Manipulación de las TIC en la toma de decisiones de orden político

Las tecnologías de la información y comunicación TIC, en la actualidad son aprovechadas por los especialistas en marketing político para desarrollar sus procesos de obtención de beneficios hacia quienes aspiran a ser elegidos como gobernantes, no obstante dentro de este entorno ha entrado el juego s...

Full description

Autores:
Vanegas Pérez, María Angelica
Tipo de recurso:
Fecha de publicación:
2018
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/18005
Acceso en línea:
http://hdl.handle.net/10654/18005
Palabra clave:
TOMA DE DESICIONES
TECNOLOGIA DE LA INFORMACION
Politic
ICT
Political Marketing
Cyberattacks
Política
TIC
Marketing político
Ciberataques
Rights
License
Derechos Reservados - Universidad Militar Nueva Granada, 2018
id UNIMILTAR2_9b4dc2a1a257b58f08a4f095a19598de
oai_identifier_str oai:repository.unimilitar.edu.co:10654/18005
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Manipulación de las TIC en la toma de decisiones de orden político
dc.title.translated.spa.fl_str_mv Manipulation of ICT in the decision-making of political order
title Manipulación de las TIC en la toma de decisiones de orden político
spellingShingle Manipulación de las TIC en la toma de decisiones de orden político
TOMA DE DESICIONES
TECNOLOGIA DE LA INFORMACION
Politic
ICT
Political Marketing
Cyberattacks
Política
TIC
Marketing político
Ciberataques
title_short Manipulación de las TIC en la toma de decisiones de orden político
title_full Manipulación de las TIC en la toma de decisiones de orden político
title_fullStr Manipulación de las TIC en la toma de decisiones de orden político
title_full_unstemmed Manipulación de las TIC en la toma de decisiones de orden político
title_sort Manipulación de las TIC en la toma de decisiones de orden político
dc.creator.fl_str_mv Vanegas Pérez, María Angelica
dc.contributor.advisor.spa.fl_str_mv Méndez Cortés, Álvaro
dc.contributor.author.spa.fl_str_mv Vanegas Pérez, María Angelica
dc.subject.lemb.spa.fl_str_mv TOMA DE DESICIONES
TECNOLOGIA DE LA INFORMACION
topic TOMA DE DESICIONES
TECNOLOGIA DE LA INFORMACION
Politic
ICT
Political Marketing
Cyberattacks
Política
TIC
Marketing político
Ciberataques
dc.subject.keywords.spa.fl_str_mv Politic
ICT
Political Marketing
Cyberattacks
dc.subject.proposal.spa.fl_str_mv Política
TIC
Marketing político
Ciberataques
description Las tecnologías de la información y comunicación TIC, en la actualidad son aprovechadas por los especialistas en marketing político para desarrollar sus procesos de obtención de beneficios hacia quienes aspiran a ser elegidos como gobernantes, no obstante dentro de este entorno ha entrado el juego sucio, la trampa, el engaño y la manipulación para influir en la decisión final de las personas.
publishDate 2018
dc.date.accessioned.none.fl_str_mv 2018-09-28T14:23:33Z
2019-12-26T22:24:18Z
dc.date.available.none.fl_str_mv 2018-09-28T14:23:33Z
2019-12-26T22:24:18Z
dc.date.issued.none.fl_str_mv 2018-09-03
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.dcmi-type-vocabulary.spa.fl_str_mv Text
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/18005
url http://hdl.handle.net/10654/18005
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Ayala, T. (2014). Revista Austral de Ciencias Sociales, num. 26 . Obtenido de Universidad Austral de Chile: http://www.redalyc.org/pdf/459/45931862002.pdf
Belloch, C. (s.f.). Las tecnologías de la información y comunicación (T.I.C). Obtenido de Universidad de Valencia: https://www.uv.es/~bellochc/pdf/pwtic1.pdf
Diamond, J. (2017). CNN. Obtenido de https://cnnespanol.cnn.com/2017/01/06/informe-putin-influencia-elecciones-estados-unidos/
El Espectador. (2018). Lo que tiene que entender sobre el escándalo de Facebook. Obtenido de https://www.elespectador.com/noticias/el-mundo/lo-que-tiene-que-entender-sobre-el-escandalo-de-facebook-articulo-745468
Fiscalía General de la Nación . (2015). Condenado hacker Andrés Sepúlveda por interceptar a negociadores de paz en La Habana. Obtenido de Fiscalía General de la Nación: https://www.fiscalia.gov.co/colombia/noticias/condenado-hacker-andres-sepulveda-por-interceptar-a-negociadores-de-paz-en-la-habana/
García, J. (2015). Marketing Político. Obtenido de Universidad de Valladolid: https://uvadoc.uva.es/bitstream/10324/13848/1/TFG-N.292.pdf
Gómez, R., Ortiz, M., & Concepción, L. (2011). Tecnologías de la comunicación y política 2.0. Obtenido de Revista Espacios Públicos, vol. 14: http://www.redalyc.org/pdf/676/67618934006.pdf
Instituto Nacional de tecnologías de la comunicación. (s,f). ¿Qué es y qué no es un hacker? Obtenido de http://www.egov.ufsc.br/portal/sites/default/files/cdn_hacking_v2.pdf
Internet Governance Forum. (2015). Carta de derechos humanos y principios para internet. Obtenido de Naciones Unidas : http://derechoseninternet.com/docs/IRPC_Carta_Derechos_Humanos_Internet.pdf
Ministerio de asuntos exteriores y cooperacion de España. (2017). Ciberseguridad un desafío internacional. Obtenido de http://www.exteriores.gob.es/Portal/es/SalaDePrensa/Multimedia/Documents/2017_CIBERSEGURIDAD.PDF
Muñoz, P. (2017). Medios de comunicación y posverdad: Análisis de las noticias falsas en elecciones presidenciales de EE.UU. de 2016. Obtenido de Universidad Autonoma de Barcelona: https://ddd.uab.cat/pub/trerecpro/2017/hdl_2072_293813/TFM_Priscilla_Munoz.pdf
Policia Nacional. (2018). Análisis del Estado de la Ciberseguridad. Obtenido de Centro cibernético policial: file:///C:/Users/angel/Downloads/Ana%CC%81lisis%20del%20Estado%20de%20la%20Ciberseguridad%20en%20Colombia%202018.pdf
Puime, J. (s,f). El Ciberespionaje y la Ciberseguridad . Obtenido de file:///C:/Users/angel/Downloads/Dialnet-ElCiberespionajeYLaCiberseguridad-4549946%20(1).pdf
Sádaba, I. (2002). Nuevas Tecnologías y política . Obtenido de https://www2.uned.es/ntedu/espanol/master/segundo/modulos/poder-y-control/medios_disponemos_sadaba.pdf
Sánchez, E. (2008). Revista Electrónica Educare, Vol. XII. Obtenido de Universidad Nacional Costa Rica : http://www.redalyc.org/pdf/1941/194114584020.pdf
Semana. (2014). El escándalo del hacker sigue creciendo. Obtenido de http://especiales.semana.com/andres-sepulveda-el-hacker/
Shear, M. (2017). Trump reconoce que Rusia podría ser responsable del hackeo durante las elecciones. Obtenido de The New York Times: https://www.nytimes.com/es/2017/01/06/trump-reconoce-que-rusia-podria-ser-responsable-del-hackeo-durante-las-elecciones/?rref=collection%2Fsectioncollection%2Fnyt-es
Tecnología & Comunidad. (2016). Comentarios al borrador del plan de ciberseguridad . Obtenido de https://www.tedic.org/wp-content/uploads/sites/4/2016/06/observaciones-sobre-el-plan-de-ciberseguridad_v14jun-.pdf
Torres, L. (2013). Los Mecanismos de lo político en las redes sociales de internet. Obtenido de Aposta revista de ciencias sociales n° 58, Universidad Pedagogica Nacional : http://apostadigital.com/revistav3/hemeroteca/tnabel1.pdf
Vargas, E. (2014). Ciberseguridad y Ciberdefensa: ¿Qué implicaciones tienen para la seguridad nacional? Obtenido de Universidad Militar Nueva Granada : file:///C:/Users/angel/Downloads/CIBERSEGURIDAD%20Y%20CIBERDEFENSA.%20TRABAJO%20DE%20GRADO.pdf
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2018
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas
rights_invalid_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2018
https://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Relaciones Internacionales y Estudios Políticos
dc.publisher.faculty.spa.fl_str_mv Relaciones Internacionales, Estrategia y Seguridad - Relaciones Internacionales y Estudios Políticos
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/18005/1/VanegasPerezMariaAngelica2018.pdf.pdf.jpg
http://repository.unimilitar.edu.co/bitstream/10654/18005/2/VanegasPerezMariaAngelica2018.pdf.pdf
http://repository.unimilitar.edu.co/bitstream/10654/18005/3/license.txt
bitstream.checksum.fl_str_mv 09d2cfb1beade1de3bac0c0681507e4b
5660d4e8fb23bf3a278ebbec3d32c6a1
755421b5a8b45ce61d1a5793576f9a78
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098407223623680
spelling Méndez Cortés, ÁlvaroVanegas Pérez, María AngelicaProfesional en Relaciones Internacionales y Estudios PolíticosCalle 1002018-09-28T14:23:33Z2019-12-26T22:24:18Z2018-09-28T14:23:33Z2019-12-26T22:24:18Z2018-09-03http://hdl.handle.net/10654/18005Las tecnologías de la información y comunicación TIC, en la actualidad son aprovechadas por los especialistas en marketing político para desarrollar sus procesos de obtención de beneficios hacia quienes aspiran a ser elegidos como gobernantes, no obstante dentro de este entorno ha entrado el juego sucio, la trampa, el engaño y la manipulación para influir en la decisión final de las personas.ICT information and communication technologies are currently used by political marketing specialists to develop their processes for obtaining benefits for those who aspire to be elected as governors. However, within this environment, dirty play has come into play. cheating, deception and manipulation to influence the final decision of the people.PregradoLes technologies de l'information et de communication UN TIC, elles sont mises à profit actuellement par les spécialistes en marketing politique pour développer ses processus d'obtention de bénéfices vers qui ils aspirent à être choisis comme gouvernants, cependant à l'intérieur de cet environnement il a entré le jeu sale, la trappe, le mensonge et la manipulation pour influer sur la décision finale des personnesapplication/pdfspaDerechos Reservados - Universidad Militar Nueva Granada, 2018https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2Manipulación de las TIC en la toma de decisiones de orden políticoManipulation of ICT in the decision-making of political orderinfo:eu-repo/semantics/bachelorThesisTrabajo de gradoTexthttp://purl.org/coar/resource_type/c_7a1fTOMA DE DESICIONESTECNOLOGIA DE LA INFORMACIONPoliticICTPolitical MarketingCyberattacksPolíticaTICMarketing políticoCiberataquesFacultad de Relaciones Internacionales, Estrategia y SeguridadRelaciones Internacionales y Estudios PolíticosRelaciones Internacionales, Estrategia y Seguridad - Relaciones Internacionales y Estudios PolíticosUniversidad Militar Nueva GranadaAyala, T. (2014). Revista Austral de Ciencias Sociales, num. 26 . Obtenido de Universidad Austral de Chile: http://www.redalyc.org/pdf/459/45931862002.pdfBelloch, C. (s.f.). Las tecnologías de la información y comunicación (T.I.C). Obtenido de Universidad de Valencia: https://www.uv.es/~bellochc/pdf/pwtic1.pdfDiamond, J. (2017). CNN. Obtenido de https://cnnespanol.cnn.com/2017/01/06/informe-putin-influencia-elecciones-estados-unidos/El Espectador. (2018). Lo que tiene que entender sobre el escándalo de Facebook. Obtenido de https://www.elespectador.com/noticias/el-mundo/lo-que-tiene-que-entender-sobre-el-escandalo-de-facebook-articulo-745468Fiscalía General de la Nación . (2015). Condenado hacker Andrés Sepúlveda por interceptar a negociadores de paz en La Habana. Obtenido de Fiscalía General de la Nación: https://www.fiscalia.gov.co/colombia/noticias/condenado-hacker-andres-sepulveda-por-interceptar-a-negociadores-de-paz-en-la-habana/García, J. (2015). Marketing Político. Obtenido de Universidad de Valladolid: https://uvadoc.uva.es/bitstream/10324/13848/1/TFG-N.292.pdfGómez, R., Ortiz, M., & Concepción, L. (2011). Tecnologías de la comunicación y política 2.0. Obtenido de Revista Espacios Públicos, vol. 14: http://www.redalyc.org/pdf/676/67618934006.pdfInstituto Nacional de tecnologías de la comunicación. (s,f). ¿Qué es y qué no es un hacker? Obtenido de http://www.egov.ufsc.br/portal/sites/default/files/cdn_hacking_v2.pdfInternet Governance Forum. (2015). Carta de derechos humanos y principios para internet. Obtenido de Naciones Unidas : http://derechoseninternet.com/docs/IRPC_Carta_Derechos_Humanos_Internet.pdfMinisterio de asuntos exteriores y cooperacion de España. (2017). Ciberseguridad un desafío internacional. Obtenido de http://www.exteriores.gob.es/Portal/es/SalaDePrensa/Multimedia/Documents/2017_CIBERSEGURIDAD.PDFMuñoz, P. (2017). Medios de comunicación y posverdad: Análisis de las noticias falsas en elecciones presidenciales de EE.UU. de 2016. Obtenido de Universidad Autonoma de Barcelona: https://ddd.uab.cat/pub/trerecpro/2017/hdl_2072_293813/TFM_Priscilla_Munoz.pdfPolicia Nacional. (2018). Análisis del Estado de la Ciberseguridad. Obtenido de Centro cibernético policial: file:///C:/Users/angel/Downloads/Ana%CC%81lisis%20del%20Estado%20de%20la%20Ciberseguridad%20en%20Colombia%202018.pdfPuime, J. (s,f). El Ciberespionaje y la Ciberseguridad . Obtenido de file:///C:/Users/angel/Downloads/Dialnet-ElCiberespionajeYLaCiberseguridad-4549946%20(1).pdfSádaba, I. (2002). Nuevas Tecnologías y política . Obtenido de https://www2.uned.es/ntedu/espanol/master/segundo/modulos/poder-y-control/medios_disponemos_sadaba.pdfSánchez, E. (2008). Revista Electrónica Educare, Vol. XII. Obtenido de Universidad Nacional Costa Rica : http://www.redalyc.org/pdf/1941/194114584020.pdfSemana. (2014). El escándalo del hacker sigue creciendo. Obtenido de http://especiales.semana.com/andres-sepulveda-el-hacker/Shear, M. (2017). Trump reconoce que Rusia podría ser responsable del hackeo durante las elecciones. Obtenido de The New York Times: https://www.nytimes.com/es/2017/01/06/trump-reconoce-que-rusia-podria-ser-responsable-del-hackeo-durante-las-elecciones/?rref=collection%2Fsectioncollection%2Fnyt-esTecnología & Comunidad. (2016). Comentarios al borrador del plan de ciberseguridad . Obtenido de https://www.tedic.org/wp-content/uploads/sites/4/2016/06/observaciones-sobre-el-plan-de-ciberseguridad_v14jun-.pdfTorres, L. (2013). Los Mecanismos de lo político en las redes sociales de internet. Obtenido de Aposta revista de ciencias sociales n° 58, Universidad Pedagogica Nacional : http://apostadigital.com/revistav3/hemeroteca/tnabel1.pdfVargas, E. (2014). Ciberseguridad y Ciberdefensa: ¿Qué implicaciones tienen para la seguridad nacional? Obtenido de Universidad Militar Nueva Granada : file:///C:/Users/angel/Downloads/CIBERSEGURIDAD%20Y%20CIBERDEFENSA.%20TRABAJO%20DE%20GRADO.pdfTHUMBNAILVanegasPerezMariaAngelica2018.pdf.pdf.jpgIM Thumbnailimage/jpeg5106http://repository.unimilitar.edu.co/bitstream/10654/18005/1/VanegasPerezMariaAngelica2018.pdf.pdf.jpg09d2cfb1beade1de3bac0c0681507e4bMD51ORIGINALVanegasPerezMariaAngelica2018.pdf.pdfapplication/pdf147677http://repository.unimilitar.edu.co/bitstream/10654/18005/2/VanegasPerezMariaAngelica2018.pdf.pdf5660d4e8fb23bf3a278ebbec3d32c6a1MD52LICENSElicense.txttext/plain2915http://repository.unimilitar.edu.co/bitstream/10654/18005/3/license.txt755421b5a8b45ce61d1a5793576f9a78MD5310654/18005oai:repository.unimilitar.edu.co:10654/180052020-06-30 13:24:41.295Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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