يعرض 1 - 20 نتائج من 26 نتيجة بحث عن '"Military tactic"', وقت الاستعلام: 0.61s تنقيح النتائج
  1. 1
    Book

    المصدر: instname:Universidad Santo Tomás ; reponame:Repositorio Institucional Universidad Santo Tomás

    جغرافية الموضوع: CRAI-USTA Bogotá

    وصف الملف: 1-490; application/pdf

    Relation: Addicott, J. F. (2004). Cases and materials on terrorism law. Tucson: Ed. Lawyers and Judges Publishing Inc.; Adhami, W. (2007, diciembre). La importancia estratégica de Internet para los grupos armados insurgentes en las guerras modernas. International Review of the Red Cross, 868, 305-327.; Agejas, J. Á. (2005). Información para la paz: autocrítica de los medios y responsabilidad del público. En Actas del Congreso Internacional de Ética y Derecho de la Información (pp. 137-156).; Aguera, M. (2005). Spain draws fire for sale of material to Venezuela. Defence News, 25 de mayo.; Albayaty, A. I., Al Bayaty, H., y Douglas, I. (2011). Failure of the globalization model: The arab spring of democracy. Global Research, 17 de enero. Recuperado el 7/05/2015 de http://www.globalresearch.ca/index. php?context=va&aid=22828; Al-Berry, K. (2011). Khaled al-Berry a voice on Egypt´s revolution. Haus Plubishing News, 30 de febrero. Recuperado el 7/05/2015 de http://www.hauspublishing. com/news/69; Alda, S. (2011, febrero). Las debilidades de las políticas de seguridad en América Latina en un contexto de fortaleza económica y política. Documentos de opinión, nº 11. Instituto Español de Estudios Estratégicos. Madrid.; Alibek, K., y Handleman, S. (1999). Biohazard: The chilling true story of the Largest Covert Biological Weapon Program in the World. New York: Random Houses.; Allen, L. A. (2009). Mothers of martyrs and suicide bombers: The gender of ethical discourse in the second Palestinian Intifada. Center for Contemporary Arab Studies, Georgetown University.; Almeyra, G. (2009, abril). Quince años del ELZN y la autonomía de Chiapas. OSAL, 25, año X, 156-160.; Álvarez, Á. (1996). (Coord.). El sistema político venezolano: crisis y transformaciones. Instituto de Estudios Políticos/Facultad de Ciencias Jurídicas y Políticas/ Universidad Central de Venezuela, Caracas.; Álvarez, R. M. (2004). La Fuerza Armada Nacional de Venezuela: ¿De actor social a actor político? Las Vegas: Prepared for delivery at the 2004 Meeting of the Latin American Studies Association, October 7-9.; Alviso, A. (2003, julio-diciembre). La guerrilla del Ejército Zapatista de Liberación Nacional ¿Una experiencia marxista? Revista Nómadas, 8, 1-17.; Ancker, C., y Burke, M. D. (2004, enero-febrero). La doctrina para la guerra asimétrica. Military Review, 1-14.; Andelsman, E., Szechtman, L., y Toker, A. (2010). Las huellas de la sangre. Buenos Aires. Cidipal.; Andrew, C., y Gordievsky, O. (1990). KGB: The inside story of its foreign operations from Lenin to Gorbachev”. London: Hodder and Stoughton.; Angulo, A. (2001, enero-abril). Civiles, militares y política en Venezuela. Fermentum, 30(11), 115-142.; Anonymous. (2002). Through our enemies eyes. Osama Bin Laden, Radical Islam, and the future of America. Washington. D.C.: Brassey’s lnc.; Añover, J. (2001). Echelon y Enfopol nos espían. Internacional, 16 de noviembre. Recuperado el 17/05/2014 de http://www.nodo50.org/altavoz/echelon. htm; Aoiz, F. (2009, noviembre). ETA, historia de un precipitante. Viento Sur, 106, 56-64.; Arreguin-toft, I. (2001). How the peak wins wars. A theory of asymmetric conflict. International Security, 1(26), 93-128, summer.; Argumosa, J. (2015). La internacional yihadista. Cuadernos de Estrategia, 173, 9-36. Ministerio de Defensa, Madrid.; Asad, T. (2008). Sobre el terrorismo suicida. Barcelona: Laertes; Attran, S. (2003). Genesis of suicide terrorism. Review of Social Science, 299, march.; Attran, S. (2006). The moral logic and growth of suicide terrorism. The Washington Quarterly, 29, 127-147.; Avilio, M. (2006). El militarismo, autoritarismo y populismo en Venezuela. Militarism, authoritarianism and populism in Venezuela”. Provincia Especial, 313-339.; Awan, A. N. (2010, mayo). The virtual jihad: An increasingly legitimate form of warfare. Combating Terrorism Center At West Point. CTC Sentinel, 5(3), 10-13.; Axell, A. y Kase, H. (2005). Los pilotos suicidas japoneses en la Segunda Guerra Mundial. Madrid: La Esfera de los Libros.; Aznar, F. (2009). Entender la guerra del Siglo XXI. (Tesis doctoral). Facultad de Ciencias Políticas y Sociología. Universidad Complutense de Madrid.; Aznar, F. (2011). Terrorismo y estrategia asimétrica. Documento de Opinión, 9, 1-11. Instituto Español de Estudios Estratégicos.; Aznar, F. (2011b, mayo). Las guerras del siglo XXI. Revista Auronáutica y Astronáutica, 428-439.; Aznar, F. (2012). La imagen y la construcción de la narrativa en los conflictos. Documento de Opinión, 7, 1-13.; Aznar, F. (2013). La violencia del nuevo siglo. Documento de Análisis, 55, 1-18.; Aznar, F. (2014). El papel de la narrativa en el terrorismo. En Aznar, F., Baca, E. y Lázaro, J. (eds.). La guerra contra la violencia (pp. 27-38). Madrid: Editorial Triacastela.; Baconnet, A. (2009, novembre). Les mécanismes de la guerre asymétrique: Quand la guerre se diffuse au sein des espaces. Le Débat Stratégique, 176, 1-5.; Baker, M., y Kosal, M. E. (2004, abril 13). Osmium tetroxide. A new chemicals terrorism weapon? Center for Norproliferation Studies.; Bakier, A. H. (2006, julio 13). Jihadis adapt to counter terror measures and create new intelligence manuals. Terrorism Monitor, 14(4).; Bakier, A. H. (2008, may). Jihadi website advises recruits on how to join Al- Qaeda. Terrorism Focus, 18(5).; Ballesteros, M. Á. (2007). ¿Qué es el conflicto asimétrico? Soluciones globales para amenazas globales. En Navarro, D., y Esteban, M. Á. (Coords.). Terrorismo global. Gestión de información y servicios de inteligencia. Madrid: Plaza y Váldes Editores.; Banco Mundial. (2004a). Water resources sector strategy. Strategic directions for World Bank Engagement. Washington.; Banco Mundial. (2004b). Making services woork for poor people. World Development Report 2004. World Bank & Oxford University Press.; Baños, P. (2008). Mujer terrorista suicida, manipulación extrema. Real Instituto Elcano, 48, 1-24.; Baños, P. (2009). Análisis de los atentados suicidas femeninos. Documento de Trabajo, Real Instituto Elcano, 17, 1-24.; Barlow, M., & Clarke, T. (2004). Oro azul. Las multinacionales y el robo organizado de agua en el mundo. Barcelona: Paidós.; Barnett, T., y Gaffney, H. (2003, mayo). Operation Iraqi freedom could be a first step toward a larger goal: True globalization. Military Officer, 68-77.; Barnett, T. (2002). Asia´s energy future: The military market link”. En Barnett, T. (Ed.). Globalization and maritime power. Institute for National Strategic Studies. Washington.; Barnett, T. (2010, September 15). Central Asia´s silk roads re-spun by China. Wikistrat, Recuperado el 7/05/2015 de http://thomaspmbarnett.com/ globlogization/2010/9/15/central-asias-silk-roads-re-spun-by-china.html; Baroud, R. (2011). Afghanistan: Ten years of tragedy. Al-Ahram Weekly, 13- 19 de October. Recuperado el 15/06/2015 de http://weekly.ahram.org. eg/2011/1068/op9.htm; Barrantes, D., y Gómez de Ágreda, Á. (2010, enero). Duelo al Sol… de medianoche. Boletín de Información del CESEDEN, 317. Recuperado el 5/10/2014 de http://www.ceseden.es/centro_documentacion/boletines/317.pdf; Bartolomé, M. C. (2001, enero-marzo). El desafío de los conflictos intraestatales asimétricos en post-Guerra Fría. Argentina Global 4, 117-157.; Bartolomé, M. C., y Espona, M. J. (2003). Chemical and biological terrorism in Latin America: The revolutionary armed forces of Colombia. The ASA Newsletter, nº 98, 19-22; Bartolomé, M. C. (2008, enero-febrero). Las guerras asimétricas y de cuarta generación dentro del pensamiento venezolano en materia de seguridad y defensa. Military Review, 51-62.; Batista, A. (2001). Euskadi sin perjuicios. Madrid: Plaza y Janés.; Bau, J. (2005). Para uma nova cultura da água nos sistemas de abastecimento público. Contribuçao para um debate. En VV.AA. Lo público y lo privado en la gestión del agua. Experiencias y reflexiones para el Siglo XXI. Madrid: Ediciones del Oriente y del Mediterráneo.; Beniston, M. (2010, september). Climate change and its impacts: growing stress factors for human societies. International Review of the Red Cross, 879(92), 557- 568.; Benítez, H. (2006, agosto). Venezuela: ¿Guerra asimétrica o guerra de todo el pueblo? América Latina en Movimiento. Recuperado el 3/11/2014 de http:// www.alainet.org/active/12660; Benjamin, W. (2001). A nation challenged: the jihad, Captured terrorist manual suggests hijackers did a lot by the book”. The New York Times, 28 de october.; Ben-Yahmed, B. (2011, octubre). Le monde d´aujourd´hui, l´Afriquede Derain. Jeune Afrique, 2648(9-15), 1-2.; Bergen, P. L. (2001). Holy war, Inc.: Inside the secret world or Osama Bin Laden. Free Press, New York.; Beriain, J. (2007). Chivo expiatorio-mártir, héroe nacional y suicida-bomba: Las metamorfosis sin fin de la violencia colectiva. Papers, nº 84, 98-128.; Bernard, L. (2001, september). Jihad contre croisade. Wall Street Journal, nº 27, A11.; Beyler, C. (2003, febrero 12). Messengers of death: Female suicide bombers. ICT Papers, Tel Aviv, International Policy Institute for Counterterrorism. Recuperado el 23/11/2014 de http://www.ict.org.il/index.php?sid=119 &lang=en&act=page&id=10728&str=female%20suicide%20bombers; Bhattacharjee, A. (2005). Hamas. En Pilch, R. F., y Zilinskas, R. A. (Eds.). Encyclopaedia of bioterrorism defence (pp. 243-245). Nueva Yersey: John Wiley y Sons.; Biggs, M. (2003). Positive feedback in collective mobilization: The American strike wave of 1886. Theory and Society, 32, 217-254.; Birstein, V. J. (2001). The perversion of knowledge: The tare story of soviet science. Cambridge: Westview Press.; Black, M. (2005). El secuestro del agua. La mala gestión de los recursos hídricos. Barcelona: Intermón Oxfam.; Blair, D. C. (2010). Annual threat assessment of the intelligence community for the senate select comité on intelligence 2010. Recuperado el 2/03/2014 de http://www. dini.gov//testimonies/20100202_testimony.pdf; Blanco, D. (1998). Fuerzas armadas y seguridad regional en América Latina. Revista Venezolana de Análisis de Coyuntura, 2(4), 163-188; Bloom, M. (2004). Palestinian suicide bombing: public support, market share and ethnic outbidding. Political Science Quarterly, 119(1), 61-89, primavera.; Bloom, M. (2005a). Dying to kill. The allure of suicide terror. Columbia University Press, New York.; Benjamin, W. (2001). A nation challenged: the jihad, Captured terrorist manual suggests hijackers did a lot by the book”. The New York Times, 28 de october; Blanco, D. (1998). Fuerzas armadas y seguridad regional en América Latina. Revista Venezolana de Análisis de Coyuntura, 2(4), 163-188.; Bloom, M. (2005b). The truth about Dhanu. Recuperado el 30/09/2015 de http://www. nybooks.com/articles/archives/2005/oct/20/the-truthabout- dhanu/.; Bloom, M. (2007). Female suicide bombers: A global trend. Daedalus, 136(1), 94-102.; Böge, V. (2006). Water governance in Southern Africa. Cooperation and conflict prevention in transboundary river basins. Bonn International Center for Conversion, Bonn.; Bolívar, A. (2002, enero-febrero). La era de los conflictos asimétricos. Military Review, 46-53.; Bonavena, P. A. (2006). Reflexiones sobre la doctrina de la guerra asimétrica. En Nievas, F. (Ed.). Aportes para una sociología de la guerra. Buenos Aires: Proyecto Editorial; Bonavena, P., y Nievas, F. (2006, mayo-agosto). Las nuevas formas de guerra, sus doctrinas e impactos sobre los derechos humanos. Fermentum, 16(46), 355-371.; Botha, A. (2009). Atentados suicidas en Argelia, 2007-2008: Al-Qaeda en el Magred islámico. ARI del Real Instituto Elcano, 33. Recuperado el 11/01/2015 de http://dialnet.unirioja.es/servlet/articulo?codigo=2963857; Bourzac, K. (2002). Smallpox: Historical review of a potential bioterrorist tool. Journal of Young Investigators, vol. 6. Recuperado el 9/02/2015 de http:// www.jyi.org/volumes/volume6/issue3/features/bourzac.html; Brewer-Carías, A. R. (2007, julio-diciembre). Hacia la creación de un Estado socialista, centralizado y militarista en Venezuela. Universitas, 114, 145-190.; Brookes, P. (2007, octubre). Contrarrestando el arte de la guerra informática. Grupo de Estudios Estratégicos, 2011. Recuperado el 2/12/2014 de http:// www.gees.org/articulo/4637/; Brown, Oli. (2008). Migration and climate change. IOM Migration Research, nº 31. Recuperado el 17/12/2015 de http://www.migrationdrc.org/publications/ resource_guides/Migration_and_Climate_Change/MRS-31.pdf; Bruzzone, A. (2004, janury, 3). Asymmetrical warfare cuts both ways. American Daily. Recuperado el 10/10/2014 de http://www.americandaily.com/article/ 1837; Brynjar, L. (2004). Al Qaeda´s CBRN programme: Lessons and implication. Norwegian International Defence Seminar, Lillestrom, el 12 de October.; Bunker, R. J. (2005). Suicide bombings in operation Iraqi freedom”, en Military Review, enero-febrero, pp. 69-79; Bunker, R. J., y Sullivan, J. P. (2005, mayo-junio). Bombardeos suicidas en la operación Irati freedom. Military Review, pp. 64-75.; Busón, C. (2009). Control en el ciberespacio. Conferencia en el Programa Modular en Tecnologías Digitales y Sociedad del Conocimiento, celebrada el 22 de agosto. Recuperada el 12/03/2015 de http://www.uned.es/ntedu/espanol/ master/segundo/modulos/poder-y-control/poder.htm; Buzai, G. D. (2001). Cibergeografía y la destrucción del mito de la red sin centro. Estudios Socioterritoriales, 2(2), 9-24.; Cabanillas, M. (2010, noviembre). Preparados contra el cibercrimen. PCWorld, pp. 12-15.; Cabrerizo, A. (2002). El conflicto asimétrico. Congreso Nacional de Estudios de Seguridad, Universidad de Granada, 21-25 de octubre.; Caldera, F. (2008). La Fuerza Armada Nacional: Actor y constructor del nuevo orden sociopolítico venezolano (1999-2008, septiembre-diciembre). Revista de Artes y Humanidades, 9(23), 13-35.; Calduch, R. (1993). Dinámica de la sociedad internacional. Madrid: Ceura.; Calvo, J. L. (2004). El terrorismo como guerra asimétrica. En Robles, A. (Ed.). Los orígenes del terror. Madrid: Editorial Biblioteca Nueva.; Calvo, J. L. (2008). El efecto de los atentados suicidas sobre unidades militares. Athena Intelligence Journal, 3(1), 15-25.; Candau, J. (2011, febrero). Estrategias nacionales de ciberseguridad. Ciberterrorismo. En Joyanes, L. (Coord.). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Cuadernos de Estrategia, pp. 259-322.; Caño, M. Á. (2008, diciembre). Internet y terrorismo islamista. Aspectos criminológicos y legales. Eguzkilores, 22, 67-88.; Cánovas, B. (2009). La amenaza asimétrica y armas de destrucción masiva. En Amérigo, F. y Peñaranda, J. (Comp.). Dos décadas de posguerra fría (pp. 135- 157). Instituto Universitario General Gutiérrez Mellado-UNED; Cánovas, B. (2011). Capacidades militares en temas NBQ-R. Las Armas NBQ-R como armas de terror. Monografías del CESEDEN, nº 120, 158-222. Ministerio de Defensa del Reino de España.; Canto, E. (2010, julio 10). The geopolitics of 2010 world cup countries. Daily Bulletin. Recuperado el 3/03/2015 de http://www.ndb-online.com/ jul1010/indepth; Caplan, B. (2006). Terrorism: the relevance of the rational choice model. Public Choice, 128, 91-107.; Carlini, A. (2016, julio 4). Ciberseguridad: Un nuevo desafío para la comunidad internacional. Documento de Opinión del Instituto Español de Estudios Estratégicos, 67, 1-16.; Carmen, H., Parthemore, C., y Rogers, W. (2010). Broadening horizons: Climate change and the US Armed Forces. Center for a New American Security; Caro, M. J. (2011ª, marzo). Nuevo concepto de ciberdefensa de la OTAN. Documento Informativo del IEEE, nº 9. Recuperado el 13/09/2014 de http:// www.ieee.es/Galerias/fichero/docs_informativos/2011/DIEEEI09_2011 ConceptoCiberdefensaOTAN.pdf; Caro, M. J. (2011b, febrero). Alcance y ámbito de la seguridad nacional en el ciberespacio. En Joyanes, L. (Coord.). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Cuadernos de Estrategia, pp. 40-82.; Carratú, M. I. (2004). Fuerzas Armadas Revolucionarias, para la defensa, de ocupación y expedicionarias?: A la Luz de la nueva Doctrina Militar del Gobierno. Centro de Estudios Estratégicos Políticos y Militares, Chile.; Carus, W. S. (2002). Bioterrorism and biocrimes: The illicit use of biological agents since 1900. Amsterdam: Fredonia Books.; Casanova, I. (2007). ETA. 1958-2008. Medio siglo de historia. Tafalla: Txalaparta.; Cassidy, R. (2004, enero-febrero). El Renacimiento del helicóptero de ataque en el combate cercano. Military Review, pp. 59-67.; Castro, M. A. (2011). Principio de no intervención y derecho de injerencia: El caso de Haití (1993-2008). (Tesis doctoral), Universidad Complutense de Madrid.; Centeno, R. (2010). La integración latinoamericana y la guerra asimétrica. Revista del Centro Andino de Estudios Internacionales, 9, 73-83, primer semestre.; Chávez, H. (2009). La fuerza armada nacional bolivariana y la batalla de las ideas. Cuadernos para el Debate. Caracas.; Chávez, Y. (2011). La guerra interna. Las luminosas trincheras de Combate de Sendero Luminoso y sus métodos disciplinarios en las cárceles limeñas. Cuadernos de Marte, 2(1), 125-176.; Chen, R. (2003). China, perceives America: Perspectives of international relations experts. Journal of Contemporany China, 12(35), 285-297.; Chenery, J. T. (1999, july-september). Transnational threats 101: Today’s asymmetric battlefield. Military Intelligence, pp. 4-9.; Chosak, J., y Sawyer, J. (2005, December 19). Hamas´s tactics: Lessons from recent attacks. Peace Watch, 522.; Claridge, D. (2000). The Baader-Meinhof gang 1975. En Tucker, J. B. (Ed.). Toxic terror: Assessing terrorist use of chemicals and biological weapons (pp. 95-106). The MIT, Cambridge Press.; Clausewitz, C. V. (1999). De la guerra T I. Ministerio de Defensa, Madrid.; Cohen, C. S. (2011). Capacity and resolve. Foreing assessments of US. Power. Washington, CSIS.; Cohen, F. (2010, abril). La ciberguerra del siglo XXI. Antena de Telecomunicación, pp. 16-21.; Colle, R. (2000, junio). “Internet: un cuerpo enfermo y un campo de batalla”, en Revista Latina de Comunicación Social, 30. Recuperada el 7/03/2014 de http://www.ull.es/publicaciones/latina/aa2000qjn/91colle.htm; Conway, M. (2002). Reality bites: Cyberterrorism and terrorist use of the internet. Department of Political Science1, College Green Trinity College. Recuperada el 7/03/2014 de http://doras.dcu.ie/498/1/first_mon_7_11_2002.pdf; Cotler, J. (1997, julio-agosto). El Sendero Luminoso de la destrucción. Nueva Sociedad, 150, 90-97.; Cragtn, K., y Gerwehr, S. (2007). Dissuadiag tenor: Strategic influence and the struggle against: Terrorism. Santa Mónica: Rand Corporation.; Crn Report, Focal Report 3. (2009). Critical infrastructure protection. Cyber Security recent strategies and policies: An analysis. Recuperado el 7/03/2014 de http://www.isn.ethz.ch/isn/Digital-Library/Publications/Detail/?lng= en&id=108743; Cullison, A., y Higgis, A. (2001). Files found: A computer in Kabul yields a chilling array of Al Qaeda memos. The Wall Street Journal.; David, C-P. (2008). La guerra y la paz. Barcelona Icaria.; Davis, J. (2004, October 21). Women suicide bombers: Equality in terror? Global Security. Recuperado el 13/06/2014 de www.theglobalist.com/Storyld. aspx?Storyld=4223; De la Corte, L., y Giménez-Salinas, A. (2009). Motivos y procesos psicosociales que promueven la violencia y el terrorismo suicida. Revista de Psicología Social, 24(2), 271-240.; De la Corte, L., y Giménez-Salinas, A. (2010). Suicide terrorism as a tool of insurgency campaigns: Functions, risk factors and countermeasure. Perspectives on terrorism, 3, issue 1, 11-19.; De la Corte, L., y Jordán, J. (2007). La yihad terrorista. Madrid: Editorial Síntesis.; De Soto, H. (1992). El otro sendero. Editorial Sudamericana.; De Salvador, L. (201). Redes de anonimización en Internet: Cómo funcionan y cuáles son sus límites. (Documento de opinión). Instituto Español de Estudios Estratégicos, Madrid.; Delclòs, J. (2009). Agua, un derecho y no una mercancía. Propuestas de la sociedad civil para un modelo público de agua. Barcelona: Icaria & Ingenieros sin Fronteras; Desoulieres, S. (2011, octubre 11). La ayuda fallida de Afganistán. Foreign Policy. Recuperado el 10/03/2015 de http://www.crisisgroup.org//en/regions/ asia/south-asia/afghanistan/op-eds/desoulieres-la-ayuda-fallida-en-afganistan. aspx; Díaz, F., & Caballero, H. (2008). Los retos del Decenio Internacional para la Acción “El agua, fuente de vida” 2005-2015 en materia de derecho humano. En Mancisidor, M. (Dir.). El derecho humano al agua. Situación actual y retos de futuro. Barcelona: Icaria Editorial & Unesco-Etxea.; Díaz, F. (2009, junio). Gobernar globalmente. Relaciones Internacionales, 12, 195- 202.; Díaz del Río, J. J. (2011, febrero). La ciberseguridad en el ámbito militar. En Joyanes, L. (Coord.). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Cuadernos de Estrategia, pp. 217-256.; Dieterich, H. (2004). La penetración militar monroenista de América Latina, los cuatro intereses estratégicos del imperialismo y el papel de la Flacso- Ecuador. En Heinz, D. (Comp.). La integración militar del Bloque Regional de Poder Latinoamericano. Caracas: Instituto Municipal de Publicaciones.; Diomedi, A. (2003). La guerra biológica en la conquista del nuevo mundo. Una revisión histórica y sistemática de la literatura. Revista Chilena de Infectología, 20,(1), 19-25.; Domínguez, C. F. (2008, enero-abril). Guerra y paz en Afganistán: Un análisis del conflicto afgano en perspectiva (1978-2008). Estudios de Asia y África, XLIII(1), 159-194.; Douglass, J. D. Jr., y Livingstone, N. C. (1987). American the vulnerable: The treta of chemical/biological warfare: Massachusetts: Lexington Books; Duffield, M. (2004). Las nuevas guerras en el mundo global. Madrid: La Catarata; Dunlap, C. (1998). Preliminary observations: Asymmetric warfare and the western mindset. En Matthews, L. J. (Ed.). Challenging the United States symmetrically and asymmetrically: Can America be defeated? Strategic Studies Institute.; Earle, D., y Simonelli, J. (2004, abril). The zapatistas and global civil society: renegotiating the relationship. Revista Europea de Estudios Latinoamericanos y del Caribe, 76, 199-125.; Echandia, C. (1997). Expansión territorial de la guerrilla colombiana: Geografía, economía y violencia. Universidad de los Andes. Bogotá.; Echandía, C. (2008, septiembre-octubre). El fin de la invulnerabilidad de las FARC. Nueva Sociedad, 217. Recuperado de www.nuso.org.; Echevarria, II., Antulio, J. (2010). Preparing for one war and getting another? Strategic Studies Institute, United States Army War College. Recuperado el 1/02/2015 de http://www.strategicstudiesinstitute.army.mil/pdffiles/PUB1021.pd; Echevarría, J. C. (2009). La innovación yihadista: propaganda, ciberterrorismo, armas y tácticas. Grupo de Estudios Estratégicos y Análisis, 7416, 1-8. Recuperdo el 21/04/2014 dehttp://www.seguridadfip.org/boletinestudiosdefensa/ boletin36estudios/Lainnovacionyahadistapropagandaciberterrorismoarmasytacticas. pdf; Egea, A. (2011, mayo 10). Schengen: Algo más que política migratoria. OPEX, Fundación Alternativas, 159, Recuperado el 5/10/2014 de http://www.falternativas. org/opex/documentos/memorandos/schengen-algo-mas-quepolitica- migratoria; Elaigwu, J. I. (1993). Nation-building changing political structures. General History of Africa, 8, 435-467.; Engels, F. (1976). Obras escogidas. Moscú: Progreso; Enisa. (2009, noviembre). ENISA lanza una nueva declaración de postura sobre los riesgos de seguridad de la banca en línea a través de tarjetas eID europeas. Recuperado el 21/04/2014 de www.enisa.europa.eu; Enkerlin, H., y Zatarain, M. L. (2011, enero-mayo). Víctimas o victimarias? Replanteando concepciones sobre mujeres terroristas suicidas. CONfines, 7, 141-176.; Erramouspe, G. (2010). Terrorismo suicida. Aproximaciones desde el método cualitativo en ciencias sociales. Revista de Estudios Digital, nº especial, otoño. Recuperado el 15/06/2014 de http://www.revistaestudios.unc.edu.ar/articulos03/ dossier/8-plinik.php; Escribano, G. (2010). Convergence towards diferenciations: The case of mediterranean energy corridors. Mediterranean Politics, 15(2), 211-229.; Espinosa, Á. (2002, enero 3). Bin Laden olvidó el ordenador. El País.; Estrellas, J. C. (2011). Los medios de comunicación de Al-Qaeda y su evolución estratégica. Documento de Opinión, nº 16. Instituto Español de Estudios Estratégicos.; Evans, A. (2010). Resource scarcity, climate change and the risk of violent conflict. World Development Report 2011 Background Paper, Nueva York; Evans, R. (2005, January 22). M 16 ordered LSD tests on servicemen. The Guardian.; Fatjó, P., y Colom, G. (2008). La guerra asimétrico. Olvidando la historia. En Cueto, C. (Coords.). Los desafíos de las Fuerzas Armadas en el Siglo XXI (pp. 65- 73). Granada: Ed. Comares.; Fernández, L. (2007). Las raíces del terrorismo: De la psicología de la multicasualidad a la psicología de la ignorancia. Psicología Conductal, 15(19, 113- 128.; Fernández, J. I. (2003, junio). Presente y futuro de las relaciones cívicos-militares en hispanoamérica. Cuadernos de Estrategia, 123, 161-185.; Fernández-Jáuregui, C., & Crespo, A. (2008). El agua, recurso único. En Mancisidor, M. (Dir.). El derecho humano al agua. Situación actual y retos de futuro. Barcelona: Icaria Editorial & Unesco Etxea; Fernández-Jáuregui, C., & Crespo, A. (2009). Las aguas transfronterizas en el marco de la crisis mundial del agua. Barcelona: Fundación AGBAR.; Ferrero, M. (2006). Martyrdom contracts. Journal of Conflict Resolution, 50, 855- 877.; Fighel, Y. (2003, octubre 6). Palestinian islamic yihad and female suicide bombers. ICT. Recuperado el 21/04/2014de www.ict.org.il/apage/5294.php; Fiori, J. L. (2009). Estados Unidos, América del Sur y Brasil: Seis tópicos para una discursión. Diplomacia, Estrategia y Política, 9, 35-44; Fiori, J. L. (2011). “Amersur”, en Notas para uma reflexão sobre a inserção internacional do Brasil e Da América do sul, na segunda década do Século XXI, abril de 2010. Recuperado el 25/02/2015 http://www.amersur.org.ar/PolInt/Fiori1004.htm; Fisk, R. (2001). Fisk, pity the nation: Lebanon at war. New York: Oxford University Press.; Flockhart, T. (2011). After the strategic concept towards a nato version 3.0. Danish Institute for International Studies DIIS Report, Copenhagen; Flores, M. L. (2008). Internet como herramienta del integrismo yihadista. Boletín Información, 303, 23-56.; Fojón, J. E., y Sanz, Á. F. (2010, junio). Ciberseguridad en España: Una propuesta para su gestión. Real Instituto Elcano ARI, 101, 9-12; Fojón, J. E. (2006). Vigencia y limitaciones de la guerra de Cuarta Generación. Real Instituto Elcano ARI, 23, 1-6.; Frías, J. (1999). Nuestra guerra y nuestra paz. Móstoles: Colección Adalid.; Frías, C. (2011, octubre). Irak y Afganistán: Conflictos del pasado ¿Ejércitos del pasado? Revista Ejército, 847, 17-23.; Fuentes, E., Garcia, M., & Roman, H. (2016). Donald Trump’s Super Tuesday Victory: Implications for Latin America. Council on Hemispheric Affairs. Recuperado el 8/03/2016 de http://www.coha.org/donald-trumps-supertuesday- victory-implications-for-latin-america/; Fukuyama, F. (2004). La construcción del Estado. Hacia un nuevo orden mundial en el siglo XXI. Barcelona: Ediciones B.; Gambetta, D. (2005). El sentido de las misiones suicidas. México: Fondo de Cultura Económica.; Gambetta, D. (2006). Masking sense of suicide missions. Oxford: Oxford University Press.; Ganor, B. (2000, febrero 15). Suicide terrorism. An overview. ICT Papers, Tel Aviv, International Policy Institute for Counterterrorism Recuperado el 23/07/2014 de http://212.150.54.123/articles/articledet.cfm?articleid=128; Ganor, B. (2007, febrero 23). The rationality of the Islamic radical suicide attack phenomenon. ICT Papers, Tel Aviv, International Policy Institute for Counterterrorism. Recuperado el 23/07/2014 de http://www.ict.org.il/Articles/ tabid/66/Articlsid/243/currentpage/7/Default.aspx; Ganuza, N. (2011, febrero). Situación de la ciberseguridad en el ámbito internacional y en la OTAN. En Joyanes, L. (Coord.) Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Cuadernos de Estrategia, pp. 167-214.; Garamone, J. (2007, junio 6). Terrorist using chlorine car bombs to intimidate Iraqis. American Forces Press Service.; García, J. E., y Jiménez, P. A. (2007). Hablemos de bioterrorismo. Madrid: Pearson Alhambra.; Garrat, B., y Hart, J. (2007). Historical dictionary of nuclear, biological and chemicals warfare. Maryland: Scarecrow Press.; Garrido, A. (2006). Las guerras de Chávez. Caracas: Rayuela.; Gautam, P. K. (2010, agosto). Climate change and environmental degradation in Tibet: Implications for environmental security in South Asia. Strategic Analysis, 35, 744-755.; Gellar, S. (1972). State-building and nation-building in west Africa. Building states and nations (pp. 384-426). Beverly Hills: Sage Publications; Giddens, A. (2000). Runaway world: How globalization is reshaping our lives. New York: Routledge.; Gilhodes, P. (1974). Las luchas agrarias en Colombia. Bogotá: Libros de Bolsillo de la Carreta; Gill, P. (2007). A multidimensional approach to suicide bombing. International Journal of Conflict and Violence, 1(2), 142-159.; Girard, R. (2004). Violence and religion: Cause or effect? The Hedgehog Review, 6(1), 2-12, primavera. Recuperado el 23/07/2014 de http://mimetictheory. net/bios/articles/Girad_Violence_and_religion.pdf; Gómez, Á. (2010ª, junio). Conflictos potenciales: Seguridad Energética. Revista Ejército, (820), 6-13.; Gómez, Á. (2010b, noviembre). El futuro también apunta al Norte. Revista General de Marina, 259, 575-583; Gómez, de Ágreda, Á. (2010c, junio). Las variaciones en el clima y su influencia en la seguridad. Revista de Aeronáutica y Astronáutica, 794, 538-543.; Gómez de Ágreda. Á. (2010d, diciembre). Demografía, migración y medio ambiente. Revista Ejército, 837, 65-73.; Gómez de Ágreda, Á. (2011ª, enero). Global Commons. Boletín de Información del CESEDEN, 317. Recuperado el 05/09/2014 de http://www.ceseden.es/ centro_documentacion/boletines/317.pdd.; Gómez de Ágreda, Á. (2011b, marzo, 15). Globalisation: A view from the Jetstream. OpenDemocracy.net Recuperado el 05/09/2014 de http://www. opendemocracy.net/openeconomy/%C3%A1ngel-g%C3%B3mez-de- %Algreda/globalisation-view-from-jetstream; González, I. (2007). Ciberterrorismo. Una aproximación a su tipificación como conducta delictiva. Derecho Penal y Criminología, 28(84), 13-46.; González, L. E. (2007, noviembre). Las Fuerzas Armadas como partido político: la nueva “geometría del poder” chavista. Real Instituto Elcano ARI, (117), 1-6.; González, S. (2009). Guerrilla. En Román, R. (Coord.). Diccionario crítico de ciencias sociales. Madrid: Ed. Plaza y Valdés.; González, A. (2009). La guerra asimétrica. Documento de trabajo del Departamento de Estrategia de la ESFAS, Madrid.; González, G. (2011). El terrorismo NBQ-R en la Unión Europea y en España. Las armas NBQ-R como armas de terror (pp. 89-157). Monografías del CESEDEN, nº 120, Ministerio de Defensa del Reino de España.; González, M. (2005). Grupos radicales islámicos en la red. Revista Historia y Comunicación Social, (10), 117-133.; Gonzalez-Perez, M. (2008). From freedom birds to water buffaloes: Women terrorists in Asia. En Ness, C. (Ed.). Female Terrorism and Militancy: Agency, utilization and organization (pp. 183-192). London: Routledge; Goodwin, J. (2006). What do we know about suicide terrorism? Sociological Forum, 21(2), 315-330.; Gorriti, G. (1990). Sendero. Historia milenaria en Perú. Lima: Apoyo.; Grautoff, M. (2007). De Clausewitz a la guerra asimétrica: Una aproximación empírica. Revista de Relaciones Internacionales, Estrategia y Seguridad, (2), 131- 144.; Gray, C. S. (2002). Thinking asymmetrically in times of terror. Review Parameters, XXXII(1), 5-14.; Grey, D. H. y Head, A. (2009). The importance of the Internet to the postmodern terrorist and its role as form of safe haven. European Journal of Scientific Research, 3(25), 396-404.; Grossman, D. (2000). La muerte como forma de vida. Barcelona Seix Barral.; Guevara, E. Che. (1961). La guerra de guerrillas. La Habana: Talleres de INRA; Guidère, M., y Morgan, N. (2007). Manuel de reclutamiento Al Qaeda. Editorial Base, Barcelona.; Gunaratha, R., y Archava, A. (2006). The terrorist training Camps of Al Qaeda. En Forest, J. F. (Ed.). The making of a terrorist: recruitment, training, and root causes, 2, 172-193. Connecticut, Praeger Security International, Connecticut.; Gunaratna, R. (2000). Suicide terrorism: A global threat. Recuperado el 23/07/2014 de www.janes.com/security/internationalsecurity/news/usscole; Gunaratna, R. (2003). Al-Qaeda. Viaje al interior del terrorismo islamista. Barcelona: ServiDoc.; Gupta, D. K., y Mundra, K. (2005). Suicide bombing as a strategic weapon. An empirical investigation of Hamas and Islamic jihad. Terrorism and Political Violence, 5(17), 573-598.; Gurr, N., y Cole, B. (2000). The new face of terrorism: Treats from weapons of mass destructions. London: I. B. Tauris.; Hall, D. (2005). El agua y los servicios públicos en el contexto de la UE y el mundo. En VV.AA. Lo público y lo privado en la gestión del agua. Experiencias y reflexiones para el Siglo XXI. Madrid: Ediciones del Oriente y del Mediterráneo.; Hänggi, H. (2003). Making sense of security sector governance. Challenges of sector governance (pp. 3-23). LIT, Münster.; Hardy, A. (2010). The “new phenomenon”: An examination of American media portrayal of Muslim female suicide bombers. (Tesis doctoral, Georgetown University). Washington, D.C. Recuperado el 13/02/2015 de http://search.proquest. com/docview/305202603?accountid=11643; Harik, J. (1994). The public and social services of the Lebanese militias. Centre for Lebanese Studies, Oxford.; Harris, R., y Paxman, J. (2002). A higher form of killing: The secret history of chemical and biological warfare. Nueva York: Random House.; Hassan, N. (2001, November 19). An arsenal of believers: talking to human bombs. The New Yorker.; Hassan, N. (2008). Global rise of suicide terrorism: An overview. Asia Journal of Social Science, (38), 271-291; Helmer, D. (2006, novembro-dezembro). O emprego de terroristas suicidas pelo Hezbollah. Durante la década de 80: Desenvolvimento teológico, político e operacional de uma nova táctica. Military Review, pp. 61-73.; Helmer, D. I. (2007, enero-febrero). Hezbolá: Empleo de bombas suicidas durante los años 80”. Military Review, pp. 56-69.; Herman, P. F. (1997). Asymmetric Warfare: Seizing the threat. Low Intensity Conflict y Law Enforcement, 6(1), 173-183, summer.; Hoekstra, A., & Chapagain, A. (2010). Globalización del agua. Barcelona: Fundación AGBAR.; Hoffman, B. (1999). Historia del terrorismo. Madrid Espasa Calpe.; Hoffman, B. (2006). Inside terrorism. New York: Columbia University Press.; Hoffman, B. (2007, december). Countering terrorist use of the web as weapon. Combating Terrorism Center At West Point. CTC Sentinel, 1(1), 4-6.; Holland, S. (2012). Romney says U.S. seems at the mercy of events in world. Reuters. Recuperado el 12/10/2012 de http://www.reuters.com.; Holmes, B. (1994). Home workshop guns for defence and resistance, III. The 22 Machine Paladin Press, Boulder.; Homer-Dixon, T. (1994). Environmental scarcities and violent conflict: Evidence from cases. Toronto: University of Toronto; Honawar, R. (2005, noviembre). Jaish-e-Mohammed. IPCS, (4), 1-8.; Howard, M. (1987). Las causas de los conflictos y otros ensayos. Madrid: Ediciones Ejército; Hutchings, K. (2007). Feminist ethics and political violence. International Politics, nº 44, 90-106.; Ibañez, I. (2005). Bioterrorismo: La amenaza Latente. Madrid: Instituto de Estudios Europeos; Ibrahim, B. Y. (2010). Palestinian suicide martyrs: Facts and figures. (Tesis doctoral). Universidad de Granada; Ignatieff, M. (2005). El mal menor. Madrid Editorial Taurus; Jaber, H. (1997). Hezbollah born with a vengeance. New York: Columbia University Press.; Jachowicz, L. (2003). How to prevent and fight international and domestic. Cyberterrorism and cyberhooliganism. Collegium Civitas. Foreign Policy of the United States of America.; Jacobson, M. (2009). Terrorist financing on the internet. Combating Terrorism Center At West Point. CTC Sentinel, 2(16), 17-20.; Jácome, F. (2006). Venezuela frente al contexto andino y hemisférico. ¿Cambios en la doctrina de seguridad? (1999-2005). Caracas: Instituto Latinoamericano de Investigaciones Sociales.; Jácome, F. (2007). Venezuela 2006: Avances en la doctrina de seguridad y sus impactos regionales”. En Romero, C., Otálvora, C., Cardozo, E., Jácome, F. (Eds.). Venezuela en el contexto de la seguridad regional (pp. 81-103). Caracas: Instituto Latinoamericano de Investigaciones Sociales; Johnson, S. (2007). We’re losing the infowar. Newsweek, Jan. 15. Recuperado el 27/08/2013 de http:// www.newsweek.com/id/56592; Johnston, S., y Mazo, J. (2011). Global warming and the arab spring. SURVIVAL, nº 53, 11-17; Jordán, J., y Torres, M. (2004, mayo). La comunicación política en tiempos de guerra. Revista General de Marina, pp. 589-598.; Jordán, J. (2004). Profetas del miedo. Aproximación al terrorismo islamista. Pamplona: EUNSA.; Jordan, K., y Denov, M. (2007). Birds of freedom? Perspectives on female emancipation and Sri Lanka’s Liberation Tigers of Tamil Eelam. Journal of International Women’s Studies, (91), 42-62.; Josrojavar, F. (2003). Los nuevos mártires de Alá: La realidad que esconden los atentados suicidas. Barcelona: Martínez Roca.; Joxe, A. (2002). Le concept américain de guerre asymétrique et son application à l´hégémonie mondiale. Confluences Méditerranée, (42), 85-92, automne.; Kaldor, M. (2001). Las nuevas guerras: Violencia organizada en la era global. Barcelona: Tusquets.; Kaplan, D. E., y Marshall, A. (1996). The cult at the end of the world: The incredible story of aum. London: Hutchinson.; Karasik, T. (2002). Toxic warfare. Santa Mónica: RAND.; Kardor, M. (2001). Las nuevas guerras. Barcelona: Tusquets.; Kelly, J. (2001, Agosto 9). Devotion, desire drives youths to martyrdom. USA Today.; Kemoklidze, N. (2009). Victimisation of female suicide bombers: The case of Chechnya. Caucasian Review of International Affairs, 3(2), 181-188. Recuperado el 26/08/2014 de http://www.cria-online.org/7_6.html; Kennan, G. F. (1947). Las fuentes del comportamiento soviético. Lectures on Twentieth Century Europe. Recuperado el 21/03/2013 de http:///www.historyguide. org/europe/kennan.html; Kerry, J. (2013). Remarks on U.S. Policy in the western hemisphere. US Department of State. Washington D.C; Kimhi, S., y Shemuel, E. (2003). The palestinian suicide bombers: Typology of a suicide terrorist. Trabajo presentado al XIX Congreso Mundial de Ciencia Política, julio. IPSA, Durban, Sudáfrica.; Kimmage, D. (2008). The Al-Qaeda media nexus: The virtual network behind the global message. Washington, D.C.: RFE/RL Inc.; Kiong, E. (2005). Takaka residents allowed to return alter blaze. The New Zealand Herald, 22 de junio.; Kissinger, H. A. (2004). A global order in flux. The Washington Post, 9 de julio. Recuperado el 11/11/2012 de http://www.henryakissinger.com/articles/ wp070904.html; Klare, M. T. (2003). Guerras por los recursos. Barcelona: Urano.; Knight, A., y Narozhna, T. (2005). Social contagion and the female face of terror: New trends in the culture of political violence. Canadian Foreign Policy, 12(1), 141-166.; Knop, K. V. (2007). The female jihad: Al-Qaeda´s women. Studies in Conflict and Terrorism, 30(5), 397-414.; Koehler-Derrick, G. (2011). A false foundation? AQAP, tribes and ungoverned spaces in Yemen. The Combating Terrorism Center, New York.; Kourliandsky, J-J. (2010). Nuevas amenazas un concepto relativo. La Vanguardia, Dossier, 84, Barcelona.; Krasner, S. (2001). Soberanía, hipocresía organizada. Barcelona: Paidós; Kronin, A. K. (2003). Terrorists and suicide attacks. Washington: CSR Report.; Krueger, A. B., y Maleckova, J. (2002, julio). Education, poverty, political violence and terrorism. BNER Working Paper 9074. National Bureau of Economic Research, Cambridge; Kruglanski, A. W. (2004). The psychology of closed mindedness. Nueva York: Psychology Press; Kuhn, T. S. (2006). La estructura de las revoluciones científicas. México, D.F.: Fondo de Cultura Económica.; Kushner, H. (1996, octubre-diciembre). Suicide bombers: Business as usual. Studies in Conflict and Terrorism, 19(4), 329-338.; Laborie, M. A. (2011). Boko Haram: El terrorismo yihadista en el norte de Nigeria. Documento Informativo, IEEE, Madrid.; Laqueur, W. (1980). Terrorismo. Madrid: Espasa Calpe; Lawrence, B. (2007). Mensajes al mundo. Madrid: Foca Ediciones.; Leetoy, S. (2004). La guerra ideológica en el ciberespacio: La conformación de redes sociales en Internet como estrategia de propaganda en el conflicto Zapatista en Chiapas. Workpapper en la Reunión de la Asociación de Estudios Latinoamericanos.; Legua, D. (2000, noviembre). ¿Está España preparada para un ciberataque? CSO España. Recuperado el 26/09/2014 de http://www.csospain. es/%C2%BFEsta-Espana-preparada-para-un-ciberataque?/seccionpol% C3%ADticas/articulo-202395; Leitenberg, M. (2004). The problem of biological weapons. Swedish National Defence College, Estocolmo.; Lemann, N. (2001, octubre 29). What terrorist want. Letter From Whashington. Recuperado el 21/11/2013 de http://www.newyorker.com/magazine/ 2001/10/29/what-terrorists-want; Lepick, O. (2006). The french biological weapons program. En Wheelis, M. (Ed.). Deadly cultures: Biological weapons since 1945 (pp. 108-131). Harvard University Press, Cambridge.; Levitt, M. (2006). Hamas: Politics, charity and terrorism in the service of jihad (pp. 40- 43). New Haven: Yale University Press; Levitt, M. (2007). Hamas, política, beneficencia y terrorismo al servicio de la yihad. Barcelona: Belacqva.; Liang, Q., y Xiangsui, W. (1999). Unrestricted warfare. Beijing: PLA Literature and Art, Publish House; Libicki, M. C. (1995). What is information warfare? Washington: Storming Media; López-Mayoral, G. (2009). Las operaciones especiales en la resolución de conflictos asimétricos y en las operaciones de estabilización. En Amérigo, F., y Peñaranda, A, J. (Comp.). Dos décadas de Posguerra Fría (pp. 111-134). Instituto Universitario General Gutiérrez Mellado-UNED. Madrid.; Lora, J. (1999). El ELZN y Sendero Luminoso: Radicalismo de izquierda y confrontación político-militar en América Latina. Benemérita Universidad Autónoma de Puebla, Puebla.; Mahan, A. T. (1980). The influence of sea power upon history 1660-1783. Boston: Little, Brown and Company.; Malamud, C., y García, C. (2006, diciembre). ¿Rearme o renovación del equipamiento militar en América Latina? Real Instituto Elcano, (31), 1-23.; Malamud, C. (2010). La Cumbre Iberoamericana de Estoril: Muchas Honduras pero poco profundida. Real Instituto Elcano ARI, (14). Recuperado el 03/02/2014 de http://www.realinstitutoelcano.org/wps/wcm/connect /84cdcc0041224b31b650f66d616c2160/ARI14-2010_Malamud_Cumbre_ Iberoamericana_Estoril.pdf ?MOD=AJPERES&CACHEID=84cdcc- 0041224b31b650f66d616c2160; Malamud, C. (2015). Las cuatro tentaciones latinoamericanas en su relación con China. Infotalam. Recuperado el 08/03/2016 de http://www.infolatam. com/2015/05/17/las-cuatro-tentaciones-latinoamericanas-en-surelacion- con-china/; Mancisidor, M. (2008). El derecho humano al agua. Situación actual y retos de futuro. Barcelona: Icaria Editorial & UNESCO-Etxea; Manwaring, M. (2001). Studies in asymmetry. Strategic Studies Institute, Carlisle.; Manwaring, M. G. (2006, january-february). El nuevo maestro del ajedrez mágico: El verdadero Hugo Chávez y la guerra asimétrica. Military Review, 17-29.; Marighella, C. (1969). Manual de terrorismo y guerrilla urbana. Argentina: Escuelas de las Américas; Marín, M. (2011, febrero 21). Seguridad, modelo energético y cambio climático. Cuadernos de Estrategia, 150. Instituto Español de Estudios Estratégicos (IEEE).; Maroto, J. P. (2009, octubre). El ciberespionaje y la ciberseguridad. En CESEDEN (Ed.). La violencia del Siglo XXI. Nuevas dimensiones de la guerra. Monografías del CESEDEN, nº 112, 42-70.; Martín, L. E. (2011, mayo). Nuevas amenazas biológicas del siglo XXI. Instituto Español de Estudios Estratégicos, 39, 1-12. Recuperado el 17/11/2013 de http://www.belt.es/expertos/imagenes/DIEEEO39_201NuevasAmenaz asBiologicas.pdf; Martínez, A. (2012). El compromiso de los Estados con la CPI: Análisis del cumplimiento de las órdenes de arresto y comparecencia. Actas IV Jornadas de Estudios de Seguridad (pp. 107-125). Madrid: Instituto Gutiérrez Mellado.; Martínez, B. E. (2006). La respuesta del Estado ante el surgimiento de movimientos armados en México: El caso del ejército popular revolucionario (EPR) y Partido Democrático Popular Revolucionario (PDPR): 1995-1998, Universidad Autónoma Metropolitana. México.; Martínez, E. (2010). El fenómeno de la mujer terrorista suicida. (Trabajo fin de curso). Instituto Universitario “General Gutiérrez Mellado”, Madrid; Marulanda, M. (1973). Cuadernos de campaña. Bogotá: Abejón Mono.; Mathieu, G., y Morgan, N. (2007). Manual de reclutamiento Al-Qaeda. Barcelona: Editorial Base.; Mazarr, M. J. (2008). The folly of asymmetric war. The Washington Quarterly, 3, 33-55, summer; McBride, B. (2010). US Navy´s climate change and energy initiatives. Recuperado el 09/11/2014 de http://www.el.erdc.usace.army.mil/ workshops/10JunClimate/McBride.pdf; Mearsheimer, J. (2001). The tragedy of great power politics. Nueva York: W.W. Norton; Meigs, M. (2003, septiembre-octubre). Pensamientos no convencionales acerca de la guerra asimétrica. Military Review, pp. 1-16.; Merari, A. (2005). Social, organization and psychological factors in suicide terrorism. En Bjorgo, T. (Ed.). Rent Causes of Terrorism. London: Routledge.; Merke, F. (2011). The primary institutions of the Latin American Regional Interstate Society. Documento de Trabajo, nº 12, Department of Social Sciences, University of San Andrés.; Merlos, J. A. (2006a). Internet como instrumento para la Yihad. Revista Iberoamericana de Filosofía, Política y Humanidades, 16, segundo semestre.; Merlos, J. A. (2006b). Al-Qaeda. Raíces y metas del terror global. Madrid: Biblioteca Nueva.; Merlos, J. A. (2008). Terror.com. Irak, Europa y los nuevos frentes de la Yihad. Pamplona: EUNSA.; Mesa, C. D. (2010, febrero-marzo). América Latina: Dentro del péndulo. Foreing Policy, 37, 63-73.; Metz, S., y Johnson, D. V. (2001). Asymmetry and U.S. military strategy: Definition, background, and strategic concepts (Asimetría y estrategia de los militares estadounidenses: Definición, referencias y conceptos estratégicos). Instituto de Estudios Estratégicos, Madrid.; Metz, S. (2001, julio-agosto). Strategic asymmetry. Military Review, pp. 23-31; Metz, S. (2003). La guerre asymétrique et l´avenir de l´Occident. Politique Etrangere, 1, 25-40.; Mikell, M. (2009). Wolves in chic clothing: Gender, media and the securitization of female suicide bombers. Tesis, University of Georgia, Georgia; Milet, P. V. (2008, enero-febrero). Desafíos externos e internos a la política de defensa de Chile. Nueva Sociedad, 213, 147-155.; Miller, J. (2001). Germs: Biological weapons and American´s secret war. New York: Simon y Schuster.; Miller, J. (2002). Threats and responses: Terrorist weapons. Labs suggest Qaeda planned to guild arms officials say. The New York Times, 14 de september.; Millers, J. (2007, junio-julio). The bomb under the abaya. Policy Review, 143, 43-58. Recuperado el 23/07/2014 de http://www.hoover.org/publications/ policy-review/article/5975; Ministerio Federal de Interior, República Federal de Alemania. (2009). National strategy for critical infrastructure protección (CIP strategy). Estrategia.; Modesto, J. (1975). Las formas superiores de lucha en Colombia: experiencias creadoras de las masas. Estudios Marxistas, 10, 1-15.; Moghadam, A. (2003). Palestinian suicide terrorism in the second Intifada: Motivations and organizational aspects. Studies in Conflict and Terrorism, 26, 65-92.; Moliner, A. (2008). La articulación militar de la resistencia: La guerrilla. Trocadero, 20, 45-58.; Montemayor, C. (1999). La guerrilla recurrente. México: UACJ.; Montero, A., y Sánchez, J. (2008). Las terroristas suicidas. El Correo, 11 de febrero. Recuperado el 13/09/2014 de http://www.elcorreo.com/vizcaya/ 20080211/opinion/terroristas-suicidas-andres-montero-20080211. html; Montgomery, C. M. (2003, septiembre-octubre). Pensamientos no convencionales acerca de la guerra asimétrica. Military Review, pp. 3-15.; Moro, M. (2011). Posibilidades terroristas del empleo de armas NBQ-R. Las Armas NBQ-R como armas de terror (pp. 22-88). Monografías del CESEDEN, 120. Ministerio de Defensa del Reino de España, Madrid; Morrisey, J. (2009). Environmental change and torced migration. Refugee Studies Centre. Oxford University, Oxford.; Muñoz, G. (2003). ELZN: 20 y 10, el fuego y la palabra. Bilbao: Virus; Murawiec, L. (2000). La guerre au XXI Siécle. Paris: Odile Jacob.; Myers, N. (2005). Environmental refugees: An emerging security. XIII Foro Económico, Praga, 23-27 de may. Recuperado el 27/03/2016 de http://www.osce. org/eea/14851; Naciones Unidas. (1997). Convención de Naciones Unidas sobre el derecho de los usos de los cursos de agua internacionales para fines distintos de la navegación. A/ RES/51/229.; Naciones Unidas. (2008). Objetivos de desarrollo del milenio. Naciones Unidas, Nueva York.; Naím, M. (2016). Los números del terrorismo. El País, 27 de marzo. Recuperado el 27/03/2016 de http://internacional.elpais.com/internacional/ 2016/03/26/actualidad/1459029036_595933.html; National Commission on Terrorist Attacks Upon the United States. (2004). Monograph on terrorist financing. Washington, House-Senate Joint Inquiry Reporto, 9/11.; Naumkin, V. V. (2003). Militant Islam in Central Asia. The case of the Islamic Movement of Uzbekistan. University of California, Berkeley.; Navarro, D., y Estebán, M. Á. (2007). Terrorismo global. Gestión de la información y servicios de la información. Madrid: Plaza y Valdés.; Nieves, F. (2006). Aportes para una sociología de la guerra. Florida: Proyecto Editorial, Ayacucho.; Norton, A. R. (1987). Amal and the Shia. Austin: University of Chicago Press.; Nye, J. S. Jr. (2002). The paradox of American power: Why the world´s only superpower can´t go it alone. New York: Oxford University Press.; O´sullivan, J. L. (1845a). Columna sobre la disputa con Gran Bretaña por Oregón. New York Morning News, 27 de diciembre.; O´sullivan, J. L. (1945b, julio-agosto). Anexion. Democratic Review; O’connor, A. (2007). Women and terrorism. National Defence University, 44, 1er. Trimester. Washington. Recuperado el 22/03/2015 de www.ndepress.ndu. edu; O’Neill, R. (1981). Suicide squads. Ballantine Books, Nueva York; O’Rourke, L. (2008). Behind the woman, behind the bomb. The New York Times, 2 de agosto. Recuperado el 15/11/2015 de www.nytimes. com/2008/08/02/opinion/02orourke.html; Obama, B. (2010a). National security strategy. The White House, Washington.; Obama, B. (2010b). Barack Obama commencement address at west point. Presidential rhetoric.com, 22 de mayo. Recuperado el 18/09/2014 de http:// www.presidentialrhetoric.com/speeches/05.22.10.html; Obama, B. (2011). Obama on state of the union. House Post Politics, 25 de octubre. Recuperado el 18/09/2014 de http://www.huffingtonpost. com/2011/01/25/obama-state-of-the-union-_1_n_813478.html; Obama, B. (2014). Remarks by the President at the United States Military Academy Commencement Ceremony. Recuperado el 29/07/2014 de http://www.whitehouse.gov/photos-and-video/video; Orta, R. (2005, mayo). Ciberterrorismo. Alfa Redi, Revista de Derecho Informático, 82. Recuperado el 29/07/2014 de http://ceeseden-terrorismo.tripod. com/id71.html; Ortiz, R. D. (2000). Guerrilla y narcotráfico en Colombia. Revista de Seguridad Pública, 22, 1-15.; Paasche, O. (2010). After climagate: Forward to reality. OpenDemocracy.net, 14 de julio. Recuperado el 24/02/2014 de http://www.opendemocracy. ne/%C3%B8yvind-paasche/after-climategate-forward-to-reality; Pachón, G. (2004). La red Echelon: Privacidad, libertad y criptografía. Virtualidad Real. Programa de Doctorado en SIC. Universitat Oberta de Catalunya. Recuperado el 27/07/2014 de http://www.virtualidadreal.com/ Red%20Echelon.pdf; Pacific Institute. (2009). Climate change and the global water crisis: What Business need to know and do. United Nations Global Compact. Pacific Institute; Palacián, B. (2010, octubre). La creciente importancia del Ártico. Revista Española de Defensa, pp. 50-53.; Pape, R. A. (2005). Dying to win. The strategic logic of suicide terrorism. Nueva York: Random House.; Pape, R. A. (2006). Morir para ganar. Las estrategias del terrorismo suicida. Barcelona: Paidós.; Parachini, J. V. (2000). The World Trade Center Bombers 1993. En J. Tucker. (Ed.). Toxic terror: Assessing terrorist use of Chemicals and biological weapons. The MIT Press, Cambridge, pp. 185-206.; Pataquiva, G. N. (2009, enero). Las FARC, su origen y evolución. UNISCI Discussion Papers, 19, 154-184.; Patkin, T. (2004). Explosive baggage: Female Palestinian suicide bombers and the rhetoric of emotion. Tesis, George Mason University, Estados Unidos. Recuperado el 2/03/2011 de http://search.proquest.com/docview/198814591?accountid= 11643; Pedahzur, A., Perliger, A., y Bialsky, A. (2007). Explaining suicide terrorism. En Ankersen, C. (Ed.). Understanding global terror (pp. 37-56). Cambridge: Polity Press.; Peñate, A. (1998). El sendero estratégico del ELN: Del idealismo guevarista al clientelismo armado. Documento de Trabajo, 15, Centro de Estudios sobre el Desarrollo Económico. Bogotá.; Pereira, C. (2006). Bioterrorismo. Instituto Universitario Gutiérrez Mellado, Madrid.; Pérez-Armiño, K. (2007). El concepto y el uso de la seguridad humana: Análisis crítico de sus potencialidades y riesgos. Revista CIDOB d´Afers Internacionals, 76, 59-77.; Peters, R. (1994). The new warrior class. Parameters, 124, 16-25, summer; Petras, J. (2005). Los suicidas-bombas: lo sagrado y lo profano. Rebelión, 22 de agosto. Recuperado el 12/02/2015 de http://www.rebelion.org/noticia. php?id=19181; Pinilla, M. Á. (2007). El terrorismo en Colombia. Simposio Internacional sobre la Amenaza. Terrorista con Agentes Explosivos y NRBQ , Madrid, 21 de noviembre.; Piris, A. (2011). Guerras y ejércitos en el siglo XXI. En Mesa, M. (Coord.). El mundo a la deriva: crisis y pugnas de poder (pp. 63-76). Anuario 2011-2012, CEIPAZ-Fundación Cultura de Paz.; Pita, R., y Gunaratna, R. (2008). El agente etiológico del ántrax maligno como arma biológica y su posible uso en atentados terroristas: a propósito de la crisis del Amerithrax de 2001. Athena Intelligence Journal, 3(3), 21-55.; Pita, R. (2004). Ricina: Una fitotoxina de uso potencia como arma. Revista de Toxicología, 21(2-3), 51-63.; Pita, R. (2007). La amenaza química de Al-Qaeda. ARI, 4, 18 de enero. Recuperado el 16/06/2014 de http://www.homsec.es/ing/salon08/ponencias/ Ministerio%20defensa.%20Escuela%20NBQ%202.pdf; Pita, R. (2008). Armas químicas. La ciencia en mano del mal. Madrid: Plaza y Valdés.; Pita, R. (2011). Armas biológicas. Una historia de grandes engaños y errores. Madrid: Plaza y Valdés.; Pizarro, E. (1989). Los orígenes del movimiento armado comunista. Recuperado el 28/03/2014 de http://www.lablaa.org/blaavirtual/revistas/analisispolitico/ ap7.pdf; Pizarro, E., y Penaranda, R. (1991). Las Farc (1949-1966): De la autodefensa a la combinación de todas las formas de lucha. Instituto de Estudios Políticos y Relaciones Internacionales de la Universidad Nacional de Colombia. Bogotá: Tercer Mundo Editores.; Pizarro, E. (2004, julio-agosto). Una luz al final del túnel: Balance estratégico del conflicto armado en Colombia. Nueva Sociedad, 192, 72-84.; Pizarro, J. A. (2008). La guerra de Indochina punto de inflexión de la historia militar contemporánea. Tesis doctoral, Universidad Complutense de Madrid.; Pizarroso, A. (2008). Aspectos de propaganda de guerra en los conflictos armados más recientes. Redes.com, 5, 49-65.; Pontijas, J. L. (2011, octubre). Fin del cuento de hadas: Regreso de la geopolítica. Revista Ejército, 847, 24-31.; Poonam, M. (2002, abril-junio). Islamic movement of Uzbekistan: Will it strike back? Strategic Analysis, XXVI(2), 294-304.; Postel, S. y Wolf, A. (2001, september). Dehydrating Conflict. Foreign Policy, pp. 60-67.; Prelas, M. A. (2010). Biological terrorism: classification and manufacture. En Ghosh, T. K. (Eds.). Science and technology of terrorism and counterterrorism, pp. 79-87. Florida: CRC Press.; Puente, M. L. (2010). Investigación Amerithrax. Revista ICG, (10), 25-34.; Puime, J. (2009, octubre). El ciberespionaje y la ciberseguridad. CESEDEN. La violencia del siglo XXI. Nuevas dimensiones de la guerra. Monografías del CESEDEN, 112, 42-70.; Qin, J., Zhou, Y., Reid, E., Lai, G., y Chen, H. (2007). Analyzing terror campaigns on the internet: Technical sophistication, content richness, and Web interactivity. International Journal of Human-Computer Studies, 65, 71-84.; Rabasa, Á., y Chalk, P. (2001). Colombian labyrinth: The synergy of drugs and insurgency and its implications for regional stability. Santa Mónica: RAND; Ramos, F., y Otálvaro, A. F. (2004). Revolución Bolivariana; hacia una nueva concepción de seguridad y defensa en Venezuela. Colombia, Libro Seguridades en Construcción en América Latina. Centro de Estudios Políticos e Internacionales, Universidad del Rosario, Bogotá.; Ranstorp, M. (2006). Introduction: Mapping terrorism research - challenges and priorities. Mapping Terrorism Research (pp. 2-24). State of the Art, Gaps and Future Direction. Estocolmo: Routlege.; Rapoport, D. C. (2002). The four waves of rebel terror and september 11. Anthropoetics-The Journal of Generative Anthropology, 8(1), online Recuperado el 01/010/2015; Reinares, F. (2003). Terrorismo global. Madrid: Editorial Taurus.; Reinares, F. (2004). ¿Qué hay detrás del terrorismo suicida? Araucaria 5(011), 1-6 primer semestre; Reinert, E. (2007). La globalización de la pobreza. Barcelona: Crítica.; Ressa, M. A. (2003). Seeds of terror: An eyewitness account of Al-Qaeda´s newest center of operations in Southeast Asia. New York: Free Press.; Reuter, C. (2002). My life is a weapon. Princeton: Princeton University.; Reventós, L. (2009, julio). ¿Quién cuida la ciberseguridad española? Ciberpaís, El País. Recuperado el 19/09/2014 de http://www.elpais.com/articulo/ portada/Quien/cuida/ciberseguridad/espanola/elpepisupcib/20090723 elpcibpor_1/Tes; Rice, C. (2008). Repensar el interés nacional. El realismo estadounidense para un nuevo mundo. Foreign Affairs Latinoamérica, 8(4), 130-150.; Ricolfi, L. (2003). Terroristi, kamikaze o martiri? Le missioni suicide nel conflicto israelopalestinese. Ponencia inédita, Turín, 9 de noviembre.; Rieff, D. (2011). The lessons of Libya. Outsiders had good reason to intervene in Libya. But their cause may suffer from it. The Economist, 19 de mayo. Recuperado el 21/07/2012 de http://www.economist.com/node/18709571; Rist, G. (2002). El desarrollo. Historia de una creencia occidental. Madrid: La Catarata; Robles, A. (2004). Los orígenes del terror. Madrid: Ediciones Biblioteca Nueva.; Robles, J. (2011). Militarization of the Arctic. The voice Russia. Una entrevista realizada el 7 de junio, incluye el audio, con Rick Rozoff, investigador canadiense, sobre los intereses en el Ártico. Recuperado el 17/09/2012 de http://english.ruvr.ru/2011/07/07/52918275.html; Rodríguez, X. (2006). La democracia uniformada: El poder militar en Venezuela. Polis: Investigación y Análisis sociopolítico y psicosocial, 2(1), 245-272, primer semestre.; Rodríguez, R. (2001). Guerra asimétrica. Boletín de Información, 270, 59-74.; Rodríguez, C. (2008). Tecnologías de vigilancia e investigación: El caso Echelon. Informe: Tecnologías de vigilancia e investigación. Posgrado Conocimiento, Ciencia y Ciudadanía en la Sociedad de la Información. Universitat de Barcelona. Recuperado el 03/04/2014 de http://www.ub.es/prometheus21/articulos/ obsprometheus/crodr_echelon.pdf; Rogers, J. (2009). From Suez to Shanghai. The European Union and Eurasian maritime security. European Union Institutye for Security Studies, Ocassional Pater, 77, Condé- Sur-Noireau (Francia).; Romero, C. (2007). Las relaciones de seguridad entre Venezuela y EE.UU.: La dimensión global. Méndez, C., Otálvora, E. C., Cardozo, E., Jácome, F. (Ed.). Venezuela en el contexto de la seguridad regional (pp. 9-57). Instituto Latinoamericano de Investigaciones Sociales, Caracas; Romero, C. (2006). Las relaciones de seguridad entre Venezuela y los Estados Unidos: Entre la diplomacia y el conflicto. Instituto Latinoamericano de Investigaciones sociales, Caracas.; Rosabal, C. M. (2010). La protección internacional de personas desplazadas por presiones ambientales. Necesaria determinación de estándares básicos internacionales. Working Paper, 61, 8 de diciembre, Centro Argentino de Estudios Internacionales. Recuperado el 08/10/2014 de http://www.caei. com.ar/es/programas/di/62.pdf; Rosales, O. (2015). América Latina y el Caribe y China: Hacia una nueva era de cooperación económica. Santiago de Chile: CEPEDAL.; Rosamond, A. (2011). Perspectives on security in the Arctic Area. Copenhagen: DIIS Danish Institute for International Studies.; Ruiloba, J. C. (2006). La actuación policial frente a los déficits de seguridad de Internet. Revista de Internet, Derecho y Política, 2, 52-62.; Ruiz-Bueno, D. (Dir.) (1987). Actas de mártires. Madrid: Bibliotecas de Autores Cristianos.; Safranchuk, I. (2004). Chechnya: Russia’s Experience of asymmetrical warfare. Recuperado el 03/06/2014 de http://www.saag.org/papers7/paper619.html; Salama, S., y Cabrera-Farraj, G. (2006). New leader of Al-Qaeda in Iraq calls for use of unconventional weapons against U.S. forces. Possible poisoning of Iraqi security forces at central Iraq base. WMB Insights, 10, 2-3.; Saleh, W. (2007). El ala radical del Islam. El Islam político: Realidad y ficción. Madrid: Siglo XXI.; Salom, J. (2011, febrero). El ciberespacio y el crimen organizado. En Joyanes, L. (Coord.). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Cuadernos de Estrategia, pp. 131-164; Sánchez, E. (2016). Repensando la geopolítica de América Latina. ¿Es necesario un estudio geopolítico de América del Sur? Documento de Análisis, 15, 1-27.; Sánchez, G. (2008a, marzo). Ciberterrorismo: La guerra del siglo XXI. El Viejo Topo, 242, 15-24.; Sánchez, G. (2008b). Las fuentes de financiación legales e ilegales de los grupos terroristas. Revista Política y Estrategia, 112, 50-74.; Sánchez, G. (2009a, marzo). 21st Century to two new challenges: Cyberwar and Cyberterrorism. Nómadas. Mediterranean Perspectives, 1, 1-10.; Sánchez, G. (2009b). Ciberguerra y ciberterrorismo ¿Realidad o ficción? Una nueva forma de guerra asimétrica. Amérigo, F., y de Peñaranda, J. (Comps.). Dos décadas de Posguerra Fría. Actas de I Jornadas de Estudios de Seguridad (pp. 215- 241). Instituto Universitario General Gutiérrez Mellado-UNED, Madrid.; Sánchez, G. (2009c, junio-diciembre). Internet: Una herramienta para las guerras del siglo XXI. Revista Política y Estrategia, 114, 63-104.; Sánchez, G. (2009d, marzo). Las dos nuevas perspectivas del siglo XXI: Ciberterrorismo y Ciberguerra”, en Nómadas. Mediterranean Perspectives, 1, 683-700.; Sánchez, G. (2009e, enero-junio). La organización de Al-Qaeda: antes y después del 11-S. De una estructura jerarquizada a una en red. Revista Política y Estrategia, 113, 191-204; Sánchez, G. (2010a, julio). Una nueva estrategia comunicativa de los grupos terroristas. Revista Enfoques: Ciencia Política y Administración Pública, 8(12), 201- 215.; Sánchez, G. (2010b). “Internet: Una nueva estrategia comunicativa para los grupos armados”, en El Viejo Topo, nº 270-271, julio-agosto, pp. 81-87.; Sánchez, G. (2010c, diciembre). Los Estados y la ciberguerra. Boletín de Información del CESEDEN, 317, 63-75.; Sánchez, G. (2011, mayo). El futuro de la ciberseguridad en Europa: Hacia una estrategia de gestión unificada. Revista de Seguridad Global, 1, 115-124; Sánchez, G. (2012, enero-diciembre). Cibercrimen, ciberterrorismo y ciberguerra: los nuevos desafíos del S. XXI. CENIPEC, 31, 239-267.; Sánchez, G. (2014, octubre-diciembre). Fuerza armada en la Revolución Bolivariana de Venezuela. Revista Venezolana de Gerencia, 19(68), 598-617.; Sánchez, G. (2015). El ciberterrorismo: De la web 2.0 al internet profundo. ABACO, 85, 100-108.; Sánchez, M. (2011). Infraestructuras críticas y ciberseguridad. Seguridad Global, 1, 105-116, verano.; Schalk, P. (1997). Revival of martyr cults hmong Ilavar. Temenos, 33, 151-152.; Schweitzer, Y., y Goldstein, S. (2005). Al-Qaeda and the internationalization of suicide terrorism. Tel Aviv University, Jaffee Center for Strategic Studies, Memorandum 78, november. Recuperdo el 19/06/2014 de www.tau.ac.il/jcss/; Schweitzer, Y. (2001). Suicide bombings: The ultimate weapon? International Institute for Counterterrorims. Recuperado el 23/07/2014 de http://www.ict. org.il/Articles/tabid/66/Articlsid/68/currentpage/25/Default.aspx; Schweitzer, Y. (2006). Female suicide bombers: Dying for equality? The Jaffee Center for Strategic Studies. Recuperado el 23/07/2014 de http:// www.labat.co.il/articles/memo84.pdf; Shimeall, T., Williams, P., y Dunlevy, C. (2001, diciembre-febrero). Frente a la ciberguerra. Revista de la OTAN, pp. 16-18.; Sierra, F. (2003). La guerra en la era de la información: Propaganda, violencia simbólica y desarrollo panóptico del sistema global de comunicación. Sphera publica: Revista de Ciencias Sociales y de la Comunicación, 3, 253-268.; Sifaoui, M. (2004). Sur les traces de Ben Laden. Paris: Le Cherche-Midi Editeur; Singh, A. (2008). Feminism, culture and terrorism: why women join terrorist organizations. Trabajo presentado en la 49 Convención Anual de la International Studies Association, San Francisco, CA.; Sirvent, G. (2011). El cambio climático, situación actual y perspectiva económica del problema. Documento Marco, nº 6, 8 de junio. Instituto Español de Estudios Estratégicos.; Sjölander, A-C. (2005). The water business. Corporations versus people. London: Zed Books.; Sofsky, W. (2002). Zeiten des schreckens. Amok, terror, krieg. Frankfurt: Aufl Edition.; Sohr, R. (1990). Para entender la guerra. México: Alianza.; Soteras, F. (2007). Seguridad biológica. Instituto Universitario Gutiérrez Mellado, Madrid.; Soteras, F. (2008a). La coordinación cívica-militar ante las crisis biológicas. Revista del Ejército de Tierra Español, 807, 56-63; Soteras, F. (2008b). Seguridad biológica. Boletín de Información, 303, 140-171.; Spellings, C. (2008). Scratching the surface: A comparison of girl soldiers from three geographic regions of the world. International Education, 1(38), 21-39; Sprinzak, E., y Zertal, I. (2000). Avenging Israel´s blood 1946. En Tucker, J. B. (Ed.). Toxic terror. Assessing terrorist use of chemicals and biological weapons (pp. 17-41). Cambridge: The MIT Press.; Spykman, N. J. (1942). America´s strategy in world politics: The United States and the balance of power. New York: Harcourt, Brace and Co.; Stern, J. E. (2000). The covenant the sword and the arm of the lord 1985. En Tucker, J. B. (Ed.). Toxic terror: Assesing terrorist use of chemicals and biological weapons (pp. 139-157). Cambridge: The MIT Press; Stern, J. (2004). Terror in the name of God: Why Religious Militants Kill. NewYork: Ecco.; Strange, S. (2003). La retirada del Estado. Barcelona: Icaria Editorial; Stratfor Global Intelligence. (2011). Russian seeks influence over Germany´s energy supply chain, 5 de julio. Recuperado el 15/09/2014 de http://www.stratfor. com/memberships/198528/analysis/20110705-russia-seeks-influencegermanys- energy-supply-chain; Subijana, I. J. (2008, diciembre). El ciberterrorismo: Una perspectiva legal y judicial. Eguzkilore, 22, 169-187.; Sugishima, M. (2005). Aum Shinrikyo and the Aleph. En Pilch, R. F., y Zilinskas, R. A. (Ed.). Encyclopedia of bioterrorism defensel (pp. 45-49). New York: Hoboken.; Susman, T. (2007). Iraq car bomb kills 2 policemen. The Los Angeles Times, 13 de junio.; Swatuk, L., & Wirkus, L. (2009). Transboundary water governance in Southern Africa. Nomos & Bonn International Center for Conversion, Bonn; Taber, R. (1973). La guerra de la pulga. México: Era.; Takahashi, H. (2004). Bacillus anthracis incident, Kameido, Tokyo, 1993. Emerging Infectious Diseases, 10, 117-120.; Tenet, G. (2007). All the center of the storm: My years at the CIA. New York: Harper Collins Publishers.; Thomas, T. L. (2001, julio-agosto). Las estrategias electrónicas de China. Military Review, pp. 72-79.; Tibbetts, P. S. (2002). Terrorist use of the Internet and related information technologies. School of Advanced Military Studies. United States Army Command and General Staff College. Fort Leavenworth, Kansas. Recuperado el 27/07/2014 de http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA4038 02&Location=U2&doc=GetTRDoc.pdf; Torres, M. R. (2007). La dimensión propagandística del terrorismo yihadista global. Tesis doctoral, Universidad de Granada; Torres, M. R. (2009a). El eco del terror. Ideología propaganda en el terrorismo yihadista. Madrid: Plaza y Valdés.; Torres, M. (2004, octubre-noviembre). Violencia y acción comunicativa en el terrorismo de Al-Qaeda. Política y Estrategia, 96, 83-93.; Torres, M. (2009b). Terrorismo yihadistas y nuevos usos de Internet: La distribución de propaganda. Real Instituto Elcano ARI, 110. Recuperado el 12/08/15 de http://www.realinstitutoelcano.org/wps/portal/rielcano/ contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_ es/terrorismo+internacional/ari110-2009; Torres, M. (2011a). “Ciberguerra y actores no estatales”, en Seguridad Global, nº 1, verano, pp. 99-103.; Torres, M. (2011b, marzo). Los dilemas estratégicos de la ciberguerra. Revista del Ejército de Tierra Español, 839, 14-19.; Torrijos, V. R. (2004). El poder y la fuerza. Apuntes doctrinales sobre la naturaleza revolucionaria de las FARC. Investigación y Desarrollo, 12, 302-317.; Transparency International. (s.f.). Informe global de la corrupción: Cambio climático. EARTHSCAN. Recuperado el 21/04/2015 de http://www.ateneonaider. com/documentos/iv%C3%A1n-de-torres/informe-global-de-lacorrupci% C3%B3n-cambio-clim%C3%A1tico; Trinkunas, H. (2001). Crafting civilian control in Argentina and Venezuela. En Pion-Berlin, D. (Ed.). Civil-Military Relation in Latin America. New Analytical Perspective. The University of North Carolina Press.; Tse-Tung, M. (1972). Problemas estratégicos de la guerra convencional en China. Escritos militares. Buenos Aires: La Rosa Blindada.; Tse-Tung, M. (1963). La guerra de guerrillas. Ed. Huemul.; Tu, A. T. (2002). Chemical terrorism: Horror in Tokyo subway and Matsumoto city. Colorado: Fort Collins.; Tucker, J. B. (1994). Asymmetric warfare. Forum For Applied Research and Public Policy, Washington; Tugwell, M. A. J. (1985). Transferencia de la culpabilidad. En Rapoport, D. C. La moral del terrorismo. Barcelona: Ariel.; Tzu, S. (1993). El arte de la guerra. Madrid: Editorial EDAF.; Ulises, J. (2003, octubre). La protección de las infraestructuras críticas: un nuevo desafío para la seguridad hemisférica frente a la guerra de la información. Center for Hemispheric Defense Studies. Research and Education in Defense and Security Studies; Un-Habitat. (2003). Water and sanitation in the world’s cities: Local action for global goals. UN-Habitat. Nairobi.; Valencia, Á. (1997). Inseguridad y violencia en Colombia. Bogotá: Fondo de Publicaciones Universidad Sergio Arboleda.; Van Creveld, M. (1991). Technology and war. Nueva York: The Free Press.; Vélez, M. A. (2001, marzo). FARC-ELN: Evolución y expansión territorial. Desarrollo y Sociedad, 47, 151-226.; Verstrynge, J. (1978, enero). El sistema de guerra de la sociedad industrial. REIS, 1, 329-348.; Verstrynge, J., Díez, E. M., y Sánchez, G. (2007). Frente al Imperio: Guerra asimétrica y guerra total. Madrid: Foca Ediciones; Verton, D. (2004). La amenaza invisible del ciberterrorismo. Black Ice. Madrid: Mc- Graw Hill.; Villamarín, L. A. (2005). Conexión Al-Qaeda. Del islamismo radical al terrorismo nuclear. Madrid: Ediciones Nowtilus.; Villegas, E. (2006, marzo-abril). En los conflictos ganan los que no participan. PAX, 1(5), 24-25.; VV.AA. (2005). Lo público y lo privado en la gestión del agua. Experiencias y reflexiones para el Siglo XXI. Madrid: Ediciones del Oriente y del Mediterráneo.; Waldmann, P. (2006). La lógica terrorista. En VV. AA. Afrontar el terrorismo. Gobierno de Aragón, Zaragoza.; Walt, S. M. (2011, octubre). The myth of American exceptionalism. Foreign Policy, 28. Recuperado el 27/09/2015 dehttp://www.foreingpolicy.com/ articles/2011/10/11/the_myth_of_american_ exceptionalism?page=ful; Waston, S. (2007). Científicos usamericanos quieren desembarazarse de la red de Internet. Rebelión. Recuperado el 14/10/2014 de http://www.rebelion. org/noticia.php?id=49932; Watts, B. D. (2012). Barriers to acting straegically. Competitive Strategies for the 21st Century (pp. 47-67). Stanford University Press, Stanford; Weimann, G. (2004a). Cyberterrorism. How real is the threat? United States Institute of Peace, 19. Recuperado el 14/07/2014 de http://www.usip.org/ files/resources/sr119.pdf; Weimann, G. (2004b, marzo). How modern terrorism uses the Internet. United States Institute of Peace, 116, special report.; Welzer, H. (2011). Guerras climáticas. Madrid: Katz.; Wilkening, D. A. (1999). BCW attack scenarios. En Drell, S. D. (Eds.). The new terror. Stanford: Hoover Institution Press.; Witker, I. (2005). Occidente ante las nuevas tipologías del terrorismo. Estudios Políticos, 98, 227-253.; Wolf, M. (2016). China’s great economic shift needs to begin. The Financial Times. Recuperado el 07/03/2016 de http://www.ft.com/intl/cms/ s/0/564c7490-bb8d-11e5-b151-8e15c9a029fb.html#; WWAP. (2003). Water for all. Water for life. WWAP. Unesco. Paris: Berghan Books; Zakaria, F. (2009). El mundo después de USA. Madrid: Espasa-Calpe.; Zapater, L-T. (2002). El fundamentalismo islámico en Asia Central. Cuadernos Constitucionales de la Cátedra Fadrique Furió Ceriol, (41-42), 181-197; Zarkov, D. (2006). Towards a new theorizing of women, gender and war. Davis, K., Evans, M., y Lorver, J. (Eds.). Gender and women’s studies (pp. 214-233). London: Sage Publications; Zedalis, D. D. (2004). Female suicide bombers. US Army War College Strategic Studies Institute.; Sánchez, G., Fernández, F. A., Gómez, A., Díaz, F. & Sánchez de Rojas, E. (2017). Amenazas pasadas presentes y futuras Bucaramanga: Universidad Santo Tomás; http://hdl.handle.net/11634/22430

  2. 2
    Academic Journal

    المصدر: Revista Cientifica General Jose Maria Cordova; Vol. 18 No. 32 (2020): Transdisciplinary Advances in Military Sciences; 945-967 ; Revista Científica General José María Córdova; Vol. 18 Núm. 32 (2020): Avances transdisciplinares en las ciencias militares; 945-967 ; Revista Científica General José María Córdova; Vol. 18 No 32 (2020): Avances transdisciplinares en las ciencias militares; 945-967 ; Revista Científica General José María Córdova; v. 18 n. 32 (2020): Avances transdisciplinares en las ciencias militares; 945-967 ; 2500-7645 ; 1900-6586

    وصف الملف: application/pdf; text/xml

    Relation: https://revistacientificaesmic.com/index.php/esmic/article/view/665/722; https://revistacientificaesmic.com/index.php/esmic/article/view/665/1322; Academia Nacional de la Historia. (1939). Correo del Orinoco. Descleé de Brouwer & C.; Baquer, A. (1990). Antonio de Querol Lombardero, Martin Kutz, Clausewitz y su entorno intelectual, Kant, Guibert, Fichte, Moltke, Schlieffen, Lenin. Ministerio de Defensa.; Blanco, J. (1983). Documentos para la historia de la vida pública del Libertador. Bicentenario.; Cardoso, C. F. (2000). Introducción al trabajo de la investigación histórica. Crítica.; Carlos III. (1762). Ordenanzas de S.M. para el régimen, disciplina, subordinación y servicios de sus Exércitos (3 vols.). Imprenta de Antonio Marín (Madrid).; Ciarlo, N. C. (2011). Arqueometalurgia de un naufragio del siglo XVIII: la corbeta de guerra HMS.; Clausewitz, K. (1832). De la guerra. Librodot.com; Cottrell, L. (1958). El toro de Minos. Fondo de Cultura Económica.; Delgado, C., & Díaz, F. (2016). La caballería en marcha por la ruta libertadora: Morcote-Socha. Una aproxi¬mación. En Gentes, pueblos y batallas, microhistorias de la ruta libertadora (pp. 123-146). UPTC.; Ejército Nacional de Colombia. (2003). Reglamento de símbolos militares y abreviaturas militares. Publicaciones del Ejército Nacional.; Espinosa, J. (1876). Memorias de un abanderado, recuerdos de la Patria Boba 1810-1819. Imprenta el Tradicionalista.; Ferguson, B. (1990). Explaining war. En J. Haas (ed.), The anthropology of warfare (pp. 26-55). Cambridge University Press.; Guzmán, B. G. (1981). Memorias del General O’Leary. Grafesa.; Ibáñez, R. (2009). La Campaña Libertadora de la Nueva Granada de 1819. Academia Boyancense de Historia.; Instituto Colombiano de Cultura. (1996). Revolución del 20 de julio de 1810, sucesos y documentos. Imprenta Nacional.; Jomini, H. A. (1991). Compendio del arte de la guerra. Ministerio de Defensa de España.; Kuethe, A., & Marchena, J. (eds.). (2005). Los soldados del rey: el ejército borbónico en América colonial en víspe¬ras de la Independencia. Universitat Jaume I.; Landa, C. (2013). Arqueología de campos de batalla en Latinoamérica: apenas un comienzo. Revista del Instituto de Arqueología, 19(2), 265-286. https://doi.org/10.34096/arqueologia.t19.n2.1777; Marchena, J. (1992). Ejército y milicias en el mundo colonial americano. Mapfre S. A.; Martínez, A. (2019). La batalla de Boyacá en sus testimonios documentales. Academia Colombiana de Historia.; Matus, M. (1992). Historia de Arauca. Tercer Mundo.; Mercado, J. (1963). Campaña de invasión del Teniente General don Pablo Morillo 1815-1816. Librería del Ejército. https://bit.ly/345vX2c; Montaña, A. (comp.). (1988). Santander y los ejércitos patriotas 1811-1819 (2 tomos). Biblioteca de la Presidencia de la República.; Moreno, P. (1979). José María Córdova. Instituto Colombiano de Cultura.; Nöel, I. (1969). Historical archaeology. Knopf.; Obando, J. (1973). Apuntamientos para la historia. Editorial Bedout.; Otálora, A. (2018). “Bajo las alas del Condor”. La salud de los Ejércitos del Rey y Libertador en el Virreinato de la Nueva Granada (1815-1820). Universidad Nacional de Colombia.; Páez, J. (1939). Archivo del General José Antonio Páez 1818-1820. El Gráfico.; Parra, N., & Rico, E. (2017). Diseño metodológico para la delimitación de áreas de interés histórico: campo de batalla del Puente de Boyacá. Universidad Distrital Francisco José de Caldas.; Peñuela, C. L. (1969). Albúm de Boyacá. Gobernación de Boyacá.; Pérez, H. (1987). La participación de Casanare en la guerra de independencia 1809-1819. ABC.; Puyana, G. (2009). Historia de la caballería colombiana. Planeta.; Quesada, F. (2008). La arqueología de los “campos de batalla”. Notas para un estado de la cuestión y una guía de investigación. Saldvie, 8, 21-35. https://bit.ly/3m0Gz8N; Renfrew, C., & Bahn, P. (2015). Archaeology essentials. Theories, methods and practice. Thames & Hudson.; Restrepo, V. (1891, junio-agosto). Reseña biográfica del General Manuel de Serviez. Revista Literaria.; Riaño, C. (1960). Análisis histórico-militar del combate del Pantano de Vargas. Año del Sesquicentenario de la Independencia. Historia. Imprenta Departamental de Tunja.; Riaño, C. (1969). La campaña libertadora de 1819. Andes.; Rivera, D. (2015). Ramón Nonato Pérez: el Tigre. Panamericana.; Rodríguez, J., & Borrero, L. (2014). La batalla del Pantano de Vargas, 25 de julio de 1819. Las otras historias del pasado. Maguaré, 28(2). https://bit.ly/3kcOdMI; Rojas, U. (1951). La campaña libertadora de 1819, batallas del Pantano de Vargas y Puente de Boyacá. Imprenta Departamental de Tunja.; Salamanca, A. (2014). Armas de la independencia. En Gentes, pueblos y batallas: microhistorias de la ruta liber¬tadora. UPTC.; Santander, F. de P. (1973). Memorias del General Santander. Banco Popular.; Santander, F. de P. (1988). Diarios de campaña, libro de órdenes y reglamentos militares 1818 -1834. Biblioteca de la Presidencia de la República.; Sun Tzu. (2014). El arte de la guerra (J. Barrera, trad.). Panamericana.; Thibaud, C. (2003). República en armas. Los ejércitos bolivarianos en la guerra de independencia en Colombia y Venezuela. Planeta; IFAE.; Valencia T., Á. (1993). Historia de las Fuerzas Militares de Colombia. Planeta.; https://revistacientificaesmic.com/index.php/esmic/article/view/665

  3. 3
    Academic Journal

    المؤلفون: Yousef, Ayman T.

    المصدر: دراسات: العلوم الانسانية و الاجتماعية; Vol 37, No 1 (2010) ; دراسات: العلوم الإنسانية والإجتماعية; Vol 37, No 1 (2010) ; Dirasat: Human and Social Sciences; Vol 37, No 1 (2010) ; 2663-6190 ; 1026-3721

    وصف الملف: application/pdf

  4. 4
  5. 5

    المؤلفون: Sánchez Medero, Gema

    المساهمون: orcid:0000-0002-9561-6558, https://scholar.google.es/citations?user=GjSHl34AAAAJ&hl=es

    جغرافية الموضوع: CRAI-USTA Bogotá

    وصف الملف: application/pdf

    Relation: https://repository.usta.edu.co/handle/11634/22430; Sánchez, G. Capítulo 4. Guerra biológica, guerra química y bioterrorismo. Amenazas pasadas presentes y futuras : las guerras asimétricas p.p. 181-242 Bucaramanga (Colombia) : Universidad Santo Tomás, 2017.; http://hdl.handle.net/11634/28882; https://doi.org/10.15332/dt.inv.2020.00992

  6. 6

    وصف الملف: application/pdf

    Relation: https://repository.usta.edu.co/handle/11634/22430; Fernández, F. A.Capítulo 5. Los modelos asimétricos aplicados al terrorismo. Amenazas pasadas presentes y futuras : las guerras asimétricas p.p. 243-278 Bucaramanga (Colombia) : Universidad Santo Tomás, 2017.; http://hdl.handle.net/11634/28883; https://doi.org/10.15332/dt.inv.2020.00991

  7. 7

    المؤلفون: Díaz Alpuente, Fernando

    وصف الملف: application/pdf

    Relation: https://repository.usta.edu.co/handle/11634/22430; Díaz, F. Capítulo 7. Las guerras por el agua. Amenazas pasadas presentes y futuras : las guerras asimétricas p.p. 303-334 Bucaramanga (Colombia) : Universidad Santo Tomás, 2017.; http://hdl.handle.net/11634/28886; https://doi.org/10.15332/dt.inv.2020.00989

  8. 8

    المؤلفون: Sánchez Medero, Gema

    المساهمون: orcid:0000-0002-9561-6558, https://scholar.google.es/citations?user=GjSHl34AAAAJ&hl=e

    جغرافية الموضوع: CRAI-USTA Bogotá

    وصف الملف: application/pdf

    Relation: https://repository.usta.edu.co/handle/11634/22430; Sánchez, G. Capítulo 10. .Venezuela: Estado que apuesta por la “guerra . asimétrica” como una estrategia de defensa. Amenazas pasadas presentes y futuras : las guerras asimétricas p.p. 429-490 Bucaramanga (Colombia) : Universidad Santo Tomás, 2017.; http://hdl.handle.net/11634/28889; https://doi.org/10.15332/dt.inv.2020.00986

  9. 9

    المؤلفون: Sánchez Medero, Gema

    المساهمون: orcid:0000-0002-9561-6558, https://scholar.google.es/citations?user=GjSHl34AAAAJ&hl=es

    جغرافية الموضوع: CRAI-USTA Bogotá

    وصف الملف: application/pdf

    Relation: https://repository.usta.edu.co/handle/11634/22430; Sánchez, G. Capítulo 8. El ser humano como arma: Los ataques suicidas. Amenazas pasadas presentes y futuras : las guerras asimétricas p.p. 335-380 Bucaramanga (Colombia) : Universidad Santo Tomás, 2017.; http://hdl.handle.net/11634/28887; https://doi.org/10.15332/dt.inv.2020.00988

  10. 10

    المؤلفون: Sánchez Medero, Gema

    المساهمون: orcid:0000-0002-9561-6558, https://scholar.google.es/citations?user=GjSHl34AAAAJ&hl=es

    جغرافية الموضوع: CRAI-USTA Bogotá

    وصف الملف: application/pdf

    Relation: https://repository.usta.edu.co/handle/11634/22430; Sánchez, G. Capítulo 1. ¿Qué es la guerra asimétrica?. Amenazas pasadas presentes y futuras : las guerras asimétricas p.p. 16-42 Bucaramanga (Colombia) : Universidad Santo Tomás, 2017.; http://hdl.handle.net/11634/28797; https://doi.org/10.15332/dt.inv.2020.01055

  11. 11

    المؤلفون: Gómez de Ágreda, Ángel

    جغرافية الموضوع: CRAI-USTA Bogotá

    وصف الملف: application/pdf

    Relation: https://repository.usta.edu.co/handle/11634/22430; Gómez, A. Capítulo 6. Energía y medio ambiente: retos para la seguridad. Amenazas pasadas presentes y futuras : las guerras asimétricas p.p. 279-302 Bucaramanga (Colombia) : Universidad Santo Tomás, 2017.; http://hdl.handle.net/11634/28885; https://doi.org/10.15332/dt.inv.2020.00990

  12. 12

    جغرافية الموضوع: CRAI-USTA Bogotá

    وصف الملف: application/pdf

    Relation: https://repository.usta.edu.co/handle/11634/22430; Sánchez. E. Capítulo 9. Una aproximación al panorama estratégico actual. Amenazas pasadas presentes y futuras : las guerras asimétricas p.p. 381-428 Bucaramanga (Colombia) : Universidad Santo Tomás, 2017.; http://hdl.handle.net/11634/28888; https://doi.org/10.15332/dt.inv.2020.00987

  13. 13

    المؤلفون: Sánchez Medero, Gema

    جغرافية الموضوع: CRAI-USTA Bogotá

    وصف الملف: application/pdf

    Relation: https://repository.usta.edu.co/handle/11634/22430; Sánchez, G. Capítulo 1. Capítulo 2. La guerra de guerrillas. Amenazas pasadas presentes y futuras : las guerras asimétricas p.p. 43-106 Bucaramanga (Colombia) : Universidad Santo Tomás, 2017.; http://hdl.handle.net/11634/28878; https://doi.org/10.15332/dt.inv.2020.00994

  14. 14

    المؤلفون: Sánchez Medero, Gema

    المساهمون: orcid:0000-0002-9561-6558, https://scholar.google.es/citations?user=GjSHl34AAAAJ&hl=es

    جغرافية الموضوع: CRAI-USTA Bogotá

    وصف الملف: application/pdf

    Relation: https://repository.usta.edu.co/handle/11634/22430; Sánchez, G. Capítulo 3. Ciberguerra y Ciberterrorismo. Amenazas pasadas presentes y futuras : las guerras asimétricas p.p. 107-180 Bucaramanga (Colombia) : Universidad Santo Tomás, 2017.; http://hdl.handle.net/11634/28880; https://doi.org/10.15332/dt.inv.2020.00993

  15. 15
    Academic Journal

    المؤلفون: Harder, Rodger

    جغرافية الموضوع: USASMA Digital Library

    وصف الملف: PDF; Adobe Acrobat Reader Required; 8 p.; 27.32 KB.

    Relation: USASMA Digital Repository; Combined Arms Research Library Digital Library; http://cgsc.contentdm.oclc.org/cdm/ref/collection/p15040coll2/id/265

  16. 16
    Academic Journal

    المؤلفون: Dodson, Michael D.

    جغرافية الموضوع: USASMA Digital Library

    وصف الملف: PDF; Adobe Acrobat Reader Required; 8 p.; 37.29 KB.

    Relation: USASMA Digital Repository; Combined Arms Research Library Digital Library; http://cgsc.contentdm.oclc.org/cdm/ref/collection/p15040coll2/id/583

  17. 17
    Book
  18. 18
  19. 19
  20. 20