UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO PERCEPCIÓN DEL CRIMEN CIBERNÉTICO Y LA CONFIANZA EN LA
|
|
- Julián Sevilla Parra
- hace 8 años
- Vistas:
Transcripción
1 UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO PERCEPCIÓN DEL CRIMEN CIBERNÉTICO Y LA CONFIANZA EN LA ASIGNACIÓN DE RECURSOS PARA COMBATIRLO: UN ESTUDIO MULTISECTORIAL EN PUERTO RICO por Juan C. Rivera Vázquez DISERTACIÓN Presentada como Requisito para la Obtención del Grado de Doctor en Administración de Empresas Gurabo, Puerto Rico abril, 2012
2 UNIVERSIDAD DEL TURABO CERTIFICACIÓN DE APROBACIÓN DE DISERTACIÓN La disertación de Juan C. Rivera Vázquez fue revisada y aprobada por los miembros del Comité de Disertación. El formulario de Cumplimiento de Requisitos Académicos Doctorales con las firmas de los miembros del comité se encuentra depositado en el Registrador y en el Centro de Estudios Doctorales de la Universidad del Turabo. MIEMBROS DEL COMITÉ DE DISERTACIÓN Macedonio Alanís, Ph.D. Instituto Tecnológico y de Estudios Superiores de Monterey, Director del Comité de Disertación Juan Carlos Sosa, Ph.D. Universidad del Turabo Miembro Edgar Ferrer, Ph.D. Universidad del Turabo Miembro
3 Copyright, 2012 Juan C. Rivera Vázquez, Derechos Reservados.
4 PERCEPCIÓN DEL CRIMEN CIBERNÉTICO Y LA CONFIANZA EN LA ASIGNACIÓN DE RECURSOS PARA COMBATIRLO: UN ESTUDIO MULTISECTORIAL EN PUERTO RICO por Juan C. Rivera Vázquez Macedonio Alanís González, Ph.D. Director del Comité de Disertación Resumen El crimen cibernético es un término que se utiliza para describir el abuso y el mal uso de un sistema de computadora donde resulta en una pérdida para alguien a través del mundo. También se refiere a crímenes cometidos por, o con computadoras a través de la Internet o solamente accediendo a una computadora, sea para robar o manipular información de una empresa o de una persona y con el fin de cometer crímenes tradicionales como fraude, lavado de dinero y tráfico de drogas. A finales de la primera década del siglo XXI, el crimen cibernético se ha convertido en un gran negocio a nivel global. Evidentemente, hay un aumento considerable con tendencia a seguir aumentando de las quejas de crímenes por computadoras con el pasar de los años. Actualmente, no hay evidencia empírica que muestre si la percepción de los diferentes sectores sociales sobre el crimen cibernético influencia en la confianza en el desarrollo de políticas, estrategias y en la asignación de recursos fiscales y humanos para combatirlo en Puerto Rico. A través de la revisión de la literatura, se identificaron los tipos de percepción que podrían influenciar por sector social, la confianza en el desarrollo de políticas, estrategias y en la asignación de recursos fiscales y humanos para combatir el crimen iv
5 cibernético y se integraron a un modelo. Se utilizó un cuestionario como instrumento de estudio con el propósito de conocer la percepción general, de aceptación, peligrosidad y confianza del crimen cibernético a diferentes sectores sociales. El cuestionario se administró a través de una página de Internet en el mes de diciembre del 2011 a 238 profesionales del sector policíaco, legal, legislativo, privado y educativo, del área metropolitana de Puerto Rico. Los resultados indican que las percepciones de los sectores sociales que influencian el desarrollo de políticas, estrategias y en la asignación de recursos fiscales y humanos para combatir el crimen cibernético son la percepción de peligrosidad, percepción general de la gravedad de delitos tradicionales versus el crimen cibernético y la confianza. La influencia de la confianza puede ser moderada por el ingreso y la victimización.también la percepción general de la gravedad de delitos tradicionales versus el crimen cibernético puede ser moderada por la edad y la victimización. De acuerdo con los resultados del estudio, se presentan recomendaciones para las compañías y para futuras investigaciones. v
6 Preparación Académica Juan C. Rivera Vázquez PO Box 347 Humacao, Puerto Rico Teléfono: (787) Correo Electrónico: Certificaciones de A +, Network + y Microsoft MCP.New Horizons Computer Learning Centers, Guaynabo, PR. Aprobados en junio Maestría en Ciencias con especialidad en Sistemas Abiertos de Información. Universidad Interamericana de Puerto Rico, Recinto Metropolitano, Gurabo, Puerto Rico. Graduado en junio de Certificado en Microcomputer and Microprocessors, PC Repair, Windows 98 y Internet. NRI Schools, Washington, DC. Aprobado diciembre de Certificado en Criminología. Universidad de Justicia Criminal de Puerto Rico, Gurabo, Puerto Rico. Aprobado en marzo de Bachillerato en Ciencias con especialidad en Física Aplicada a la Electrónica. Universidad de Puerto Rico en Humacao, Humacao Puerto Rico. Graduado en junio de Experiencia Profesional Agente de Policía con los siguientes deberes especiales: Diseño y desarrollo de Estadísticas Criminales en MS Excel, MS SQL Server, MySQL, MS Access 2000, MS PowerPoint, Visual Basic 6, ArcGis v9, Windows 7/VISTA/XP y otros programas. Administrador de sistemas de base de datos in Mysql, SQL Server 2005 y Microsoft Access, Policía de Puerto Rico, San Juan, Puerto Rico Publicaciones Rivera-Vázquez, J, Ortiz-Fournier, L. & Ramaswamy, M. (2011). Designing Data Warehouses to support Criminal Investigation. Journal of Computer Information Systems, 12 (1), Ortiz-Fournier, L., Márquez, E., Flores, F., Rivera-Vázquez, J. & Colón, P. A. (2010). Integrating educational institutions to produce intellectual capital for sustainability in Caguas, Puerto Rico. Journal of Knowledge Management Research & Practice 00, 1 13 Rivera-Vázquez, J, Ortiz-Fournier, L. & Flores, F. (2009). Overcoming cultural barriers for innovation and knowledge sharing. Journal of Knowledge Management, 13 (5), vi
7 Roman, G. & Rivera, J.C. (2008). Proyecto Análisis de Criminalidad Policía de Puerto Rico, Esri 28 th Annual User Conference, San Diego, California. vii
8 DEDICATORIA Le dedico esta disertación a mi Dios, a quien amo y me dio las fuerzas, la salud y la sabiduría para alcanzar mi meta. A mí esposa, Nelly D. Hernández Quiñones y a mis hijos, Jean Carlo Rivera Hernández y Cristina D. Rivera Hernández, mis amores y apoyo. viii
9 AGRADECIMIENTO Agradezco a mi comité de disertación, el Dr. Macedonio Alanís González, el Dr. Juan Carlos Sosa y el Dr. Edgar Ferrer, quienes me guiaron durante el desarrollo de la disertación. Le doy gracias al grupo de expertos que dedicaron su tiempo para evaluar el instrumento del estudio. También agradezco el apoyo que me brindó mi familia y mis compañeros de estudio Dr. Nelliud D. Torres, Dra. Gloria Marín, Dra. Awilda Morales, Dra. Lilliam Ortiz y demás compañeros. Además, quiero agradecer la ayuda de la Dra. Eulalia Márquez Martínez, del Prof. Pablo Colón, Prof. Ángel Díaz, Prof. Fernando Vázquez Calle y Prof. Ernesto Soto ix
10 TABLA DE CONTENIDO LISTA DE TABLAS... xv LISTA DE FIGURAS... xix LISTA DE APÉNDICES... xxiii Capítulo I PRESENTACIÓN DEL PROBLEMA... 1 Importancia de la Internet... 2 Lado negativo de la Internet... 3 Qué se sabe del crimen cibernético?... 4 Por qué la percepción del crimen cibernético es importante?... 6 Por qué las leyes y estrategias contra el crimen cibernético son importantes?... 7 Declaración del Problema... 8 Objetivos de la Investigación... 9 Definición de Términos... 9 Justificación del Problema Preguntas de Investigación Metodología Limitaciones del Estudio Organización de la Disertación Capítulo II DISCUSION DE LA LITERATURA RELEVANTE Descripción de los Crímenes Tradicionales Aspectos Éticos, Sociales y Legales de la Internet Características del Crimen Cibernético x
11 Diferencias y Similitudes entre el Crimen Tradicional y el Crimen Cibernético Leyes Anti-Crimen Cibernético Percepción del Crimen Cibernético Modelos y Teorías sobre la Percepción, Estrategias, Leyes y Educación para combatir el Crimen Cibernético Discurso Explicativo del Crimen Cibernético Teorías sobre el Crimen Cibernético Teoría Cognoscitiva y de Comportamiento Teoría de la Tensión General Teoría Auto-Control Teoría del Aprendizaje Social Teoría de la Neutralización Teoría de Actividades Rutinarias Teoría de Selección Racional Teoría de Freno Teoría de Conflicto Teoría de Integración Modelo del Miedo al Crimen Cibernético de Alshalan Modelo del Miedo al crimen Cibernético de Ichida Modelo del Proceso Político del crimen Cibernético Factores que afectan la percepción de algunos sectores sociales sobre el crimen cibernético Impacto Económico Impacto Cultural Resumen xi
12 Capítulo III PROCEDIMIENTOS Y METODOLOGÍA Influencia de la percepción en el crimen cibernético Percepción Peligrosidad Percepción de Aceptación Percepción General Formulación de Estrategias, Políticas y Recursos Demografía y Experiencias Personales Variables del Estudio Variable Dependiente Variable Independiente Variables Moderadoras Prueba del Modelo de la influencia de la percepción de los sectores sociales en el crimen cibernético Instrumento a Utilizar en el Estudio Composición del cuestionario Validez del cuestionario Población y Selección de la Muestra Selección de la Muestra Procedimientos Operacionales Procedimientos para la administración del instrumento Privacidad y confidencialidad de los datos Potencial de Riesgo y Beneficios Análisis de los Datos Resumen xii
13 Capítulo IV DISCUSIÓN DE LOS RESULTADOS Confiabilidad del Instrumento Descripción de los Participantes de la Muestra Educación de los participantes Familiaridad con computadoras y la Internet Resultados de Victimización Resultados del Miedo Resultados de la percepción General Resultados de la percepción de aceptación Resultados de la percepción de peligrosidad Resultados de la Percepción de Riesgo Resultados percepción de gravedad Percepción de áreas problemáticas en la Internet Resultados percepción de Confianza Análisis de las estadísticas descriptivas e inferenciales Estadísticas inferenciales Análisis de los supuestos de la MANOVA Análisis de los objetivos, preguntas de investigación e hipótesis del estudio Resultados MANOVA y MANCOVA para las hipótesis Otros análisis de MANOVA y MANCOVA Resumen de los resultados de prueba del modelo propuesto Resumen xiii
14 Capítulo V RESUMEN, CONCLUCIONES Y RECOMENDACIONES Resumen Conclusiones Aportaciones del Estudio y Recomendaciones Recomendaciones para los sectores sociales Recomendaciones para investigaciones futuras Referencias xiv
15 LISTA DE TABLAS Tabla 1 18 U.S.C. Sections Tabla 2 Leyes por países para combatir el crimen cibernético Tabla 3 Taxonomía de Percepción del crimen Tabla 4 Dimensiones de la cultura nacional Tabla 5 Dimensiones Culturales de Puerto Rico Tabla 6. Población y cálculo del muestreo a utilizar en el estudio Tabla 7 Consistencia interna de las variables dependientes Tabla 8 Codificación de las sub-variables después del análisis de factores Tabla 9 Consistencia interna de las variables dependientes usando análisis de factores y Alfa de Cronbach (n = 111) Tabla 10 Distribución de frecuencias de edades (n = 111) Tabla 11 Nivel educativo por género de los participantes (n = 111) Tabla 12 Distribución de frecuencias de tipos de empleos (n = 111) Tabla 13 Distribución de frecuencias de participantes por tipos de empleos y genero (n = 111) Tabla 14 Distribución de frecuencias de participantes por tipos de empleos y ingreso (n = 111) Tabla 15 Distribución de los métodos de conexión de Internet por participantes (n = 111) Tabla 16 Distribución del uso de la Internet por horas por participantes (n = 111) Tabla 17 Computadora como herramienta (n = 111) Tabla 18 Distribución de frecuencia de uso de la Internet publica por horas por participantes y tipo de profesión (n = 111) xv
16 Tabla 19 Distribución de frecuencia de las veces al mes que los participantes del estudio veían reportajes sobre el crimen cibernético por tipo de profesión (n = 111) Tabla 20 Distribución de cuantas horas al mes los participantes del estudio navegan en la Internet por tipo de profesión (n = 111) Tabla 21 Nivel de conocimiento sobre el crimen cibernético de los participantes del estudio (n = 111) Tabla 22 Utilización de diferentes equipos para acceder a la Internet por los participantes del estudio (n = 111) Tabla 23 Victimización de los participantes del estudio por el crimen cibernético (n = 111) Tabla 24 Por ciento de participantes del estudio que reportan los incidentes de crímenes cibernéticos (n = 111) Tabla 25 Por ciento de la percepción de los participantes del estudio sobre la preocupación sobre incidentes de crímenes cibernéticos (n = 111) Tabla 26 Por ciento de la percepción de los participantes del estudio sobre el apoyo del gobierno para combatir incidentes criminales (n = 111) Tabla 27 Por ciento de la percepción de los participantes del estudio sobre qué tipo de crímenes cibernéticos deben ser atendidos por las agencias de ley orden (n = 111) Tabla 28 Por ciento de la percepción general de los participantes del estudio sobre el comportamiento del crimen cibernético en Puerto Rico (n = 111) Tabla 29 Por ciento de la percepción general de los participantes del estudio sobre la diferencia en gravedad entre los crímenes tradicionales y crímenes cibernéticos en Puerto Rico (n = 111) Tabla 30 Por ciento de la percepción general de los participantes del estudio de xvi
17 cuáles son los motivadores de los criminales cibernéticos (n = 111) Tabla 31 Por ciento de la percepción de aceptación legal de los participantes del estudio sobre la legalidad del acceso a sistemas de computadoras (n = 111) Tabla 32 Por ciento de la percepción de aceptación general de los participantes del estudio sobre si los crímenes cibernéticos deben ser castigados (n = 111) Tabla 33 Por ciento de la percepción de riesgo de los participantes del estudio sobre la seguridad en la Internet debido a los crímenes cibernéticos (n = 111) Tabla 34 Por ciento de la percepción de gravedad de los participantes del estudio en relación a diferentes tipos de crímenes cibernéticos (n = 111) Tabla 35 Por ciento de la percepción de gravedad de los participantes del estudio en relación crímenes cibernéticos relacionados a la piratería por tipo de profesión (n = 111) Tabla 36 Por ciento de las áreas problemáticas de la Internet y la percepción de los participantes del estudio de que si esas áreas son o no problemáticas (n = 111) Tabla 37 Por ciento de la percepción de confianza de los participantes del estudio en los sectores sociales en la lucha contra el crimen cibernético (n = 111) Tabla 38 Valores extremos univariantes y multivariantes (n = 111) Tabla 39 Consistencia interna de las variables dependientes usando análisis de factores y Alfa de Cronbach después de eliminar los valores extremos (n = 101) xvii
18 Tabla 40 Las variables, sub-variables, los elementos y los rangos que componen la sumatoria de la escala likert de 4 puntos (n = 101) xviii
19 LISTA DE FIGURAS Figura 1. Relación entre lo legal y lo ético Adaptado de Hosmer (1997, p. 72) Figura 2. Modelo de cómo las teorías criminalistas tradicionales explican la percepción del crimen cibernético en los diferentes sectores sociales Figura 3. Modelo de Victimización de Virus de Computadora Alshalan (2006) Figura 4. Modelo de Victimización del Crimen Cibernético Alshalan (2006) Figura 5. Modelo del Miedo al Crimen Cibernético Alshalan (2006) Figura 6. Modelo del Marco Teórico del Miedo al Crimen por Fattah (1993) Figura 7. Modelo del Marco Teórico del Miedo al Crimen Cibernético por Ichida (2001) Figura 8. Modelo del Proceso Político para buscar recursos monetarios y humanos para combatir el crimen cibernético de Henych (2003) Figura 9. Modelo detallado del Proceso Político para buscar recursos monetarios y humanos para combatir el crimen cibernético Figura 10. Ilustración general del modelo propuesto de la influencia de la percepción de los sectores sociales en el crimen cibernético en la confianza en el desarrollo de recursos, políticas y estrategias para combatirlo Figura 11. Ilustración detallada del modelo propuesto de la influencia de la percepción de los sectores sociales en el crimen cibernético en la confianza en el desarrollo de recursos, políticas y estrategias para combatirlo xix
20 Figura 12. Detalles de las variables a medir en el Modelo propuesto de la influencia de la percepción de los sectores sociales en el crimen cibernético en la confianza en el desarrollo recursos, políticas y estrategias para combatirlo Figura 13. Por ciento de participantes por género (n = 111) Figura 14. Participantes del estudio de género femenino y masculinos por edad (n = 111) Figura 15. Participantes del estudio por nivel de educación (n = 111) Figura 16. Participantes del estudio por tipo de empleo (n = 111) Figura 17. Participantes del estudio por tipo de empleo y género (n = 111) Figura 18. Participantes del estudio por tipo de empleo e ingreso (n = 111) Figura 19. Cantidad de computadoras a las que los participantes tienen acceso (n = 111) Figura 20. Cantidad de participantes que utilizan la Internet para realizar transacciones (n = 111) Figura 21. Cantidad de participantes que utilizan la Internet para realizar transacciones con tarjetas de créditos (n = 111) Figura 22. Acceso a la Internet público (n = 111) Figura 23. Frecuencia al mes que los participantes del estudio veían reportajes sobre el crimen cibernético (n = 111) Figura 24. Distribución de cuantas horas al mes los participantes del estudio navegan en la Internet (n = 111) Figura 25. Pérdidas monetarias por victimización (n = 111) Figura 26. Por ciento de participantes del estudio que algunas vez le habían robado su número de tarjeta de crédito por comprar productos en la Internet (n = 111) xx
21 Figura 27. Por ciento de los participantes del estudio que sabían de algún conocido que haya sido víctima de algún tipo de crimen cibernético (n = 111) Figura 28. Por ciento de los participantes del estudio que habían sido víctimas de ataques de virus de computadora (n = 111) Figura 29. Percepción de los participantes del estudio de que si había que tenerle miedo a los diferentes tipos de crímenes cibernéticos (n = 111) Figura 30. Por ciento de participantes del estudio que piensan que los hackers de computadora son predominantemente del género masculino o femenino (n = 111) Figura 31. Percepción general de los participantes del estudio de quien es el responsable de la mayoría de los ataques de crímenes cibernéticos (n = 111) Figura 32. Percepción general de los participantes del estudio de quien es la responsabilidad del control del crimen cibernético en Puerto Rico (n = 111) Figura 33. Percepción general de los participantes del estudio de quienes son las víctimas del crimen cibernético (n = 111) Figura 34. Percepción gravedad de los participantes del estudio referente a que en comparación con otros aspectos ilegales, que una persona tenga acceso no autorizado a un sistema de computadora o a la cuenta de otra SÍ es algo grave (n = 111) Figura 35. Detalle de los componentes del modelo de la influencia de la xxi
22 percepción de los sectores sociales en el crimen cibernético en la confianza en el desarrollo de recursos, políticas y estrategias para combatirlo Figura 36. Ilustración detallada del modelo de la influencia de la percepción de los sectores sociales en el crimen cibernético en la confianza en el desarrollo de recursos, políticas y estrategias para combatirlo después de los resultados Figura 37. Modelo propuesto para recopilación de incidentes de crimen cibernético para la Policía de Puerto Rico xxii
23 LISTA DE APÉNDICES APÉNDICE A LEYES SOBRE CRIMEN CIBERNÉTICO EN ESTADOS UNIDOS, PUERTO RICO Y OTROS PAÍSES DEL MUNDO APÉNDICE B FIRMAS DE REAFIRMACIÓN DE EL COUNCIL OF EUROPE COVENTION ON CYBERCRIME APÉNDICE C ESTUDIOS DONDE SE HAN UTILIZADOS MODELOS Y TEORÍAS RELACIONADOS A LA INFLUENCIA DE LA PELIGROSIDAD, ACEPTACIÓN, DEMOGRAFÍA Y CONFIANZA EN EL CRIMEN CIBERNÉTICO APÉNDICE D VARIABLES QUE AFECTAN LA PERCEPCIÓN DEL CRIMEN CIBERNÉTICO DE LOS DIFERENTES SECTORES SOCIALES VALIDADAS POR LA REVISIÓN LITERARIA APÉNDICE E INSTRUMENTO ELABORADO POR EL DR. HENYCH, PARA SU INVESTIGACIÓN SOBRE EL CRIMEN CIBERNÉTICO EN EL ESTADO DE LA FLORIDA APÉNDICE F RESUMEN DE LAS DISPOSICIONES DEL COMPUTER FRAUD AND ABUSE ACT OF 1986 (CFAA), ULTIMA ENMIENDA EN EL AÑO xxiii
24 APÉNDICE G AUTORIZACIÓN PARA EL USO DE COMPONENTES DEL MODELO DEL PROCESO POLÍTICO PARA BUSCAR RECURSOS MONETARIOS Y HUMANOS PARA COMBATIR EL CRIMEN CIBERNÉTICO AL MODELO PROPUESTO EN EL ESTUDIO, EN ADICIÓN A ADAPTAR Y TRADUCIR PREGUNTAS DEL CUESTIONARIO QUE SE UTILIZÓ PARA VALIDAR EL DEL MODELO DEL PROCESO POLÍTICO APÉNDICE H PREGUNTAS CRIMEN CIBERNÉTICO DE OTROS ESTUDIOS APÉNDICE I INSTRUMENTO DEL ESTUDIO APÉNDICE J ANÁLISIS DEL COMPORTAMIENTO DE LAS VARIABLES DEL ESTUDIO, LAS ESCALAS DE MEDICIÓN Y LAS ESTADÍSTICAS UTILIZADOS POR VARIOS INVESTIGADORES EN LA REVISIÓN LITERARIA APÉNDICE K CONFIABILIDAD DEL INSTRUMENTO DE LA PRUEBA PILOTO APÉNDICE L CONFIABILIDAD DEL INSTRUMENTO DE ESTUDIO APÉNDICE M RESULTADO DEL KMO PARA LA SUB-VARIABLE PG_CCC APÉNDICE N BOXPLOT (GRÁFICA DE CAJA) PARA VER LOS VALORES EXTREMOS xxiv
25 APÉNDICE O RESULTADO DEL MAHALANOBIS PARA LAS 21 SUB-VARIABLES DEPENDIENTES CON EL GRADO DE LIBERTAD df = 21 Y EL CHI-SQUARE APÉNDICE P RESULTADO DE LA DISTRIBUCIÓN DE LAS FRECUENCIAS DE LA SUMATORIA DE LA ESCALA LIKERT APÉNDICE Q PRUEBA DE NORMALIDAD: USANDO SKEWNESS & KURTOSIS Y P-P PLOT APÉNDICE R PRUEBA DE NORMALIDAD CON VARIABLES TRANSFORMADAS: USANDO SKEWNESS & KURTOSIS Y P-P PLOT APÉNDICE S PRUEBA DE LINEALIDAD USANDO GRÁFICO DE DISPERSIÓN SCATTERPLOT APÉNDICE T CORRELACIONES DE PEARSON DE LAS SUB-VARIABLES DE LOS CONSTRUCTOS DE PERCEPCIÓN GENERAL, ACEPTACIÓN, DE LA PROBLEMÁTICA, PELIGROSIDAD Y CONFIANZA DEL CRIMEN CIBERNÉTICO APÉNDICE U RESULTADOS DE LAS MANOVAS Y MANCOVAS DE LAS SUB-VARIABLES DE LOS CONSTRUCTOS DE PERCEPCIÓN GENERAL, ACEPTACIÓN, DE LA PROBLEMÁTICA, PELIGROSIDAD Y CONFIANZA DEL CRIMEN CIBERNÉTICO xxv
26 APÉNDICE V TABLA DEL TAMAÑO DEL EFECTO (EFFECT SIZE: ETA) DE LEECH, BARRETT Y MORGAN, xxvi
27 Capítulo I PRESENTACIÓN DEL PROBLEMA Las computadoras y la Internet han marcado una nueva era en el desarrollo de las telecomunicaciones, trayendo nuevos beneficios pero también nuevos crímenes utilizando este medio como su nuevo campo de operaciones. Estos delitos son conocidos como crímenes cibernéticos o crímenes por computadora (Phishing, Cyberstalking, Computer Fraud, Cyberterrorism, Cyberbullying, Virus, Worm, Spyware, Trojan Horse, Denial of Services Attacks, Scam, etc.) y se han desarrollado mundialmente (Britz, 2004; McQuade, 2006). A finales de la primera década del siglo XXI, el crimen cibernético se ha convertido en un gran negocio a nivel global (Arnott, 2008). Expertos estiman que los criminales cibernéticos podrían ganar 100 billones de dólares anuales (Acohido, 2008). La tecnología de computadoras está siendo utilizada para cometer crímenes tradicionales: fraudes, robo, extorsión y violaciones a los derechos de autor de una nueva manera más beneficiosa, efectiva y con menos probabilidades que los criminales sean atrapados. El siglo XXI ha sido testigo de un aumento dramático en la difamación, invasión de la privacidad, hostigamiento y el acecho a través de la Internet (Brenner, 2010). En el crimen cibernético o el crimen por computadora el mundo enfrenta un gran problema social, moral, ético y criminal que no existió nunca antes y que nadie imaginó que existiría (Henych, 2003; Yar, 2006). Este problema representa una amenaza a la sociedad porque se está desarrollando a gran velocidad e impactando al mundo debido al rápido desarrollo en el campo de las computadoras personales, redes de comunicaciones y una de las cosas más importantes: el rápido y fácil acceso a la Internet de alta velocidad (Internet Society de Puerto Rico, 2007; Internet World Stats, 2007). 1
28 Se conoce que muchas empresas a nivel mundial perciben que el crimen cibernético es más peligroso que los crímenes tradicionales, como en Rumania que la industria del crimen cibernético es más productiva que el tráfico de droga (IBM B2B Security Survey, 2006; Wylie, 2007). Es necesario analizar acerca de la posibilidad de que la percepción que se tiene acerca del crimen cibernético en Puerto Rico pueda estar influyendo en la asignación de los recursos económicos y humanos para lidiar con este problema social y a la hora de desarrollar políticas y estrategias innovadoras para combatir esta nueva ola criminal. Para poder contestar esta interrogante, hay que desarrollar un estudio descriptivo comparando la percepción que tienen algunos sectores de la sociedad puertorriqueña respecto al crimen cibernético. Esta disertación examina la literatura que existe acerca del crimen cibernético en general y se enfoca en los sectores legales, policíacos, educativos, privados y legales que este problema influye. De esta forma se trata de despejar toda duda que exista acerca de cómo la percepción de los sectores antes mencionados influyen en la confianza en el desarrollo de políticas, estrategias y en la asignación de recursos fiscales y humanos para combatirlo en Puerto Rico. Importancia de la Internet La Internet se conoce comúnmente como el ciberespacio o como la súper carretera de la información (Brenner, 2010). Britz (2004) indica, que la Internet es la red de comunicación más grande del mundo y que está compuesta de conexiones internacionales de todos los tamaños y clases de sistemas de computadoras en red. El Internet World Stats (2009) indica que, a nivel internacional la Internet ha tenido un aumento en su uso de % del 2000 al Estos nuevos avances en el uso de la Internet han sido de un gran beneficio para las diferentes personas del mundo a nivel personal y de negocios. Como consecuencia de estos beneficios adquiridos y gracias a 2
29 estas nuevas tecnologías, los Estados Unidos de América y muchos países del resto del mundo han creado una estructura de redes para conectar sus comercios, sus comunicaciones, la energía, la milicia, el sistema de salud, en fin, todo está conectado a la Internet (CSI/FBI, 2005; Gordon, Loeb, Lucyshyn & Richardson, 2006; CSI/FBI, 2007; CSI/FBI, 2008). Lado negativo de la Internet La Internet ha traído un gran adelanto para las empresas por la forma en que ellas hacen negocios y se desarrollan; por ejemplo, el comercio electrónico es una de las aplicaciones de Internet con mayor crecimiento, ya que el número potencial de clientes de la red es muy grande; igual que el número potencial de víctimas para criminales que usan este medio para hacer daño a otras personas (Rantala, 2008). Estas han traído grandes beneficios a las sociedades del mundo entero, pero también han traído grandes problemas por el uso de las computadoras y de la Internet para cometer cierta clase de crímenes conocidos como crímenes cibernéticos o por computadora (IC3, FBI & NW3C, 2006; IC3 FBI & NW3C, 2008; IC3 FBI & NW3C, 2010). Britz (2004), indica que el crimen cibernético es un término que se utiliza para describir el abuso y el mal uso de un sistema de computadora donde resulta en una pérdida para alguien a través del mundo. Además, el término crimen cibernético o crimen por computadora, (Information Technology crime y high-tech crime), es el que se utiliza cuando se refiere a crímenes cometidos por, o con computadoras a través de la Internet o solamente accediendo a una computadora, sea para robar o manipular información de una empresa o de una persona y para utilizarla como medio para cometer crímenes tradicionales como fraude, lavado de dinero y tráfico de drogas 3
30 (Acohido, n.d.; Ashling, 2007; Goodman & Brenner 2002; Appel, 2004; Commission of the European Communities, 2007). Wall (2001) indica que los crímenes cibernéticos se clasifican en las siguientes categorías: 1) traspaso cibernético (entrar en la propiedad de otras personas sin autorización); 2) decepción y robo cibernético (robar propiedad intelectual y dinero); 3) pornografía cibernética (romper las leyes de la decencia); y 4) violencia cibernética (incitar a daño sicológico o para causar daño físico). Yar (2006), indicó que la categoría uno y dos se pueden subdividir en crímenes en contra de la propiedad y contra el estado (espionaje y terrorismo); la tres, son crímenes contra la moralidad y la cuatro, crímenes contra la persona. Estas sub-categorías ayudan a relacionar el crimen cibernético con actos criminales tradicionales en su aspecto legal para poder procesar los victimarios en un tribunal (AusCert, 2002, Gordon, Loeb, Lucyshyn & Richardson, 2006). Esta nueva herramienta para cometer crimen es algo revolucionario para las instituciones de ley y orden, las cuales a la hora de investigar estos incidentes, se encuentran en una posición de desventaja por la falta de recursos y conocimientos (Berkowitz & Hahnn, 2003). Qué se sabe del crimen cibernético? En el informe del año 2005 del Internet Crime Compliant Center (IC3) menciona que en el año 2004 se reportaron 207,449 quejas de crímenes por computadoras y en el año 2005, se reportaron 231,493, es decir, un aumento de 11.6 %. Luego la Internet Crime Compliant Center del 2007 señala que en el año 2006 se reportaron 207,492 quejas versus el 2007 que se reportaron 206,884 para una disminución de un.3 %, donde el reporte indica que éste es un resultado no real porque dicho tipo de crimen va en aumento. El miedo de las instituciones y compañías (especialmente financieras) a 4
publicada o se encuentra protegida por las leyes de derechos de autor de los Estados
DERECHOS RESERVADOS CARLOS GALIANO QUIÑONES 2010 i Certifico que ninguna parte de la disertación que he sometido ha sido previamente publicada o se encuentra protegida por las leyes de derechos de autor
Más detallesPor otro lado podemos enunciar los objetivos más específicos de nuestro estudio:
RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad
Más detallesCAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y
CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente
Más detallesSENTENCING GUIDELINES FOR ORGANIZATIONS
APÉNDICE H EXTRACTOS DE U.S. FEDERAL SENTENCING GUIDELINES FOR ORGANIZATIONS Estas pautas de sentencia para demandados de la organización se publicaron como Capítulo 8, Sentencing of Organizations, en
Más detallesCapítulo 2. Metodologías de selección de personal
Capítulo 2. Metodologías de selección de personal 2.1 Introducción La selección de personal es una actividad en la cual toda empresa invierte parte de sus recursos, debido a que es una tarea de vital importancia.
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesCAPITULO III MARCO METODOLÓGICO. Desde la perspectiva de Hurtado de Barrera (2008), el tipo de
CAPITULO III MARCO METODOLÓGICO 1. TIPO DE INVESTIGACIÓN Desde la perspectiva de Hurtado de Barrera (2008), el tipo de investigación que propone soluciones a una situación determinada a partir de un proceso
Más detallesCapítulo 3 Marco Metodológico.
Capítulo 3 Marco Metodológico. 3.0 METODOLOGÍA DE LA INVESTIGACIÓN 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO 3.1.1 Hipótesis General HG. La creación de un plan estratégico permite mejorar el uso de los servicios
Más detallesCAPÍTULO 1 INTRODUCCIÓN
CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesPROYECTO DE INVESTIGACIÓN
CAPÍTULO 1 PROYECTO DE INVESTIGACIÓN 1.1 Planteamiento del problema Internet ha creado uno de los mercados más grandes del planeta, según Internet World Stats (2004), para noviembre de 2004 se estiman
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesCAPÍTULO 1 INTRODUCCIÓN
CAPÍTULO 1 1.1. Planteamiento del Problema El Internet es uno de los principales medios de comunicación y colaboración en el mundo, el cual ha experimentado un crecimiento exponencial en el número de usuarios
Más detallesFinancial Markets FX OÜ, (Trading name FinmarkFX) registered by the Ministry of Economic Affairs in Estonia (Reg. No VVT000344) www.finmarkfx.
Mercados Financieros FX OÜ Esta política representa los estándares básicos de Prevención de Lavado de Dinero y Contra el Terrorismo Financiamiento (en adelante colectivamente como LMA) procedimientos de
Más detallesGuía: Seguridad Informática. Contenido suministrado por
Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios
Más detallesSeguridad en Internet: la visión de los usuarios. Estado de situación 2012
Seguridad en Internet: la visión de los usuarios. Estado de situación 2012 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesLa multa por no cumplir con Ley 33 equivale al 1% del monto total de las transacciones realizadas
La multa por no cumplir con Ley 33 equivale al 1% del monto total de las transacciones realizadas El concepto de precios de transferencia surgió en Panamá con la firma de los Convenios de Doble Tributación
Más detallesII. Estudio de satisfacción de los titulados y empleadores respecto al desempeño laboral de los profesionales de la UBB Introducción
II. Estudio de satisfacción de los titulados y empleadores respecto al desempeño laboral de los profesionales de la UBB Introducción Una de las finalidades del Convenio de Desempeño hace referencia a mejorar
Más detallesCódigo del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa
Código del programa: PEMDE Programa Experto en MANEJO DE DATOS CON EXCEL Modalidad: Virtual Descripción del programa 1 Presentación del programa Justificación Microsoft Excel es la herramienta de manejo
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesNormas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura
Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes
Más detallesAcerca de EthicsPoint
Acerca de EthicsPoint Informes General Informar de Forma Segura y Confidencial Consejos y Mejores Prácticas Acerca de EthicsPoint Qué es EthicsPoint EthicsPoint es una herramienta de reporte integral y
Más detallesEl nivel de Satisfacción Laboral tomado con puntaje de mayor de 3 es lo que denota mayor satisfacción.
IX. ANALISIS DE LOS RESULTADOS El nivel de Satisfacción Laboral tomado con puntaje de mayor de 3 es lo que denota mayor satisfacción. En relación a la edad de las enfermeras y enfermeros del hospital encontramos
Más detallesContenidos. INFORME ENCUESTA TELEFÓNICA. Curso 2009 10
ENCUESTA DE OPINIÓN DEL ALUMNADO SOBRE LA ACTUACIÓN DOCENTE DEL PROFESORADO UNIVERSIDAD DE SEVILLA Curso 2009-2010 ENCUESTA TELEFÓNICA Contenidos Introducción.... 4 El Cuestionario... 5 El muestreo...
Más detallesUniversidad de Sonora
Universidad de Sonora Escuela de Contabilidad y Administración Trabajo de Investigación Venta de calzado por catálogo Materia: Estadística I Prof. Dr. Francisco Javier Tapia Moreno Nombre del Equipo: Alumno
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesPolítica de privacidad
Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a
Más detallesMediante la aplicación de la metodología a los datos disponibles para este estudio, esta
6 Conclusiones Mediante la aplicación de la metodología a los datos disponibles para este estudio, esta investigación aporta evidencia de la existencia de cambios en los determinantes del desempleo durante
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesDatos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming
Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesCAPÍTULO 5 CONCLUSIONES
CAPÍTULO 5 CONCLUSIONES 5.1 Conclusiones Ante los invariables cambios que existen en las organizaciones es importante resaltar que las empresas deben de darle mayor énfasis a conceptos como lo es el Capital
Más detallesCAPITULO III A. GENERALIDADES
CAPITULO III INVESTIGACION DE CAMPO SOBRE EL DISEÑO DE UN SISTEMA AUTOMATIZADO DE CONTROL INVENTARIO Y EXPEDIENTES DE MENORES DE EDAD PARA EL CENTRO DE DESARROLLO INTEGRAL LA TIENDONA EN LA ZONA METROPOLITANA
Más detallesCONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:
CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones
Más detallesPlan de Estudios. Maestría en Comunicación Social
Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación El programa de Maestría
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesMACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO
PAGINA: 1 de 7 OBJETIVO Identificar los riesgos, realizar el análisis y valoración de los mismos, con el fin de determinar las acciones de mitigación, que permitan intervenir los eventos internos y externos,
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesMARIA. -Plan de Estudios- Doctorado en Micro Empresas y Micro Credito
MARIA -Plan de Estudios- en Micro Empresas y Micro Credito CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos
Más detallesQué expectativas tengo? Qué quiero conseguir?
1. MOTIVACIÓN. Qué expectativas tengo? Qué quiero conseguir? Crear mi propio empleo Ser mi propio jefe Satisfacción personal Razones económicas Autoestima, reto personal Convertir una afición en trabajo
Más detallesSeguridad en Internet: la visión de los usuarios. Estado de situación 2014
Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización
Más detallesServicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesCloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica
Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,
Más detallesAdministración del conocimiento y aprendizaje organizacional.
Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,
Más detallesESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL
C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR
Más detallesGuía para la Administración de Software
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesOHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones
OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones Agustín Sánchez-Toledo Gerente de Seguridad y Salud en el Trabajo de AENOR OHSAS 18001: La integración de la Seguridad
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesEducación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30
Educación virtual ADRIAN GOMEZ ROMAN INFROMATICA 2014/12/30 EDUCACION VIRUTAL Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante. La educación virtual facilita el manejo
Más detallesRiesgos de intercambiar música en la Internet
Riesgos de intercambiar música en la Internet 5 Dic 2006 representing the recording industry worldwide Amprofon - APDIF Somos dos Asociaciones Civiles sin fines de lucro, responsables de proteger los Derechos
Más detallesSeguimiento y evaluación
Seguimiento y evaluación Por qué es necesario contar con herramientas para el seguimiento y la evaluación? Es la manera en que se puede evaluar la calidad e impacto del trabajo en relación con el plan
Más detallesMARIA. -Plan de Estudios- Doctorado en Relaciones Publicas
MARIA -Plan de Estudios- en Relaciones Publicas CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación
Más detallesCAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detalles1 http://www.sencilloyrapido.com/
1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.
Más detallesESET Security Report. Latinoamérica. protegemos su mundo digital
ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año
Más detallesCAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO.
204 CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 6.1 INTRODUCCIÓN El éxito de la aplicación del
Más detallesINTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA.
CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. Hoy en día las empresas en México quieren ocupar un lugar privilegiado en un mercado cambiante y lleno de retos. Por esa razón necesitan crear nuevas estrategias
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detallesGuía y Reglamento de Estudiantes de Intercambio
Guía y Reglamento de Estudiantes de Intercambio 1. Definición de estudiante de intercambio Estudiante de intercambio es aquel que está inscrito como estudiante regular de algún programa de estudios, en
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesEl plan de mercadeo. Material de apoyo. El plan de mercadeo
Universidad de San Carlos de Guatemala Facultad de Ciencias Económicas Escuela de Administración de Empresas Área de Mercadotecnia Mercadotecnia III El plan de Es un documento de trabajo que detalla acciones
Más detallesGuía de los cursos. Equipo docente:
Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así
Más detalleswww.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/
Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesCAPITULO I: PLANTEAMIENTO DEL PROBLEMA
CAPITULO I: PLANTEAMIENTO DEL PROBLEMA 1.1. DESCRIPCIÓN DEL PROBLEMA En la actualidad, es importante la preparación profesional para la inserción al campo laboral ya que día a día las exigencias son mayores
Más detallessoftware ilegal en empresas mexicanas
Encuesta nacional realizada por Parametría Tendencias de consumo de software ilegal Tendencias de consumo de software ilegal www.bsa.org BSA The Software Alliance 1 Índice Introducción Frecuencia de uso
Más detalleshttp://www.nicasoft.com.ni
BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación
Más detallesInstituto Tecnológico de Durango
Instituto Tecnológico de Durango Licenciatura en informática Negocios electrónicos Estrategias de mercadotecnia en la web Armstrong Aramburgo Cristabel Integrantes: Gutiérrez limas Christian Michelle:
Más detallesPRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB
PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB Su privacidad es importante para MAPEI S.p.A. y sus subsidiarias y filiales en todo el mundo (en conjunto, "MAPEI"). Esta declaración de prácticas
Más detallesinvestigación contable
Guía metodológica para la investigación contable UNISUCRE 21-02-25 1. TÍTULO DE LA PROPUESTA DE INVESTIGACIÓN 2. PLANTEAMIENTO DEL PROBLEMA 3. JUSTIFICACIÓN 4. MARCO TEÓRICO 5. OBJETIVOS 6. METODOLOGIA
Más detallesEmpresa de telefonía celular: Transintelcel
Empresa de telefonía celular: Transintelcel El proceso metodológico de esta investigación de mercados está dividido en las siguientes etapas: 1. Datos generales de la empresa 2. Planteamiento del problema
Más detallesCAPÍTULO 1 1.1 PROBLEMA
CAPÍTULO 1 1.1 PROBLEMA Típicamente, las empresas de cualquier ramo se han dedicado a emplear estrategias de marketing que las mantengan como una opción competitiva en el mercado. Esto suena como la cosa
Más detallesAUTO MERCADO S.A. Términos y condiciones
AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,
Más detallesPlan de Estudios Maestría en Marketing
Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación Su programa de Maestría
Más detallesLa Lealtad de un cliente puede comprarse, su Satisfacción hay que ganarla. Resumen Resultados Estudio de Satisfacción Fondo Nacional de Ahorro 2013
La Lealtad de un cliente puede comprarse, su Satisfacción hay que ganarla Resumen Resultados Estudio de Satisfacción Fondo Nacional de Ahorro 2013 Resumen Metodológico 3 ACSI es un modelo econométrico
Más detallesDIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO
DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesCapitulo 3: Metodología de Investigación.
Capitulo 3: Metodología de Investigación. 3.1 Introducción. Con el propósito de describir el sector económico en el cual se pretende incursionar y ayude para una correcta realización del plan de negocios
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesMANUAL DE INTERNET PARA EL ESTUDIANTE
DISTRITO ESCOLAR UNIFICADO DE PALO ALTO MANUAL DE INTERNET PARA EL ESTUDIANTE GRADOS K-5 Una Guía para el Internet y Sistemas de Información Electrónica del Distrito Términos y Condiciones Tabla de Contenido
Más detalles-Plan de Estudios- Doctorado en Marketing Digital
-Plan de Estudios- CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación Su programa de Doctorado
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesPROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS
PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento
Más detalles4. Estadística Descriptiva
4. Estadística Descriptiva En este apartado se presentan las estadísticas descriptivas obtenidas a través de la aplicación de las encuestas que han sido detalladas en la Metodología. 4.1 Estadísticas de
Más detallesFuente: http://www.kzgunea.net
APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por
Más detallesAVISO DE PRACTICAS DE PRIVACIDAD
Este aviso describe cómo podemos utilizar y divulgar la información acerca de nuestros pacientes, y cómo usted (paciente) puede obtener acceso a esta información. Por favor, revise esta notificación cuidadosamente.
Más detallesGUIA PARA PADRES DE LA NUEVA POLITICA EN CONTRA DEL BULLYING (ACOSO)
GUIA PARA PADRES DE LA NUEVA POLITICA EN CONTRA DEL BULLYING (ACOSO) Nueva Iniciativa en Contra del Bullying (Acoso) El Acta de Escuelas Seguras y de Apoyo ("Acta"), ampliamente conocida como la ley contra
Más detallesCharlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes
Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta
Más detallesSistema Perfil VALIA. Manual del Usuario
Sistema Perfil VALIA Manual del Usuario ÍNDICE I. INTRODUCCIÓN... 3 II. INGRESO AL SISTEMA... 4 III. APLICACIÓN DE UNA PRUEBA... 6 IV. CONSULTA DE RESULTADOS... 8 V. REPORTE DE RESULTADOS... 9 VI. INTERPRETACIÓN
Más detallesde débito www.njconsumeraffairs.gov 1-888-656-6225
El Manual de cobro Programa de protección y educación para el consumidor de débito www.njconsumeraffairs.gov 1-888-656-6225 Cobro de débito introducción } Manual de cobro de débito Todos, ya sea que tengamos
Más detallesMARIA. -Plan de Estudios- Doctorado en Criminologia
MARIA -Plan de Estudios- en Criminologia CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación
Más detallesIntroducción. Definición de los presupuestos
P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre
Más detalles