Mostrar el registro sencillo del ítem
The Cyberspace Usage for Infringing Terror
El uso del ciberespacio para infringir el terror
dc.creator | Payá Santos, Claudio Augusto | |
dc.creator | Delgado Morán, Juan José | |
dc.date | 2016-12-01 | |
dc.date.accessioned | 2023-01-18T21:17:45Z | |
dc.date.available | 2023-01-18T21:17:45Z | |
dc.identifier | https://esdegrevistas.edu.co/index.php/resd/article/view/211 | |
dc.identifier | 10.25062/1900-8325.211 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/7491 | |
dc.description | El terrorismo, en todas sus manifestaciones, afecta a todos. El uso de Internet para promover fines terroristas va más allá de las fronteras nacionales, lo que amplifica el efecto potencial sobre las víctimas. Las nuevas tecnologías han creado un nuevo campo de batalla, creando unos nuevos retos a los que enfrentarse. En el ciberespacio, las respuestas que han dado las autoridades nacionales e internacionales han sido diferentes, teniendo especial protagonismo las políticas antiterroristas, infiltración y monitorización por parte de los servicios de inteligencia, de actividades y comunicaciones con objeto de prevenir acciones terroristas y recabar pruebas que puedan ser utilizadas judicialmente, y contraterroristas, mediante la creación de mandos especializados como el español Mando Conjunto de Ciberdefensa. La promoción de la retórica extremista, que fomenta los actos de violencia, también es una tendencia común en toda la gama, cada vez mayor, de plataformas basadas en Internet que hospedan contenido generado por los usuarios. Contenidos que antes podrían haber sido distribuidos a un público relativamente limitado, en persona o a través de medios físicos como discos compactos -(CD)- y discos de video digital -(DVD), han ido pasando cada vez más hacia Internet. Los contenidos pueden distribuirse ahora usando una amplia gama de herramientas, tales como sitios web especiales, salas virtuales de charla y foros, revistas en línea, plataformas de redes sociales, como Twitter y Facebook, y sitios web populares de videos y de intercambio de ficheros, como You-Tube y Rapidshare, respectivamente. El uso de los servicios de indización, como los buscadores de Internet, también hace que sea más fácil descubrir y obtener contenido relacionado con el terrorismo. El anonimato relativo que ofrece Internet a los terroristas para promover sus causas o facilitar sus atentados, sumados a complejas cuestiones relacionadas con la ubicación, retención, incautación y presentación de los datos relacionados con Internet, hacen que la cooperación internacional eficaz y oportuna entre los organismos encargados de hacer cumplir la ley y los servicios de inteligencia, sea un factor cada vez más importante para el éxito de la investigación y el enjuiciamiento de muchos casos de terrorismo. | es-ES |
dc.format | application/pdf | |
dc.format | text/html | |
dc.language | spa | |
dc.publisher | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es-ES |
dc.relation | https://esdegrevistas.edu.co/index.php/resd/article/view/211/322 | |
dc.relation | https://esdegrevistas.edu.co/index.php/resd/article/view/211/329 | |
dc.relation | /*ref*/Avalos, J. M. (2016). La comunicación de los grupos terroristas: Estado Islámico (Daesh). Instituto de Seguridad Global. | |
dc.relation | /*ref*/Aznar, F. (2014). El papel de la narrativa en el terrorismo. En Aznar, F., Baca, E. & Lázaro, J. La guerra contra la violencia. Madrid: Triacastela. | |
dc.relation | /*ref*/Bamford, J. (2008). The Shadow Factory. (The Ultra Secret NSA from 9/11 to the Eavesdropping on America): The Echelon Program. Doubleday. | |
dc.relation | /*ref*/Baños, P. (2014). Medios y modos de comunicación de los grupos extremistas. Documento digital. | |
dc.relation | /*ref*/Barrancos Larráyoz, D. (2014). Los community managers del terror: la propaganda online de ISIS y su ofensiva sobre Irak (Artículo de opinión). Madrid: Instituto Español de Estudios Estratégicos. | |
dc.relation | /*ref*/Clarke, R. & Knake, R. (2010). Cyber War. The next Threat to National Security and What to Do about It. Nueva York: Harper Collins. | |
dc.relation | /*ref*/Castells, M. (1999). La Era de la Información: Economía, Sociedad y Cultura. La Sociedad Red. México: Siglo XXI. | |
dc.relation | /*ref*/De La Corte Ibáñez, L. (2015). Al shabaab en el cuerno de África (Documento de Investigación). Madrid: Instituto Español de Estudios Estratégicos. | |
dc.relation | /*ref*/De La Fuente, P. (2016). La propaganda de reclutamiento del Daesh a través de sus videos (Documento de Opinión). Madrid: Instituto Español de Estudios Estratégicos. | |
dc.relation | /*ref*/Echevarría, J. C. (2014). El desafío terrorista de Boko Harama en Nigeria. Colección: "Grupos militantes de ideología radical y carácter violento, 1". Madrid: Instituto Español de Estudios Estratégicos. | |
dc.relation | /*ref*/Estallares & López, J. (2011). Los medios de comunicación de Al Qaeda y su evolución estratégica (Documento de Opinión). Madrid: Instituto Español de Estudios Estratégicos. | |
dc.relation | /*ref*/Jordán, J. (2013). "Manual de Estudios Estratégicos y Seguridad Internacional". | |
dc.relation | /*ref*/Nye, J. (2011). Nuclear lessons for Cyber Security? (18-38). Strategic Studies Quarterly, Invierno. https://doi.org/10.21236/ADA553620 | |
dc.relation | /*ref*/Kaldor, M. (2001). Las nuevas guerras. Violencia organizada en la era global. Barcelona: Tusquets. | |
dc.relation | /*ref*/Kaplan, R. D. (1994). The coming anarchy. The Atlantic Monthly. | |
dc.relation | /*ref*/Marshall, A. (2015). How Isis Got its Anthem. The Guardian. | |
dc.relation | /*ref*/Orellana, J. (2013). Fundamentos de narrativa audiovisual. Madrid: CEU Ediciones. | |
dc.relation | /*ref*/Patterson, L. (2002). Information Operations and Asymmetric Warfare...are we ready?. Pebbsylvania: US Army War College. https://doi.org/10.21236/ADA402007 | |
dc.relation | /*ref*/Sánchez Medero, G. (2010). La nueva estrategia comunicativa de los grupos terroristas. Revista Enfoques, 8(12). | |
dc.relation | /*ref*/Symantec. (2013). Reporte Norton 2013. Norton by Symantec. Recuperado de http://www.symantec.com/content/es/mx/about/presskits/b-norton-report-2013-final-report-lam-es-mx.pdf | |
dc.relation | /*ref*/Torres Soriano, M. R. (2015). ¿Es el yihadismo una ciber-amenaza? (20-34). Revista de Occidente, 406. | |
dc.relation | /*ref*/Weiman, G. (2004). www.Terror.Net: How modern terrorism uses the Internet. United States Institute of Peace. | |
dc.rights | Derechos de autor 2016 Estudios en Seguridad y Defensa | es-ES |
dc.source | Revista Estudios en Seguridad y Defensa; Vol. 11 No. 22 (2016); 91-108 | en-US |
dc.source | Estudios en Seguridad y Defensa; Vol. 11 Núm. 22 (2016); 91-108 | es-ES |
dc.source | 2744-8932 | |
dc.source | 1900-8325 | |
dc.subject | Terrorismo | es-ES |
dc.subject | ciberespacio | es-ES |
dc.subject | Tecnología | es-ES |
dc.subject | Seguridad Internacional | es-ES |
dc.title | The Cyberspace Usage for Infringing Terror | en-US |
dc.title | El uso del ciberespacio para infringir el terror | es-ES |
dc.type | info:eu-repo/semantics/article | |
dc.type | info:eu-repo/semantics/publishedVersion |
Ficheros en el ítem
Ficheros | Tamaño | Formato | Ver |
---|---|---|---|
No hay ficheros asociados a este ítem. |