Mostrar el registro sencillo del objeto digital

dc.contributor.author VELAZQUEZ MARTINEZ, MARIA DE LOS ANGELES
dc.contributor.author MORENO SANCHEZ, ENRIQUE
dc.contributor.author RIVERO HERNANDEZ, MELESIO
dc.creator VELAZQUEZ MARTINEZ, MARIA DE LOS ANGELES; 756766
dc.creator MORENO SANCHEZ, ENRIQUE; 44251
dc.creator RIVERO HERNANDEZ, MELESIO; 87258
dc.date.accessioned 2017-09-28T17:33:44Z
dc.date.available 2017-09-28T17:33:44Z
dc.date.issued 2017
dc.identifier.issn -978-607-8534-36-4
dc.identifier.uri http://hdl.handle.net/20.500.11799/67407
dc.description En años recientes hemos podido observar cómo en ciertos países de América Latina, en donde era impensable que pudiese existir terrorismo, se comenzó a acuñar y a emplear el término “narcoterrorismo”, para referirse a las “nuevas modalidades” que los grandes grupos de la droga estaban realizando para afianzar el control de su territorio. Al analizar esta situación resultó verdaderamente impresionante ya que no sólo los grandes capos de las drogas comenzaron a emplear técnicas terroristas, sino que también comenzaron a hacer uso de las nuevas tecnologías como blogs y páginas en internet para publicar sus crueldades y de esta manera enviar un claro mensaje a los diversos grupos que pudiesen representar un riesgo para ellos, incluso a la sociedad y al gobierno. es
dc.description.abstract The following article is intended to show how the terrorist organizations are using new technology, such as social networks and dark web to make their strategies stronger. Despite the actions that the international community is taking to combat international terrorism organizations, they have shown to be well structured, so they are becoming more difficult to combat. Social networks and new technology, in a globalized world, have a really significant impact in our daily lives. Every day we post millions of publications, photos and etc. On Facebook and twitter and so these organizations. They have proven that internet can be friend or foe, depending on who has total control of it. Being aware of such strategies is necessary in order to prevent the children and teenagers fall in the paws of the organizations and also, for international community to strength the global standards on AML/CTF. es
dc.language.iso spa es
dc.publisher Pérez-Soto, Francisco · Figueroa-Hernández, Esther · Godínez-Montoya, Lucila es
dc.rights openAccess es
dc.rights.uri http://creativecommons.org/licenses/by-nc-nd/4.0
dc.subject Nuevas Tecnologías es
dc.subject Redes Sociales es
dc.subject Financiamiento al Terrorismo es
dc.subject ISIS es
dc.subject Terrorismo es
dc.subject.classification HUMANIDADES Y CIENCIAS DE LA CONDUCTA
dc.title Terrorismo y narcoterrorismo, las nuevas tecnologías para fortalecer sus estrategias y sus efectos en la sociedad es
dc.type Capítulo de Libro es
dc.provenance Académica es
dc.road Dorada es
dc.organismo Centro Universitario UAEM Texcoco es
dc.ambito Internacional es
dc.cve.CenCos 30401 es
dc.modalidad Reporte de Aplicación de Conocimientos es
dc.audience students es
dc.audience researchers es
dc.type.conacyt bookPart
dc.identificator 4


Ficheros en el objeto digital

Este ítem aparece en la(s) siguiente(s) colección(ones)

Visualización del Documento

  • Título
  • Terrorismo y narcoterrorismo, las nuevas tecnologías para fortalecer sus estrategias y sus efectos en la sociedad
  • Autor
  • VELAZQUEZ MARTINEZ, MARIA DE LOS ANGELES
  • MORENO SANCHEZ, ENRIQUE
  • RIVERO HERNANDEZ, MELESIO
  • Fecha de publicación
  • 2017
  • Editor
  • Pérez-Soto, Francisco · Figueroa-Hernández, Esther · Godínez-Montoya, Lucila
  • Tipo de documento
  • Capítulo de Libro
  • Palabras clave
  • Nuevas Tecnologías
  • Redes Sociales
  • Financiamiento al Terrorismo
  • ISIS
  • Terrorismo
  • Los documentos depositados en el Repositorio Institucional de la Universidad Autónoma del Estado de México se encuentran a disposición en Acceso Abierto bajo la licencia Creative Commons: Atribución-NoComercial-SinDerivar 4.0 Internacional (CC BY-NC-ND 4.0)

Mostrar el registro sencillo del objeto digital

openAccess Excepto si se señala otra cosa, la licencia del ítem se describe cómo openAccess

Buscar en RI


Buscar en RI

Usuario

Estadísticas