Internet de las Cosas

Esta entrada quizás debe ser leída por cualquier persona que desee saber más sobre la pérdida de nuestros derechos de propiedad, las implicaciones para nuestros derechos de privacidad y cómo podemos recuperar el control de ambos. Se advierte por algunos autores que las amenazas de privacidad son enormes, al igual que el potencial para el control social y la manipulación política. Basándose en pruebas de todo el mundo, ilustra cómo se puede utilizar Internet de las cosas para reprimir y controlar a las personas. Sin embargo, también demuestra que si nos comprometemos activamente con los gobiernos y las empresas que construyen Internet de las cosas, tenemos la oportunidad de construir un nuevo tipo de Internet, y una sociedad más abierta. Las empresas de Internet de las cosas, por otra parte, parecen ser empresas de naturaleza “born-global” con un enfoque gradual de internacionalización. (Tal vez sea de interés más investigación sobre el concepto). En particular, las empresas de Internet de las cosas buscan obtener una posición de liderazgo (véase también carisma) en el mercado nacional antes de explorar los mercados extranjeros. Finalmente, los gerentes de Internet de las cosas confirmaron estas primeras evidencias, destacando que las empresas de Internet de las cosas nacen globales por naturaleza con un enfoque gradual para explorar y explotar nuevas oportunidades de negocio en el extranjero.

Privacidad Digital

Internet es genial, hasta que alguien hackea sus cuentas o viola su privacidad. Este informe ofrece una visión completa y actualizada de los principales problemas y riesgos relacionados con la privacidad en línea y explica cómo contrarrestar esos riesgos con soluciones que todo el mundo necesita conocer. Se analizan los problemas de privacidad en la economía digital desde una perspectiva económica. La digitalización de la economía con datos como nuevo recurso crítico requiere la adaptación del marco jurídico pertinente. Por lo que se refiere a la política de competencia, la política de los consumidores y la política de protección de datos, la cuestión es cómo pueden contribuir a subsanar las deficiencias del mercado en relación con los derechos a la intimidad y las preferencias de las personas en materia de intimidad, y cómo puede desarrollarse un enfoque regulador más integrado. La nueva economía de la privacidad ayuda a explicar los complejos problemas de equilibrio entre los beneficios y los costos (o costes, como se emplea mayoritariamente en España) de la privacidad y la divulgación.

Gestor de Contraseñas

Este texto se ocupa de las opciones para elegir el mejor gestor de contraseñas. Si se utiliza contraseñas débiles (o la misma en todas partes), sólo estás facilitando que alguien comprometa todas tus cuentas. Los gestores de contraseñas mejor valorados pueden ayudar a crear una contraseña única y fuerte para cada sitio web.

Privacidad

Protección pública de la privacidad El concepto de privacidad como derecho legal es de origen reciente. En los Estados Unidos fue introducido en la literatura en 1890 por un artículo influyente de la revisión de la ley (Warren y Brandeis 1890). Recibió el reconocimiento como derecha […]

Base de Datos

Introducción: Jurisint Concepto de Jurisint en el ámbito del comercio exterior y otros afines: Es una base de datos sobre el derecho comercial internacional al servicio de los juristas y abogados de economías en vías de desarrollo y transición, fue lanzado en noviembre de 1998 y es el […]

Bases de Datos

Bases de Datos, en esta plataforma global, en general, hace referencia o se utiliza para colecciones o compilaciones de información recuperable por medios informáticos, incluyendo directorios e índices.La información puede incluir datos estadísticos o imágenes tanto como textos. En esta […]

Historia del Comercio Electrónico

Historia del Comercio Electrónico Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Historia Inicial de la Comercialización y Adaptación en Internet Nota: puede resultar relevante la lectura de la historia de internet y el desarrollo histórico de la multimedia. COMERCIALIZACIÓN A partir de … Leer más

Datos Personales

Noción de Datos Personales En materia de empleo y relaciones laborales en la Unión Europea y/o España, se ha ofrecido [1], respecto de datos personales, la siguiente definición: Aquellos que se refieren a los rasgos o caracteres de la persona y de su entorno familiar, y que pueden afectar a […]

Historia de Internet

Historia de Internet Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [rtbs name=”home-historia”] Historia Inicial de la Comercialización y Adaptación en Internet Nota: puede resultar relevante la lectura de la historia del comercio electrónico y el desarrollo histórico de la multimedia. [rtbs name=”home-historia”] … Leer más

Hackeo

El hackeo ha surgido como un problema persistente y significativo en la era digital. Según una estimación ampliamente difundida, la piratería informática causará daños económicos de 6 billones de dólares en todo el mundo para 2021, y será más rentable que el comercio mundial (o global) de todas las principales drogas ilegales juntas.
El hacking implica la explotación de las debilidades de seguridad en una red informática. Los hackers pueden ser clasificados como hackers de sombrero negro, sombrero blanco o sombrero gris, dependiendo de la naturaleza ética de su actividad. A medida que más partes de la vida se integran con las redes informáticas, la amenaza que plantea el delito cibernético aumenta y los desafíos para los expertos en seguridad cibernética se multiplican.

Autoridades de Certificado Digital

Autoridades de Certificado Digital Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Autoridades de (Registro de) Certificado Digital Los certificados digitales son vehículos de almacenamiento codificados digitalmente para transportar información personal, especialmente firmas digitales, a través de Internet. VeriSign, una de las principales … Leer más

Ética de la Computación

Ética de la Computación Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Nota: puede interesar la lectura de la Ética de la Información. La ética informática se refiere a las formas en que las tradiciones y normas éticas se ponen a prueba, se … Leer más

Privacidad Multimedia

Privacidad Multimedia Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Privacidad y Seguridad Multimedia Vivimos en un mundo interconectado donde multitudes cada vez más numerosas de dispositivos y personas están conectadas entre sí por medio de algoritmos inteligentes, aplicaciones, redes sociales y la … Leer más

Derechos Reproductivos

El concepto de salud es mucho más amplio que la simple ausencia de enfermedad. En consecuencia, la salud reproductiva implica la capacidad de disfrutar de una vida sexual satisfactoria y sin riesgos, de disfrutar de la capacidad de reproducirse y de la libertad de decidir cómo, cuando y […]

Encriptación

A medida que continúa el debate sobre el encriptado, los defensores de ambos lados denuncian los efectos secundarios internacionales negativos de las políticas a las que se oponen. Esta entrada analiza las reclamaciones, examinando los efectos potenciales de las políticas específicas que se están siguiendo. El artículo concluye que los efectos son bidireccionales y dinámicos: las políticas y prácticas de EE. UU. y algunos otros países tienen un efecto de desbordamiento internacional. Mientras tanto, las políticas y prácticas de los actores extranjeros influyen en la efectividad de cualquier política de desencriptación y, por lo tanto, en el alcance y la distribución de cualquiera de dichos efectos. Además, incluso la posición de “no hay nuevo mandato de desencriptación” es en sí misma una forma de política de cifrado o encriptación, con efectos de desbordamiento potencialmente significativos. Por lo tanto, la entrada destaca la necesidad de proceder con cuidado y de una revisión y supervisión centralizada a nivel ejecutivo de las órdenes de desencriptación buscadas.

Protección de Datos

Esta entrada analiza la protección de datos (y sus cuestiones conexas, como la privacidad y seguridad de los datos). Las cuestiones relativas a la protección de datos han alcanzado un punto álgido en los últimos años, a medida que se acelera la difusión de la información de cada pedido. Para proteger a los ciudadanos de las violaciones de la privacidad y de las libertades que se ven comprometidas como resultado de la explotación de datos, más de 100 países han adoptado leyes de protección de datos exhaustivas, pero éstas varían de un lugar a otro.

Glosario de Marketing de Bases de Datos

Las empresas contemporáneas de marketing directo y comercio electrónico no pueden existir en el entorno competitivo actual sin el uso de bases de datos de marketing. Las bases de datos permiten a los profesionales del marketing llegar a los clientes y cultivar relaciones de forma más eficaz y eficiente. Aunque las bases de datos proporcionan un medio para establecer y mejorar las relaciones, también pueden utilizarse de forma incorrecta, ineficiente y poco ética.[rtbs name=”etica”]Nuestro objetivo en este glosario es ayudar al lector una comprensión completa y sólida de cómo establecer y utilizar adecuadamente las bases de datos para ayudar a las organizaciones a maximizar sus relaciones con los clientes.

Privilegios en las Investigaciones Corporativas Internacionales

Privilegio es un área compleja. No existe una “cura” para los documentos no privilegiados o una renuncia o pérdida de privilegio, y los patrones de hechos específicos pueden requerir el asesoramiento de la ley local. Si bien hay una serie de cuestiones que deben considerarse con respecto al privilegio, el mantenimiento de la confidencialidad de las comunicaciones privilegiadas o potencialmente privilegiadas es un factor clave en cualquier determinación de privilegio. Cada vez más, los clientes corporativos utilizan portales y/o documentos de solo lectura y restringen el acceso a personas específicas para ayudar a mantener el privilegio, especialmente cuando se relacionan con partes en jurisdicciones que pueden tener una comprensión totalmente diferente del privilegio (o pueden no reconocer el concepto de privilegio en absoluto).

Navegadores Seguros

Un navegador seguro que proteja su privacidad es absolutamente esencial para mantenerse seguro en línea y mantener sus datos seguros frente a terceros. A menos que estén configurados correctamente, la mayoría de los navegadores contienen grandes cantidades de información privada que puede ser potencialmente explotada – o simplemente recopilada – por terceros .Por ejemplo: Historial de navegación: todos los sitios web que visita; Credenciales de inicio de sesión: nombres de usuario y contraseñas; Cookies y rastreadores: son colocados en su navegador por los sitios que visita; Información de relleno automático: nombres, direcciones, números de teléfono, etc.

Además de todos los datos mencionados anteriormente, los navegadores también pueden exponer su identidad, incluso si está utilizando uno de los mejores servicios VPN disponibles. En otras palabras, incluso cuando se utiliza una VPN para ocultar su verdadera dirección IP y ubicación, su navegador puede revelar su identidad a través de las fugas de WebRTC o de las huellas dactilares del navegador. Afortunadamente, existen soluciones relativamente sencillas para todos estos problemas, que trataremos en esta entrada. Elegir el navegador adecuado, basado tanto en consideraciones de privacidad como de seguridad, es crucial, ya que su navegador puede revelar mucha información privada. Con eso en mente, primero examinaremos los navegadores más populares para evitarlo.

Red Privada Virtual

WireGuard es un nuevo e interesante protocolo VPN que tiene el potencial de traer grandes cambios a la industria VPN. En comparación con los protocolos VPN existentes, como OpenVPN e IPSec, WireGuard puede ofrecer velocidades más rápidas y mayor confiabilidad con nuevos y mejorados estándares de encriptación. (Tal vez sea de interés más investigación sobre el concepto). Aunque ofrece algunas características prometedoras en términos de simplicidad, velocidad y criptografía, WireGuard también tiene algunos inconvenientes dignos de mención, que discutiremos en esta entrada.

Guerra Informática

La mayoría de los responsables de la formulación de políticas han prestado poca atención a los efectos de red, a pesar de que estos efectos podrían tener una gran influencia. La realidad posterior a la Guerra Fría ha traído muchos cambios que desafían a los líderes políticos, planificadores y operadores. Utilizando el ciberespacio para lograr sus objetivos políticos, los actores no estatales y los Estados han abierto serios debates jurídicos sobre la aplicabilidad del derecho internacional de los principios de los conflictos armados en el ciberespacio. En este contexto, el texto explora cómo se aplicarán los principios básicos del derecho internacional de los conflictos armados a la protección de la población civil frente al futuro conflicto cibernético. Se aborda el ius ad bellum y el ius in bello como aspectos de los conflictos cibernéticos.

Encriptación como Derecho

Este texto considera si las medidas técnicas requeridas por la ley para proporcionar al gobierno acceso a un texto claro específico de conformidad con una orden válida y adecuada podrían debilitar la seguridad de otra información cifrada perteneciente a otros individuos. De ser así, esas medidas pueden afectar negativamente a las libertades civiles o los derechos humanos de las personas que no son objeto de la orden de detención concreta. Como mínimo, la disponibilidad de cifrado para las comunicaciones protege contra el enfriamiento de la libertad de expresión (véase; y también libertad de creación de medios de comunicación, libertad de comunicación, libertad de información, libertad de cátedra y la Convención sobre el Derecho Internacional de Rectificación, adoptada en Nueva York el 31 de marzo de 1953) derivado del temor a una vigilancia gubernamental ilegal.

El cifrado protege la información almacenada en teléfonos inteligentes, ordenadores portátiles y otros dispositivos, en algunos casos de forma predeterminada. Las comunicaciones cifradas son proporcionadas por dispositivos y servicios informáticos ampliamente utilizados, como teléfonos inteligentes, ordenadores portátiles y aplicaciones de mensajería, que son utilizados por cientos de millones de usuarios. Individuos, organizaciones y gobiernos confían en el cifrado para contrarrestar las amenazas de una amplia gama de actores, incluyendo criminales poco sofisticados y sofisticados, agencias de inteligencia extranjeras y gobiernos represivos. El cifrado por sí solo no resuelve el reto de proporcionar una seguridad eficaz para los datos y los sistemas, pero es una herramienta importante.

Al mismo tiempo, los delincuentes confían en el cifrado para evitar la investigación y el enjuiciamiento, incluidos los delincuentes que, sin saberlo, pueden beneficiarse de la configuración predeterminada, así como aquellos que utilizan el cifrado de forma deliberada. Por lo tanto, el cifrado complica la aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público) y las investigaciones de inteligencia. Cuando las comunicaciones están cifradas “de extremo a extremo”, los mensajes interceptados no pueden entenderse. Cuando un smartphone está bloqueado y encriptado, el contenido no se puede leer si el teléfono es confiscado por los investigadores.

Problemas de Ciencias Sociales

Problemas de Ciencias Sociales Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Lista Comprehensiva de Problemas de Ciencias Sociales [rtbs name=”home-ciencias-sociales”] Nota: esto es una continuación de la lista Comprehensiva de Temas de Ciencias Sociales y de la lista Comprehensiva de Temas de … Leer más

Liberty Reserve

Banco del Inframundo: Liberty Reserve era como PayPal para los no bancarizados. ¿Fue también una operación global de lavado de dinero?. El elemento sorpresa sería crucial: las autoridades debían actuar antes de que los principales actores tuvieran la oportunidad de tomar su dinero y huir. Budovsky dice que las autoridades habían pasado por alto al verdadero culpable, el mayor facilitador de la actividad criminal: Western Union.

Poder Global de Amazon

Poder Global de Amazon Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Amazon es ahora el segundo empleador privado más grande de Estados Unidos. (Walmart es el más grande.) Intermedia más de un tercio de todos los productos al por menor comprados o … Leer más

Privacidad de Datos en California

La Privacidad de Datos en California Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. En inglés: California’s Data Privacy Law La nueva Ley de Privacidad de Datos de California A finales de junio de 2018, California aprobó una amplia ley de privacidad del … Leer más

Privacidad en Facebook

El Comisario de Protección de Datos pidió llevar las transferencias de datos UE-EE.UU. al Tribunal Europeo en 2016. Un juez federal de Estados Unidos permitió el 9/9/2019 que se iniciara una demanda a nivel nacional (de EE.UU) contra Facebook. Una demanda colectiva por daños y perjuicios contra el gigante de los medios sociales por permitir a terceros, como Cambridge Analytics, acceder a los datos de los usuarios, ha recibido luz verde de un juez que calificó de “muy equivocada” la opinión de la empresa sobre la privacidad.

Regulación de Scooters

Regulación de los Scooters Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Algunas ciudades seguirán a los scooters para controlar la regulación Las ciudades, incluyendo Nueva York, Los Ángeles y San Francisco, usarán la misma herramienta para llevar un registro de a dónde … Leer más

Regulación Jurídica Internacional de la Inteligencia de Datos

Gran parte de la redacción jurídica internacional que se ocupa de la tecnología informática y de la información y de los flujos de datos globales se ha ocupado de la elaboración de leyes sobre estos fenómenos en el plano mundial. Por ejemplo, académicos y profesionales del derecho internacional han publicado importantes trabajos sobre la privacidad y la protección de datos y la guerra cibernética.

Algoritmos en la Justicia

Algoritmos en la Justicia Este elemento es una profundización de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Nota: puede ser de utilidad la información sobre sobrevivir a los Algoritmos para Profesionales. Las instituciones gubernamentales de todo el mundo están comenzando a explorar la automatización de decisiones en una … Leer más