SlideShare una empresa de Scribd logo
UNIDAD 2 “INVESTIGACION DOCUMENTAL Y
DE CAMPO”
SESION 5 “INVESTIGACIÓN DOCUMENTAL”
ACTIVIDAD 1 “BUSCADORES Y SITIOS
ESPECIALIZADOS EN INTERNET”
XIMENA BARCENAS CABAÑAS
AGOSTO 2017
UNIDAD 2 “INVESTIGACION DOCUMENTAL Y DE CAMPO”
SESION 5 “INVESTIGACION DOCUMENTAL”
ACTIVIDAD 1 “BUSCADORES Y SITIOS ESPECIALIZADOS EN INTERNET”
LOS SECRETOS DE EMPRESA (ESPIONAJE EN LAS EMPRESAS)
BUSCAR 5 BIBLIOGRAFIAS ASERCA DE NUESTRO TEMA QUE DELIMITAMOS EN LA SESION
ANTERIOR, POSTERIORMENTE LAS PASAMOS EN WORD EN FORMATO APA.
Bien pues el campo profesional que elegí fue GESTION Y ADMINISTRACION DE PYME, en el cual el
tema que delimite acerca de la carrera que deseo cursar es “ESPIONAJE Y ATAQUES
CIBERNETICOS (ciberataques) EN LAS EMPRESAS”.
1° “LOS SECRETOS DE EMPRESA (EL ESPIONAJE EN LAS EMPRESAS)
(LÓPEZ BARJA DE QUIROGA, 2016)
.
2° “LA FINAL IDAD DE DESCUBRIR UN SECRETO DE EMPRESA EN EL DELITO DE ESPIONAJE
EMPRESARIAL”
El delito de espionaje empresarial se regula en el Código penal español desde el año 1995 en su
artículo 278.1, el cual castiga la conducta de apoderamiento de secretos de empresa cuando esta se
lleva a cabo con la finalidad de descubrirlos. Este ánimo, que guía la conducta, constituye un elemento
subjetivo del injusto que ha sido objeto de diferentes interpretaciones por parte de la doctrina y de la
jurisprudencia, dando lugar a soluciones dispares e insatisfactorias en función de la postura de la que
se parte. Así, la finalidad de descubrir que prevé el tipo ha recibido tres interpretaciones distintas,
siendo identificada con el ánimo de conocer, con el de revelar o con el de revelar y/o utilizar un secreto
de empresa. Sin embargo, ninguna de estas líneas parece suficiente para encarnar la esencia del delito
de espionaje, siendo necesario realizar, no sólo una interpretación diferente de lege lata, sino, sobre
todo, una reformulación de dicho elemento típico de lege ferenda. (FERNÁNDEZ DÍAZ, 2016)
3° EL CONTROL DE CIBERESPACIO POR PARTE DE GOBIERNOS Y EMPRESAS
En un mundo globalizado, en el cual las comunicaciones, internet y los sistemas de almacenamiento y
proceso de información han adquirido gran relevancia, transmitiendo y guardando información de la
esfera más privada de individuos y corporaciones, el control de los mismos los convierte en una eficaz y
potente herramienta por parte de gobiernos y corporaciones, que resulta muy peligrosa si se hace un
uso pernicioso de la misma, conllevando una exposición y pérdida de libertades individuales en este
caso intolerable. (CASTELLANO OSUNA & SANTAMARÍA HERNÁNDEZ, 2013)
4° “LA INTIMIDAD Y LOS SECRETOS DE LA EMPRESA COMO OBJETOS DE ATAQUE POR
MEDIOS INFORMÁTICOS
En el ámbito de los delitos contra la intimidad y el secreto de empresa, los conceptos de intimidad y
secreto poseen puntos de contacto a pesar de referirse a esferas tan diferentes como la persona física
y la empresa. A la vista de los pronunciamientos de los juzgados y tribunales en esta materia, se
analizan las cuestiones más problemáticas que presentan en la práctica estos delitos, al objeto de
poner de manifi esto las posibilidades que ofrece la regulación de estas conductas para la protección de
los correspondientes bienes jurídicos frente a los ataques cometidos por medios informáticos, y aportar
argumentos que puedan contribuir a esclarecer algunas de las dudas planteadas en este ámbito.
(DOVAL PAIS, 2008)
5° CIBERSEGURIDAD EN ESPAÑA ¿PROBLEMA U OPORTUNIDAD?
El espionaje y los delitos cometidos en el ciberespacio suponen entre el 15 y el 20 por cien del valor
generado por la economía digital. No obstante, la ciberseguridad es también fuente de oportunidades
económicas, industriales y tecnológicas que España podría aprovechar.
La ciberseguridad entró en la agenda de la seguridad pública y privada en la primera década del siglo
XXI y, desde entonces, se ha mostrado como una de sus dimensiones más dinámicas. Este hecho se
debe al desplazamiento de los servicios y la economía hacia el ciberespacio; el dominio global y en
constante desarrollo compuesto por las infraestructuras de tecnología de la información - incluido
Internet - , las redes y los sistemas de información y de telecomunicaciones.
Además de proteger la información, la ciberseguridad debe gestionar los distintos riesgos del
ciberespacio. Desde el espionaje o robo por motivos económicos a los ataques contra servicios, redes,
sistemas e infraestructuras críticas por motivos criminales, ideológicos, terroristas o de despecho
personal. No solo están en riesgo la reputación, la identidad, la propiedad industrial, la ventaja
tecnológica o la privacidad de empresas e individuos, sino la continuidad de los servicios públicos, la
pervivencia de las infraestructuras críticas o la operatividad de los sistemas de seguridad y defensa,
por no hablar del riesgo de que se malogren las oportunidades de comercio y prosperidad que abre la
sociedad de la información.
El ciberespacio se ha mostrado hasta ahora bastante resiliente frente a los ataques, pero no es
descartable que tarde o temprano quienes asaltan Internet consigan una tecnología disruptiva que
haga impracticable su uso para la comunicación o el comercio. La desintegración digital, tal como
advierte el Foro Económico Mundial (Global Risks 2014), es posible en la medida que todas las cosas
se conectan a Internet (the Internet of things). El riesgo ya no es que deje de funcionar algún
ordenador aislado o que se interrumpa la prestación de un servicio, sino la destrucción física de las
redes e infraestructuras que se gobiernan a través de Internet o el fallo sistémico de todos los
servicios e infraestructuras hiperconectados. La concentración de servicios abre también la posibilidad
de que la quiebra de alguno de los grandes operadores deje fuera de servicio a la nube o que un
ciberataque a los satélites anule el Sistema de Posicionamiento Global. Y el efecto sería mucho mayor
porque la digitalización es irreversible y los servicios ya no podrían volver a funcionar como antes.
Sin llegar al fallo sistémico, la gobernanza del ciberespacio también plantea serias dudas cuando
trascienden a los medios de comunicación las malas prácticas que llevan a cabo en ella los
encargados de defenderla, cuando las agencias gubernamentales desarrollan métodos incontrolables
para vigilar a sus ciudadanos y algunos gobiernos entrenan a sus especialistas para saltar las
defensas que otros gobiernos y empresas habilitan para proteger la libertad, privacidad y propiedad de
los suyos (ARTEAGA MARTÍN, 2015)
BIBLIOGRAFÍAS
ARTEAGA MARTÍN, F. (2015). CIBERSEGURIDAD EN ESPAÑA ¿PROBLEMA U OPORTUNIDAD? POLÍTICA EXTERIOR, 148-156.
CASTELLANO OSUNA, M. A., & SANTAMARÍA HERNÁNDEZ, P. D. (2013). EL CONTROL DE CIBERESPACIO POR PARTE DE
GOBIERNOS Y EMPRESAS. CUADERNOS DE LA CÁTEDRA DE SEGURIDAD SALMANTINA, 1-43.
DOVAL PAIS, A. (2008). LA INTIMIDAD Y LOS SECRETOS DE LA EMPRESA COMO OBJETOS DE ATAQUE POR MEDIOS
INFORMATICOS. EGUZKILORE:CUADERNO DEL INSTITUTO VASCO DE CRIMINOLOGÍA, 89-15.
FERNÁNDEZ DÍAZ, C. R. (2016). LA finalidad de descubrir un secreto de empresa en el delito de espionaje empresarial.
Revista General de Derecho Penal.
LÓPEZ BARJA DE QUIROGA, J. (2016). LOS SECRETOS DE EMPRESA (EL ESPIONAJE EN LAS EMPRESAS). REVISTA DE DERECHO
Y PROCESO PENAL, 105-127.
BASE DE DATOS EN EL AULA VIRTUAL
CONCLUCION
Pues uno de los objetivos de esta actividad, que aprendamos a manejar este formato APA, para que del
ser posible que formemos parte de esta institución, sepamos de donde recopilamos o tomamos la
información, que compartamos cuales son las distintas fuentes de información que utilizamos para
hacerlos nuestros trabajos o en este caso que fue para nuestra investigación documental y de campo.

Más contenido relacionado

PDF
Sesion 5 actividad 1
PPT
Ciberseguridad en empresas
PDF
Articulos Seguridad Informática
PDF
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
DOCX
Comunicado.- Organizan la 26 Convención de Aseguradores AMIS
PDF
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
DOCX
Singaña vanessa bibliotecas virtuales
PDF
Informe OBS: Ciberseguridad y Hackers
Sesion 5 actividad 1
Ciberseguridad en empresas
Articulos Seguridad Informática
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
Comunicado.- Organizan la 26 Convención de Aseguradores AMIS
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Singaña vanessa bibliotecas virtuales
Informe OBS: Ciberseguridad y Hackers

Similar a Ses5 act1 (20)

PDF
INTRODUCCION CIBERSEGURIDAD
PPTX
mmmmmmmmasdsadsadadasdass190504212300.pptx
PDF
CIBERSEGURIDAD COMPENSAR modulo 1 2024.pdf
PPTX
ffffffffffffffff1905042rgdfgfdgg12300.pptx
PDF
Introducción a la Ciberseguridad
PPTX
Delito en la red
PDF
Espionaje y seguridad en las redes
PPTX
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
DOCX
DOCX
ADA2_B1_JAHG
PDF
Quiebras en la privacidad en escenarios digitales
PDF
Profesiones digitales ciberseguridad
PDF
Profesión: CiberSeguridad
PDF
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
PDF
Tema 1. Introducción a la Seguridad Informática
PPT
Grider Pec4
PDF
Derecho, Crimen Y Ciberespacio
PPT
Prueba PresentacióN 04
PPT
PDF
Ciberseguridad (deloitte)
INTRODUCCION CIBERSEGURIDAD
mmmmmmmmasdsadsadadasdass190504212300.pptx
CIBERSEGURIDAD COMPENSAR modulo 1 2024.pdf
ffffffffffffffff1905042rgdfgfdgg12300.pptx
Introducción a la Ciberseguridad
Delito en la red
Espionaje y seguridad en las redes
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
ADA2_B1_JAHG
Quiebras en la privacidad en escenarios digitales
Profesiones digitales ciberseguridad
Profesión: CiberSeguridad
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Tema 1. Introducción a la Seguridad Informática
Grider Pec4
Derecho, Crimen Y Ciberespacio
Prueba PresentacióN 04
Ciberseguridad (deloitte)
Publicidad

Más de XIMENA BARCENAS (15)

PDF
(S7 ximena barcenas_cabañas_pamela_pdf)
PDF
(Ximena barcenas informe_pdf)
PDF
(Ximena barcenas graficas.pdf)
PDF
(Ximena barcenas ac3_se2)
PDF
(Ximena barcenas ac1_se2)
PDF
S6 ximena barcenas_diario
PDF
Ximena barcenas evaluacion
PDF
Ses 4 act3
PDF
Ximena barcenas holmes.
PDF
Ximena barcenas a_ac1_se1
PDF
Ximena barcenas ac1_se1
PDF
Cartel 2
PDF
E cognitvas
PDF
Autonomo
PDF
(S2 ximena barcenas_linea.pdf)
(S7 ximena barcenas_cabañas_pamela_pdf)
(Ximena barcenas informe_pdf)
(Ximena barcenas graficas.pdf)
(Ximena barcenas ac3_se2)
(Ximena barcenas ac1_se2)
S6 ximena barcenas_diario
Ximena barcenas evaluacion
Ses 4 act3
Ximena barcenas holmes.
Ximena barcenas a_ac1_se1
Ximena barcenas ac1_se1
Cartel 2
E cognitvas
Autonomo
(S2 ximena barcenas_linea.pdf)
Publicidad

Último (20)

DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Híper Mega Repaso Histológico Bloque 3.pdf
Escuelas Desarmando una mirada subjetiva a la educación
Tomo 1 de biologia gratis ultra plusenmas
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
PLAN DE CASTELLANO 2021 actualizado a la normativa
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
2.0 Introduccion a processing, y como obtenerlo
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PLANES DE área ciencias naturales y aplicadas
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
ciencias-1.pdf libro cuarto basico niños
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...

Ses5 act1

  • 1. UNIDAD 2 “INVESTIGACION DOCUMENTAL Y DE CAMPO” SESION 5 “INVESTIGACIÓN DOCUMENTAL” ACTIVIDAD 1 “BUSCADORES Y SITIOS ESPECIALIZADOS EN INTERNET” XIMENA BARCENAS CABAÑAS AGOSTO 2017
  • 2. UNIDAD 2 “INVESTIGACION DOCUMENTAL Y DE CAMPO” SESION 5 “INVESTIGACION DOCUMENTAL” ACTIVIDAD 1 “BUSCADORES Y SITIOS ESPECIALIZADOS EN INTERNET” LOS SECRETOS DE EMPRESA (ESPIONAJE EN LAS EMPRESAS) BUSCAR 5 BIBLIOGRAFIAS ASERCA DE NUESTRO TEMA QUE DELIMITAMOS EN LA SESION ANTERIOR, POSTERIORMENTE LAS PASAMOS EN WORD EN FORMATO APA. Bien pues el campo profesional que elegí fue GESTION Y ADMINISTRACION DE PYME, en el cual el tema que delimite acerca de la carrera que deseo cursar es “ESPIONAJE Y ATAQUES CIBERNETICOS (ciberataques) EN LAS EMPRESAS”. 1° “LOS SECRETOS DE EMPRESA (EL ESPIONAJE EN LAS EMPRESAS) (LÓPEZ BARJA DE QUIROGA, 2016) . 2° “LA FINAL IDAD DE DESCUBRIR UN SECRETO DE EMPRESA EN EL DELITO DE ESPIONAJE EMPRESARIAL” El delito de espionaje empresarial se regula en el Código penal español desde el año 1995 en su artículo 278.1, el cual castiga la conducta de apoderamiento de secretos de empresa cuando esta se lleva a cabo con la finalidad de descubrirlos. Este ánimo, que guía la conducta, constituye un elemento subjetivo del injusto que ha sido objeto de diferentes interpretaciones por parte de la doctrina y de la jurisprudencia, dando lugar a soluciones dispares e insatisfactorias en función de la postura de la que se parte. Así, la finalidad de descubrir que prevé el tipo ha recibido tres interpretaciones distintas, siendo identificada con el ánimo de conocer, con el de revelar o con el de revelar y/o utilizar un secreto de empresa. Sin embargo, ninguna de estas líneas parece suficiente para encarnar la esencia del delito de espionaje, siendo necesario realizar, no sólo una interpretación diferente de lege lata, sino, sobre todo, una reformulación de dicho elemento típico de lege ferenda. (FERNÁNDEZ DÍAZ, 2016) 3° EL CONTROL DE CIBERESPACIO POR PARTE DE GOBIERNOS Y EMPRESAS En un mundo globalizado, en el cual las comunicaciones, internet y los sistemas de almacenamiento y proceso de información han adquirido gran relevancia, transmitiendo y guardando información de la esfera más privada de individuos y corporaciones, el control de los mismos los convierte en una eficaz y potente herramienta por parte de gobiernos y corporaciones, que resulta muy peligrosa si se hace un uso pernicioso de la misma, conllevando una exposición y pérdida de libertades individuales en este caso intolerable. (CASTELLANO OSUNA & SANTAMARÍA HERNÁNDEZ, 2013)
  • 3. 4° “LA INTIMIDAD Y LOS SECRETOS DE LA EMPRESA COMO OBJETOS DE ATAQUE POR MEDIOS INFORMÁTICOS En el ámbito de los delitos contra la intimidad y el secreto de empresa, los conceptos de intimidad y secreto poseen puntos de contacto a pesar de referirse a esferas tan diferentes como la persona física y la empresa. A la vista de los pronunciamientos de los juzgados y tribunales en esta materia, se analizan las cuestiones más problemáticas que presentan en la práctica estos delitos, al objeto de poner de manifi esto las posibilidades que ofrece la regulación de estas conductas para la protección de los correspondientes bienes jurídicos frente a los ataques cometidos por medios informáticos, y aportar argumentos que puedan contribuir a esclarecer algunas de las dudas planteadas en este ámbito. (DOVAL PAIS, 2008) 5° CIBERSEGURIDAD EN ESPAÑA ¿PROBLEMA U OPORTUNIDAD? El espionaje y los delitos cometidos en el ciberespacio suponen entre el 15 y el 20 por cien del valor generado por la economía digital. No obstante, la ciberseguridad es también fuente de oportunidades económicas, industriales y tecnológicas que España podría aprovechar. La ciberseguridad entró en la agenda de la seguridad pública y privada en la primera década del siglo XXI y, desde entonces, se ha mostrado como una de sus dimensiones más dinámicas. Este hecho se debe al desplazamiento de los servicios y la economía hacia el ciberespacio; el dominio global y en constante desarrollo compuesto por las infraestructuras de tecnología de la información - incluido Internet - , las redes y los sistemas de información y de telecomunicaciones. Además de proteger la información, la ciberseguridad debe gestionar los distintos riesgos del ciberespacio. Desde el espionaje o robo por motivos económicos a los ataques contra servicios, redes, sistemas e infraestructuras críticas por motivos criminales, ideológicos, terroristas o de despecho personal. No solo están en riesgo la reputación, la identidad, la propiedad industrial, la ventaja tecnológica o la privacidad de empresas e individuos, sino la continuidad de los servicios públicos, la pervivencia de las infraestructuras críticas o la operatividad de los sistemas de seguridad y defensa, por no hablar del riesgo de que se malogren las oportunidades de comercio y prosperidad que abre la sociedad de la información. El ciberespacio se ha mostrado hasta ahora bastante resiliente frente a los ataques, pero no es descartable que tarde o temprano quienes asaltan Internet consigan una tecnología disruptiva que haga impracticable su uso para la comunicación o el comercio. La desintegración digital, tal como advierte el Foro Económico Mundial (Global Risks 2014), es posible en la medida que todas las cosas se conectan a Internet (the Internet of things). El riesgo ya no es que deje de funcionar algún ordenador aislado o que se interrumpa la prestación de un servicio, sino la destrucción física de las redes e infraestructuras que se gobiernan a través de Internet o el fallo sistémico de todos los servicios e infraestructuras hiperconectados. La concentración de servicios abre también la posibilidad de que la quiebra de alguno de los grandes operadores deje fuera de servicio a la nube o que un ciberataque a los satélites anule el Sistema de Posicionamiento Global. Y el efecto sería mucho mayor porque la digitalización es irreversible y los servicios ya no podrían volver a funcionar como antes. Sin llegar al fallo sistémico, la gobernanza del ciberespacio también plantea serias dudas cuando trascienden a los medios de comunicación las malas prácticas que llevan a cabo en ella los encargados de defenderla, cuando las agencias gubernamentales desarrollan métodos incontrolables
  • 4. para vigilar a sus ciudadanos y algunos gobiernos entrenan a sus especialistas para saltar las defensas que otros gobiernos y empresas habilitan para proteger la libertad, privacidad y propiedad de los suyos (ARTEAGA MARTÍN, 2015) BIBLIOGRAFÍAS ARTEAGA MARTÍN, F. (2015). CIBERSEGURIDAD EN ESPAÑA ¿PROBLEMA U OPORTUNIDAD? POLÍTICA EXTERIOR, 148-156. CASTELLANO OSUNA, M. A., & SANTAMARÍA HERNÁNDEZ, P. D. (2013). EL CONTROL DE CIBERESPACIO POR PARTE DE GOBIERNOS Y EMPRESAS. CUADERNOS DE LA CÁTEDRA DE SEGURIDAD SALMANTINA, 1-43. DOVAL PAIS, A. (2008). LA INTIMIDAD Y LOS SECRETOS DE LA EMPRESA COMO OBJETOS DE ATAQUE POR MEDIOS INFORMATICOS. EGUZKILORE:CUADERNO DEL INSTITUTO VASCO DE CRIMINOLOGÍA, 89-15. FERNÁNDEZ DÍAZ, C. R. (2016). LA finalidad de descubrir un secreto de empresa en el delito de espionaje empresarial. Revista General de Derecho Penal. LÓPEZ BARJA DE QUIROGA, J. (2016). LOS SECRETOS DE EMPRESA (EL ESPIONAJE EN LAS EMPRESAS). REVISTA DE DERECHO Y PROCESO PENAL, 105-127. BASE DE DATOS EN EL AULA VIRTUAL CONCLUCION Pues uno de los objetivos de esta actividad, que aprendamos a manejar este formato APA, para que del ser posible que formemos parte de esta institución, sepamos de donde recopilamos o tomamos la información, que compartamos cuales son las distintas fuentes de información que utilizamos para hacerlos nuestros trabajos o en este caso que fue para nuestra investigación documental y de campo.