Published 2019-02-06
license
Artículo de revisión/reseñas

Veinte años de la teoría de la securitización

DOI: https://doi.org/10.22490/26655489.3470
Alessandro Demurtas Universidad Autónoma de Barcelona

Este artículo ofrece una presentación general de la teoría de la securitización, elaborada por la Escuela de Copenhague para abordar los estudios sobre seguridad. Además de explicar los aspectos más relevantes de la teoría, se resaltan también las críticas de carácter meta-teórico y los problemas a la hora de aplicarla operativamente a los estudios de caso concretos.

La metodología consiste en una revisión de la literatura concerniente la teoría de la securitización y parte de los resultados concretos de la tesis doctoral del autor, que la aplica a 98 estudios de caso concretos. Los resultados de la publicación destacan que – a pesar de su amplia aplicación a lo largo de las últimas dos décadas en los estudios sobre seguridad – la teoría de la securitización presenta dos problemas. El primero es de carácter metateórico y concierne con la falta de análisis del contexto en el que ubicar la aplicación de la teoría. El segundo es de carácter operativo y se relaciona con la rigidez de la teoría planteada por la Escuela de Copenhague, hecho que obliga al investigador a manejar una ingente cantidad de datos heterogéneos entre ellos para cada estudio de caso analizado.

keywords: Escuela de Copenhague, securitización, estudios sobre seguridad
license

How to Cite

Demurtas, A. (2019). Veinte años de la teoría de la securitización: puntos fuertes y débiles de su operacionalización. Análisis Jurídico Político, 1(1), 167-187. https://doi.org/10.22490/26655489.3470
Almétricas
Metrics
Metrics Loading ...

PRIVACY STATEMENT: In accordance with the Personal Data Protection Law (Law 1581 of 2012), the names and email addresses managed by Análisis Jurídico – Político will be used exclusively for the purposes stated by this journal and will not be made available for any other purpose or to any other individual. Manuscripts submitted to the publication are only accessible to the editorial team and external peer reviewers.

Design and implemented by