UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO PERCEPCIÓN DEL CRIMEN CIBERNÉTICO Y LA CONFIANZA EN LA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO PERCEPCIÓN DEL CRIMEN CIBERNÉTICO Y LA CONFIANZA EN LA"

Transcripción

1 UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO PERCEPCIÓN DEL CRIMEN CIBERNÉTICO Y LA CONFIANZA EN LA ASIGNACIÓN DE RECURSOS PARA COMBATIRLO: UN ESTUDIO MULTISECTORIAL EN PUERTO RICO por Juan C. Rivera Vázquez DISERTACIÓN Presentada como Requisito para la Obtención del Grado de Doctor en Administración de Empresas Gurabo, Puerto Rico abril, 2012

2 UNIVERSIDAD DEL TURABO CERTIFICACIÓN DE APROBACIÓN DE DISERTACIÓN La disertación de Juan C. Rivera Vázquez fue revisada y aprobada por los miembros del Comité de Disertación. El formulario de Cumplimiento de Requisitos Académicos Doctorales con las firmas de los miembros del comité se encuentra depositado en el Registrador y en el Centro de Estudios Doctorales de la Universidad del Turabo. MIEMBROS DEL COMITÉ DE DISERTACIÓN Macedonio Alanís, Ph.D. Instituto Tecnológico y de Estudios Superiores de Monterey, Director del Comité de Disertación Juan Carlos Sosa, Ph.D. Universidad del Turabo Miembro Edgar Ferrer, Ph.D. Universidad del Turabo Miembro

3 Copyright, 2012 Juan C. Rivera Vázquez, Derechos Reservados.

4 PERCEPCIÓN DEL CRIMEN CIBERNÉTICO Y LA CONFIANZA EN LA ASIGNACIÓN DE RECURSOS PARA COMBATIRLO: UN ESTUDIO MULTISECTORIAL EN PUERTO RICO por Juan C. Rivera Vázquez Macedonio Alanís González, Ph.D. Director del Comité de Disertación Resumen El crimen cibernético es un término que se utiliza para describir el abuso y el mal uso de un sistema de computadora donde resulta en una pérdida para alguien a través del mundo. También se refiere a crímenes cometidos por, o con computadoras a través de la Internet o solamente accediendo a una computadora, sea para robar o manipular información de una empresa o de una persona y con el fin de cometer crímenes tradicionales como fraude, lavado de dinero y tráfico de drogas. A finales de la primera década del siglo XXI, el crimen cibernético se ha convertido en un gran negocio a nivel global. Evidentemente, hay un aumento considerable con tendencia a seguir aumentando de las quejas de crímenes por computadoras con el pasar de los años. Actualmente, no hay evidencia empírica que muestre si la percepción de los diferentes sectores sociales sobre el crimen cibernético influencia en la confianza en el desarrollo de políticas, estrategias y en la asignación de recursos fiscales y humanos para combatirlo en Puerto Rico. A través de la revisión de la literatura, se identificaron los tipos de percepción que podrían influenciar por sector social, la confianza en el desarrollo de políticas, estrategias y en la asignación de recursos fiscales y humanos para combatir el crimen iv

5 cibernético y se integraron a un modelo. Se utilizó un cuestionario como instrumento de estudio con el propósito de conocer la percepción general, de aceptación, peligrosidad y confianza del crimen cibernético a diferentes sectores sociales. El cuestionario se administró a través de una página de Internet en el mes de diciembre del 2011 a 238 profesionales del sector policíaco, legal, legislativo, privado y educativo, del área metropolitana de Puerto Rico. Los resultados indican que las percepciones de los sectores sociales que influencian el desarrollo de políticas, estrategias y en la asignación de recursos fiscales y humanos para combatir el crimen cibernético son la percepción de peligrosidad, percepción general de la gravedad de delitos tradicionales versus el crimen cibernético y la confianza. La influencia de la confianza puede ser moderada por el ingreso y la victimización.también la percepción general de la gravedad de delitos tradicionales versus el crimen cibernético puede ser moderada por la edad y la victimización. De acuerdo con los resultados del estudio, se presentan recomendaciones para las compañías y para futuras investigaciones. v

6 Preparación Académica Juan C. Rivera Vázquez PO Box 347 Humacao, Puerto Rico Teléfono: (787) Correo Electrónico: Certificaciones de A +, Network + y Microsoft MCP.New Horizons Computer Learning Centers, Guaynabo, PR. Aprobados en junio Maestría en Ciencias con especialidad en Sistemas Abiertos de Información. Universidad Interamericana de Puerto Rico, Recinto Metropolitano, Gurabo, Puerto Rico. Graduado en junio de Certificado en Microcomputer and Microprocessors, PC Repair, Windows 98 y Internet. NRI Schools, Washington, DC. Aprobado diciembre de Certificado en Criminología. Universidad de Justicia Criminal de Puerto Rico, Gurabo, Puerto Rico. Aprobado en marzo de Bachillerato en Ciencias con especialidad en Física Aplicada a la Electrónica. Universidad de Puerto Rico en Humacao, Humacao Puerto Rico. Graduado en junio de Experiencia Profesional Agente de Policía con los siguientes deberes especiales: Diseño y desarrollo de Estadísticas Criminales en MS Excel, MS SQL Server, MySQL, MS Access 2000, MS PowerPoint, Visual Basic 6, ArcGis v9, Windows 7/VISTA/XP y otros programas. Administrador de sistemas de base de datos in Mysql, SQL Server 2005 y Microsoft Access, Policía de Puerto Rico, San Juan, Puerto Rico Publicaciones Rivera-Vázquez, J, Ortiz-Fournier, L. & Ramaswamy, M. (2011). Designing Data Warehouses to support Criminal Investigation. Journal of Computer Information Systems, 12 (1), Ortiz-Fournier, L., Márquez, E., Flores, F., Rivera-Vázquez, J. & Colón, P. A. (2010). Integrating educational institutions to produce intellectual capital for sustainability in Caguas, Puerto Rico. Journal of Knowledge Management Research & Practice 00, 1 13 Rivera-Vázquez, J, Ortiz-Fournier, L. & Flores, F. (2009). Overcoming cultural barriers for innovation and knowledge sharing. Journal of Knowledge Management, 13 (5), vi

7 Roman, G. & Rivera, J.C. (2008). Proyecto Análisis de Criminalidad Policía de Puerto Rico, Esri 28 th Annual User Conference, San Diego, California. vii

8 DEDICATORIA Le dedico esta disertación a mi Dios, a quien amo y me dio las fuerzas, la salud y la sabiduría para alcanzar mi meta. A mí esposa, Nelly D. Hernández Quiñones y a mis hijos, Jean Carlo Rivera Hernández y Cristina D. Rivera Hernández, mis amores y apoyo. viii

9 AGRADECIMIENTO Agradezco a mi comité de disertación, el Dr. Macedonio Alanís González, el Dr. Juan Carlos Sosa y el Dr. Edgar Ferrer, quienes me guiaron durante el desarrollo de la disertación. Le doy gracias al grupo de expertos que dedicaron su tiempo para evaluar el instrumento del estudio. También agradezco el apoyo que me brindó mi familia y mis compañeros de estudio Dr. Nelliud D. Torres, Dra. Gloria Marín, Dra. Awilda Morales, Dra. Lilliam Ortiz y demás compañeros. Además, quiero agradecer la ayuda de la Dra. Eulalia Márquez Martínez, del Prof. Pablo Colón, Prof. Ángel Díaz, Prof. Fernando Vázquez Calle y Prof. Ernesto Soto ix

10 TABLA DE CONTENIDO LISTA DE TABLAS... xv LISTA DE FIGURAS... xix LISTA DE APÉNDICES... xxiii Capítulo I PRESENTACIÓN DEL PROBLEMA... 1 Importancia de la Internet... 2 Lado negativo de la Internet... 3 Qué se sabe del crimen cibernético?... 4 Por qué la percepción del crimen cibernético es importante?... 6 Por qué las leyes y estrategias contra el crimen cibernético son importantes?... 7 Declaración del Problema... 8 Objetivos de la Investigación... 9 Definición de Términos... 9 Justificación del Problema Preguntas de Investigación Metodología Limitaciones del Estudio Organización de la Disertación Capítulo II DISCUSION DE LA LITERATURA RELEVANTE Descripción de los Crímenes Tradicionales Aspectos Éticos, Sociales y Legales de la Internet Características del Crimen Cibernético x

11 Diferencias y Similitudes entre el Crimen Tradicional y el Crimen Cibernético Leyes Anti-Crimen Cibernético Percepción del Crimen Cibernético Modelos y Teorías sobre la Percepción, Estrategias, Leyes y Educación para combatir el Crimen Cibernético Discurso Explicativo del Crimen Cibernético Teorías sobre el Crimen Cibernético Teoría Cognoscitiva y de Comportamiento Teoría de la Tensión General Teoría Auto-Control Teoría del Aprendizaje Social Teoría de la Neutralización Teoría de Actividades Rutinarias Teoría de Selección Racional Teoría de Freno Teoría de Conflicto Teoría de Integración Modelo del Miedo al Crimen Cibernético de Alshalan Modelo del Miedo al crimen Cibernético de Ichida Modelo del Proceso Político del crimen Cibernético Factores que afectan la percepción de algunos sectores sociales sobre el crimen cibernético Impacto Económico Impacto Cultural Resumen xi

12 Capítulo III PROCEDIMIENTOS Y METODOLOGÍA Influencia de la percepción en el crimen cibernético Percepción Peligrosidad Percepción de Aceptación Percepción General Formulación de Estrategias, Políticas y Recursos Demografía y Experiencias Personales Variables del Estudio Variable Dependiente Variable Independiente Variables Moderadoras Prueba del Modelo de la influencia de la percepción de los sectores sociales en el crimen cibernético Instrumento a Utilizar en el Estudio Composición del cuestionario Validez del cuestionario Población y Selección de la Muestra Selección de la Muestra Procedimientos Operacionales Procedimientos para la administración del instrumento Privacidad y confidencialidad de los datos Potencial de Riesgo y Beneficios Análisis de los Datos Resumen xii

13 Capítulo IV DISCUSIÓN DE LOS RESULTADOS Confiabilidad del Instrumento Descripción de los Participantes de la Muestra Educación de los participantes Familiaridad con computadoras y la Internet Resultados de Victimización Resultados del Miedo Resultados de la percepción General Resultados de la percepción de aceptación Resultados de la percepción de peligrosidad Resultados de la Percepción de Riesgo Resultados percepción de gravedad Percepción de áreas problemáticas en la Internet Resultados percepción de Confianza Análisis de las estadísticas descriptivas e inferenciales Estadísticas inferenciales Análisis de los supuestos de la MANOVA Análisis de los objetivos, preguntas de investigación e hipótesis del estudio Resultados MANOVA y MANCOVA para las hipótesis Otros análisis de MANOVA y MANCOVA Resumen de los resultados de prueba del modelo propuesto Resumen xiii

14 Capítulo V RESUMEN, CONCLUCIONES Y RECOMENDACIONES Resumen Conclusiones Aportaciones del Estudio y Recomendaciones Recomendaciones para los sectores sociales Recomendaciones para investigaciones futuras Referencias xiv

15 LISTA DE TABLAS Tabla 1 18 U.S.C. Sections Tabla 2 Leyes por países para combatir el crimen cibernético Tabla 3 Taxonomía de Percepción del crimen Tabla 4 Dimensiones de la cultura nacional Tabla 5 Dimensiones Culturales de Puerto Rico Tabla 6. Población y cálculo del muestreo a utilizar en el estudio Tabla 7 Consistencia interna de las variables dependientes Tabla 8 Codificación de las sub-variables después del análisis de factores Tabla 9 Consistencia interna de las variables dependientes usando análisis de factores y Alfa de Cronbach (n = 111) Tabla 10 Distribución de frecuencias de edades (n = 111) Tabla 11 Nivel educativo por género de los participantes (n = 111) Tabla 12 Distribución de frecuencias de tipos de empleos (n = 111) Tabla 13 Distribución de frecuencias de participantes por tipos de empleos y genero (n = 111) Tabla 14 Distribución de frecuencias de participantes por tipos de empleos y ingreso (n = 111) Tabla 15 Distribución de los métodos de conexión de Internet por participantes (n = 111) Tabla 16 Distribución del uso de la Internet por horas por participantes (n = 111) Tabla 17 Computadora como herramienta (n = 111) Tabla 18 Distribución de frecuencia de uso de la Internet publica por horas por participantes y tipo de profesión (n = 111) xv

16 Tabla 19 Distribución de frecuencia de las veces al mes que los participantes del estudio veían reportajes sobre el crimen cibernético por tipo de profesión (n = 111) Tabla 20 Distribución de cuantas horas al mes los participantes del estudio navegan en la Internet por tipo de profesión (n = 111) Tabla 21 Nivel de conocimiento sobre el crimen cibernético de los participantes del estudio (n = 111) Tabla 22 Utilización de diferentes equipos para acceder a la Internet por los participantes del estudio (n = 111) Tabla 23 Victimización de los participantes del estudio por el crimen cibernético (n = 111) Tabla 24 Por ciento de participantes del estudio que reportan los incidentes de crímenes cibernéticos (n = 111) Tabla 25 Por ciento de la percepción de los participantes del estudio sobre la preocupación sobre incidentes de crímenes cibernéticos (n = 111) Tabla 26 Por ciento de la percepción de los participantes del estudio sobre el apoyo del gobierno para combatir incidentes criminales (n = 111) Tabla 27 Por ciento de la percepción de los participantes del estudio sobre qué tipo de crímenes cibernéticos deben ser atendidos por las agencias de ley orden (n = 111) Tabla 28 Por ciento de la percepción general de los participantes del estudio sobre el comportamiento del crimen cibernético en Puerto Rico (n = 111) Tabla 29 Por ciento de la percepción general de los participantes del estudio sobre la diferencia en gravedad entre los crímenes tradicionales y crímenes cibernéticos en Puerto Rico (n = 111) Tabla 30 Por ciento de la percepción general de los participantes del estudio de xvi

17 cuáles son los motivadores de los criminales cibernéticos (n = 111) Tabla 31 Por ciento de la percepción de aceptación legal de los participantes del estudio sobre la legalidad del acceso a sistemas de computadoras (n = 111) Tabla 32 Por ciento de la percepción de aceptación general de los participantes del estudio sobre si los crímenes cibernéticos deben ser castigados (n = 111) Tabla 33 Por ciento de la percepción de riesgo de los participantes del estudio sobre la seguridad en la Internet debido a los crímenes cibernéticos (n = 111) Tabla 34 Por ciento de la percepción de gravedad de los participantes del estudio en relación a diferentes tipos de crímenes cibernéticos (n = 111) Tabla 35 Por ciento de la percepción de gravedad de los participantes del estudio en relación crímenes cibernéticos relacionados a la piratería por tipo de profesión (n = 111) Tabla 36 Por ciento de las áreas problemáticas de la Internet y la percepción de los participantes del estudio de que si esas áreas son o no problemáticas (n = 111) Tabla 37 Por ciento de la percepción de confianza de los participantes del estudio en los sectores sociales en la lucha contra el crimen cibernético (n = 111) Tabla 38 Valores extremos univariantes y multivariantes (n = 111) Tabla 39 Consistencia interna de las variables dependientes usando análisis de factores y Alfa de Cronbach después de eliminar los valores extremos (n = 101) xvii

18 Tabla 40 Las variables, sub-variables, los elementos y los rangos que componen la sumatoria de la escala likert de 4 puntos (n = 101) xviii

19 LISTA DE FIGURAS Figura 1. Relación entre lo legal y lo ético Adaptado de Hosmer (1997, p. 72) Figura 2. Modelo de cómo las teorías criminalistas tradicionales explican la percepción del crimen cibernético en los diferentes sectores sociales Figura 3. Modelo de Victimización de Virus de Computadora Alshalan (2006) Figura 4. Modelo de Victimización del Crimen Cibernético Alshalan (2006) Figura 5. Modelo del Miedo al Crimen Cibernético Alshalan (2006) Figura 6. Modelo del Marco Teórico del Miedo al Crimen por Fattah (1993) Figura 7. Modelo del Marco Teórico del Miedo al Crimen Cibernético por Ichida (2001) Figura 8. Modelo del Proceso Político para buscar recursos monetarios y humanos para combatir el crimen cibernético de Henych (2003) Figura 9. Modelo detallado del Proceso Político para buscar recursos monetarios y humanos para combatir el crimen cibernético Figura 10. Ilustración general del modelo propuesto de la influencia de la percepción de los sectores sociales en el crimen cibernético en la confianza en el desarrollo de recursos, políticas y estrategias para combatirlo Figura 11. Ilustración detallada del modelo propuesto de la influencia de la percepción de los sectores sociales en el crimen cibernético en la confianza en el desarrollo de recursos, políticas y estrategias para combatirlo xix

20 Figura 12. Detalles de las variables a medir en el Modelo propuesto de la influencia de la percepción de los sectores sociales en el crimen cibernético en la confianza en el desarrollo recursos, políticas y estrategias para combatirlo Figura 13. Por ciento de participantes por género (n = 111) Figura 14. Participantes del estudio de género femenino y masculinos por edad (n = 111) Figura 15. Participantes del estudio por nivel de educación (n = 111) Figura 16. Participantes del estudio por tipo de empleo (n = 111) Figura 17. Participantes del estudio por tipo de empleo y género (n = 111) Figura 18. Participantes del estudio por tipo de empleo e ingreso (n = 111) Figura 19. Cantidad de computadoras a las que los participantes tienen acceso (n = 111) Figura 20. Cantidad de participantes que utilizan la Internet para realizar transacciones (n = 111) Figura 21. Cantidad de participantes que utilizan la Internet para realizar transacciones con tarjetas de créditos (n = 111) Figura 22. Acceso a la Internet público (n = 111) Figura 23. Frecuencia al mes que los participantes del estudio veían reportajes sobre el crimen cibernético (n = 111) Figura 24. Distribución de cuantas horas al mes los participantes del estudio navegan en la Internet (n = 111) Figura 25. Pérdidas monetarias por victimización (n = 111) Figura 26. Por ciento de participantes del estudio que algunas vez le habían robado su número de tarjeta de crédito por comprar productos en la Internet (n = 111) xx

21 Figura 27. Por ciento de los participantes del estudio que sabían de algún conocido que haya sido víctima de algún tipo de crimen cibernético (n = 111) Figura 28. Por ciento de los participantes del estudio que habían sido víctimas de ataques de virus de computadora (n = 111) Figura 29. Percepción de los participantes del estudio de que si había que tenerle miedo a los diferentes tipos de crímenes cibernéticos (n = 111) Figura 30. Por ciento de participantes del estudio que piensan que los hackers de computadora son predominantemente del género masculino o femenino (n = 111) Figura 31. Percepción general de los participantes del estudio de quien es el responsable de la mayoría de los ataques de crímenes cibernéticos (n = 111) Figura 32. Percepción general de los participantes del estudio de quien es la responsabilidad del control del crimen cibernético en Puerto Rico (n = 111) Figura 33. Percepción general de los participantes del estudio de quienes son las víctimas del crimen cibernético (n = 111) Figura 34. Percepción gravedad de los participantes del estudio referente a que en comparación con otros aspectos ilegales, que una persona tenga acceso no autorizado a un sistema de computadora o a la cuenta de otra SÍ es algo grave (n = 111) Figura 35. Detalle de los componentes del modelo de la influencia de la xxi

22 percepción de los sectores sociales en el crimen cibernético en la confianza en el desarrollo de recursos, políticas y estrategias para combatirlo Figura 36. Ilustración detallada del modelo de la influencia de la percepción de los sectores sociales en el crimen cibernético en la confianza en el desarrollo de recursos, políticas y estrategias para combatirlo después de los resultados Figura 37. Modelo propuesto para recopilación de incidentes de crimen cibernético para la Policía de Puerto Rico xxii

23 LISTA DE APÉNDICES APÉNDICE A LEYES SOBRE CRIMEN CIBERNÉTICO EN ESTADOS UNIDOS, PUERTO RICO Y OTROS PAÍSES DEL MUNDO APÉNDICE B FIRMAS DE REAFIRMACIÓN DE EL COUNCIL OF EUROPE COVENTION ON CYBERCRIME APÉNDICE C ESTUDIOS DONDE SE HAN UTILIZADOS MODELOS Y TEORÍAS RELACIONADOS A LA INFLUENCIA DE LA PELIGROSIDAD, ACEPTACIÓN, DEMOGRAFÍA Y CONFIANZA EN EL CRIMEN CIBERNÉTICO APÉNDICE D VARIABLES QUE AFECTAN LA PERCEPCIÓN DEL CRIMEN CIBERNÉTICO DE LOS DIFERENTES SECTORES SOCIALES VALIDADAS POR LA REVISIÓN LITERARIA APÉNDICE E INSTRUMENTO ELABORADO POR EL DR. HENYCH, PARA SU INVESTIGACIÓN SOBRE EL CRIMEN CIBERNÉTICO EN EL ESTADO DE LA FLORIDA APÉNDICE F RESUMEN DE LAS DISPOSICIONES DEL COMPUTER FRAUD AND ABUSE ACT OF 1986 (CFAA), ULTIMA ENMIENDA EN EL AÑO xxiii

24 APÉNDICE G AUTORIZACIÓN PARA EL USO DE COMPONENTES DEL MODELO DEL PROCESO POLÍTICO PARA BUSCAR RECURSOS MONETARIOS Y HUMANOS PARA COMBATIR EL CRIMEN CIBERNÉTICO AL MODELO PROPUESTO EN EL ESTUDIO, EN ADICIÓN A ADAPTAR Y TRADUCIR PREGUNTAS DEL CUESTIONARIO QUE SE UTILIZÓ PARA VALIDAR EL DEL MODELO DEL PROCESO POLÍTICO APÉNDICE H PREGUNTAS CRIMEN CIBERNÉTICO DE OTROS ESTUDIOS APÉNDICE I INSTRUMENTO DEL ESTUDIO APÉNDICE J ANÁLISIS DEL COMPORTAMIENTO DE LAS VARIABLES DEL ESTUDIO, LAS ESCALAS DE MEDICIÓN Y LAS ESTADÍSTICAS UTILIZADOS POR VARIOS INVESTIGADORES EN LA REVISIÓN LITERARIA APÉNDICE K CONFIABILIDAD DEL INSTRUMENTO DE LA PRUEBA PILOTO APÉNDICE L CONFIABILIDAD DEL INSTRUMENTO DE ESTUDIO APÉNDICE M RESULTADO DEL KMO PARA LA SUB-VARIABLE PG_CCC APÉNDICE N BOXPLOT (GRÁFICA DE CAJA) PARA VER LOS VALORES EXTREMOS xxiv

25 APÉNDICE O RESULTADO DEL MAHALANOBIS PARA LAS 21 SUB-VARIABLES DEPENDIENTES CON EL GRADO DE LIBERTAD df = 21 Y EL CHI-SQUARE APÉNDICE P RESULTADO DE LA DISTRIBUCIÓN DE LAS FRECUENCIAS DE LA SUMATORIA DE LA ESCALA LIKERT APÉNDICE Q PRUEBA DE NORMALIDAD: USANDO SKEWNESS & KURTOSIS Y P-P PLOT APÉNDICE R PRUEBA DE NORMALIDAD CON VARIABLES TRANSFORMADAS: USANDO SKEWNESS & KURTOSIS Y P-P PLOT APÉNDICE S PRUEBA DE LINEALIDAD USANDO GRÁFICO DE DISPERSIÓN SCATTERPLOT APÉNDICE T CORRELACIONES DE PEARSON DE LAS SUB-VARIABLES DE LOS CONSTRUCTOS DE PERCEPCIÓN GENERAL, ACEPTACIÓN, DE LA PROBLEMÁTICA, PELIGROSIDAD Y CONFIANZA DEL CRIMEN CIBERNÉTICO APÉNDICE U RESULTADOS DE LAS MANOVAS Y MANCOVAS DE LAS SUB-VARIABLES DE LOS CONSTRUCTOS DE PERCEPCIÓN GENERAL, ACEPTACIÓN, DE LA PROBLEMÁTICA, PELIGROSIDAD Y CONFIANZA DEL CRIMEN CIBERNÉTICO xxv

26 APÉNDICE V TABLA DEL TAMAÑO DEL EFECTO (EFFECT SIZE: ETA) DE LEECH, BARRETT Y MORGAN, xxvi

27 Capítulo I PRESENTACIÓN DEL PROBLEMA Las computadoras y la Internet han marcado una nueva era en el desarrollo de las telecomunicaciones, trayendo nuevos beneficios pero también nuevos crímenes utilizando este medio como su nuevo campo de operaciones. Estos delitos son conocidos como crímenes cibernéticos o crímenes por computadora (Phishing, Cyberstalking, Computer Fraud, Cyberterrorism, Cyberbullying, Virus, Worm, Spyware, Trojan Horse, Denial of Services Attacks, Scam, etc.) y se han desarrollado mundialmente (Britz, 2004; McQuade, 2006). A finales de la primera década del siglo XXI, el crimen cibernético se ha convertido en un gran negocio a nivel global (Arnott, 2008). Expertos estiman que los criminales cibernéticos podrían ganar 100 billones de dólares anuales (Acohido, 2008). La tecnología de computadoras está siendo utilizada para cometer crímenes tradicionales: fraudes, robo, extorsión y violaciones a los derechos de autor de una nueva manera más beneficiosa, efectiva y con menos probabilidades que los criminales sean atrapados. El siglo XXI ha sido testigo de un aumento dramático en la difamación, invasión de la privacidad, hostigamiento y el acecho a través de la Internet (Brenner, 2010). En el crimen cibernético o el crimen por computadora el mundo enfrenta un gran problema social, moral, ético y criminal que no existió nunca antes y que nadie imaginó que existiría (Henych, 2003; Yar, 2006). Este problema representa una amenaza a la sociedad porque se está desarrollando a gran velocidad e impactando al mundo debido al rápido desarrollo en el campo de las computadoras personales, redes de comunicaciones y una de las cosas más importantes: el rápido y fácil acceso a la Internet de alta velocidad (Internet Society de Puerto Rico, 2007; Internet World Stats, 2007). 1

28 Se conoce que muchas empresas a nivel mundial perciben que el crimen cibernético es más peligroso que los crímenes tradicionales, como en Rumania que la industria del crimen cibernético es más productiva que el tráfico de droga (IBM B2B Security Survey, 2006; Wylie, 2007). Es necesario analizar acerca de la posibilidad de que la percepción que se tiene acerca del crimen cibernético en Puerto Rico pueda estar influyendo en la asignación de los recursos económicos y humanos para lidiar con este problema social y a la hora de desarrollar políticas y estrategias innovadoras para combatir esta nueva ola criminal. Para poder contestar esta interrogante, hay que desarrollar un estudio descriptivo comparando la percepción que tienen algunos sectores de la sociedad puertorriqueña respecto al crimen cibernético. Esta disertación examina la literatura que existe acerca del crimen cibernético en general y se enfoca en los sectores legales, policíacos, educativos, privados y legales que este problema influye. De esta forma se trata de despejar toda duda que exista acerca de cómo la percepción de los sectores antes mencionados influyen en la confianza en el desarrollo de políticas, estrategias y en la asignación de recursos fiscales y humanos para combatirlo en Puerto Rico. Importancia de la Internet La Internet se conoce comúnmente como el ciberespacio o como la súper carretera de la información (Brenner, 2010). Britz (2004) indica, que la Internet es la red de comunicación más grande del mundo y que está compuesta de conexiones internacionales de todos los tamaños y clases de sistemas de computadoras en red. El Internet World Stats (2009) indica que, a nivel internacional la Internet ha tenido un aumento en su uso de % del 2000 al Estos nuevos avances en el uso de la Internet han sido de un gran beneficio para las diferentes personas del mundo a nivel personal y de negocios. Como consecuencia de estos beneficios adquiridos y gracias a 2

29 estas nuevas tecnologías, los Estados Unidos de América y muchos países del resto del mundo han creado una estructura de redes para conectar sus comercios, sus comunicaciones, la energía, la milicia, el sistema de salud, en fin, todo está conectado a la Internet (CSI/FBI, 2005; Gordon, Loeb, Lucyshyn & Richardson, 2006; CSI/FBI, 2007; CSI/FBI, 2008). Lado negativo de la Internet La Internet ha traído un gran adelanto para las empresas por la forma en que ellas hacen negocios y se desarrollan; por ejemplo, el comercio electrónico es una de las aplicaciones de Internet con mayor crecimiento, ya que el número potencial de clientes de la red es muy grande; igual que el número potencial de víctimas para criminales que usan este medio para hacer daño a otras personas (Rantala, 2008). Estas han traído grandes beneficios a las sociedades del mundo entero, pero también han traído grandes problemas por el uso de las computadoras y de la Internet para cometer cierta clase de crímenes conocidos como crímenes cibernéticos o por computadora (IC3, FBI & NW3C, 2006; IC3 FBI & NW3C, 2008; IC3 FBI & NW3C, 2010). Britz (2004), indica que el crimen cibernético es un término que se utiliza para describir el abuso y el mal uso de un sistema de computadora donde resulta en una pérdida para alguien a través del mundo. Además, el término crimen cibernético o crimen por computadora, (Information Technology crime y high-tech crime), es el que se utiliza cuando se refiere a crímenes cometidos por, o con computadoras a través de la Internet o solamente accediendo a una computadora, sea para robar o manipular información de una empresa o de una persona y para utilizarla como medio para cometer crímenes tradicionales como fraude, lavado de dinero y tráfico de drogas 3

30 (Acohido, n.d.; Ashling, 2007; Goodman & Brenner 2002; Appel, 2004; Commission of the European Communities, 2007). Wall (2001) indica que los crímenes cibernéticos se clasifican en las siguientes categorías: 1) traspaso cibernético (entrar en la propiedad de otras personas sin autorización); 2) decepción y robo cibernético (robar propiedad intelectual y dinero); 3) pornografía cibernética (romper las leyes de la decencia); y 4) violencia cibernética (incitar a daño sicológico o para causar daño físico). Yar (2006), indicó que la categoría uno y dos se pueden subdividir en crímenes en contra de la propiedad y contra el estado (espionaje y terrorismo); la tres, son crímenes contra la moralidad y la cuatro, crímenes contra la persona. Estas sub-categorías ayudan a relacionar el crimen cibernético con actos criminales tradicionales en su aspecto legal para poder procesar los victimarios en un tribunal (AusCert, 2002, Gordon, Loeb, Lucyshyn & Richardson, 2006). Esta nueva herramienta para cometer crimen es algo revolucionario para las instituciones de ley y orden, las cuales a la hora de investigar estos incidentes, se encuentran en una posición de desventaja por la falta de recursos y conocimientos (Berkowitz & Hahnn, 2003). Qué se sabe del crimen cibernético? En el informe del año 2005 del Internet Crime Compliant Center (IC3) menciona que en el año 2004 se reportaron 207,449 quejas de crímenes por computadoras y en el año 2005, se reportaron 231,493, es decir, un aumento de 11.6 %. Luego la Internet Crime Compliant Center del 2007 señala que en el año 2006 se reportaron 207,492 quejas versus el 2007 que se reportaron 206,884 para una disminución de un.3 %, donde el reporte indica que éste es un resultado no real porque dicho tipo de crimen va en aumento. El miedo de las instituciones y compañías (especialmente financieras) a 4

POLÍTICAS DE USO DEL SERVICIO DE INTERNET PARA LAS ENTIDADES Y DEPENDENCIAS DEL GOBIERNO DEL ESTADO DE PUEBLA

POLÍTICAS DE USO DEL SERVICIO DE INTERNET PARA LAS ENTIDADES Y DEPENDENCIAS DEL GOBIERNO DEL ESTADO DE PUEBLA Con fundamento en los artículos del 46 al 64 del Acuerdo por el que se establece la NORMATIVIDAD EN MATERIA DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN para las Dependencias y Entidades de la Administración

Más detalles

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

publicada o se encuentra protegida por las leyes de derechos de autor de los Estados

publicada o se encuentra protegida por las leyes de derechos de autor de los Estados DERECHOS RESERVADOS CARLOS GALIANO QUIÑONES 2010 i Certifico que ninguna parte de la disertación que he sometido ha sido previamente publicada o se encuentra protegida por las leyes de derechos de autor

Más detalles

RISK, SECURITY, AND DISASTER RECOVERY

RISK, SECURITY, AND DISASTER RECOVERY RISK, SECURITY, AND DISASTER RECOVERY Kenia Navarro Ríos y Michael Velazquez Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnología CSIR4300 Administración de

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Internet y Privacidad Las amenazas a los niños

Internet y Privacidad Las amenazas a los niños Internet y Privacidad Las amenazas a los niños Marlon Fetzner Abogado Legal & Corporate Affairs Director de Licenciamiento y Servicios, LatAm marlonf@microsoft.com El Cambio de las Amenazas La Internet

Más detalles

El Delito Organizado en Venezuela. Presentación de resultados Encuesta Nacional

El Delito Organizado en Venezuela. Presentación de resultados Encuesta Nacional El Delito Organizado en Venezuela Presentación de resultados Encuesta Nacional Septiembre, 2013 Contenido Aspectos metodológicos del estudio Perfil de los entrevistados Presentación de resultados Tipo

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

POLÍTICA SOBRE LA LEY DE SEGURIDAD EN EL CAMPUS CAMPUS SECURITY ACT

POLÍTICA SOBRE LA LEY DE SEGURIDAD EN EL CAMPUS CAMPUS SECURITY ACT ESCUELA TECNICA DE ELECTRICIDAD, INC. Calle Villa #190. Ponce, Puerto Rico 00730-4875 Tels. (787) 843-3588 (787) 843-7100. Fax (787) 841-1392 www.etepr.edu eteponce@prtc.net POLÍTICA SOBRE LA LEY DE SEGURIDAD

Más detalles

"Taller Subregional Sobre Financiamiento del Terrorismo"

Taller Subregional Sobre Financiamiento del Terrorismo "Taller Subregional Sobre Financiamiento del Terrorismo" Organizado por: la Organización de los Estados Americanos (OEA /SSM/ CICAD y CICTE) en colaboración con la Oficina de las Naciones Unidas contra

Más detalles

PRIMERA PARTE INFORMÁTICA JURÍDICA 1

PRIMERA PARTE INFORMÁTICA JURÍDICA 1 ÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1 I.- CONCEPTO DE INFORMÁTICA JURÍDICA Y CLASIFICACIÓN 1 II.- INFORMÁTICA JURÍDICA DOCUMENTAL 3 Desarrollo de la Informática Jurídica Documental 5 Elementos estructurales

Más detalles

Póliza Contra el Acoso Escolar de CCCS. Las Secciones 234, 234.1, 234.2, 234.3 y 234.5 del Código de Educación de California

Póliza Contra el Acoso Escolar de CCCS. Las Secciones 234, 234.1, 234.2, 234.3 y 234.5 del Código de Educación de California ! Póliza Contra el Acoso Escolar de CCCS Las Secciones 234, 234.1, 234.2, 234.3 y 234.5 del Código de Educación de California La Ley 9 de la Asamblea de California, conocida como la "Ley de Seth," requiere

Más detalles

ÍNDICE. Objetivo Antecedentes de la Cuarta ENUSC Ficha técnica y metodológica Resultados generales

ÍNDICE. Objetivo Antecedentes de la Cuarta ENUSC Ficha técnica y metodológica Resultados generales LAS ESTADÍSTICAS DE CHILE Encuesta Nacional Urbana de Seguridad Ciudadana (ENUSC) 2007 Santiago de Chile, abril de 2008 ÍNDICE Objetivo Antecedentes de la Cuarta ENUSC Ficha técnica y metodológica Resultados

Más detalles

UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones. Política Sobre el Uso Adecuado del Sistema de Correo Electrónico

UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones. Política Sobre el Uso Adecuado del Sistema de Correo Electrónico UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones I. INTRODUCCIÓN Política Sobre el Uso Adecuado del Sistema de Correo Electrónico Todo usuario (estudiante, facultad, asociado regular y transitorio,

Más detalles

UNIVERSIDAD DE CANTABRIA TESIS DOCTORAL

UNIVERSIDAD DE CANTABRIA TESIS DOCTORAL UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE ADMINISTRACIÓN DE EMPRESAS TESIS DOCTORAL CONTRIBUCIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN A LA GENERACIÓN DE VALOR EN LAS ORGANIZACIONES: UN MODELO DE ANÁLISIS

Más detalles

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia CAPITULO I ASPECTOS GENERALES Artículo 1. Definiciones:

Más detalles

Política del Departamento de Sistemas de Información IT-003 Política de Uso Aceptable de Recursos Tecnológicos

Política del Departamento de Sistemas de Información IT-003 Política de Uso Aceptable de Recursos Tecnológicos Política del Departamento de Sistemas de Información IT-003 IT-003: Página 1 de 17 I. Índice I. Índice... 2 II. Introducción... 3 III. Propósito... 3 IV. Alcance... 3 V. Definiciones... 4 VI. Política...

Más detalles

Financial Markets FX OÜ, (Trading name FinmarkFX) registered by the Ministry of Economic Affairs in Estonia (Reg. No VVT000344) www.finmarkfx.

Financial Markets FX OÜ, (Trading name FinmarkFX) registered by the Ministry of Economic Affairs in Estonia (Reg. No VVT000344) www.finmarkfx. Mercados Financieros FX OÜ Esta política representa los estándares básicos de Prevención de Lavado de Dinero y Contra el Terrorismo Financiamiento (en adelante colectivamente como LMA) procedimientos de

Más detalles

CITAS A CIEGAS Y OTRAS CONDUCTAS DE RIESGO EN INTERNET:

CITAS A CIEGAS Y OTRAS CONDUCTAS DE RIESGO EN INTERNET: CITAS A CIEGAS Y OTRAS CONDUCTAS DE RIESGO EN INTERNET: EL GROOMING EN ESTUDIANTES DEL NIVEL MEDIO SUPERIOR EN MÉXICO LUIS ANTONIO LUCIO LÓPEZ / JUAN CARLOS SÁNCHEZ SOSA Facultad de Psicología de la Universidad

Más detalles

UNIVERSIDAD TÉCNICA DE BABAHOYO TESIS DE GRADO TEMA:

UNIVERSIDAD TÉCNICA DE BABAHOYO TESIS DE GRADO TEMA: UNIVERSIDAD TÉCNICA DE BABAHOYO FACULTAD DE CIENCIAS JURÍDICAS, SOCIALES Y DE LA EDUCACIÓN. TESIS DE GRADO Previo a la obtención del Título de: ABOGADO DE LOS JUZGADOS Y TRIBUNALES DE LA REPÚBLICA DEL

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

UNIVERSIDAD DE PUERTO RICO JUNTA DE SÍDICOS

UNIVERSIDAD DE PUERTO RICO JUNTA DE SÍDICOS UNIVERSIDAD DE PUERTO RICO JUNTA DE SÍDICOS DEPARTAMENTO DE ESTADO Núm. Reglamento 7471 Fecha Rad: 5 de marzo de 2008 Aprobado: Hon. Fernando J. Bonilla Política Institncional sobre el Uso Aceptable de

Más detalles

UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO AMENAZAS A LA SEGURIDAD DE LA INFORMACIÓN COMPUTARIZADA

UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO AMENAZAS A LA SEGURIDAD DE LA INFORMACIÓN COMPUTARIZADA UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO AMENAZAS A LA SEGURIDAD DE LA INFORMACIÓN COMPUTARIZADA EN LAS UNIVERSIDADES EN PUERTO RICO DESDE LA PERSPECTIVA DE LOS PROFESIONALES DEL ÁREA

Más detalles

I. Protección de información del suscriptor de conformidad con la Ley de Comunicaciones

I. Protección de información del suscriptor de conformidad con la Ley de Comunicaciones Aviso de Privacidad para Suscriptores de DISH Network L.L.C. Este aviso de privacidad ( Aviso ) explica de qué forma DISH Network L.L.C. ( DISH ) recopila, utiliza y divulga información sobre los suscriptores

Más detalles

El Lavado de Activos en los Partidos Políticos. Heiromy Castro M.

El Lavado de Activos en los Partidos Políticos. Heiromy Castro M. El Lavado de Activos en los Partidos Políticos Heiromy Castro M. Diciembre,2011 Introducción Qué implica anualmente el Lavado de Activos a nivel global? FMI = US$ 300 MILES DE MILLONES ONU= US$ 500 MILES

Más detalles

Community School District of New Rochelle CONTRATO ACEPTABLE PARA EL USO DE TECNOLOGIA Y EL INTERNET ESTUDIANTES

Community School District of New Rochelle CONTRATO ACEPTABLE PARA EL USO DE TECNOLOGIA Y EL INTERNET ESTUDIANTES Introducción El Distrito de la Escuela de la Ciudad de New Rochelle ("Distrito Escolar") proporciona facilidades de computadoras y red y equipo, y proporciona acceso al Internet para apoyar aprender y

Más detalles

Orientación Legal. Quiénes somos? Porque está aquí? 3 Quién va a ver al Juez de Inmigración? 4. Sus derechos en la corte

Orientación Legal. Quiénes somos? Porque está aquí? 3 Quién va a ver al Juez de Inmigración? 4. Sus derechos en la corte Orientación Legal 1 Quiénes somos? 2 Catholic Charities of Los Angeles, Inc. 1530 James M. Wood Blvd. Los Angeles, CA 90015 Tel. (213) 251-3505 Fax (213) 487-0986 Porque está aquí? -Somos una organización

Más detalles

Hacia un modelo de Seguridad y Privacidad

Hacia un modelo de Seguridad y Privacidad Hacia un modelo de Seguridad y Privacidad Una respuesta de la gestión a lo legal A nivel global, el robo de información ha crecido en los últimos años propagándose a diferentes empresas e instituciones,

Más detalles

LA ENTREVISTA DE TRABAJO SOCIAL CONCEPTOS Y DESTREZAS BÁSICAS

LA ENTREVISTA DE TRABAJO SOCIAL CONCEPTOS Y DESTREZAS BÁSICAS LA ENTREVISTA DE TRABAJO SOCIAL CONCEPTOS Y DESTREZAS BÁSICAS FELISA LLAMAS GORDO LA ENTREVISTA DE TRABAJO SOCIAL CONCEPTOS Y DESTREZAS BÁSICAS Créditos editoriales Edición, 2003 Prohibida la reproducción

Más detalles

File:7188 NHCS Network and Internet Access REGLAMENTO DE SEGURIDAD Y ACCESO AL INTERNET Y A LA RED

File:7188 NHCS Network and Internet Access REGLAMENTO DE SEGURIDAD Y ACCESO AL INTERNET Y A LA RED File:7188 NHCS Network and Internet Access REGLAMENTO DE SEGURIDAD Y ACCESO AL INTERNET Y A LA RED La red del área de las Escuelas del Condado de New Hanover (WAN) conecta a miles de usuarios a información

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón. Boletín de Seguridad SAN JUAN, PR 00936 PERMIT NO. 3228 U.S. POSTAGE P A I D NON-PROFIT

Universidad Interamericana de Puerto Rico Recinto de Bayamón. Boletín de Seguridad SAN JUAN, PR 00936 PERMIT NO. 3228 U.S. POSTAGE P A I D NON-PROFIT 500 Carretera Dr. John Will Harris Bayamón, PR 00957 Boletín de Seguridad 2007 NON-PROFIT U.S. POSTAGE P A I D SAN JUAN, PR 00936 PERMIT NO. 3228 Página 1 Página 10 MIEMBROS DE LA COMUNIDAD UNIVERSITARIA

Más detalles

PLAN CURRICULAR PROGRAMA ESPECIALISTA ESTADISTICA EMPRESARIAL 2012

PLAN CURRICULAR PROGRAMA ESPECIALISTA ESTADISTICA EMPRESARIAL 2012 I. JUSTIFICACIÓN PLAN CURRICULAR PROGRAMA ESPECIALISTA ESTADISTICA EMPRESARIAL 2012 Hoy en día es reconocida la importancia de la estadística en el desarrollo empresarial en diversas áreas; cada vez son

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Estudio binacional multiestatal sobre legislación y colaboración en la trata de personas

Estudio binacional multiestatal sobre legislación y colaboración en la trata de personas BORRADOR - PARA CONSULTA Estudio binacional multiestatal sobre legislación y colaboración en la trata de personas Resumen Ejecutivo Reporte (Primera Fase) al Consejo de Gobiernos Estatales del Oeste, la

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

INFORME DE HALLAZGOS EVALUACIÓN DE PROGRAMAS ACADÉMICOS COLEGIO DE ARTES Y HUMANIDADES RECINTO DE ARECIBO

INFORME DE HALLAZGOS EVALUACIÓN DE PROGRAMAS ACADÉMICOS COLEGIO DE ARTES Y HUMANIDADES RECINTO DE ARECIBO PONTIFICIA UNIVERSIDAD CATÓLICA DE PUERTO RICO OFICINA DE AVALÚO INSTITUCIONAL INFORME DE HALLAZGOS EVALUACIÓN DE PROGRAMAS ACADÉMICOS COLEGIO DE ARTES Y HUMANIDADES RECINTO DE ARECIBO Preparado por Jorge

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Inter-Ethica ÊTRE SOUTENU DE UNA TECNO-ÉTICA" Prof. Giovanni Delgado Universidad Interamericana de Puerto Rico Ponce

Inter-Ethica ÊTRE SOUTENU DE UNA TECNO-ÉTICA Prof. Giovanni Delgado Universidad Interamericana de Puerto Rico Ponce Inter-Ethica ÊTRE SOUTENU DE UNA TECNO-ÉTICA" Prof. Giovanni Delgado Universidad Interamericana de Puerto Rico Ponce A medida que las sociedades evolucionan, siempre existe être soutenu (el nacer) de nuevos

Más detalles

INTRODUCCIÓN. Lamentablemente todavía en el México de nuestros días, a pesar de una gran campaña

INTRODUCCIÓN. Lamentablemente todavía en el México de nuestros días, a pesar de una gran campaña INTRODUCCIÓN Lamentablemente todavía en el México de nuestros días, a pesar de una gran campaña promocional de un real o supuesto combate desde el gobierno contra la corrupción, se vive un importante problema

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

Introducción 2. I. Antecedentes Históricos...3. Base Legal...4. III. Atribuciones...6. Estructura Orgánica...8. Específico.. 9. Analítico...

Introducción 2. I. Antecedentes Históricos...3. Base Legal...4. III. Atribuciones...6. Estructura Orgánica...8. Específico.. 9. Analítico... I N D I C E Introducción 2 I. Antecedentes Históricos...3 II. Base Legal...4 III. Atribuciones...6 IV. Estructura Orgánica...8 V. Organigramas Específico.. 9 Analítico...10 VI. Descripción de Objetivos

Más detalles

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Propósito El distrito escolar independiente de Richardson (RISD o el Distrito) ofrece una

Más detalles

I. LINEAMIENTOS GENERALES DE CONDUCTA DE LA EMPRESA

I. LINEAMIENTOS GENERALES DE CONDUCTA DE LA EMPRESA CODIGO DE CONDUCTA I. LINEAMIENTOS GENERALES DE CONDUCTA DE LA EMPRESA II. III. IV. POLITICAS, REGLAS Y PRÁCTICAS 1. COMPORTAMIENTO BASADO EN EL RESPETO MUTUO 2. IGUALDAD DE OPORTUNIDAD 3. DEBER DE DILIGENCIA

Más detalles

PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY

PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY Tema: 1 of 6 Intención Para exponer las condiciones, los procedimientos y las responsabilidades para el uso de las computadoras de la biblioteca por el

Más detalles

ESET Security Report. México. protegemos su mundo digital

ESET Security Report. México. protegemos su mundo digital ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

HONORABLE PLENO LEGISLATIVO:

HONORABLE PLENO LEGISLATIVO: DICTAMEN MINUTA DE DECRETO POR EL QUE SE ADICIONA UN CAPÍTULO VI DENOMINADO USURPACIÓN DE IDENTIDAD AL TÍTULO CUARTO DE LA SECCIÓN TERCERA DEL CÓDIGO PENAL PARA EL ESTADO LIBRE Y SOBERANO DE QUINTANA ROO.

Más detalles

Delitos ticos: aspectos prácticos desde el punto de vista. informático

Delitos ticos: aspectos prácticos desde el punto de vista. informático Delitos Informáticos ticos: aspectos prácticos desde el punto de vista informático Dr. Ing.. Alejandro Bia Departamento de Estadística stica, Matemáticas ticas e Informática Universidad Miguel Hernández

Más detalles

Encuesta Nacional Urbana de Seguridad Ciudadana (ENUSC)

Encuesta Nacional Urbana de Seguridad Ciudadana (ENUSC) Encuesta Nacional Urbana de Seguridad Ciudadana (ENUSC) Resultados comparados 2003-2005 MINISTERIO DEL INTERIOR INSTITUTO NACIONAL DE ESTADÍSTICAS Santiago de Chile, julio de 2006 Ficha Técnica Aplicación

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Cibercrimen: : Como llevar adelante una investigación n exitosa

Cibercrimen: : Como llevar adelante una investigación n exitosa Cibercrimen: : Como llevar adelante una investigación n exitosa Julio C. Ardita CTO CYBSEC Comisario Jaime Jara Retamal Policía a de Investigaciones de Chile Brigada Investigadora del Ciber Crimen Metropolitana

Más detalles

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

EXPERIENCIAS TRAUMÁTICAS Y SINTOMATOLOGÍA DE TRASTORNO POR ESTRÉS POST-TRAUMÁTICO EN UNA MUESTRA DE ESTUDIANTES UNIVERSITARIOS.

EXPERIENCIAS TRAUMÁTICAS Y SINTOMATOLOGÍA DE TRASTORNO POR ESTRÉS POST-TRAUMÁTICO EN UNA MUESTRA DE ESTUDIANTES UNIVERSITARIOS. EXPERIENCIAS TRAUMÁTICAS Y SINTOMATOLOGÍA DE TRASTORNO POR ESTRÉS POST-TRAUMÁTICO EN UNA MUESTRA DE ESTUDIANTES UNIVERSITARIOS Por Manuel E. Bahamonde Rodríguez Disertación Doctoral sometida al Instituto

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

CONFIDENCIAL, CON BASE EN LA LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA DEL ESTADO DE ZACATECAS.

CONFIDENCIAL, CON BASE EN LA LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA DEL ESTADO DE ZACATECAS. ACUERDO QUE TIENE POR OBJETO CLASIFICAR DETERMINADA INFORMACIÓN QUE OBRA EN PODER DE LA UNIVERSIDAD POLITÉCNICA DEL SUR ZACATECAS COMO DE ACCESO RESTRINGIDO EN LA MODALIDAD DE RESERVADA Y CONFIDENCIAL,

Más detalles

PRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda:

PRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda: UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO FACULTAD DE CIENCIAS ECONÓMICAS Y ADMINISTRATIVAS ESCUELA DE ECONOMÍA PROGRAMA DE TECNOLOGÍA DE LA INFORMACIÓN PRONTUARIO I. INFORMACIÓN

Más detalles

POLÍTICA SOBRE USO DE DROGAS Y ABUSO DE ALCOHOL ESCUELA DE ARTES PLÁSTICAS

POLÍTICA SOBRE USO DE DROGAS Y ABUSO DE ALCOHOL ESCUELA DE ARTES PLÁSTICAS POLÍTICA SOBRE USO DE DROGAS Y ABUSO DE ALCOHOL ESCUELA DE ARTES PLÁSTICAS ARTÍCULO I. INTRODUCCIÓN La Escuela de Artes Plásticas de Puerto Rico aspira a proveer a los miembros de su comunidad un ambiente

Más detalles

DISPOSICIONES CONTRACTUALES DE ÉTICA EMPRESARIAL CONTRA LA CORRUPCIÓN Y CONTRA EL LAVADO DE DINERO

DISPOSICIONES CONTRACTUALES DE ÉTICA EMPRESARIAL CONTRA LA CORRUPCIÓN Y CONTRA EL LAVADO DE DINERO ANEXO I DISPOSICIONES CONTRACTUALES DE ÉTICA EMPRESARIAL CONTRA LA CORRUPCIÓN Y CONTRA EL LAVADO DE DINERO Al desempeñar sus obligaciones de conformidad con el presente acuerdo (Orden de Compra y/o Contrato),

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

DISTRITO ESCOLAR INDEPENDIENTE DEL CONDADO ECTOR Odessa, Texas. Acuerdo para el uso de Internet

DISTRITO ESCOLAR INDEPENDIENTE DEL CONDADO ECTOR Odessa, Texas. Acuerdo para el uso de Internet DISTRITO ESCOLAR INDEPENDIENTE DEL CONDADO ECTOR Odessa, Texas Acuerdo para el uso de Internet Por favor, lea cuidadosamente este documento antes de firmarlo. El Distrito Escolar Independiente del Condado

Más detalles

Capítulo 3 Marco Metodológico.

Capítulo 3 Marco Metodológico. Capítulo 3 Marco Metodológico. 3.0 METODOLOGÍA DE LA INVESTIGACIÓN 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO 3.1.1 Hipótesis General HG. La creación de un plan estratégico permite mejorar el uso de los servicios

Más detalles

NO DISCRIMINACIÓN/ACOSO

NO DISCRIMINACIÓN/ACOSO Estudiantes BP 5145.3(a) NO DISCRIMINACIÓN/ACOSO La Mesa Directiva desea proporcionar un ambiente escolar seguro que permita a todos los estudiantes igualdad de acceso y oportunidades en los programas,

Más detalles

Código de Ética para los Servidores Públicos

Código de Ética para los Servidores Públicos Código de Ética para los Servidores Públicos Qué es el Código de Ética? Es un documento que contiene un conjunto de definiciones que permiten que el servidor público conozca y respete los principios, valores,

Más detalles

Prevención de Lavado de Dinero

Prevención de Lavado de Dinero Prevención de Lavado de Dinero Choice Trade International Esta política representa los estándares básicos de Prevención de Lavado de Dinero y Lucha contra el Terrorismo Financiamiento (en adelante colectivamente

Más detalles

Programa Interamericano de Capacitación Policial (PICAP): Curso Internacional: Gerenciamiento de la Inteligencia Policial

Programa Interamericano de Capacitación Policial (PICAP): Curso Internacional: Gerenciamiento de la Inteligencia Policial Programa Interamericano de Capacitación Policial (PICAP): Curso Internacional: Gerenciamiento de la Inteligencia Policial Bogotá D.C., Colombia, 26 al 30 de septiembre de 2011 DURACIÓN: INTENSIDAD: LUGAR

Más detalles

Código de Conducta para el Uso de Internet y del Correo Electrónico

Código de Conducta para el Uso de Internet y del Correo Electrónico Código de Conducta para el Uso de Internet y del Correo Electrónico * Marca de The Bank of Nova Scotia I. Introducción a. Antecedentes La tecnología y los servicios de la información, tales como Internet,

Más detalles

Guía para padres de protección infantil en Internet

Guía para padres de protección infantil en Internet Guía para padres de protección infantil en Internet INTRODUCCION Los niños son el activo más grande que tenemos, nuestro futuro. Para eso, no obstante, es necesario guiarlos en el desarrollo de la vida.

Más detalles

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el

Más detalles

Hacer que el alumno entienda la importancia del cuidado y la ética en la transferencia y uso de la información.

Hacer que el alumno entienda la importancia del cuidado y la ética en la transferencia y uso de la información. Universidad Católica San Pablo Facultad de Ingeniería y Computación Programa Profesional de Ciencia de la Computación SILABO CS280T. Aspectos sociales y profesionales de la computación (Obligatorio) 2012-2

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL ESCUELA DE DISEÑO Y COMUNICACIÓN VISUAL PROYECTO DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL ESCUELA DE DISEÑO Y COMUNICACIÓN VISUAL PROYECTO DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL ESCUELA DE DISEÑO Y COMUNICACIÓN VISUAL PROYECTO DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE PROGRAMADOR DE SISTEMAS TEMA SISTEMA DE PLANIFICACIÓN ACADÉMICA MANUAL

Más detalles

Colegio Vizcaya Escuela de Padres

Colegio Vizcaya Escuela de Padres Colegio Vizcaya Escuela de Padres Uso Seguro y Saludable de Internet por los menores (Zamudio, 2007-05-15) Jorge Flores Fernández, Coordinador info@pantallasamigas.net 1. INTERNET. ORIGEN Y MAGNITUD DE

Más detalles

La satisfacción laboral y su relación con el entorno ético de las. organizaciones

La satisfacción laboral y su relación con el entorno ético de las. organizaciones La satisfacción laboral y su relación con el entorno ético de las organizaciones Maldonado de Lozada Verónica Departamento Académico de Administración DAF Tecnológico de Monterrey Campus Monterrey, México

Más detalles

4 Puede consultarse: http://www.genevadeclaration.org/fileadmin/docs/gbav2/gbav2011-ex-summary-spa.pdf

4 Puede consultarse: http://www.genevadeclaration.org/fileadmin/docs/gbav2/gbav2011-ex-summary-spa.pdf Introducción INTER - AMERICAN COMMISSION ON HUMAN RIGHTS COMISION INTERAMERICANA DE DERECHOS HUMANOS COMISSÃO INTERAMERICANA DE DIREITOS HUMANOS COMMISSION INTERAMÉRICAINE DES DROITS DE L'HOMME Desde su

Más detalles

Es posible obtener acceso a huellas digitales en epassports con el PKD?

Es posible obtener acceso a huellas digitales en epassports con el PKD? Preguntas frecuentes (23 de agosto de 2013) i. Qué es el Directorio de claves públicas (PKD)? El PKD de la OACI es la plataforma central para administrar el intercambio de certificados y listas de revocación

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense

Más detalles

La Declaración de Naciones Unidas sobre Derechos de los Pueblos Indígenas

La Declaración de Naciones Unidas sobre Derechos de los Pueblos Indígenas La Declaración de Naciones Unidas sobre Derechos de los Pueblos Indígenas Guía de Congruencia con Normas Internacionales del Sistema Universal y del Sistema Interamericano de Protección de los Derechos

Más detalles

Política de uso aceptable

Política de uso aceptable Política de uso aceptable Suddenlink Communications ("Suddenlink") ha adoptado esta política de uso aceptable que resulta aplicable a todos los usuarios del Servicio de Internet de alta velocidad de Suddenlink,

Más detalles

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO PROGRAMA DE JUSTICIA CRIMINAL PRONTUARIO

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO PROGRAMA DE JUSTICIA CRIMINAL PRONTUARIO UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO PROGRAMA DE JUSTICIA CRIMINAL PRONTUARIO I. TÍTULO DEL CURSO: SISTEMA DE JUSTICIA CRIMINAL EN PUERTO RICO Código y Número: SOCI 2080 Créditos:

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES III CURSO MAESTRIA EN ALTA GERENCIA PLAN DE IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD DE LA INFORMACIÓN, BAJO LA NORMA ISO 17799:2005 EN ANDINATEL

Más detalles

Distrito Escolar Unificado de Novato, NUSD Regulación Administrativa Bullying - Acoso

Distrito Escolar Unificado de Novato, NUSD Regulación Administrativa Bullying - Acoso Distrito Escolar Unificado de Novato, NUSD Regulación Administrativa Bullying - Acoso AR 5131.2 Estudiantes Los estándares de comportamiento en la escuela deberán ser coordinados en todo el distrito, con

Más detalles

TEMARIO DESARROLLADO PARA EXAMEN DE EVALUACIÓN TÉCNICA. Esta prueba constará de preguntas de alternativas y de verdadero o falso.

TEMARIO DESARROLLADO PARA EXAMEN DE EVALUACIÓN TÉCNICA. Esta prueba constará de preguntas de alternativas y de verdadero o falso. TEMARIO DESARROLLADO PARA EXAMEN DE EVALUACIÓN TÉCNICA Esta prueba constará de preguntas de alternativas y de verdadero o falso. El día de la prueba el abogado podrá trabajar con los siguientes códigos

Más detalles

Clickstream: Flujo de Clicks. Herramienta básica del Análisis Web, nos permite saber qué clicks realizó el usuario y obtener su comportamiento.

Clickstream: Flujo de Clicks. Herramienta básica del Análisis Web, nos permite saber qué clicks realizó el usuario y obtener su comportamiento. GLOSARIO Clickstream: Flujo de Clicks. Herramienta básica del Análisis Web, nos permite saber qué clicks realizó el usuario y obtener su comportamiento. Chat: Comunicación en tiempo real que se realiza

Más detalles

ENCUESTA NACIONAL DE SEGURIDAD PÚBLICA URBANA (ENSU) Cifras correspondientes a junio de 2015

ENCUESTA NACIONAL DE SEGURIDAD PÚBLICA URBANA (ENSU) Cifras correspondientes a junio de 2015 BOLETÍN DE PRENSA NÚM. 267/15 7 DE JULIO DE 2015 AGUASCALIENTES, AGS. PÁGINA 1/3 ENCUESTA NACIONAL DE SEGURIDAD PÚBLICA URBANA (ENSU) Cifras correspondientes a junio de 2015 De acuerdo con el octavo levantamiento

Más detalles

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE Sede: Central Fecha: del 28 de abril al 26 de mayo de 2014. Horario: Intensidad: Modalidad: Lunes y Miércoles de 6:00p.m. A 10:00p.m.

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

estudio sobre Bullying, CiBerBullying y violencia escolar

estudio sobre Bullying, CiBerBullying y violencia escolar estudio sobre Bullying, CiBerBullying y violencia escolar Un estudio de Con la colaboración de Con el apoyo de 2 PresentaCiÓn El estudio que les presentamos a continuación surge en medio de una creciente

Más detalles

H. CONSEJO UNIVERSITARIO DE LA UNIVERSIDAD AUTÓNOMA DE CIUDAD JUÁREZ, SECRETARIA DEL H. CONSEJO UNIVERSITARIO EXPEDIDO EL DÍA 15 DE DICIEMBRE DE 2015

H. CONSEJO UNIVERSITARIO DE LA UNIVERSIDAD AUTÓNOMA DE CIUDAD JUÁREZ, SECRETARIA DEL H. CONSEJO UNIVERSITARIO EXPEDIDO EL DÍA 15 DE DICIEMBRE DE 2015 H. CONSEJO UNIVERSITARIO DE LA UNIVERSIDAD AUTÓNOMA DE CIUDAD JUÁREZ, SECRETARIA DEL H. CONSEJO UNIVERSITARIO EXPEDIDO EL DÍA 15 DE DICIEMBRE DE 2015 COMISIÓN REDACTORA 2014-2015 MTRO. RENE JAVIER SOTO

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Dra. Angie Varela Llavona Condominio Patio Español 2Apto. 4-A, Calle de la Cruz Viejo San Juan PR 00926 e-mail - avarela@uprrp.edu

Dra. Angie Varela Llavona Condominio Patio Español 2Apto. 4-A, Calle de la Cruz Viejo San Juan PR 00926 e-mail - avarela@uprrp.edu Dra. Angie Varela Llavona Condominio Patio Español 2Apto. 4-A, Calle de la Cruz Viejo San Juan PR 00926 e-mail - avarela@uprrp.edu CURRICULUM VITAE PREPARACIÓN ACADÉMICA 1997 Institute of Leadership Harvard

Más detalles