6 resultados para SEGURIDAD NACIONAL - ECUADOR - 2002-2006
em Universidade Complutense de Madrid
Resumo:
Los planteamientos sobre el Mediterráneo que se realizan en la Estrategia de Seguridad Nacional 2013 son unos planteamientos en buena parte deficientes que no tienen encuenta profundos cambios acontecidos en el Mediterráneo y su espacio de seguridad en los últimos años. El artículo expone las principales modificaciones que habría que introducir para hacer frente a las simplificaciones y omisiones que la Estrategia de Seguridad Nacional 2013 presenta con respecto al Mediterráneo.
Resumo:
El objeto de este trabajo es realizar una primera aproximación al fenómeno, en concreto a los orígenes, montos, canalización, implementación, objetivos e impacto de la asistencia norteamericana. Nos detendremos especialmente en las modalidades de asistencia denominadas “ayuda económica”; es decir, aquellas en las que el Congreso norteamericano ha prohibido expresamente un uso militar. Nuestra hipótesis es que tanto la estabilización como la transformación económica, han estado subordinadas a las prioridades de seguridad norteamericanas. En este contexto, los objetivos de la ayuda han sido sobre todo tres: a) El sostenimiento y los apoyos a los gobiernos amigos frente a la oleada insurreccional y los conflictos internos de finales de los setenta y la década de los ochenta; b) La implementación de la estrategia antisandinista, cercando al régimen nicaragüense y c) las transformaciones estructurales en las economías aquejadas de una crisis de carácter estructural. De ello deriva la hipótesis principal: en la medida que la ayuda en buena medida ha servido para alimentar los conflictos de la región, y se ha orientado al mantenimiento y consolidación de regímenes y modelos en crisis, se ha convertido más en un factor de la crisis que en un mecanismo para su resolución.
Resumo:
La seguridad es central en la agenda estatal por su relación con derechos ciudadanos en un Estado de Derecho. Este trabajo entra al debate sobre seguridad, aporta elementos en políticas públicas de seguridad urbana y da instrumentos metodológicos para su gestión. Además revisa la política de seguridad de Bogotá en 20 años, examina enfoques, identifica lecciones y formula recomendaciones para una política de seguridad urbana. El fin de la guerra fría y la Doctrina de Seguridad Nacional generó una explosión en el concepto de seguridad. Surgen enfoques como Seguridad Humana, Ciudadana o Comunitaria que sitúan a la persona en el eje de las políticas de seguridad. De la seguridad del Estado se pasó a la seguridad de los ciudadanos. Luego – tras los atentados a las Torres Gemelas en 2001 y el 11M de Madrid en 2004- el universo teórico y el ámbito de las políticas resultaron atrapados en la cruzada antiterrorista. A ello no escapa América Latina y Colombia, un país marcado por atávicas condiciones de violencia, predispuesto al miedo y con una sensación de inseguridad producto del conflicto armado, el narcotráfico y un Estado que no garantiza los derechos ciudadanos. Antanas Mockus (1995) en Bogotá marcó un antes y un después. Emergió el concepto de “cultura ciudadana”, se fortalecieron la institucionalidad y los programas de prevención. La seguridad fue un tema público prioritario y se produjo una disminución de delitos de alto impacto, sobre todo el homicidio, por una acertada política de seguridad Distrital y un contexto nacional caracterizado por acuerdos de paz y el sometimiento de capos del narcotráfico...
Resumo:
El objetivo principal de esta investigación es contribuir al debate académico sobre la problemática de seguridad/inseguridad que afecta a los Estados árabes de Oriente Medio, indagando sobre sus causas y reflexionando sobre sus consecuencias desde el enfoque de los estudios de seguridad y, más concretamente, desde la corriente que aborda la cuestión de la seguridad en el Tercer Mundo. Una perspectiva novedosa tanto desde el punto de vista de las investigaciones llevadas a cabo en nuestro país sobre la región de Oriente Medio, como de las investigaciones existentes en lengua árabe. El punto de partida de nuestra investigación consiste en cuestionar la capacidad explicativa de las teorías tradicionales y dominantes de seguridad al ser aplicadas al análisis de la seguridad nacional en el contexto particular del Tercer Mundo y, como parte de este, al mundo árabe en general. En nuestra opinión, este enfoque tradicional no permite entender las causas de la inestabilidad permanente que azota el Oriente Medio, al no conseguir captar la naturaleza esencial de dicha problemática. La razón fundamental es que los estudios de seguridad surgieron para explicar y dar respuesta a los problemas de la seguridad occidental. Aplicar indiscriminadamente los postulados de la definición de seguridad dominante a cualquier escenario no sólo limita enormemente el alcance del análisis, sino que distorsiona la realidad objeto de estudio. Esta limitación es aplicable también al explicar el escenario de inestabilidad e inseguridad del Oriente Medio. Con el propósito de abordar el vacío existente dentro de los estudios de seguridad relativos a la problemática de la seguridad en el Tercer Mundo, y de poder llegar a entender lo que no alcanzan a explicar las teorías clásicas sobre seguridad surge la corriente del Realismo Subalterno. Dentro del marco de la teoría realista, el Realismo Subalterno no se ha limitado únicamente a ser una manifestación más de contestación del concepto de seguridad tradicional, sino que se presenta como un instrumento analítico alternativo a los paradigmas y teorías dominantes sobre seguridad –tanto de la concepción realista tradicional como de los nuevos intentos de revisión del concepto-. Una perspectiva útil para explicar problemas contemporáneos de seguridad frente a la insuficiente capacidad de las teorías de seguridad clásicas, especialmente frente a los nuevos desafíos surgidos tras el final de la Guerra Fría...
Resumo:
La Ciberseguridad es un campo que cada día está más presente en nuestra vida con el avance de la tecnología. Gobiernos, militares, corporaciones, instituciones financieras, hospitales y otros negocios recogen, procesan y almacenan una gran cantidad de información confidencial en sus ordenadores y transmiten estos datos a través de redes a otros ordenadores. Con el creciente volumen y la sofisticación de los Ciberataques, se requiere una atención continua para proteger los negocios sensibles y la información personal así como salvaguardar la seguridad nacional. En el futuro casi todo va a ser informático por lo que con el avance de la tecnología nuevas amenazas aparecen, más peligrosas y sofisticadas. El enfoque de nuestro proyecto es demostrar que con unos pocos conocimientos de redes, seguridad, computación en la nube y unas pocas líneas de código se puede implementar una potente herramienta de ataque que puede poner en peligro la integridad y confidencialidad de los usuarios e instituciones.
Resumo:
Many works deal with the study of Greek epigrams. These texts gather precious historical, religious and epigraphic content whose analysis has been addressed from a literary point of view. The degree of dependence of Hellenistic epigrams of earlier period epigrams are of great interest, as shown by recent and numerous papers on this matter (Harder et al . 1998; 2002; 2006; 2012; Bing and Bruss 2007; Baumbach et al. 2010). Another major line of research is focused on the origin of epigrams and their relation to elegy (Gentilli 1968; Passa 1998b) or to hexametric poetry and the oral-formulaic language inherited from Homeric tradition (di Tillio 1969; Moranti 1971, 1972; Gentili and Giannini 1977). Furthermore, other authors, such as Day (2010), have pointed out the significance of the performative and ritual nature of epigrams. Likewise, this field of study has undergone a renewal because of new papyrological findings enriching the existing epigram collection corpora. Compared to all these works, monographs and studies dedicated to the analysis of the language of the verse inscriptions are fewer. Many of them explore the linguistic differences between literary epigrams and those epigrams preserved by epigraphic means, as well as the degree of intervention of later tradition on such texts (Tiberi 1996, del Barrio Vega 2008; Kaczko 2009). The first exclusively linguistic reviews were published by the end of the 19th century (Wagner 1883; Fengler 1892), however, they are descriptive analyses lacking from an independent methodology. Kock(1910) was the first researcher who systematized and suggested a linguistic hypothesis and upheld the use of epichoric dialects by poets. His theory was supported by adepts such as Kretschmer (1913; 1915) although some discordant voices appeared soon, such as Buck (1923) who denied the existence of a linguistic standard and endorsed the importance of the Ionic model over the epichoric one. Traditionally, Greek language manuals point out the significance of the Ionic model and accept the adaptation of Homeric language to epichoric dialect. The study of verse inscription language was not systematically resumed until Mickey's publications (1981a; 1981b). According to this researcher, epigraphic poetry consists of a tempered version of the epichoric dialect where the dialect-characteristic features are avoided. Following the same line but with some differences, Alonso Déniz and Nieto Izquierdo (2009) conclude that the most distinctive features of Argolic are not avoided, at least at the metrical inscriptions from Argolid...