Definiendo el terrorismo (En inglés)
xmlns:o=»urn:schemas-microsoft-com:office:office» xmlns:st1=»urn:schemas-microsoft-com:office:smarttags» xmlns=»https://www.w3.org/TR/REC-html40″>; ; ; name=»PersonName»/>; Defining Terrorism: The Present Situation Academics, politicians, security experts and journalists, all use a variety of definitions of terrorism.…
Ver más Definiendo el terrorismo (En inglés)Una aproximación al concepto de análisis de inteligencia criminal
xmlns:o=»urn:schemas-microsoft-com:office:office» xmlns=»https://www.w3.org/TR/REC-html40″>; ; ; style=’font-family:»Times New Roman»;font-weight:normal;mso-bidi-font-weight: bold;font-style:normal;mso-bidi-font-style:italic;text-decoration:none; text-underline:none’>;La ola de delincuencia, criminalidad y violencia que actualmente azota a nuestros países en Latinoamérica, se ha…
Ver más Una aproximación al concepto de análisis de inteligencia criminalTerror en internet (En inglés)
Abstract The nature of the Internet–the ease ofaccess, the chaotic structure, the anonymity, and the international character –all furnish terrorist organizations with…
Ver más Terror en internet (En inglés)Juegos olímpicos y amenazas asimétricas (En inglés)
Following the 1972 Olympic Games, the issue ofprotection for this international athletic event has become the core item onthe security agenda of the hosting countries.…
Ver más Juegos olímpicos y amenazas asimétricas (En inglés)Participación de los militares venezolanos en El Reafirmazo, un análisis
Elartículo 330 de la Constitución Nacional le otorga a los militares el derechoindiscutible al voto, con la sola limitación de no postularse para cargos deelección…
Ver más Participación de los militares venezolanos en El Reafirmazo, un análisisSeguridad informática: ¿seguros contra qué?
xmlns:dt=»uuid:C2F41010-65B3-11d1-A29F-00AA00C14882″ xmlns=»https://www.w3.org/TR/REC-html40″>; ; Sumario:; la seguridad informática normalmente se vende como lo abstracto: “Este sistema es seguro.”; Un distribuidor puede decir: “Este producto hace su…
Ver más Seguridad informática: ¿seguros contra qué?Las anormalidades normales
¿Te atracaron yno te pasó nada? ¡Gracias a Dios! ¿Te robaron el carro y te dejaron ir? ¡Graciasa Dios! A lo largo de los últimos…
Ver más Las anormalidades normalesEl teléfono necesario
Silos vecinos de Londres hubieran tenido un “teléfono único de emergencia”, Jackel destripador, obviamente –hubiera sido identificado y detenido mucho antes decometer aquellas tenebrosas olas…
Ver más El teléfono necesarioEl método, los medios y la voluntad: características de Al Qaeda (en inglés)
The recentattacks in Mombasa, Kenya, bears the hallmark of al-Qaida. First, al-Qaida isthe only group with both the desire and ability to strike Israeli targetsoverseas. …
Ver más El método, los medios y la voluntad: características de Al Qaeda (en inglés)Trayectoria de Al Qaeda en 2003 (en inglés)
Despite being the most hunted movement in history, Al Qaeda and its associateorganisations will pose a significant threat in 2003. Al Qaeda per se willfragment,…
Ver más Trayectoria de Al Qaeda en 2003 (en inglés)