1000 resultados para Programas de Seguridad
Resumo:
Esta monografía se realiza con el ánimo de analizar las relaciones militares entre Rusia y República Checa con el fin de valorar su incidencia en el reposicionamiento de Rusia como gran potencia y su repercusión en Europa Central. Se estudia cómo en los últimos años la relación de ambos países se ha definido por la inestabilidad política y la inseguridad que ha desembocado en un vínculo débil, lo cual trae consecuencias al proyecto ruso y le impide ejercer un liderazgo efectivo en la región. Dicho proyecto está sustentado en los elementos del poder nacional del Realismo Clásico que permiten hacer un recorrido por todos los aspectos relevantes de la construcción del proyecto ruso y dar cuenta de su efectividad frente a una República Checa inmersa en las dinámicas europeas.
Resumo:
Caso de Estudio. Análisis de la formulación de la Política Exterior y de Seguridad Común (PESC) de la Unión Europea desde 1992 a 2006. Enfoque realizado a partir de la teoría de las 'Nuevas Guerras' de M. Kaldor y la crisis desarrollada en la región de los Balcanes.
Resumo:
El fin de la Guerra Fría supuso no sólo el triunfo del capitalismo y de la democracia liberal, sino un cambio significativo en el Sistema Internacional; siendo menos centralizado y más regionalizado, como consecuencia de la proximidad y relaciones de interdependencia entre sus actores (no sólo Estados) y permitiendo la formación de Complejos Regionales de Seguridad (CRS). Los CRS son una forma efectiva de relacionarse y aproximarse a la arena internacional pues a través de sus procesos de securitización y desecuritización consiguen lograr objetivos específicos. Partiendo de ello, tanto la Unión Europea (UE) como la Comunidad para el Desarrollo de África Austral (SADC) iniciaron varios procesos de securitización relacionados con la integración regional; siendo un ejemplo de ello la eliminación de los controles en sus fronteras interiores o libre circulación de personas; pues consideraron que de no hacerse realidad, ello generaría amenazas políticas (su influencia y capacidad de actuación estaban amenazadas), económicas (en cuanto a su competitividad y niveles básicos de bienestar) y societales (en cuanto a la identidad de la comunidad como indispensable para la integración) que pondrían en riesgo la existencia misma de sus CRS. En esta medida, la UE creó el Espacio Schengen, que fue producto de un proceso de securitización desde inicios de la década de los 80 hasta mediados de la década de los 90; y la SADC se encuentra inmersa en tal proceso de securitización desde 1992 hasta la actualidad y espera la ratificación del Protocolo para la Facilitación del Movimiento de personas como primer paso para lograr la eliminación de controles en sus fronteras interiores. Si bien tanto la UE como la SADC consideraron que de no permitir la libre circulación de personas, su integración y por lo tanto, sus CRS estaban en riesgo; la SADC no lo ha logrado. Ello hace indispensable hacer un análisis más profundo de sus procesos de securitización para así encontrar sus falencias con respecto al éxito de la UE. El análisis está basado en la Teoría de los Complejos de Seguridad de Barry Buzan, plasmada en la obra Security a New Framework for Analysis (1998) de Barry Buzan, Ole Waever y Jaap de Wilde y será dividido en cada una de las etapas del proceso de securitización: la identificación de una amenaza existencial a un objeto referente a través de un acto discursivo, la aceptación de una amenaza por parte de una audiencia relevante y las acciones de emergencia para hacer frente a las amenazas existenciales; reconociendo las diferencias y similitudes de un proceso de securitización exitoso frente a otro que aún no lo ha sido.
Resumo:
El presente trabajo busca examinar cómo el fenómeno de la migración por asilo ha influido en la evolución de la Política Exterior y de Seguridad Común de la Unión Europea (PESC- UE) a partir del caso de Grecia entre 2001 y 2012. De esta manera, se identifica la migración por asilo como un problema de seguridad en medio del proceso de construcción europea. Se examina el marco legal y político existente sobre el asilo en Grecia y en la Unión, y se analiza el proceso de construcción de la PESC-UE a partir de sus incisos sobre política de vecindad, de desarrollo y cooperación, y de la protección de los derechos humanos. El resultado de la investigación permite establecer, luego de estudiar el caso griego, que la migración por asilo ha influido parcialmente en la evolución de la PESC- UE durante el periodo observado.
Resumo:
El interés de esta Investigación Diagnóstica es mostrar la importancia de la participación social de los adultos mayores en el proceso de diseño de políticas públicas en el Municipio de Cachipay. Se demuestra que las necesidades sentidas y las expectativas de atención integral identificadas desde los adultos mayores, aportan información fundamental y complementaria a los diagnósticos elaborados con base únicamente en fuentes institucionales. Tomando conceptos de vulnerabilidad, exclusión social, el principio de respeto a los derechos humanos y siguiendo la norma nacional contenida en la Ley 1251 de 2008 de envejecimiento y vejez, la investigación avanza en la identificación de conceptos, instrumentos y dinámicas de participación social, para que el gobierno local diseñe políticas públicas concertadas que garanticen una vida digna a la población de la tercera edad.
Resumo:
El resultado de la evolución de los años noventa muestra a una China con un alto grado de apertura económica, asociaciones estratégicas y crecimiento como potencia emergente en el Sistema Internacional. Para el gobierno de Ju Hintao (2003) la Política Exterior China se integraba a la economía global y sus instituciones dejando de lado el bajo perfil en el Sistema Internacional. La inserción de Beijing en la economía mundial implicó la búsqueda de nuevos socios comerciales que suplieran el suministro de materias primas para el gigante asiático. Frente la apertura, la economía China necesitaba fortalecer su mercado para competir en la estructura económica del Sistema Internacional. Para dicho objetivo, el gobierno de Beijing proyectó una campaña para fomentar programas para el desarrollo, el beneficio mutuo y la práctica entre iguales; marco que se dio principalmente en África rico en materias primas. A partir de lo anterior, el realismo defensivo como sustento teórico de la monografía traza enuncia un nuevo patrón en las relaciones de seguridad regional e internacional con base en la igualdad y el respeto entre las distintas soberanías nacionales.
Resumo:
La guerra de Irak del 2003 permitió la presencia y expansión de las Empresas de Seguridad Privada, tras demostrar su efectividad en el campo de batalla. Con el uso de estrategias y tácticas de guerra por parte de las ESP, que les otorgaron notables ventajas comparativas a los Estados frente a amenazas no convencionales que emergen de una guerra asimétrica, estas aumentaron su poder e influencia. Estos aportes en términos de la ejecución de la guerra contribuyeron a la construcción de la seguridad -militar-. Estados Unidos y Reino Unido actualmente son los principales consumidores y proveedores de este tipo de servicios, permitiéndole a las ESP un crecimiento más fuerte en sus capacidades y funciones.
Resumo:
Este plan exportador proyectado a un plazo de 3 años, servirá a ITAC IT APPLICATIONS CONSULTING S.A. para direccionar sus actividades en el mercado internacional para los años 2009, 2010, 2011. La prioridad de los 2 primeros años será el mejoramiento interno de la empresa, que será la aplicación de estrategias en diferentes campos como: capital humano, capital intelectual, capital cultural, crecimiento económico, estrategia comercial en el área internacional, construcción de capital financiero para la generación de ingresos. Para tener participación en mercados internacionales, mostrar su potencial exportador y lograr las expectativas de crecimiento de las ventas independientes a las obtenidas en el marcado local; pretende empezar en el año 2009, en el mercado Peruano con exportaciones por $36.000 USD correspondiente a 30 unidades, aumentando a $ 72000 USD con 60 unidades en el 2010 y $ 108000 USD y 90 unidades en el 2011. El Servicio a exportar fue “SecureFile” a partir del cual se definieron factores de éxito como lo son las ventajas competitivas del producto en sí mismo enumeradas a continuación: 1) Precio muy competitivo en el mercado, 2) Automatización del proceso de intercambio de información, 3) Software basado en estándares, 4) Se ejecuta en cualquier sistema operativo. A su vez se realizaron consultorías donde se diagnosticó todas las áreas de la empresa arrojando algunos resultados: La estructura organizacional esta bien definida, pero por su crecimiento y necesidad de incluir nuevo personal, no hay claridad en las funciones dentro del organigrama y depende totalmente de la dirección general. Por esto la gerencia debe estructurar mejor los departamentos comerciales creando nuevos cargos de acuerdo al proceso de internacionalización. Las políticas de personal se trabajan de manera informal con criterios validos para promover trabajadores (mérito, antigüedad, etc.), se realizan actualizaciones Tecnológicas mensuales, reconocimiento y participación en la empresa a sus funcionarios, excelentes relaciones personales que permiten hacer evaluaciones de desempeño acorde a las metas, gran variedad de motivación y responsabilidad social encaminada a los niños de bajos recursos. Aunque se debe crear un área de gestión humana y definir la frecuencia de las capacitaciones. Los ingresos son provenientes de la prestación de servicios de IT con incrementando de 256% durante los tres años anteriores para obtener $ 2`032.784.683 millones de pesos en el 2007. El nivel de endeudamiento también ha ido en aumento, por la necesidad de capacidad instalada, contrataciones de personal, el cumplimiento de requisitos del mercado y la necesidad generar buena imagen crediticia con entidades financieras. Cuenta con un musculo financiero para respaldar sus obligaciones inmediatas con $4,42 por $1 comprometido en el 2007 a pesar de ser el año con mayor nivel de endeudamiento arrojando pasivos corrientes por $127.715.281,37. Los cuatro socios cuentan con un comportamiento de 164,67% (2006) y 132,97% (2007) de rendimiento de sobre la inversión antes de impuestos. Para este año más del 95% de su información financiera y contable se maneja de manera sistematizada. El área Financiera de la empresa no es la más débil, pero no existe un departamento financiero con un solo responsable a la cabeza, por esto deben destinar un área separada de la administrativa con un asesor financiero que tenga disponibilidad de 100%. En el caso particular del proyecto de exportación los costos de producción se centran en SecureFile versión 3.0 que no representa costos marginales, ya que la replica de este software puede hacerse cuantas veces sea requerido sin afectar en ninguna proporción los costos. La empresa no utiliza un método formal para calcular sus costos de operación y desarrollo de programas. Pero ha desarrollado un sistema de evaluación de costos en tablas de Excel que de manera organizada logran un costeo acorde a sus necesidades específicas. Para la selección de los países: objetivo, alterno y contingente; se realizó una matriz de Selección de 6 países basados en la exigencia gubernamental en términos de seguridad de la información vía internet, y la percepción de los empresarios, competencia y otros factores económicos; arrojando como resultado a Perú, Costa Rica y México.
Resumo:
Resumen tomado del propio recurso
Resumo:
Resumen tomado de la publicación
Resumo:
La pretensión de esta investigación es mostrar cómo en una sociedad democrática, como la colombiana, es posible modificar el comportamiento de los ciudadanos por medio de la utilización de los medios de comunicación, el empleo de símbolos y de la palabra
Resumo:
La presente investigación tiene por objetivo primordial establecer una relación entre los mecanismos excepcionales que le ha conferido el vigente ordenamiento constitucional al ejecutivo y la aplicación directa de medidas en materia de seguridad para el caso Colombiano.
Resumo:
La presente Monografía de Grado busca explorar dentro del desarrollo de las Conferencias de Ministros de Defensa de las Américas, la trascendencia real que tienen como una herramienta para adelantar la integración hemisférica en seguridad y a la vez indagar sobre su incidencia en la creación de las condiciones necesarias para que este proceso se lleve a cabo. Dentro de los cuatro capítulos de este trabajo, se estudiará la evolución de las Conferencias, se analizará su pasado y su presente haciendo especial énfasis en dos acontecimientos en seguridad que han tenido lugar en los últimos cinco años: los atentados terroristas del 11 – S y la Conferencia Especial de Seguridad llevada a cabo en México en 2003. Al mismo tiempo, se hará un acercamiento a las proyecciones de estas Conferencias hacia el futuro terminando en la elaboración de las conclusiones.
Resumo:
Esta monografía analiza el manejo de la información durante la campaña presidencial 2002 tras la inscripción de candidaturas, es decir, durante los meses de abril y mayo, en la edición dominical de los periódicos “El Nuevo Siglo”, “El Espectador” y “El Tiempo”, con el objetivo de establecer los mecanismos que utilizan estos periódicos para destacar temas que dirigen la atención de los electores hacia los candidatos y sus programas presidenciales.
Resumo:
Resumen tomado de la publicación