Manipulación de las TIC en la toma de decisiones de orden político
Las tecnologías de la información y comunicación TIC, en la actualidad son aprovechadas por los especialistas en marketing político para desarrollar sus procesos de obtención de beneficios hacia quienes aspiran a ser elegidos como gobernantes, no obstante dentro de este entorno ha entrado el juego s...
- Autores:
-
Vanegas Pérez, María Angelica
- Tipo de recurso:
- Fecha de publicación:
- 2018
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/18005
- Acceso en línea:
- http://hdl.handle.net/10654/18005
- Palabra clave:
- TOMA DE DESICIONES
TECNOLOGIA DE LA INFORMACION
Politic
ICT
Political Marketing
Cyberattacks
Política
TIC
Marketing político
Ciberataques
- Rights
- License
- Derechos Reservados - Universidad Militar Nueva Granada, 2018
id |
UNIMILTAR2_9b4dc2a1a257b58f08a4f095a19598de |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/18005 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Manipulación de las TIC en la toma de decisiones de orden político |
dc.title.translated.spa.fl_str_mv |
Manipulation of ICT in the decision-making of political order |
title |
Manipulación de las TIC en la toma de decisiones de orden político |
spellingShingle |
Manipulación de las TIC en la toma de decisiones de orden político TOMA DE DESICIONES TECNOLOGIA DE LA INFORMACION Politic ICT Political Marketing Cyberattacks Política TIC Marketing político Ciberataques |
title_short |
Manipulación de las TIC en la toma de decisiones de orden político |
title_full |
Manipulación de las TIC en la toma de decisiones de orden político |
title_fullStr |
Manipulación de las TIC en la toma de decisiones de orden político |
title_full_unstemmed |
Manipulación de las TIC en la toma de decisiones de orden político |
title_sort |
Manipulación de las TIC en la toma de decisiones de orden político |
dc.creator.fl_str_mv |
Vanegas Pérez, María Angelica |
dc.contributor.advisor.spa.fl_str_mv |
Méndez Cortés, Álvaro |
dc.contributor.author.spa.fl_str_mv |
Vanegas Pérez, María Angelica |
dc.subject.lemb.spa.fl_str_mv |
TOMA DE DESICIONES TECNOLOGIA DE LA INFORMACION |
topic |
TOMA DE DESICIONES TECNOLOGIA DE LA INFORMACION Politic ICT Political Marketing Cyberattacks Política TIC Marketing político Ciberataques |
dc.subject.keywords.spa.fl_str_mv |
Politic ICT Political Marketing Cyberattacks |
dc.subject.proposal.spa.fl_str_mv |
Política TIC Marketing político Ciberataques |
description |
Las tecnologías de la información y comunicación TIC, en la actualidad son aprovechadas por los especialistas en marketing político para desarrollar sus procesos de obtención de beneficios hacia quienes aspiran a ser elegidos como gobernantes, no obstante dentro de este entorno ha entrado el juego sucio, la trampa, el engaño y la manipulación para influir en la decisión final de las personas. |
publishDate |
2018 |
dc.date.accessioned.none.fl_str_mv |
2018-09-28T14:23:33Z 2019-12-26T22:24:18Z |
dc.date.available.none.fl_str_mv |
2018-09-28T14:23:33Z 2019-12-26T22:24:18Z |
dc.date.issued.none.fl_str_mv |
2018-09-03 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.type.dcmi-type-vocabulary.spa.fl_str_mv |
Text |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/18005 |
url |
http://hdl.handle.net/10654/18005 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Ayala, T. (2014). Revista Austral de Ciencias Sociales, num. 26 . Obtenido de Universidad Austral de Chile: http://www.redalyc.org/pdf/459/45931862002.pdf Belloch, C. (s.f.). Las tecnologías de la información y comunicación (T.I.C). Obtenido de Universidad de Valencia: https://www.uv.es/~bellochc/pdf/pwtic1.pdf Diamond, J. (2017). CNN. Obtenido de https://cnnespanol.cnn.com/2017/01/06/informe-putin-influencia-elecciones-estados-unidos/ El Espectador. (2018). Lo que tiene que entender sobre el escándalo de Facebook. Obtenido de https://www.elespectador.com/noticias/el-mundo/lo-que-tiene-que-entender-sobre-el-escandalo-de-facebook-articulo-745468 Fiscalía General de la Nación . (2015). Condenado hacker Andrés Sepúlveda por interceptar a negociadores de paz en La Habana. Obtenido de Fiscalía General de la Nación: https://www.fiscalia.gov.co/colombia/noticias/condenado-hacker-andres-sepulveda-por-interceptar-a-negociadores-de-paz-en-la-habana/ García, J. (2015). Marketing Político. Obtenido de Universidad de Valladolid: https://uvadoc.uva.es/bitstream/10324/13848/1/TFG-N.292.pdf Gómez, R., Ortiz, M., & Concepción, L. (2011). Tecnologías de la comunicación y política 2.0. Obtenido de Revista Espacios Públicos, vol. 14: http://www.redalyc.org/pdf/676/67618934006.pdf Instituto Nacional de tecnologías de la comunicación. (s,f). ¿Qué es y qué no es un hacker? Obtenido de http://www.egov.ufsc.br/portal/sites/default/files/cdn_hacking_v2.pdf Internet Governance Forum. (2015). Carta de derechos humanos y principios para internet. Obtenido de Naciones Unidas : http://derechoseninternet.com/docs/IRPC_Carta_Derechos_Humanos_Internet.pdf Ministerio de asuntos exteriores y cooperacion de España. (2017). Ciberseguridad un desafío internacional. Obtenido de http://www.exteriores.gob.es/Portal/es/SalaDePrensa/Multimedia/Documents/2017_CIBERSEGURIDAD.PDF Muñoz, P. (2017). Medios de comunicación y posverdad: Análisis de las noticias falsas en elecciones presidenciales de EE.UU. de 2016. Obtenido de Universidad Autonoma de Barcelona: https://ddd.uab.cat/pub/trerecpro/2017/hdl_2072_293813/TFM_Priscilla_Munoz.pdf Policia Nacional. (2018). Análisis del Estado de la Ciberseguridad. Obtenido de Centro cibernético policial: file:///C:/Users/angel/Downloads/Ana%CC%81lisis%20del%20Estado%20de%20la%20Ciberseguridad%20en%20Colombia%202018.pdf Puime, J. (s,f). El Ciberespionaje y la Ciberseguridad . Obtenido de file:///C:/Users/angel/Downloads/Dialnet-ElCiberespionajeYLaCiberseguridad-4549946%20(1).pdf Sádaba, I. (2002). Nuevas Tecnologías y política . Obtenido de https://www2.uned.es/ntedu/espanol/master/segundo/modulos/poder-y-control/medios_disponemos_sadaba.pdf Sánchez, E. (2008). Revista Electrónica Educare, Vol. XII. Obtenido de Universidad Nacional Costa Rica : http://www.redalyc.org/pdf/1941/194114584020.pdf Semana. (2014). El escándalo del hacker sigue creciendo. Obtenido de http://especiales.semana.com/andres-sepulveda-el-hacker/ Shear, M. (2017). Trump reconoce que Rusia podría ser responsable del hackeo durante las elecciones. Obtenido de The New York Times: https://www.nytimes.com/es/2017/01/06/trump-reconoce-que-rusia-podria-ser-responsable-del-hackeo-durante-las-elecciones/?rref=collection%2Fsectioncollection%2Fnyt-es Tecnología & Comunidad. (2016). Comentarios al borrador del plan de ciberseguridad . Obtenido de https://www.tedic.org/wp-content/uploads/sites/4/2016/06/observaciones-sobre-el-plan-de-ciberseguridad_v14jun-.pdf Torres, L. (2013). Los Mecanismos de lo político en las redes sociales de internet. Obtenido de Aposta revista de ciencias sociales n° 58, Universidad Pedagogica Nacional : http://apostadigital.com/revistav3/hemeroteca/tnabel1.pdf Vargas, E. (2014). Ciberseguridad y Ciberdefensa: ¿Qué implicaciones tienen para la seguridad nacional? Obtenido de Universidad Militar Nueva Granada : file:///C:/Users/angel/Downloads/CIBERSEGURIDAD%20Y%20CIBERDEFENSA.%20TRABAJO%20DE%20GRADO.pdf |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2018 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas |
rights_invalid_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2018 https://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Relaciones Internacionales y Estudios Políticos |
dc.publisher.faculty.spa.fl_str_mv |
Relaciones Internacionales, Estrategia y Seguridad - Relaciones Internacionales y Estudios Políticos |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/18005/1/VanegasPerezMariaAngelica2018.pdf.pdf.jpg http://repository.unimilitar.edu.co/bitstream/10654/18005/2/VanegasPerezMariaAngelica2018.pdf.pdf http://repository.unimilitar.edu.co/bitstream/10654/18005/3/license.txt |
bitstream.checksum.fl_str_mv |
09d2cfb1beade1de3bac0c0681507e4b 5660d4e8fb23bf3a278ebbec3d32c6a1 755421b5a8b45ce61d1a5793576f9a78 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098407223623680 |
spelling |
Méndez Cortés, ÁlvaroVanegas Pérez, María AngelicaProfesional en Relaciones Internacionales y Estudios PolíticosCalle 1002018-09-28T14:23:33Z2019-12-26T22:24:18Z2018-09-28T14:23:33Z2019-12-26T22:24:18Z2018-09-03http://hdl.handle.net/10654/18005Las tecnologías de la información y comunicación TIC, en la actualidad son aprovechadas por los especialistas en marketing político para desarrollar sus procesos de obtención de beneficios hacia quienes aspiran a ser elegidos como gobernantes, no obstante dentro de este entorno ha entrado el juego sucio, la trampa, el engaño y la manipulación para influir en la decisión final de las personas.ICT information and communication technologies are currently used by political marketing specialists to develop their processes for obtaining benefits for those who aspire to be elected as governors. However, within this environment, dirty play has come into play. cheating, deception and manipulation to influence the final decision of the people.PregradoLes technologies de l'information et de communication UN TIC, elles sont mises à profit actuellement par les spécialistes en marketing politique pour développer ses processus d'obtention de bénéfices vers qui ils aspirent à être choisis comme gouvernants, cependant à l'intérieur de cet environnement il a entré le jeu sale, la trappe, le mensonge et la manipulation pour influer sur la décision finale des personnesapplication/pdfspaDerechos Reservados - Universidad Militar Nueva Granada, 2018https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2Manipulación de las TIC en la toma de decisiones de orden políticoManipulation of ICT in the decision-making of political orderinfo:eu-repo/semantics/bachelorThesisTrabajo de gradoTexthttp://purl.org/coar/resource_type/c_7a1fTOMA DE DESICIONESTECNOLOGIA DE LA INFORMACIONPoliticICTPolitical MarketingCyberattacksPolíticaTICMarketing políticoCiberataquesFacultad de Relaciones Internacionales, Estrategia y SeguridadRelaciones Internacionales y Estudios PolíticosRelaciones Internacionales, Estrategia y Seguridad - Relaciones Internacionales y Estudios PolíticosUniversidad Militar Nueva GranadaAyala, T. (2014). Revista Austral de Ciencias Sociales, num. 26 . Obtenido de Universidad Austral de Chile: http://www.redalyc.org/pdf/459/45931862002.pdfBelloch, C. (s.f.). Las tecnologías de la información y comunicación (T.I.C). Obtenido de Universidad de Valencia: https://www.uv.es/~bellochc/pdf/pwtic1.pdfDiamond, J. (2017). CNN. Obtenido de https://cnnespanol.cnn.com/2017/01/06/informe-putin-influencia-elecciones-estados-unidos/El Espectador. (2018). Lo que tiene que entender sobre el escándalo de Facebook. Obtenido de https://www.elespectador.com/noticias/el-mundo/lo-que-tiene-que-entender-sobre-el-escandalo-de-facebook-articulo-745468Fiscalía General de la Nación . (2015). Condenado hacker Andrés Sepúlveda por interceptar a negociadores de paz en La Habana. Obtenido de Fiscalía General de la Nación: https://www.fiscalia.gov.co/colombia/noticias/condenado-hacker-andres-sepulveda-por-interceptar-a-negociadores-de-paz-en-la-habana/García, J. (2015). Marketing Político. Obtenido de Universidad de Valladolid: https://uvadoc.uva.es/bitstream/10324/13848/1/TFG-N.292.pdfGómez, R., Ortiz, M., & Concepción, L. (2011). Tecnologías de la comunicación y política 2.0. Obtenido de Revista Espacios Públicos, vol. 14: http://www.redalyc.org/pdf/676/67618934006.pdfInstituto Nacional de tecnologías de la comunicación. (s,f). ¿Qué es y qué no es un hacker? Obtenido de http://www.egov.ufsc.br/portal/sites/default/files/cdn_hacking_v2.pdfInternet Governance Forum. (2015). Carta de derechos humanos y principios para internet. Obtenido de Naciones Unidas : http://derechoseninternet.com/docs/IRPC_Carta_Derechos_Humanos_Internet.pdfMinisterio de asuntos exteriores y cooperacion de España. (2017). Ciberseguridad un desafío internacional. Obtenido de http://www.exteriores.gob.es/Portal/es/SalaDePrensa/Multimedia/Documents/2017_CIBERSEGURIDAD.PDFMuñoz, P. (2017). Medios de comunicación y posverdad: Análisis de las noticias falsas en elecciones presidenciales de EE.UU. de 2016. Obtenido de Universidad Autonoma de Barcelona: https://ddd.uab.cat/pub/trerecpro/2017/hdl_2072_293813/TFM_Priscilla_Munoz.pdfPolicia Nacional. (2018). Análisis del Estado de la Ciberseguridad. Obtenido de Centro cibernético policial: file:///C:/Users/angel/Downloads/Ana%CC%81lisis%20del%20Estado%20de%20la%20Ciberseguridad%20en%20Colombia%202018.pdfPuime, J. (s,f). El Ciberespionaje y la Ciberseguridad . Obtenido de file:///C:/Users/angel/Downloads/Dialnet-ElCiberespionajeYLaCiberseguridad-4549946%20(1).pdfSádaba, I. (2002). Nuevas Tecnologías y política . Obtenido de https://www2.uned.es/ntedu/espanol/master/segundo/modulos/poder-y-control/medios_disponemos_sadaba.pdfSánchez, E. (2008). Revista Electrónica Educare, Vol. XII. Obtenido de Universidad Nacional Costa Rica : http://www.redalyc.org/pdf/1941/194114584020.pdfSemana. (2014). El escándalo del hacker sigue creciendo. Obtenido de http://especiales.semana.com/andres-sepulveda-el-hacker/Shear, M. (2017). Trump reconoce que Rusia podría ser responsable del hackeo durante las elecciones. Obtenido de The New York Times: https://www.nytimes.com/es/2017/01/06/trump-reconoce-que-rusia-podria-ser-responsable-del-hackeo-durante-las-elecciones/?rref=collection%2Fsectioncollection%2Fnyt-esTecnología & Comunidad. (2016). Comentarios al borrador del plan de ciberseguridad . Obtenido de https://www.tedic.org/wp-content/uploads/sites/4/2016/06/observaciones-sobre-el-plan-de-ciberseguridad_v14jun-.pdfTorres, L. (2013). Los Mecanismos de lo político en las redes sociales de internet. Obtenido de Aposta revista de ciencias sociales n° 58, Universidad Pedagogica Nacional : http://apostadigital.com/revistav3/hemeroteca/tnabel1.pdfVargas, E. (2014). Ciberseguridad y Ciberdefensa: ¿Qué implicaciones tienen para la seguridad nacional? Obtenido de Universidad Militar Nueva Granada : file:///C:/Users/angel/Downloads/CIBERSEGURIDAD%20Y%20CIBERDEFENSA.%20TRABAJO%20DE%20GRADO.pdfTHUMBNAILVanegasPerezMariaAngelica2018.pdf.pdf.jpgIM Thumbnailimage/jpeg5106http://repository.unimilitar.edu.co/bitstream/10654/18005/1/VanegasPerezMariaAngelica2018.pdf.pdf.jpg09d2cfb1beade1de3bac0c0681507e4bMD51ORIGINALVanegasPerezMariaAngelica2018.pdf.pdfapplication/pdf147677http://repository.unimilitar.edu.co/bitstream/10654/18005/2/VanegasPerezMariaAngelica2018.pdf.pdf5660d4e8fb23bf3a278ebbec3d32c6a1MD52LICENSElicense.txttext/plain2915http://repository.unimilitar.edu.co/bitstream/10654/18005/3/license.txt755421b5a8b45ce61d1a5793576f9a78MD5310654/18005oai:repository.unimilitar.edu.co:10654/180052020-06-30 13:24:41.295Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |