3 resultados para Cryptographic Protocols, Provable Security, ID-Based Cryptography
em Universidad del Rosario, Colombia
Resumo:
El propósito de la presente monografía es determinar la relación entre la degradación y navegación en los Grandes Lagos en la noción de seguridad ambiental de Estados Unidos y Canadá en un entorno de interdependencia entre 1995 - 2000. En ese sentido, se busca determinar como los recursos de poder de Canadá y Estados Unidos en la relación degradación-navegación transforma la noción de seguridad ambiental. De este modo, se analiza el concepto de seguridad ambiental desde la navegación, elemento esencial para entender la relación bilateral dentro del sistema de los Grandes Lagos. Esta investigación de tipo cualitativo que responde a las variables de la seguridad ambiental planteadas por Barry Buzan, Thomas Homer-Nixon, y Stephan Libiszewski, y a la teoría de la Interdependencia Compleja por Robert Keohane y Joseph Nye, pretende avanzar hacia la complejización de la dimensión ambiental lejos de la tradicional definición antropocéntrica.
Resumo:
La presente monografía pretende responder a la pregunta ¿Cuál ha sido la incidencia del proceso de securitización entre México-Estados Unidos frente al crimen organizado en el periodo 2005-2012? Respecto a este cuestionamiento se plantea que el proceso de securitización del crimen organizado entre México y Estados Unidos logró conformar una identidad conjunta y ampliar la agenda de seguridad en relación con la acción del Crimen Organizado. Esto mediante la creación de un Complejo de Seguridad Regional basado en el principio de responsabilidad compartida. Sin embargo, la forma de abordar dicha amenaza se ha visto orientada a esquemas propios de la seguridad tradicional, que no corresponden con la estructura organizativa y actividades delictivas de las organizaciones criminales mexicanas.
Resumo:
El fin de la Guerra Fría supuso no sólo el triunfo del capitalismo y de la democracia liberal, sino un cambio significativo en el Sistema Internacional; siendo menos centralizado y más regionalizado, como consecuencia de la proximidad y relaciones de interdependencia entre sus actores (no sólo Estados) y permitiendo la formación de Complejos Regionales de Seguridad (CRS). Los CRS son una forma efectiva de relacionarse y aproximarse a la arena internacional pues a través de sus procesos de securitización y desecuritización consiguen lograr objetivos específicos. Partiendo de ello, tanto la Unión Europea (UE) como la Comunidad para el Desarrollo de África Austral (SADC) iniciaron varios procesos de securitización relacionados con la integración regional; siendo un ejemplo de ello la eliminación de los controles en sus fronteras interiores o libre circulación de personas; pues consideraron que de no hacerse realidad, ello generaría amenazas políticas (su influencia y capacidad de actuación estaban amenazadas), económicas (en cuanto a su competitividad y niveles básicos de bienestar) y societales (en cuanto a la identidad de la comunidad como indispensable para la integración) que pondrían en riesgo la existencia misma de sus CRS. En esta medida, la UE creó el Espacio Schengen, que fue producto de un proceso de securitización desde inicios de la década de los 80 hasta mediados de la década de los 90; y la SADC se encuentra inmersa en tal proceso de securitización desde 1992 hasta la actualidad y espera la ratificación del Protocolo para la Facilitación del Movimiento de personas como primer paso para lograr la eliminación de controles en sus fronteras interiores. Si bien tanto la UE como la SADC consideraron que de no permitir la libre circulación de personas, su integración y por lo tanto, sus CRS estaban en riesgo; la SADC no lo ha logrado. Ello hace indispensable hacer un análisis más profundo de sus procesos de securitización para así encontrar sus falencias con respecto al éxito de la UE. El análisis está basado en la Teoría de los Complejos de Seguridad de Barry Buzan, plasmada en la obra Security a New Framework for Analysis (1998) de Barry Buzan, Ole Waever y Jaap de Wilde y será dividido en cada una de las etapas del proceso de securitización: la identificación de una amenaza existencial a un objeto referente a través de un acto discursivo, la aceptación de una amenaza por parte de una audiencia relevante y las acciones de emergencia para hacer frente a las amenazas existenciales; reconociendo las diferencias y similitudes de un proceso de securitización exitoso frente a otro que aún no lo ha sido.