Amenazas pasadas presentes y futuras: las guerras asimétricas

dc.contributor.authorSánchez Medero, Gemaspa
dc.contributor.authorFernández-Montesinos, Federico Aznarspa
dc.contributor.authorGómez de Ágreda, Ángelspa
dc.contributor.authorDíaz Alpuente, Fernandospa
dc.contributor.authorSánchez de Rojas Díaz, Emiliospa
dc.contributor.cvlachttps://scholar.google.es/citations?user=GjSHl34AAAAJ&hl=esspa
dc.contributor.googlescholarhttps://scholar.google.com/citations?user=Upt0A8YAAAAJ&hl=esspa
dc.contributor.googlescholarhttps://scholar.google.com/citations?user=BjD93voAAAAJ&hl=esspa
dc.coverage.campusCRAI-USTA Bogotáspa
dc.date.accessioned2020-04-15T15:24:23Zspa
dc.date.available2020-04-15T15:24:23Zspa
dc.date.issued2020-04-14spa
dc.descriptionLos atentados del 11-S volvieron a poner en boga el término “guerra asimétrica” para hacer referencia al enfrentamiento entre fuerzas regulares e insurgentes. Un tipo de guerra que no libra los ejércitos equipados, sino milicias reclutadas por jefes autocráticos; las armas que emplean son de bajo coste, el campo de batalla se extiende por distintos espacios y los ataques tienen un carácter menos militar. Unas características que permiten a los más débiles hacer frente a los más fuertes, incluso, ponerlos en jaque. Dado que con la guerra asimétrica la violencia se propaga y penetra en todos los ámbitos de la vida social, y todo porque la parte más débil usa la comunidad como cobertura y base logística para dirigir ataques contra un aparato militar superior. No obstante, hay que señalar que la guerra asimétrica no es un fenómeno nuevo sino que se remonta a hace siglos. La cuestión es que ahora el hecho se ha visto agravado como consecuencia de la ofensiva iniciada por el DAESH para dañar la forma de vida occidental. Sus atentados han venido a dejar patente algo que era una crónica de una muerte anunciada, los países desarrollados son altamente vulnerables, y para generar el pánico entre la población civil de los mismos solo es necesario atentar en cualquier sitio donde haya mucha gente, o una infraestructura crítica, etc. Prácticamente cualquier objetivo es susceptible de poder sufrir un ataque terrorista, y eso hará que las guerras del siglo XXI sean predominantemente asimétricas, a diferencia de las anteriores que eran de carácter casi exclusivamente simétrico. No obstante, como escribió Clausewitz, cada tiempo tiene su forma particular de guerra.spa
dc.format.extent1-490spa
dc.identifier.citationSánchez, G., Fernández, F. A., Gómez, A., Díaz, F. & Sánchez de Rojas, E. (2017). Amenazas pasadas presentes y futuras Bucaramanga: Universidad Santo Tomásspa
dc.identifier.isbn9789588477589spa
dc.identifier.urihttp://hdl.handle.net/11634/22430
dc.language.isospaspa
dc.publisherUniversidad Santo Tomásspa
dc.publisher.programProducción Editorialspa
dc.relation.referencesAddicott, J. F. (2004). Cases and materials on terrorism law. Tucson: Ed. Lawyers and Judges Publishing Inc.spa
dc.relation.referencesAdhami, W. (2007, diciembre). La importancia estratégica de Internet para los grupos armados insurgentes en las guerras modernas. International Review of the Red Cross, 868, 305-327.spa
dc.relation.referencesAgejas, J. Á. (2005). Información para la paz: autocrítica de los medios y responsabilidad del público. En Actas del Congreso Internacional de Ética y Derecho de la Información (pp. 137-156).spa
dc.relation.referencesAguera, M. (2005). Spain draws fire for sale of material to Venezuela. Defence News, 25 de mayo.spa
dc.relation.referencesAlbayaty, A. I., Al Bayaty, H., y Douglas, I. (2011). Failure of the globalization model: The arab spring of democracy. Global Research, 17 de enero. Recuperado el 7/05/2015 de http://www.globalresearch.ca/index. php?context=va&aid=22828spa
dc.relation.referencesAl-Berry, K. (2011). Khaled al-Berry a voice on Egypt´s revolution. Haus Plubishing News, 30 de febrero. Recuperado el 7/05/2015 de http://www.hauspublishing. com/news/69spa
dc.relation.referencesAlda, S. (2011, febrero). Las debilidades de las políticas de seguridad en América Latina en un contexto de fortaleza económica y política. Documentos de opinión, nº 11. Instituto Español de Estudios Estratégicos. Madrid.spa
dc.relation.referencesAlibek, K., y Handleman, S. (1999). Biohazard: The chilling true story of the Largest Covert Biological Weapon Program in the World. New York: Random Houses.spa
dc.relation.referencesAllen, L. A. (2009). Mothers of martyrs and suicide bombers: The gender of ethical discourse in the second Palestinian Intifada. Center for Contemporary Arab Studies, Georgetown University.spa
dc.relation.referencesAlmeyra, G. (2009, abril). Quince años del ELZN y la autonomía de Chiapas. OSAL, 25, año X, 156-160.spa
dc.relation.referencesAlmeyra, G. (2009, abril). Quince años del ELZN y la autonomía de Chiapas. OSAL, 25, año X, 156-160.spa
dc.relation.referencesÁlvarez, Á. (1996). (Coord.). El sistema político venezolano: crisis y transformaciones. Instituto de Estudios Políticos/Facultad de Ciencias Jurídicas y Políticas/ Universidad Central de Venezuela, Caracas.spa
dc.relation.referencesÁlvarez, R. M. (2004). La Fuerza Armada Nacional de Venezuela: ¿De actor social a actor político? Las Vegas: Prepared for delivery at the 2004 Meeting of the Latin American Studies Association, October 7-9.spa
dc.relation.referencesAlviso, A. (2003, julio-diciembre). La guerrilla del Ejército Zapatista de Liberación Nacional ¿Una experiencia marxista? Revista Nómadas, 8, 1-17.spa
dc.relation.referencesAncker, C., y Burke, M. D. (2004, enero-febrero). La doctrina para la guerra asimétrica. Military Review, 1-14.spa
dc.relation.referencesAndelsman, E., Szechtman, L., y Toker, A. (2010). Las huellas de la sangre. Buenos Aires. Cidipal.spa
dc.relation.referencesAndrew, C., y Gordievsky, O. (1990). KGB: The inside story of its foreign operations from Lenin to Gorbachev”. London: Hodder and Stoughton.spa
dc.relation.referencesAngulo, A. (2001, enero-abril). Civiles, militares y política en Venezuela. Fermentum, 30(11), 115-142.spa
dc.relation.referencesAnonymous. (2002). Through our enemies eyes. Osama Bin Laden, Radical Islam, and the future of America. Washington. D.C.: Brassey’s lnc.spa
dc.relation.referencesAñover, J. (2001). Echelon y Enfopol nos espían. Internacional, 16 de noviembre. Recuperado el 17/05/2014 de http://www.nodo50.org/altavoz/echelon. htmspa
dc.relation.referencesAoiz, F. (2009, noviembre). ETA, historia de un precipitante. Viento Sur, 106, 56-64.spa
dc.relation.referencesArreguin-toft, I. (2001). How the peak wins wars. A theory of asymmetric conflict. International Security, 1(26), 93-128, summer.spa
dc.relation.referencesArgumosa, J. (2015). La internacional yihadista. Cuadernos de Estrategia, 173, 9-36. Ministerio de Defensa, Madrid.spa
dc.relation.referencesAsad, T. (2008). Sobre el terrorismo suicida. Barcelona: Laertesspa
dc.relation.referencesAttran, S. (2003). Genesis of suicide terrorism. Review of Social Science, 299, march.spa
dc.relation.referencesAttran, S. (2006). The moral logic and growth of suicide terrorism. The Washington Quarterly, 29, 127-147.spa
dc.relation.referencesAvilio, M. (2006). El militarismo, autoritarismo y populismo en Venezuela. Militarism, authoritarianism and populism in Venezuela”. Provincia Especial, 313-339.spa
dc.relation.referencesAwan, A. N. (2010, mayo). The virtual jihad: An increasingly legitimate form of warfare. Combating Terrorism Center At West Point. CTC Sentinel, 5(3), 10-13.spa
dc.relation.referencesAxell, A. y Kase, H. (2005). Los pilotos suicidas japoneses en la Segunda Guerra Mundial. Madrid: La Esfera de los Libros.spa
dc.relation.referencesAznar, F. (2009). Entender la guerra del Siglo XXI. (Tesis doctoral). Facultad de Ciencias Políticas y Sociología. Universidad Complutense de Madrid.spa
dc.relation.referencesAznar, F. (2011). Terrorismo y estrategia asimétrica. Documento de Opinión, 9, 1-11. Instituto Español de Estudios Estratégicos.spa
dc.relation.referencesAznar, F. (2011b, mayo). Las guerras del siglo XXI. Revista Auronáutica y Astronáutica, 428-439.spa
dc.relation.referencesAznar, F. (2012). La imagen y la construcción de la narrativa en los conflictos. Documento de Opinión, 7, 1-13.spa
dc.relation.referencesAznar, F. (2013). La violencia del nuevo siglo. Documento de Análisis, 55, 1-18.spa
dc.relation.referencesAznar, F. (2014). El papel de la narrativa en el terrorismo. En Aznar, F., Baca, E. y Lázaro, J. (eds.). La guerra contra la violencia (pp. 27-38). Madrid: Editorial Triacastela.spa
dc.relation.referencesBaconnet, A. (2009, novembre). Les mécanismes de la guerre asymétrique: Quand la guerre se diffuse au sein des espaces. Le Débat Stratégique, 176, 1-5.spa
dc.relation.referencesBaker, M., y Kosal, M. E. (2004, abril 13). Osmium tetroxide. A new chemicals terrorism weapon? Center for Norproliferation Studies.spa
dc.relation.referencesBakier, A. H. (2006, julio 13). Jihadis adapt to counter terror measures and create new intelligence manuals. Terrorism Monitor, 14(4).spa
dc.relation.referencesBakier, A. H. (2008, may). Jihadi website advises recruits on how to join Al- Qaeda. Terrorism Focus, 18(5).spa
dc.relation.referencesBallesteros, M. Á. (2007). ¿Qué es el conflicto asimétrico? Soluciones globales para amenazas globales. En Navarro, D., y Esteban, M. Á. (Coords.). Terrorismo global. Gestión de información y servicios de inteligencia. Madrid: Plaza y Váldes Editores.spa
dc.relation.referencesBanco Mundial. (2004a). Water resources sector strategy. Strategic directions for World Bank Engagement. Washington.spa
dc.relation.referencesBanco Mundial. (2004b). Making services woork for poor people. World Development Report 2004. World Bank & Oxford University Press.spa
dc.relation.referencesBaños, P. (2008). Mujer terrorista suicida, manipulación extrema. Real Instituto Elcano, 48, 1-24.spa
dc.relation.referencesBaños, P. (2009). Análisis de los atentados suicidas femeninos. Documento de Trabajo, Real Instituto Elcano, 17, 1-24.spa
dc.relation.referencesBarlow, M., & Clarke, T. (2004). Oro azul. Las multinacionales y el robo organizado de agua en el mundo. Barcelona: Paidós.spa
dc.relation.referencesBarnett, T., y Gaffney, H. (2003, mayo). Operation Iraqi freedom could be a first step toward a larger goal: True globalization. Military Officer, 68-77.spa
dc.relation.referencesBarnett, T. (2002). Asia´s energy future: The military market link”. En Barnett, T. (Ed.). Globalization and maritime power. Institute for National Strategic Studies. Washington.spa
dc.relation.referencesBarnett, T. (2010, September 15). Central Asia´s silk roads re-spun by China. Wikistrat, Recuperado el 7/05/2015 de http://thomaspmbarnett.com/ globlogization/2010/9/15/central-asias-silk-roads-re-spun-by-china.htmlspa
dc.relation.referencesBaroud, R. (2011). Afghanistan: Ten years of tragedy. Al-Ahram Weekly, 13- 19 de October. Recuperado el 15/06/2015 de http://weekly.ahram.org. eg/2011/1068/op9.htmspa
dc.relation.referencesBarrantes, D., y Gómez de Ágreda, Á. (2010, enero). Duelo al Sol… de medianoche. Boletín de Información del CESEDEN, 317. Recuperado el 5/10/2014 de http://www.ceseden.es/centro_documentacion/boletines/317.pdfspa
dc.relation.referencesBartolomé, M. C. (2001, enero-marzo). El desafío de los conflictos intraestatales asimétricos en post-Guerra Fría. Argentina Global 4, 117-157.spa
dc.relation.referencesBartolomé, M. C., y Espona, M. J. (2003). Chemical and biological terrorism in Latin America: The revolutionary armed forces of Colombia. The ASA Newsletter, nº 98, 19-22spa
dc.relation.referencesBartolomé, M. C. (2008, enero-febrero). Las guerras asimétricas y de cuarta generación dentro del pensamiento venezolano en materia de seguridad y defensa. Military Review, 51-62.spa
dc.relation.referencesBatista, A. (2001). Euskadi sin perjuicios. Madrid: Plaza y Janés.spa
dc.relation.referencesBau, J. (2005). Para uma nova cultura da água nos sistemas de abastecimento público. Contribuçao para um debate. En VV.AA. Lo público y lo privado en la gestión del agua. Experiencias y reflexiones para el Siglo XXI. Madrid: Ediciones del Oriente y del Mediterráneo.spa
dc.relation.referencesBeniston, M. (2010, september). Climate change and its impacts: growing stress factors for human societies. International Review of the Red Cross, 879(92), 557- 568.spa
dc.relation.referencesBenítez, H. (2006, agosto). Venezuela: ¿Guerra asimétrica o guerra de todo el pueblo? América Latina en Movimiento. Recuperado el 3/11/2014 de http:// www.alainet.org/active/12660spa
dc.relation.referencesBenjamin, W. (2001). A nation challenged: the jihad, Captured terrorist manual suggests hijackers did a lot by the book”. The New York Times, 28 de october.spa
dc.relation.referencesBen-Yahmed, B. (2011, octubre). Le monde d´aujourd´hui, l´Afriquede Derain. Jeune Afrique, 2648(9-15), 1-2.spa
dc.relation.referencesBergen, P. L. (2001). Holy war, Inc.: Inside the secret world or Osama Bin Laden. Free Press, New York.spa
dc.relation.referencesBeriain, J. (2007). Chivo expiatorio-mártir, héroe nacional y suicida-bomba: Las metamorfosis sin fin de la violencia colectiva. Papers, nº 84, 98-128.spa
dc.relation.referencesBernard, L. (2001, september). Jihad contre croisade. Wall Street Journal, nº 27, A11.spa
dc.relation.referencesBeyler, C. (2003, febrero 12). Messengers of death: Female suicide bombers. ICT Papers, Tel Aviv, International Policy Institute for Counterterrorism. Recuperado el 23/11/2014 de http://www.ict.org.il/index.php?sid=119 &lang=en&act=page&id=10728&str=female%20suicide%20bombersspa
dc.relation.referencesBhattacharjee, A. (2005). Hamas. En Pilch, R. F., y Zilinskas, R. A. (Eds.). Encyclopaedia of bioterrorism defence (pp. 243-245). Nueva Yersey: John Wiley y Sons.spa
dc.relation.referencesBiggs, M. (2003). Positive feedback in collective mobilization: The American strike wave of 1886. Theory and Society, 32, 217-254.spa
dc.relation.referencesBirstein, V. J. (2001). The perversion of knowledge: The tare story of soviet science. Cambridge: Westview Press.spa
dc.relation.referencesBlack, M. (2005). El secuestro del agua. La mala gestión de los recursos hídricos. Barcelona: Intermón Oxfam.spa
dc.relation.referencesBlair, D. C. (2010). Annual threat assessment of the intelligence community for the senate select comité on intelligence 2010. Recuperado el 2/03/2014 de http://www. dini.gov//testimonies/20100202_testimony.pdfspa
dc.relation.referencesBlanco, D. (1998). Fuerzas armadas y seguridad regional en América Latina. Revista Venezolana de Análisis de Coyuntura, 2(4), 163-188spa
dc.relation.referencesBloom, M. (2004). Palestinian suicide bombing: public support, market share and ethnic outbidding. Political Science Quarterly, 119(1), 61-89, primavera.spa
dc.relation.referencesBloom, M. (2005a). Dying to kill. The allure of suicide terror. Columbia University Press, New York.spa
dc.relation.referencesBenítez, H. (2006, agosto). Venezuela: ¿Guerra asimétrica o guerra de todo el pueblo? América Latina en Movimiento. Recuperado el 3/11/2014 de http:// www.alainet.org/active/12660spa
dc.relation.referencesBenjamin, W. (2001). A nation challenged: the jihad, Captured terrorist manual suggests hijackers did a lot by the book”. The New York Times, 28 de octoberspa
dc.relation.referencesBen-Yahmed, B. (2011, octubre). Le monde d´aujourd´hui, l´Afriquede Derain. Jeune Afrique, 2648(9-15), 1-2.spa
dc.relation.referencesBergen, P. L. (2001). Holy war, Inc.: Inside the secret world or Osama Bin Laden. Free Press, New York.spa
dc.relation.referencesBeriain, J. (2007). Chivo expiatorio-mártir, héroe nacional y suicida-bomba: Las metamorfosis sin fin de la violencia colectiva. Papers, nº 84, 98-128.spa
dc.relation.referencesBernard, L. (2001, september). Jihad contre croisade. Wall Street Journal, nº 27, A11.spa
dc.relation.referencesBeyler, C. (2003, febrero 12). Messengers of death: Female suicide bombers. ICT Papers, Tel Aviv, International Policy Institute for Counterterrorism. Recuperado el 23/11/2014 de http://www.ict.org.il/index.php?sid=119 &lang=en&act=page&id=10728&str=female%20suicide%20bombersspa
dc.relation.referencesBhattacharjee, A. (2005). Hamas. En Pilch, R. F., y Zilinskas, R. A. (Eds.). Encyclopaedia of bioterrorism defence (pp. 243-245). Nueva Yersey: John Wiley y Sons.spa
dc.relation.referencesBiggs, M. (2003). Positive feedback in collective mobilization: The American strike wave of 1886. Theory and Society, 32, 217-254.spa
dc.relation.referencesBirstein, V. J. (2001). The perversion of knowledge: The tare story of soviet science. Cambridge: Westview Press.spa
dc.relation.referencesBlair, D. C. (2010). Annual threat assessment of the intelligence community for the senate select comité on intelligence 2010. Recuperado el 2/03/2014 de http://www. dini.gov//testimonies/20100202_testimony.pdfspa
dc.relation.referencesBlanco, D. (1998). Fuerzas armadas y seguridad regional en América Latina. Revista Venezolana de Análisis de Coyuntura, 2(4), 163-188.spa
dc.relation.referencesBloom, M. (2004). Palestinian suicide bombing: public support, market share and ethnic outbidding. Political Science Quarterly, 119(1), 61-89, primavera.spa
dc.relation.referencesBloom, M. (2005a). Dying to kill. The allure of suicide terror. Columbia University Press, New York.spa
dc.relation.referencesBloom, M. (2005b). The truth about Dhanu. Recuperado el 30/09/2015 de http://www. nybooks.com/articles/archives/2005/oct/20/the-truthabout- dhanu/.spa
dc.relation.referencesBloom, M. (2007). Female suicide bombers: A global trend. Daedalus, 136(1), 94-102.spa
dc.relation.referencesBöge, V. (2006). Water governance in Southern Africa. Cooperation and conflict prevention in transboundary river basins. Bonn International Center for Conversion, Bonn.spa
dc.relation.referencesBolívar, A. (2002, enero-febrero). La era de los conflictos asimétricos. Military Review, 46-53.spa
dc.relation.referencesBonavena, P. A. (2006). Reflexiones sobre la doctrina de la guerra asimétrica. En Nievas, F. (Ed.). Aportes para una sociología de la guerra. Buenos Aires: Proyecto Editorialspa
dc.relation.referencesBonavena, P., y Nievas, F. (2006, mayo-agosto). Las nuevas formas de guerra, sus doctrinas e impactos sobre los derechos humanos. Fermentum, 16(46), 355-371.spa
dc.relation.referencesBotha, A. (2009). Atentados suicidas en Argelia, 2007-2008: Al-Qaeda en el Magred islámico. ARI del Real Instituto Elcano, 33. Recuperado el 11/01/2015 de http://dialnet.unirioja.es/servlet/articulo?codigo=2963857spa
dc.relation.referencesBourzac, K. (2002). Smallpox: Historical review of a potential bioterrorist tool. Journal of Young Investigators, vol. 6. Recuperado el 9/02/2015 de http:// www.jyi.org/volumes/volume6/issue3/features/bourzac.htmlspa
dc.relation.referencesBrewer-Carías, A. R. (2007, julio-diciembre). Hacia la creación de un Estado socialista, centralizado y militarista en Venezuela. Universitas, 114, 145-190.spa
dc.relation.referencesBrookes, P. (2007, octubre). Contrarrestando el arte de la guerra informática. Grupo de Estudios Estratégicos, 2011. Recuperado el 2/12/2014 de http:// www.gees.org/articulo/4637/spa
dc.relation.referencesBrown, Oli. (2008). Migration and climate change. IOM Migration Research, nº 31. Recuperado el 17/12/2015 de http://www.migrationdrc.org/publications/ resource_guides/Migration_and_Climate_Change/MRS-31.pdfspa
dc.relation.referencesBruzzone, A. (2004, janury, 3). Asymmetrical warfare cuts both ways. American Daily. Recuperado el 10/10/2014 de http://www.americandaily.com/article/ 1837spa
dc.relation.referencesBrynjar, L. (2004). Al Qaeda´s CBRN programme: Lessons and implication. Norwegian International Defence Seminar, Lillestrom, el 12 de October.spa
dc.relation.referencesBunker, R. J. (2005). Suicide bombings in operation Iraqi freedom”, en Military Review, enero-febrero, pp. 69-79spa
dc.relation.referencesBunker, R. J., y Sullivan, J. P. (2005, mayo-junio). Bombardeos suicidas en la operación Irati freedom. Military Review, pp. 64-75.spa
dc.relation.referencesBusón, C. (2009). Control en el ciberespacio. Conferencia en el Programa Modular en Tecnologías Digitales y Sociedad del Conocimiento, celebrada el 22 de agosto. Recuperada el 12/03/2015 de http://www.uned.es/ntedu/espanol/ master/segundo/modulos/poder-y-control/poder.htmspa
dc.relation.referencesBuzai, G. D. (2001). Cibergeografía y la destrucción del mito de la red sin centro. Estudios Socioterritoriales, 2(2), 9-24.spa
dc.relation.referencesCabanillas, M. (2010, noviembre). Preparados contra el cibercrimen. PCWorld, pp. 12-15.spa
dc.relation.referencesCabrerizo, A. (2002). El conflicto asimétrico. Congreso Nacional de Estudios de Seguridad, Universidad de Granada, 21-25 de octubre.spa
dc.relation.referencesCaldera, F. (2008). La Fuerza Armada Nacional: Actor y constructor del nuevo orden sociopolítico venezolano (1999-2008, septiembre-diciembre). Revista de Artes y Humanidades, 9(23), 13-35.spa
dc.relation.referencesCalduch, R. (1993). Dinámica de la sociedad internacional. Madrid: Ceura.spa
dc.relation.referencesCalvo, J. L. (2004). El terrorismo como guerra asimétrica. En Robles, A. (Ed.). Los orígenes del terror. Madrid: Editorial Biblioteca Nueva.spa
dc.relation.referencesCalvo, J. L. (2008). El efecto de los atentados suicidas sobre unidades militares. Athena Intelligence Journal, 3(1), 15-25.spa
dc.relation.referencesCandau, J. (2011, febrero). Estrategias nacionales de ciberseguridad. Ciberterrorismo. En Joyanes, L. (Coord.). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Cuadernos de Estrategia, pp. 259-322.spa
dc.relation.referencesCaño, M. Á. (2008, diciembre). Internet y terrorismo islamista. Aspectos criminológicos y legales. Eguzkilores, 22, 67-88.spa
dc.relation.referencesCánovas, B. (2009). La amenaza asimétrica y armas de destrucción masiva. En Amérigo, F. y Peñaranda, J. (Comp.). Dos décadas de posguerra fría (pp. 135- 157). Instituto Universitario General Gutiérrez Mellado-UNEDspa
dc.relation.referencesCánovas, B. (2011). Capacidades militares en temas NBQ-R. Las Armas NBQ-R como armas de terror. Monografías del CESEDEN, nº 120, 158-222. Ministerio de Defensa del Reino de España.spa
dc.relation.referencesCanto, E. (2010, julio 10). The geopolitics of 2010 world cup countries. Daily Bulletin. Recuperado el 3/03/2015 de http://www.ndb-online.com/ jul1010/indepthspa
dc.relation.referencesCaplan, B. (2006). Terrorism: the relevance of the rational choice model. Public Choice, 128, 91-107.spa
dc.relation.referencesCarlini, A. (2016, julio 4). Ciberseguridad: Un nuevo desafío para la comunidad internacional. Documento de Opinión del Instituto Español de Estudios Estratégicos, 67, 1-16.spa
dc.relation.referencesCarmen, H., Parthemore, C., y Rogers, W. (2010). Broadening horizons: Climate change and the US Armed Forces. Center for a New American Securityspa
dc.relation.referencesCaro, M. J. (2011ª, marzo). Nuevo concepto de ciberdefensa de la OTAN. Documento Informativo del IEEE, nº 9. Recuperado el 13/09/2014 de http:// www.ieee.es/Galerias/fichero/docs_informativos/2011/DIEEEI09_2011 ConceptoCiberdefensaOTAN.pdfspa
dc.relation.referencesCaro, M. J. (2011b, febrero). Alcance y ámbito de la seguridad nacional en el ciberespacio. En Joyanes, L. (Coord.). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Cuadernos de Estrategia, pp. 40-82.spa
dc.relation.referencesCarratú, M. I. (2004). Fuerzas Armadas Revolucionarias, para la defensa, de ocupación y expedicionarias?: A la Luz de la nueva Doctrina Militar del Gobierno. Centro de Estudios Estratégicos Políticos y Militares, Chile.spa
dc.relation.referencesCarus, W. S. (2002). Bioterrorism and biocrimes: The illicit use of biological agents since 1900. Amsterdam: Fredonia Books.spa
dc.relation.referencesCasanova, I. (2007). ETA. 1958-2008. Medio siglo de historia. Tafalla: Txalaparta.spa
dc.relation.referencesCassidy, R. (2004, enero-febrero). El Renacimiento del helicóptero de ataque en el combate cercano. Military Review, pp. 59-67.spa
dc.relation.referencesCastro, M. A. (2011). Principio de no intervención y derecho de injerencia: El caso de Haití (1993-2008). (Tesis doctoral), Universidad Complutense de Madrid.spa
dc.relation.referencesCenteno, R. (2010). La integración latinoamericana y la guerra asimétrica. Revista del Centro Andino de Estudios Internacionales, 9, 73-83, primer semestre.spa
dc.relation.referencesChávez, H. (2009). La fuerza armada nacional bolivariana y la batalla de las ideas. Cuadernos para el Debate. Caracas.spa
dc.relation.referencesChávez, Y. (2011). La guerra interna. Las luminosas trincheras de Combate de Sendero Luminoso y sus métodos disciplinarios en las cárceles limeñas. Cuadernos de Marte, 2(1), 125-176.spa
dc.relation.referencesChen, R. (2003). China, perceives America: Perspectives of international relations experts. Journal of Contemporany China, 12(35), 285-297.spa
dc.relation.referencesChenery, J. T. (1999, july-september). Transnational threats 101: Today’s asymmetric battlefield. Military Intelligence, pp. 4-9.spa
dc.relation.referencesChosak, J., y Sawyer, J. (2005, December 19). Hamas´s tactics: Lessons from recent attacks. Peace Watch, 522.spa
dc.relation.referencesClaridge, D. (2000). The Baader-Meinhof gang 1975. En Tucker, J. B. (Ed.). Toxic terror: Assessing terrorist use of chemicals and biological weapons (pp. 95-106). The MIT, Cambridge Press.spa
dc.relation.referencesClausewitz, C. V. (1999). De la guerra T I. Ministerio de Defensa, Madrid.spa
dc.relation.referencesCohen, C. S. (2011). Capacity and resolve. Foreing assessments of US. Power. Washington, CSIS.spa
dc.relation.referencesCohen, F. (2010, abril). La ciberguerra del siglo XXI. Antena de Telecomunicación, pp. 16-21.spa
dc.relation.referencesColle, R. (2000, junio). “Internet: un cuerpo enfermo y un campo de batalla”, en Revista Latina de Comunicación Social, 30. Recuperada el 7/03/2014 de http://www.ull.es/publicaciones/latina/aa2000qjn/91colle.htmspa
dc.relation.referencesConway, M. (2002). Reality bites: Cyberterrorism and terrorist use of the internet. Department of Political Science1, College Green Trinity College. Recuperada el 7/03/2014 de http://doras.dcu.ie/498/1/first_mon_7_11_2002.pdfspa
dc.relation.referencesCotler, J. (1997, julio-agosto). El Sendero Luminoso de la destrucción. Nueva Sociedad, 150, 90-97.spa
dc.relation.referencesCragtn, K., y Gerwehr, S. (2007). Dissuadiag tenor: Strategic influence and the struggle against: Terrorism. Santa Mónica: Rand Corporation.spa
dc.relation.referencesCrn Report, Focal Report 3. (2009). Critical infrastructure protection. Cyber Security recent strategies and policies: An analysis. Recuperado el 7/03/2014 de http://www.isn.ethz.ch/isn/Digital-Library/Publications/Detail/?lng= en&id=108743spa
dc.relation.referencesCullison, A., y Higgis, A. (2001). Files found: A computer in Kabul yields a chilling array of Al Qaeda memos. The Wall Street Journal.spa
dc.relation.referencesDavid, C-P. (2008). La guerra y la paz. Barcelona Icaria.spa
dc.relation.referencesDavis, J. (2004, October 21). Women suicide bombers: Equality in terror? Global Security. Recuperado el 13/06/2014 de www.theglobalist.com/Storyld. aspx?Storyld=4223spa
dc.relation.referencesDe la Corte, L., y Giménez-Salinas, A. (2009). Motivos y procesos psicosociales que promueven la violencia y el terrorismo suicida. Revista de Psicología Social, 24(2), 271-240.spa
dc.relation.referencesDe la Corte, L., y Giménez-Salinas, A. (2010). Suicide terrorism as a tool of insurgency campaigns: Functions, risk factors and countermeasure. Perspectives on terrorism, 3, issue 1, 11-19.spa
dc.relation.referencesDe la Corte, L., y Jordán, J. (2007). La yihad terrorista. Madrid: Editorial Síntesis.spa
dc.relation.referencesDe Soto, H. (1992). El otro sendero. Editorial Sudamericana.spa
dc.relation.referencesDe Salvador, L. (201). Redes de anonimización en Internet: Cómo funcionan y cuáles son sus límites. (Documento de opinión). Instituto Español de Estudios Estratégicos, Madrid.spa
dc.relation.referencesDelclòs, J. (2009). Agua, un derecho y no una mercancía. Propuestas de la sociedad civil para un modelo público de agua. Barcelona: Icaria & Ingenieros sin Fronterasspa
dc.relation.referencesDelclòs, J. (2009). Agua, un derecho y no una mercancía. Propuestas de la sociedad civil para un modelo público de agua. Barcelona: Icaria & Ingenieros sin Fronterasspa
dc.relation.referencesDesoulieres, S. (2011, octubre 11). La ayuda fallida de Afganistán. Foreign Policy. Recuperado el 10/03/2015 de http://www.crisisgroup.org//en/regions/ asia/south-asia/afghanistan/op-eds/desoulieres-la-ayuda-fallida-en-afganistan. aspxspa
dc.relation.referencesDíaz, F., & Caballero, H. (2008). Los retos del Decenio Internacional para la Acción “El agua, fuente de vida” 2005-2015 en materia de derecho humano. En Mancisidor, M. (Dir.). El derecho humano al agua. Situación actual y retos de futuro. Barcelona: Icaria Editorial & Unesco-Etxea.spa
dc.relation.referencesDíaz, F. (2009, junio). Gobernar globalmente. Relaciones Internacionales, 12, 195- 202.spa
dc.relation.referencesDíaz del Río, J. J. (2011, febrero). La ciberseguridad en el ámbito militar. En Joyanes, L. (Coord.). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Cuadernos de Estrategia, pp. 217-256.spa
dc.relation.referencesDieterich, H. (2004). La penetración militar monroenista de América Latina, los cuatro intereses estratégicos del imperialismo y el papel de la Flacso- Ecuador. En Heinz, D. (Comp.). La integración militar del Bloque Regional de Poder Latinoamericano. Caracas: Instituto Municipal de Publicaciones.spa
dc.relation.referencesDiomedi, A. (2003). La guerra biológica en la conquista del nuevo mundo. Una revisión histórica y sistemática de la literatura. Revista Chilena de Infectología, 20,(1), 19-25.spa
dc.relation.referencesDomínguez, C. F. (2008, enero-abril). Guerra y paz en Afganistán: Un análisis del conflicto afgano en perspectiva (1978-2008). Estudios de Asia y África, XLIII(1), 159-194.spa
dc.relation.referencesDouglass, J. D. Jr., y Livingstone, N. C. (1987). American the vulnerable: The treta of chemical/biological warfare: Massachusetts: Lexington Booksspa
dc.relation.referencesDuffield, M. (2004). Las nuevas guerras en el mundo global. Madrid: La Catarataspa
dc.relation.referencesDunlap, C. (1998). Preliminary observations: Asymmetric warfare and the western mindset. En Matthews, L. J. (Ed.). Challenging the United States symmetrically and asymmetrically: Can America be defeated? Strategic Studies Institute.spa
dc.relation.referencesEarle, D., y Simonelli, J. (2004, abril). The zapatistas and global civil society: renegotiating the relationship. Revista Europea de Estudios Latinoamericanos y del Caribe, 76, 199-125.spa
dc.relation.referencesEchandia, C. (1997). Expansión territorial de la guerrilla colombiana: Geografía, economía y violencia. Universidad de los Andes. Bogotá.spa
dc.relation.referencesEchandía, C. (2008, septiembre-octubre). El fin de la invulnerabilidad de las FARC. Nueva Sociedad, 217. Recuperado de www.nuso.org.spa
dc.relation.referencesEchevarria, II., Antulio, J. (2010). Preparing for one war and getting another? Strategic Studies Institute, United States Army War College. Recuperado el 1/02/2015 de http://www.strategicstudiesinstitute.army.mil/pdffiles/PUB1021.pdspa
dc.relation.referencesEchevarría, J. C. (2009). La innovación yihadista: propaganda, ciberterrorismo, armas y tácticas. Grupo de Estudios Estratégicos y Análisis, 7416, 1-8. Recuperdo el 21/04/2014 dehttp://www.seguridadfip.org/boletinestudiosdefensa/ boletin36estudios/Lainnovacionyahadistapropagandaciberterrorismoarmasytacticas. pdfspa
dc.relation.referencesEgea, A. (2011, mayo 10). Schengen: Algo más que política migratoria. OPEX, Fundación Alternativas, 159, Recuperado el 5/10/2014 de http://www.falternativas. org/opex/documentos/memorandos/schengen-algo-mas-quepolitica- migratoriaspa
dc.relation.referencesElaigwu, J. I. (1993). Nation-building changing political structures. General History of Africa, 8, 435-467.spa
dc.relation.referencesEngels, F. (1976). Obras escogidas. Moscú: Progresospa
dc.relation.referencesEnisa. (2009, noviembre). ENISA lanza una nueva declaración de postura sobre los riesgos de seguridad de la banca en línea a través de tarjetas eID europeas. Recuperado el 21/04/2014 de www.enisa.europa.euspa
dc.relation.referencesEnkerlin, H., y Zatarain, M. L. (2011, enero-mayo). Víctimas o victimarias? Replanteando concepciones sobre mujeres terroristas suicidas. CONfines, 7, 141-176.spa
dc.relation.referencesErramouspe, G. (2010). Terrorismo suicida. Aproximaciones desde el método cualitativo en ciencias sociales. Revista de Estudios Digital, nº especial, otoño. Recuperado el 15/06/2014 de http://www.revistaestudios.unc.edu.ar/articulos03/ dossier/8-plinik.phpspa
dc.relation.referencesEscribano, G. (2010). Convergence towards diferenciations: The case of mediterranean energy corridors. Mediterranean Politics, 15(2), 211-229.spa
dc.relation.referencesEspinosa, Á. (2002, enero 3). Bin Laden olvidó el ordenador. El País.spa
dc.relation.referencesEstrellas, J. C. (2011). Los medios de comunicación de Al-Qaeda y su evolución estratégica. Documento de Opinión, nº 16. Instituto Español de Estudios Estratégicos.spa
dc.relation.referencesEvans, A. (2010). Resource scarcity, climate change and the risk of violent conflict. World Development Report 2011 Background Paper, Nueva Yorkspa
dc.relation.referencesEvans, R. (2005, January 22). M 16 ordered LSD tests on servicemen. The Guardian.spa
dc.relation.referencesFatjó, P., y Colom, G. (2008). La guerra asimétrico. Olvidando la historia. En Cueto, C. (Coords.). Los desafíos de las Fuerzas Armadas en el Siglo XXI (pp. 65- 73). Granada: Ed. Comares.spa
dc.relation.referencesFernández, L. (2007). Las raíces del terrorismo: De la psicología de la multicasualidad a la psicología de la ignorancia. Psicología Conductal, 15(19, 113- 128.spa
dc.relation.referencesFernández, J. I. (2003, junio). Presente y futuro de las relaciones cívicos-militares en hispanoamérica. Cuadernos de Estrategia, 123, 161-185.spa
dc.relation.referencesFernández-Jáuregui, C., & Crespo, A. (2008). El agua, recurso único. En Mancisidor, M. (Dir.). El derecho humano al agua. Situación actual y retos de futuro. Barcelona: Icaria Editorial & Unesco Etxeaspa
dc.relation.referencesFernández-Jáuregui, C., & Crespo, A. (2009). Las aguas transfronterizas en el marco de la crisis mundial del agua. Barcelona: Fundación AGBAR.spa
dc.relation.referencesFerrero, M. (2006). Martyrdom contracts. Journal of Conflict Resolution, 50, 855- 877.spa
dc.relation.referencesFighel, Y. (2003, octubre 6). Palestinian islamic yihad and female suicide bombers. ICT. Recuperado el 21/04/2014de www.ict.org.il/apage/5294.phpspa
dc.relation.referencesFiori, J. L. (2009). Estados Unidos, América del Sur y Brasil: Seis tópicos para una discursión. Diplomacia, Estrategia y Política, 9, 35-44spa
dc.relation.referencesFiori, J. L. (2011). “Amersur”, en Notas para uma reflexão sobre a inserção internacional do Brasil e Da América do sul, na segunda década do Século XXI, abril de 2010. Recuperado el 25/02/2015 http://www.amersur.org.ar/PolInt/Fiori1004.htmspa
dc.relation.referencesFisk, R. (2001). Fisk, pity the nation: Lebanon at war. New York: Oxford University Press.spa
dc.relation.referencesFlockhart, T. (2011). After the strategic concept towards a nato version 3.0. Danish Institute for International Studies DIIS Report, Copenhagenspa
dc.relation.referencesFlores, M. L. (2008). Internet como herramienta del integrismo yihadista. Boletín Información, 303, 23-56.spa
dc.relation.referencesFojón, J. E., y Sanz, Á. F. (2010, junio). Ciberseguridad en España: Una propuesta para su gestión. Real Instituto Elcano ARI, 101, 9-12spa
dc.relation.referencesFojón, J. E. (2006). Vigencia y limitaciones de la guerra de Cuarta Generación. Real Instituto Elcano ARI, 23, 1-6.spa
dc.relation.referencesFrías, J. (1999). Nuestra guerra y nuestra paz. Móstoles: Colección Adalid.spa
dc.relation.referencesFrías, C. (2011, octubre). Irak y Afganistán: Conflictos del pasado ¿Ejércitos del pasado? Revista Ejército, 847, 17-23.spa
dc.relation.referencesFuentes, E., Garcia, M., & Roman, H. (2016). Donald Trump’s Super Tuesday Victory: Implications for Latin America. Council on Hemispheric Affairs. Recuperado el 8/03/2016 de http://www.coha.org/donald-trumps-supertuesday- victory-implications-for-latin-america/spa
dc.relation.referencesFukuyama, F. (2004). La construcción del Estado. Hacia un nuevo orden mundial en el siglo XXI. Barcelona: Ediciones B.spa
dc.relation.referencesGambetta, D. (2005). El sentido de las misiones suicidas. México: Fondo de Cultura Económica.spa
dc.relation.referencesGambetta, D. (2006). Masking sense of suicide missions. Oxford: Oxford University Press.spa
dc.relation.referencesGanor, B. (2000, febrero 15). Suicide terrorism. An overview. ICT Papers, Tel Aviv, International Policy Institute for Counterterrorism Recuperado el 23/07/2014 de http://212.150.54.123/articles/articledet.cfm?articleid=128spa
dc.relation.referencesGanor, B. (2000, febrero 15). Suicide terrorism. An overview. ICT Papers, Tel Aviv, International Policy Institute for Counterterrorism Recuperado el 23/07/2014 de http://212.150.54.123/articles/articledet.cfm?articleid=128spa
dc.relation.referencesGanor, B. (2007, febrero 23). The rationality of the Islamic radical suicide attack phenomenon. ICT Papers, Tel Aviv, International Policy Institute for Counterterrorism. Recuperado el 23/07/2014 de http://www.ict.org.il/Articles/ tabid/66/Articlsid/243/currentpage/7/Default.aspxspa
dc.relation.referencesGanuza, N. (2011, febrero). Situación de la ciberseguridad en el ámbito internacional y en la OTAN. En Joyanes, L. (Coord.) Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Cuadernos de Estrategia, pp. 167-214.spa
dc.relation.referencesGaramone, J. (2007, junio 6). Terrorist using chlorine car bombs to intimidate Iraqis. American Forces Press Service.spa
dc.relation.referencesGarcía, J. E., y Jiménez, P. A. (2007). Hablemos de bioterrorismo. Madrid: Pearson Alhambra.spa
dc.relation.referencesGarrat, B., y Hart, J. (2007). Historical dictionary of nuclear, biological and chemicals warfare. Maryland: Scarecrow Press.spa
dc.relation.referencesGarrido, A. (2006). Las guerras de Chávez. Caracas: Rayuela.spa
dc.relation.referencesGautam, P. K. (2010, agosto). Climate change and environmental degradation in Tibet: Implications for environmental security in South Asia. Strategic Analysis, 35, 744-755.spa
dc.relation.referencesGellar, S. (1972). State-building and nation-building in west Africa. Building states and nations (pp. 384-426). Beverly Hills: Sage Publicationsspa
dc.relation.referencesGiddens, A. (2000). Runaway world: How globalization is reshaping our lives. New York: Routledge.spa
dc.relation.referencesGilhodes, P. (1974). Las luchas agrarias en Colombia. Bogotá: Libros de Bolsillo de la Carretaspa
dc.relation.referencesGill, P. (2007). A multidimensional approach to suicide bombing. International Journal of Conflict and Violence, 1(2), 142-159.spa
dc.relation.referencesGirard, R. (2004). Violence and religion: Cause or effect? The Hedgehog Review, 6(1), 2-12, primavera. Recuperado el 23/07/2014 de http://mimetictheory. net/bios/articles/Girad_Violence_and_religion.pdfspa
dc.relation.referencesGómez, Á. (2010ª, junio). Conflictos potenciales: Seguridad Energética. Revista Ejército, (820), 6-13.spa
dc.relation.referencesGómez, Á. (2010b, noviembre). El futuro también apunta al Norte. Revista General de Marina, 259, 575-583spa
dc.relation.referencesGómez, de Ágreda, Á. (2010c, junio). Las variaciones en el clima y su influencia en la seguridad. Revista de Aeronáutica y Astronáutica, 794, 538-543.spa
dc.relation.referencesGómez de Ágreda. Á. (2010d, diciembre). Demografía, migración y medio ambiente. Revista Ejército, 837, 65-73.spa
dc.relation.referencesGómez de Ágreda, Á. (2011ª, enero). Global Commons. Boletín de Información del CESEDEN, 317. Recuperado el 05/09/2014 de http://www.ceseden.es/ centro_documentacion/boletines/317.pdd.spa
dc.relation.referencesGómez de Ágreda, Á. (2011b, marzo, 15). Globalisation: A view from the Jetstream. OpenDemocracy.net Recuperado el 05/09/2014 de http://www. opendemocracy.net/openeconomy/%C3%A1ngel-g%C3%B3mez-de- %Algreda/globalisation-view-from-jetstreamspa
dc.relation.referencesGonzález, I. (2007). Ciberterrorismo. Una aproximación a su tipificación como conducta delictiva. Derecho Penal y Criminología, 28(84), 13-46.spa
dc.relation.referencesGonzález, L. E. (2007, noviembre). Las Fuerzas Armadas como partido político: la nueva “geometría del poder” chavista. Real Instituto Elcano ARI, (117), 1-6.spa
dc.relation.referencesGonzález, S. (2009). Guerrilla. En Román, R. (Coord.). Diccionario crítico de ciencias sociales. Madrid: Ed. Plaza y Valdés.spa
dc.relation.referencesGonzález, A. (2009). La guerra asimétrica. Documento de trabajo del Departamento de Estrategia de la ESFAS, Madrid.spa
dc.relation.referencesGonzález, G. (2011). El terrorismo NBQ-R en la Unión Europea y en España. Las armas NBQ-R como armas de terror (pp. 89-157). Monografías del CESEDEN, nº 120, Ministerio de Defensa del Reino de España.spa
dc.relation.referencesGonzález, M. (2005). Grupos radicales islámicos en la red. Revista Historia y Comunicación Social, (10), 117-133.spa
dc.relation.referencesGonzalez-Perez, M. (2008). From freedom birds to water buffaloes: Women terrorists in Asia. En Ness, C. (Ed.). Female Terrorism and Militancy: Agency, utilization and organization (pp. 183-192). London: Routledgespa
dc.relation.referencesGoodwin, J. (2006). What do we know about suicide terrorism? Sociological Forum, 21(2), 315-330.spa
dc.relation.referencesGorriti, G. (1990). Sendero. Historia milenaria en Perú. Lima: Apoyo.spa
dc.relation.referencesGrautoff, M. (2007). De Clausewitz a la guerra asimétrica: Una aproximación empírica. Revista de Relaciones Internacionales, Estrategia y Seguridad, (2), 131- 144.spa
dc.relation.referencesGray, C. S. (2002). Thinking asymmetrically in times of terror. Review Parameters, XXXII(1), 5-14.spa
dc.relation.referencesGrey, D. H. y Head, A. (2009). The importance of the Internet to the postmodern terrorist and its role as form of safe haven. European Journal of Scientific Research, 3(25), 396-404.spa
dc.relation.referencesGrossman, D. (2000). La muerte como forma de vida. Barcelona Seix Barral.spa
dc.relation.referencesGuevara, E. Che. (1961). La guerra de guerrillas. La Habana: Talleres de INRAspa
dc.relation.referencesGuidère, M., y Morgan, N. (2007). Manuel de reclutamiento Al Qaeda. Editorial Base, Barcelona.spa
dc.relation.referencesGunaratha, R., y Archava, A. (2006). The terrorist training Camps of Al Qaeda. En Forest, J. F. (Ed.). The making of a terrorist: recruitment, training, and root causes, 2, 172-193. Connecticut, Praeger Security International, Connecticut.spa
dc.relation.referencesGunaratna, R. (2000). Suicide terrorism: A global threat. Recuperado el 23/07/2014 de www.janes.com/security/internationalsecurity/news/usscolespa
dc.relation.referencesGunaratna, R. (2003). Al-Qaeda. Viaje al interior del terrorismo islamista. Barcelona: ServiDoc.spa
dc.relation.referencesGupta, D. K., y Mundra, K. (2005). Suicide bombing as a strategic weapon. An empirical investigation of Hamas and Islamic jihad. Terrorism and Political Violence, 5(17), 573-598.spa
dc.relation.referencesGurr, N., y Cole, B. (2000). The new face of terrorism: Treats from weapons of mass destructions. London: I. B. Tauris.spa
dc.relation.referencesHall, D. (2005). El agua y los servicios públicos en el contexto de la UE y el mundo. En VV.AA. Lo público y lo privado en la gestión del agua. Experiencias y reflexiones para el Siglo XXI. Madrid: Ediciones del Oriente y del Mediterráneo.spa
dc.relation.referencesHänggi, H. (2003). Making sense of security sector governance. Challenges of sector governance (pp. 3-23). LIT, Münster.spa
dc.relation.referencesHardy, A. (2010). The “new phenomenon”: An examination of American media portrayal of Muslim female suicide bombers. (Tesis doctoral, Georgetown University). Washington, D.C. Recuperado el 13/02/2015 de http://search.proquest. com/docview/305202603?accountid=11643spa
dc.relation.referencesHarik, J. (1994). The public and social services of the Lebanese militias. Centre for Lebanese Studies, Oxford.spa
dc.relation.referencesHarris, R., y Paxman, J. (2002). A higher form of killing: The secret history of chemical and biological warfare. Nueva York: Random House.spa
dc.relation.referencesHassan, N. (2001, November 19). An arsenal of believers: talking to human bombs. The New Yorker.spa
dc.relation.referencesHassan, N. (2008). Global rise of suicide terrorism: An overview. Asia Journal of Social Science, (38), 271-291spa
dc.relation.referencesHelmer, D. (2006, novembro-dezembro). O emprego de terroristas suicidas pelo Hezbollah. Durante la década de 80: Desenvolvimento teológico, político e operacional de uma nova táctica. Military Review, pp. 61-73.spa
dc.relation.referencesHelmer, D. I. (2007, enero-febrero). Hezbolá: Empleo de bombas suicidas durante los años 80”. Military Review, pp. 56-69.spa
dc.relation.referencesHerman, P. F. (1997). Asymmetric Warfare: Seizing the threat. Low Intensity Conflict y Law Enforcement, 6(1), 173-183, summer.spa
dc.relation.referencesHoekstra, A., & Chapagain, A. (2010). Globalización del agua. Barcelona: Fundación AGBAR.spa
dc.relation.referencesHoffman, B. (1999). Historia del terrorismo. Madrid Espasa Calpe.spa
dc.relation.referencesHoffman, B. (2006). Inside terrorism. New York: Columbia University Press.spa
dc.relation.referencesHoffman, B. (2007, december). Countering terrorist use of the web as weapon. Combating Terrorism Center At West Point. CTC Sentinel, 1(1), 4-6.spa
dc.relation.referencesHolland, S. (2012). Romney says U.S. seems at the mercy of events in world. Reuters. Recuperado el 12/10/2012 de http://www.reuters.com.spa
dc.relation.referencesHolmes, B. (1994). Home workshop guns for defence and resistance, III. The 22 Machine Paladin Press, Boulder.spa
dc.relation.referencesHomer-Dixon, T. (1994). Environmental scarcities and violent conflict: Evidence from cases. Toronto: University of Torontospa
dc.relation.referencesHonawar, R. (2005, noviembre). Jaish-e-Mohammed. IPCS, (4), 1-8.spa
dc.relation.referencesHoward, M. (1987). Las causas de los conflictos y otros ensayos. Madrid: Ediciones Ejércitospa
dc.relation.referencesHutchings, K. (2007). Feminist ethics and political violence. International Politics, nº 44, 90-106.spa
dc.relation.referencesIbañez, I. (2005). Bioterrorismo: La amenaza Latente. Madrid: Instituto de Estudios Europeosspa
dc.relation.referencesIbrahim, B. Y. (2010). Palestinian suicide martyrs: Facts and figures. (Tesis doctoral). Universidad de Granadaspa
dc.relation.referencesIgnatieff, M. (2005). El mal menor. Madrid Editorial Taurusspa
dc.relation.referencesJaber, H. (1997). Hezbollah born with a vengeance. New York: Columbia University Press.spa
dc.relation.referencesJachowicz, L. (2003). How to prevent and fight international and domestic. Cyberterrorism and cyberhooliganism. Collegium Civitas. Foreign Policy of the United States of America.spa
dc.relation.referencesJacobson, M. (2009). Terrorist financing on the internet. Combating Terrorism Center At West Point. CTC Sentinel, 2(16), 17-20.spa
dc.relation.referencesJácome, F. (2006). Venezuela frente al contexto andino y hemisférico. ¿Cambios en la doctrina de seguridad? (1999-2005). Caracas: Instituto Latinoamericano de Investigaciones Sociales.spa
dc.relation.referencesJácome, F. (2007). Venezuela 2006: Avances en la doctrina de seguridad y sus impactos regionales”. En Romero, C., Otálvora, C., Cardozo, E., Jácome, F. (Eds.). Venezuela en el contexto de la seguridad regional (pp. 81-103). Caracas: Instituto Latinoamericano de Investigaciones Socialesspa
dc.relation.referencesJohnson, S. (2007). We’re losing the infowar. Newsweek, Jan. 15. Recuperado el 27/08/2013 de http:// www.newsweek.com/id/56592spa
dc.relation.referencesJohnston, S., y Mazo, J. (2011). Global warming and the arab spring. SURVIVAL, nº 53, 11-17spa
dc.relation.referencesJohnston, S., y Mazo, J. (2011). Global warming and the arab spring. SURVIVAL, nº 53, 11-17spa
dc.relation.referencesJordán, J., y Torres, M. (2004, mayo). La comunicación política en tiempos de guerra. Revista General de Marina, pp. 589-598.spa
dc.relation.referencesJordán, J. (2004). Profetas del miedo. Aproximación al terrorismo islamista. Pamplona: EUNSA.spa
dc.relation.referencesJordan, K., y Denov, M. (2007). Birds of freedom? Perspectives on female emancipation and Sri Lanka’s Liberation Tigers of Tamil Eelam. Journal of International Women’s Studies, (91), 42-62.spa
dc.relation.referencesJosrojavar, F. (2003). Los nuevos mártires de Alá: La realidad que esconden los atentados suicidas. Barcelona: Martínez Roca.spa
dc.relation.referencesJoxe, A. (2002). Le concept américain de guerre asymétrique et son application à l´hégémonie mondiale. Confluences Méditerranée, (42), 85-92, automne.spa
dc.relation.referencesKaldor, M. (2001). Las nuevas guerras: Violencia organizada en la era global. Barcelona: Tusquets.spa
dc.relation.referencesKaplan, D. E., y Marshall, A. (1996). The cult at the end of the world: The incredible story of aum. London: Hutchinson.spa
dc.relation.referencesKarasik, T. (2002). Toxic warfare. Santa Mónica: RAND.spa
dc.relation.referencesKardor, M. (2001). Las nuevas guerras. Barcelona: Tusquets.spa
dc.relation.referencesKelly, J. (2001, Agosto 9). Devotion, desire drives youths to martyrdom. USA Today.spa
dc.relation.referencesKemoklidze, N. (2009). Victimisation of female suicide bombers: The case of Chechnya. Caucasian Review of International Affairs, 3(2), 181-188. Recuperado el 26/08/2014 de http://www.cria-online.org/7_6.htmlspa
dc.relation.referencesKennan, G. F. (1947). Las fuentes del comportamiento soviético. Lectures on Twentieth Century Europe. Recuperado el 21/03/2013 de http:///www.historyguide. org/europe/kennan.htmlspa
dc.relation.referencesKerry, J. (2013). Remarks on U.S. Policy in the western hemisphere. US Department of State. Washington D.Cspa
dc.relation.referencesKerry, J. (2013). Remarks on U.S. Policy in the western hemisphere. US Department of State. Washington D.Cspa
dc.relation.referencesKimhi, S., y Shemuel, E. (2003). The palestinian suicide bombers: Typology of a suicide terrorist. Trabajo presentado al XIX Congreso Mundial de Ciencia Política, julio. IPSA, Durban, Sudáfrica.spa
dc.relation.referencesKimmage, D. (2008). The Al-Qaeda media nexus: The virtual network behind the global message. Washington, D.C.: RFE/RL Inc.spa
dc.relation.referencesKiong, E. (2005). Takaka residents allowed to return alter blaze. The New Zealand Herald, 22 de junio.spa
dc.relation.referencesKissinger, H. A. (2004). A global order in flux. The Washington Post, 9 de julio. Recuperado el 11/11/2012 de http://www.henryakissinger.com/articles/ wp070904.htmlspa
dc.relation.referencesKimmage, D. (2008). The Al-Qaeda media nexus: The virtual network behind the global message. Washington, D.C.: RFE/RL Inc.spa
dc.relation.referencesKlare, M. T. (2003). Guerras por los recursos. Barcelona: Urano.spa
dc.relation.referencesKnight, A., y Narozhna, T. (2005). Social contagion and the female face of terror: New trends in the culture of political violence. Canadian Foreign Policy, 12(1), 141-166.spa
dc.relation.referencesKnop, K. V. (2007). The female jihad: Al-Qaeda´s women. Studies in Conflict and Terrorism, 30(5), 397-414.spa
dc.relation.referencesKoehler-Derrick, G. (2011). A false foundation? AQAP, tribes and ungoverned spaces in Yemen. The Combating Terrorism Center, New York.spa
dc.relation.referencesKourliandsky, J-J. (2010). Nuevas amenazas un concepto relativo. La Vanguardia, Dossier, 84, Barcelona.spa
dc.relation.referencesKrasner, S. (2001). Soberanía, hipocresía organizada. Barcelona: Paidósspa
dc.relation.referencesKronin, A. K. (2003). Terrorists and suicide attacks. Washington: CSR Report.spa
dc.relation.referencesKrueger, A. B., y Maleckova, J. (2002, julio). Education, poverty, political violence and terrorism. BNER Working Paper 9074. National Bureau of Economic Research, Cambridgespa
dc.relation.referencesKruglanski, A. W. (2004). The psychology of closed mindedness. Nueva York: Psychology Pressspa
dc.relation.referencesKuhn, T. S. (2006). La estructura de las revoluciones científicas. México, D.F.: Fondo de Cultura Económica.spa
dc.relation.referencesKushner, H. (1996, octubre-diciembre). Suicide bombers: Business as usual. Studies in Conflict and Terrorism, 19(4), 329-338.spa
dc.relation.referencesLaborie, M. A. (2011). Boko Haram: El terrorismo yihadista en el norte de Nigeria. Documento Informativo, IEEE, Madrid.spa
dc.relation.referencesLaqueur, W. (1980). Terrorismo. Madrid: Espasa Calpespa
dc.relation.referencesLawrence, B. (2007). Mensajes al mundo. Madrid: Foca Ediciones.spa
dc.relation.referencesLeetoy, S. (2004). La guerra ideológica en el ciberespacio: La conformación de redes sociales en Internet como estrategia de propaganda en el conflicto Zapatista en Chiapas. Workpapper en la Reunión de la Asociación de Estudios Latinoamericanos.spa
dc.relation.referencesLegua, D. (2000, noviembre). ¿Está España preparada para un ciberataque? CSO España. Recuperado el 26/09/2014 de http://www.csospain. es/%C2%BFEsta-Espana-preparada-para-un-ciberataque?/seccionpol% C3%ADticas/articulo-202395spa
dc.relation.referencesLeitenberg, M. (2004). The problem of biological weapons. Swedish National Defence College, Estocolmo.spa
dc.relation.referencesLemann, N. (2001, octubre 29). What terrorist want. Letter From Whashington. Recuperado el 21/11/2013 de http://www.newyorker.com/magazine/ 2001/10/29/what-terrorists-wantspa
dc.relation.referencesLepick, O. (2006). The french biological weapons program. En Wheelis, M. (Ed.). Deadly cultures: Biological weapons since 1945 (pp. 108-131). Harvard University Press, Cambridge.spa
dc.relation.referencesLevitt, M. (2006). Hamas: Politics, charity and terrorism in the service of jihad (pp. 40- 43). New Haven: Yale University Pressspa
dc.relation.referencesLevitt, M. (2007). Hamas, política, beneficencia y terrorismo al servicio de la yihad. Barcelona: Belacqva.spa
dc.relation.referencesLiang, Q., y Xiangsui, W. (1999). Unrestricted warfare. Beijing: PLA Literature and Art, Publish Housespa
dc.relation.referencesLibicki, M. C. (1995). What is information warfare? Washington: Storming Mediaspa
dc.relation.referencesLópez-Mayoral, G. (2009). Las operaciones especiales en la resolución de conflictos asimétricos y en las operaciones de estabilización. En Amérigo, F., y Peñaranda, A, J. (Comp.). Dos décadas de Posguerra Fría (pp. 111-134). Instituto Universitario General Gutiérrez Mellado-UNED. Madrid.spa
dc.relation.referencesLora, J. (1999). El ELZN y Sendero Luminoso: Radicalismo de izquierda y confrontación político-militar en América Latina. Benemérita Universidad Autónoma de Puebla, Puebla.spa
dc.relation.referencesMahan, A. T. (1980). The influence of sea power upon history 1660-1783. Boston: Little, Brown and Company.spa
dc.relation.referencesMalamud, C., y García, C. (2006, diciembre). ¿Rearme o renovación del equipamiento militar en América Latina? Real Instituto Elcano, (31), 1-23.spa
dc.relation.referencesMalamud, C. (2010). La Cumbre Iberoamericana de Estoril: Muchas Honduras pero poco profundida. Real Instituto Elcano ARI, (14). Recuperado el 03/02/2014 de http://www.realinstitutoelcano.org/wps/wcm/connect /84cdcc0041224b31b650f66d616c2160/ARI14-2010_Malamud_Cumbre_ Iberoamericana_Estoril.pdf ?MOD=AJPERES&CACHEID=84cdcc- 0041224b31b650f66d616c2160spa
dc.relation.referencesMalamud, C. (2015). Las cuatro tentaciones latinoamericanas en su relación con China. Infotalam. Recuperado el 08/03/2016 de http://www.infolatam. com/2015/05/17/las-cuatro-tentaciones-latinoamericanas-en-surelacion- con-china/spa
dc.relation.referencesMancisidor, M. (2008). El derecho humano al agua. Situación actual y retos de futuro. Barcelona: Icaria Editorial & UNESCO-Etxeaspa
dc.relation.referencesManwaring, M. (2001). Studies in asymmetry. Strategic Studies Institute, Carlisle.spa
dc.relation.referencesManwaring, M. G. (2006, january-february). El nuevo maestro del ajedrez mágico: El verdadero Hugo Chávez y la guerra asimétrica. Military Review, 17-29.spa
dc.relation.referencesMarighella, C. (1969). Manual de terrorismo y guerrilla urbana. Argentina: Escuelas de las Américasspa
dc.relation.referencesMarín, M. (2011, febrero 21). Seguridad, modelo energético y cambio climático. Cuadernos de Estrategia, 150. Instituto Español de Estudios Estratégicos (IEEE).spa
dc.relation.referencesMaroto, J. P. (2009, octubre). El ciberespionaje y la ciberseguridad. En CESEDEN (Ed.). La violencia del Siglo XXI. Nuevas dimensiones de la guerra. Monografías del CESEDEN, nº 112, 42-70.spa
dc.relation.referencesMartín, L. E. (2011, mayo). Nuevas amenazas biológicas del siglo XXI. Instituto Español de Estudios Estratégicos, 39, 1-12. Recuperado el 17/11/2013 de http://www.belt.es/expertos/imagenes/DIEEEO39_201NuevasAmenaz asBiologicas.pdfspa
dc.relation.referencesMartínez, A. (2012). El compromiso de los Estados con la CPI: Análisis del cumplimiento de las órdenes de arresto y comparecencia. Actas IV Jornadas de Estudios de Seguridad (pp. 107-125). Madrid: Instituto Gutiérrez Mellado.spa
dc.relation.referencesMartínez, B. E. (2006). La respuesta del Estado ante el surgimiento de movimientos armados en México: El caso del ejército popular revolucionario (EPR) y Partido Democrático Popular Revolucionario (PDPR): 1995-1998, Universidad Autónoma Metropolitana. México.spa
dc.relation.referencesMartínez, E. (2010). El fenómeno de la mujer terrorista suicida. (Trabajo fin de curso). Instituto Universitario “General Gutiérrez Mellado”, Madridspa
dc.relation.referencesMarulanda, M. (1973). Cuadernos de campaña. Bogotá: Abejón Mono.spa
dc.relation.referencesMathieu, G., y Morgan, N. (2007). Manual de reclutamiento Al-Qaeda. Barcelona: Editorial Base.spa
dc.relation.referencesMazarr, M. J. (2008). The folly of asymmetric war. The Washington Quarterly, 3, 33-55, summerspa
dc.relation.referencesMcBride, B. (2010). US Navy´s climate change and energy initiatives. Recuperado el 09/11/2014 de http://www.el.erdc.usace.army.mil/ workshops/10JunClimate/McBride.pdfspa
dc.relation.referencesMearsheimer, J. (2001). The tragedy of great power politics. Nueva York: W.W. Nortonspa
dc.relation.referencesMeigs, M. (2003, septiembre-octubre). Pensamientos no convencionales acerca de la guerra asimétrica. Military Review, pp. 1-16.spa
dc.relation.referencesMerari, A. (2005). Social, organization and psychological factors in suicide terrorism. En Bjorgo, T. (Ed.). Rent Causes of Terrorism. London: Routledge.spa
dc.relation.referencesMerke, F. (2011). The primary institutions of the Latin American Regional Interstate Society. Documento de Trabajo, nº 12, Department of Social Sciences, University of San Andrés.spa
dc.relation.referencesMerlos, J. A. (2006a). Internet como instrumento para la Yihad. Revista Iberoamericana de Filosofía, Política y Humanidades, 16, segundo semestre.spa
dc.relation.referencesMerlos, J. A. (2006b). Al-Qaeda. Raíces y metas del terror global. Madrid: Biblioteca Nueva.spa
dc.relation.referencesMerlos, J. A. (2008). Terror.com. Irak, Europa y los nuevos frentes de la Yihad. Pamplona: EUNSA.spa
dc.relation.referencesMesa, C. D. (2010, febrero-marzo). América Latina: Dentro del péndulo. Foreing Policy, 37, 63-73.spa
dc.relation.referencesMetz, S., y Johnson, D. V. (2001). Asymmetry and U.S. military strategy: Definition, background, and strategic concepts (Asimetría y estrategia de los militares estadounidenses: Definición, referencias y conceptos estratégicos). Instituto de Estudios Estratégicos, Madrid.spa
dc.relation.referencesMetz, S. (2001, julio-agosto). Strategic asymmetry. Military Review, pp. 23-31spa
dc.relation.referencesMetz, S. (2003). La guerre asymétrique et l´avenir de l´Occident. Politique Etrangere, 1, 25-40.spa
dc.relation.referencesMikell, M. (2009). Wolves in chic clothing: Gender, media and the securitization of female suicide bombers. Tesis, University of Georgia, Georgiaspa
dc.relation.referencesMilet, P. V. (2008, enero-febrero). Desafíos externos e internos a la política de defensa de Chile. Nueva Sociedad, 213, 147-155.spa
dc.relation.referencesMiller, J. (2001). Germs: Biological weapons and American´s secret war. New York: Simon y Schuster.spa
dc.relation.referencesMiller, J. (2002). Threats and responses: Terrorist weapons. Labs suggest Qaeda planned to guild arms officials say. The New York Times, 14 de september.spa
dc.relation.referencesMillers, J. (2007, junio-julio). The bomb under the abaya. Policy Review, 143, 43-58. Recuperado el 23/07/2014 de http://www.hoover.org/publications/ policy-review/article/5975spa
dc.relation.referencesMinisterio Federal de Interior, República Federal de Alemania. (2009). National strategy for critical infrastructure protección (CIP strategy). Estrategia.spa
dc.relation.referencesModesto, J. (1975). Las formas superiores de lucha en Colombia: experiencias creadoras de las masas. Estudios Marxistas, 10, 1-15.spa
dc.relation.referencesMoghadam, A. (2003). Palestinian suicide terrorism in the second Intifada: Motivations and organizational aspects. Studies in Conflict and Terrorism, 26, 65-92.spa
dc.relation.referencesMoliner, A. (2008). La articulación militar de la resistencia: La guerrilla. Trocadero, 20, 45-58.spa
dc.relation.referencesMontemayor, C. (1999). La guerrilla recurrente. México: UACJ.spa
dc.relation.referencesMontero, A., y Sánchez, J. (2008). Las terroristas suicidas. El Correo, 11 de febrero. Recuperado el 13/09/2014 de http://www.elcorreo.com/vizcaya/ 20080211/opinion/terroristas-suicidas-andres-montero-20080211. htmlspa
dc.relation.referencesMontgomery, C. M. (2003, septiembre-octubre). Pensamientos no convencionales acerca de la guerra asimétrica. Military Review, pp. 3-15.spa
dc.relation.referencesMoro, M. (2011). Posibilidades terroristas del empleo de armas NBQ-R. Las Armas NBQ-R como armas de terror (pp. 22-88). Monografías del CESEDEN, 120. Ministerio de Defensa del Reino de España, Madridspa
dc.relation.referencesMorrisey, J. (2009). Environmental change and torced migration. Refugee Studies Centre. Oxford University, Oxford.spa
dc.relation.referencesMuñoz, G. (2003). ELZN: 20 y 10, el fuego y la palabra. Bilbao: Virusspa
dc.relation.referencesMurawiec, L. (2000). La guerre au XXI Siécle. Paris: Odile Jacob.spa
dc.relation.referencesMyers, N. (2005). Environmental refugees: An emerging security. XIII Foro Económico, Praga, 23-27 de may. Recuperado el 27/03/2016 de http://www.osce. org/eea/14851spa
dc.relation.referencesNaciones Unidas. (1997). Convención de Naciones Unidas sobre el derecho de los usos de los cursos de agua internacionales para fines distintos de la navegación. A/ RES/51/229.spa
dc.relation.referencesNaciones Unidas. (2008). Objetivos de desarrollo del milenio. Naciones Unidas, Nueva York.spa
dc.relation.referencesNaím, M. (2016). Los números del terrorismo. El País, 27 de marzo. Recuperado el 27/03/2016 de http://internacional.elpais.com/internacional/ 2016/03/26/actualidad/1459029036_595933.htmlspa
dc.relation.referencesNational Commission on Terrorist Attacks Upon the United States. (2004). Monograph on terrorist financing. Washington, House-Senate Joint Inquiry Reporto, 9/11.spa
dc.relation.referencesNaumkin, V. V. (2003). Militant Islam in Central Asia. The case of the Islamic Movement of Uzbekistan. University of California, Berkeley.spa
dc.relation.referencesNavarro, D., y Estebán, M. Á. (2007). Terrorismo global. Gestión de la información y servicios de la información. Madrid: Plaza y Valdés.spa
dc.relation.referencesNieves, F. (2006). Aportes para una sociología de la guerra. Florida: Proyecto Editorial, Ayacucho.spa
dc.relation.referencesNorton, A. R. (1987). Amal and the Shia. Austin: University of Chicago Press.spa
dc.relation.referencesNye, J. S. Jr. (2002). The paradox of American power: Why the world´s only superpower can´t go it alone. New York: Oxford University Press.spa
dc.relation.referencesO´sullivan, J. L. (1845a). Columna sobre la disputa con Gran Bretaña por Oregón. New York Morning News, 27 de diciembre.spa
dc.relation.referencesO´sullivan, J. L. (1945b, julio-agosto). Anexion. Democratic Reviewspa
dc.relation.referencesO’connor, A. (2007). Women and terrorism. National Defence University, 44, 1er. Trimester. Washington. Recuperado el 22/03/2015 de www.ndepress.ndu. eduspa
dc.relation.referencesO’Neill, R. (1981). Suicide squads. Ballantine Books, Nueva Yorkspa
dc.relation.referencesO’Rourke, L. (2008). Behind the woman, behind the bomb. The New York Times, 2 de agosto. Recuperado el 15/11/2015 de www.nytimes. com/2008/08/02/opinion/02orourke.htmlspa
dc.relation.referencesObama, B. (2010a). National security strategy. The White House, Washington.spa
dc.relation.referencesObama, B. (2010b). Barack Obama commencement address at west point. Presidential rhetoric.com, 22 de mayo. Recuperado el 18/09/2014 de http:// www.presidentialrhetoric.com/speeches/05.22.10.htmlspa
dc.relation.referencesObama, B. (2011). Obama on state of the union. House Post Politics, 25 de octubre. Recuperado el 18/09/2014 de http://www.huffingtonpost. com/2011/01/25/obama-state-of-the-union-_1_n_813478.htmlspa
dc.relation.referencesObama, B. (2011). Obama on state of the union. House Post Politics, 25 de octubre. Recuperado el 18/09/2014 de http://www.huffingtonpost. com/2011/01/25/obama-state-of-the-union-_1_n_813478.htmlspa
dc.relation.referencesObama, B. (2014). Remarks by the President at the United States Military Academy Commencement Ceremony. Recuperado el 29/07/2014 de http://www.whitehouse.gov/photos-and-video/videospa
dc.relation.referencesOrta, R. (2005, mayo). Ciberterrorismo. Alfa Redi, Revista de Derecho Informático, 82. Recuperado el 29/07/2014 de http://ceeseden-terrorismo.tripod. com/id71.htmlspa
dc.relation.referencesOrtiz, R. D. (2000). Guerrilla y narcotráfico en Colombia. Revista de Seguridad Pública, 22, 1-15.spa
dc.relation.referencesPaasche, O. (2010). After climagate: Forward to reality. OpenDemocracy.net, 14 de julio. Recuperado el 24/02/2014 de http://www.opendemocracy. ne/%C3%B8yvind-paasche/after-climategate-forward-to-realityspa
dc.relation.referencesPachón, G. (2004). La red Echelon: Privacidad, libertad y criptografía. Virtualidad Real. Programa de Doctorado en SIC. Universitat Oberta de Catalunya. Recuperado el 27/07/2014 de http://www.virtualidadreal.com/ Red%20Echelon.pdfspa
dc.relation.referencesPacific Institute. (2009). Climate change and the global water crisis: What Business need to know and do. United Nations Global Compact. Pacific Institutespa
dc.relation.referencesPalacián, B. (2010, octubre). La creciente importancia del Ártico. Revista Española de Defensa, pp. 50-53.spa
dc.relation.referencesPape, R. A. (2005). Dying to win. The strategic logic of suicide terrorism. Nueva York: Random House.spa
dc.relation.referencesPape, R. A. (2006). Morir para ganar. Las estrategias del terrorismo suicida. Barcelona: Paidós.spa
dc.relation.referencesParachini, J. V. (2000). The World Trade Center Bombers 1993. En J. Tucker. (Ed.). Toxic terror: Assessing terrorist use of Chemicals and biological weapons. The MIT Press, Cambridge, pp. 185-206.spa
dc.relation.referencesPataquiva, G. N. (2009, enero). Las FARC, su origen y evolución. UNISCI Discussion Papers, 19, 154-184.spa
dc.relation.referencesPatkin, T. (2004). Explosive baggage: Female Palestinian suicide bombers and the rhetoric of emotion. Tesis, George Mason University, Estados Unidos. Recuperado el 2/03/2011 de http://search.proquest.com/docview/198814591?accountid= 11643spa
dc.relation.referencesPedahzur, A., Perliger, A., y Bialsky, A. (2007). Explaining suicide terrorism. En Ankersen, C. (Ed.). Understanding global terror (pp. 37-56). Cambridge: Polity Press.spa
dc.relation.referencesPeñate, A. (1998). El sendero estratégico del ELN: Del idealismo guevarista al clientelismo armado. Documento de Trabajo, 15, Centro de Estudios sobre el Desarrollo Económico. Bogotá.spa
dc.relation.referencesPereira, C. (2006). Bioterrorismo. Instituto Universitario Gutiérrez Mellado, Madrid.spa
dc.relation.referencesPérez-Armiño, K. (2007). El concepto y el uso de la seguridad humana: Análisis crítico de sus potencialidades y riesgos. Revista CIDOB d´Afers Internacionals, 76, 59-77.spa
dc.relation.referencesPeters, R. (1994). The new warrior class. Parameters, 124, 16-25, summerspa
dc.relation.referencesPetras, J. (2005). Los suicidas-bombas: lo sagrado y lo profano. Rebelión, 22 de agosto. Recuperado el 12/02/2015 de http://www.rebelion.org/noticia. php?id=19181spa
dc.relation.referencesPinilla, M. Á. (2007). El terrorismo en Colombia. Simposio Internacional sobre la Amenaza. Terrorista con Agentes Explosivos y NRBQ , Madrid, 21 de noviembre.spa
dc.relation.referencesPiris, A. (2011). Guerras y ejércitos en el siglo XXI. En Mesa, M. (Coord.). El mundo a la deriva: crisis y pugnas de poder (pp. 63-76). Anuario 2011-2012, CEIPAZ-Fundación Cultura de Paz.spa
dc.relation.referencesPita, R., y Gunaratna, R. (2008). El agente etiológico del ántrax maligno como arma biológica y su posible uso en atentados terroristas: a propósito de la crisis del Amerithrax de 2001. Athena Intelligence Journal, 3(3), 21-55.spa
dc.relation.referencesPita, R. (2004). Ricina: Una fitotoxina de uso potencia como arma. Revista de Toxicología, 21(2-3), 51-63.spa
dc.relation.referencesPita, R. (2007). La amenaza química de Al-Qaeda. ARI, 4, 18 de enero. Recuperado el 16/06/2014 de http://www.homsec.es/ing/salon08/ponencias/ Ministerio%20defensa.%20Escuela%20NBQ%202.pdfspa
dc.relation.referencesPita, R. (2008). Armas químicas. La ciencia en mano del mal. Madrid: Plaza y Valdés.spa
dc.relation.referencesPita, R. (2011). Armas biológicas. Una historia de grandes engaños y errores. Madrid: Plaza y Valdés.spa
dc.relation.referencesPizarro, E. (1989). Los orígenes del movimiento armado comunista. Recuperado el 28/03/2014 de http://www.lablaa.org/blaavirtual/revistas/analisispolitico/ ap7.pdfspa
dc.relation.referencesPizarro, E., y Penaranda, R. (1991). Las Farc (1949-1966): De la autodefensa a la combinación de todas las formas de lucha. Instituto de Estudios Políticos y Relaciones Internacionales de la Universidad Nacional de Colombia. Bogotá: Tercer Mundo Editores.spa
dc.relation.referencesPizarro, E. (2004, julio-agosto). Una luz al final del túnel: Balance estratégico del conflicto armado en Colombia. Nueva Sociedad, 192, 72-84.spa
dc.relation.referencesPizarro, J. A. (2008). La guerra de Indochina punto de inflexión de la historia militar contemporánea. Tesis doctoral, Universidad Complutense de Madrid.spa
dc.relation.referencesPizarroso, A. (2008). Aspectos de propaganda de guerra en los conflictos armados más recientes. Redes.com, 5, 49-65.spa
dc.relation.referencesPontijas, J. L. (2011, octubre). Fin del cuento de hadas: Regreso de la geopolítica. Revista Ejército, 847, 24-31.spa
dc.relation.referencesPoonam, M. (2002, abril-junio). Islamic movement of Uzbekistan: Will it strike back? Strategic Analysis, XXVI(2), 294-304.spa
dc.relation.referencesPostel, S. y Wolf, A. (2001, september). Dehydrating Conflict. Foreign Policy, pp. 60-67.spa
dc.relation.referencesPrelas, M. A. (2010). Biological terrorism: classification and manufacture. En Ghosh, T. K. (Eds.). Science and technology of terrorism and counterterrorism, pp. 79-87. Florida: CRC Press.spa
dc.relation.referencesPuente, M. L. (2010). Investigación Amerithrax. Revista ICG, (10), 25-34.spa
dc.relation.referencesPuime, J. (2009, octubre). El ciberespionaje y la ciberseguridad. CESEDEN. La violencia del siglo XXI. Nuevas dimensiones de la guerra. Monografías del CESEDEN, 112, 42-70.spa
dc.relation.referencesQin, J., Zhou, Y., Reid, E., Lai, G., y Chen, H. (2007). Analyzing terror campaigns on the internet: Technical sophistication, content richness, and Web interactivity. International Journal of Human-Computer Studies, 65, 71-84.spa
dc.relation.referencesRabasa, Á., y Chalk, P. (2001). Colombian labyrinth: The synergy of drugs and insurgency and its implications for regional stability. Santa Mónica: RANDspa
dc.relation.referencesRamos, F., y Otálvaro, A. F. (2004). Revolución Bolivariana; hacia una nueva concepción de seguridad y defensa en Venezuela. Colombia, Libro Seguridades en Construcción en América Latina. Centro de Estudios Políticos e Internacionales, Universidad del Rosario, Bogotá.spa
dc.relation.referencesRanstorp, M. (2006). Introduction: Mapping terrorism research - challenges and priorities. Mapping Terrorism Research (pp. 2-24). State of the Art, Gaps and Future Direction. Estocolmo: Routlege.spa
dc.relation.referencesRapoport, D. C. (2002). The four waves of rebel terror and september 11. Anthropoetics-The Journal of Generative Anthropology, 8(1), online Recuperado el 01/010/2015spa
dc.relation.referencesReinares, F. (2003). Terrorismo global. Madrid: Editorial Taurus.spa
dc.relation.referencesReinares, F. (2004). ¿Qué hay detrás del terrorismo suicida? Araucaria 5(011), 1-6 primer semestrespa
dc.relation.referencesReinert, E. (2007). La globalización de la pobreza. Barcelona: Crítica.spa
dc.relation.referencesRessa, M. A. (2003). Seeds of terror: An eyewitness account of Al-Qaeda´s newest center of operations in Southeast Asia. New York: Free Press.spa
dc.relation.referencesReuter, C. (2002). My life is a weapon. Princeton: Princeton University.spa
dc.relation.referencesReventós, L. (2009, julio). ¿Quién cuida la ciberseguridad española? Ciberpaís, El País. Recuperado el 19/09/2014 de http://www.elpais.com/articulo/ portada/Quien/cuida/ciberseguridad/espanola/elpepisupcib/20090723 elpcibpor_1/Tesspa
dc.relation.referencesRice, C. (2008). Repensar el interés nacional. El realismo estadounidense para un nuevo mundo. Foreign Affairs Latinoamérica, 8(4), 130-150.spa
dc.relation.referencesRicolfi, L. (2003). Terroristi, kamikaze o martiri? Le missioni suicide nel conflicto israelopalestinese. Ponencia inédita, Turín, 9 de noviembre.spa
dc.relation.referencesRieff, D. (2011). The lessons of Libya. Outsiders had good reason to intervene in Libya. But their cause may suffer from it. The Economist, 19 de mayo. Recuperado el 21/07/2012 de http://www.economist.com/node/18709571spa
dc.relation.referencesRist, G. (2002). El desarrollo. Historia de una creencia occidental. Madrid: La Catarataspa
dc.relation.referencesRobles, A. (2004). Los orígenes del terror. Madrid: Ediciones Biblioteca Nueva.spa
dc.relation.referencesRobles, J. (2011). Militarization of the Arctic. The voice Russia. Una entrevista realizada el 7 de junio, incluye el audio, con Rick Rozoff, investigador canadiense, sobre los intereses en el Ártico. Recuperado el 17/09/2012 de http://english.ruvr.ru/2011/07/07/52918275.htmlspa
dc.relation.referencesRodríguez, X. (2006). La democracia uniformada: El poder militar en Venezuela. Polis: Investigación y Análisis sociopolítico y psicosocial, 2(1), 245-272, primer semestre.spa
dc.relation.referencesRodríguez, R. (2001). Guerra asimétrica. Boletín de Información, 270, 59-74.spa
dc.relation.referencesRodríguez, C. (2008). Tecnologías de vigilancia e investigación: El caso Echelon. Informe: Tecnologías de vigilancia e investigación. Posgrado Conocimiento, Ciencia y Ciudadanía en la Sociedad de la Información. Universitat de Barcelona. Recuperado el 03/04/2014 de http://www.ub.es/prometheus21/articulos/ obsprometheus/crodr_echelon.pdfspa
dc.relation.referencesRogers, J. (2009). From Suez to Shanghai. The European Union and Eurasian maritime security. European Union Institutye for Security Studies, Ocassional Pater, 77, Condé- Sur-Noireau (Francia).spa
dc.relation.referencesRomero, C. (2007). Las relaciones de seguridad entre Venezuela y EE.UU.: La dimensión global. Méndez, C., Otálvora, E. C., Cardozo, E., Jácome, F. (Ed.). Venezuela en el contexto de la seguridad regional (pp. 9-57). Instituto Latinoamericano de Investigaciones Sociales, Caracasspa
dc.relation.referencesRomero, C. (2006). Las relaciones de seguridad entre Venezuela y los Estados Unidos: Entre la diplomacia y el conflicto. Instituto Latinoamericano de Investigaciones sociales, Caracas.spa
dc.relation.referencesRosabal, C. M. (2010). La protección internacional de personas desplazadas por presiones ambientales. Necesaria determinación de estándares básicos internacionales. Working Paper, 61, 8 de diciembre, Centro Argentino de Estudios Internacionales. Recuperado el 08/10/2014 de http://www.caei. com.ar/es/programas/di/62.pdfspa
dc.relation.referencesRosales, O. (2015). América Latina y el Caribe y China: Hacia una nueva era de cooperación económica. Santiago de Chile: CEPEDAL.spa
dc.relation.referencesRosamond, A. (2011). Perspectives on security in the Arctic Area. Copenhagen: DIIS Danish Institute for International Studies.spa
dc.relation.referencesRuiloba, J. C. (2006). La actuación policial frente a los déficits de seguridad de Internet. Revista de Internet, Derecho y Política, 2, 52-62.spa
dc.relation.referencesRuiz-Bueno, D. (Dir.) (1987). Actas de mártires. Madrid: Bibliotecas de Autores Cristianos.spa
dc.relation.referencesSafranchuk, I. (2004). Chechnya: Russia’s Experience of asymmetrical warfare. Recuperado el 03/06/2014 de http://www.saag.org/papers7/paper619.htmlspa
dc.relation.referencesSalama, S., y Cabrera-Farraj, G. (2006). New leader of Al-Qaeda in Iraq calls for use of unconventional weapons against U.S. forces. Possible poisoning of Iraqi security forces at central Iraq base. WMB Insights, 10, 2-3.spa
dc.relation.referencesSaleh, W. (2007). El ala radical del Islam. El Islam político: Realidad y ficción. Madrid: Siglo XXI.spa
dc.relation.referencesSalom, J. (2011, febrero). El ciberespacio y el crimen organizado. En Joyanes, L. (Coord.). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Cuadernos de Estrategia, pp. 131-164spa
dc.relation.referencesSánchez, E. (2016). Repensando la geopolítica de América Latina. ¿Es necesario un estudio geopolítico de América del Sur? Documento de Análisis, 15, 1-27.spa
dc.relation.referencesSánchez, G. (2008a, marzo). Ciberterrorismo: La guerra del siglo XXI. El Viejo Topo, 242, 15-24.spa
dc.relation.referencesSánchez, G. (2008b). Las fuentes de financiación legales e ilegales de los grupos terroristas. Revista Política y Estrategia, 112, 50-74.spa
dc.relation.referencesSánchez, G. (2009a, marzo). 21st Century to two new challenges: Cyberwar and Cyberterrorism. Nómadas. Mediterranean Perspectives, 1, 1-10.spa
dc.relation.referencesSánchez, G. (2009b). Ciberguerra y ciberterrorismo ¿Realidad o ficción? Una nueva forma de guerra asimétrica. Amérigo, F., y de Peñaranda, J. (Comps.). Dos décadas de Posguerra Fría. Actas de I Jornadas de Estudios de Seguridad (pp. 215- 241). Instituto Universitario General Gutiérrez Mellado-UNED, Madrid.spa
dc.relation.referencesSánchez, G. (2009c, junio-diciembre). Internet: Una herramienta para las guerras del siglo XXI. Revista Política y Estrategia, 114, 63-104.spa
dc.relation.referencesSánchez, G. (2009d, marzo). Las dos nuevas perspectivas del siglo XXI: Ciberterrorismo y Ciberguerra”, en Nómadas. Mediterranean Perspectives, 1, 683-700.spa
dc.relation.referencesSánchez, G. (2009e, enero-junio). La organización de Al-Qaeda: antes y después del 11-S. De una estructura jerarquizada a una en red. Revista Política y Estrategia, 113, 191-204spa
dc.relation.referencesSánchez, G. (2010a, julio). Una nueva estrategia comunicativa de los grupos terroristas. Revista Enfoques: Ciencia Política y Administración Pública, 8(12), 201- 215.spa
dc.relation.referencesSánchez, G. (2010b). “Internet: Una nueva estrategia comunicativa para los grupos armados”, en El Viejo Topo, nº 270-271, julio-agosto, pp. 81-87.spa
dc.relation.referencesSánchez, G. (2010c, diciembre). Los Estados y la ciberguerra. Boletín de Información del CESEDEN, 317, 63-75.spa
dc.relation.referencesSánchez, G. (2011, mayo). El futuro de la ciberseguridad en Europa: Hacia una estrategia de gestión unificada. Revista de Seguridad Global, 1, 115-124spa
dc.relation.referencesSánchez, G. (2012, enero-diciembre). Cibercrimen, ciberterrorismo y ciberguerra: los nuevos desafíos del S. XXI. CENIPEC, 31, 239-267.spa
dc.relation.referencesSánchez, G. (2014, octubre-diciembre). Fuerza armada en la Revolución Bolivariana de Venezuela. Revista Venezolana de Gerencia, 19(68), 598-617.spa
dc.relation.referencesSánchez, G. (2015). El ciberterrorismo: De la web 2.0 al internet profundo. ABACO, 85, 100-108.spa
dc.relation.referencesSánchez, M. (2011). Infraestructuras críticas y ciberseguridad. Seguridad Global, 1, 105-116, verano.spa
dc.relation.referencesSchalk, P. (1997). Revival of martyr cults hmong Ilavar. Temenos, 33, 151-152.spa
dc.relation.referencesSchweitzer, Y., y Goldstein, S. (2005). Al-Qaeda and the internationalization of suicide terrorism. Tel Aviv University, Jaffee Center for Strategic Studies, Memorandum 78, november. Recuperdo el 19/06/2014 de www.tau.ac.il/jcss/spa
dc.relation.referencesSchweitzer, Y. (2001). Suicide bombings: The ultimate weapon? International Institute for Counterterrorims. Recuperado el 23/07/2014 de http://www.ict. org.il/Articles/tabid/66/Articlsid/68/currentpage/25/Default.aspxspa
dc.relation.referencesSchweitzer, Y. (2006). Female suicide bombers: Dying for equality? The Jaffee Center for Strategic Studies. Recuperado el 23/07/2014 de http:// www.labat.co.il/articles/memo84.pdfspa
dc.relation.referencesShimeall, T., Williams, P., y Dunlevy, C. (2001, diciembre-febrero). Frente a la ciberguerra. Revista de la OTAN, pp. 16-18.spa
dc.relation.referencesSierra, F. (2003). La guerra en la era de la información: Propaganda, violencia simbólica y desarrollo panóptico del sistema global de comunicación. Sphera publica: Revista de Ciencias Sociales y de la Comunicación, 3, 253-268.spa
dc.relation.referencesSifaoui, M. (2004). Sur les traces de Ben Laden. Paris: Le Cherche-Midi Editeurspa
dc.relation.referencesSingh, A. (2008). Feminism, culture and terrorism: why women join terrorist organizations. Trabajo presentado en la 49 Convención Anual de la International Studies Association, San Francisco, CA.spa
dc.relation.referencesSirvent, G. (2011). El cambio climático, situación actual y perspectiva económica del problema. Documento Marco, nº 6, 8 de junio. Instituto Español de Estudios Estratégicos.spa
dc.relation.referencesSjölander, A-C. (2005). The water business. Corporations versus people. London: Zed Books.spa
dc.relation.referencesSofsky, W. (2002). Zeiten des schreckens. Amok, terror, krieg. Frankfurt: Aufl Edition.spa
dc.relation.referencesSohr, R. (1990). Para entender la guerra. México: Alianza.spa
dc.relation.referencesSoteras, F. (2007). Seguridad biológica. Instituto Universitario Gutiérrez Mellado, Madrid.spa
dc.relation.referencesSoteras, F. (2008a). La coordinación cívica-militar ante las crisis biológicas. Revista del Ejército de Tierra Español, 807, 56-63spa
dc.relation.referencesSoteras, F. (2008b). Seguridad biológica. Boletín de Información, 303, 140-171.spa
dc.relation.referencesSpellings, C. (2008). Scratching the surface: A comparison of girl soldiers from three geographic regions of the world. International Education, 1(38), 21-39spa
dc.relation.referencesSprinzak, E., y Zertal, I. (2000). Avenging Israel´s blood 1946. En Tucker, J. B. (Ed.). Toxic terror. Assessing terrorist use of chemicals and biological weapons (pp. 17-41). Cambridge: The MIT Press.spa
dc.relation.referencesSpykman, N. J. (1942). America´s strategy in world politics: The United States and the balance of power. New York: Harcourt, Brace and Co.spa
dc.relation.referencesStern, J. E. (2000). The covenant the sword and the arm of the lord 1985. En Tucker, J. B. (Ed.). Toxic terror: Assesing terrorist use of chemicals and biological weapons (pp. 139-157). Cambridge: The MIT Pressspa
dc.relation.referencesStern, J. (2004). Terror in the name of God: Why Religious Militants Kill. NewYork: Ecco.spa
dc.relation.referencesStrange, S. (2003). La retirada del Estado. Barcelona: Icaria Editorialspa
dc.relation.referencesStratfor Global Intelligence. (2011). Russian seeks influence over Germany´s energy supply chain, 5 de julio. Recuperado el 15/09/2014 de http://www.stratfor. com/memberships/198528/analysis/20110705-russia-seeks-influencegermanys- energy-supply-chainspa
dc.relation.referencesSubijana, I. J. (2008, diciembre). El ciberterrorismo: Una perspectiva legal y judicial. Eguzkilore, 22, 169-187.spa
dc.relation.referencesSugishima, M. (2005). Aum Shinrikyo and the Aleph. En Pilch, R. F., y Zilinskas, R. A. (Ed.). Encyclopedia of bioterrorism defensel (pp. 45-49). New York: Hoboken.spa
dc.relation.referencesSusman, T. (2007). Iraq car bomb kills 2 policemen. The Los Angeles Times, 13 de junio.spa
dc.relation.referencesSwatuk, L., & Wirkus, L. (2009). Transboundary water governance in Southern Africa. Nomos & Bonn International Center for Conversion, Bonnspa
dc.relation.referencesTaber, R. (1973). La guerra de la pulga. México: Era.spa
dc.relation.referencesTakahashi, H. (2004). Bacillus anthracis incident, Kameido, Tokyo, 1993. Emerging Infectious Diseases, 10, 117-120.spa
dc.relation.referencesTenet, G. (2007). All the center of the storm: My years at the CIA. New York: Harper Collins Publishers.spa
dc.relation.referencesThomas, T. L. (2001, julio-agosto). Las estrategias electrónicas de China. Military Review, pp. 72-79.spa
dc.relation.referencesTibbetts, P. S. (2002). Terrorist use of the Internet and related information technologies. School of Advanced Military Studies. United States Army Command and General Staff College. Fort Leavenworth, Kansas. Recuperado el 27/07/2014 de http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA4038 02&Location=U2&doc=GetTRDoc.pdfspa
dc.relation.referencesTorres, M. R. (2007). La dimensión propagandística del terrorismo yihadista global. Tesis doctoral, Universidad de Granadaspa
dc.relation.referencesTorres, M. R. (2009a). El eco del terror. Ideología propaganda en el terrorismo yihadista. Madrid: Plaza y Valdés.spa
dc.relation.referencesTorres, M. (2004, octubre-noviembre). Violencia y acción comunicativa en el terrorismo de Al-Qaeda. Política y Estrategia, 96, 83-93.spa
dc.relation.referencesTorres, M. (2009b). Terrorismo yihadistas y nuevos usos de Internet: La distribución de propaganda. Real Instituto Elcano ARI, 110. Recuperado el 12/08/15 de http://www.realinstitutoelcano.org/wps/portal/rielcano/ contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_ es/terrorismo+internacional/ari110-2009spa
dc.relation.referencesTorres, M. (2011a). “Ciberguerra y actores no estatales”, en Seguridad Global, nº 1, verano, pp. 99-103.spa
dc.relation.referencesTorres, M. (2011b, marzo). Los dilemas estratégicos de la ciberguerra. Revista del Ejército de Tierra Español, 839, 14-19.spa
dc.relation.referencesTorrijos, V. R. (2004). El poder y la fuerza. Apuntes doctrinales sobre la naturaleza revolucionaria de las FARC. Investigación y Desarrollo, 12, 302-317.spa
dc.relation.referencesTransparency International. (s.f.). Informe global de la corrupción: Cambio climático. EARTHSCAN. Recuperado el 21/04/2015 de http://www.ateneonaider. com/documentos/iv%C3%A1n-de-torres/informe-global-de-lacorrupci% C3%B3n-cambio-clim%C3%A1ticospa
dc.relation.referencesTransparency International. (s.f.). Informe global de la corrupción: Cambio climático. EARTHSCAN. Recuperado el 21/04/2015 de http://www.ateneonaider. com/documentos/iv%C3%A1n-de-torres/informe-global-de-lacorrupci% C3%B3n-cambio-clim%C3%A1ticospa
dc.relation.referencesTrinkunas, H. (2001). Crafting civilian control in Argentina and Venezuela. En Pion-Berlin, D. (Ed.). Civil-Military Relation in Latin America. New Analytical Perspective. The University of North Carolina Press.spa
dc.relation.referencesTse-Tung, M. (1972). Problemas estratégicos de la guerra convencional en China. Escritos militares. Buenos Aires: La Rosa Blindada.spa
dc.relation.referencesTse-Tung, M. (1963). La guerra de guerrillas. Ed. Huemul.spa
dc.relation.referencesTu, A. T. (2002). Chemical terrorism: Horror in Tokyo subway and Matsumoto city. Colorado: Fort Collins.spa
dc.relation.referencesTucker, J. B. (1994). Asymmetric warfare. Forum For Applied Research and Public Policy, Washingtonspa
dc.relation.referencesTugwell, M. A. J. (1985). Transferencia de la culpabilidad. En Rapoport, D. C. La moral del terrorismo. Barcelona: Ariel.spa
dc.relation.referencesTzu, S. (1993). El arte de la guerra. Madrid: Editorial EDAF.spa
dc.relation.referencesUlises, J. (2003, octubre). La protección de las infraestructuras críticas: un nuevo desafío para la seguridad hemisférica frente a la guerra de la información. Center for Hemispheric Defense Studies. Research and Education in Defense and Security Studiesspa
dc.relation.referencesUn-Habitat. (2003). Water and sanitation in the world’s cities: Local action for global goals. UN-Habitat. Nairobi.spa
dc.relation.referencesValencia, Á. (1997). Inseguridad y violencia en Colombia. Bogotá: Fondo de Publicaciones Universidad Sergio Arboleda.spa
dc.relation.referencesVan Creveld, M. (1991). Technology and war. Nueva York: The Free Press.spa
dc.relation.referencesVélez, M. A. (2001, marzo). FARC-ELN: Evolución y expansión territorial. Desarrollo y Sociedad, 47, 151-226.spa
dc.relation.referencesVerstrynge, J. (1978, enero). El sistema de guerra de la sociedad industrial. REIS, 1, 329-348.spa
dc.relation.referencesVerstrynge, J., Díez, E. M., y Sánchez, G. (2007). Frente al Imperio: Guerra asimétrica y guerra total. Madrid: Foca Edicionesspa
dc.relation.referencesVerton, D. (2004). La amenaza invisible del ciberterrorismo. Black Ice. Madrid: Mc- Graw Hill.spa
dc.relation.referencesVillamarín, L. A. (2005). Conexión Al-Qaeda. Del islamismo radical al terrorismo nuclear. Madrid: Ediciones Nowtilus.spa
dc.relation.referencesVillegas, E. (2006, marzo-abril). En los conflictos ganan los que no participan. PAX, 1(5), 24-25.spa
dc.relation.referencesVV.AA. (2005). Lo público y lo privado en la gestión del agua. Experiencias y reflexiones para el Siglo XXI. Madrid: Ediciones del Oriente y del Mediterráneo.spa
dc.relation.referencesWaldmann, P. (2006). La lógica terrorista. En VV. AA. Afrontar el terrorismo. Gobierno de Aragón, Zaragoza.spa
dc.relation.referencesWalt, S. M. (2011, octubre). The myth of American exceptionalism. Foreign Policy, 28. Recuperado el 27/09/2015 dehttp://www.foreingpolicy.com/ articles/2011/10/11/the_myth_of_american_ exceptionalism?page=fulspa
dc.relation.referencesWaston, S. (2007). Científicos usamericanos quieren desembarazarse de la red de Internet. Rebelión. Recuperado el 14/10/2014 de http://www.rebelion. org/noticia.php?id=49932spa
dc.relation.referencesWatts, B. D. (2012). Barriers to acting straegically. Competitive Strategies for the 21st Century (pp. 47-67). Stanford University Press, Stanfordspa
dc.relation.referencesWeimann, G. (2004a). Cyberterrorism. How real is the threat? United States Institute of Peace, 19. Recuperado el 14/07/2014 de http://www.usip.org/ files/resources/sr119.pdfspa
dc.relation.referencesWeimann, G. (2004b, marzo). How modern terrorism uses the Internet. United States Institute of Peace, 116, special report.spa
dc.relation.referencesWelzer, H. (2011). Guerras climáticas. Madrid: Katz.spa
dc.relation.referencesWilkening, D. A. (1999). BCW attack scenarios. En Drell, S. D. (Eds.). The new terror. Stanford: Hoover Institution Press.spa
dc.relation.referencesWitker, I. (2005). Occidente ante las nuevas tipologías del terrorismo. Estudios Políticos, 98, 227-253.spa
dc.relation.referencesWolf, M. (2016). China’s great economic shift needs to begin. The Financial Times. Recuperado el 07/03/2016 de http://www.ft.com/intl/cms/ s/0/564c7490-bb8d-11e5-b151-8e15c9a029fb.html#spa
dc.relation.referencesWWAP. (2003). Water for all. Water for life. WWAP. Unesco. Paris: Berghan Booksspa
dc.relation.referencesZakaria, F. (2009). El mundo después de USA. Madrid: Espasa-Calpe.spa
dc.relation.referencesZapater, L-T. (2002). El fundamentalismo islámico en Asia Central. Cuadernos Constitucionales de la Cátedra Fadrique Furió Ceriol, (41-42), 181-197spa
dc.relation.referencesZarkov, D. (2006). Towards a new theorizing of women, gender and war. Davis, K., Evans, M., y Lorver, J. (Eds.). Gender and women’s studies (pp. 214-233). London: Sage Publicationsspa
dc.relation.referencesZedalis, D. D. (2004). Female suicide bombers. US Army War College Strategic Studies Institute.spa
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.sourceinstname:Universidad Santo Tomásspa
dc.sourcereponame:Repositorio Institucional Universidad Santo Tomásspa
dc.subject.keywordWar and societyspa
dc.subject.keywordMilitary tacticspa
dc.subject.keywordBioterrorismspa
dc.subject.keywordSuicidespa
dc.subject.keywordChemical warfarespa
dc.subject.keywordTerrorism Armed groupsspa
dc.subject.keywordViolencespa
dc.subject.lembTerrorismospa
dc.subject.lembGerrillasspa
dc.subject.lembGrupos armadosspa
dc.subject.lembViolenciaspa
dc.subject.proposalGuerra y sociedadspa
dc.subject.proposalTáctica militarspa
dc.subject.proposalBioterrorismospa
dc.subject.proposalGuerra químicaspa
dc.subject.proposalSuicidasspa
dc.titleAmenazas pasadas presentes y futuras: las guerras asimétricasspa
dc.type.categoryGeneración de Nuevo Conocimiento: Libro resultado de investigaciónspa
dc.type.localLibrospa
dc.type.versioninfo:eu-repo/semantics/publishedVersion

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
9789588477589.pdf
Tamaño:
2.41 MB
Formato:
Adobe Portable Document Format
Descripción:
Thumbnail USTA
Nombre:
Contrato.pdf
Tamaño:
1.51 MB
Formato:
Adobe Portable Document Format
Descripción:
Contrato

Bloque de licencias

Mostrando 1 - 1 de 1
Thumbnail USTA
Nombre:
license.txt
Tamaño:
807 B
Formato:
Item-specific license agreed upon to submission
Descripción: