SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
UNIDAD 2 “INVESTIGACION DOCUMENTAL Y
DE CAMPO”
SESION 5 “INVESTIGACIÓN DOCUMENTAL”
ACTIVIDAD 1 “BUSCADORES Y SITIOS
ESPECIALIZADOS EN INTERNET”
XIMENA BARCENAS CABAÑAS
AGOSTO 2017
UNIDAD 2 “INVESTIGACION DOCUMENTAL Y DE CAMPO”
SESION 5 “INVESTIGACION DOCUMENTAL”
ACTIVIDAD 1 “BUSCADORES Y SITIOS ESPECIALIZADOS EN INTERNET”
LOS SECRETOS DE EMPRESA (ESPIONAJE EN LAS EMPRESAS)
BUSCAR 5 BIBLIOGRAFIAS ASERCA DE NUESTRO TEMA QUE DELIMITAMOS EN LA SESION
ANTERIOR, POSTERIORMENTE LAS PASAMOS EN WORD EN FORMATO APA.
Bien pues el campo profesional que elegí fue GESTION Y ADMINISTRACION DE PYME, en el cual el
tema que delimite acerca de la carrera que deseo cursar es “ESPIONAJE Y ATAQUES
CIBERNETICOS (ciberataques) EN LAS EMPRESAS”.
1° “LOS SECRETOS DE EMPRESA (EL ESPIONAJE EN LAS EMPRESAS)
(LÓPEZ BARJA DE QUIROGA, 2016)
.
2° “LA FINAL IDAD DE DESCUBRIR UN SECRETO DE EMPRESA EN EL DELITO DE ESPIONAJE
EMPRESARIAL”
El delito de espionaje empresarial se regula en el Código penal español desde el año 1995 en su
artículo 278.1, el cual castiga la conducta de apoderamiento de secretos de empresa cuando esta se
lleva a cabo con la finalidad de descubrirlos. Este ánimo, que guía la conducta, constituye un elemento
subjetivo del injusto que ha sido objeto de diferentes interpretaciones por parte de la doctrina y de la
jurisprudencia, dando lugar a soluciones dispares e insatisfactorias en función de la postura de la que
se parte. Así, la finalidad de descubrir que prevé el tipo ha recibido tres interpretaciones distintas,
siendo identificada con el ánimo de conocer, con el de revelar o con el de revelar y/o utilizar un secreto
de empresa. Sin embargo, ninguna de estas líneas parece suficiente para encarnar la esencia del delito
de espionaje, siendo necesario realizar, no sólo una interpretación diferente de lege lata, sino, sobre
todo, una reformulación de dicho elemento típico de lege ferenda. (FERNÁNDEZ DÍAZ, 2016)
3° EL CONTROL DE CIBERESPACIO POR PARTE DE GOBIERNOS Y EMPRESAS
En un mundo globalizado, en el cual las comunicaciones, internet y los sistemas de almacenamiento y
proceso de información han adquirido gran relevancia, transmitiendo y guardando información de la
esfera más privada de individuos y corporaciones, el control de los mismos los convierte en una eficaz y
potente herramienta por parte de gobiernos y corporaciones, que resulta muy peligrosa si se hace un
uso pernicioso de la misma, conllevando una exposición y pérdida de libertades individuales en este
caso intolerable. (CASTELLANO OSUNA & SANTAMARÍA HERNÁNDEZ, 2013)
4° “LA INTIMIDAD Y LOS SECRETOS DE LA EMPRESA COMO OBJETOS DE ATAQUE POR
MEDIOS INFORMÁTICOS
En el ámbito de los delitos contra la intimidad y el secreto de empresa, los conceptos de intimidad y
secreto poseen puntos de contacto a pesar de referirse a esferas tan diferentes como la persona física
y la empresa. A la vista de los pronunciamientos de los juzgados y tribunales en esta materia, se
analizan las cuestiones más problemáticas que presentan en la práctica estos delitos, al objeto de
poner de manifi esto las posibilidades que ofrece la regulación de estas conductas para la protección de
los correspondientes bienes jurídicos frente a los ataques cometidos por medios informáticos, y aportar
argumentos que puedan contribuir a esclarecer algunas de las dudas planteadas en este ámbito.
(DOVAL PAIS, 2008)
5° CIBERSEGURIDAD EN ESPAÑA ¿PROBLEMA U OPORTUNIDAD?
El espionaje y los delitos cometidos en el ciberespacio suponen entre el 15 y el 20 por cien del valor
generado por la economía digital. No obstante, la ciberseguridad es también fuente de oportunidades
económicas, industriales y tecnológicas que España podría aprovechar.
La ciberseguridad entró en la agenda de la seguridad pública y privada en la primera década del siglo
XXI y, desde entonces, se ha mostrado como una de sus dimensiones más dinámicas. Este hecho se
debe al desplazamiento de los servicios y la economía hacia el ciberespacio; el dominio global y en
constante desarrollo compuesto por las infraestructuras de tecnología de la información - incluido
Internet - , las redes y los sistemas de información y de telecomunicaciones.
Además de proteger la información, la ciberseguridad debe gestionar los distintos riesgos del
ciberespacio. Desde el espionaje o robo por motivos económicos a los ataques contra servicios, redes,
sistemas e infraestructuras críticas por motivos criminales, ideológicos, terroristas o de despecho
personal. No solo están en riesgo la reputación, la identidad, la propiedad industrial, la ventaja
tecnológica o la privacidad de empresas e individuos, sino la continuidad de los servicios públicos, la
pervivencia de las infraestructuras críticas o la operatividad de los sistemas de seguridad y defensa,
por no hablar del riesgo de que se malogren las oportunidades de comercio y prosperidad que abre la
sociedad de la información.
El ciberespacio se ha mostrado hasta ahora bastante resiliente frente a los ataques, pero no es
descartable que tarde o temprano quienes asaltan Internet consigan una tecnología disruptiva que
haga impracticable su uso para la comunicación o el comercio. La desintegración digital, tal como
advierte el Foro Económico Mundial (Global Risks 2014), es posible en la medida que todas las cosas
se conectan a Internet (the Internet of things). El riesgo ya no es que deje de funcionar algún
ordenador aislado o que se interrumpa la prestación de un servicio, sino la destrucción física de las
redes e infraestructuras que se gobiernan a través de Internet o el fallo sistémico de todos los
servicios e infraestructuras hiperconectados. La concentración de servicios abre también la posibilidad
de que la quiebra de alguno de los grandes operadores deje fuera de servicio a la nube o que un
ciberataque a los satélites anule el Sistema de Posicionamiento Global. Y el efecto sería mucho mayor
porque la digitalización es irreversible y los servicios ya no podrían volver a funcionar como antes.
Sin llegar al fallo sistémico, la gobernanza del ciberespacio también plantea serias dudas cuando
trascienden a los medios de comunicación las malas prácticas que llevan a cabo en ella los
encargados de defenderla, cuando las agencias gubernamentales desarrollan métodos incontrolables
para vigilar a sus ciudadanos y algunos gobiernos entrenan a sus especialistas para saltar las
defensas que otros gobiernos y empresas habilitan para proteger la libertad, privacidad y propiedad de
los suyos (ARTEAGA MARTÍN, 2015)
BIBLIOGRAFÍAS
ARTEAGA MARTÍN, F. (2015). CIBERSEGURIDAD EN ESPAÑA ¿PROBLEMA U OPORTUNIDAD? POLÍTICA EXTERIOR, 148-156.
CASTELLANO OSUNA, M. A., & SANTAMARÍA HERNÁNDEZ, P. D. (2013). EL CONTROL DE CIBERESPACIO POR PARTE DE
GOBIERNOS Y EMPRESAS. CUADERNOS DE LA CÁTEDRA DE SEGURIDAD SALMANTINA, 1-43.
DOVAL PAIS, A. (2008). LA INTIMIDAD Y LOS SECRETOS DE LA EMPRESA COMO OBJETOS DE ATAQUE POR MEDIOS
INFORMATICOS. EGUZKILORE:CUADERNO DEL INSTITUTO VASCO DE CRIMINOLOGÍA, 89-15.
FERNÁNDEZ DÍAZ, C. R. (2016). LA finalidad de descubrir un secreto de empresa en el delito de espionaje empresarial.
Revista General de Derecho Penal.
LÓPEZ BARJA DE QUIROGA, J. (2016). LOS SECRETOS DE EMPRESA (EL ESPIONAJE EN LAS EMPRESAS). REVISTA DE DERECHO
Y PROCESO PENAL, 105-127.
BASE DE DATOS EN EL AULA VIRTUAL
CONCLUCION
Pues uno de los objetivos de esta actividad, que aprendamos a manejar este formato APA, para que del
ser posible que formemos parte de esta institución, sepamos de donde recopilamos o tomamos la
información, que compartamos cuales son las distintas fuentes de información que utilizamos para
hacerlos nuestros trabajos o en este caso que fue para nuestra investigación documental y de campo.

Más contenido relacionado

Similar a Ses5 act1

Curso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoCurso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoBBVAtech
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
Experto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoExperto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoJuanMiguelVelascoWeb
 
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan Miguel Velasco López Urda
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpISRAEL1020
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redesLaura Díaz
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de informaciónjosecuartas
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publicaKarina Gomez
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publicaKarina Gomez
 
Seguridad de la informacion publica popayan
Seguridad de la informacion publica popayanSeguridad de la informacion publica popayan
Seguridad de la informacion publica popayanJose Luis
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismoIsabel Mata
 

Similar a Ses5 act1 (20)

Curso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoCurso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizado
 
ADA2 B1... DCMN
ADA2 B1... DCMNADA2 B1... DCMN
ADA2 B1... DCMN
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Experto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoExperto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel Velasco
 
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redes
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
 
Seguridad de la informacion publica popayan
Seguridad de la informacion publica popayanSeguridad de la informacion publica popayan
Seguridad de la informacion publica popayan
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 

Más de XIMENA BARCENAS

Más de XIMENA BARCENAS (15)

(S7 ximena barcenas_cabañas_pamela_pdf)
(S7 ximena barcenas_cabañas_pamela_pdf)(S7 ximena barcenas_cabañas_pamela_pdf)
(S7 ximena barcenas_cabañas_pamela_pdf)
 
(Ximena barcenas informe_pdf)
(Ximena barcenas informe_pdf)(Ximena barcenas informe_pdf)
(Ximena barcenas informe_pdf)
 
(Ximena barcenas graficas.pdf)
(Ximena barcenas graficas.pdf)(Ximena barcenas graficas.pdf)
(Ximena barcenas graficas.pdf)
 
(Ximena barcenas ac3_se2)
(Ximena barcenas ac3_se2)(Ximena barcenas ac3_se2)
(Ximena barcenas ac3_se2)
 
(Ximena barcenas ac1_se2)
(Ximena barcenas ac1_se2)(Ximena barcenas ac1_se2)
(Ximena barcenas ac1_se2)
 
S6 ximena barcenas_diario
S6 ximena barcenas_diarioS6 ximena barcenas_diario
S6 ximena barcenas_diario
 
Ximena barcenas evaluacion
Ximena barcenas evaluacionXimena barcenas evaluacion
Ximena barcenas evaluacion
 
Ses 4 act3
Ses 4 act3Ses 4 act3
Ses 4 act3
 
Ximena barcenas holmes.
Ximena barcenas holmes.Ximena barcenas holmes.
Ximena barcenas holmes.
 
Ximena barcenas a_ac1_se1
Ximena barcenas a_ac1_se1Ximena barcenas a_ac1_se1
Ximena barcenas a_ac1_se1
 
Ximena barcenas ac1_se1
Ximena barcenas ac1_se1Ximena barcenas ac1_se1
Ximena barcenas ac1_se1
 
Cartel 2
Cartel 2Cartel 2
Cartel 2
 
E cognitvas
E cognitvasE cognitvas
E cognitvas
 
Autonomo
AutonomoAutonomo
Autonomo
 
(S2 ximena barcenas_linea.pdf)
(S2 ximena barcenas_linea.pdf)(S2 ximena barcenas_linea.pdf)
(S2 ximena barcenas_linea.pdf)
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 

Ses5 act1

  • 1. UNIDAD 2 “INVESTIGACION DOCUMENTAL Y DE CAMPO” SESION 5 “INVESTIGACIÓN DOCUMENTAL” ACTIVIDAD 1 “BUSCADORES Y SITIOS ESPECIALIZADOS EN INTERNET” XIMENA BARCENAS CABAÑAS AGOSTO 2017
  • 2. UNIDAD 2 “INVESTIGACION DOCUMENTAL Y DE CAMPO” SESION 5 “INVESTIGACION DOCUMENTAL” ACTIVIDAD 1 “BUSCADORES Y SITIOS ESPECIALIZADOS EN INTERNET” LOS SECRETOS DE EMPRESA (ESPIONAJE EN LAS EMPRESAS) BUSCAR 5 BIBLIOGRAFIAS ASERCA DE NUESTRO TEMA QUE DELIMITAMOS EN LA SESION ANTERIOR, POSTERIORMENTE LAS PASAMOS EN WORD EN FORMATO APA. Bien pues el campo profesional que elegí fue GESTION Y ADMINISTRACION DE PYME, en el cual el tema que delimite acerca de la carrera que deseo cursar es “ESPIONAJE Y ATAQUES CIBERNETICOS (ciberataques) EN LAS EMPRESAS”. 1° “LOS SECRETOS DE EMPRESA (EL ESPIONAJE EN LAS EMPRESAS) (LÓPEZ BARJA DE QUIROGA, 2016) . 2° “LA FINAL IDAD DE DESCUBRIR UN SECRETO DE EMPRESA EN EL DELITO DE ESPIONAJE EMPRESARIAL” El delito de espionaje empresarial se regula en el Código penal español desde el año 1995 en su artículo 278.1, el cual castiga la conducta de apoderamiento de secretos de empresa cuando esta se lleva a cabo con la finalidad de descubrirlos. Este ánimo, que guía la conducta, constituye un elemento subjetivo del injusto que ha sido objeto de diferentes interpretaciones por parte de la doctrina y de la jurisprudencia, dando lugar a soluciones dispares e insatisfactorias en función de la postura de la que se parte. Así, la finalidad de descubrir que prevé el tipo ha recibido tres interpretaciones distintas, siendo identificada con el ánimo de conocer, con el de revelar o con el de revelar y/o utilizar un secreto de empresa. Sin embargo, ninguna de estas líneas parece suficiente para encarnar la esencia del delito de espionaje, siendo necesario realizar, no sólo una interpretación diferente de lege lata, sino, sobre todo, una reformulación de dicho elemento típico de lege ferenda. (FERNÁNDEZ DÍAZ, 2016) 3° EL CONTROL DE CIBERESPACIO POR PARTE DE GOBIERNOS Y EMPRESAS En un mundo globalizado, en el cual las comunicaciones, internet y los sistemas de almacenamiento y proceso de información han adquirido gran relevancia, transmitiendo y guardando información de la esfera más privada de individuos y corporaciones, el control de los mismos los convierte en una eficaz y potente herramienta por parte de gobiernos y corporaciones, que resulta muy peligrosa si se hace un uso pernicioso de la misma, conllevando una exposición y pérdida de libertades individuales en este caso intolerable. (CASTELLANO OSUNA & SANTAMARÍA HERNÁNDEZ, 2013)
  • 3. 4° “LA INTIMIDAD Y LOS SECRETOS DE LA EMPRESA COMO OBJETOS DE ATAQUE POR MEDIOS INFORMÁTICOS En el ámbito de los delitos contra la intimidad y el secreto de empresa, los conceptos de intimidad y secreto poseen puntos de contacto a pesar de referirse a esferas tan diferentes como la persona física y la empresa. A la vista de los pronunciamientos de los juzgados y tribunales en esta materia, se analizan las cuestiones más problemáticas que presentan en la práctica estos delitos, al objeto de poner de manifi esto las posibilidades que ofrece la regulación de estas conductas para la protección de los correspondientes bienes jurídicos frente a los ataques cometidos por medios informáticos, y aportar argumentos que puedan contribuir a esclarecer algunas de las dudas planteadas en este ámbito. (DOVAL PAIS, 2008) 5° CIBERSEGURIDAD EN ESPAÑA ¿PROBLEMA U OPORTUNIDAD? El espionaje y los delitos cometidos en el ciberespacio suponen entre el 15 y el 20 por cien del valor generado por la economía digital. No obstante, la ciberseguridad es también fuente de oportunidades económicas, industriales y tecnológicas que España podría aprovechar. La ciberseguridad entró en la agenda de la seguridad pública y privada en la primera década del siglo XXI y, desde entonces, se ha mostrado como una de sus dimensiones más dinámicas. Este hecho se debe al desplazamiento de los servicios y la economía hacia el ciberespacio; el dominio global y en constante desarrollo compuesto por las infraestructuras de tecnología de la información - incluido Internet - , las redes y los sistemas de información y de telecomunicaciones. Además de proteger la información, la ciberseguridad debe gestionar los distintos riesgos del ciberespacio. Desde el espionaje o robo por motivos económicos a los ataques contra servicios, redes, sistemas e infraestructuras críticas por motivos criminales, ideológicos, terroristas o de despecho personal. No solo están en riesgo la reputación, la identidad, la propiedad industrial, la ventaja tecnológica o la privacidad de empresas e individuos, sino la continuidad de los servicios públicos, la pervivencia de las infraestructuras críticas o la operatividad de los sistemas de seguridad y defensa, por no hablar del riesgo de que se malogren las oportunidades de comercio y prosperidad que abre la sociedad de la información. El ciberespacio se ha mostrado hasta ahora bastante resiliente frente a los ataques, pero no es descartable que tarde o temprano quienes asaltan Internet consigan una tecnología disruptiva que haga impracticable su uso para la comunicación o el comercio. La desintegración digital, tal como advierte el Foro Económico Mundial (Global Risks 2014), es posible en la medida que todas las cosas se conectan a Internet (the Internet of things). El riesgo ya no es que deje de funcionar algún ordenador aislado o que se interrumpa la prestación de un servicio, sino la destrucción física de las redes e infraestructuras que se gobiernan a través de Internet o el fallo sistémico de todos los servicios e infraestructuras hiperconectados. La concentración de servicios abre también la posibilidad de que la quiebra de alguno de los grandes operadores deje fuera de servicio a la nube o que un ciberataque a los satélites anule el Sistema de Posicionamiento Global. Y el efecto sería mucho mayor porque la digitalización es irreversible y los servicios ya no podrían volver a funcionar como antes. Sin llegar al fallo sistémico, la gobernanza del ciberespacio también plantea serias dudas cuando trascienden a los medios de comunicación las malas prácticas que llevan a cabo en ella los encargados de defenderla, cuando las agencias gubernamentales desarrollan métodos incontrolables
  • 4. para vigilar a sus ciudadanos y algunos gobiernos entrenan a sus especialistas para saltar las defensas que otros gobiernos y empresas habilitan para proteger la libertad, privacidad y propiedad de los suyos (ARTEAGA MARTÍN, 2015) BIBLIOGRAFÍAS ARTEAGA MARTÍN, F. (2015). CIBERSEGURIDAD EN ESPAÑA ¿PROBLEMA U OPORTUNIDAD? POLÍTICA EXTERIOR, 148-156. CASTELLANO OSUNA, M. A., & SANTAMARÍA HERNÁNDEZ, P. D. (2013). EL CONTROL DE CIBERESPACIO POR PARTE DE GOBIERNOS Y EMPRESAS. CUADERNOS DE LA CÁTEDRA DE SEGURIDAD SALMANTINA, 1-43. DOVAL PAIS, A. (2008). LA INTIMIDAD Y LOS SECRETOS DE LA EMPRESA COMO OBJETOS DE ATAQUE POR MEDIOS INFORMATICOS. EGUZKILORE:CUADERNO DEL INSTITUTO VASCO DE CRIMINOLOGÍA, 89-15. FERNÁNDEZ DÍAZ, C. R. (2016). LA finalidad de descubrir un secreto de empresa en el delito de espionaje empresarial. Revista General de Derecho Penal. LÓPEZ BARJA DE QUIROGA, J. (2016). LOS SECRETOS DE EMPRESA (EL ESPIONAJE EN LAS EMPRESAS). REVISTA DE DERECHO Y PROCESO PENAL, 105-127. BASE DE DATOS EN EL AULA VIRTUAL CONCLUCION Pues uno de los objetivos de esta actividad, que aprendamos a manejar este formato APA, para que del ser posible que formemos parte de esta institución, sepamos de donde recopilamos o tomamos la información, que compartamos cuales son las distintas fuentes de información que utilizamos para hacerlos nuestros trabajos o en este caso que fue para nuestra investigación documental y de campo.