Mostrar el registro sencillo del ítem
Diseño de un instrumento para identificar los comportamientos que puedan interferir potencialmente en la ciberseguridad en el contexto militar
dc.rights.license | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.contributor.author | Quijano Rueda, Camilo Andrés | |
dc.coverage.spatial | Bogotá | |
dc.date.accessioned | 2022-12-26T14:27:05Z | |
dc.date.available | 2022-12-26T14:27:05Z | |
dc.date.issued | 2020 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/4321 | |
dc.description.abstract | La presente investigación describe desde una óptica cuantitativa, basada en la investigación científica los elementos que comprenden el desarrollo de una escala de auto informe que permite la caracterización de los comportamientos que pueden ser potencialmente peligrosos para el mantenimiento de la seguridad en el ciberespacio en el contexto militar colombiano. Desde esta perspectiva, se buscó recolectar la mayor cantidad de información posible para comprender el contexto en el cual se desarrolla la investigación y las variables que intervienen en el mismo. Teniendo en cuenta lo anterior, y para intereses de este trabajo es necesario realizar una revisión de la evidencia empírica y teórica que permite la caracterización de ciberespacio y la dimensión ciberseguridad. De acuerdo con los intereses de esta investigación es necesario empezar por reconocer que, cuidar la información parece ser una necesidad prevalentemente importante a lo largo de la historia del hombre. Desde la antigüedad las acciones orientadas a la defensa y la protección de la información de una sociedad en particular ha sido relevantes. | |
dc.format.medium | Recurso electrónico | |
dc.format.mimetype | application/pdf | |
dc.language.iso | spa | |
dc.rights.uri | Attribution-NonCommercial-NoDerivatives 4.0 International (CC BY-NC-ND 4.0) | |
dc.title | Diseño de un instrumento para identificar los comportamientos que puedan interferir potencialmente en la ciberseguridad en el contexto militar | |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | |
oaire.version | http://purl.org/coar/version/c_970fb48d4fbd8a85 | |
thesis.degree.grantor | Escuela Superior de Guerra General Rafael Reyes Prieto | |
thesis.degree.level | Tesis de Maestría | |
thesis.degree.name | Maestría en Ciberseguridad y Ciberdefensa | |
dc.description.notes | 85 páginas | |
dc.description.notes | Referencias: hojas 72-77 | |
dc.description.notes | Introducción -- Capítulo I. Diseño y pilotaje del instrumento -- Capítulo II. Características psicométricas del instrumento -- Capítulo III. Análisis técnico del instrumento -- Conclusiones | |
dc.identifier.instname | Escuela Superior de Guerra General Rafael Reyes Prieto | |
dc.identifier.reponame | Repositorio ESDEG | |
dc.publisher.program | Maestría en Ciberseguridad y Ciberdefensa | |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
dc.subject.keywords | GESTIÓN DEL RIESGO -- CIBERSEGURIDAD -- FUERZAS ARMADAS | |
dc.subject.keywords | COMPORTAMIENTO SOCIAL |CIBERSEGURIDAD |DELITOS CIBERNÉTICOS | |
dc.type.driver | info:eu-repo/semantics/masterThesis | |
dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
dc.type.redcol | http://purl.org/redcol/resource_type/TM | |
dc.type.spa | Trabajo de grado de maestría |