UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO PERCEPCIÓN DEL CRIMEN CIBERNÉTICO Y LA CONFIANZA EN LA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO PERCEPCIÓN DEL CRIMEN CIBERNÉTICO Y LA CONFIANZA EN LA"

Transcripción

1 UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO PERCEPCIÓN DEL CRIMEN CIBERNÉTICO Y LA CONFIANZA EN LA ASIGNACIÓN DE RECURSOS PARA COMBATIRLO: UN ESTUDIO MULTISECTORIAL EN PUERTO RICO por Juan C. Rivera Vázquez DISERTACIÓN Presentada como Requisito para la Obtención del Grado de Doctor en Administración de Empresas Gurabo, Puerto Rico abril, 2012

2 UNIVERSIDAD DEL TURABO CERTIFICACIÓN DE APROBACIÓN DE DISERTACIÓN La disertación de Juan C. Rivera Vázquez fue revisada y aprobada por los miembros del Comité de Disertación. El formulario de Cumplimiento de Requisitos Académicos Doctorales con las firmas de los miembros del comité se encuentra depositado en el Registrador y en el Centro de Estudios Doctorales de la Universidad del Turabo. MIEMBROS DEL COMITÉ DE DISERTACIÓN Macedonio Alanís, Ph.D. Instituto Tecnológico y de Estudios Superiores de Monterey, Director del Comité de Disertación Juan Carlos Sosa, Ph.D. Universidad del Turabo Miembro Edgar Ferrer, Ph.D. Universidad del Turabo Miembro

3 Copyright, 2012 Juan C. Rivera Vázquez, Derechos Reservados.

4 PERCEPCIÓN DEL CRIMEN CIBERNÉTICO Y LA CONFIANZA EN LA ASIGNACIÓN DE RECURSOS PARA COMBATIRLO: UN ESTUDIO MULTISECTORIAL EN PUERTO RICO por Juan C. Rivera Vázquez Macedonio Alanís González, Ph.D. Director del Comité de Disertación Resumen El crimen cibernético es un término que se utiliza para describir el abuso y el mal uso de un sistema de computadora donde resulta en una pérdida para alguien a través del mundo. También se refiere a crímenes cometidos por, o con computadoras a través de la Internet o solamente accediendo a una computadora, sea para robar o manipular información de una empresa o de una persona y con el fin de cometer crímenes tradicionales como fraude, lavado de dinero y tráfico de drogas. A finales de la primera década del siglo XXI, el crimen cibernético se ha convertido en un gran negocio a nivel global. Evidentemente, hay un aumento considerable con tendencia a seguir aumentando de las quejas de crímenes por computadoras con el pasar de los años. Actualmente, no hay evidencia empírica que muestre si la percepción de los diferentes sectores sociales sobre el crimen cibernético influencia en la confianza en el desarrollo de políticas, estrategias y en la asignación de recursos fiscales y humanos para combatirlo en Puerto Rico. A través de la revisión de la literatura, se identificaron los tipos de percepción que podrían influenciar por sector social, la confianza en el desarrollo de políticas, estrategias y en la asignación de recursos fiscales y humanos para combatir el crimen iv

5 cibernético y se integraron a un modelo. Se utilizó un cuestionario como instrumento de estudio con el propósito de conocer la percepción general, de aceptación, peligrosidad y confianza del crimen cibernético a diferentes sectores sociales. El cuestionario se administró a través de una página de Internet en el mes de diciembre del 2011 a 238 profesionales del sector policíaco, legal, legislativo, privado y educativo, del área metropolitana de Puerto Rico. Los resultados indican que las percepciones de los sectores sociales que influencian el desarrollo de políticas, estrategias y en la asignación de recursos fiscales y humanos para combatir el crimen cibernético son la percepción de peligrosidad, percepción general de la gravedad de delitos tradicionales versus el crimen cibernético y la confianza. La influencia de la confianza puede ser moderada por el ingreso y la victimización.también la percepción general de la gravedad de delitos tradicionales versus el crimen cibernético puede ser moderada por la edad y la victimización. De acuerdo con los resultados del estudio, se presentan recomendaciones para las compañías y para futuras investigaciones. v

6 Preparación Académica Juan C. Rivera Vázquez PO Box 347 Humacao, Puerto Rico Teléfono: (787) Correo Electrónico: Certificaciones de A +, Network + y Microsoft MCP.New Horizons Computer Learning Centers, Guaynabo, PR. Aprobados en junio Maestría en Ciencias con especialidad en Sistemas Abiertos de Información. Universidad Interamericana de Puerto Rico, Recinto Metropolitano, Gurabo, Puerto Rico. Graduado en junio de Certificado en Microcomputer and Microprocessors, PC Repair, Windows 98 y Internet. NRI Schools, Washington, DC. Aprobado diciembre de Certificado en Criminología. Universidad de Justicia Criminal de Puerto Rico, Gurabo, Puerto Rico. Aprobado en marzo de Bachillerato en Ciencias con especialidad en Física Aplicada a la Electrónica. Universidad de Puerto Rico en Humacao, Humacao Puerto Rico. Graduado en junio de Experiencia Profesional Agente de Policía con los siguientes deberes especiales: Diseño y desarrollo de Estadísticas Criminales en MS Excel, MS SQL Server, MySQL, MS Access 2000, MS PowerPoint, Visual Basic 6, ArcGis v9, Windows 7/VISTA/XP y otros programas. Administrador de sistemas de base de datos in Mysql, SQL Server 2005 y Microsoft Access, Policía de Puerto Rico, San Juan, Puerto Rico Publicaciones Rivera-Vázquez, J, Ortiz-Fournier, L. & Ramaswamy, M. (2011). Designing Data Warehouses to support Criminal Investigation. Journal of Computer Information Systems, 12 (1), Ortiz-Fournier, L., Márquez, E., Flores, F., Rivera-Vázquez, J. & Colón, P. A. (2010). Integrating educational institutions to produce intellectual capital for sustainability in Caguas, Puerto Rico. Journal of Knowledge Management Research & Practice 00, 1 13 Rivera-Vázquez, J, Ortiz-Fournier, L. & Flores, F. (2009). Overcoming cultural barriers for innovation and knowledge sharing. Journal of Knowledge Management, 13 (5), vi

7 Roman, G. & Rivera, J.C. (2008). Proyecto Análisis de Criminalidad Policía de Puerto Rico, Esri 28 th Annual User Conference, San Diego, California. vii

8 DEDICATORIA Le dedico esta disertación a mi Dios, a quien amo y me dio las fuerzas, la salud y la sabiduría para alcanzar mi meta. A mí esposa, Nelly D. Hernández Quiñones y a mis hijos, Jean Carlo Rivera Hernández y Cristina D. Rivera Hernández, mis amores y apoyo. viii

9 AGRADECIMIENTO Agradezco a mi comité de disertación, el Dr. Macedonio Alanís González, el Dr. Juan Carlos Sosa y el Dr. Edgar Ferrer, quienes me guiaron durante el desarrollo de la disertación. Le doy gracias al grupo de expertos que dedicaron su tiempo para evaluar el instrumento del estudio. También agradezco el apoyo que me brindó mi familia y mis compañeros de estudio Dr. Nelliud D. Torres, Dra. Gloria Marín, Dra. Awilda Morales, Dra. Lilliam Ortiz y demás compañeros. Además, quiero agradecer la ayuda de la Dra. Eulalia Márquez Martínez, del Prof. Pablo Colón, Prof. Ángel Díaz, Prof. Fernando Vázquez Calle y Prof. Ernesto Soto ix

10 TABLA DE CONTENIDO LISTA DE TABLAS... xv LISTA DE FIGURAS... xix LISTA DE APÉNDICES... xxiii Capítulo I PRESENTACIÓN DEL PROBLEMA... 1 Importancia de la Internet... 2 Lado negativo de la Internet... 3 Qué se sabe del crimen cibernético?... 4 Por qué la percepción del crimen cibernético es importante?... 6 Por qué las leyes y estrategias contra el crimen cibernético son importantes?... 7 Declaración del Problema... 8 Objetivos de la Investigación... 9 Definición de Términos... 9 Justificación del Problema Preguntas de Investigación Metodología Limitaciones del Estudio Organización de la Disertación Capítulo II DISCUSION DE LA LITERATURA RELEVANTE Descripción de los Crímenes Tradicionales Aspectos Éticos, Sociales y Legales de la Internet Características del Crimen Cibernético x

11 Diferencias y Similitudes entre el Crimen Tradicional y el Crimen Cibernético Leyes Anti-Crimen Cibernético Percepción del Crimen Cibernético Modelos y Teorías sobre la Percepción, Estrategias, Leyes y Educación para combatir el Crimen Cibernético Discurso Explicativo del Crimen Cibernético Teorías sobre el Crimen Cibernético Teoría Cognoscitiva y de Comportamiento Teoría de la Tensión General Teoría Auto-Control Teoría del Aprendizaje Social Teoría de la Neutralización Teoría de Actividades Rutinarias Teoría de Selección Racional Teoría de Freno Teoría de Conflicto Teoría de Integración Modelo del Miedo al Crimen Cibernético de Alshalan Modelo del Miedo al crimen Cibernético de Ichida Modelo del Proceso Político del crimen Cibernético Factores que afectan la percepción de algunos sectores sociales sobre el crimen cibernético Impacto Económico Impacto Cultural Resumen xi

12 Capítulo III PROCEDIMIENTOS Y METODOLOGÍA Influencia de la percepción en el crimen cibernético Percepción Peligrosidad Percepción de Aceptación Percepción General Formulación de Estrategias, Políticas y Recursos Demografía y Experiencias Personales Variables del Estudio Variable Dependiente Variable Independiente Variables Moderadoras Prueba del Modelo de la influencia de la percepción de los sectores sociales en el crimen cibernético Instrumento a Utilizar en el Estudio Composición del cuestionario Validez del cuestionario Población y Selección de la Muestra Selección de la Muestra Procedimientos Operacionales Procedimientos para la administración del instrumento Privacidad y confidencialidad de los datos Potencial de Riesgo y Beneficios Análisis de los Datos Resumen xii

13 Capítulo IV DISCUSIÓN DE LOS RESULTADOS Confiabilidad del Instrumento Descripción de los Participantes de la Muestra Educación de los participantes Familiaridad con computadoras y la Internet Resultados de Victimización Resultados del Miedo Resultados de la percepción General Resultados de la percepción de aceptación Resultados de la percepción de peligrosidad Resultados de la Percepción de Riesgo Resultados percepción de gravedad Percepción de áreas problemáticas en la Internet Resultados percepción de Confianza Análisis de las estadísticas descriptivas e inferenciales Estadísticas inferenciales Análisis de los supuestos de la MANOVA Análisis de los objetivos, preguntas de investigación e hipótesis del estudio Resultados MANOVA y MANCOVA para las hipótesis Otros análisis de MANOVA y MANCOVA Resumen de los resultados de prueba del modelo propuesto Resumen xiii

14 Capítulo V RESUMEN, CONCLUCIONES Y RECOMENDACIONES Resumen Conclusiones Aportaciones del Estudio y Recomendaciones Recomendaciones para los sectores sociales Recomendaciones para investigaciones futuras Referencias xiv

15 LISTA DE TABLAS Tabla 1 18 U.S.C. Sections Tabla 2 Leyes por países para combatir el crimen cibernético Tabla 3 Taxonomía de Percepción del crimen Tabla 4 Dimensiones de la cultura nacional Tabla 5 Dimensiones Culturales de Puerto Rico Tabla 6. Población y cálculo del muestreo a utilizar en el estudio Tabla 7 Consistencia interna de las variables dependientes Tabla 8 Codificación de las sub-variables después del análisis de factores Tabla 9 Consistencia interna de las variables dependientes usando análisis de factores y Alfa de Cronbach (n = 111) Tabla 10 Distribución de frecuencias de edades (n = 111) Tabla 11 Nivel educativo por género de los participantes (n = 111) Tabla 12 Distribución de frecuencias de tipos de empleos (n = 111) Tabla 13 Distribución de frecuencias de participantes por tipos de empleos y genero (n = 111) Tabla 14 Distribución de frecuencias de participantes por tipos de empleos y ingreso (n = 111) Tabla 15 Distribución de los métodos de conexión de Internet por participantes (n = 111) Tabla 16 Distribución del uso de la Internet por horas por participantes (n = 111) Tabla 17 Computadora como herramienta (n = 111) Tabla 18 Distribución de frecuencia de uso de la Internet publica por horas por participantes y tipo de profesión (n = 111) xv

16 Tabla 19 Distribución de frecuencia de las veces al mes que los participantes del estudio veían reportajes sobre el crimen cibernético por tipo de profesión (n = 111) Tabla 20 Distribución de cuantas horas al mes los participantes del estudio navegan en la Internet por tipo de profesión (n = 111) Tabla 21 Nivel de conocimiento sobre el crimen cibernético de los participantes del estudio (n = 111) Tabla 22 Utilización de diferentes equipos para acceder a la Internet por los participantes del estudio (n = 111) Tabla 23 Victimización de los participantes del estudio por el crimen cibernético (n = 111) Tabla 24 Por ciento de participantes del estudio que reportan los incidentes de crímenes cibernéticos (n = 111) Tabla 25 Por ciento de la percepción de los participantes del estudio sobre la preocupación sobre incidentes de crímenes cibernéticos (n = 111) Tabla 26 Por ciento de la percepción de los participantes del estudio sobre el apoyo del gobierno para combatir incidentes criminales (n = 111) Tabla 27 Por ciento de la percepción de los participantes del estudio sobre qué tipo de crímenes cibernéticos deben ser atendidos por las agencias de ley orden (n = 111) Tabla 28 Por ciento de la percepción general de los participantes del estudio sobre el comportamiento del crimen cibernético en Puerto Rico (n = 111) Tabla 29 Por ciento de la percepción general de los participantes del estudio sobre la diferencia en gravedad entre los crímenes tradicionales y crímenes cibernéticos en Puerto Rico (n = 111) Tabla 30 Por ciento de la percepción general de los participantes del estudio de xvi

17 cuáles son los motivadores de los criminales cibernéticos (n = 111) Tabla 31 Por ciento de la percepción de aceptación legal de los participantes del estudio sobre la legalidad del acceso a sistemas de computadoras (n = 111) Tabla 32 Por ciento de la percepción de aceptación general de los participantes del estudio sobre si los crímenes cibernéticos deben ser castigados (n = 111) Tabla 33 Por ciento de la percepción de riesgo de los participantes del estudio sobre la seguridad en la Internet debido a los crímenes cibernéticos (n = 111) Tabla 34 Por ciento de la percepción de gravedad de los participantes del estudio en relación a diferentes tipos de crímenes cibernéticos (n = 111) Tabla 35 Por ciento de la percepción de gravedad de los participantes del estudio en relación crímenes cibernéticos relacionados a la piratería por tipo de profesión (n = 111) Tabla 36 Por ciento de las áreas problemáticas de la Internet y la percepción de los participantes del estudio de que si esas áreas son o no problemáticas (n = 111) Tabla 37 Por ciento de la percepción de confianza de los participantes del estudio en los sectores sociales en la lucha contra el crimen cibernético (n = 111) Tabla 38 Valores extremos univariantes y multivariantes (n = 111) Tabla 39 Consistencia interna de las variables dependientes usando análisis de factores y Alfa de Cronbach después de eliminar los valores extremos (n = 101) xvii

18 Tabla 40 Las variables, sub-variables, los elementos y los rangos que componen la sumatoria de la escala likert de 4 puntos (n = 101) xviii

19 LISTA DE FIGURAS Figura 1. Relación entre lo legal y lo ético Adaptado de Hosmer (1997, p. 72) Figura 2. Modelo de cómo las teorías criminalistas tradicionales explican la percepción del crimen cibernético en los diferentes sectores sociales Figura 3. Modelo de Victimización de Virus de Computadora Alshalan (2006) Figura 4. Modelo de Victimización del Crimen Cibernético Alshalan (2006) Figura 5. Modelo del Miedo al Crimen Cibernético Alshalan (2006) Figura 6. Modelo del Marco Teórico del Miedo al Crimen por Fattah (1993) Figura 7. Modelo del Marco Teórico del Miedo al Crimen Cibernético por Ichida (2001) Figura 8. Modelo del Proceso Político para buscar recursos monetarios y humanos para combatir el crimen cibernético de Henych (2003) Figura 9. Modelo detallado del Proceso Político para buscar recursos monetarios y humanos para combatir el crimen cibernético Figura 10. Ilustración general del modelo propuesto de la influencia de la percepción de los sectores sociales en el crimen cibernético en la confianza en el desarrollo de recursos, políticas y estrategias para combatirlo Figura 11. Ilustración detallada del modelo propuesto de la influencia de la percepción de los sectores sociales en el crimen cibernético en la confianza en el desarrollo de recursos, políticas y estrategias para combatirlo xix

20 Figura 12. Detalles de las variables a medir en el Modelo propuesto de la influencia de la percepción de los sectores sociales en el crimen cibernético en la confianza en el desarrollo recursos, políticas y estrategias para combatirlo Figura 13. Por ciento de participantes por género (n = 111) Figura 14. Participantes del estudio de género femenino y masculinos por edad (n = 111) Figura 15. Participantes del estudio por nivel de educación (n = 111) Figura 16. Participantes del estudio por tipo de empleo (n = 111) Figura 17. Participantes del estudio por tipo de empleo y género (n = 111) Figura 18. Participantes del estudio por tipo de empleo e ingreso (n = 111) Figura 19. Cantidad de computadoras a las que los participantes tienen acceso (n = 111) Figura 20. Cantidad de participantes que utilizan la Internet para realizar transacciones (n = 111) Figura 21. Cantidad de participantes que utilizan la Internet para realizar transacciones con tarjetas de créditos (n = 111) Figura 22. Acceso a la Internet público (n = 111) Figura 23. Frecuencia al mes que los participantes del estudio veían reportajes sobre el crimen cibernético (n = 111) Figura 24. Distribución de cuantas horas al mes los participantes del estudio navegan en la Internet (n = 111) Figura 25. Pérdidas monetarias por victimización (n = 111) Figura 26. Por ciento de participantes del estudio que algunas vez le habían robado su número de tarjeta de crédito por comprar productos en la Internet (n = 111) xx

21 Figura 27. Por ciento de los participantes del estudio que sabían de algún conocido que haya sido víctima de algún tipo de crimen cibernético (n = 111) Figura 28. Por ciento de los participantes del estudio que habían sido víctimas de ataques de virus de computadora (n = 111) Figura 29. Percepción de los participantes del estudio de que si había que tenerle miedo a los diferentes tipos de crímenes cibernéticos (n = 111) Figura 30. Por ciento de participantes del estudio que piensan que los hackers de computadora son predominantemente del género masculino o femenino (n = 111) Figura 31. Percepción general de los participantes del estudio de quien es el responsable de la mayoría de los ataques de crímenes cibernéticos (n = 111) Figura 32. Percepción general de los participantes del estudio de quien es la responsabilidad del control del crimen cibernético en Puerto Rico (n = 111) Figura 33. Percepción general de los participantes del estudio de quienes son las víctimas del crimen cibernético (n = 111) Figura 34. Percepción gravedad de los participantes del estudio referente a que en comparación con otros aspectos ilegales, que una persona tenga acceso no autorizado a un sistema de computadora o a la cuenta de otra SÍ es algo grave (n = 111) Figura 35. Detalle de los componentes del modelo de la influencia de la xxi

22 percepción de los sectores sociales en el crimen cibernético en la confianza en el desarrollo de recursos, políticas y estrategias para combatirlo Figura 36. Ilustración detallada del modelo de la influencia de la percepción de los sectores sociales en el crimen cibernético en la confianza en el desarrollo de recursos, políticas y estrategias para combatirlo después de los resultados Figura 37. Modelo propuesto para recopilación de incidentes de crimen cibernético para la Policía de Puerto Rico xxii

23 LISTA DE APÉNDICES APÉNDICE A LEYES SOBRE CRIMEN CIBERNÉTICO EN ESTADOS UNIDOS, PUERTO RICO Y OTROS PAÍSES DEL MUNDO APÉNDICE B FIRMAS DE REAFIRMACIÓN DE EL COUNCIL OF EUROPE COVENTION ON CYBERCRIME APÉNDICE C ESTUDIOS DONDE SE HAN UTILIZADOS MODELOS Y TEORÍAS RELACIONADOS A LA INFLUENCIA DE LA PELIGROSIDAD, ACEPTACIÓN, DEMOGRAFÍA Y CONFIANZA EN EL CRIMEN CIBERNÉTICO APÉNDICE D VARIABLES QUE AFECTAN LA PERCEPCIÓN DEL CRIMEN CIBERNÉTICO DE LOS DIFERENTES SECTORES SOCIALES VALIDADAS POR LA REVISIÓN LITERARIA APÉNDICE E INSTRUMENTO ELABORADO POR EL DR. HENYCH, PARA SU INVESTIGACIÓN SOBRE EL CRIMEN CIBERNÉTICO EN EL ESTADO DE LA FLORIDA APÉNDICE F RESUMEN DE LAS DISPOSICIONES DEL COMPUTER FRAUD AND ABUSE ACT OF 1986 (CFAA), ULTIMA ENMIENDA EN EL AÑO xxiii

24 APÉNDICE G AUTORIZACIÓN PARA EL USO DE COMPONENTES DEL MODELO DEL PROCESO POLÍTICO PARA BUSCAR RECURSOS MONETARIOS Y HUMANOS PARA COMBATIR EL CRIMEN CIBERNÉTICO AL MODELO PROPUESTO EN EL ESTUDIO, EN ADICIÓN A ADAPTAR Y TRADUCIR PREGUNTAS DEL CUESTIONARIO QUE SE UTILIZÓ PARA VALIDAR EL DEL MODELO DEL PROCESO POLÍTICO APÉNDICE H PREGUNTAS CRIMEN CIBERNÉTICO DE OTROS ESTUDIOS APÉNDICE I INSTRUMENTO DEL ESTUDIO APÉNDICE J ANÁLISIS DEL COMPORTAMIENTO DE LAS VARIABLES DEL ESTUDIO, LAS ESCALAS DE MEDICIÓN Y LAS ESTADÍSTICAS UTILIZADOS POR VARIOS INVESTIGADORES EN LA REVISIÓN LITERARIA APÉNDICE K CONFIABILIDAD DEL INSTRUMENTO DE LA PRUEBA PILOTO APÉNDICE L CONFIABILIDAD DEL INSTRUMENTO DE ESTUDIO APÉNDICE M RESULTADO DEL KMO PARA LA SUB-VARIABLE PG_CCC APÉNDICE N BOXPLOT (GRÁFICA DE CAJA) PARA VER LOS VALORES EXTREMOS xxiv

25 APÉNDICE O RESULTADO DEL MAHALANOBIS PARA LAS 21 SUB-VARIABLES DEPENDIENTES CON EL GRADO DE LIBERTAD df = 21 Y EL CHI-SQUARE APÉNDICE P RESULTADO DE LA DISTRIBUCIÓN DE LAS FRECUENCIAS DE LA SUMATORIA DE LA ESCALA LIKERT APÉNDICE Q PRUEBA DE NORMALIDAD: USANDO SKEWNESS & KURTOSIS Y P-P PLOT APÉNDICE R PRUEBA DE NORMALIDAD CON VARIABLES TRANSFORMADAS: USANDO SKEWNESS & KURTOSIS Y P-P PLOT APÉNDICE S PRUEBA DE LINEALIDAD USANDO GRÁFICO DE DISPERSIÓN SCATTERPLOT APÉNDICE T CORRELACIONES DE PEARSON DE LAS SUB-VARIABLES DE LOS CONSTRUCTOS DE PERCEPCIÓN GENERAL, ACEPTACIÓN, DE LA PROBLEMÁTICA, PELIGROSIDAD Y CONFIANZA DEL CRIMEN CIBERNÉTICO APÉNDICE U RESULTADOS DE LAS MANOVAS Y MANCOVAS DE LAS SUB-VARIABLES DE LOS CONSTRUCTOS DE PERCEPCIÓN GENERAL, ACEPTACIÓN, DE LA PROBLEMÁTICA, PELIGROSIDAD Y CONFIANZA DEL CRIMEN CIBERNÉTICO xxv

26 APÉNDICE V TABLA DEL TAMAÑO DEL EFECTO (EFFECT SIZE: ETA) DE LEECH, BARRETT Y MORGAN, xxvi

27 Capítulo I PRESENTACIÓN DEL PROBLEMA Las computadoras y la Internet han marcado una nueva era en el desarrollo de las telecomunicaciones, trayendo nuevos beneficios pero también nuevos crímenes utilizando este medio como su nuevo campo de operaciones. Estos delitos son conocidos como crímenes cibernéticos o crímenes por computadora (Phishing, Cyberstalking, Computer Fraud, Cyberterrorism, Cyberbullying, Virus, Worm, Spyware, Trojan Horse, Denial of Services Attacks, Scam, etc.) y se han desarrollado mundialmente (Britz, 2004; McQuade, 2006). A finales de la primera década del siglo XXI, el crimen cibernético se ha convertido en un gran negocio a nivel global (Arnott, 2008). Expertos estiman que los criminales cibernéticos podrían ganar 100 billones de dólares anuales (Acohido, 2008). La tecnología de computadoras está siendo utilizada para cometer crímenes tradicionales: fraudes, robo, extorsión y violaciones a los derechos de autor de una nueva manera más beneficiosa, efectiva y con menos probabilidades que los criminales sean atrapados. El siglo XXI ha sido testigo de un aumento dramático en la difamación, invasión de la privacidad, hostigamiento y el acecho a través de la Internet (Brenner, 2010). En el crimen cibernético o el crimen por computadora el mundo enfrenta un gran problema social, moral, ético y criminal que no existió nunca antes y que nadie imaginó que existiría (Henych, 2003; Yar, 2006). Este problema representa una amenaza a la sociedad porque se está desarrollando a gran velocidad e impactando al mundo debido al rápido desarrollo en el campo de las computadoras personales, redes de comunicaciones y una de las cosas más importantes: el rápido y fácil acceso a la Internet de alta velocidad (Internet Society de Puerto Rico, 2007; Internet World Stats, 2007). 1

28 Se conoce que muchas empresas a nivel mundial perciben que el crimen cibernético es más peligroso que los crímenes tradicionales, como en Rumania que la industria del crimen cibernético es más productiva que el tráfico de droga (IBM B2B Security Survey, 2006; Wylie, 2007). Es necesario analizar acerca de la posibilidad de que la percepción que se tiene acerca del crimen cibernético en Puerto Rico pueda estar influyendo en la asignación de los recursos económicos y humanos para lidiar con este problema social y a la hora de desarrollar políticas y estrategias innovadoras para combatir esta nueva ola criminal. Para poder contestar esta interrogante, hay que desarrollar un estudio descriptivo comparando la percepción que tienen algunos sectores de la sociedad puertorriqueña respecto al crimen cibernético. Esta disertación examina la literatura que existe acerca del crimen cibernético en general y se enfoca en los sectores legales, policíacos, educativos, privados y legales que este problema influye. De esta forma se trata de despejar toda duda que exista acerca de cómo la percepción de los sectores antes mencionados influyen en la confianza en el desarrollo de políticas, estrategias y en la asignación de recursos fiscales y humanos para combatirlo en Puerto Rico. Importancia de la Internet La Internet se conoce comúnmente como el ciberespacio o como la súper carretera de la información (Brenner, 2010). Britz (2004) indica, que la Internet es la red de comunicación más grande del mundo y que está compuesta de conexiones internacionales de todos los tamaños y clases de sistemas de computadoras en red. El Internet World Stats (2009) indica que, a nivel internacional la Internet ha tenido un aumento en su uso de % del 2000 al Estos nuevos avances en el uso de la Internet han sido de un gran beneficio para las diferentes personas del mundo a nivel personal y de negocios. Como consecuencia de estos beneficios adquiridos y gracias a 2

29 estas nuevas tecnologías, los Estados Unidos de América y muchos países del resto del mundo han creado una estructura de redes para conectar sus comercios, sus comunicaciones, la energía, la milicia, el sistema de salud, en fin, todo está conectado a la Internet (CSI/FBI, 2005; Gordon, Loeb, Lucyshyn & Richardson, 2006; CSI/FBI, 2007; CSI/FBI, 2008). Lado negativo de la Internet La Internet ha traído un gran adelanto para las empresas por la forma en que ellas hacen negocios y se desarrollan; por ejemplo, el comercio electrónico es una de las aplicaciones de Internet con mayor crecimiento, ya que el número potencial de clientes de la red es muy grande; igual que el número potencial de víctimas para criminales que usan este medio para hacer daño a otras personas (Rantala, 2008). Estas han traído grandes beneficios a las sociedades del mundo entero, pero también han traído grandes problemas por el uso de las computadoras y de la Internet para cometer cierta clase de crímenes conocidos como crímenes cibernéticos o por computadora (IC3, FBI & NW3C, 2006; IC3 FBI & NW3C, 2008; IC3 FBI & NW3C, 2010). Britz (2004), indica que el crimen cibernético es un término que se utiliza para describir el abuso y el mal uso de un sistema de computadora donde resulta en una pérdida para alguien a través del mundo. Además, el término crimen cibernético o crimen por computadora, (Information Technology crime y high-tech crime), es el que se utiliza cuando se refiere a crímenes cometidos por, o con computadoras a través de la Internet o solamente accediendo a una computadora, sea para robar o manipular información de una empresa o de una persona y para utilizarla como medio para cometer crímenes tradicionales como fraude, lavado de dinero y tráfico de drogas 3

30 (Acohido, n.d.; Ashling, 2007; Goodman & Brenner 2002; Appel, 2004; Commission of the European Communities, 2007). Wall (2001) indica que los crímenes cibernéticos se clasifican en las siguientes categorías: 1) traspaso cibernético (entrar en la propiedad de otras personas sin autorización); 2) decepción y robo cibernético (robar propiedad intelectual y dinero); 3) pornografía cibernética (romper las leyes de la decencia); y 4) violencia cibernética (incitar a daño sicológico o para causar daño físico). Yar (2006), indicó que la categoría uno y dos se pueden subdividir en crímenes en contra de la propiedad y contra el estado (espionaje y terrorismo); la tres, son crímenes contra la moralidad y la cuatro, crímenes contra la persona. Estas sub-categorías ayudan a relacionar el crimen cibernético con actos criminales tradicionales en su aspecto legal para poder procesar los victimarios en un tribunal (AusCert, 2002, Gordon, Loeb, Lucyshyn & Richardson, 2006). Esta nueva herramienta para cometer crimen es algo revolucionario para las instituciones de ley y orden, las cuales a la hora de investigar estos incidentes, se encuentran en una posición de desventaja por la falta de recursos y conocimientos (Berkowitz & Hahnn, 2003). Qué se sabe del crimen cibernético? En el informe del año 2005 del Internet Crime Compliant Center (IC3) menciona que en el año 2004 se reportaron 207,449 quejas de crímenes por computadoras y en el año 2005, se reportaron 231,493, es decir, un aumento de 11.6 %. Luego la Internet Crime Compliant Center del 2007 señala que en el año 2006 se reportaron 207,492 quejas versus el 2007 que se reportaron 206,884 para una disminución de un.3 %, donde el reporte indica que éste es un resultado no real porque dicho tipo de crimen va en aumento. El miedo de las instituciones y compañías (especialmente financieras) a 4

publicada o se encuentra protegida por las leyes de derechos de autor de los Estados

publicada o se encuentra protegida por las leyes de derechos de autor de los Estados DERECHOS RESERVADOS CARLOS GALIANO QUIÑONES 2010 i Certifico que ninguna parte de la disertación que he sometido ha sido previamente publicada o se encuentra protegida por las leyes de derechos de autor

Más detalles

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio:

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio: RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

SENTENCING GUIDELINES FOR ORGANIZATIONS

SENTENCING GUIDELINES FOR ORGANIZATIONS APÉNDICE H EXTRACTOS DE U.S. FEDERAL SENTENCING GUIDELINES FOR ORGANIZATIONS Estas pautas de sentencia para demandados de la organización se publicaron como Capítulo 8, Sentencing of Organizations, en

Más detalles

Capítulo 2. Metodologías de selección de personal

Capítulo 2. Metodologías de selección de personal Capítulo 2. Metodologías de selección de personal 2.1 Introducción La selección de personal es una actividad en la cual toda empresa invierte parte de sus recursos, debido a que es una tarea de vital importancia.

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

CAPITULO III MARCO METODOLÓGICO. Desde la perspectiva de Hurtado de Barrera (2008), el tipo de

CAPITULO III MARCO METODOLÓGICO. Desde la perspectiva de Hurtado de Barrera (2008), el tipo de CAPITULO III MARCO METODOLÓGICO 1. TIPO DE INVESTIGACIÓN Desde la perspectiva de Hurtado de Barrera (2008), el tipo de investigación que propone soluciones a una situación determinada a partir de un proceso

Más detalles

Capítulo 3 Marco Metodológico.

Capítulo 3 Marco Metodológico. Capítulo 3 Marco Metodológico. 3.0 METODOLOGÍA DE LA INVESTIGACIÓN 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO 3.1.1 Hipótesis General HG. La creación de un plan estratégico permite mejorar el uso de los servicios

Más detalles

CAPÍTULO 1 INTRODUCCIÓN

CAPÍTULO 1 INTRODUCCIÓN CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

PROYECTO DE INVESTIGACIÓN

PROYECTO DE INVESTIGACIÓN CAPÍTULO 1 PROYECTO DE INVESTIGACIÓN 1.1 Planteamiento del problema Internet ha creado uno de los mercados más grandes del planeta, según Internet World Stats (2004), para noviembre de 2004 se estiman

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

CAPÍTULO 1 INTRODUCCIÓN

CAPÍTULO 1 INTRODUCCIÓN CAPÍTULO 1 1.1. Planteamiento del Problema El Internet es uno de los principales medios de comunicación y colaboración en el mundo, el cual ha experimentado un crecimiento exponencial en el número de usuarios

Más detalles

Financial Markets FX OÜ, (Trading name FinmarkFX) registered by the Ministry of Economic Affairs in Estonia (Reg. No VVT000344) www.finmarkfx.

Financial Markets FX OÜ, (Trading name FinmarkFX) registered by the Ministry of Economic Affairs in Estonia (Reg. No VVT000344) www.finmarkfx. Mercados Financieros FX OÜ Esta política representa los estándares básicos de Prevención de Lavado de Dinero y Contra el Terrorismo Financiamiento (en adelante colectivamente como LMA) procedimientos de

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2012

Seguridad en Internet: la visión de los usuarios. Estado de situación 2012 Seguridad en Internet: la visión de los usuarios. Estado de situación 2012 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

La multa por no cumplir con Ley 33 equivale al 1% del monto total de las transacciones realizadas

La multa por no cumplir con Ley 33 equivale al 1% del monto total de las transacciones realizadas La multa por no cumplir con Ley 33 equivale al 1% del monto total de las transacciones realizadas El concepto de precios de transferencia surgió en Panamá con la firma de los Convenios de Doble Tributación

Más detalles

II. Estudio de satisfacción de los titulados y empleadores respecto al desempeño laboral de los profesionales de la UBB Introducción

II. Estudio de satisfacción de los titulados y empleadores respecto al desempeño laboral de los profesionales de la UBB Introducción II. Estudio de satisfacción de los titulados y empleadores respecto al desempeño laboral de los profesionales de la UBB Introducción Una de las finalidades del Convenio de Desempeño hace referencia a mejorar

Más detalles

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa Código del programa: PEMDE Programa Experto en MANEJO DE DATOS CON EXCEL Modalidad: Virtual Descripción del programa 1 Presentación del programa Justificación Microsoft Excel es la herramienta de manejo

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Informes General Informar de Forma Segura y Confidencial Consejos y Mejores Prácticas Acerca de EthicsPoint Qué es EthicsPoint EthicsPoint es una herramienta de reporte integral y

Más detalles

El nivel de Satisfacción Laboral tomado con puntaje de mayor de 3 es lo que denota mayor satisfacción.

El nivel de Satisfacción Laboral tomado con puntaje de mayor de 3 es lo que denota mayor satisfacción. IX. ANALISIS DE LOS RESULTADOS El nivel de Satisfacción Laboral tomado con puntaje de mayor de 3 es lo que denota mayor satisfacción. En relación a la edad de las enfermeras y enfermeros del hospital encontramos

Más detalles

Contenidos. INFORME ENCUESTA TELEFÓNICA. Curso 2009 10

Contenidos. INFORME ENCUESTA TELEFÓNICA. Curso 2009 10 ENCUESTA DE OPINIÓN DEL ALUMNADO SOBRE LA ACTUACIÓN DOCENTE DEL PROFESORADO UNIVERSIDAD DE SEVILLA Curso 2009-2010 ENCUESTA TELEFÓNICA Contenidos Introducción.... 4 El Cuestionario... 5 El muestreo...

Más detalles

Universidad de Sonora

Universidad de Sonora Universidad de Sonora Escuela de Contabilidad y Administración Trabajo de Investigación Venta de calzado por catálogo Materia: Estadística I Prof. Dr. Francisco Javier Tapia Moreno Nombre del Equipo: Alumno

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

Mediante la aplicación de la metodología a los datos disponibles para este estudio, esta

Mediante la aplicación de la metodología a los datos disponibles para este estudio, esta 6 Conclusiones Mediante la aplicación de la metodología a los datos disponibles para este estudio, esta investigación aporta evidencia de la existencia de cambios en los determinantes del desempleo durante

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

CAPÍTULO 5 CONCLUSIONES

CAPÍTULO 5 CONCLUSIONES CAPÍTULO 5 CONCLUSIONES 5.1 Conclusiones Ante los invariables cambios que existen en las organizaciones es importante resaltar que las empresas deben de darle mayor énfasis a conceptos como lo es el Capital

Más detalles

CAPITULO III A. GENERALIDADES

CAPITULO III A. GENERALIDADES CAPITULO III INVESTIGACION DE CAMPO SOBRE EL DISEÑO DE UN SISTEMA AUTOMATIZADO DE CONTROL INVENTARIO Y EXPEDIENTES DE MENORES DE EDAD PARA EL CENTRO DE DESARROLLO INTEGRAL LA TIENDONA EN LA ZONA METROPOLITANA

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

Plan de Estudios. Maestría en Comunicación Social

Plan de Estudios. Maestría en Comunicación Social Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación El programa de Maestría

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

MACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO

MACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO PAGINA: 1 de 7 OBJETIVO Identificar los riesgos, realizar el análisis y valoración de los mismos, con el fin de determinar las acciones de mitigación, que permitan intervenir los eventos internos y externos,

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

MARIA. -Plan de Estudios- Doctorado en Micro Empresas y Micro Credito

MARIA. -Plan de Estudios- Doctorado en Micro Empresas y Micro Credito MARIA -Plan de Estudios- en Micro Empresas y Micro Credito CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos

Más detalles

Qué expectativas tengo? Qué quiero conseguir?

Qué expectativas tengo? Qué quiero conseguir? 1. MOTIVACIÓN. Qué expectativas tengo? Qué quiero conseguir? Crear mi propio empleo Ser mi propio jefe Satisfacción personal Razones económicas Autoestima, reto personal Convertir una afición en trabajo

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,

Más detalles

Administración del conocimiento y aprendizaje organizacional.

Administración del conocimiento y aprendizaje organizacional. Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,

Más detalles

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR

Más detalles

Guía para la Administración de Software

Guía para la Administración de Software UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones

OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones Agustín Sánchez-Toledo Gerente de Seguridad y Salud en el Trabajo de AENOR OHSAS 18001: La integración de la Seguridad

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30 Educación virtual ADRIAN GOMEZ ROMAN INFROMATICA 2014/12/30 EDUCACION VIRUTAL Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante. La educación virtual facilita el manejo

Más detalles

Riesgos de intercambiar música en la Internet

Riesgos de intercambiar música en la Internet Riesgos de intercambiar música en la Internet 5 Dic 2006 representing the recording industry worldwide Amprofon - APDIF Somos dos Asociaciones Civiles sin fines de lucro, responsables de proteger los Derechos

Más detalles

Seguimiento y evaluación

Seguimiento y evaluación Seguimiento y evaluación Por qué es necesario contar con herramientas para el seguimiento y la evaluación? Es la manera en que se puede evaluar la calidad e impacto del trabajo en relación con el plan

Más detalles

MARIA. -Plan de Estudios- Doctorado en Relaciones Publicas

MARIA. -Plan de Estudios- Doctorado en Relaciones Publicas MARIA -Plan de Estudios- en Relaciones Publicas CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO.

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 204 CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 6.1 INTRODUCCIÓN El éxito de la aplicación del

Más detalles

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA.

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. Hoy en día las empresas en México quieren ocupar un lugar privilegiado en un mercado cambiante y lleno de retos. Por esa razón necesitan crear nuevas estrategias

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

Guía y Reglamento de Estudiantes de Intercambio

Guía y Reglamento de Estudiantes de Intercambio Guía y Reglamento de Estudiantes de Intercambio 1. Definición de estudiante de intercambio Estudiante de intercambio es aquel que está inscrito como estudiante regular de algún programa de estudios, en

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

El plan de mercadeo. Material de apoyo. El plan de mercadeo

El plan de mercadeo. Material de apoyo. El plan de mercadeo Universidad de San Carlos de Guatemala Facultad de Ciencias Económicas Escuela de Administración de Empresas Área de Mercadotecnia Mercadotecnia III El plan de Es un documento de trabajo que detalla acciones

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

CAPITULO I: PLANTEAMIENTO DEL PROBLEMA

CAPITULO I: PLANTEAMIENTO DEL PROBLEMA CAPITULO I: PLANTEAMIENTO DEL PROBLEMA 1.1. DESCRIPCIÓN DEL PROBLEMA En la actualidad, es importante la preparación profesional para la inserción al campo laboral ya que día a día las exigencias son mayores

Más detalles

software ilegal en empresas mexicanas

software ilegal en empresas mexicanas Encuesta nacional realizada por Parametría Tendencias de consumo de software ilegal Tendencias de consumo de software ilegal www.bsa.org BSA The Software Alliance 1 Índice Introducción Frecuencia de uso

Más detalles

http://www.nicasoft.com.ni

http://www.nicasoft.com.ni BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación

Más detalles

Instituto Tecnológico de Durango

Instituto Tecnológico de Durango Instituto Tecnológico de Durango Licenciatura en informática Negocios electrónicos Estrategias de mercadotecnia en la web Armstrong Aramburgo Cristabel Integrantes: Gutiérrez limas Christian Michelle:

Más detalles

PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB

PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB Su privacidad es importante para MAPEI S.p.A. y sus subsidiarias y filiales en todo el mundo (en conjunto, "MAPEI"). Esta declaración de prácticas

Más detalles

investigación contable

investigación contable Guía metodológica para la investigación contable UNISUCRE 21-02-25 1. TÍTULO DE LA PROPUESTA DE INVESTIGACIÓN 2. PLANTEAMIENTO DEL PROBLEMA 3. JUSTIFICACIÓN 4. MARCO TEÓRICO 5. OBJETIVOS 6. METODOLOGIA

Más detalles

Empresa de telefonía celular: Transintelcel

Empresa de telefonía celular: Transintelcel Empresa de telefonía celular: Transintelcel El proceso metodológico de esta investigación de mercados está dividido en las siguientes etapas: 1. Datos generales de la empresa 2. Planteamiento del problema

Más detalles

CAPÍTULO 1 1.1 PROBLEMA

CAPÍTULO 1 1.1 PROBLEMA CAPÍTULO 1 1.1 PROBLEMA Típicamente, las empresas de cualquier ramo se han dedicado a emplear estrategias de marketing que las mantengan como una opción competitiva en el mercado. Esto suena como la cosa

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

Plan de Estudios Maestría en Marketing

Plan de Estudios Maestría en Marketing Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación Su programa de Maestría

Más detalles

La Lealtad de un cliente puede comprarse, su Satisfacción hay que ganarla. Resumen Resultados Estudio de Satisfacción Fondo Nacional de Ahorro 2013

La Lealtad de un cliente puede comprarse, su Satisfacción hay que ganarla. Resumen Resultados Estudio de Satisfacción Fondo Nacional de Ahorro 2013 La Lealtad de un cliente puede comprarse, su Satisfacción hay que ganarla Resumen Resultados Estudio de Satisfacción Fondo Nacional de Ahorro 2013 Resumen Metodológico 3 ACSI es un modelo econométrico

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Capitulo 3: Metodología de Investigación.

Capitulo 3: Metodología de Investigación. Capitulo 3: Metodología de Investigación. 3.1 Introducción. Con el propósito de describir el sector económico en el cual se pretende incursionar y ayude para una correcta realización del plan de negocios

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

MANUAL DE INTERNET PARA EL ESTUDIANTE

MANUAL DE INTERNET PARA EL ESTUDIANTE DISTRITO ESCOLAR UNIFICADO DE PALO ALTO MANUAL DE INTERNET PARA EL ESTUDIANTE GRADOS K-5 Una Guía para el Internet y Sistemas de Información Electrónica del Distrito Términos y Condiciones Tabla de Contenido

Más detalles

-Plan de Estudios- Doctorado en Marketing Digital

-Plan de Estudios- Doctorado en Marketing Digital -Plan de Estudios- CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación Su programa de Doctorado

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento

Más detalles

4. Estadística Descriptiva

4. Estadística Descriptiva 4. Estadística Descriptiva En este apartado se presentan las estadísticas descriptivas obtenidas a través de la aplicación de las encuestas que han sido detalladas en la Metodología. 4.1 Estadísticas de

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

AVISO DE PRACTICAS DE PRIVACIDAD

AVISO DE PRACTICAS DE PRIVACIDAD Este aviso describe cómo podemos utilizar y divulgar la información acerca de nuestros pacientes, y cómo usted (paciente) puede obtener acceso a esta información. Por favor, revise esta notificación cuidadosamente.

Más detalles

GUIA PARA PADRES DE LA NUEVA POLITICA EN CONTRA DEL BULLYING (ACOSO)

GUIA PARA PADRES DE LA NUEVA POLITICA EN CONTRA DEL BULLYING (ACOSO) GUIA PARA PADRES DE LA NUEVA POLITICA EN CONTRA DEL BULLYING (ACOSO) Nueva Iniciativa en Contra del Bullying (Acoso) El Acta de Escuelas Seguras y de Apoyo ("Acta"), ampliamente conocida como la ley contra

Más detalles

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta

Más detalles

Sistema Perfil VALIA. Manual del Usuario

Sistema Perfil VALIA. Manual del Usuario Sistema Perfil VALIA Manual del Usuario ÍNDICE I. INTRODUCCIÓN... 3 II. INGRESO AL SISTEMA... 4 III. APLICACIÓN DE UNA PRUEBA... 6 IV. CONSULTA DE RESULTADOS... 8 V. REPORTE DE RESULTADOS... 9 VI. INTERPRETACIÓN

Más detalles

de débito www.njconsumeraffairs.gov 1-888-656-6225

de débito www.njconsumeraffairs.gov 1-888-656-6225 El Manual de cobro Programa de protección y educación para el consumidor de débito www.njconsumeraffairs.gov 1-888-656-6225 Cobro de débito introducción } Manual de cobro de débito Todos, ya sea que tengamos

Más detalles

MARIA. -Plan de Estudios- Doctorado en Criminologia

MARIA. -Plan de Estudios- Doctorado en Criminologia MARIA -Plan de Estudios- en Criminologia CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles