Extorsión cibernética: extorsionadores Vs extorsionados en Facebook
Esta investigación pretende indagar explorar cuales son las posibles que llevan a una mujer de la ciudad de Medellín a ser vulnerable en Facebook; para ello se utilizará dos metodologías en principio una cualitativa usando como instrumento una etnografía virtual y por otro lado una cuantitativa medi...
- Autores:
-
Bedoya Benjumea, Daniela
Correa Llanos, María Alejandra
Viera, Yan Carlos
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Institución Universitaria Politécnico Grancolombiano
- Repositorio:
- Alejandría Repositorio Institucional
- Idioma:
- spa
- OAI Identifier:
- oai:alejandria.poligran.edu.co:10823/769
- Acceso en línea:
- http://hdl.handle.net/10823/769
- Palabra clave:
- Etnografía Virtual
Extorsión Cibernetica
Fcebook
Extorsión
Delitos Virtuales
Sociedad
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
Poli2_fd7af817a456aeb633b1ef0eeafdd3ab |
---|---|
oai_identifier_str |
oai:alejandria.poligran.edu.co:10823/769 |
network_acronym_str |
Poli2 |
network_name_str |
Alejandría Repositorio Institucional |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Extorsión cibernética: extorsionadores Vs extorsionados en Facebook |
title |
Extorsión cibernética: extorsionadores Vs extorsionados en Facebook |
spellingShingle |
Extorsión cibernética: extorsionadores Vs extorsionados en Facebook Etnografía Virtual Extorsión Cibernetica Fcebook Extorsión Delitos Virtuales Sociedad |
title_short |
Extorsión cibernética: extorsionadores Vs extorsionados en Facebook |
title_full |
Extorsión cibernética: extorsionadores Vs extorsionados en Facebook |
title_fullStr |
Extorsión cibernética: extorsionadores Vs extorsionados en Facebook |
title_full_unstemmed |
Extorsión cibernética: extorsionadores Vs extorsionados en Facebook |
title_sort |
Extorsión cibernética: extorsionadores Vs extorsionados en Facebook |
dc.creator.fl_str_mv |
Bedoya Benjumea, Daniela Correa Llanos, María Alejandra Viera, Yan Carlos |
dc.contributor.author.spa.fl_str_mv |
Bedoya Benjumea, Daniela Correa Llanos, María Alejandra Viera, Yan Carlos |
dc.subject.lemb.spa.fl_str_mv |
Etnografía Virtual Extorsión Cibernetica Fcebook Extorsión Delitos Virtuales Sociedad |
topic |
Etnografía Virtual Extorsión Cibernetica Fcebook Extorsión Delitos Virtuales Sociedad |
description |
Esta investigación pretende indagar explorar cuales son las posibles que llevan a una mujer de la ciudad de Medellín a ser vulnerable en Facebook; para ello se utilizará dos metodologías en principio una cualitativa usando como instrumento una etnografía virtual y por otro lado una cuantitativa mediante encuestas estructuradas permitiendo así saber cómo piensan, interactúan y se comportan estas mujeres. |
publishDate |
2016 |
dc.date.issued.spa.fl_str_mv |
2016-08-05 |
dc.date.accessioned.spa.fl_str_mv |
2017-01-16T12:13:00Z |
dc.date.available.spa.fl_str_mv |
2017-01-16T12:13:00Z |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_b1a7d7d4d402bcce |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.uri.spa.fl_str_mv |
http://hdl.handle.net/10823/769 |
dc.identifier.instname.spa.fl_str_mv |
instname:Politécnico Grancolombiano |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Alejandría Repositorio Comunidad |
dc.identifier.repourl.spa.fl_str_mv |
repourl:http://alejandria.poligran.edu.co |
url |
http://hdl.handle.net/10823/769 |
identifier_str_mv |
instname:Politécnico Grancolombiano reponame:Alejandría Repositorio Comunidad repourl:http://alejandria.poligran.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
institution |
Institución Universitaria Politécnico Grancolombiano |
bitstream.url.fl_str_mv |
https://alejandria.poligran.edu.co/bitstream/10823/769/1/EXTORSION%20CIBERNETICA.pdf https://alejandria.poligran.edu.co/bitstream/10823/769/2/license.txt https://alejandria.poligran.edu.co/bitstream/10823/769/11/EXTORSION%20CIBERNETICA.pdf.txt https://alejandria.poligran.edu.co/bitstream/10823/769/13/EXTORSION%20CIBERNETICA.pdf.jpg |
bitstream.checksum.fl_str_mv |
9135a815f72c55cd0a3f600532c7c75e 8a4605be74aa9ea9d79846c1fba20a33 4f16f7ebe329f486f76ba4015d84e291 af1c00be87dc6aa8c68f7d9f67db08fe |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Comunidad Politecnico Grancolombiano |
repository.mail.fl_str_mv |
dspace@poligran.edu.co |
_version_ |
1814349518271938560 |
spelling |
Bedoya Benjumea, DanielaCorrea Llanos, María AlejandraViera, Yan Carlos2017-01-16T12:13:00Z2017-01-16T12:13:00Z2016-08-05http://hdl.handle.net/10823/769instname:Politécnico Grancolombiano-1reponame:Alejandría Repositorio Comunidad-1repourl:http://alejandria.poligran.edu.co-1Esta investigación pretende indagar explorar cuales son las posibles que llevan a una mujer de la ciudad de Medellín a ser vulnerable en Facebook; para ello se utilizará dos metodologías en principio una cualitativa usando como instrumento una etnografía virtual y por otro lado una cuantitativa mediante encuestas estructuradas permitiendo así saber cómo piensan, interactúan y se comportan estas mujeres.application/pdfspaExtorsión cibernética: extorsionadores Vs extorsionados en FacebookTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_b1a7d7d4d402bccehttp://purl.org/coar/resource_type/c_7a1fEtnografía VirtualExtorsión CiberneticaFcebookExtorsiónDelitos VirtualesSociedadhttp://purl.org/coar/access_right/c_abf2ORIGINALEXTORSION CIBERNETICA.pdfapplication/pdf1447085https://alejandria.poligran.edu.co/bitstream/10823/769/1/EXTORSION%20CIBERNETICA.pdf9135a815f72c55cd0a3f600532c7c75eMD51open accessLICENSElicense.txttext/plain1748https://alejandria.poligran.edu.co/bitstream/10823/769/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52open accessTEXTEXTORSION CIBERNETICA.pdf.txtEXTORSION CIBERNETICA.pdf.txtExtracted texttext/plain36874https://alejandria.poligran.edu.co/bitstream/10823/769/11/EXTORSION%20CIBERNETICA.pdf.txt4f16f7ebe329f486f76ba4015d84e291MD511open accessTHUMBNAILEXTORSION CIBERNETICA.pdf.jpgEXTORSION CIBERNETICA.pdf.jpgIM Thumbnailimage/jpeg4895https://alejandria.poligran.edu.co/bitstream/10823/769/13/EXTORSION%20CIBERNETICA.pdf.jpgaf1c00be87dc6aa8c68f7d9f67db08feMD513open access10823/769oai:alejandria.poligran.edu.co:10823/7692022-07-13 12:43:14.532open accessRepositorio Comunidad Politecnico Grancolombianodspace@poligran.edu.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 |