociales.
Molina, M. (2015). Tecnología y terrorismo: o cómo el Estado Islámico podría desatar una ciberguerra. Giztap. Recuperado el 07 de Octubre de 2017, de http://www.giztab.com/tecnologia-y-terrorismo-o-como-el-estado-islamico-podria-desatar-una-ciberguerra/
Organización de las Naciones Unidas. (1997). RESOLUCIÓN APROBADA POR LA ASAMBLEA GENERAL 51/210. Medidas para eliminar el terrorismo. Quincuagésimo primer período de sesiones. Recuperado el 26 de Julio de 2017, de http://www.un.org/es/comun/docs/?symbol=A/RES/51/210&Lang=S.
Theguardian. (2013). Diario The Guardian. Obtenido de NSA FILES DECODED: https://www.theguardian.com/world/interactive/2013/nov/01/snowden-nsa-files-surveillance-revelations-decoded#section/1.
Verizon. (2017). Verizon.com. Obtenido de about: http://www.verizon.com/about/
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2018
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas
rights_invalid_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2018
https://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas
http://purl.org/coar/access_right/c_abf2
dc.format.extent.spa.fl_str_mv 79 páginas : gráficos.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Relaciones Internacionales y Estudios Políticos
dc.publisher.faculty.spa.fl_str_mv Relaciones Internacionales, Estrategia y Seguridad - Relaciones Internacionales y Estudios Politicos
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/17487/1/Malag%c3%b3nPuertoDavidAugusto%2c%20HerreraCelisLizethMallerly%2c%202018.pdf
http://repository.unimilitar.edu.co/bitstream/10654/17487/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/17487/3/Malag%c3%b3nPuertoDavidAugusto%2c%20HerreraCelisLizethMallerly%2c%202018.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/17487/4/Malag%c3%b3nPuertoDavidAugusto%2c%20HerreraCelisLizethMallerly%2c%202018.pdf.jpg
bitstream.checksum.fl_str_mv 92718444a4b9a727528bbb7dd36164ba
57c1b5429c07cf705f9d5e4ce515a2f6
b37149af2870eff53ff1ad2aea3e488a
dea80f3b695fe66c19a7efeb2310c5c5
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098504610119680
spelling Ghotme Ghotme, Rafat AhmedMalagón Puerto, David AugustoHerrera Celis, Lizeth MallerlyProfesional en Relaciones Internacionales y Estudios PolíticosCalle 1002018-05-04T18:11:57Z2019-12-26T22:21:17Z2018-05-04T18:11:57Z2019-12-26T22:21:17Z2018-03-07http://hdl.handle.net/10654/17487En el proyecto de investigación a desarrollar se connota una de las realidades a las cuales el denominado sistema internacional está sujeto desde muchos años atrás y que conlleva a una de las grandes preocupaciones en la actualidad, el terrorismo, pues como bien se conoce es un método por el cual se infunde miedo ya sea a la población civil o a grupos armados pertenecientes al Estado como los ejércitos y la fuerza pública, lo que en los últimos años el modus operandi de estos se ha venido transformado gracias a las nuevas herramientas que la globalización ha generado al entorno, como la tecnología y los medios de comunicación, siendo estos canales facilitadores para la propagación de un método de terror que amenaza la tranquilidad del mundo y que evidencia nuevos panoramas que quizás la sociedad internacional no se encuentra preparada para combatir. De acuerdo a lo dicho anteriormente, el hecho sustancial de este proyecto es lograr identificar de manera concisa cómo Estados Unidos ha respondido al accionar terrorista, específicamente del grupo Estado Islámico divulgado a través de los diferentes medios de comunicación y redes sociales, que generan escenarios de ciberguerra en una escala mundial donde las medidas implementadas por este gobierno afectan de manera directa la seguridad del Estado y la relevancia y evolución del grupo terrorista a nivel global.INTRODUCCIÓN 1 Pregunta de Investigación 4 Hipótesis 4 Objetivos 4 Justificación 5 Metodología 6 MARCO REFERENCIAL Estado del arte 7 Marco teórico 8 Marco conceptual 11 CAPÍTULO I: ESTADO ISLÁMICO, UN ACTOR ERRADICANDO JERARQUÍAS 13 1.1 Ciberterrorismo la estrategia dominante del último siglo 15 1.2 Estados Unidos blanco del ciberterrorismo del Estado islámico 18 1.3 Manifestaciones estratégicas de ciberterrorismo 20 1.4 Manejo tecnológico de los actores en conflicto 23 1.5 Medios de comunicación: destino ciberterrorista 24 1.6 Redes sociales: herramientas de ciberguerra 26 1.7 Estado Islámico y sus nuevas formas de operar 28 CAPÍTULO II: TRANSICIÓN DE LA POLÍTICA ANTITERRORISTA DE LOS ESTADOS UNIDOS Y SU RELEVANCIA EN EL ÁMBITO TECNOLÓGICO 33 2.1 Caracterización de la política antiterrorista 35 2.2Administración Clinton: El error de la transición 37 2.3 Administración Bush: La época del cambio y el terror 40 2.4 Administración Obama: A la luz de la prevención 44 CAPÍTULO III ESPIONAJE COMO ESTRATEGIA DE INTELIGENCIA: CASO EDWARD SNOWDEN 48 3.1 Operación Snowden: prueba de confidencialidad 50 3.2 Verizon y AT& T: El centro del espionaje 52 3.3 Actores en conflicto: el impacto de las declaraciones 54 3.4 Espionaje como política antiterrorista 55 3.5 Los medios de comunicación y el papel de las revelaciones 56 CONCLUSIONES 58 BIBLIOGRAFIA 60 ANEXOS 65In the research project to be developed, one of the realities to which the so-called international system is subject from many years ago is connoted and that leads to one of the greatest concerns at present, terrorism, because as is well known it is a method by which fear is infused either to the civilian population or to armed groups belonging to the State such as the armies and the public force, which in recent years the modus operandi of these has been transformed thanks to the new tools that globalization has generated to the environment, such as technology and the media, these channels being facilitators for the propagation of a method of terror that threatens the tranquility of the world and that reveals new scenarios that perhaps the international society is not prepared to fight.PregradoDans le projet de recherche à développer, l'une des réalités auxquelles le système international est soumis il y a de nombreuses années est connotée, ce qui mène à l'une des plus grandes préoccupations à l'heure actuelle, le terrorisme, car il est bien connu par laquelle la peur est transmise soit à la population civile, soit à des groupes armés appartenant à l'Etat tels que les armées et la force publique, dont le mode de fonctionnement a été transformé ces dernières années grâce aux nouveaux outils que la mondialisation a générés à l'environnement, tels que la technologie et les médias, ces canaux étant des facilitateurs pour la propagation d'une méthode de terreur qui menace la tranquillité du monde et qui révèle de nouveaux scénarios que la société internationale n'est peut-être pas prête à combattre.79 páginas : gráficos.application/pdfspaDerechos Reservados - Universidad Militar Nueva Granada, 2018https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2Estados Unidos en el manejo de la evolución tecnológica como factor del accionar terrorista: caso estado islámicoUnited States in the management of technological evolution as a terrorist action factor: islamic state caseinfo:eu-repo/semantics/bachelorThesisTrabajo de gradoinfo:eu-repo/semantics/bachelorThesisTexthttp://purl.org/coar/resource_type/c_7a1fINNOVACIONES TECNOLOGICASTERRORISMOCybersecurityCyberterrorismTechnological globalizationInternational SecurityPowerEspionageCiberseguridadCiberterrorismoGlobalización tecnológicaSeguridad InternacionalPoderEspionajeFacultad de Relaciones Internacionales, Estrategia y SeguridadRelaciones Internacionales y Estudios PolíticosRelaciones Internacionales, Estrategia y Seguridad - Relaciones Internacionales y Estudios PoliticosUniversidad Militar Nueva GranadaAdam, O. (2001). Seguridad en internet. Marcocombo SA.Alvarez, E. (2016). Estados Unidos, en ciberguerra contra el Estado Islámico. compuhoy. Recuperado el 05 de Octubre de 2017, de http://computerhoy.com/noticias/internet/estados-unidos-ciberguerra-estado-islamico-43996.Ashley, B. K. (2004). The united states is vulnerable to ciberterrorism. sgnal. Obtenido de https://www.afcea.org/content/?q=node/32.Avila, K. (2013). 10 claves del caso snowden. Recuperado el 25 de Noviembre de 2017, de http://viva.org.co/cajavirtual/svc0362/pdfs/Articulo504_362.pdf.Azcarate, J. R. (2015). Islam, terrorismo y medios de comunicacion. Instituto Español de estudios estrategicos. Recuperado el 02 de Octubre de 2017, de http://www.ieee.es/Galerias/fichero/docs_opinion/2015/DIEEEO83-2015_Islam_Terrorismo_MediosComunicacion_J.Azcarate.pdf.Barbe, E. (2003). Relaciones Internacionales. Madrid: Tecnos.Barlow, J. (2010). Cyber War and U.S. Policy: Part I, Neo-realism . Pacific university common knowledge, 10. Obtenido de http://commons.pacificu.edu/inter10.Barrientos, f. (2008). LA POLÍTICA ANTITERRORISTA DE ESTADOS UNIDOS. Revista politica y estrategia(110). Recuperado el 19 de septiembre de 2017, de https://dialnet.unirioja.es/descarga/articulo/5622194.pdf.Bermudez, L. (2011). CIBERTERRORISMO: EL LADO OSCURO DE LA RED. Revista ACADEMIA LIBRE, Universidad Libre(9). Recuperado el 11 de 09 de 2017, de www.unilibrebaq.edu.co/ojsinvestigacion/index.php/academialibre/article/.../553.Burke, J. (2016). How the changing media is changing terrorism. Obtenido de https://www.theguardian.com/world/2016/feb/25/how-changing-media-changing-terrorism.Caño, A. (06 de Junio de 2013). EE UU registra llamadas telefónicas con la justificación de la lucha contra el terror. Elpais. Recuperado el 06 de Noviembre de 2017, de https://elpais.com/internacional/2013/06/06/actualidad/1370495496_501184.html.Carlini, A. (2015). Isis una amenaza en la era digital. Documento de opiion , Instituto de estudio estrategicos de España. Obtenido de http://www.ieee.es/Galerias/fichero/docs_opinion/2015/DIEEEO129-2015_ISIS_AmenazaEraDigital_AgneseCarlini.pdf.Caro, M. (2011). LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS. Documento de Analisis, Instituto español de estudios estretegicos . Recuperado el 10 de 09 de 2017, de http://www.ieee.es/Galerias/fichero/docs_analisis/2011/DIEEEA21_2011ProteccionInfraestructurasCriticas.pdf.CDN. (26 de Junio de 2017). Ciberataque a gobierno de EEUU con mensaje de apoyo al grupo Estado Islámico. La voz de America. Recuperado el 01 de Octubre de 2017, de http://www.cdn.com.do/2017/06/26/ciberataque-gobierno-eeuu-mensaje-apoyo-al-grupo-estado-islamico/.Centurion, D. (sf). Ventajas y riesgos de internet como un canal de comunicacion democratica. Revista de Investigacion de la Universidad Autonoma de Asuncion . Recuperado el 18 de Octubre de 2017, de https://dialnet.unirioja.es/descarga/articulo/4814434.pdf.Chairman , M. M. (2016). A National Strategy to Win the War. Homeland Security commite, United States of America. Recuperado el 02 de Octubre de 2017, de https://homeland.house.gov/wp-content/uploads/2016/09/A-National-Strategy-to-Win-the-War.pdf.Chomsky, N. (1988). E.U: y el terrorismo internacional.Clarke, R. (2001). El ciberterrorismo, una nueva amenaza para los Estados Unidos. Obtenido de https://www.clarin.com/ediciones-anteriores/ciberterrorismo- nueva-amenaza- unidos_0_ByoWkKIeCFe.html.Cornell law school. (sf). Legislación sobre pesquisas y confiscaciones cuarta enmienda. Obtenido de Legal information institute : https://www.law.cornell.edu/wex/es/legislaci%C3%B3n_sobre_pesquisas_y_confiscaciones_cuarta_enmienda.Crenshaw, M. (01 de Julio de 2005). Counterterrorism in Retrospect. Obtenido de Foreign affairs : https://www.foreignaffairs.com/reviews/review-essay/2005-07-01/counterterrorism-retrospect.DSL Reports. (16 de Agosto de 2011). NYC usa unidades antiterroristas para monitorear a los huelguistas de Verizon. DSL Reports. Recuperado el 06 de Noviembre de 2017, de http://www.dslreports.com/shownews/NYC-Using-AntiTerrorism-Units-to-Monitor-Verizon-Strikers-115689.Earnest, J. (06 de Junio de 2013). Gobierno de Barack Obama defiende recopilación de registros telefónicos. Elcomercio. Recuperado el 06 de Noviembre de 2017, de http://archivo.elcomercio.pe/mundo/actualidad/gobierno-barack-obama-defiende-recopilacion-registros-telefonicos-noticia-1586421.Eluniverso.com. (02 de Noviembre de 2017). ISIS instruye cómo atacar en redes sociales. Eluniverso. Recuperado el 06 de Noviembre de 2017, de https://www.eluniverso.com/noticias/2017/11/02/nota/6461950/isis-instruye-como-atacar-redes-sociales.Molina, M. (2015). Tecnología y terrorismo: o cómo el Estado Islámico podría desatar una ciberguerra. Giztap. Recuperado el 07 de Octubre de 2017, de http://www.giztab.com/tecnologia-y-terrorismo-o-como-el-estado-islamico-podria-desatar-una-ciberguerra/Organización de las Naciones Unidas. (1997). RESOLUCIÓN APROBADA POR LA ASAMBLEA GENERAL 51/210. Medidas para eliminar el terrorismo. Quincuagésimo primer período de sesiones. Recuperado el 26 de Julio de 2017, de http://www.un.org/es/comun/docs/?symbol=A/RES/51/210&Lang=S.Theguardian. (2013). Diario The Guardian. Obtenido de NSA FILES DECODED: https://www.theguardian.com/world/interactive/2013/nov/01/snowden-nsa-files-surveillance-revelations-decoded#section/1.Verizon. (2017). Verizon.com. Obtenido de about: http://www.verizon.com/about/ORIGINALMalagónPuertoDavidAugusto, HerreraCelisLizethMallerly, 2018.pdfMonografiaapplication/pdf1201934http://repository.unimilitar.edu.co/bitstream/10654/17487/1/Malag%c3%b3nPuertoDavidAugusto%2c%20HerreraCelisLizethMallerly%2c%202018.pdf92718444a4b9a727528bbb7dd36164baMD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/17487/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTMalagónPuertoDavidAugusto, HerreraCelisLizethMallerly, 2018.pdf.txtExtracted texttext/plain135983http://repository.unimilitar.edu.co/bitstream/10654/17487/3/Malag%c3%b3nPuertoDavidAugusto%2c%20HerreraCelisLizethMallerly%2c%202018.pdf.txtb37149af2870eff53ff1ad2aea3e488aMD53THUMBNAILMalagónPuertoDavidAugusto, HerreraCelisLizethMallerly, 2018.pdf.jpgIM Thumbnailimage/jpeg4860http://repository.unimilitar.edu.co/bitstream/10654/17487/4/Malag%c3%b3nPuertoDavidAugusto%2c%20HerreraCelisLizethMallerly%2c%202018.pdf.jpgdea80f3b695fe66c19a7efeb2310c5c5MD5410654/17487oai:repository.unimilitar.edu.co:10654/174872020-06-30 13:28:05.117Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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