dc.contributorhttps://scholar.google.com/citations?user=Upt0A8YAAAAJ&hl=es
dc.contributorhttps://scholar.google.com/citations?user=BjD93voAAAAJ&hl=es
dc.contributorhttps://scholar.google.es/citations?user=GjSHl34AAAAJ&hl=es
dc.creatorSánchez Medero, Gema
dc.creatorFernández-Montesinos, Federico Aznar
dc.creatorGómez de Ágreda, Ángel
dc.creatorDíaz Alpuente, Fernando
dc.creatorSánchez de Rojas Díaz, Emilio
dc.date.accessioned2020-04-15T15:24:23Z
dc.date.available2020-04-15T15:24:23Z
dc.date.created2020-04-15T15:24:23Z
dc.date.issued2020-04-14
dc.identifierSánchez, G., Fernández, F. A., Gómez, A., Díaz, F. & Sánchez de Rojas, E. (2017). Amenazas pasadas presentes y futuras Bucaramanga: Universidad Santo Tomás
dc.identifier9789588477589
dc.identifierhttp://hdl.handle.net/11634/22430
dc.languagespa
dc.publisherUniversidad Santo Tomás
dc.publisherProducción Editorial
dc.relationAddicott, J. F. (2004). Cases and materials on terrorism law. Tucson: Ed. Lawyers and Judges Publishing Inc.
dc.relationAdhami, W. (2007, diciembre). La importancia estratégica de Internet para los grupos armados insurgentes en las guerras modernas. International Review of the Red Cross, 868, 305-327.
dc.relationAgejas, J. Á. (2005). Información para la paz: autocrítica de los medios y responsabilidad del público. En Actas del Congreso Internacional de Ética y Derecho de la Información (pp. 137-156).
dc.relationAguera, M. (2005). Spain draws fire for sale of material to Venezuela. Defence News, 25 de mayo.
dc.relationAlbayaty, A. I., Al Bayaty, H., y Douglas, I. (2011). Failure of the globalization model: The arab spring of democracy. Global Research, 17 de enero. Recuperado el 7/05/2015 de http://www.globalresearch.ca/index. php?context=va&aid=22828
dc.relationAl-Berry, K. (2011). Khaled al-Berry a voice on Egypt´s revolution. Haus Plubishing News, 30 de febrero. Recuperado el 7/05/2015 de http://www.hauspublishing. com/news/69
dc.relationAlda, S. (2011, febrero). Las debilidades de las políticas de seguridad en América Latina en un contexto de fortaleza económica y política. Documentos de opinión, nº 11. Instituto Español de Estudios Estratégicos. Madrid.
dc.relationAlibek, K., y Handleman, S. (1999). Biohazard: The chilling true story of the Largest Covert Biological Weapon Program in the World. New York: Random Houses.
dc.relationAllen, L. A. (2009). Mothers of martyrs and suicide bombers: The gender of ethical discourse in the second Palestinian Intifada. Center for Contemporary Arab Studies, Georgetown University.
dc.relationAlmeyra, G. (2009, abril). Quince años del ELZN y la autonomía de Chiapas. OSAL, 25, año X, 156-160.
dc.relationAlmeyra, G. (2009, abril). Quince años del ELZN y la autonomía de Chiapas. OSAL, 25, año X, 156-160.
dc.relationÁlvarez, Á. (1996). (Coord.). El sistema político venezolano: crisis y transformaciones. Instituto de Estudios Políticos/Facultad de Ciencias Jurídicas y Políticas/ Universidad Central de Venezuela, Caracas.
dc.relationÁlvarez, R. M. (2004). La Fuerza Armada Nacional de Venezuela: ¿De actor social a actor político? Las Vegas: Prepared for delivery at the 2004 Meeting of the Latin American Studies Association, October 7-9.
dc.relationAlviso, A. (2003, julio-diciembre). La guerrilla del Ejército Zapatista de Liberación Nacional ¿Una experiencia marxista? Revista Nómadas, 8, 1-17.
dc.relationAncker, C., y Burke, M. D. (2004, enero-febrero). La doctrina para la guerra asimétrica. Military Review, 1-14.
dc.relationAndelsman, E., Szechtman, L., y Toker, A. (2010). Las huellas de la sangre. Buenos Aires. Cidipal.
dc.relationAndrew, C., y Gordievsky, O. (1990). KGB: The inside story of its foreign operations from Lenin to Gorbachev”. London: Hodder and Stoughton.
dc.relationAngulo, A. (2001, enero-abril). Civiles, militares y política en Venezuela. Fermentum, 30(11), 115-142.
dc.relationAnonymous. (2002). Through our enemies eyes. Osama Bin Laden, Radical Islam, and the future of America. Washington. D.C.: Brassey’s lnc.
dc.relationAñover, J. (2001). Echelon y Enfopol nos espían. Internacional, 16 de noviembre. Recuperado el 17/05/2014 de http://www.nodo50.org/altavoz/echelon. htm
dc.relationAoiz, F. (2009, noviembre). ETA, historia de un precipitante. Viento Sur, 106, 56-64.
dc.relationArreguin-toft, I. (2001). How the peak wins wars. A theory of asymmetric conflict. International Security, 1(26), 93-128, summer.
dc.relationArgumosa, J. (2015). La internacional yihadista. Cuadernos de Estrategia, 173, 9-36. Ministerio de Defensa, Madrid.
dc.relationAsad, T. (2008). Sobre el terrorismo suicida. Barcelona: Laertes
dc.relationAttran, S. (2003). Genesis of suicide terrorism. Review of Social Science, 299, march.
dc.relationAttran, S. (2006). The moral logic and growth of suicide terrorism. The Washington Quarterly, 29, 127-147.
dc.relationAvilio, M. (2006). El militarismo, autoritarismo y populismo en Venezuela. Militarism, authoritarianism and populism in Venezuela”. Provincia Especial, 313-339.
dc.relationAwan, A. N. (2010, mayo). The virtual jihad: An increasingly legitimate form of warfare. Combating Terrorism Center At West Point. CTC Sentinel, 5(3), 10-13.
dc.relationAxell, A. y Kase, H. (2005). Los pilotos suicidas japoneses en la Segunda Guerra Mundial. Madrid: La Esfera de los Libros.
dc.relationAznar, F. (2009). Entender la guerra del Siglo XXI. (Tesis doctoral). Facultad de Ciencias Políticas y Sociología. Universidad Complutense de Madrid.
dc.relationAznar, F. (2011). Terrorismo y estrategia asimétrica. Documento de Opinión, 9, 1-11. Instituto Español de Estudios Estratégicos.
dc.relationAznar, F. (2011b, mayo). Las guerras del siglo XXI. Revista Auronáutica y Astronáutica, 428-439.
dc.relationAznar, F. (2012). La imagen y la construcción de la narrativa en los conflictos. Documento de Opinión, 7, 1-13.
dc.relationAznar, F. (2013). La violencia del nuevo siglo. Documento de Análisis, 55, 1-18.
dc.relationAznar, F. (2014). El papel de la narrativa en el terrorismo. En Aznar, F., Baca, E. y Lázaro, J. (eds.). La guerra contra la violencia (pp. 27-38). Madrid: Editorial Triacastela.
dc.relationBaconnet, A. (2009, novembre). Les mécanismes de la guerre asymétrique: Quand la guerre se diffuse au sein des espaces. Le Débat Stratégique, 176, 1-5.
dc.relationBaker, M., y Kosal, M. E. (2004, abril 13). Osmium tetroxide. A new chemicals terrorism weapon? Center for Norproliferation Studies.
dc.relationBakier, A. H. (2006, julio 13). Jihadis adapt to counter terror measures and create new intelligence manuals. Terrorism Monitor, 14(4).
dc.relationBakier, A. H. (2008, may). Jihadi website advises recruits on how to join Al- Qaeda. Terrorism Focus, 18(5).
dc.relationBallesteros, M. Á. (2007). ¿Qué es el conflicto asimétrico? Soluciones globales para amenazas globales. En Navarro, D., y Esteban, M. Á. (Coords.). Terrorismo global. Gestión de información y servicios de inteligencia. Madrid: Plaza y Váldes Editores.
dc.relationBanco Mundial. (2004a). Water resources sector strategy. Strategic directions for World Bank Engagement. Washington.
dc.relationBanco Mundial. (2004b). Making services woork for poor people. World Development Report 2004. World Bank & Oxford University Press.
dc.relationBaños, P. (2008). Mujer terrorista suicida, manipulación extrema. Real Instituto Elcano, 48, 1-24.
dc.relationBaños, P. (2009). Análisis de los atentados suicidas femeninos. Documento de Trabajo, Real Instituto Elcano, 17, 1-24.
dc.relationBarlow, M., & Clarke, T. (2004). Oro azul. Las multinacionales y el robo organizado de agua en el mundo. Barcelona: Paidós.
dc.relationBarnett, T., y Gaffney, H. (2003, mayo). Operation Iraqi freedom could be a first step toward a larger goal: True globalization. Military Officer, 68-77.
dc.relationBarnett, T. (2002). Asia´s energy future: The military market link”. En Barnett, T. (Ed.). Globalization and maritime power. Institute for National Strategic Studies. Washington.
dc.relationBarnett, T. (2010, September 15). Central Asia´s silk roads re-spun by China. Wikistrat, Recuperado el 7/05/2015 de http://thomaspmbarnett.com/ globlogization/2010/9/15/central-asias-silk-roads-re-spun-by-china.html
dc.relationBaroud, R. (2011). Afghanistan: Ten years of tragedy. Al-Ahram Weekly, 13- 19 de October. Recuperado el 15/06/2015 de http://weekly.ahram.org. eg/2011/1068/op9.htm
dc.relationBarrantes, D., y Gómez de Ágreda, Á. (2010, enero). Duelo al Sol… de medianoche. Boletín de Información del CESEDEN, 317. Recuperado el 5/10/2014 de http://www.ceseden.es/centro_documentacion/boletines/317.pdf
dc.relationBartolomé, M. C. (2001, enero-marzo). El desafío de los conflictos intraestatales asimétricos en post-Guerra Fría. Argentina Global 4, 117-157.
dc.relationBartolomé, M. C., y Espona, M. J. (2003). Chemical and biological terrorism in Latin America: The revolutionary armed forces of Colombia. The ASA Newsletter, nº 98, 19-22
dc.relationBartolomé, M. C. (2008, enero-febrero). Las guerras asimétricas y de cuarta generación dentro del pensamiento venezolano en materia de seguridad y defensa. Military Review, 51-62.
dc.relationBatista, A. (2001). Euskadi sin perjuicios. Madrid: Plaza y Janés.
dc.relationBau, J. (2005). Para uma nova cultura da água nos sistemas de abastecimento público. Contribuçao para um debate. En VV.AA. Lo público y lo privado en la gestión del agua. Experiencias y reflexiones para el Siglo XXI. Madrid: Ediciones del Oriente y del Mediterráneo.
dc.relationBeniston, M. (2010, september). Climate change and its impacts: growing stress factors for human societies. International Review of the Red Cross, 879(92), 557- 568.
dc.relationBenítez, H. (2006, agosto). Venezuela: ¿Guerra asimétrica o guerra de todo el pueblo? América Latina en Movimiento. Recuperado el 3/11/2014 de http:// www.alainet.org/active/12660
dc.relationBenjamin, W. (2001). A nation challenged: the jihad, Captured terrorist manual suggests hijackers did a lot by the book”. The New York Times, 28 de october.
dc.relationBen-Yahmed, B. (2011, octubre). Le monde d´aujourd´hui, l´Afriquede Derain. Jeune Afrique, 2648(9-15), 1-2.
dc.relationBergen, P. L. (2001). Holy war, Inc.: Inside the secret world or Osama Bin Laden. Free Press, New York.
dc.relationBeriain, J. (2007). Chivo expiatorio-mártir, héroe nacional y suicida-bomba: Las metamorfosis sin fin de la violencia colectiva. Papers, nº 84, 98-128.
dc.relationBernard, L. (2001, september). Jihad contre croisade. Wall Street Journal, nº 27, A11.
dc.relationBeyler, C. (2003, febrero 12). Messengers of death: Female suicide bombers. ICT Papers, Tel Aviv, International Policy Institute for Counterterrorism. Recuperado el 23/11/2014 de http://www.ict.org.il/index.php?sid=119 &lang=en&act=page&id=10728&str=female%20suicide%20bombers
dc.relationBhattacharjee, A. (2005). Hamas. En Pilch, R. F., y Zilinskas, R. A. (Eds.). Encyclopaedia of bioterrorism defence (pp. 243-245). Nueva Yersey: John Wiley y Sons.
dc.relationBiggs, M. (2003). Positive feedback in collective mobilization: The American strike wave of 1886. Theory and Society, 32, 217-254.
dc.relationBirstein, V. J. (2001). The perversion of knowledge: The tare story of soviet science. Cambridge: Westview Press.
dc.relationBlack, M. (2005). El secuestro del agua. La mala gestión de los recursos hídricos. Barcelona: Intermón Oxfam.
dc.relationBlair, D. C. (2010). Annual threat assessment of the intelligence community for the senate select comité on intelligence 2010. Recuperado el 2/03/2014 de http://www. dini.gov//testimonies/20100202_testimony.pdf
dc.relationBlanco, D. (1998). Fuerzas armadas y seguridad regional en América Latina. Revista Venezolana de Análisis de Coyuntura, 2(4), 163-188
dc.relationBloom, M. (2004). Palestinian suicide bombing: public support, market share and ethnic outbidding. Political Science Quarterly, 119(1), 61-89, primavera.
dc.relationBloom, M. (2005a). Dying to kill. The allure of suicide terror. Columbia University Press, New York.
dc.relationBenítez, H. (2006, agosto). Venezuela: ¿Guerra asimétrica o guerra de todo el pueblo? América Latina en Movimiento. Recuperado el 3/11/2014 de http:// www.alainet.org/active/12660
dc.relationBenjamin, W. (2001). A nation challenged: the jihad, Captured terrorist manual suggests hijackers did a lot by the book”. The New York Times, 28 de october
dc.relationBen-Yahmed, B. (2011, octubre). Le monde d´aujourd´hui, l´Afriquede Derain. Jeune Afrique, 2648(9-15), 1-2.
dc.relationBergen, P. L. (2001). Holy war, Inc.: Inside the secret world or Osama Bin Laden. Free Press, New York.
dc.relationBeriain, J. (2007). Chivo expiatorio-mártir, héroe nacional y suicida-bomba: Las metamorfosis sin fin de la violencia colectiva. Papers, nº 84, 98-128.
dc.relationBernard, L. (2001, september). Jihad contre croisade. Wall Street Journal, nº 27, A11.
dc.relationBeyler, C. (2003, febrero 12). Messengers of death: Female suicide bombers. ICT Papers, Tel Aviv, International Policy Institute for Counterterrorism. Recuperado el 23/11/2014 de http://www.ict.org.il/index.php?sid=119 &lang=en&act=page&id=10728&str=female%20suicide%20bombers
dc.relationBhattacharjee, A. (2005). Hamas. En Pilch, R. F., y Zilinskas, R. A. (Eds.). Encyclopaedia of bioterrorism defence (pp. 243-245). Nueva Yersey: John Wiley y Sons.
dc.relationBiggs, M. (2003). Positive feedback in collective mobilization: The American strike wave of 1886. Theory and Society, 32, 217-254.
dc.relationBirstein, V. J. (2001). The perversion of knowledge: The tare story of soviet science. Cambridge: Westview Press.
dc.relationBlair, D. C. (2010). Annual threat assessment of the intelligence community for the senate select comité on intelligence 2010. Recuperado el 2/03/2014 de http://www. dini.gov//testimonies/20100202_testimony.pdf
dc.relationBlanco, D. (1998). Fuerzas armadas y seguridad regional en América Latina. Revista Venezolana de Análisis de Coyuntura, 2(4), 163-188.
dc.relationBloom, M. (2004). Palestinian suicide bombing: public support, market share and ethnic outbidding. Political Science Quarterly, 119(1), 61-89, primavera.
dc.relationBloom, M. (2005a). Dying to kill. The allure of suicide terror. Columbia University Press, New York.
dc.relationBloom, M. (2005b). The truth about Dhanu. Recuperado el 30/09/2015 de http://www. nybooks.com/articles/archives/2005/oct/20/the-truthabout- dhanu/.
dc.relationBloom, M. (2007). Female suicide bombers: A global trend. Daedalus, 136(1), 94-102.
dc.relationBöge, V. (2006). Water governance in Southern Africa. Cooperation and conflict prevention in transboundary river basins. Bonn International Center for Conversion, Bonn.
dc.relationBolívar, A. (2002, enero-febrero). La era de los conflictos asimétricos. Military Review, 46-53.
dc.relationBonavena, P. A. (2006). Reflexiones sobre la doctrina de la guerra asimétrica. En Nievas, F. (Ed.). Aportes para una sociología de la guerra. Buenos Aires: Proyecto Editorial
dc.relationBonavena, P., y Nievas, F. (2006, mayo-agosto). Las nuevas formas de guerra, sus doctrinas e impactos sobre los derechos humanos. Fermentum, 16(46), 355-371.
dc.relationBotha, A. (2009). Atentados suicidas en Argelia, 2007-2008: Al-Qaeda en el Magred islámico. ARI del Real Instituto Elcano, 33. Recuperado el 11/01/2015 de http://dialnet.unirioja.es/servlet/articulo?codigo=2963857
dc.relationBourzac, K. (2002). Smallpox: Historical review of a potential bioterrorist tool. Journal of Young Investigators, vol. 6. Recuperado el 9/02/2015 de http:// www.jyi.org/volumes/volume6/issue3/features/bourzac.html
dc.relationBrewer-Carías, A. R. (2007, julio-diciembre). Hacia la creación de un Estado socialista, centralizado y militarista en Venezuela. Universitas, 114, 145-190.
dc.relationBrookes, P. (2007, octubre). Contrarrestando el arte de la guerra informática. Grupo de Estudios Estratégicos, 2011. Recuperado el 2/12/2014 de http:// www.gees.org/articulo/4637/
dc.relationBrown, Oli. (2008). Migration and climate change. IOM Migration Research, nº 31. Recuperado el 17/12/2015 de http://www.migrationdrc.org/publications/ resource_guides/Migration_and_Climate_Change/MRS-31.pdf
dc.relationBruzzone, A. (2004, janury, 3). Asymmetrical warfare cuts both ways. American Daily. Recuperado el 10/10/2014 de http://www.americandaily.com/article/ 1837
dc.relationBrynjar, L. (2004). Al Qaeda´s CBRN programme: Lessons and implication. Norwegian International Defence Seminar, Lillestrom, el 12 de October.
dc.relationBunker, R. J. (2005). Suicide bombings in operation Iraqi freedom”, en Military Review, enero-febrero, pp. 69-79
dc.relationBunker, R. J., y Sullivan, J. P. (2005, mayo-junio). Bombardeos suicidas en la operación Irati freedom. Military Review, pp. 64-75.
dc.relationBusón, C. (2009). Control en el ciberespacio. Conferencia en el Programa Modular en Tecnologías Digitales y Sociedad del Conocimiento, celebrada el 22 de agosto. Recuperada el 12/03/2015 de http://www.uned.es/ntedu/espanol/ master/segundo/modulos/poder-y-control/poder.htm
dc.relationBuzai, G. D. (2001). Cibergeografía y la destrucción del mito de la red sin centro. Estudios Socioterritoriales, 2(2), 9-24.
dc.relationCabanillas, M. (2010, noviembre). Preparados contra el cibercrimen. PCWorld, pp. 12-15.
dc.relationCabrerizo, A. (2002). El conflicto asimétrico. Congreso Nacional de Estudios de Seguridad, Universidad de Granada, 21-25 de octubre.
dc.relationCaldera, F. (2008). La Fuerza Armada Nacional: Actor y constructor del nuevo orden sociopolítico venezolano (1999-2008, septiembre-diciembre). Revista de Artes y Humanidades, 9(23), 13-35.
dc.relationCalduch, R. (1993). Dinámica de la sociedad internacional. Madrid: Ceura.
dc.relationCalvo, J. L. (2004). El terrorismo como guerra asimétrica. En Robles, A. (Ed.). Los orígenes del terror. Madrid: Editorial Biblioteca Nueva.
dc.relationCalvo, J. L. (2008). El efecto de los atentados suicidas sobre unidades militares. Athena Intelligence Journal, 3(1), 15-25.
dc.relationCandau, J. (2011, febrero). Estrategias nacionales de ciberseguridad. Ciberterrorismo. En Joyanes, L. (Coord.). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Cuadernos de Estrategia, pp. 259-322.
dc.relationCaño, M. Á. (2008, diciembre). Internet y terrorismo islamista. Aspectos criminológicos y legales. Eguzkilores, 22, 67-88.
dc.relationCánovas, B. (2009). La amenaza asimétrica y armas de destrucción masiva. En Amérigo, F. y Peñaranda, J. (Comp.). Dos décadas de posguerra fría (pp. 135- 157). Instituto Universitario General Gutiérrez Mellado-UNED
dc.relationCánovas, B. (2011). Capacidades militares en temas NBQ-R. Las Armas NBQ-R como armas de terror. Monografías del CESEDEN, nº 120, 158-222. Ministerio de Defensa del Reino de España.
dc.relationCanto, E. (2010, julio 10). The geopolitics of 2010 world cup countries. Daily Bulletin. Recuperado el 3/03/2015 de http://www.ndb-online.com/ jul1010/indepth
dc.relationCaplan, B. (2006). Terrorism: the relevance of the rational choice model. Public Choice, 128, 91-107.
dc.relationCarlini, A. (2016, julio 4). Ciberseguridad: Un nuevo desafío para la comunidad internacional. Documento de Opinión del Instituto Español de Estudios Estratégicos, 67, 1-16.
dc.relationCarmen, H., Parthemore, C., y Rogers, W. (2010). Broadening horizons: Climate change and the US Armed Forces. Center for a New American Security
dc.relationCaro, M. J. (2011ª, marzo). Nuevo concepto de ciberdefensa de la OTAN. Documento Informativo del IEEE, nº 9. Recuperado el 13/09/2014 de http:// www.ieee.es/Galerias/fichero/docs_informativos/2011/DIEEEI09_2011 ConceptoCiberdefensaOTAN.pdf
dc.relationCaro, M. J. (2011b, febrero). Alcance y ámbito de la seguridad nacional en el ciberespacio. En Joyanes, L. (Coord.). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Cuadernos de Estrategia, pp. 40-82.
dc.relationCarratú, M. I. (2004). Fuerzas Armadas Revolucionarias, para la defensa, de ocupación y expedicionarias?: A la Luz de la nueva Doctrina Militar del Gobierno. Centro de Estudios Estratégicos Políticos y Militares, Chile.
dc.relationCarus, W. S. (2002). Bioterrorism and biocrimes: The illicit use of biological agents since 1900. Amsterdam: Fredonia Books.
dc.relationCasanova, I. (2007). ETA. 1958-2008. Medio siglo de historia. Tafalla: Txalaparta.
dc.relationCassidy, R. (2004, enero-febrero). El Renacimiento del helicóptero de ataque en el combate cercano. Military Review, pp. 59-67.
dc.relationCastro, M. A. (2011). Principio de no intervención y derecho de injerencia: El caso de Haití (1993-2008). (Tesis doctoral), Universidad Complutense de Madrid.
dc.relationCenteno, R. (2010). La integración latinoamericana y la guerra asimétrica. Revista del Centro Andino de Estudios Internacionales, 9, 73-83, primer semestre.
dc.relationChávez, H. (2009). La fuerza armada nacional bolivariana y la batalla de las ideas. Cuadernos para el Debate. Caracas.
dc.relationChávez, Y. (2011). La guerra interna. Las luminosas trincheras de Combate de Sendero Luminoso y sus métodos disciplinarios en las cárceles limeñas. Cuadernos de Marte, 2(1), 125-176.
dc.relationChen, R. (2003). China, perceives America: Perspectives of international relations experts. Journal of Contemporany China, 12(35), 285-297.
dc.relationChenery, J. T. (1999, july-september). Transnational threats 101: Today’s asymmetric battlefield. Military Intelligence, pp. 4-9.
dc.relationChosak, J., y Sawyer, J. (2005, December 19). Hamas´s tactics: Lessons from recent attacks. Peace Watch, 522.
dc.relationClaridge, D. (2000). The Baader-Meinhof gang 1975. En Tucker, J. B. (Ed.). Toxic terror: Assessing terrorist use of chemicals and biological weapons (pp. 95-106). The MIT, Cambridge Press.
dc.relationClausewitz, C. V. (1999). De la guerra T I. Ministerio de Defensa, Madrid.
dc.relationCohen, C. S. (2011). Capacity and resolve. Foreing assessments of US. Power. Washington, CSIS.
dc.relationCohen, F. (2010, abril). La ciberguerra del siglo XXI. Antena de Telecomunicación, pp. 16-21.
dc.relationColle, R. (2000, junio). “Internet: un cuerpo enfermo y un campo de batalla”, en Revista Latina de Comunicación Social, 30. Recuperada el 7/03/2014 de http://www.ull.es/publicaciones/latina/aa2000qjn/91colle.htm
dc.relationConway, M. (2002). Reality bites: Cyberterrorism and terrorist use of the internet. Department of Political Science1, College Green Trinity College. Recuperada el 7/03/2014 de http://doras.dcu.ie/498/1/first_mon_7_11_2002.pdf
dc.relationCotler, J. (1997, julio-agosto). El Sendero Luminoso de la destrucción. Nueva Sociedad, 150, 90-97.
dc.relationCragtn, K., y Gerwehr, S. (2007). Dissuadiag tenor: Strategic influence and the struggle against: Terrorism. Santa Mónica: Rand Corporation.
dc.relationCrn Report, Focal Report 3. (2009). Critical infrastructure protection. Cyber Security recent strategies and policies: An analysis. Recuperado el 7/03/2014 de http://www.isn.ethz.ch/isn/Digital-Library/Publications/Detail/?lng= en&id=108743
dc.relationCullison, A., y Higgis, A. (2001). Files found: A computer in Kabul yields a chilling array of Al Qaeda memos. The Wall Street Journal.
dc.relationDavid, C-P. (2008). La guerra y la paz. Barcelona Icaria.
dc.relationDavis, J. (2004, October 21). Women suicide bombers: Equality in terror? Global Security. Recuperado el 13/06/2014 de www.theglobalist.com/Storyld. aspx?Storyld=4223
dc.relationDe la Corte, L., y Giménez-Salinas, A. (2009). Motivos y procesos psicosociales que promueven la violencia y el terrorismo suicida. Revista de Psicología Social, 24(2), 271-240.
dc.relationDe la Corte, L., y Giménez-Salinas, A. (2010). Suicide terrorism as a tool of insurgency campaigns: Functions, risk factors and countermeasure. Perspectives on terrorism, 3, issue 1, 11-19.
dc.relationDe la Corte, L., y Jordán, J. (2007). La yihad terrorista. Madrid: Editorial Síntesis.
dc.relationDe Soto, H. (1992). El otro sendero. Editorial Sudamericana.
dc.relationDe Salvador, L. (201). Redes de anonimización en Internet: Cómo funcionan y cuáles son sus límites. (Documento de opinión). Instituto Español de Estudios Estratégicos, Madrid.
dc.relationDelclòs, J. (2009). Agua, un derecho y no una mercancía. Propuestas de la sociedad civil para un modelo público de agua. Barcelona: Icaria & Ingenieros sin Fronteras
dc.relationDelclòs, J. (2009). Agua, un derecho y no una mercancía. Propuestas de la sociedad civil para un modelo público de agua. Barcelona: Icaria & Ingenieros sin Fronteras
dc.relationDesoulieres, S. (2011, octubre 11). La ayuda fallida de Afganistán. Foreign Policy. Recuperado el 10/03/2015 de http://www.crisisgroup.org//en/regions/ asia/south-asia/afghanistan/op-eds/desoulieres-la-ayuda-fallida-en-afganistan. aspx
dc.relationDíaz, F., & Caballero, H. (2008). Los retos del Decenio Internacional para la Acción “El agua, fuente de vida” 2005-2015 en materia de derecho humano. En Mancisidor, M. (Dir.). El derecho humano al agua. Situación actual y retos de futuro. Barcelona: Icaria Editorial & Unesco-Etxea.
dc.relationDíaz, F. (2009, junio). Gobernar globalmente. Relaciones Internacionales, 12, 195- 202.
dc.relationDíaz del Río, J. J. (2011, febrero). La ciberseguridad en el ámbito militar. En Joyanes, L. (Coord.). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Cuadernos de Estrategia, pp. 217-256.
dc.relationDieterich, H. (2004). La penetración militar monroenista de América Latina, los cuatro intereses estratégicos del imperialismo y el papel de la Flacso- Ecuador. En Heinz, D. (Comp.). La integración militar del Bloque Regional de Poder Latinoamericano. Caracas: Instituto Municipal de Publicaciones.
dc.relationDiomedi, A. (2003). La guerra biológica en la conquista del nuevo mundo. Una revisión histórica y sistemática de la literatura. Revista Chilena de Infectología, 20,(1), 19-25.
dc.relationDomínguez, C. F. (2008, enero-abril). Guerra y paz en Afganistán: Un análisis del conflicto afgano en perspectiva (1978-2008). Estudios de Asia y África, XLIII(1), 159-194.
dc.relationDouglass, J. D. Jr., y Livingstone, N. C. (1987). American the vulnerable: The treta of chemical/biological warfare: Massachusetts: Lexington Books
dc.relationDuffield, M. (2004). Las nuevas guerras en el mundo global. Madrid: La Catarata
dc.relationDunlap, C. (1998). Preliminary observations: Asymmetric warfare and the western mindset. En Matthews, L. J. (Ed.). Challenging the United States symmetrically and asymmetrically: Can America be defeated? Strategic Studies Institute.
dc.relationEarle, D., y Simonelli, J. (2004, abril). The zapatistas and global civil society: renegotiating the relationship. Revista Europea de Estudios Latinoamericanos y del Caribe, 76, 199-125.
dc.relationEchandia, C. (1997). Expansión territorial de la guerrilla colombiana: Geografía, economía y violencia. Universidad de los Andes. Bogotá.
dc.relationEchandía, C. (2008, septiembre-octubre). El fin de la invulnerabilidad de las FARC. Nueva Sociedad, 217. Recuperado de www.nuso.org.
dc.relationEchevarria, II., Antulio, J. (2010). Preparing for one war and getting another? Strategic Studies Institute, United States Army War College. Recuperado el 1/02/2015 de http://www.strategicstudiesinstitute.army.mil/pdffiles/PUB1021.pd
dc.relationEchevarría, J. C. (2009). La innovación yihadista: propaganda, ciberterrorismo, armas y tácticas. Grupo de Estudios Estratégicos y Análisis, 7416, 1-8. Recuperdo el 21/04/2014 dehttp://www.seguridadfip.org/boletinestudiosdefensa/ boletin36estudios/Lainnovacionyahadistapropagandaciberterrorismoarmasytacticas. pdf
dc.relationEgea, A. (2011, mayo 10). Schengen: Algo más que política migratoria. OPEX, Fundación Alternativas, 159, Recuperado el 5/10/2014 de http://www.falternativas. org/opex/documentos/memorandos/schengen-algo-mas-quepolitica- migratoria
dc.relationElaigwu, J. I. (1993). Nation-building changing political structures. General History of Africa, 8, 435-467.
dc.relationEngels, F. (1976). Obras escogidas. Moscú: Progreso
dc.relationEnisa. (2009, noviembre). ENISA lanza una nueva declaración de postura sobre los riesgos de seguridad de la banca en línea a través de tarjetas eID europeas. Recuperado el 21/04/2014 de www.enisa.europa.eu
dc.relationEnkerlin, H., y Zatarain, M. L. (2011, enero-mayo). Víctimas o victimarias? Replanteando concepciones sobre mujeres terroristas suicidas. CONfines, 7, 141-176.
dc.relationErramouspe, G. (2010). Terrorismo suicida. Aproximaciones desde el método cualitativo en ciencias sociales. Revista de Estudios Digital, nº especial, otoño. Recuperado el 15/06/2014 de http://www.revistaestudios.unc.edu.ar/articulos03/ dossier/8-plinik.php
dc.relationEscribano, G. (2010). Convergence towards diferenciations: The case of mediterranean energy corridors. Mediterranean Politics, 15(2), 211-229.
dc.relationEspinosa, Á. (2002, enero 3). Bin Laden olvidó el ordenador. El País.
dc.relationEstrellas, J. C. (2011). Los medios de comunicación de Al-Qaeda y su evolución estratégica. Documento de Opinión, nº 16. Instituto Español de Estudios Estratégicos.
dc.relationEvans, A. (2010). Resource scarcity, climate change and the risk of violent conflict. World Development Report 2011 Background Paper, Nueva York
dc.relationEvans, R. (2005, January 22). M 16 ordered LSD tests on servicemen. The Guardian.
dc.relationFatjó, P., y Colom, G. (2008). La guerra asimétrico. Olvidando la historia. En Cueto, C. (Coords.). Los desafíos de las Fuerzas Armadas en el Siglo XXI (pp. 65- 73). Granada: Ed. Comares.
dc.relationFernández, L. (2007). Las raíces del terrorismo: De la psicología de la multicasualidad a la psicología de la ignorancia. Psicología Conductal, 15(19, 113- 128.
dc.relationFernández, J. I. (2003, junio). Presente y futuro de las relaciones cívicos-militares en hispanoamérica. Cuadernos de Estrategia, 123, 161-185.
dc.relationFernández-Jáuregui, C., & Crespo, A. (2008). El agua, recurso único. En Mancisidor, M. (Dir.). El derecho humano al agua. Situación actual y retos de futuro. Barcelona: Icaria Editorial & Unesco Etxea
dc.relationFernández-Jáuregui, C., & Crespo, A. (2009). Las aguas transfronterizas en el marco de la crisis mundial del agua. Barcelona: Fundación AGBAR.
dc.relationFerrero, M. (2006). Martyrdom contracts. Journal of Conflict Resolution, 50, 855- 877.
dc.relationFighel, Y. (2003, octubre 6). Palestinian islamic yihad and female suicide bombers. ICT. Recuperado el 21/04/2014de www.ict.org.il/apage/5294.php
dc.relationFiori, J. L. (2009). Estados Unidos, América del Sur y Brasil: Seis tópicos para una discursión. Diplomacia, Estrategia y Política, 9, 35-44
dc.relationFiori, J. L. (2011). “Amersur”, en Notas para uma reflexão sobre a inserção internacional do Brasil e Da América do sul, na segunda década do Século XXI, abril de 2010. Recuperado el 25/02/2015 http://www.amersur.org.ar/PolInt/Fiori1004.htm
dc.relationFisk, R. (2001). Fisk, pity the nation: Lebanon at war. New York: Oxford University Press.
dc.relationFlockhart, T. (2011). After the strategic concept towards a nato version 3.0. Danish Institute for International Studies DIIS Report, Copenhagen
dc.relationFlores, M. L. (2008). Internet como herramienta del integrismo yihadista. Boletín Información, 303, 23-56.
dc.relationFojón, J. E., y Sanz, Á. F. (2010, junio). Ciberseguridad en España: Una propuesta para su gestión. Real Instituto Elcano ARI, 101, 9-12
dc.relationFojón, J. E. (2006). Vigencia y limitaciones de la guerra de Cuarta Generación. Real Instituto Elcano ARI, 23, 1-6.
dc.relationFrías, J. (1999). Nuestra guerra y nuestra paz. Móstoles: Colección Adalid.
dc.relationFrías, C. (2011, octubre). Irak y Afganistán: Conflictos del pasado ¿Ejércitos del pasado? Revista Ejército, 847, 17-23.
dc.relationFuentes, E., Garcia, M., & Roman, H. (2016). Donald Trump’s Super Tuesday Victory: Implications for Latin America. Council on Hemispheric Affairs. Recuperado el 8/03/2016 de http://www.coha.org/donald-trumps-supertuesday- victory-implications-for-latin-america/
dc.relationFukuyama, F. (2004). La construcción del Estado. Hacia un nuevo orden mundial en el siglo XXI. Barcelona: Ediciones B.
dc.relationGambetta, D. (2005). El sentido de las misiones suicidas. México: Fondo de Cultura Económica.
dc.relationGambetta, D. (2006). Masking sense of suicide missions. Oxford: Oxford University Press.
dc.relationGanor, B. (2000, febrero 15). Suicide terrorism. An overview. ICT Papers, Tel Aviv, International Policy Institute for Counterterrorism Recuperado el 23/07/2014 de http://212.150.54.123/articles/articledet.cfm?articleid=128
dc.relationGanor, B. (2000, febrero 15). Suicide terrorism. An overview. ICT Papers, Tel Aviv, International Policy Institute for Counterterrorism Recuperado el 23/07/2014 de http://212.150.54.123/articles/articledet.cfm?articleid=128
dc.relationGanor, B. (2007, febrero 23). The rationality of the Islamic radical suicide attack phenomenon. ICT Papers, Tel Aviv, International Policy Institute for Counterterrorism. Recuperado el 23/07/2014 de http://www.ict.org.il/Articles/ tabid/66/Articlsid/243/currentpage/7/Default.aspx
dc.relationGanuza, N. (2011, febrero). Situación de la ciberseguridad en el ámbito internacional y en la OTAN. En Joyanes, L. (Coord.) Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Cuadernos de Estrategia, pp. 167-214.
dc.relationGaramone, J. (2007, junio 6). Terrorist using chlorine car bombs to intimidate Iraqis. American Forces Press Service.
dc.relationGarcía, J. E., y Jiménez, P. A. (2007). Hablemos de bioterrorismo. Madrid: Pearson Alhambra.
dc.relationGarrat, B., y Hart, J. (2007). Historical dictionary of nuclear, biological and chemicals warfare. Maryland: Scarecrow Press.
dc.relationGarrido, A. (2006). Las guerras de Chávez. Caracas: Rayuela.
dc.relationGautam, P. K. (2010, agosto). Climate change and environmental degradation in Tibet: Implications for environmental security in South Asia. Strategic Analysis, 35, 744-755.
dc.relationGellar, S. (1972). State-building and nation-building in west Africa. Building states and nations (pp. 384-426). Beverly Hills: Sage Publications
dc.relationGiddens, A. (2000). Runaway world: How globalization is reshaping our lives. New York: Routledge.
dc.relationGilhodes, P. (1974). Las luchas agrarias en Colombia. Bogotá: Libros de Bolsillo de la Carreta
dc.relationGill, P. (2007). A multidimensional approach to suicide bombing. International Journal of Conflict and Violence, 1(2), 142-159.
dc.relationGirard, R. (2004). Violence and religion: Cause or effect? The Hedgehog Review, 6(1), 2-12, primavera. Recuperado el 23/07/2014 de http://mimetictheory. net/bios/articles/Girad_Violence_and_religion.pdf
dc.relationGómez, Á. (2010ª, junio). Conflictos potenciales: Seguridad Energética. Revista Ejército, (820), 6-13.
dc.relationGómez, Á. (2010b, noviembre). El futuro también apunta al Norte. Revista General de Marina, 259, 575-583
dc.relationGómez, de Ágreda, Á. (2010c, junio). Las variaciones en el clima y su influencia en la seguridad. Revista de Aeronáutica y Astronáutica, 794, 538-543.
dc.relationGómez de Ágreda. Á. (2010d, diciembre). Demografía, migración y medio ambiente. Revista Ejército, 837, 65-73.
dc.relationGómez de Ágreda, Á. (2011ª, enero). Global Commons. Boletín de Información del CESEDEN, 317. Recuperado el 05/09/2014 de http://www.ceseden.es/ centro_documentacion/boletines/317.pdd.
dc.relationGómez de Ágreda, Á. (2011b, marzo, 15). Globalisation: A view from the Jetstream. OpenDemocracy.net Recuperado el 05/09/2014 de http://www. opendemocracy.net/openeconomy/%C3%A1ngel-g%C3%B3mez-de- %Algreda/globalisation-view-from-jetstream
dc.relationGonzález, I. (2007). Ciberterrorismo. Una aproximación a su tipificación como conducta delictiva. Derecho Penal y Criminología, 28(84), 13-46.
dc.relationGonzález, L. E. (2007, noviembre). Las Fuerzas Armadas como partido político: la nueva “geometría del poder” chavista. Real Instituto Elcano ARI, (117), 1-6.
dc.relationGonzález, S. (2009). Guerrilla. En Román, R. (Coord.). Diccionario crítico de ciencias sociales. Madrid: Ed. Plaza y Valdés.
dc.relationGonzález, A. (2009). La guerra asimétrica. Documento de trabajo del Departamento de Estrategia de la ESFAS, Madrid.
dc.relationGonzález, G. (2011). El terrorismo NBQ-R en la Unión Europea y en España. Las armas NBQ-R como armas de terror (pp. 89-157). Monografías del CESEDEN, nº 120, Ministerio de Defensa del Reino de España.
dc.relationGonzález, M. (2005). Grupos radicales islámicos en la red. Revista Historia y Comunicación Social, (10), 117-133.
dc.relationGonzalez-Perez, M. (2008). From freedom birds to water buffaloes: Women terrorists in Asia. En Ness, C. (Ed.). Female Terrorism and Militancy: Agency, utilization and organization (pp. 183-192). London: Routledge
dc.relationGoodwin, J. (2006). What do we know about suicide terrorism? Sociological Forum, 21(2), 315-330.
dc.relationGorriti, G. (1990). Sendero. Historia milenaria en Perú. Lima: Apoyo.
dc.relationGrautoff, M. (2007). De Clausewitz a la guerra asimétrica: Una aproximación empírica. Revista de Relaciones Internacionales, Estrategia y Seguridad, (2), 131- 144.
dc.relationGray, C. S. (2002). Thinking asymmetrically in times of terror. Review Parameters, XXXII(1), 5-14.
dc.relationGrey, D. H. y Head, A. (2009). The importance of the Internet to the postmodern terrorist and its role as form of safe haven. European Journal of Scientific Research, 3(25), 396-404.
dc.relationGrossman, D. (2000). La muerte como forma de vida. Barcelona Seix Barral.
dc.relationGuevara, E. Che. (1961). La guerra de guerrillas. La Habana: Talleres de INRA
dc.relationGuidère, M., y Morgan, N. (2007). Manuel de reclutamiento Al Qaeda. Editorial Base, Barcelona.
dc.relationGunaratha, R., y Archava, A. (2006). The terrorist training Camps of Al Qaeda. En Forest, J. F. (Ed.). The making of a terrorist: recruitment, training, and root causes, 2, 172-193. Connecticut, Praeger Security International, Connecticut.
dc.relationGunaratna, R. (2000). Suicide terrorism: A global threat. Recuperado el 23/07/2014 de www.janes.com/security/internationalsecurity/news/usscole
dc.relationGunaratna, R. (2003). Al-Qaeda. Viaje al interior del terrorismo islamista. Barcelona: ServiDoc.
dc.relationGupta, D. K., y Mundra, K. (2005). Suicide bombing as a strategic weapon. An empirical investigation of Hamas and Islamic jihad. Terrorism and Political Violence, 5(17), 573-598.
dc.relationGurr, N., y Cole, B. (2000). The new face of terrorism: Treats from weapons of mass destructions. London: I. B. Tauris.
dc.relationHall, D. (2005). El agua y los servicios públicos en el contexto de la UE y el mundo. En VV.AA. Lo público y lo privado en la gestión del agua. Experiencias y reflexiones para el Siglo XXI. Madrid: Ediciones del Oriente y del Mediterráneo.
dc.relationHänggi, H. (2003). Making sense of security sector governance. Challenges of sector governance (pp. 3-23). LIT, Münster.
dc.relationHardy, A. (2010). The “new phenomenon”: An examination of American media portrayal of Muslim female suicide bombers. (Tesis doctoral, Georgetown University). Washington, D.C. Recuperado el 13/02/2015 de http://search.proquest. com/docview/305202603?accountid=11643
dc.relationHarik, J. (1994). The public and social services of the Lebanese militias. Centre for Lebanese Studies, Oxford.
dc.relationHarris, R., y Paxman, J. (2002). A higher form of killing: The secret history of chemical and biological warfare. Nueva York: Random House.
dc.relationHassan, N. (2001, November 19). An arsenal of believers: talking to human bombs. The New Yorker.
dc.relationHassan, N. (2008). Global rise of suicide terrorism: An overview. Asia Journal of Social Science, (38), 271-291
dc.relationHelmer, D. (2006, novembro-dezembro). O emprego de terroristas suicidas pelo Hezbollah. Durante la década de 80: Desenvolvimento teológico, político e operacional de uma nova táctica. Military Review, pp. 61-73.
dc.relationHelmer, D. I. (2007, enero-febrero). Hezbolá: Empleo de bombas suicidas durante los años 80”. Military Review, pp. 56-69.
dc.relationHerman, P. F. (1997). Asymmetric Warfare: Seizing the threat. Low Intensity Conflict y Law Enforcement, 6(1), 173-183, summer.
dc.relationHoekstra, A., & Chapagain, A. (2010). Globalización del agua. Barcelona: Fundación AGBAR.
dc.relationHoffman, B. (1999). Historia del terrorismo. Madrid Espasa Calpe.
dc.relationHoffman, B. (2006). Inside terrorism. New York: Columbia University Press.
dc.relationHoffman, B. (2007, december). Countering terrorist use of the web as weapon. Combating Terrorism Center At West Point. CTC Sentinel, 1(1), 4-6.
dc.relationHolland, S. (2012). Romney says U.S. seems at the mercy of events in world. Reuters. Recuperado el 12/10/2012 de http://www.reuters.com.
dc.relationHolmes, B. (1994). Home workshop guns for defence and resistance, III. The 22 Machine Paladin Press, Boulder.
dc.relationHomer-Dixon, T. (1994). Environmental scarcities and violent conflict: Evidence from cases. Toronto: University of Toronto
dc.relationHonawar, R. (2005, noviembre). Jaish-e-Mohammed. IPCS, (4), 1-8.
dc.relationHoward, M. (1987). Las causas de los conflictos y otros ensayos. Madrid: Ediciones Ejército
dc.relationHutchings, K. (2007). Feminist ethics and political violence. International Politics, nº 44, 90-106.
dc.relationIbañez, I. (2005). Bioterrorismo: La amenaza Latente. Madrid: Instituto de Estudios Europeos
dc.relationIbrahim, B. Y. (2010). Palestinian suicide martyrs: Facts and figures. (Tesis doctoral). Universidad de Granada
dc.relationIgnatieff, M. (2005). El mal menor. Madrid Editorial Taurus
dc.relationJaber, H. (1997). Hezbollah born with a vengeance. New York: Columbia University Press.
dc.relationJachowicz, L. (2003). How to prevent and fight international and domestic. Cyberterrorism and cyberhooliganism. Collegium Civitas. Foreign Policy of the United States of America.
dc.relationJacobson, M. (2009). Terrorist financing on the internet. Combating Terrorism Center At West Point. CTC Sentinel, 2(16), 17-20.
dc.relationJácome, F. (2006). Venezuela frente al contexto andino y hemisférico. ¿Cambios en la doctrina de seguridad? (1999-2005). Caracas: Instituto Latinoamericano de Investigaciones Sociales.
dc.relationJácome, F. (2007). Venezuela 2006: Avances en la doctrina de seguridad y sus impactos regionales”. En Romero, C., Otálvora, C., Cardozo, E., Jácome, F. (Eds.). Venezuela en el contexto de la seguridad regional (pp. 81-103). Caracas: Instituto Latinoamericano de Investigaciones Sociales
dc.relationJohnson, S. (2007). We’re losing the infowar. Newsweek, Jan. 15. Recuperado el 27/08/2013 de http:// www.newsweek.com/id/56592
dc.relationJohnston, S., y Mazo, J. (2011). Global warming and the arab spring. SURVIVAL, nº 53, 11-17
dc.relationJohnston, S., y Mazo, J. (2011). Global warming and the arab spring. SURVIVAL, nº 53, 11-17
dc.relationJordán, J., y Torres, M. (2004, mayo). La comunicación política en tiempos de guerra. Revista General de Marina, pp. 589-598.
dc.relationJordán, J. (2004). Profetas del miedo. Aproximación al terrorismo islamista. Pamplona: EUNSA.
dc.relationJordan, K., y Denov, M. (2007). Birds of freedom? Perspectives on female emancipation and Sri Lanka’s Liberation Tigers of Tamil Eelam. Journal of International Women’s Studies, (91), 42-62.
dc.relationJosrojavar, F. (2003). Los nuevos mártires de Alá: La realidad que esconden los atentados suicidas. Barcelona: Martínez Roca.
dc.relationJoxe, A. (2002). Le concept américain de guerre asymétrique et son application à l´hégémonie mondiale. Confluences Méditerranée, (42), 85-92, automne.
dc.relationKaldor, M. (2001). Las nuevas guerras: Violencia organizada en la era global. Barcelona: Tusquets.
dc.relationKaplan, D. E., y Marshall, A. (1996). The cult at the end of the world: The incredible story of aum. London: Hutchinson.
dc.relationKarasik, T. (2002). Toxic warfare. Santa Mónica: RAND.
dc.relationKardor, M. (2001). Las nuevas guerras. Barcelona: Tusquets.
dc.relationKelly, J. (2001, Agosto 9). Devotion, desire drives youths to martyrdom. USA Today.
dc.relationKemoklidze, N. (2009). Victimisation of female suicide bombers: The case of Chechnya. Caucasian Review of International Affairs, 3(2), 181-188. Recuperado el 26/08/2014 de http://www.cria-online.org/7_6.html
dc.relationKennan, G. F. (1947). Las fuentes del comportamiento soviético. Lectures on Twentieth Century Europe. Recuperado el 21/03/2013 de http:///www.historyguide. org/europe/kennan.html
dc.relationKerry, J. (2013). Remarks on U.S. Policy in the western hemisphere. US Department of State. Washington D.C
dc.relationKerry, J. (2013). Remarks on U.S. Policy in the western hemisphere. US Department of State. Washington D.C
dc.relationKimhi, S., y Shemuel, E. (2003). The palestinian suicide bombers: Typology of a suicide terrorist. Trabajo presentado al XIX Congreso Mundial de Ciencia Política, julio. IPSA, Durban, Sudáfrica.
dc.relationKimmage, D. (2008). The Al-Qaeda media nexus: The virtual network behind the global message. Washington, D.C.: RFE/RL Inc.
dc.relationKiong, E. (2005). Takaka residents allowed to return alter blaze. The New Zealand Herald, 22 de junio.
dc.relationKissinger, H. A. (2004). A global order in flux. The Washington Post, 9 de julio. Recuperado el 11/11/2012 de http://www.henryakissinger.com/articles/ wp070904.html
dc.relationKimmage, D. (2008). The Al-Qaeda media nexus: The virtual network behind the global message. Washington, D.C.: RFE/RL Inc.
dc.relationKlare, M. T. (2003). Guerras por los recursos. Barcelona: Urano.
dc.relationKnight, A., y Narozhna, T. (2005). Social contagion and the female face of terror: New trends in the culture of political violence. Canadian Foreign Policy, 12(1), 141-166.
dc.relationKnop, K. V. (2007). The female jihad: Al-Qaeda´s women. Studies in Conflict and Terrorism, 30(5), 397-414.
dc.relationKoehler-Derrick, G. (2011). A false foundation? AQAP, tribes and ungoverned spaces in Yemen. The Combating Terrorism Center, New York.
dc.relationKourliandsky, J-J. (2010). Nuevas amenazas un concepto relativo. La Vanguardia, Dossier, 84, Barcelona.
dc.relationKrasner, S. (2001). Soberanía, hipocresía organizada. Barcelona: Paidós
dc.relationKronin, A. K. (2003). Terrorists and suicide attacks. Washington: CSR Report.
dc.relationKrueger, A. B., y Maleckova, J. (2002, julio). Education, poverty, political violence and terrorism. BNER Working Paper 9074. National Bureau of Economic Research, Cambridge
dc.relationKruglanski, A. W. (2004). The psychology of closed mindedness. Nueva York: Psychology Press
dc.relationKuhn, T. S. (2006). La estructura de las revoluciones científicas. México, D.F.: Fondo de Cultura Económica.
dc.relationKushner, H. (1996, octubre-diciembre). Suicide bombers: Business as usual. Studies in Conflict and Terrorism, 19(4), 329-338.
dc.relationLaborie, M. A. (2011). Boko Haram: El terrorismo yihadista en el norte de Nigeria. Documento Informativo, IEEE, Madrid.
dc.relationLaqueur, W. (1980). Terrorismo. Madrid: Espasa Calpe
dc.relationLawrence, B. (2007). Mensajes al mundo. Madrid: Foca Ediciones.
dc.relationLeetoy, S. (2004). La guerra ideológica en el ciberespacio: La conformación de redes sociales en Internet como estrategia de propaganda en el conflicto Zapatista en Chiapas. Workpapper en la Reunión de la Asociación de Estudios Latinoamericanos.
dc.relationLegua, D. (2000, noviembre). ¿Está España preparada para un ciberataque? CSO España. Recuperado el 26/09/2014 de http://www.csospain. es/%C2%BFEsta-Espana-preparada-para-un-ciberataque?/seccionpol% C3%ADticas/articulo-202395
dc.relationLeitenberg, M. (2004). The problem of biological weapons. Swedish National Defence College, Estocolmo.
dc.relationLemann, N. (2001, octubre 29). What terrorist want. Letter From Whashington. Recuperado el 21/11/2013 de http://www.newyorker.com/magazine/ 2001/10/29/what-terrorists-want
dc.relationLepick, O. (2006). The french biological weapons program. En Wheelis, M. (Ed.). Deadly cultures: Biological weapons since 1945 (pp. 108-131). Harvard University Press, Cambridge.
dc.relationLevitt, M. (2006). Hamas: Politics, charity and terrorism in the service of jihad (pp. 40- 43). New Haven: Yale University Press
dc.relationLevitt, M. (2007). Hamas, política, beneficencia y terrorismo al servicio de la yihad. Barcelona: Belacqva.
dc.relationLiang, Q., y Xiangsui, W. (1999). Unrestricted warfare. Beijing: PLA Literature and Art, Publish House
dc.relationLibicki, M. C. (1995). What is information warfare? Washington: Storming Media
dc.relationLópez-Mayoral, G. (2009). Las operaciones especiales en la resolución de conflictos asimétricos y en las operaciones de estabilización. En Amérigo, F., y Peñaranda, A, J. (Comp.). Dos décadas de Posguerra Fría (pp. 111-134). Instituto Universitario General Gutiérrez Mellado-UNED. Madrid.
dc.relationLora, J. (1999). El ELZN y Sendero Luminoso: Radicalismo de izquierda y confrontación político-militar en América Latina. Benemérita Universidad Autónoma de Puebla, Puebla.
dc.relationMahan, A. T. (1980). The influence of sea power upon history 1660-1783. Boston: Little, Brown and Company.
dc.relationMalamud, C., y García, C. (2006, diciembre). ¿Rearme o renovación del equipamiento militar en América Latina? Real Instituto Elcano, (31), 1-23.
dc.relationMalamud, C. (2010). La Cumbre Iberoamericana de Estoril: Muchas Honduras pero poco profundida. Real Instituto Elcano ARI, (14). Recuperado el 03/02/2014 de http://www.realinstitutoelcano.org/wps/wcm/connect /84cdcc0041224b31b650f66d616c2160/ARI14-2010_Malamud_Cumbre_ Iberoamericana_Estoril.pdf ?MOD=AJPERES&CACHEID=84cdcc- 0041224b31b650f66d616c2160
dc.relationMalamud, C. (2015). Las cuatro tentaciones latinoamericanas en su relación con China. Infotalam. Recuperado el 08/03/2016 de http://www.infolatam. com/2015/05/17/las-cuatro-tentaciones-latinoamericanas-en-surelacion- con-china/
dc.relationMancisidor, M. (2008). El derecho humano al agua. Situación actual y retos de futuro. Barcelona: Icaria Editorial & UNESCO-Etxea
dc.relationManwaring, M. (2001). Studies in asymmetry. Strategic Studies Institute, Carlisle.
dc.relationManwaring, M. G. (2006, january-february). El nuevo maestro del ajedrez mágico: El verdadero Hugo Chávez y la guerra asimétrica. Military Review, 17-29.
dc.relationMarighella, C. (1969). Manual de terrorismo y guerrilla urbana. Argentina: Escuelas de las Américas
dc.relationMarín, M. (2011, febrero 21). Seguridad, modelo energético y cambio climático. Cuadernos de Estrategia, 150. Instituto Español de Estudios Estratégicos (IEEE).
dc.relationMaroto, J. P. (2009, octubre). El ciberespionaje y la ciberseguridad. En CESEDEN (Ed.). La violencia del Siglo XXI. Nuevas dimensiones de la guerra. Monografías del CESEDEN, nº 112, 42-70.
dc.relationMartín, L. E. (2011, mayo). Nuevas amenazas biológicas del siglo XXI. Instituto Español de Estudios Estratégicos, 39, 1-12. Recuperado el 17/11/2013 de http://www.belt.es/expertos/imagenes/DIEEEO39_201NuevasAmenaz asBiologicas.pdf
dc.relationMartínez, A. (2012). El compromiso de los Estados con la CPI: Análisis del cumplimiento de las órdenes de arresto y comparecencia. Actas IV Jornadas de Estudios de Seguridad (pp. 107-125). Madrid: Instituto Gutiérrez Mellado.
dc.relationMartínez, B. E. (2006). La respuesta del Estado ante el surgimiento de movimientos armados en México: El caso del ejército popular revolucionario (EPR) y Partido Democrático Popular Revolucionario (PDPR): 1995-1998, Universidad Autónoma Metropolitana. México.
dc.relationMartínez, E. (2010). El fenómeno de la mujer terrorista suicida. (Trabajo fin de curso). Instituto Universitario “General Gutiérrez Mellado”, Madrid
dc.relationMarulanda, M. (1973). Cuadernos de campaña. Bogotá: Abejón Mono.
dc.relationMathieu, G., y Morgan, N. (2007). Manual de reclutamiento Al-Qaeda. Barcelona: Editorial Base.
dc.relationMazarr, M. J. (2008). The folly of asymmetric war. The Washington Quarterly, 3, 33-55, summer
dc.relationMcBride, B. (2010). US Navy´s climate change and energy initiatives. Recuperado el 09/11/2014 de http://www.el.erdc.usace.army.mil/ workshops/10JunClimate/McBride.pdf
dc.relationMearsheimer, J. (2001). The tragedy of great power politics. Nueva York: W.W. Norton
dc.relationMeigs, M. (2003, septiembre-octubre). Pensamientos no convencionales acerca de la guerra asimétrica. Military Review, pp. 1-16.
dc.relationMerari, A. (2005). Social, organization and psychological factors in suicide terrorism. En Bjorgo, T. (Ed.). Rent Causes of Terrorism. London: Routledge.
dc.relationMerke, F. (2011). The primary institutions of the Latin American Regional Interstate Society. Documento de Trabajo, nº 12, Department of Social Sciences, University of San Andrés.
dc.relationMerlos, J. A. (2006a). Internet como instrumento para la Yihad. Revista Iberoamericana de Filosofía, Política y Humanidades, 16, segundo semestre.
dc.relationMerlos, J. A. (2006b). Al-Qaeda. Raíces y metas del terror global. Madrid: Biblioteca Nueva.
dc.relationMerlos, J. A. (2008). Terror.com. Irak, Europa y los nuevos frentes de la Yihad. Pamplona: EUNSA.
dc.relationMesa, C. D. (2010, febrero-marzo). América Latina: Dentro del péndulo. Foreing Policy, 37, 63-73.
dc.relationMetz, S., y Johnson, D. V. (2001). Asymmetry and U.S. military strategy: Definition, background, and strategic concepts (Asimetría y estrategia de los militares estadounidenses: Definición, referencias y conceptos estratégicos). Instituto de Estudios Estratégicos, Madrid.
dc.relationMetz, S. (2001, julio-agosto). Strategic asymmetry. Military Review, pp. 23-31
dc.relationMetz, S. (2003). La guerre asymétrique et l´avenir de l´Occident. Politique Etrangere, 1, 25-40.
dc.relationMikell, M. (2009). Wolves in chic clothing: Gender, media and the securitization of female suicide bombers. Tesis, University of Georgia, Georgia
dc.relationMilet, P. V. (2008, enero-febrero). Desafíos externos e internos a la política de defensa de Chile. Nueva Sociedad, 213, 147-155.
dc.relationMiller, J. (2001). Germs: Biological weapons and American´s secret war. New York: Simon y Schuster.
dc.relationMiller, J. (2002). Threats and responses: Terrorist weapons. Labs suggest Qaeda planned to guild arms officials say. The New York Times, 14 de september.
dc.relationMillers, J. (2007, junio-julio). The bomb under the abaya. Policy Review, 143, 43-58. Recuperado el 23/07/2014 de http://www.hoover.org/publications/ policy-review/article/5975
dc.relationMinisterio Federal de Interior, República Federal de Alemania. (2009). National strategy for critical infrastructure protección (CIP strategy). Estrategia.
dc.relationModesto, J. (1975). Las formas superiores de lucha en Colombia: experiencias creadoras de las masas. Estudios Marxistas, 10, 1-15.
dc.relationMoghadam, A. (2003). Palestinian suicide terrorism in the second Intifada: Motivations and organizational aspects. Studies in Conflict and Terrorism, 26, 65-92.
dc.relationMoliner, A. (2008). La articulación militar de la resistencia: La guerrilla. Trocadero, 20, 45-58.
dc.relationMontemayor, C. (1999). La guerrilla recurrente. México: UACJ.
dc.relationMontero, A., y Sánchez, J. (2008). Las terroristas suicidas. El Correo, 11 de febrero. Recuperado el 13/09/2014 de http://www.elcorreo.com/vizcaya/ 20080211/opinion/terroristas-suicidas-andres-montero-20080211. html
dc.relationMontgomery, C. M. (2003, septiembre-octubre). Pensamientos no convencionales acerca de la guerra asimétrica. Military Review, pp. 3-15.
dc.relationMoro, M. (2011). Posibilidades terroristas del empleo de armas NBQ-R. Las Armas NBQ-R como armas de terror (pp. 22-88). Monografías del CESEDEN, 120. Ministerio de Defensa del Reino de España, Madrid
dc.relationMorrisey, J. (2009). Environmental change and torced migration. Refugee Studies Centre. Oxford University, Oxford.
dc.relationMuñoz, G. (2003). ELZN: 20 y 10, el fuego y la palabra. Bilbao: Virus
dc.relationMurawiec, L. (2000). La guerre au XXI Siécle. Paris: Odile Jacob.
dc.relationMyers, N. (2005). Environmental refugees: An emerging security. XIII Foro Económico, Praga, 23-27 de may. Recuperado el 27/03/2016 de http://www.osce. org/eea/14851
dc.relationNaciones Unidas. (1997). Convención de Naciones Unidas sobre el derecho de los usos de los cursos de agua internacionales para fines distintos de la navegación. A/ RES/51/229.
dc.relationNaciones Unidas. (2008). Objetivos de desarrollo del milenio. Naciones Unidas, Nueva York.
dc.relationNaím, M. (2016). Los números del terrorismo. El País, 27 de marzo. Recuperado el 27/03/2016 de http://internacional.elpais.com/internacional/ 2016/03/26/actualidad/1459029036_595933.html
dc.relationNational Commission on Terrorist Attacks Upon the United States. (2004). Monograph on terrorist financing. Washington, House-Senate Joint Inquiry Reporto, 9/11.
dc.relationNaumkin, V. V. (2003). Militant Islam in Central Asia. The case of the Islamic Movement of Uzbekistan. University of California, Berkeley.
dc.relationNavarro, D., y Estebán, M. Á. (2007). Terrorismo global. Gestión de la información y servicios de la información. Madrid: Plaza y Valdés.
dc.relationNieves, F. (2006). Aportes para una sociología de la guerra. Florida: Proyecto Editorial, Ayacucho.
dc.relationNorton, A. R. (1987). Amal and the Shia. Austin: University of Chicago Press.
dc.relationNye, J. S. Jr. (2002). The paradox of American power: Why the world´s only superpower can´t go it alone. New York: Oxford University Press.
dc.relationO´sullivan, J. L. (1845a). Columna sobre la disputa con Gran Bretaña por Oregón. New York Morning News, 27 de diciembre.
dc.relationO´sullivan, J. L. (1945b, julio-agosto). Anexion. Democratic Review
dc.relationO’connor, A. (2007). Women and terrorism. National Defence University, 44, 1er. Trimester. Washington. Recuperado el 22/03/2015 de www.ndepress.ndu. edu
dc.relationO’Neill, R. (1981). Suicide squads. Ballantine Books, Nueva York
dc.relationO’Rourke, L. (2008). Behind the woman, behind the bomb. The New York Times, 2 de agosto. Recuperado el 15/11/2015 de www.nytimes. com/2008/08/02/opinion/02orourke.html
dc.relationObama, B. (2010a). National security strategy. The White House, Washington.
dc.relationObama, B. (2010b). Barack Obama commencement address at west point. Presidential rhetoric.com, 22 de mayo. Recuperado el 18/09/2014 de http:// www.presidentialrhetoric.com/speeches/05.22.10.html
dc.relationObama, B. (2011). Obama on state of the union. House Post Politics, 25 de octubre. Recuperado el 18/09/2014 de http://www.huffingtonpost. com/2011/01/25/obama-state-of-the-union-_1_n_813478.html
dc.relationObama, B. (2011). Obama on state of the union. House Post Politics, 25 de octubre. Recuperado el 18/09/2014 de http://www.huffingtonpost. com/2011/01/25/obama-state-of-the-union-_1_n_813478.html
dc.relationObama, B. (2014). Remarks by the President at the United States Military Academy Commencement Ceremony. Recuperado el 29/07/2014 de http://www.whitehouse.gov/photos-and-video/video
dc.relationOrta, R. (2005, mayo). Ciberterrorismo. Alfa Redi, Revista de Derecho Informático, 82. Recuperado el 29/07/2014 de http://ceeseden-terrorismo.tripod. com/id71.html
dc.relationOrtiz, R. D. (2000). Guerrilla y narcotráfico en Colombia. Revista de Seguridad Pública, 22, 1-15.
dc.relationPaasche, O. (2010). After climagate: Forward to reality. OpenDemocracy.net, 14 de julio. Recuperado el 24/02/2014 de http://www.opendemocracy. ne/%C3%B8yvind-paasche/after-climategate-forward-to-reality
dc.relationPachón, G. (2004). La red Echelon: Privacidad, libertad y criptografía. Virtualidad Real. Programa de Doctorado en SIC. Universitat Oberta de Catalunya. Recuperado el 27/07/2014 de http://www.virtualidadreal.com/ Red%20Echelon.pdf
dc.relationPacific Institute. (2009). Climate change and the global water crisis: What Business need to know and do. United Nations Global Compact. Pacific Institute
dc.relationPalacián, B. (2010, octubre). La creciente importancia del Ártico. Revista Española de Defensa, pp. 50-53.
dc.relationPape, R. A. (2005). Dying to win. The strategic logic of suicide terrorism. Nueva York: Random House.
dc.relationPape, R. A. (2006). Morir para ganar. Las estrategias del terrorismo suicida. Barcelona: Paidós.
dc.relationParachini, J. V. (2000). The World Trade Center Bombers 1993. En J. Tucker. (Ed.). Toxic terror: Assessing terrorist use of Chemicals and biological weapons. The MIT Press, Cambridge, pp. 185-206.
dc.relationPataquiva, G. N. (2009, enero). Las FARC, su origen y evolución. UNISCI Discussion Papers, 19, 154-184.
dc.relationPatkin, T. (2004). Explosive baggage: Female Palestinian suicide bombers and the rhetoric of emotion. Tesis, George Mason University, Estados Unidos. Recuperado el 2/03/2011 de http://search.proquest.com/docview/198814591?accountid= 11643
dc.relationPedahzur, A., Perliger, A., y Bialsky, A. (2007). Explaining suicide terrorism. En Ankersen, C. (Ed.). Understanding global terror (pp. 37-56). Cambridge: Polity Press.
dc.relationPeñate, A. (1998). El sendero estratégico del ELN: Del idealismo guevarista al clientelismo armado. Documento de Trabajo, 15, Centro de Estudios sobre el Desarrollo Económico. Bogotá.
dc.relationPereira, C. (2006). Bioterrorismo. Instituto Universitario Gutiérrez Mellado, Madrid.
dc.relationPérez-Armiño, K. (2007). El concepto y el uso de la seguridad humana: Análisis crítico de sus potencialidades y riesgos. Revista CIDOB d´Afers Internacionals, 76, 59-77.
dc.relationPeters, R. (1994). The new warrior class. Parameters, 124, 16-25, summer
dc.relationPetras, J. (2005). Los suicidas-bombas: lo sagrado y lo profano. Rebelión, 22 de agosto. Recuperado el 12/02/2015 de http://www.rebelion.org/noticia. php?id=19181
dc.relationPinilla, M. Á. (2007). El terrorismo en Colombia. Simposio Internacional sobre la Amenaza. Terrorista con Agentes Explosivos y NRBQ , Madrid, 21 de noviembre.
dc.relationPiris, A. (2011). Guerras y ejércitos en el siglo XXI. En Mesa, M. (Coord.). El mundo a la deriva: crisis y pugnas de poder (pp. 63-76). Anuario 2011-2012, CEIPAZ-Fundación Cultura de Paz.
dc.relationPita, R., y Gunaratna, R. (2008). El agente etiológico del ántrax maligno como arma biológica y su posible uso en atentados terroristas: a propósito de la crisis del Amerithrax de 2001. Athena Intelligence Journal, 3(3), 21-55.
dc.relationPita, R. (2004). Ricina: Una fitotoxina de uso potencia como arma. Revista de Toxicología, 21(2-3), 51-63.
dc.relationPita, R. (2007). La amenaza química de Al-Qaeda. ARI, 4, 18 de enero. Recuperado el 16/06/2014 de http://www.homsec.es/ing/salon08/ponencias/ Ministerio%20defensa.%20Escuela%20NBQ%202.pdf
dc.relationPita, R. (2008). Armas químicas. La ciencia en mano del mal. Madrid: Plaza y Valdés.
dc.relationPita, R. (2011). Armas biológicas. Una historia de grandes engaños y errores. Madrid: Plaza y Valdés.
dc.relationPizarro, E. (1989). Los orígenes del movimiento armado comunista. Recuperado el 28/03/2014 de http://www.lablaa.org/blaavirtual/revistas/analisispolitico/ ap7.pdf
dc.relationPizarro, E., y Penaranda, R. (1991). Las Farc (1949-1966): De la autodefensa a la combinación de todas las formas de lucha. Instituto de Estudios Políticos y Relaciones Internacionales de la Universidad Nacional de Colombia. Bogotá: Tercer Mundo Editores.
dc.relationPizarro, E. (2004, julio-agosto). Una luz al final del túnel: Balance estratégico del conflicto armado en Colombia. Nueva Sociedad, 192, 72-84.
dc.relationPizarro, J. A. (2008). La guerra de Indochina punto de inflexión de la historia militar contemporánea. Tesis doctoral, Universidad Complutense de Madrid.
dc.relationPizarroso, A. (2008). Aspectos de propaganda de guerra en los conflictos armados más recientes. Redes.com, 5, 49-65.
dc.relationPontijas, J. L. (2011, octubre). Fin del cuento de hadas: Regreso de la geopolítica. Revista Ejército, 847, 24-31.
dc.relationPoonam, M. (2002, abril-junio). Islamic movement of Uzbekistan: Will it strike back? Strategic Analysis, XXVI(2), 294-304.
dc.relationPostel, S. y Wolf, A. (2001, september). Dehydrating Conflict. Foreign Policy, pp. 60-67.
dc.relationPrelas, M. A. (2010). Biological terrorism: classification and manufacture. En Ghosh, T. K. (Eds.). Science and technology of terrorism and counterterrorism, pp. 79-87. Florida: CRC Press.
dc.relationPuente, M. L. (2010). Investigación Amerithrax. Revista ICG, (10), 25-34.
dc.relationPuime, J. (2009, octubre). El ciberespionaje y la ciberseguridad. CESEDEN. La violencia del siglo XXI. Nuevas dimensiones de la guerra. Monografías del CESEDEN, 112, 42-70.
dc.relationQin, J., Zhou, Y., Reid, E., Lai, G., y Chen, H. (2007). Analyzing terror campaigns on the internet: Technical sophistication, content richness, and Web interactivity. International Journal of Human-Computer Studies, 65, 71-84.
dc.relationRabasa, Á., y Chalk, P. (2001). Colombian labyrinth: The synergy of drugs and insurgency and its implications for regional stability. Santa Mónica: RAND
dc.relationRamos, F., y Otálvaro, A. F. (2004). Revolución Bolivariana; hacia una nueva concepción de seguridad y defensa en Venezuela. Colombia, Libro Seguridades en Construcción en América Latina. Centro de Estudios Políticos e Internacionales, Universidad del Rosario, Bogotá.
dc.relationRanstorp, M. (2006). Introduction: Mapping terrorism research - challenges and priorities. Mapping Terrorism Research (pp. 2-24). State of the Art, Gaps and Future Direction. Estocolmo: Routlege.
dc.relationRapoport, D. C. (2002). The four waves of rebel terror and september 11. Anthropoetics-The Journal of Generative Anthropology, 8(1), online Recuperado el 01/010/2015
dc.relationReinares, F. (2003). Terrorismo global. Madrid: Editorial Taurus.
dc.relationReinares, F. (2004). ¿Qué hay detrás del terrorismo suicida? Araucaria 5(011), 1-6 primer semestre
dc.relationReinert, E. (2007). La globalización de la pobreza. Barcelona: Crítica.
dc.relationRessa, M. A. (2003). Seeds of terror: An eyewitness account of Al-Qaeda´s newest center of operations in Southeast Asia. New York: Free Press.
dc.relationReuter, C. (2002). My life is a weapon. Princeton: Princeton University.
dc.relationReventós, L. (2009, julio). ¿Quién cuida la ciberseguridad española? Ciberpaís, El País. Recuperado el 19/09/2014 de http://www.elpais.com/articulo/ portada/Quien/cuida/ciberseguridad/espanola/elpepisupcib/20090723 elpcibpor_1/Tes
dc.relationRice, C. (2008). Repensar el interés nacional. El realismo estadounidense para un nuevo mundo. Foreign Affairs Latinoamérica, 8(4), 130-150.
dc.relationRicolfi, L. (2003). Terroristi, kamikaze o martiri? Le missioni suicide nel conflicto israelopalestinese. Ponencia inédita, Turín, 9 de noviembre.
dc.relationRieff, D. (2011). The lessons of Libya. Outsiders had good reason to intervene in Libya. But their cause may suffer from it. The Economist, 19 de mayo. Recuperado el 21/07/2012 de http://www.economist.com/node/18709571
dc.relationRist, G. (2002). El desarrollo. Historia de una creencia occidental. Madrid: La Catarata
dc.relationRobles, A. (2004). Los orígenes del terror. Madrid: Ediciones Biblioteca Nueva.
dc.relationRobles, J. (2011). Militarization of the Arctic. The voice Russia. Una entrevista realizada el 7 de junio, incluye el audio, con Rick Rozoff, investigador canadiense, sobre los intereses en el Ártico. Recuperado el 17/09/2012 de http://english.ruvr.ru/2011/07/07/52918275.html
dc.relationRodríguez, X. (2006). La democracia uniformada: El poder militar en Venezuela. Polis: Investigación y Análisis sociopolítico y psicosocial, 2(1), 245-272, primer semestre.
dc.relationRodríguez, R. (2001). Guerra asimétrica. Boletín de Información, 270, 59-74.
dc.relationRodríguez, C. (2008). Tecnologías de vigilancia e investigación: El caso Echelon. Informe: Tecnologías de vigilancia e investigación. Posgrado Conocimiento, Ciencia y Ciudadanía en la Sociedad de la Información. Universitat de Barcelona. Recuperado el 03/04/2014 de http://www.ub.es/prometheus21/articulos/ obsprometheus/crodr_echelon.pdf
dc.relationRogers, J. (2009). From Suez to Shanghai. The European Union and Eurasian maritime security. European Union Institutye for Security Studies, Ocassional Pater, 77, Condé- Sur-Noireau (Francia).
dc.relationRomero, C. (2007). Las relaciones de seguridad entre Venezuela y EE.UU.: La dimensión global. Méndez, C., Otálvora, E. C., Cardozo, E., Jácome, F. (Ed.). Venezuela en el contexto de la seguridad regional (pp. 9-57). Instituto Latinoamericano de Investigaciones Sociales, Caracas
dc.relationRomero, C. (2006). Las relaciones de seguridad entre Venezuela y los Estados Unidos: Entre la diplomacia y el conflicto. Instituto Latinoamericano de Investigaciones sociales, Caracas.
dc.relationRosabal, C. M. (2010). La protección internacional de personas desplazadas por presiones ambientales. Necesaria determinación de estándares básicos internacionales. Working Paper, 61, 8 de diciembre, Centro Argentino de Estudios Internacionales. Recuperado el 08/10/2014 de http://www.caei. com.ar/es/programas/di/62.pdf
dc.relationRosales, O. (2015). América Latina y el Caribe y China: Hacia una nueva era de cooperación económica. Santiago de Chile: CEPEDAL.
dc.relationRosamond, A. (2011). Perspectives on security in the Arctic Area. Copenhagen: DIIS Danish Institute for International Studies.
dc.relationRuiloba, J. C. (2006). La actuación policial frente a los déficits de seguridad de Internet. Revista de Internet, Derecho y Política, 2, 52-62.
dc.relationRuiz-Bueno, D. (Dir.) (1987). Actas de mártires. Madrid: Bibliotecas de Autores Cristianos.
dc.relationSafranchuk, I. (2004). Chechnya: Russia’s Experience of asymmetrical warfare. Recuperado el 03/06/2014 de http://www.saag.org/papers7/paper619.html
dc.relationSalama, S., y Cabrera-Farraj, G. (2006). New leader of Al-Qaeda in Iraq calls for use of unconventional weapons against U.S. forces. Possible poisoning of Iraqi security forces at central Iraq base. WMB Insights, 10, 2-3.
dc.relationSaleh, W. (2007). El ala radical del Islam. El Islam político: Realidad y ficción. Madrid: Siglo XXI.
dc.relationSalom, J. (2011, febrero). El ciberespacio y el crimen organizado. En Joyanes, L. (Coord.). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Cuadernos de Estrategia, pp. 131-164
dc.relationSánchez, E. (2016). Repensando la geopolítica de América Latina. ¿Es necesario un estudio geopolítico de América del Sur? Documento de Análisis, 15, 1-27.
dc.relationSánchez, G. (2008a, marzo). Ciberterrorismo: La guerra del siglo XXI. El Viejo Topo, 242, 15-24.
dc.relationSánchez, G. (2008b). Las fuentes de financiación legales e ilegales de los grupos terroristas. Revista Política y Estrategia, 112, 50-74.
dc.relationSánchez, G. (2009a, marzo). 21st Century to two new challenges: Cyberwar and Cyberterrorism. Nómadas. Mediterranean Perspectives, 1, 1-10.
dc.relationSánchez, G. (2009b). Ciberguerra y ciberterrorismo ¿Realidad o ficción? Una nueva forma de guerra asimétrica. Amérigo, F., y de Peñaranda, J. (Comps.). Dos décadas de Posguerra Fría. Actas de I Jornadas de Estudios de Seguridad (pp. 215- 241). Instituto Universitario General Gutiérrez Mellado-UNED, Madrid.
dc.relationSánchez, G. (2009c, junio-diciembre). Internet: Una herramienta para las guerras del siglo XXI. Revista Política y Estrategia, 114, 63-104.
dc.relationSánchez, G. (2009d, marzo). Las dos nuevas perspectivas del siglo XXI: Ciberterrorismo y Ciberguerra”, en Nómadas. Mediterranean Perspectives, 1, 683-700.
dc.relationSánchez, G. (2009e, enero-junio). La organización de Al-Qaeda: antes y después del 11-S. De una estructura jerarquizada a una en red. Revista Política y Estrategia, 113, 191-204
dc.relationSánchez, G. (2010a, julio). Una nueva estrategia comunicativa de los grupos terroristas. Revista Enfoques: Ciencia Política y Administración Pública, 8(12), 201- 215.
dc.relationSánchez, G. (2010b). “Internet: Una nueva estrategia comunicativa para los grupos armados”, en El Viejo Topo, nº 270-271, julio-agosto, pp. 81-87.
dc.relationSánchez, G. (2010c, diciembre). Los Estados y la ciberguerra. Boletín de Información del CESEDEN, 317, 63-75.
dc.relationSánchez, G. (2011, mayo). El futuro de la ciberseguridad en Europa: Hacia una estrategia de gestión unificada. Revista de Seguridad Global, 1, 115-124
dc.relationSánchez, G. (2012, enero-diciembre). Cibercrimen, ciberterrorismo y ciberguerra: los nuevos desafíos del S. XXI. CENIPEC, 31, 239-267.
dc.relationSánchez, G. (2014, octubre-diciembre). Fuerza armada en la Revolución Bolivariana de Venezuela. Revista Venezolana de Gerencia, 19(68), 598-617.
dc.relationSánchez, G. (2015). El ciberterrorismo: De la web 2.0 al internet profundo. ABACO, 85, 100-108.
dc.relationSánchez, M. (2011). Infraestructuras críticas y ciberseguridad. Seguridad Global, 1, 105-116, verano.
dc.relationSchalk, P. (1997). Revival of martyr cults hmong Ilavar. Temenos, 33, 151-152.
dc.relationSchweitzer, Y., y Goldstein, S. (2005). Al-Qaeda and the internationalization of suicide terrorism. Tel Aviv University, Jaffee Center for Strategic Studies, Memorandum 78, november. Recuperdo el 19/06/2014 de www.tau.ac.il/jcss/
dc.relationSchweitzer, Y. (2001). Suicide bombings: The ultimate weapon? International Institute for Counterterrorims. Recuperado el 23/07/2014 de http://www.ict. org.il/Articles/tabid/66/Articlsid/68/currentpage/25/Default.aspx
dc.relationSchweitzer, Y. (2006). Female suicide bombers: Dying for equality? The Jaffee Center for Strategic Studies. Recuperado el 23/07/2014 de http:// www.labat.co.il/articles/memo84.pdf
dc.relationShimeall, T., Williams, P., y Dunlevy, C. (2001, diciembre-febrero). Frente a la ciberguerra. Revista de la OTAN, pp. 16-18.
dc.relationSierra, F. (2003). La guerra en la era de la información: Propaganda, violencia simbólica y desarrollo panóptico del sistema global de comunicación. Sphera publica: Revista de Ciencias Sociales y de la Comunicación, 3, 253-268.
dc.relationSifaoui, M. (2004). Sur les traces de Ben Laden. Paris: Le Cherche-Midi Editeur
dc.relationSingh, A. (2008). Feminism, culture and terrorism: why women join terrorist organizations. Trabajo presentado en la 49 Convención Anual de la International Studies Association, San Francisco, CA.
dc.relationSirvent, G. (2011). El cambio climático, situación actual y perspectiva económica del problema. Documento Marco, nº 6, 8 de junio. Instituto Español de Estudios Estratégicos.
dc.relationSjölander, A-C. (2005). The water business. Corporations versus people. London: Zed Books.
dc.relationSofsky, W. (2002). Zeiten des schreckens. Amok, terror, krieg. Frankfurt: Aufl Edition.
dc.relationSohr, R. (1990). Para entender la guerra. México: Alianza.
dc.relationSoteras, F. (2007). Seguridad biológica. Instituto Universitario Gutiérrez Mellado, Madrid.
dc.relationSoteras, F. (2008a). La coordinación cívica-militar ante las crisis biológicas. Revista del Ejército de Tierra Español, 807, 56-63
dc.relationSoteras, F. (2008b). Seguridad biológica. Boletín de Información, 303, 140-171.
dc.relationSpellings, C. (2008). Scratching the surface: A comparison of girl soldiers from three geographic regions of the world. International Education, 1(38), 21-39
dc.relationSprinzak, E., y Zertal, I. (2000). Avenging Israel´s blood 1946. En Tucker, J. B. (Ed.). Toxic terror. Assessing terrorist use of chemicals and biological weapons (pp. 17-41). Cambridge: The MIT Press.
dc.relationSpykman, N. J. (1942). America´s strategy in world politics: The United States and the balance of power. New York: Harcourt, Brace and Co.
dc.relationStern, J. E. (2000). The covenant the sword and the arm of the lord 1985. En Tucker, J. B. (Ed.). Toxic terror: Assesing terrorist use of chemicals and biological weapons (pp. 139-157). Cambridge: The MIT Press
dc.relationStern, J. (2004). Terror in the name of God: Why Religious Militants Kill. NewYork: Ecco.
dc.relationStrange, S. (2003). La retirada del Estado. Barcelona: Icaria Editorial
dc.relationStratfor Global Intelligence. (2011). Russian seeks influence over Germany´s energy supply chain, 5 de julio. Recuperado el 15/09/2014 de http://www.stratfor. com/memberships/198528/analysis/20110705-russia-seeks-influencegermanys- energy-supply-chain
dc.relationSubijana, I. J. (2008, diciembre). El ciberterrorismo: Una perspectiva legal y judicial. Eguzkilore, 22, 169-187.
dc.relationSugishima, M. (2005). Aum Shinrikyo and the Aleph. En Pilch, R. F., y Zilinskas, R. A. (Ed.). Encyclopedia of bioterrorism defensel (pp. 45-49). New York: Hoboken.
dc.relationSusman, T. (2007). Iraq car bomb kills 2 policemen. The Los Angeles Times, 13 de junio.
dc.relationSwatuk, L., & Wirkus, L. (2009). Transboundary water governance in Southern Africa. Nomos & Bonn International Center for Conversion, Bonn
dc.relationTaber, R. (1973). La guerra de la pulga. México: Era.
dc.relationTakahashi, H. (2004). Bacillus anthracis incident, Kameido, Tokyo, 1993. Emerging Infectious Diseases, 10, 117-120.
dc.relationTenet, G. (2007). All the center of the storm: My years at the CIA. New York: Harper Collins Publishers.
dc.relationThomas, T. L. (2001, julio-agosto). Las estrategias electrónicas de China. Military Review, pp. 72-79.
dc.relationTibbetts, P. S. (2002). Terrorist use of the Internet and related information technologies. School of Advanced Military Studies. United States Army Command and General Staff College. Fort Leavenworth, Kansas. Recuperado el 27/07/2014 de http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA4038 02&Location=U2&doc=GetTRDoc.pdf
dc.relationTorres, M. R. (2007). La dimensión propagandística del terrorismo yihadista global. Tesis doctoral, Universidad de Granada
dc.relationTorres, M. R. (2009a). El eco del terror. Ideología propaganda en el terrorismo yihadista. Madrid: Plaza y Valdés.
dc.relationTorres, M. (2004, octubre-noviembre). Violencia y acción comunicativa en el terrorismo de Al-Qaeda. Política y Estrategia, 96, 83-93.
dc.relationTorres, M. (2009b). Terrorismo yihadistas y nuevos usos de Internet: La distribución de propaganda. Real Instituto Elcano ARI, 110. Recuperado el 12/08/15 de http://www.realinstitutoelcano.org/wps/portal/rielcano/ contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_ es/terrorismo+internacional/ari110-2009
dc.relationTorres, M. (2011a). “Ciberguerra y actores no estatales”, en Seguridad Global, nº 1, verano, pp. 99-103.
dc.relationTorres, M. (2011b, marzo). Los dilemas estratégicos de la ciberguerra. Revista del Ejército de Tierra Español, 839, 14-19.
dc.relationTorrijos, V. R. (2004). El poder y la fuerza. Apuntes doctrinales sobre la naturaleza revolucionaria de las FARC. Investigación y Desarrollo, 12, 302-317.
dc.relationTransparency International. (s.f.). Informe global de la corrupción: Cambio climático. EARTHSCAN. Recuperado el 21/04/2015 de http://www.ateneonaider. com/documentos/iv%C3%A1n-de-torres/informe-global-de-lacorrupci% C3%B3n-cambio-clim%C3%A1tico
dc.relationTransparency International. (s.f.). Informe global de la corrupción: Cambio climático. EARTHSCAN. Recuperado el 21/04/2015 de http://www.ateneonaider. com/documentos/iv%C3%A1n-de-torres/informe-global-de-lacorrupci% C3%B3n-cambio-clim%C3%A1tico
dc.relationTrinkunas, H. (2001). Crafting civilian control in Argentina and Venezuela. En Pion-Berlin, D. (Ed.). Civil-Military Relation in Latin America. New Analytical Perspective. The University of North Carolina Press.
dc.relationTse-Tung, M. (1972). Problemas estratégicos de la guerra convencional en China. Escritos militares. Buenos Aires: La Rosa Blindada.
dc.relationTse-Tung, M. (1963). La guerra de guerrillas. Ed. Huemul.
dc.relationTu, A. T. (2002). Chemical terrorism: Horror in Tokyo subway and Matsumoto city. Colorado: Fort Collins.
dc.relationTucker, J. B. (1994). Asymmetric warfare. Forum For Applied Research and Public Policy, Washington
dc.relationTugwell, M. A. J. (1985). Transferencia de la culpabilidad. En Rapoport, D. C. La moral del terrorismo. Barcelona: Ariel.
dc.relationTzu, S. (1993). El arte de la guerra. Madrid: Editorial EDAF.
dc.relationUlises, J. (2003, octubre). La protección de las infraestructuras críticas: un nuevo desafío para la seguridad hemisférica frente a la guerra de la información. Center for Hemispheric Defense Studies. Research and Education in Defense and Security Studies
dc.relationUn-Habitat. (2003). Water and sanitation in the world’s cities: Local action for global goals. UN-Habitat. Nairobi.
dc.relationValencia, Á. (1997). Inseguridad y violencia en Colombia. Bogotá: Fondo de Publicaciones Universidad Sergio Arboleda.
dc.relationVan Creveld, M. (1991). Technology and war. Nueva York: The Free Press.
dc.relationVélez, M. A. (2001, marzo). FARC-ELN: Evolución y expansión territorial. Desarrollo y Sociedad, 47, 151-226.
dc.relationVerstrynge, J. (1978, enero). El sistema de guerra de la sociedad industrial. REIS, 1, 329-348.
dc.relationVerstrynge, J., Díez, E. M., y Sánchez, G. (2007). Frente al Imperio: Guerra asimétrica y guerra total. Madrid: Foca Ediciones
dc.relationVerton, D. (2004). La amenaza invisible del ciberterrorismo. Black Ice. Madrid: Mc- Graw Hill.
dc.relationVillamarín, L. A. (2005). Conexión Al-Qaeda. Del islamismo radical al terrorismo nuclear. Madrid: Ediciones Nowtilus.
dc.relationVillegas, E. (2006, marzo-abril). En los conflictos ganan los que no participan. PAX, 1(5), 24-25.
dc.relationVV.AA. (2005). Lo público y lo privado en la gestión del agua. Experiencias y reflexiones para el Siglo XXI. Madrid: Ediciones del Oriente y del Mediterráneo.
dc.relationWaldmann, P. (2006). La lógica terrorista. En VV. AA. Afrontar el terrorismo. Gobierno de Aragón, Zaragoza.
dc.relationWalt, S. M. (2011, octubre). The myth of American exceptionalism. Foreign Policy, 28. Recuperado el 27/09/2015 dehttp://www.foreingpolicy.com/ articles/2011/10/11/the_myth_of_american_ exceptionalism?page=ful
dc.relationWaston, S. (2007). Científicos usamericanos quieren desembarazarse de la red de Internet. Rebelión. Recuperado el 14/10/2014 de http://www.rebelion. org/noticia.php?id=49932
dc.relationWatts, B. D. (2012). Barriers to acting straegically. Competitive Strategies for the 21st Century (pp. 47-67). Stanford University Press, Stanford
dc.relationWeimann, G. (2004a). Cyberterrorism. How real is the threat? United States Institute of Peace, 19. Recuperado el 14/07/2014 de http://www.usip.org/ files/resources/sr119.pdf
dc.relationWeimann, G. (2004b, marzo). How modern terrorism uses the Internet. United States Institute of Peace, 116, special report.
dc.relationWelzer, H. (2011). Guerras climáticas. Madrid: Katz.
dc.relationWilkening, D. A. (1999). BCW attack scenarios. En Drell, S. D. (Eds.). The new terror. Stanford: Hoover Institution Press.
dc.relationWitker, I. (2005). Occidente ante las nuevas tipologías del terrorismo. Estudios Políticos, 98, 227-253.
dc.relationWolf, M. (2016). China’s great economic shift needs to begin. The Financial Times. Recuperado el 07/03/2016 de http://www.ft.com/intl/cms/ s/0/564c7490-bb8d-11e5-b151-8e15c9a029fb.html#
dc.relationWWAP. (2003). Water for all. Water for life. WWAP. Unesco. Paris: Berghan Books
dc.relationZakaria, F. (2009). El mundo después de USA. Madrid: Espasa-Calpe.
dc.relationZapater, L-T. (2002). El fundamentalismo islámico en Asia Central. Cuadernos Constitucionales de la Cátedra Fadrique Furió Ceriol, (41-42), 181-197
dc.relationZarkov, D. (2006). Towards a new theorizing of women, gender and war. Davis, K., Evans, M., y Lorver, J. (Eds.). Gender and women’s studies (pp. 214-233). London: Sage Publications
dc.relationZedalis, D. D. (2004). Female suicide bombers. US Army War College Strategic Studies Institute.
dc.rightshttp://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rightsAbierto (Texto Completo)
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Colombia
dc.sourceinstname:Universidad Santo Tomás
dc.sourcereponame:Repositorio Institucional Universidad Santo Tomás
dc.titleAmenazas pasadas presentes y futuras: las guerras asimétricas
dc.typeGeneración de Nuevo Conocimiento: Libro resultado de investigación


Este ítem pertenece a la siguiente institución