735 resultados para VICTIMAS DE TERRORISMO - CAMBOYA


Relevância:

10.00% 10.00%

Publicador:

Resumo:

La investigación analiza el fenómeno del exilio desde un ángulo generacional, utilizando las historias de vida como un intento de comprender esta experiencia. Abordar las historias de la segunda generación, hijos de exiliados-retornados,nos parecía una necesidad, particularmente en Chile donde el exilio es considerado "dorado", y el retorno es calificado como "reparador". A través de ambos conceptos se pretende cerrar una página de la historia reciente del país y continuar hacia adelante como si se tratara de un paréntesis sin consecuencias. Es también una contribución para romper con el silencio que aún persiste en nuestra sociedad en cuanto al reconocimiento del exilio como parte del terrorismo de Estado, para "exponer lo invisible", aceptar lo recordado, por los testimonios, como legítimo para una toma de conciencia sobre el acontecimiento histórico. "La toma de conciencia de que en la experiencia de emigración política hay algo que es legítimo transmitir" (Franco, 2008:26). Se trata en suma de otorgar la palabra a quienes no sólo no han sido escuchados, sino que han sido ignorados, estigmatizados, invisibilizados

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Esta Tesis analiza a la agrupación HIJOS La Plata, organismo de derechos humanos conformado centralmente por hijos de víctimas del terrorismo de Estado. Uno de sus objetivos de investigación es indagar cuál es la particularidad de este grupo y cuáles han sido sus rupturas y continuidades respecto de las otras organizaciones humanitarias. Para esto se optó por una metodología de carácter cualitativo que se basó en entrevistas a militantes de la organización y registros de algunas de sus actividades públicas

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La Cátedra Abierta Gregorio Marcelo 'Guyo' Sember de la Universidad Nacional de Avellaneda (UNDAV) se propone trabajar sobre la temática de Derechos Humanos, memoria e inclusión en el ámbito de la Educación Física y el deporte. La misma lleva nombre del profesor de Educación Física detenido- desaparecido el 30 de mayo de 1976, víctima del terrorismo de Estado, en virtud de los valores que en su figura se destacan vinculados a la práctica del deporte como herramienta de inclusión social. El deporte y la Educación Física son prácticas masivas, son derechos de y para todos los ciudadanos reconocidos en legislaciones vigentes tanto internacionales como regionales y nacionales. En esta línea, en el 2012, la UNDAV crea esta cátedra abierta que surge a partir de una iniciativa de los Ministerios de Educación y Desarrollo Social de la Nación y Silvio Sember, hermano del mencionado profesor. Acompañan esta propuesta educativa amigos y ex compañeros de 'Guyo'. La memoria, desde la perspectiva de los Derechos Humanos, adquiere significación en tanto hecho político. Este espacio busca contribuir en la formación de los estudiantes y la comunidad en general, al desarrollar el pensamiento crítico y problematizar las relaciones entre el acceso y ejercicio de la justicia social, los derechos humanos y la inclusión. En las mesas y jornadas desarrolladas al momento se presentaron diversas acciones y perspectivas dentro de la Educación Física y los deportes así como desde otras áreas de conocimiento. Se pretende vincular la realidad local desde un ámbito académico de orden nacional que busca dar respuestas a las demandas de una sociedad mejor

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Partiendo de la oposición establecida por Freud entre duelo y melancolía, la presente ponencia revisa dicha oposición así como las relecturas de Judith Butler y Christian Gundermann para pensar la performance oral de Néstor Perlongher con su poema "Cadáveres" (escrito en 1981 y leído por él mismo en 1990) como trabajo de la memoria. Parece pertinente ahora preguntarse si en esa lectura pública Perlongher interpeló al terrorismo de Estado que arrojaba a los deudos de las víctimas a la imposibilidad del trabajo de duelo y si esa imposibilidad los hacía a esos deudos "melancólicos". La idea central de la exposición es, por otro lado, que esa realización del poeta instala en la literatura argentina una definitiva ruptura con otras performances poéticas, al tiempo que da algunas pistas para una interpretación del lugar que le correspondería a esta forma de experimentación artística como (im)posibilidad de poetizar el horror. El muchachito de Avellaneda, N.P., exhibe en su realización oral voces mimadas como orquestación polifónica: el discurso de la maestra, de la señora pequeño-burguesa, del homosexual de barrio, etc. Nuestra hipótesis de trabajo es que estamos, entonces, ante un ejercicio de memoria que se halla tan ajeno al duelo como a la melancolía, y más cercano al ritual artístico igualmente transitado por Juan Gelman o Griselda Gambaro

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tabla de contenidos: Para una nueva Historia de los exilios políticos de la Argentina reciente / Silvina Jensen, Soledad Lastra. Una valija y un carnet. El lugar del Partido Comunista en el exilio argentino / Natalia Casola. El exilio del Partido Socialista de los Trabajadores en Bogotá [1976-1982] entre los discursos militantes y las miradas policiales / Florencia Osuna. De Uruguay a Argentina y de Argentina a Francia : El itinerario exiliar de Carlos Ladreche / Adrián Celentano. Los exiliados argentinos en Venezuela. Solidaridad, denuncia y construcción de redes regionales de Derechos Humanos [1976-1981] / Mario Ayala. Buscar refugio en un lugar desconocido. El exilio argentino en Bélgica [1973-1983] / Michiel Van Meervenne. La trama religiosa de las redes humanitarias y del activismo transnacional en las dictaduras del Cono Sur de América Latina / Soledad Cotaggio. Chilenos en Argentina, entre la protección del Alto Comisionado de las Naciones Unidas para los Refugiados [ACNUR] y la política de expulsión de la dictadura militar / Cecilia Azconegui. Brasil y Argentina : Modelos represivos y redes de coordinación durante el último ciclo de dictaduras del Cono Sur. Estudio en clave comparativa y transnacional / Enrique Serra Padrós, Melisa Slatman. Los presos políticos de la última dictadura y la opción del exilio. El caso de la cárcel de Coronda / Virginia Pisarello. La criminalización judicial de la militancia y su impacto en el retorno de los exiliados argentinos en la posdictadura / Soledad Lastra, Silvina Jensen.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Durante el periodo que abarca esta investigación tuvo lugar el autodenominado Proceso de Reorganización Nacional. La dictadura militar que clausuró la apertura democrática iniciada en 1973, desplegó una política de vigilancia, persecución y extermino sobre individuos social y políticamente activos, aunque también sobre aquellos que eran "sospechosos" de serlo. Si bien esta situación de asechanza se extendía a la población en su conjunto, para los judíos detenidos en los centros clandestinos de detención se intensificaba la acción represiva y criminal del Estado autoritario, como señalaron los testimonios de las víctimas y los informes realizados por la CIDH [Comisión Interamericana de Derechos Humanos] y por la CONADEP [Comisión Nacional sobre la Desaparición de Personas]. Como contrapartida de esta situación coactiva por parte del estado nacional, una extendida red institucional de la "comunidad" judía argentina desarrollo una diversa gama de actividades. Nos proponemos indagar acerca de como se desarrollaron estas actividades y en que medida aquella red de instituciones se posiciono frente al régimen militar. Intentando, a su vez, analizar la relación entre el extendido antisemitismo desplegado durante la represión ilegal y las prácticas y representaciones que las instituciones de la "comunidad" judía produjeron frente a este problema

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tabla de contenidos: Los alemanes y la Shoah en Colombia, un ejercicio de Historia Oral / Lorena Cardona González. Sobre la categoría de "trauma histórico" para pensar la memoria social / Maximiliano Alberto Garbarino. El estudio de la historia reciente y la memoria colectiva / Ayelén Colosimo. Memoria y espacio biográfico en el peronismo / María Belén Boetto. Esbozos para una epistemología de la historia reciente / Florencia Levín. El reeslabonamiento de la resistencia / Florencia Espinosa. Fotos de la DIPBA en el Museo de Arte y Memoria / Florencia Larralde Armas. Carnaval / María Daniela Alegrucci. A favor de la disidencia / Cristian Secul Giusti. Políticas de Memoria en la post dictadura / Tamara Salinas Rivas. Memorias en disputa / María Delicia Zurita. Memoria y conmemoración / Renato Dinamarca Opazo. Malvinas como relato escolar / Manuela Belinche Montequin. Repensando actos escolares y efemérides / Sofía Breccia, María de los Angeles Gregorio. Paseo de la Memoria de Berazategui / Juan Manuel Facciolo, Mariana Edith Troncoso. Enseñar historia argentina reciente / Yésica Billán. Enseñar Historia Reciente / Rodrigo Edgar Saguas. La Historia Reciente Latinoamericana en las aulas / Mariana Ponisio. Un estado de la cuestión acerca del "Industricidio" en (de) Tucumán y su impacto en el mundo del trabajo rural azucarero entre los años 1966 y 1970 / Pedro García Posse. Proletarización y militancia fabril del PRT - La Verdad (1968 - 1972) / Martín Mangiantini. Elementos para la discusión sobre la formación de una vanguardia obrera revolucionaria en la transición histórica argentina (1969-1976) / Walter Koppmann. Para una historia reciente de la UOCRA La Plata / Rafael Farace. Migrantes limítrofes y su inserción en el mercado laboral del sector de la construcción / María Eleonora Paoletti. "Queremos autonomía y no tiranía" / J. Sebastián Califa. Las disputas en la autonomía universitaria en la UBA entre 1966-1973 / Guadalupe Seia. Las repercusiones de la "Masacre de Trelew" en Bahía Blanca y Punta Alta Dominella,Virginia. La Revista Siguiendo La Huella del Movimiento Rural de ACA (1958-1972) / Leonardo Hernán Fernández. Configuraciones del Movimiento Cromañón / Laura Codaro. "Lo que hicimos desde las bases, lo podíamos hacer desde arriba" / Fernanda Tocho. Un período breve en un pequeño lugar / Luciana Mingrone. Infancia y revolución en el PRT-ERP / Mariela Peller. ¿Intelectuales para la contrainsurgencia? / Alberto Bozza. Los intelectuales liberal-conservadores argentinos ante el ocaso del 'Proceso' y la transición democrática / Martín Vicente. La recepción cristiana de Paulo Freire en Argentina (1968-1974) / Federico Brugaletta. Doctrina de la Seguridad Nacional y representaciones de la figura del 'subversivo' en "Las muñecas que hacen ¡pum!", de Gerardo Sofovich (1979) / Eliana Laura Ferradás Abalo. Arte y militancia / Débora Ermosi. "Que todos los chicos se metan, opinen, intervengan" / María Lucía Abbattista. Violencia y represión en el humor gráfico de Chaupinela y HUM (1974-1980) / Mara Burkart. "No hay revolución sin canciones" / Jimena Alonso. "El cumpleaños de Juan Angel", un punto de quiebre en la vida y obra de Mario Benedetti / Manuel Martínez Ruesta. La Palabra Armada / Mariela Stavale. Reforma curricular, intelectuales y perfiles docentes en la Escuela de Visitadoras de Higiene Social y Enfermería de la UNLP entre 1960 y 1969 / Néstor Arrúa. La formación de docentes universitarios durante la última dictadura cívico-militar / Mónica L. Paso. La Universidad Nacional de Córdoba y la "formación de las almas" durante la dictadura de 1976 / Marta Philp. El proceso de normalización universitaria en la Universidad Nacional del Sur / Rocío Laura Zanetto. La batalla de Ensenada / Marina Illanes. Complicidad civil y represión hacia los trabajadores durante la última dictadura militar argentina / Marina Florencia Lascano. Prisión política y destierro en la Argentina dictatorial / Silvina Jensen, Ma Montero.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La violencia es un fenómeno que hunde sus raíces en los diversos factores socio-históricos que han conformado las estructuras de la sociedad guatemalteca. En el presente trabajo nos proponemos abordar los elementos que ha delineado el discurso racista en Guatemala, el cual es legitimador de la dominación/exterminio del ladino sobre el indio en el contexto de un Estado y regímenes autoritarios que ha acudido al terrorismo de Estado como principal mecanismo de dominación. Con esos elementos ver hasta qué punto la permanencia del discurso racista, a su vez, crea identidades e imaginarios sociales que perpetúan el espiral de violencia. El conjunto de textos indagados hace parte de la producción investigativa de diversos Científicos Sociales, especialmente historiadores y sociólogos, que se han acercado a la problemática que nos ocupa

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La presente investigación se inscribe en el área de conocimiento vinculada a la enseñanza del pasado reciente y se ocupa específicamente del modo en que la 'cuestión Malvinas' es trabajada al interior del sistema educativo argentino. El histórico reclamo de soberanía, la retórica nacionalista, el terrorismo de Estado, el recuerdo de la Guerra y la derrota impactan hoy en diferentes sectores de la sociedad argentina, en la producción de discursos y en los imaginarios simbólicos que se ponen en juego para su elaboración. El estudio focaliza tanto en el discurso educativo oficial como en las representaciones que circulan en las aulas sobre este asunto entendiendo a la escuela como un espacio privilegiado para reflexionar, desde un punto de vista sociológico, sobre la materialización de aquellos sentidos. Para ello se estudian los materiales didácticos 'nacionales y bonaerenses' referidos al tema y producidos en el período 2003-2012 y los trabajos escolares resultantes de la propuesta educativa ?Malvinas en un minuto? impulsada por la Dirección General de Cultura y Educación de la provincia de Buenos Aires en el año 2012

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Los hechos de la infancia nos marcan de maneras que no llegamos a discernir sino hasta que los nombramos y les damos una forma narrativa. Laura Alcoba en su novela La casa de los conejos (2008), narra su experiencia infantil en una casa operativa de Montoneros en la Argentina de los años 70. En la escritura, plasma los miedos, reproches y huecos de sentido sobre los que se erigió esa zona silenciada de su infancia. Su historia se inscribe dentro de un nuevo corpus de narraciones en torno a la memoria y recuperación del pasado de la última dictadura militar en Argentina: la de los hijos e hijas de militantes desparecidos, presos políticos y exiliados durante el terrorismo de estado; al mismo tiempo que deja entrever la singularidad de esa experiencia en su manera intransferiblemente única de decir "Todo comenzó" para echar a andar su escritura

Relevância:

10.00% 10.00%

Publicador:

Resumo:

En el ámbito de las estructuras de protección, tales como polvorines o refugios de protección civil, el hormigón armado es el material más empleado, fundamentalmente por su masividad, sus buenas características de absorción de energía y, cuando está adecuadamente reforzado, por su comportamiento dúctil. En ambos tipos de estructuras, la principal amenaza proviene de las explosiones causadas por armas de guerra, en particular, por armas convencionales. Por otro lado, en España viene actuando la organización terrorista ETA desde finales de los años 60, a lo que últimamente hay que añadir el denominado terrorismo internacional. En ambos casos, sus apariciones se manifiestan, generalmente, mediante la detonación de explosivos, aspecto que ha hecho que tanto entidades públicas como privadas hayan estado seriamente interesadas por el comportamiento de las estructuras cerramientos, etc. A título de ejemplo, se puede recordar el atentado perpetrado el día 31 de diciembre de 2008 en la sede de EITB de Bilbao, o el perpetrado el día 9 de febrero de 2009 en la sede de la empresa constructora Ferrovial-Agroman situada en el Campo de las Naciones de Madrid.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Esta tesis se centra en el análisis de dos aspectos complementarios de la ciberdelincuencia (es decir, el crimen perpetrado a través de la red para ganar dinero). Estos dos aspectos son las máquinas infectadas utilizadas para obtener beneficios económicos de la delincuencia a través de diferentes acciones (como por ejemplo, clickfraud, DDoS, correo no deseado) y la infraestructura de servidores utilizados para gestionar estas máquinas (por ejemplo, C & C, servidores explotadores, servidores de monetización, redirectores). En la primera parte se investiga la exposición a las amenazas de los ordenadores victimas. Para realizar este análisis hemos utilizado los metadatos contenidos en WINE-BR conjunto de datos de Symantec. Este conjunto de datos contiene metadatos de instalación de ficheros ejecutables (por ejemplo, hash del fichero, su editor, fecha de instalación, nombre del fichero, la versión del fichero) proveniente de 8,4 millones de usuarios de Windows. Hemos asociado estos metadatos con las vulnerabilidades en el National Vulnerability Database (NVD) y en el Opens Sourced Vulnerability Database (OSVDB) con el fin de realizar un seguimiento de la decadencia de la vulnerabilidad en el tiempo y observar la rapidez de los usuarios a remiendar sus sistemas y, por tanto, su exposición a posibles ataques. Hemos identificado 3 factores que pueden influir en la actividad de parches de ordenadores victimas: código compartido, el tipo de usuario, exploits. Presentamos 2 nuevos ataques contra el código compartido y un análisis de cómo el conocimiento usuarios y la disponibilidad de exploit influyen en la actividad de aplicación de parches. Para las 80 vulnerabilidades en nuestra base de datos que afectan código compartido entre dos aplicaciones, el tiempo entre el parche libera en las diferentes aplicaciones es hasta 118 das (con una mediana de 11 das) En la segunda parte se proponen nuevas técnicas de sondeo activos para detectar y analizar las infraestructuras de servidores maliciosos. Aprovechamos técnicas de sondaje activo, para detectar servidores maliciosos en el internet. Empezamos con el análisis y la detección de operaciones de servidores explotadores. Como una operación identificamos los servidores que son controlados por las mismas personas y, posiblemente, participan en la misma campaña de infección. Hemos analizado un total de 500 servidores explotadores durante un período de 1 año, donde 2/3 de las operaciones tenían un único servidor y 1/2 por varios servidores. Hemos desarrollado la técnica para detectar servidores explotadores a diferentes tipologías de servidores, (por ejemplo, C & C, servidores de monetización, redirectores) y hemos logrado escala de Internet de sondeo para las distintas categorías de servidores maliciosos. Estas nuevas técnicas se han incorporado en una nueva herramienta llamada CyberProbe. Para detectar estos servidores hemos desarrollado una novedosa técnica llamada Adversarial Fingerprint Generation, que es una metodología para generar un modelo único de solicitud-respuesta para identificar la familia de servidores (es decir, el tipo y la operación que el servidor apartenece). A partir de una fichero de malware y un servidor activo de una determinada familia, CyberProbe puede generar un fingerprint válido para detectar todos los servidores vivos de esa familia. Hemos realizado 11 exploraciones en todo el Internet detectando 151 servidores maliciosos, de estos 151 servidores 75% son desconocidos a bases de datos publicas de servidores maliciosos. Otra cuestión que se plantea mientras se hace la detección de servidores maliciosos es que algunos de estos servidores podrán estar ocultos detrás de un proxy inverso silente. Para identificar la prevalencia de esta configuración de red y mejorar el capacidades de CyberProbe hemos desarrollado RevProbe una nueva herramienta a través del aprovechamiento de leakages en la configuración de la Web proxies inversa puede detectar proxies inversos. RevProbe identifica que el 16% de direcciones IP maliciosas activas analizadas corresponden a proxies inversos, que el 92% de ellos son silenciosos en comparación con 55% para los proxies inversos benignos, y que son utilizado principalmente para equilibrio de carga a través de múltiples servidores. ABSTRACT In this dissertation we investigate two fundamental aspects of cybercrime: the infection of machines used to monetize the crime and the malicious server infrastructures that are used to manage the infected machines. In the first part of this dissertation, we analyze how fast software vendors apply patches to secure client applications, identifying shared code as an important factor in patch deployment. Shared code is code present in multiple programs. When a vulnerability affects shared code the usual linear vulnerability life cycle is not anymore effective to describe how the patch deployment takes place. In this work we show which are the consequences of shared code vulnerabilities and we demonstrate two novel attacks that can be used to exploit this condition. In the second part of this dissertation we analyze malicious server infrastructures, our contributions are: a technique to cluster exploit server operations, a tool named CyberProbe to perform large scale detection of different malicious servers categories, and RevProbe a tool that detects silent reverse proxies. We start by identifying exploit server operations, that are, exploit servers managed by the same people. We investigate a total of 500 exploit servers over a period of more 13 months. We have collected malware from these servers and all the metadata related to the communication with the servers. Thanks to this metadata we have extracted different features to group together servers managed by the same entity (i.e., exploit server operation), we have discovered that 2/3 of the operations have a single server while 1/3 have multiple servers. Next, we present CyberProbe a tool that detects different malicious server types through a novel technique called adversarial fingerprint generation (AFG). The idea behind CyberProbe’s AFG is to run some piece of malware and observe its network communication towards malicious servers. Then it replays this communication to the malicious server and outputs a fingerprint (i.e. a port selection function, a probe generation function and a signature generation function). Once the fingerprint is generated CyberProbe scans the Internet with the fingerprint and finds all the servers of a given family. We have performed a total of 11 Internet wide scans finding 151 new servers starting with 15 seed servers. This gives to CyberProbe a 10 times amplification factor. Moreover we have compared CyberProbe with existing blacklists on the internet finding that only 40% of the server detected by CyberProbe were listed. To enhance the capabilities of CyberProbe we have developed RevProbe, a reverse proxy detection tool that can be integrated with CyberProbe to allow precise detection of silent reverse proxies used to hide malicious servers. RevProbe leverages leakage based detection techniques to detect if a malicious server is hidden behind a silent reverse proxy and the infrastructure of servers behind it. At the core of RevProbe is the analysis of differences in the traffic by interacting with a remote server.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

O presente trabalho analisa o papel da religião no conflito entre Israel e Palestina, principalmente no contexto da implantação do Estado de Israel, em 1948. A análise toma como delimitação histórica do conflito o período de 1896 a 1948, quando ocorre a migração das primeiras levas de judeus para os territórios palestinos. A pergunta inicial é sobre como judeus e muçulmanos se relacionavam nos primeiros anos de imigração até a criação do Estado de Israel. O problema principal a ser esclarecido é como a construção cultural ocidental em relação aos palestinos interferiu no conflito, principalmente no que tange à tomada da terra e à construção de um novo país dentro de um já existente, socialmente, religiosamente e culturalmente. Finalmente a pesquisa pergunta pela repercussão do conflito entre israelenses e palestinos no campo religioso protestante, principalmente entre grupos conservadores e fundamentalistas deste ramo do cristianismo. A pesquisa é totalmente bibliográfica e toma como referência as teorias pós-coloniais para debater a história do território, no que se refere aos aspectos religiosos do conflito.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Ameaça de terrorismo pertuba encontro do grupo dos oito no Balneário de Ica.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

OBJETIVO Se analiza la eficacia de la terapia cognitivo-conductual centrada en el trauma en víctimas de atentados terroristas con trastorno por estrés postraumático (TEPT) o trastornos de ansiedad o depresivos a muy largo plazo (> 5 años después del atentado). Se pretende, así, engrosar el limitado conocimiento científico sobre la eficacia de los tratamientos en esta población concreta. MÉTODO Un grupo de 120 víctimas directas e indirectas de atentados terroristas cometidos en España una media de 18,43 años atrás, que presentaban aislada o concurrentemente trastorno por estrés postraumático (TEPT; 49,2%), trastorno depresivo mayor (TDM; 40,8%) y otros trastornos de ansiedad (75,8%), fueron aleatorizados en 16 sesiones de Terapia Cognitivo-Conductual (TCC) centrada en el trauma (grupo experimental) o 16 semanas de espera (grupo control). La TCC centrada en el trauma estaba basada en el protocolo de exposición prolongada de Foa y Rothbaum (1998) pero se le añadieron técnicas específicas para el manejo de los trastornos del estado de ánimo y trastornos de ansiedad, se hizo un mayor énfasis en la psicoeducación sobre las reacciones post traumáticas y en la reestructuración cognitiva y se añadieron estrategias de motivación, regulación emocional y terapia narrativa. De las 60 personas que fueron asignadas al grupo experimental, 25 (41,6%) rechazaron la terapia y 10 (28,6%) la abandonaron una vez iniciada. RESULTADOS Las personas del grupo experimental que completaron el tratamiento (n = 25) tenían puntuaciones medias en sintomatología postraumática (PCL), depresiva (BDIL-II) y de ansiedad (BAI) significativamente inferiores a las obtenidas en el pretratamiento. Ninguna de ellas presentó en el postratamiento TEPT ni TDM y se redujo significativamente el porcentaje de otros trastornos de ansiedad. Estos resultados fueron significativamente mejores que los del grupo de control. Se obtuvieron tamaños del efecto pre/post grandes (d PCL = 1,39; d BDI-II = 1,19; d BAI = 1,20) y grandes y medios entre grupos (d PCL = 0,84; d BDI-II = 0,69; d BAI = 0,88). Un 78,3%, 91,7% y 91,7% obtuvieron una puntuación media inferior a la puntuación C para la PCL, el BDI-II y el BAI, y un 56,5%, 45,8% y 54,2% mejoraron según el índice de cambio fiable. Los beneficios se mantuvieron a los 6 meses de seguimiento y el análisis de intención de tratar (n = 35) y el análisis de todas las personas que habían completado el tratamiento (incluyendo al grupo control; n = 40) confirmaron la significación de los datos. La terapia tenía efectos mejores sobre la comorbilidad triple (TEPT, trastornos depresivos y ansiosos), pero no se encontró un efecto positivo de la adición de psicofármacos, en todo caso, peores resultados (por ejemplo, en la puntuación del BAI y la muestra de intención de tratar). CONCLUSIONES Los resultados de este estudio, comparables a los de otros estudios específicos previos, sugieren que la TCC centrada en el trauma y adaptada a víctimas del terrorismo que sufren TEPT o trastornos de ansiedad o depresivos muchos años después de los atentados terroristas, es eficaz. Aunque se recomienda mejorar las técnicas de motivación, hacer nuevos estudios con tamaños muestrales más amplios, donde se realicen análisis de componentes, análisis de la fiabilidad y adherencia al protocolo y atendiendo a diferentes grupos de víctimas y factores de riesgo, los resultados de esta tesis doctoral sustentan firmemente la idea de que la terapia cognitivo-conductual centrada en el trauma debe ser el tratamiento de elección para víctimas del terrorismo con TEPT, TDM u otros trastornos de ansiedad, incluso cuando éstos se presentan de manera comórbida y crónica.