UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO PERCEPCIÓN DEL CRIMEN CIBERNÉTICO Y LA CONFIANZA EN LA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO PERCEPCIÓN DEL CRIMEN CIBERNÉTICO Y LA CONFIANZA EN LA"

Transcripción

1 UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO PERCEPCIÓN DEL CRIMEN CIBERNÉTICO Y LA CONFIANZA EN LA ASIGNACIÓN DE RECURSOS PARA COMBATIRLO: UN ESTUDIO MULTISECTORIAL EN PUERTO RICO por Juan C. Rivera Vázquez DISERTACIÓN Presentada como Requisito para la Obtención del Grado de Doctor en Administración de Empresas Gurabo, Puerto Rico abril, 2012

2 UNIVERSIDAD DEL TURABO CERTIFICACIÓN DE APROBACIÓN DE DISERTACIÓN La disertación de Juan C. Rivera Vázquez fue revisada y aprobada por los miembros del Comité de Disertación. El formulario de Cumplimiento de Requisitos Académicos Doctorales con las firmas de los miembros del comité se encuentra depositado en el Registrador y en el Centro de Estudios Doctorales de la Universidad del Turabo. MIEMBROS DEL COMITÉ DE DISERTACIÓN Macedonio Alanís, Ph.D. Instituto Tecnológico y de Estudios Superiores de Monterey, Director del Comité de Disertación Juan Carlos Sosa, Ph.D. Universidad del Turabo Miembro Edgar Ferrer, Ph.D. Universidad del Turabo Miembro

3 Copyright, 2012 Juan C. Rivera Vázquez, Derechos Reservados.

4 PERCEPCIÓN DEL CRIMEN CIBERNÉTICO Y LA CONFIANZA EN LA ASIGNACIÓN DE RECURSOS PARA COMBATIRLO: UN ESTUDIO MULTISECTORIAL EN PUERTO RICO por Juan C. Rivera Vázquez Macedonio Alanís González, Ph.D. Director del Comité de Disertación Resumen El crimen cibernético es un término que se utiliza para describir el abuso y el mal uso de un sistema de computadora donde resulta en una pérdida para alguien a través del mundo. También se refiere a crímenes cometidos por, o con computadoras a través de la Internet o solamente accediendo a una computadora, sea para robar o manipular información de una empresa o de una persona y con el fin de cometer crímenes tradicionales como fraude, lavado de dinero y tráfico de drogas. A finales de la primera década del siglo XXI, el crimen cibernético se ha convertido en un gran negocio a nivel global. Evidentemente, hay un aumento considerable con tendencia a seguir aumentando de las quejas de crímenes por computadoras con el pasar de los años. Actualmente, no hay evidencia empírica que muestre si la percepción de los diferentes sectores sociales sobre el crimen cibernético influencia en la confianza en el desarrollo de políticas, estrategias y en la asignación de recursos fiscales y humanos para combatirlo en Puerto Rico. A través de la revisión de la literatura, se identificaron los tipos de percepción que podrían influenciar por sector social, la confianza en el desarrollo de políticas, estrategias y en la asignación de recursos fiscales y humanos para combatir el crimen iv

5 cibernético y se integraron a un modelo. Se utilizó un cuestionario como instrumento de estudio con el propósito de conocer la percepción general, de aceptación, peligrosidad y confianza del crimen cibernético a diferentes sectores sociales. El cuestionario se administró a través de una página de Internet en el mes de diciembre del 2011 a 238 profesionales del sector policíaco, legal, legislativo, privado y educativo, del área metropolitana de Puerto Rico. Los resultados indican que las percepciones de los sectores sociales que influencian el desarrollo de políticas, estrategias y en la asignación de recursos fiscales y humanos para combatir el crimen cibernético son la percepción de peligrosidad, percepción general de la gravedad de delitos tradicionales versus el crimen cibernético y la confianza. La influencia de la confianza puede ser moderada por el ingreso y la victimización.también la percepción general de la gravedad de delitos tradicionales versus el crimen cibernético puede ser moderada por la edad y la victimización. De acuerdo con los resultados del estudio, se presentan recomendaciones para las compañías y para futuras investigaciones. v

6 Preparación Académica Juan C. Rivera Vázquez PO Box 347 Humacao, Puerto Rico Teléfono: (787) Correo Electrónico: Certificaciones de A +, Network + y Microsoft MCP.New Horizons Computer Learning Centers, Guaynabo, PR. Aprobados en junio Maestría en Ciencias con especialidad en Sistemas Abiertos de Información. Universidad Interamericana de Puerto Rico, Recinto Metropolitano, Gurabo, Puerto Rico. Graduado en junio de Certificado en Microcomputer and Microprocessors, PC Repair, Windows 98 y Internet. NRI Schools, Washington, DC. Aprobado diciembre de Certificado en Criminología. Universidad de Justicia Criminal de Puerto Rico, Gurabo, Puerto Rico. Aprobado en marzo de Bachillerato en Ciencias con especialidad en Física Aplicada a la Electrónica. Universidad de Puerto Rico en Humacao, Humacao Puerto Rico. Graduado en junio de Experiencia Profesional Agente de Policía con los siguientes deberes especiales: Diseño y desarrollo de Estadísticas Criminales en MS Excel, MS SQL Server, MySQL, MS Access 2000, MS PowerPoint, Visual Basic 6, ArcGis v9, Windows 7/VISTA/XP y otros programas. Administrador de sistemas de base de datos in Mysql, SQL Server 2005 y Microsoft Access, Policía de Puerto Rico, San Juan, Puerto Rico Publicaciones Rivera-Vázquez, J, Ortiz-Fournier, L. & Ramaswamy, M. (2011). Designing Data Warehouses to support Criminal Investigation. Journal of Computer Information Systems, 12 (1), Ortiz-Fournier, L., Márquez, E., Flores, F., Rivera-Vázquez, J. & Colón, P. A. (2010). Integrating educational institutions to produce intellectual capital for sustainability in Caguas, Puerto Rico. Journal of Knowledge Management Research & Practice 00, 1 13 Rivera-Vázquez, J, Ortiz-Fournier, L. & Flores, F. (2009). Overcoming cultural barriers for innovation and knowledge sharing. Journal of Knowledge Management, 13 (5), vi

7 Roman, G. & Rivera, J.C. (2008). Proyecto Análisis de Criminalidad Policía de Puerto Rico, Esri 28 th Annual User Conference, San Diego, California. vii

8 DEDICATORIA Le dedico esta disertación a mi Dios, a quien amo y me dio las fuerzas, la salud y la sabiduría para alcanzar mi meta. A mí esposa, Nelly D. Hernández Quiñones y a mis hijos, Jean Carlo Rivera Hernández y Cristina D. Rivera Hernández, mis amores y apoyo. viii

9 AGRADECIMIENTO Agradezco a mi comité de disertación, el Dr. Macedonio Alanís González, el Dr. Juan Carlos Sosa y el Dr. Edgar Ferrer, quienes me guiaron durante el desarrollo de la disertación. Le doy gracias al grupo de expertos que dedicaron su tiempo para evaluar el instrumento del estudio. También agradezco el apoyo que me brindó mi familia y mis compañeros de estudio Dr. Nelliud D. Torres, Dra. Gloria Marín, Dra. Awilda Morales, Dra. Lilliam Ortiz y demás compañeros. Además, quiero agradecer la ayuda de la Dra. Eulalia Márquez Martínez, del Prof. Pablo Colón, Prof. Ángel Díaz, Prof. Fernando Vázquez Calle y Prof. Ernesto Soto ix

10 TABLA DE CONTENIDO LISTA DE TABLAS... xv LISTA DE FIGURAS... xix LISTA DE APÉNDICES... xxiii Capítulo I PRESENTACIÓN DEL PROBLEMA... 1 Importancia de la Internet... 2 Lado negativo de la Internet... 3 Qué se sabe del crimen cibernético?... 4 Por qué la percepción del crimen cibernético es importante?... 6 Por qué las leyes y estrategias contra el crimen cibernético son importantes?... 7 Declaración del Problema... 8 Objetivos de la Investigación... 9 Definición de Términos... 9 Justificación del Problema Preguntas de Investigación Metodología Limitaciones del Estudio Organización de la Disertación Capítulo II DISCUSION DE LA LITERATURA RELEVANTE Descripción de los Crímenes Tradicionales Aspectos Éticos, Sociales y Legales de la Internet Características del Crimen Cibernético x

11 Diferencias y Similitudes entre el Crimen Tradicional y el Crimen Cibernético Leyes Anti-Crimen Cibernético Percepción del Crimen Cibernético Modelos y Teorías sobre la Percepción, Estrategias, Leyes y Educación para combatir el Crimen Cibernético Discurso Explicativo del Crimen Cibernético Teorías sobre el Crimen Cibernético Teoría Cognoscitiva y de Comportamiento Teoría de la Tensión General Teoría Auto-Control Teoría del Aprendizaje Social Teoría de la Neutralización Teoría de Actividades Rutinarias Teoría de Selección Racional Teoría de Freno Teoría de Conflicto Teoría de Integración Modelo del Miedo al Crimen Cibernético de Alshalan Modelo del Miedo al crimen Cibernético de Ichida Modelo del Proceso Político del crimen Cibernético Factores que afectan la percepción de algunos sectores sociales sobre el crimen cibernético Impacto Económico Impacto Cultural Resumen xi

12 Capítulo III PROCEDIMIENTOS Y METODOLOGÍA Influencia de la percepción en el crimen cibernético Percepción Peligrosidad Percepción de Aceptación Percepción General Formulación de Estrategias, Políticas y Recursos Demografía y Experiencias Personales Variables del Estudio Variable Dependiente Variable Independiente Variables Moderadoras Prueba del Modelo de la influencia de la percepción de los sectores sociales en el crimen cibernético Instrumento a Utilizar en el Estudio Composición del cuestionario Validez del cuestionario Población y Selección de la Muestra Selección de la Muestra Procedimientos Operacionales Procedimientos para la administración del instrumento Privacidad y confidencialidad de los datos Potencial de Riesgo y Beneficios Análisis de los Datos Resumen xii

13 Capítulo IV DISCUSIÓN DE LOS RESULTADOS Confiabilidad del Instrumento Descripción de los Participantes de la Muestra Educación de los participantes Familiaridad con computadoras y la Internet Resultados de Victimización Resultados del Miedo Resultados de la percepción General Resultados de la percepción de aceptación Resultados de la percepción de peligrosidad Resultados de la Percepción de Riesgo Resultados percepción de gravedad Percepción de áreas problemáticas en la Internet Resultados percepción de Confianza Análisis de las estadísticas descriptivas e inferenciales Estadísticas inferenciales Análisis de los supuestos de la MANOVA Análisis de los objetivos, preguntas de investigación e hipótesis del estudio Resultados MANOVA y MANCOVA para las hipótesis Otros análisis de MANOVA y MANCOVA Resumen de los resultados de prueba del modelo propuesto Resumen xiii

14 Capítulo V RESUMEN, CONCLUCIONES Y RECOMENDACIONES Resumen Conclusiones Aportaciones del Estudio y Recomendaciones Recomendaciones para los sectores sociales Recomendaciones para investigaciones futuras Referencias xiv

15 LISTA DE TABLAS Tabla 1 18 U.S.C. Sections Tabla 2 Leyes por países para combatir el crimen cibernético Tabla 3 Taxonomía de Percepción del crimen Tabla 4 Dimensiones de la cultura nacional Tabla 5 Dimensiones Culturales de Puerto Rico Tabla 6. Población y cálculo del muestreo a utilizar en el estudio Tabla 7 Consistencia interna de las variables dependientes Tabla 8 Codificación de las sub-variables después del análisis de factores Tabla 9 Consistencia interna de las variables dependientes usando análisis de factores y Alfa de Cronbach (n = 111) Tabla 10 Distribución de frecuencias de edades (n = 111) Tabla 11 Nivel educativo por género de los participantes (n = 111) Tabla 12 Distribución de frecuencias de tipos de empleos (n = 111) Tabla 13 Distribución de frecuencias de participantes por tipos de empleos y genero (n = 111) Tabla 14 Distribución de frecuencias de participantes por tipos de empleos y ingreso (n = 111) Tabla 15 Distribución de los métodos de conexión de Internet por participantes (n = 111) Tabla 16 Distribución del uso de la Internet por horas por participantes (n = 111) Tabla 17 Computadora como herramienta (n = 111) Tabla 18 Distribución de frecuencia de uso de la Internet publica por horas por participantes y tipo de profesión (n = 111) xv

16 Tabla 19 Distribución de frecuencia de las veces al mes que los participantes del estudio veían reportajes sobre el crimen cibernético por tipo de profesión (n = 111) Tabla 20 Distribución de cuantas horas al mes los participantes del estudio navegan en la Internet por tipo de profesión (n = 111) Tabla 21 Nivel de conocimiento sobre el crimen cibernético de los participantes del estudio (n = 111) Tabla 22 Utilización de diferentes equipos para acceder a la Internet por los participantes del estudio (n = 111) Tabla 23 Victimización de los participantes del estudio por el crimen cibernético (n = 111) Tabla 24 Por ciento de participantes del estudio que reportan los incidentes de crímenes cibernéticos (n = 111) Tabla 25 Por ciento de la percepción de los participantes del estudio sobre la preocupación sobre incidentes de crímenes cibernéticos (n = 111) Tabla 26 Por ciento de la percepción de los participantes del estudio sobre el apoyo del gobierno para combatir incidentes criminales (n = 111) Tabla 27 Por ciento de la percepción de los participantes del estudio sobre qué tipo de crímenes cibernéticos deben ser atendidos por las agencias de ley orden (n = 111) Tabla 28 Por ciento de la percepción general de los participantes del estudio sobre el comportamiento del crimen cibernético en Puerto Rico (n = 111) Tabla 29 Por ciento de la percepción general de los participantes del estudio sobre la diferencia en gravedad entre los crímenes tradicionales y crímenes cibernéticos en Puerto Rico (n = 111) Tabla 30 Por ciento de la percepción general de los participantes del estudio de xvi

17 cuáles son los motivadores de los criminales cibernéticos (n = 111) Tabla 31 Por ciento de la percepción de aceptación legal de los participantes del estudio sobre la legalidad del acceso a sistemas de computadoras (n = 111) Tabla 32 Por ciento de la percepción de aceptación general de los participantes del estudio sobre si los crímenes cibernéticos deben ser castigados (n = 111) Tabla 33 Por ciento de la percepción de riesgo de los participantes del estudio sobre la seguridad en la Internet debido a los crímenes cibernéticos (n = 111) Tabla 34 Por ciento de la percepción de gravedad de los participantes del estudio en relación a diferentes tipos de crímenes cibernéticos (n = 111) Tabla 35 Por ciento de la percepción de gravedad de los participantes del estudio en relación crímenes cibernéticos relacionados a la piratería por tipo de profesión (n = 111) Tabla 36 Por ciento de las áreas problemáticas de la Internet y la percepción de los participantes del estudio de que si esas áreas son o no problemáticas (n = 111) Tabla 37 Por ciento de la percepción de confianza de los participantes del estudio en los sectores sociales en la lucha contra el crimen cibernético (n = 111) Tabla 38 Valores extremos univariantes y multivariantes (n = 111) Tabla 39 Consistencia interna de las variables dependientes usando análisis de factores y Alfa de Cronbach después de eliminar los valores extremos (n = 101) xvii

18 Tabla 40 Las variables, sub-variables, los elementos y los rangos que componen la sumatoria de la escala likert de 4 puntos (n = 101) xviii

19 LISTA DE FIGURAS Figura 1. Relación entre lo legal y lo ético Adaptado de Hosmer (1997, p. 72) Figura 2. Modelo de cómo las teorías criminalistas tradicionales explican la percepción del crimen cibernético en los diferentes sectores sociales Figura 3. Modelo de Victimización de Virus de Computadora Alshalan (2006) Figura 4. Modelo de Victimización del Crimen Cibernético Alshalan (2006) Figura 5. Modelo del Miedo al Crimen Cibernético Alshalan (2006) Figura 6. Modelo del Marco Teórico del Miedo al Crimen por Fattah (1993) Figura 7. Modelo del Marco Teórico del Miedo al Crimen Cibernético por Ichida (2001) Figura 8. Modelo del Proceso Político para buscar recursos monetarios y humanos para combatir el crimen cibernético de Henych (2003) Figura 9. Modelo detallado del Proceso Político para buscar recursos monetarios y humanos para combatir el crimen cibernético Figura 10. Ilustración general del modelo propuesto de la influencia de la percepción de los sectores sociales en el crimen cibernético en la confianza en el desarrollo de recursos, políticas y estrategias para combatirlo Figura 11. Ilustración detallada del modelo propuesto de la influencia de la percepción de los sectores sociales en el crimen cibernético en la confianza en el desarrollo de recursos, políticas y estrategias para combatirlo xix

20 Figura 12. Detalles de las variables a medir en el Modelo propuesto de la influencia de la percepción de los sectores sociales en el crimen cibernético en la confianza en el desarrollo recursos, políticas y estrategias para combatirlo Figura 13. Por ciento de participantes por género (n = 111) Figura 14. Participantes del estudio de género femenino y masculinos por edad (n = 111) Figura 15. Participantes del estudio por nivel de educación (n = 111) Figura 16. Participantes del estudio por tipo de empleo (n = 111) Figura 17. Participantes del estudio por tipo de empleo y género (n = 111) Figura 18. Participantes del estudio por tipo de empleo e ingreso (n = 111) Figura 19. Cantidad de computadoras a las que los participantes tienen acceso (n = 111) Figura 20. Cantidad de participantes que utilizan la Internet para realizar transacciones (n = 111) Figura 21. Cantidad de participantes que utilizan la Internet para realizar transacciones con tarjetas de créditos (n = 111) Figura 22. Acceso a la Internet público (n = 111) Figura 23. Frecuencia al mes que los participantes del estudio veían reportajes sobre el crimen cibernético (n = 111) Figura 24. Distribución de cuantas horas al mes los participantes del estudio navegan en la Internet (n = 111) Figura 25. Pérdidas monetarias por victimización (n = 111) Figura 26. Por ciento de participantes del estudio que algunas vez le habían robado su número de tarjeta de crédito por comprar productos en la Internet (n = 111) xx

21 Figura 27. Por ciento de los participantes del estudio que sabían de algún conocido que haya sido víctima de algún tipo de crimen cibernético (n = 111) Figura 28. Por ciento de los participantes del estudio que habían sido víctimas de ataques de virus de computadora (n = 111) Figura 29. Percepción de los participantes del estudio de que si había que tenerle miedo a los diferentes tipos de crímenes cibernéticos (n = 111) Figura 30. Por ciento de participantes del estudio que piensan que los hackers de computadora son predominantemente del género masculino o femenino (n = 111) Figura 31. Percepción general de los participantes del estudio de quien es el responsable de la mayoría de los ataques de crímenes cibernéticos (n = 111) Figura 32. Percepción general de los participantes del estudio de quien es la responsabilidad del control del crimen cibernético en Puerto Rico (n = 111) Figura 33. Percepción general de los participantes del estudio de quienes son las víctimas del crimen cibernético (n = 111) Figura 34. Percepción gravedad de los participantes del estudio referente a que en comparación con otros aspectos ilegales, que una persona tenga acceso no autorizado a un sistema de computadora o a la cuenta de otra SÍ es algo grave (n = 111) Figura 35. Detalle de los componentes del modelo de la influencia de la xxi

22 percepción de los sectores sociales en el crimen cibernético en la confianza en el desarrollo de recursos, políticas y estrategias para combatirlo Figura 36. Ilustración detallada del modelo de la influencia de la percepción de los sectores sociales en el crimen cibernético en la confianza en el desarrollo de recursos, políticas y estrategias para combatirlo después de los resultados Figura 37. Modelo propuesto para recopilación de incidentes de crimen cibernético para la Policía de Puerto Rico xxii

23 LISTA DE APÉNDICES APÉNDICE A LEYES SOBRE CRIMEN CIBERNÉTICO EN ESTADOS UNIDOS, PUERTO RICO Y OTROS PAÍSES DEL MUNDO APÉNDICE B FIRMAS DE REAFIRMACIÓN DE EL COUNCIL OF EUROPE COVENTION ON CYBERCRIME APÉNDICE C ESTUDIOS DONDE SE HAN UTILIZADOS MODELOS Y TEORÍAS RELACIONADOS A LA INFLUENCIA DE LA PELIGROSIDAD, ACEPTACIÓN, DEMOGRAFÍA Y CONFIANZA EN EL CRIMEN CIBERNÉTICO APÉNDICE D VARIABLES QUE AFECTAN LA PERCEPCIÓN DEL CRIMEN CIBERNÉTICO DE LOS DIFERENTES SECTORES SOCIALES VALIDADAS POR LA REVISIÓN LITERARIA APÉNDICE E INSTRUMENTO ELABORADO POR EL DR. HENYCH, PARA SU INVESTIGACIÓN SOBRE EL CRIMEN CIBERNÉTICO EN EL ESTADO DE LA FLORIDA APÉNDICE F RESUMEN DE LAS DISPOSICIONES DEL COMPUTER FRAUD AND ABUSE ACT OF 1986 (CFAA), ULTIMA ENMIENDA EN EL AÑO xxiii

24 APÉNDICE G AUTORIZACIÓN PARA EL USO DE COMPONENTES DEL MODELO DEL PROCESO POLÍTICO PARA BUSCAR RECURSOS MONETARIOS Y HUMANOS PARA COMBATIR EL CRIMEN CIBERNÉTICO AL MODELO PROPUESTO EN EL ESTUDIO, EN ADICIÓN A ADAPTAR Y TRADUCIR PREGUNTAS DEL CUESTIONARIO QUE SE UTILIZÓ PARA VALIDAR EL DEL MODELO DEL PROCESO POLÍTICO APÉNDICE H PREGUNTAS CRIMEN CIBERNÉTICO DE OTROS ESTUDIOS APÉNDICE I INSTRUMENTO DEL ESTUDIO APÉNDICE J ANÁLISIS DEL COMPORTAMIENTO DE LAS VARIABLES DEL ESTUDIO, LAS ESCALAS DE MEDICIÓN Y LAS ESTADÍSTICAS UTILIZADOS POR VARIOS INVESTIGADORES EN LA REVISIÓN LITERARIA APÉNDICE K CONFIABILIDAD DEL INSTRUMENTO DE LA PRUEBA PILOTO APÉNDICE L CONFIABILIDAD DEL INSTRUMENTO DE ESTUDIO APÉNDICE M RESULTADO DEL KMO PARA LA SUB-VARIABLE PG_CCC APÉNDICE N BOXPLOT (GRÁFICA DE CAJA) PARA VER LOS VALORES EXTREMOS xxiv

25 APÉNDICE O RESULTADO DEL MAHALANOBIS PARA LAS 21 SUB-VARIABLES DEPENDIENTES CON EL GRADO DE LIBERTAD df = 21 Y EL CHI-SQUARE APÉNDICE P RESULTADO DE LA DISTRIBUCIÓN DE LAS FRECUENCIAS DE LA SUMATORIA DE LA ESCALA LIKERT APÉNDICE Q PRUEBA DE NORMALIDAD: USANDO SKEWNESS & KURTOSIS Y P-P PLOT APÉNDICE R PRUEBA DE NORMALIDAD CON VARIABLES TRANSFORMADAS: USANDO SKEWNESS & KURTOSIS Y P-P PLOT APÉNDICE S PRUEBA DE LINEALIDAD USANDO GRÁFICO DE DISPERSIÓN SCATTERPLOT APÉNDICE T CORRELACIONES DE PEARSON DE LAS SUB-VARIABLES DE LOS CONSTRUCTOS DE PERCEPCIÓN GENERAL, ACEPTACIÓN, DE LA PROBLEMÁTICA, PELIGROSIDAD Y CONFIANZA DEL CRIMEN CIBERNÉTICO APÉNDICE U RESULTADOS DE LAS MANOVAS Y MANCOVAS DE LAS SUB-VARIABLES DE LOS CONSTRUCTOS DE PERCEPCIÓN GENERAL, ACEPTACIÓN, DE LA PROBLEMÁTICA, PELIGROSIDAD Y CONFIANZA DEL CRIMEN CIBERNÉTICO xxv

26 APÉNDICE V TABLA DEL TAMAÑO DEL EFECTO (EFFECT SIZE: ETA) DE LEECH, BARRETT Y MORGAN, xxvi

27 Capítulo I PRESENTACIÓN DEL PROBLEMA Las computadoras y la Internet han marcado una nueva era en el desarrollo de las telecomunicaciones, trayendo nuevos beneficios pero también nuevos crímenes utilizando este medio como su nuevo campo de operaciones. Estos delitos son conocidos como crímenes cibernéticos o crímenes por computadora (Phishing, Cyberstalking, Computer Fraud, Cyberterrorism, Cyberbullying, Virus, Worm, Spyware, Trojan Horse, Denial of Services Attacks, Scam, etc.) y se han desarrollado mundialmente (Britz, 2004; McQuade, 2006). A finales de la primera década del siglo XXI, el crimen cibernético se ha convertido en un gran negocio a nivel global (Arnott, 2008). Expertos estiman que los criminales cibernéticos podrían ganar 100 billones de dólares anuales (Acohido, 2008). La tecnología de computadoras está siendo utilizada para cometer crímenes tradicionales: fraudes, robo, extorsión y violaciones a los derechos de autor de una nueva manera más beneficiosa, efectiva y con menos probabilidades que los criminales sean atrapados. El siglo XXI ha sido testigo de un aumento dramático en la difamación, invasión de la privacidad, hostigamiento y el acecho a través de la Internet (Brenner, 2010). En el crimen cibernético o el crimen por computadora el mundo enfrenta un gran problema social, moral, ético y criminal que no existió nunca antes y que nadie imaginó que existiría (Henych, 2003; Yar, 2006). Este problema representa una amenaza a la sociedad porque se está desarrollando a gran velocidad e impactando al mundo debido al rápido desarrollo en el campo de las computadoras personales, redes de comunicaciones y una de las cosas más importantes: el rápido y fácil acceso a la Internet de alta velocidad (Internet Society de Puerto Rico, 2007; Internet World Stats, 2007). 1

28 Se conoce que muchas empresas a nivel mundial perciben que el crimen cibernético es más peligroso que los crímenes tradicionales, como en Rumania que la industria del crimen cibernético es más productiva que el tráfico de droga (IBM B2B Security Survey, 2006; Wylie, 2007). Es necesario analizar acerca de la posibilidad de que la percepción que se tiene acerca del crimen cibernético en Puerto Rico pueda estar influyendo en la asignación de los recursos económicos y humanos para lidiar con este problema social y a la hora de desarrollar políticas y estrategias innovadoras para combatir esta nueva ola criminal. Para poder contestar esta interrogante, hay que desarrollar un estudio descriptivo comparando la percepción que tienen algunos sectores de la sociedad puertorriqueña respecto al crimen cibernético. Esta disertación examina la literatura que existe acerca del crimen cibernético en general y se enfoca en los sectores legales, policíacos, educativos, privados y legales que este problema influye. De esta forma se trata de despejar toda duda que exista acerca de cómo la percepción de los sectores antes mencionados influyen en la confianza en el desarrollo de políticas, estrategias y en la asignación de recursos fiscales y humanos para combatirlo en Puerto Rico. Importancia de la Internet La Internet se conoce comúnmente como el ciberespacio o como la súper carretera de la información (Brenner, 2010). Britz (2004) indica, que la Internet es la red de comunicación más grande del mundo y que está compuesta de conexiones internacionales de todos los tamaños y clases de sistemas de computadoras en red. El Internet World Stats (2009) indica que, a nivel internacional la Internet ha tenido un aumento en su uso de % del 2000 al Estos nuevos avances en el uso de la Internet han sido de un gran beneficio para las diferentes personas del mundo a nivel personal y de negocios. Como consecuencia de estos beneficios adquiridos y gracias a 2

29 estas nuevas tecnologías, los Estados Unidos de América y muchos países del resto del mundo han creado una estructura de redes para conectar sus comercios, sus comunicaciones, la energía, la milicia, el sistema de salud, en fin, todo está conectado a la Internet (CSI/FBI, 2005; Gordon, Loeb, Lucyshyn & Richardson, 2006; CSI/FBI, 2007; CSI/FBI, 2008). Lado negativo de la Internet La Internet ha traído un gran adelanto para las empresas por la forma en que ellas hacen negocios y se desarrollan; por ejemplo, el comercio electrónico es una de las aplicaciones de Internet con mayor crecimiento, ya que el número potencial de clientes de la red es muy grande; igual que el número potencial de víctimas para criminales que usan este medio para hacer daño a otras personas (Rantala, 2008). Estas han traído grandes beneficios a las sociedades del mundo entero, pero también han traído grandes problemas por el uso de las computadoras y de la Internet para cometer cierta clase de crímenes conocidos como crímenes cibernéticos o por computadora (IC3, FBI & NW3C, 2006; IC3 FBI & NW3C, 2008; IC3 FBI & NW3C, 2010). Britz (2004), indica que el crimen cibernético es un término que se utiliza para describir el abuso y el mal uso de un sistema de computadora donde resulta en una pérdida para alguien a través del mundo. Además, el término crimen cibernético o crimen por computadora, (Information Technology crime y high-tech crime), es el que se utiliza cuando se refiere a crímenes cometidos por, o con computadoras a través de la Internet o solamente accediendo a una computadora, sea para robar o manipular información de una empresa o de una persona y para utilizarla como medio para cometer crímenes tradicionales como fraude, lavado de dinero y tráfico de drogas 3

30 (Acohido, n.d.; Ashling, 2007; Goodman & Brenner 2002; Appel, 2004; Commission of the European Communities, 2007). Wall (2001) indica que los crímenes cibernéticos se clasifican en las siguientes categorías: 1) traspaso cibernético (entrar en la propiedad de otras personas sin autorización); 2) decepción y robo cibernético (robar propiedad intelectual y dinero); 3) pornografía cibernética (romper las leyes de la decencia); y 4) violencia cibernética (incitar a daño sicológico o para causar daño físico). Yar (2006), indicó que la categoría uno y dos se pueden subdividir en crímenes en contra de la propiedad y contra el estado (espionaje y terrorismo); la tres, son crímenes contra la moralidad y la cuatro, crímenes contra la persona. Estas sub-categorías ayudan a relacionar el crimen cibernético con actos criminales tradicionales en su aspecto legal para poder procesar los victimarios en un tribunal (AusCert, 2002, Gordon, Loeb, Lucyshyn & Richardson, 2006). Esta nueva herramienta para cometer crimen es algo revolucionario para las instituciones de ley y orden, las cuales a la hora de investigar estos incidentes, se encuentran en una posición de desventaja por la falta de recursos y conocimientos (Berkowitz & Hahnn, 2003). Qué se sabe del crimen cibernético? En el informe del año 2005 del Internet Crime Compliant Center (IC3) menciona que en el año 2004 se reportaron 207,449 quejas de crímenes por computadoras y en el año 2005, se reportaron 231,493, es decir, un aumento de 11.6 %. Luego la Internet Crime Compliant Center del 2007 señala que en el año 2006 se reportaron 207,492 quejas versus el 2007 que se reportaron 206,884 para una disminución de un.3 %, donde el reporte indica que éste es un resultado no real porque dicho tipo de crimen va en aumento. El miedo de las instituciones y compañías (especialmente financieras) a 4

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

POLÍTICAS DE USO DEL SERVICIO DE INTERNET PARA LAS ENTIDADES Y DEPENDENCIAS DEL GOBIERNO DEL ESTADO DE PUEBLA

POLÍTICAS DE USO DEL SERVICIO DE INTERNET PARA LAS ENTIDADES Y DEPENDENCIAS DEL GOBIERNO DEL ESTADO DE PUEBLA Con fundamento en los artículos del 46 al 64 del Acuerdo por el que se establece la NORMATIVIDAD EN MATERIA DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN para las Dependencias y Entidades de la Administración

Más detalles

publicada o se encuentra protegida por las leyes de derechos de autor de los Estados

publicada o se encuentra protegida por las leyes de derechos de autor de los Estados DERECHOS RESERVADOS CARLOS GALIANO QUIÑONES 2010 i Certifico que ninguna parte de la disertación que he sometido ha sido previamente publicada o se encuentra protegida por las leyes de derechos de autor

Más detalles

Prevención de Lavado de Dinero

Prevención de Lavado de Dinero Prevención de Lavado de Dinero Choice Trade International Esta política representa los estándares básicos de Prevención de Lavado de Dinero y Lucha contra el Terrorismo Financiamiento (en adelante colectivamente

Más detalles

Financial Markets FX OÜ, (Trading name FinmarkFX) registered by the Ministry of Economic Affairs in Estonia (Reg. No VVT000344) www.finmarkfx.

Financial Markets FX OÜ, (Trading name FinmarkFX) registered by the Ministry of Economic Affairs in Estonia (Reg. No VVT000344) www.finmarkfx. Mercados Financieros FX OÜ Esta política representa los estándares básicos de Prevención de Lavado de Dinero y Contra el Terrorismo Financiamiento (en adelante colectivamente como LMA) procedimientos de

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

UNIVERSIDAD DE PUERTO RICO JUNTA DE SÍDICOS

UNIVERSIDAD DE PUERTO RICO JUNTA DE SÍDICOS UNIVERSIDAD DE PUERTO RICO JUNTA DE SÍDICOS DEPARTAMENTO DE ESTADO Núm. Reglamento 7471 Fecha Rad: 5 de marzo de 2008 Aprobado: Hon. Fernando J. Bonilla Política Institncional sobre el Uso Aceptable de

Más detalles

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

RISK, SECURITY, AND DISASTER RECOVERY

RISK, SECURITY, AND DISASTER RECOVERY RISK, SECURITY, AND DISASTER RECOVERY Kenia Navarro Ríos y Michael Velazquez Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnología CSIR4300 Administración de

Más detalles

El Delito Organizado en Venezuela. Presentación de resultados Encuesta Nacional

El Delito Organizado en Venezuela. Presentación de resultados Encuesta Nacional El Delito Organizado en Venezuela Presentación de resultados Encuesta Nacional Septiembre, 2013 Contenido Aspectos metodológicos del estudio Perfil de los entrevistados Presentación de resultados Tipo

Más detalles

Reducir los riesgos conectados a un posible registro o robo en la oficina

Reducir los riesgos conectados a un posible registro o robo en la oficina CAPÍTULO 3.1 Reducir los riesgos cómo conectados a un posible registro o robo en la oficina Un registro se describe perfectamente como la entrada forzada a una casa, oficina o espacio privado. Es legal

Más detalles

CONFIDENCIAL, CON BASE EN LA LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA DEL ESTADO DE ZACATECAS.

CONFIDENCIAL, CON BASE EN LA LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA DEL ESTADO DE ZACATECAS. ACUERDO QUE TIENE POR OBJETO CLASIFICAR DETERMINADA INFORMACIÓN QUE OBRA EN PODER DE LA UNIVERSIDAD POLITÉCNICA DEL SUR ZACATECAS COMO DE ACCESO RESTRINGIDO EN LA MODALIDAD DE RESERVADA Y CONFIDENCIAL,

Más detalles

Internet y Privacidad Las amenazas a los niños

Internet y Privacidad Las amenazas a los niños Internet y Privacidad Las amenazas a los niños Marlon Fetzner Abogado Legal & Corporate Affairs Director de Licenciamiento y Servicios, LatAm marlonf@microsoft.com El Cambio de las Amenazas La Internet

Más detalles

ACCESO Y USO SEGURO DEL INTERNET POR EL ESTUDIANTE

ACCESO Y USO SEGURO DEL INTERNET POR EL ESTUDIANTE INSTRUCCIÓN Regulación Administrativa 6724.2 ACCESO Y USO SEGURO DEL INTERNET POR EL ESTUDIANTE El Distrito Escolar de Janesville ofrece acceso a las redes de computadoras y al Internet a los estudiantes.

Más detalles

UNIVERSIDAD DE CANTABRIA TESIS DOCTORAL

UNIVERSIDAD DE CANTABRIA TESIS DOCTORAL UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE ADMINISTRACIÓN DE EMPRESAS TESIS DOCTORAL CONTRIBUCIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN A LA GENERACIÓN DE VALOR EN LAS ORGANIZACIONES: UN MODELO DE ANÁLISIS

Más detalles

UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones. Política Sobre el Uso Adecuado del Sistema de Correo Electrónico

UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones. Política Sobre el Uso Adecuado del Sistema de Correo Electrónico UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones I. INTRODUCCIÓN Política Sobre el Uso Adecuado del Sistema de Correo Electrónico Todo usuario (estudiante, facultad, asociado regular y transitorio,

Más detalles

CURSO PREVENCIÓN DE LAVADO DE DINERO

CURSO PREVENCIÓN DE LAVADO DE DINERO CURSO PREVENCIÓN DE LAVADO DE DINERO I.- Qué es el Lavado de Dinero? El lavado de dinero consiste en ocultar el origen de recursos económicos provenientes de actividades ilícitas, para que parezcan fruto

Más detalles

PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB

PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB Su privacidad es importante para MAPEI S.p.A. y sus subsidiarias y filiales en todo el mundo (en conjunto, "MAPEI"). Esta declaración de prácticas

Más detalles

GUÍA PARA LA COMUNIDAD

GUÍA PARA LA COMUNIDAD Sistema Universitario Ana G. Méndez Vicepresidencia de Planificación y Asuntos Académicos Vicepresidencia Asociada de Propiedad Intelectual y Comercialización GUÍA PARA LA COMUNIDAD UNIVERSITARIA SOBRE

Más detalles

Inter-Ethica ÊTRE SOUTENU DE UNA TECNO-ÉTICA" Prof. Giovanni Delgado Universidad Interamericana de Puerto Rico Ponce

Inter-Ethica ÊTRE SOUTENU DE UNA TECNO-ÉTICA Prof. Giovanni Delgado Universidad Interamericana de Puerto Rico Ponce Inter-Ethica ÊTRE SOUTENU DE UNA TECNO-ÉTICA" Prof. Giovanni Delgado Universidad Interamericana de Puerto Rico Ponce A medida que las sociedades evolucionan, siempre existe être soutenu (el nacer) de nuevos

Más detalles

POLÍTICA SOBRE LA LEY DE SEGURIDAD EN EL CAMPUS CAMPUS SECURITY ACT

POLÍTICA SOBRE LA LEY DE SEGURIDAD EN EL CAMPUS CAMPUS SECURITY ACT ESCUELA TECNICA DE ELECTRICIDAD, INC. Calle Villa #190. Ponce, Puerto Rico 00730-4875 Tels. (787) 843-3588 (787) 843-7100. Fax (787) 841-1392 www.etepr.edu eteponce@prtc.net POLÍTICA SOBRE LA LEY DE SEGURIDAD

Más detalles

Riesgos de intercambiar música en la Internet

Riesgos de intercambiar música en la Internet Riesgos de intercambiar música en la Internet 5 Dic 2006 representing the recording industry worldwide Amprofon - APDIF Somos dos Asociaciones Civiles sin fines de lucro, responsables de proteger los Derechos

Más detalles

EL MANEJO DISTRAÍDO LOS ADOLESCENTES Y

EL MANEJO DISTRAÍDO LOS ADOLESCENTES Y LOS ADOLESCENTES Y EL MANEJO DISTRAÍDO En agosto de 2015, el Departamento de Recursos Estratégicos de State Farm Mutual Automobile Insurance Company (State Farm ) condujo una encuesta en línea para examinar

Más detalles

Administración de la calidad del software.

Administración de la calidad del software. UNIVERSIDAD IBEROAMERICANA ESTUDIOS CON RECONOCIMIENTO DE VALIDEZ OFICIAL POR DECRETO PRESIDENCIAL DEL 3 DE ABRIL DE 1981 ADMINISTRACIÓN DE LA CALIDAD DEL SOFTWARE UNA NUEVA FORMA DE TRABAJAR TESIS Que

Más detalles

Política de uso aceptable

Política de uso aceptable Política de uso aceptable Suddenlink Communications ("Suddenlink") ha adoptado esta política de uso aceptable que resulta aplicable a todos los usuarios del Servicio de Internet de alta velocidad de Suddenlink,

Más detalles

I. LINEAMIENTOS GENERALES DE CONDUCTA DE LA EMPRESA

I. LINEAMIENTOS GENERALES DE CONDUCTA DE LA EMPRESA CODIGO DE CONDUCTA I. LINEAMIENTOS GENERALES DE CONDUCTA DE LA EMPRESA II. III. IV. POLITICAS, REGLAS Y PRÁCTICAS 1. COMPORTAMIENTO BASADO EN EL RESPETO MUTUO 2. IGUALDAD DE OPORTUNIDAD 3. DEBER DE DILIGENCIA

Más detalles

ÍNDICE. Objetivo Antecedentes de la Cuarta ENUSC Ficha técnica y metodológica Resultados generales

ÍNDICE. Objetivo Antecedentes de la Cuarta ENUSC Ficha técnica y metodológica Resultados generales LAS ESTADÍSTICAS DE CHILE Encuesta Nacional Urbana de Seguridad Ciudadana (ENUSC) 2007 Santiago de Chile, abril de 2008 ÍNDICE Objetivo Antecedentes de la Cuarta ENUSC Ficha técnica y metodológica Resultados

Más detalles

Perceived Strategic Value and Adoption of Electronic Commerce: An Empirical Study of Small and Medium Sized Businesses

Perceived Strategic Value and Adoption of Electronic Commerce: An Empirical Study of Small and Medium Sized Businesses Perceived Strategic Value and Adoption of Electronic Commerce: An Empirical Study of Small and Medium Sized Businesses Mediante la combinación de dos corrientes de investigación independientes, se pretende

Más detalles

SENTENCING GUIDELINES FOR ORGANIZATIONS

SENTENCING GUIDELINES FOR ORGANIZATIONS APÉNDICE H EXTRACTOS DE U.S. FEDERAL SENTENCING GUIDELINES FOR ORGANIZATIONS Estas pautas de sentencia para demandados de la organización se publicaron como Capítulo 8, Sentencing of Organizations, en

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Jueves 18 de Febrero de 2010, Gaceta de Diputados. Legislatura LXI (2009-2012). 1 Año de Ejercicio, Segundo Periodo Ordinario (Febrero Abril 2010).

Jueves 18 de Febrero de 2010, Gaceta de Diputados. Legislatura LXI (2009-2012). 1 Año de Ejercicio, Segundo Periodo Ordinario (Febrero Abril 2010). Fecha de Publicación: Jueves 18 de Febrero de 2010, Gaceta de Diputados. Tema General: TICs / EDUCACIÓN Título: QUE REFORMA LOS ARTÍCULOS 2 Y 7 DE LA LEY GENERAL DE EDUCACIÓN Legislatura y Periodo de Sesiones:

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

CIBERTERRORISMO EN LA AVIACIÓN CIVIL

CIBERTERRORISMO EN LA AVIACIÓN CIVIL CIBERTERRORISMO EN LA AVIACIÓN CIVIL Antecedentes La proliferación de computadoras conectadas a módems a principios de los 80 aumentó la vulnerabilidad de los sistemas informáticos y permitió el nacimiento

Más detalles

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA Es la política del Distrito Escolar Unificado de Tustin (TUSD) el mantener un ambiente que promueva la conducta ética y responsable en todas las actividades de la red en línea por el personal y los alumnos.

Más detalles

I. Antecedentes. Índice. Estructura del Comité Técnico Local. Detección y Prevención de Fraudes II. III.

I. Antecedentes. Índice. Estructura del Comité Técnico Local. Detección y Prevención de Fraudes II. III. B O L E T Í N 01 J U N I O, 2011. Índice 1 Joaquín Gándara Ruíz Esparza Presidente IMEF Guadalajara Juan Salvador Navarro Estrada Presidente del Consejo Técnico IMEF Guadalajara Estructura del Comité Técnico

Más detalles

E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN

E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN Con cada vez mayores presiones de la competencia, cada vez más las empresas utilizan las adquisiciones electrónicas (eprocurement) en un intento

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

PLAN CURRICULAR PROGRAMA ESPECIALISTA ESTADISTICA EMPRESARIAL 2012

PLAN CURRICULAR PROGRAMA ESPECIALISTA ESTADISTICA EMPRESARIAL 2012 I. JUSTIFICACIÓN PLAN CURRICULAR PROGRAMA ESPECIALISTA ESTADISTICA EMPRESARIAL 2012 Hoy en día es reconocida la importancia de la estadística en el desarrollo empresarial en diversas áreas; cada vez son

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Espionaje digital corporativo Ciencia-Ficción o realidad?

Espionaje digital corporativo Ciencia-Ficción o realidad? Espionaje digital corporativo Ciencia-Ficción o realidad? En este punto de vista se explica que las corporaciones no son inmunes al espionaje digital, que el mismo es una realidad y se aborda cómo su organización

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2012

Seguridad en Internet: la visión de los usuarios. Estado de situación 2012 Seguridad en Internet: la visión de los usuarios. Estado de situación 2012 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para Se autoriza la utilización total

Más detalles

INTERNET - INTRANET - EXTRANET

INTERNET - INTRANET - EXTRANET INTERNET - INTRANET - EXTRANET Definiciones Internet es "una red de computación de alcance mundial constituida a su vez por miles de redes de computación que conectan entre sí millones de computadoras,

Más detalles

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Propósito El distrito escolar independiente de Richardson (RISD o el Distrito) ofrece una

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social A Tema 6 Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social Tema 6 A Que la fuerza te acompañe y además, algunas herramientas

Más detalles

Las transacciones de "comercio electrónico" pueden ser efectuadas, entre los siguientes sujetos:

Las transacciones de comercio electrónico pueden ser efectuadas, entre los siguientes sujetos: INTRODUCCIÓN En los últimos años el crecimiento de la tecnología ha generado grandes progresos en todos los ámbitos. Las comunicaciones han sido las de mayor desarrollo, especialmente el desarrollo de

Más detalles

Derecho e Informática Su inserción en la Justicia

Derecho e Informática Su inserción en la Justicia Curso anual Derecho e Informática Su inserción en la Justicia Edición 2015 Centro de Capacitación Judicial Secretaría de Informática Poder Judicial de Santa Fe Modalidad de cursado Clases presenciales

Más detalles

La satisfacción laboral y su relación con el entorno ético de las. organizaciones

La satisfacción laboral y su relación con el entorno ético de las. organizaciones La satisfacción laboral y su relación con el entorno ético de las organizaciones Maldonado de Lozada Verónica Departamento Académico de Administración DAF Tecnológico de Monterrey Campus Monterrey, México

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

software ilegal en empresas mexicanas

software ilegal en empresas mexicanas Encuesta nacional realizada por Parametría Tendencias de consumo de software ilegal Tendencias de consumo de software ilegal www.bsa.org BSA The Software Alliance 1 Índice Introducción Frecuencia de uso

Más detalles

CAPITULO III MARCO METODOLÓGICO. Desde la perspectiva de Hurtado de Barrera (2008), el tipo de

CAPITULO III MARCO METODOLÓGICO. Desde la perspectiva de Hurtado de Barrera (2008), el tipo de CAPITULO III MARCO METODOLÓGICO 1. TIPO DE INVESTIGACIÓN Desde la perspectiva de Hurtado de Barrera (2008), el tipo de investigación que propone soluciones a una situación determinada a partir de un proceso

Más detalles

Derechos Reservados 10/01/2014-1

Derechos Reservados 10/01/2014-1 2014 10/01/2014-1 Quien es y Que le ofrece STRATLYNK STRATLYNK es una organización de profesionales expertos en distintas disciplinas de la Seguridad, y quienes cuentan con una formación Académica extensa

Más detalles

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio:

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio: RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad

Más detalles

ACUERDO No. 147. (Noviembre 27 de 2015)

ACUERDO No. 147. (Noviembre 27 de 2015) ACUERDO No. 147 (Noviembre 27 de 2015) Por medio del cual se compilan los lineamientos de la Empresa con relación al riesgo de fraude y corrupción, entre otros, y complementan las responsabilidades del

Más detalles

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia CAPITULO I ASPECTOS GENERALES Artículo 1. Definiciones:

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Préstamo de Tecnología Acuerdo

Préstamo de Tecnología Acuerdo Mid Valley Especial Educación Cooperativa Dr. Carla Cumblad, Director Ejecutivo 1304 Ronzheimer Avenida St. Charles, IL 60174 Teléfono: 331 228 4873 / TTY 331 228 6003 Fax: 331 228 4874 Préstamo de Tecnología

Más detalles

Póliza Contra el Acoso Escolar de CCCS. Las Secciones 234, 234.1, 234.2, 234.3 y 234.5 del Código de Educación de California

Póliza Contra el Acoso Escolar de CCCS. Las Secciones 234, 234.1, 234.2, 234.3 y 234.5 del Código de Educación de California ! Póliza Contra el Acoso Escolar de CCCS Las Secciones 234, 234.1, 234.2, 234.3 y 234.5 del Código de Educación de California La Ley 9 de la Asamblea de California, conocida como la "Ley de Seth," requiere

Más detalles

MEMORANDO DE ENTENDIMIENTO

MEMORANDO DE ENTENDIMIENTO E MEMORANDO DE ENTENDIMIENTO MEMORANDO DE ENTENDIMIENTO ENTRE CIERTAS ORGANIZACIONES Y LOS FISCALES DEL CONDADO CON RESPECTO A LA PRESENTACIÓN DE DENUNCIAS DE CIERTOS DELITOS Artículo 1 Preámbulo Las partes

Más detalles

Universidad de Puerto Rico Recinto de Ciencias Médicas Oficina de Investigación Institucional y Académica

Universidad de Puerto Rico Recinto de Ciencias Médicas Oficina de Investigación Institucional y Académica Universidad de Puerto Rico Recinto de Ciencias Médicas Oficina de Investigación Institucional y Académica Estudio de Seguimiento Estudiantil de los Programas de Primer Nivel Profesional de las Escuelas

Más detalles

La Propiedad Intelectual y los Medios Electrónicos

La Propiedad Intelectual y los Medios Electrónicos La preocupación universal por brindar protección a las creaciones materiales e intelectuales de los individuos enfrenta retos mayores cuando estas creaciones se generan en medios intangibles, como son

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

El Lavado de Activos en los Partidos Políticos. Heiromy Castro M.

El Lavado de Activos en los Partidos Políticos. Heiromy Castro M. El Lavado de Activos en los Partidos Políticos Heiromy Castro M. Diciembre,2011 Introducción Qué implica anualmente el Lavado de Activos a nivel global? FMI = US$ 300 MILES DE MILLONES ONU= US$ 500 MILES

Más detalles

ANÁLISIS Y PROPUESTA PARA LA ENSEÑANZA DE LA COMPUTACIÓN A LOS ESTUDIANTES DE NIVEL MEDIO DE LOS COLEGIOS FISCALES DE GUAYAQUIL

ANÁLISIS Y PROPUESTA PARA LA ENSEÑANZA DE LA COMPUTACIÓN A LOS ESTUDIANTES DE NIVEL MEDIO DE LOS COLEGIOS FISCALES DE GUAYAQUIL ANÁLISIS Y PROPUESTA PARA LA ENSEÑANZA DE LA COMPUTACIÓN A LOS ESTUDIANTES DE NIVEL MEDIO DE LOS COLEGIOS FISCALES DE GUAYAQUIL Hugo Renán Ruíz 1, Luis Rodríguez Ojeda 1 Ingeniero en Estadística Informática

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet.

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. Aclarar ideas sobre estos temas. Ventajas Inconvenientes Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. 1 Red Canal

Más detalles

Guía para implementar mejores prácticas ambientales en organizaciones

Guía para implementar mejores prácticas ambientales en organizaciones Guía para implementar en organizaciones Contenido Presentación... 2 Qué son las Mejores Prácticas Ambientales... 3 Características principales de las MPA... 4 Dimensiones de las Mejores Prácticas Ambientales...

Más detalles

PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY

PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY Tema: 1 of 6 Intención Para exponer las condiciones, los procedimientos y las responsabilidades para el uso de las computadoras de la biblioteca por el

Más detalles

File:7188 NHCS Network and Internet Access REGLAMENTO DE SEGURIDAD Y ACCESO AL INTERNET Y A LA RED

File:7188 NHCS Network and Internet Access REGLAMENTO DE SEGURIDAD Y ACCESO AL INTERNET Y A LA RED File:7188 NHCS Network and Internet Access REGLAMENTO DE SEGURIDAD Y ACCESO AL INTERNET Y A LA RED La red del área de las Escuelas del Condado de New Hanover (WAN) conecta a miles de usuarios a información

Más detalles

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el

Más detalles

REGULACIÓN DE LOS MEDIOS MASIVOS DE COMUNICACIÓN

REGULACIÓN DE LOS MEDIOS MASIVOS DE COMUNICACIÓN Michael Botein REGULACIÓN DE LOS MEDIOS MASIVOS DE COMUNICACIÓN Traducción de: Ernesto Lucena Barrero Mónica Vela Rentería UNIVERSIDAD SERGIO ARBOLEDA Bogotá, D.C. 2003 Universidad Sergio Arboleda REGULACIÓN

Más detalles

COMPROMISO DE CONFIDENCIALIDAD, ÉTICA Y CONDUCTA

COMPROMISO DE CONFIDENCIALIDAD, ÉTICA Y CONDUCTA COMPROMISO DE CONFIDENCIALIDAD, ÉTICA Y CONDUCTA Este procedimiento se hace accesible al público a través de su publicación en la página web. COMPROMISO DE CONFIDENCIALIDAD, ÉTICA Y CONDUCTA 1. Objetivo

Más detalles

EDUCAR PARA LAS FINANZAS: TAREA PENDIENTE

EDUCAR PARA LAS FINANZAS: TAREA PENDIENTE Estudio de la Konrad Lorenz revela: EDUCAR PARA LAS FINANZAS: TAREA PENDIENTE Los estudios realizados por la Maestría en Psicología del Consumidor de la Fundación Universitaria Konrad Lorenz, en una muestra

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

Acuerdo entre el usuario y la cumbre de Singularity University España.

Acuerdo entre el usuario y la cumbre de Singularity University España. CONDICIONES GENERALES DE USO Acuerdo entre el usuario y la cumbre de Singularity University España. El sitio web de la cumbre Singularity University España está compuesto de varias páginas web operadas

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO PROGRAMA DE JUSTICIA CRIMINAL PRONTUARIO

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO PROGRAMA DE JUSTICIA CRIMINAL PRONTUARIO UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO PROGRAMA DE JUSTICIA CRIMINAL PRONTUARIO I. TÍTULO DEL CURSO: SISTEMA DE JUSTICIA CRIMINAL EN PUERTO RICO Código y Número: SOCI 2080 Créditos:

Más detalles

ANÁLISIS DE LA ENCUESTA DE SATISFACCIÓN DE USUARIOS FEBRERO 2013

ANÁLISIS DE LA ENCUESTA DE SATISFACCIÓN DE USUARIOS FEBRERO 2013 Oficina de Suministros Universidad de Costa Rica Teléfono: (506) 25112965 Fax: ((506) 25114242 Correo electrónico: antonio.marin@ucr.ac.cr ANÁLISIS DE LA ENCUESTA DE SATISFACCIÓN DE USUARIOS FEBRERO 2013

Más detalles

Estado Libre Asociado de Puerto Rico Oficina de la Procuradora de las Mujeres División de Prevención y Educación

Estado Libre Asociado de Puerto Rico Oficina de la Procuradora de las Mujeres División de Prevención y Educación Estado Libre Asociado de Puerto Rico Oficina de la Procuradora de las Mujeres División de Prevención y Educación Violencia doméstica en el lugar de empleo La violencia doméstica es un patrón de comportamiento

Más detalles

CAPÍTULO 3: METODOLOGÍA DE LA INVESTIGACIÓN

CAPÍTULO 3: METODOLOGÍA DE LA INVESTIGACIÓN CAPÍTULO 3: METODOLOGÍA DE LA INVESTIGACIÓN En este capítulo se explican los procedimientos e instrumentos que se utilizaron para obtener la información necesaria en la investigación. De acuerdo a Naresh

Más detalles

Programa Analítico por Competencia

Programa Analítico por Competencia Licenciatura en Contabilidad Programa Analítico por Competencia 46 Aprobado en Junta Departamental de Septiembre del 2011 Aprobado en Junta de Facultad, Jueves 24 de Noviembre del 2011 Facultad de Administración

Más detalles

Efectos de la Internet en el desarrollo de conductas adictivas,, en las relaciones interpersonales y en el aprovechamiento. Universitario de Mayagüez

Efectos de la Internet en el desarrollo de conductas adictivas,, en las relaciones interpersonales y en el aprovechamiento. Universitario de Mayagüez Efectos de la Internet en el desarrollo de conductas adictivas,, en las relaciones interpersonales y en el aprovechamiento académico en estudiantes del Recinto Universitario de Mayagüez Universidad de

Más detalles

ESTADO LIBRE ASOCIADO DE PUERTO RICO CÁMARA DE REPRESENTANTES. P. de la C. 2274 15 DE ENERO DE 2015. Presentado por el representante Rivera Ortega

ESTADO LIBRE ASOCIADO DE PUERTO RICO CÁMARA DE REPRESENTANTES. P. de la C. 2274 15 DE ENERO DE 2015. Presentado por el representante Rivera Ortega ESTADO LIBRE ASOCIADO DE PUERTO RICO ma. Asamblea Legislativa ta. Sesión Ordinaria CÁMARA DE REPRESENTANTES P. de la C. DE ENERO DE 0 Presentado por el representante Rivera Ortega Referido a la Comisión

Más detalles

PLANTILLA DE UNA SOLICITUD DE MLA (AJM)

PLANTILLA DE UNA SOLICITUD DE MLA (AJM) BORRADOR PLANTILLA DE UNA SOLICITUD DE MLA (AJM) Comentarios generales En general, las muestras que se encuentran disponibles en sitios Web del país y a través del escritor de la MLA de UNODC son similares

Más detalles

SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS

SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS Informe de Orientación para la Escuela Superior Técnica del Ejército Argentino 26 Septiembre 2001 Mayor Ann Lee División de La Seguridad

Más detalles

NO DISCRIMINACIÓN/ACOSO

NO DISCRIMINACIÓN/ACOSO Estudiantes BP 5145.3(a) NO DISCRIMINACIÓN/ACOSO La Mesa Directiva desea proporcionar un ambiente escolar seguro que permita a todos los estudiantes igualdad de acceso y oportunidades en los programas,

Más detalles

EXPERIENCIAS TRAUMÁTICAS Y SINTOMATOLOGÍA DE TRASTORNO POR ESTRÉS POST-TRAUMÁTICO EN UNA MUESTRA DE ESTUDIANTES UNIVERSITARIOS.

EXPERIENCIAS TRAUMÁTICAS Y SINTOMATOLOGÍA DE TRASTORNO POR ESTRÉS POST-TRAUMÁTICO EN UNA MUESTRA DE ESTUDIANTES UNIVERSITARIOS. EXPERIENCIAS TRAUMÁTICAS Y SINTOMATOLOGÍA DE TRASTORNO POR ESTRÉS POST-TRAUMÁTICO EN UNA MUESTRA DE ESTUDIANTES UNIVERSITARIOS Por Manuel E. Bahamonde Rodríguez Disertación Doctoral sometida al Instituto

Más detalles

Cuando la autoridad sobrepasa la confidencialidad El programa utilizado por el FBI, "Carnivore," usado para asociar e-mails con posibles criminales, está causando malestar en cuanto a la privacidad, pues

Más detalles

Es posible obtener acceso a huellas digitales en epassports con el PKD?

Es posible obtener acceso a huellas digitales en epassports con el PKD? Preguntas frecuentes (23 de agosto de 2013) i. Qué es el Directorio de claves públicas (PKD)? El PKD de la OACI es la plataforma central para administrar el intercambio de certificados y listas de revocación

Más detalles