Memoria en el Marketing

Este texto se ocupa de la memoria en el marketing, En este texto, se intenta proporcionar a los profesionales del marketing una descripción exhaustiva del papel de la memoria en la publicidad, integrando los nuevos descubrimientos en este ámbito con la investigación de larga data. Una sección se centra en el modelo tradicional de dos almacenes de memoria y examina las diferencias entre la memoria a corto plazo y la memoria a largo plazo. A continuación, se examinan los factores que afectan a la codificación de la información publicitaria, centrándose en la atención, el procesamiento preconsciente y la elaboración. En tercer lugar, también se explora el almacenamiento y la organización de la información en la memoria. A continuación, se analiza la recuperación de la información publicitaria. En esta sección se observan y exploran varios temas, como la recuperación de información de la memoria a corto plazo y de la memoria a largo plazo, los efectos de repetición y espaciamiento, la interferencia, el papel de las pistas en la recuperación, el afecto y la memoria reconstructiva.

Neuromarketing

La memoria desempeña un papel fundamental en la forma en que la publicidad influye en las decisiones de consumo. Este texto se ocupa del papel de la activación neuronal en el recuerdo de los anuncios y otras cuestiones relacionadas con el neuromarketing. Se examinan los cambios fisiológicos que se producen en los consumidores al exponerse a estímulos, como los anuncios publicitarios, que es uno de los avances más recientes en la investigación de la memoria. La región temporal medial del cerebro desempeña un papel importante en la codificación de la información publicitaria y es parcialmente responsable de la recuperación de la información. Sin embargo, el neocórtex es responsable de consolidar la información del anuncio en una representación unificada del episodio de exposición publicitaria. El neocórtex también es responsable de los procesos de memoria preconsciente, como la fluidez perceptiva y conceptual. Por último, la amígdala y los lóbulos frontales ventro-mediales se activan ante la información publicitaria emocionalmente excitante. Gracias a los avances realizados en la investigación sobre la memoria, como la comprensión del procesamiento preconsciente y las nuevas técnicas neurológicas, los profesionales del marketing tienen hoy una mayor apreciación de la memoria y de su papel en la eficacia publicitaria. El afecto es otra variable que puede influir en la recuperación de la información publicitaria. Los consumidores recuerdan bien los componentes emocionalmente intensos de un anuncio. El examen del afecto también sugiere que la recuperación de la información publicitaria puede mejorar si el estado de ánimo del consumidor en el momento de la codificación y de la recuperación coincide, o si la valencia de la información publicitaria coincide con el estado de ánimo del consumidor en el momento de la recuperación. Por último, la recuperación puede verse afectada por la memoria reconstructiva, es decir, la idea de que los consumidores no siempre recuperan recuerdos precisos. En cambio, la información recuperada de la memoria puede verse alterada por el esquema del consumidor o por la información adicional obtenida de otra fuente de información. La memoria desempeña un papel fundamental en la forma en que la publicidad influye en las decisiones de consumo. Nuestro análisis integró las investigaciones recientes con los hallazgos de larga data en esta área para proporcionar una descripción completa del papel de la memoria en la eficacia de la publicidad. Gracias a los avances realizados en la investigación sobre la memoria, como la comprensión del procesamiento preconsciente y las nuevas técnicas neurológicas, los profesionales del marketing tienen hoy una mayor apreciación de la memoria y de su papel en la eficacia publicitaria.

Recuerdo en la Eficiencia Publicitaria

Este texto se ocupa del recuerdo en la eficiencia publicitaria, la memoria por parte de los consumidores en el caso de la publicidad comercial. En este informe se explora el papel de la memoria en la eficacia publicitaria. En concreto, hemos examinado el modo en que los consumidores codifican la información contenida en un anuncio, la almacenan y la recuperan para utilizarla en una decisión de consumo posterior, y hemos estudiado los factores que influyen en cada una de estas fases del proceso de memoria. Además de examinar la codificación y el almacenamiento de la información publicitaria, gran parte de este texto se ha dedicado a comprender los factores que influyen en la recuperación de la información debido al impacto que ésta puede tener en las decisiones posteriores sobre la marca. El almacenamiento de la memoria es un factor que afecta a la recuperación de la información. La LTM facilita el recuerdo del principio de un anuncio, mientras que la STM facilita el recuerdo del final de un anuncio. Sin embargo, la información almacenada en la LTM permanece bastante intacta a lo largo del tiempo, pero la STM se disipa con el tiempo, afectando a la recuperación de la información retenida en el almacén de la STM. El espacio entre los anuncios repetidos también afecta a la recuperación de la información publicitaria. En particular, la recuperación de la información publicitaria se ve facilitada por un programa de publicidad distribuido frente a uno masivo. Aunque la repetición de un anuncio puede facilitar la recuperación, investigaciones anteriores han demostrado que la presentación de un anuncio similar a otro puede reducir la accesibilidad de la información publicitaria en la memoria temporal a través de un proceso conocido como interferencia. Sin embargo, cuando las claves presentadas en la situación de compra coinciden con las que los consumidores utilizan en la codificación, la accesibilidad de la información publicitaria aumenta, superando los efectos potencialmente perjudiciales de la interferencia.

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Privacidad Digital

Internet es genial, hasta que alguien hackea sus cuentas o viola su privacidad. Este informe ofrece una visión completa y actualizada de los principales problemas y riesgos relacionados con la privacidad en línea y explica cómo contrarrestar esos riesgos con soluciones que todo el mundo necesita conocer. Se analizan los problemas de privacidad en la economía digital desde una perspectiva económica. La digitalización de la economía con datos como nuevo recurso crítico requiere la adaptación del marco jurídico pertinente. Por lo que se refiere a la política de competencia, la política de los consumidores y la política de protección de datos, la cuestión es cómo pueden contribuir a subsanar las deficiencias del mercado en relación con los derechos a la intimidad y las preferencias de las personas en materia de intimidad, y cómo puede desarrollarse un enfoque regulador más integrado. La nueva economía de la privacidad ayuda a explicar los complejos problemas de equilibrio entre los beneficios y los costos (o costes, como se emplea mayoritariamente en España) de la privacidad y la divulgación.

Computación en la Nube

La computación en nube se refiere a la entrega de aplicaciones como servicios a través de Internet y al hardware y software de sistemas ubicados en los centros de datos que proporcionan esos servicios. En el pasado, la informática se basaba en una infraestructura física: routers, tuberías de datos, hardware y servidores. Estos elementos no han desaparecido -ni es probable que desaparezcan del todo, al menos sus herederos-, pero el proceso de suministro de recursos y servicios está pasando a un modelo en el que se utiliza Internet para almacenar los datos y todo tipo de información electrónica. A medida que el almacenamiento en la nube se hace más común, la seguridad de los datos es una preocupación creciente. Las empresas y las escuelas llevan tiempo aumentando el uso de servicios como Google Drive, y muchos usuarios particulares también almacenan archivos en Dropbox, Box, Amazon Drive, Microsoft OneDrive y otros similares.

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Privacidad

Protección pública de la privacidad El concepto de privacidad como derecho legal es de origen reciente. En los Estados Unidos fue introducido en la literatura en 1890 por un artículo influyente de la revisión de la ley (Warren y Brandeis 1890). Recibió el reconocimiento como derecha […]

Características de las Bases de Datos

Este texto se ocupa de las características e importancia de las bases de datos. Este texto ofrece una introducción a estas cuestiones mediante el diseño y la implementación de una base de datos relacional sencilla (nuestro ejemplo almacena información básica sobre los libros impresos). La intención, por supuesto, es eliminar algunas de las complejidades e idiosincrasias de los datos del mundo real para que los detalles técnicos y conceptuales del diseño de la base de datos puedan surgir más fácilmente.

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Base de Datos

Introducción: Jurisint Concepto de Jurisint en el ámbito del comercio exterior y otros afines: Es una base de datos sobre el derecho comercial internacional al servicio de los juristas y abogados de economías en vías de desarrollo y transición, fue lanzado en noviembre de 1998 y es el […]

Bases de Datos

Bases de Datos, en esta plataforma global, en general, hace referencia o se utiliza para colecciones o compilaciones de información recuperable por medios informáticos, incluyendo directorios e índices.La información puede incluir datos estadísticos o imágenes tanto como textos. En esta [...]

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Historia del Comercio Electrónico

Historia del Comercio Electrónico Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Historia Inicial de la Comercialización y Adaptación en Internet Nota: puede resultar relevante la lectura de la historia de internet y el desarrollo histórico de la multimedia. COMERCIALIZACIÓN A partir de...

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Datos Personales

Noción de Datos Personales En materia de empleo y relaciones laborales en la Unión Europea y/o España, se ha ofrecido [1], respecto de datos personales, la siguiente definición: Aquellos que se refieren a los rasgos o caracteres de la persona y de su entorno familiar, y que pueden afectar a […]

Sistema de Gestión de Bases de Datos

Este texto se ocupa del sistema de gestión de bases de datos en el contexto de la educación, la comunicación, la industria informática y el software. Un buen RDBMS incluye todas las funciones necesarias para implementar un esquema, importar datos al sistema y realizar consultas. Sin embargo, estas facilidades representan sólo una parte del conjunto de funciones y capacidades necesarias para crear un sistema de producción.

La prudencia sugeriría que sólo unos pocos usuarios privilegiados tuvieran la capacidad de crear y destruir bases de datos, y que un conjunto más amplio (pero no ilimitado) de usuarios pudiera añadir datos a las bases de datos existentes. También puede haber datos administrativos almacenados en la base de datos que no estén destinados a los usuarios ordinarios del sistema. Todos los principales SGBDR ofrecen facilidades -que van desde simples archivos de permisos hasta elaborados sistemas de seguridad- para limitar el acceso de los usuarios al sistema. La mayoría simplemente utiliza una base de datos separada (integrada en el propio RDBMS) que permite o deniega la capacidad de ejecutar comandos específicos

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Historia de Internet

Historia de Internet Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Historia Inicial de la Comercialización y Adaptación en Internet Nota: puede resultar relevante la lectura de la historia del comercio electrónico y el desarrollo histórico de la multimedia. Historia de la Internet...

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Hackeo

El hackeo ha surgido como un problema persistente y significativo en la era digital. Según una estimación ampliamente difundida, la piratería informática causará daños económicos de 6 billones de dólares en todo el mundo para 2021, y será más rentable que el comercio mundial (o global) de todas las principales drogas ilegales juntas.
El hacking implica la explotación de las debilidades de seguridad en una red informática. Los hackers pueden ser clasificados como hackers de sombrero negro, sombrero blanco o sombrero gris, dependiendo de la naturaleza ética de su actividad. A medida que más partes de la vida se integran con las redes informáticas, la amenaza que plantea el delito cibernético aumenta y los desafíos para los expertos en seguridad cibernética se multiplican.

Autoridades de Certificado Digital

Autoridades de Certificado Digital Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Autoridades de (Registro de) Certificado Digital Los certificados digitales son vehículos de almacenamiento codificados digitalmente para transportar información personal, especialmente firmas digitales, a través de Internet. VeriSign, una de las principales...

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Ética de la Computación

Ética de la Computación Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Nota: puede interesar la lectura de la Ética de la Información. La ética informática se refiere a las formas en que las tradiciones y normas éticas se ponen a prueba, se … Leer más

Derechos Reproductivos

El concepto de salud es mucho más amplio que la simple ausencia de enfermedad. En consecuencia, la salud reproductiva implica la capacidad de disfrutar de una vida sexual satisfactoria y sin riesgos, de disfrutar de la capacidad de reproducirse y de la libertad de decidir cómo, cuando y […]

Encriptación

A medida que continúa el debate sobre el encriptado, los defensores de ambos lados denuncian los efectos secundarios internacionales negativos de las políticas a las que se oponen. Esta entrada analiza las reclamaciones, examinando los efectos potenciales de las políticas específicas que se están siguiendo. El artículo concluye que los efectos son bidireccionales y dinámicos: las políticas y prácticas de EE. UU. y algunos otros países tienen un efecto de desbordamiento internacional. Mientras tanto, las políticas y prácticas de los actores extranjeros influyen en la efectividad de cualquier política de desencriptación y, por lo tanto, en el alcance y la distribución de cualquiera de dichos efectos. Además, incluso la posición de «no hay nuevo mandato de desencriptación» es en sí misma una forma de política de cifrado o encriptación, con efectos de desbordamiento potencialmente significativos. Por lo tanto, la entrada destaca la necesidad de proceder con cuidado y de una revisión y supervisión centralizada a nivel ejecutivo de las órdenes de desencriptación buscadas.

Protección de Datos

Esta entrada analiza la protección de datos (y sus cuestiones conexas, como la privacidad y seguridad de los datos). Las cuestiones relativas a la protección de datos han alcanzado un punto álgido en los últimos años, a medida que se acelera la difusión de la información de cada pedido. Para proteger a los ciudadanos de las violaciones de la privacidad y de las libertades que se ven comprometidas como resultado de la explotación de datos, más de 100 países han adoptado leyes de protección de datos exhaustivas, pero éstas varían de un lugar a otro.

Glosario de Marketing de Bases de Datos

Las empresas contemporáneas de marketing directo y comercio electrónico no pueden existir en el entorno competitivo actual sin el uso de bases de datos de marketing. Las bases de datos permiten a los profesionales del marketing llegar a los clientes y cultivar relaciones de forma más eficaz y eficiente. Aunque las bases de datos proporcionan un medio para establecer y mejorar las relaciones, también pueden utilizarse de forma incorrecta, ineficiente y poco ética.[rtbs name="etica"]Nuestro objetivo en este glosario es ayudar al lector una comprensión completa y sólida de cómo establecer y utilizar adecuadamente las bases de datos para ayudar a las organizaciones a maximizar sus relaciones con los clientes.

Sistema de Posicionamiento Global

El Sistema de Posicionamiento Global (GPS), originalmente conocido como Navstar GPS, es un sistema de posicionamiento por satélite propiedad del gobierno federal de Estados Unidos. El sistema fue creado por el Departamento de Defensa de Estados Unidos con fines militares a partir de 1973 y fue plenamente operativo en 1995 con veinticuatro satélites. Desde el punto de vista comercial, el GPS ha tenido mucho éxito y ha dado lugar a numerosos desarrollos en una amplia gama de campos: navegación marítima, terrestre y aérea, seguimiento de flotas comerciales (barcos, aviones, camiones), seguimiento y localización de rutas y evaluación de la relevancia de las mismas. La integración de «chips GPS» en los teléfonos inteligentes está aumentando el número de usos domésticos e individuales. En el ámbito científico, la precisión de la localización y la sincronización permite desarrollar y explotar nuevas aplicaciones: geodesia, sincronización entre relojes atómicos, estudio de la atmósfera, etc. El segmento de usuarios está formado por los millones de receptores GPS que captan y descodifican las señales de los satélites. Hay cientos de receptores GPS diferentes; algunos están diseñados para instalarse en automóviles, camiones, submarinos, barcos, aviones y satélites en órbita, mientras que se han desarrollado modelos más pequeños para la navegación personal. Europa, China, Rusia e India, conscientes del interés estratégico de un sistema de posicionamiento por satélite de este tipo, llevan varios años desarrollando sistemas competidores. Su uso civil ha dado lugar a ciertas controversias.

Privilegios en las Investigaciones Corporativas Internacionales

Privilegio es un área compleja. No existe una "cura" para los documentos no privilegiados o una renuncia o pérdida de privilegio, y los patrones de hechos específicos pueden requerir el asesoramiento de la ley local. Si bien hay una serie de cuestiones que deben considerarse con respecto al privilegio, el mantenimiento de la confidencialidad de las comunicaciones privilegiadas o potencialmente privilegiadas es un factor clave en cualquier determinación de privilegio. Cada vez más, los clientes corporativos utilizan portales y/o documentos de solo lectura y restringen el acceso a personas específicas para ayudar a mantener el privilegio, especialmente cuando se relacionan con partes en jurisdicciones que pueden tener una comprensión totalmente diferente del privilegio (o pueden no reconocer el concepto de privilegio en absoluto).

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Navegadores Seguros

Un navegador seguro que proteja su privacidad es absolutamente esencial para mantenerse seguro en línea y mantener sus datos seguros frente a terceros. A menos que estén configurados correctamente, la mayoría de los navegadores contienen grandes cantidades de información privada que puede ser potencialmente explotada – o simplemente recopilada – por terceros .Por ejemplo: Historial de navegación: todos los sitios web que visita; Credenciales de inicio de sesión: nombres de usuario y contraseñas; Cookies y rastreadores: son colocados en su navegador por los sitios que visita; Información de relleno automático: nombres, direcciones, números de teléfono, etc.

Además de todos los datos mencionados anteriormente, los navegadores también pueden exponer su identidad, incluso si está utilizando uno de los mejores servicios VPN disponibles. En otras palabras, incluso cuando se utiliza una VPN para ocultar su verdadera dirección IP y ubicación, su navegador puede revelar su identidad a través de las fugas de WebRTC o de las huellas dactilares del navegador. Afortunadamente, existen soluciones relativamente sencillas para todos estos problemas, que trataremos en esta entrada. Elegir el navegador adecuado, basado tanto en consideraciones de privacidad como de seguridad, es crucial, ya que su navegador puede revelar mucha información privada. Con eso en mente, primero examinaremos los navegadores más populares para evitarlo.

Red Privada Virtual

WireGuard es un nuevo e interesante protocolo VPN que tiene el potencial de traer grandes cambios a la industria VPN. En comparación con los protocolos VPN existentes, como OpenVPN e IPSec, WireGuard puede ofrecer velocidades más rápidas y mayor confiabilidad con nuevos y mejorados estándares de encriptación. (Tal vez sea de interés más investigación sobre el concepto). Aunque ofrece algunas características prometedoras en términos de simplicidad, velocidad y criptografía, WireGuard también tiene algunos inconvenientes dignos de mención, que discutiremos en esta entrada.

Guerra Informática

La mayoría de los responsables de la formulación de políticas han prestado poca atención a los efectos de red, a pesar de que estos efectos podrían tener una gran influencia. La realidad posterior a la Guerra Fría ha traído muchos cambios que desafían a los líderes políticos, planificadores y operadores. Utilizando el ciberespacio para lograr sus objetivos políticos, los actores no estatales y los Estados han abierto serios debates jurídicos sobre la aplicabilidad del derecho internacional de los principios de los conflictos armados en el ciberespacio. En este contexto, el texto explora cómo se aplicarán los principios básicos del derecho internacional de los conflictos armados a la protección de la población civil frente al futuro conflicto cibernético. Se aborda el ius ad bellum y el ius in bello como aspectos de los conflictos cibernéticos.

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Encriptación como Derecho

Este texto considera si las medidas técnicas requeridas por la ley para proporcionar al gobierno acceso a un texto claro específico de conformidad con una orden válida y adecuada podrían debilitar la seguridad de otra información cifrada perteneciente a otros individuos. De ser así, esas medidas pueden afectar negativamente a las libertades civiles o los derechos humanos de las personas que no son objeto de la orden de detención concreta. Como mínimo, la disponibilidad de cifrado para las comunicaciones protege contra el enfriamiento de la libertad de expresión (véase; y también libertad de creación de medios de comunicación, libertad de comunicación, libertad de información, libertad de cátedra y la Convención sobre el Derecho Internacional de Rectificación, adoptada en Nueva York el 31 de marzo de 1953) derivado del temor a una vigilancia gubernamental ilegal.

El cifrado protege la información almacenada en teléfonos inteligentes, ordenadores portátiles y otros dispositivos, en algunos casos de forma predeterminada. Las comunicaciones cifradas son proporcionadas por dispositivos y servicios informáticos ampliamente utilizados, como teléfonos inteligentes, ordenadores portátiles y aplicaciones de mensajería, que son utilizados por cientos de millones de usuarios. Individuos, organizaciones y gobiernos confían en el cifrado para contrarrestar las amenazas de una amplia gama de actores, incluyendo criminales poco sofisticados y sofisticados, agencias de inteligencia extranjeras y gobiernos represivos. El cifrado por sí solo no resuelve el reto de proporcionar una seguridad eficaz para los datos y los sistemas, pero es una herramienta importante.

Al mismo tiempo, los delincuentes confían en el cifrado para evitar la investigación y el enjuiciamiento, incluidos los delincuentes que, sin saberlo, pueden beneficiarse de la configuración predeterminada, así como aquellos que utilizan el cifrado de forma deliberada. Por lo tanto, el cifrado complica la aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público) y las investigaciones de inteligencia. Cuando las comunicaciones están cifradas «de extremo a extremo», los mensajes interceptados no pueden entenderse. Cuando un smartphone está bloqueado y encriptado, el contenido no se puede leer si el teléfono es confiscado por los investigadores.

Problemas de Ciencias Sociales

Problemas de Ciencias Sociales Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Lista Comprehensiva de Problemas de Ciencias Sociales Nota: esto es una continuación de la lista Comprehensiva de Temas de Ciencias Sociales y de la lista Comprehensiva de Temas de Ciencias Sociales...

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Liberty Reserve

Banco del Inframundo: Liberty Reserve era como PayPal para los no bancarizados. ¿Fue también una operación global de lavado de dinero?. El elemento sorpresa sería crucial: las autoridades debían actuar antes de que los principales actores tuvieran la oportunidad de tomar su dinero y huir. Budovsky dice que las autoridades habían pasado por alto al verdadero culpable, el mayor facilitador de la actividad criminal: Western Union.

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Poder Global de Amazon

Poder Global de Amazon Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Amazon es ahora el segundo empleador privado más grande de Estados Unidos. (Walmart es el más grande.) Intermedia más de un tercio de todos los productos al por menor comprados o … Leer más

Privacidad de Datos en California

La Privacidad de Datos en California Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. En inglés: California’s Data Privacy Law La nueva Ley de Privacidad de Datos de California A finales de junio de 2018, California aprobó una amplia ley de privacidad del...

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Privacidad en Facebook

El Comisario de Protección de Datos pidió llevar las transferencias de datos UE-EE.UU. al Tribunal Europeo en 2016. Un juez federal de Estados Unidos permitió el 9/9/2019 que se iniciara una demanda a nivel nacional (de EE.UU) contra Facebook. Una demanda colectiva por daños y perjuicios contra el gigante de los medios sociales por permitir a terceros, como Cambridge Analytics, acceder a los datos de los usuarios, ha recibido luz verde de un juez que calificó de «muy equivocada» la opinión de la empresa sobre la privacidad.

Regulación de Scooters

Regulación de los Scooters Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Algunas ciudades seguirán a los scooters para controlar la regulación Las ciudades, incluyendo Nueva York, Los Ángeles y San Francisco, usarán la misma herramienta para llevar un registro de a dónde...

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Regulación Jurídica Internacional de la Inteligencia de Datos

Gran parte de la redacción jurídica internacional que se ocupa de la tecnología informática y de la información y de los flujos de datos globales se ha ocupado de la elaboración de leyes sobre estos fenómenos en el plano mundial. Por ejemplo, académicos y profesionales del derecho internacional han publicado importantes trabajos sobre la privacidad y la protección de datos y la guerra cibernética.

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Algoritmos en la Justicia

Algoritmos en la Justicia Este elemento es una profundización de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Nota: puede ser de utilidad la información sobre sobrevivir a los Algoritmos para Profesionales. Las instituciones gubernamentales de todo el mundo están comenzando a explorar la automatización de decisiones en una...

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Protección de Datos en China

Protección de Datos en China Este elemento es una profundización de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Nota: puede interesar la información sobre la Protección de Datos en la Unión Europea. A principios del siglo XXI, el gobierno chino comenzó a redactar un proyecto de ley para...

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Adecuación a las Normas de Protección de Datos

Si bien la Comisión Europea está facultada por el artículo 25 (6) de la Directiva de protección de datos para emitir determinaciones de adecuación de la protección de datos, una declaración de que una jurisdicción dada fuera de la UE proporciona protección legal adecuada para los datos personales, ¿por qué se han adoptado tan pocos?. A parte de la doctrina le resulta difícil explicar el contenido de la lista actual de 12 decisiones de adecuación. (Tal vez sea de interés más investigación sobre el concepto). También se pregunta la doctrina cómo es posible que las grandes empresas de tecnología y banca con sede en países sin una determinación de adecuación sigan siendo capaces de continuar relaciones comerciales significativas con Europa.

Otros autores sugerieren que si bien la lista de 12 territorios que se benefician de las decisiones de adecuación es heterogénea, la lista de miembros sigue siendo fácil de explicar. También se sugiere que es comprensible que muchas otras jurisdicciones permanezcan ausentes de la lista. Finalmente, proporcionaré algunas ideas sobre cómo las multinacionales de jurisdicciones de terceros que no se benefician de las determinaciones de adecuación mantienen las operaciones europeas sanas.

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Riesgos del Monitoreo de Internet de los Empleados

Riesgos Legales del Monitoreo de Internet de los Empleados Este elemento es una profundización de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Quizás el robo de datos más conocido, además de los relacionados con el dinero opaco, como el de los Papeles de Panamá o el del Banco...

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Ética de la Información

La ética de la información proporciona un marco para la reflexión crítica sobre la creación, el control y el uso de la información. (Tal vez sea de interés más investigación sobre el concepto). Plantea preguntas sobre la propiedad de la información y el acceso a la propiedad intelectual, los derechos de las personas a leer y a explorar la World Wide Web según lo deseen. Los especialistas en ética de la información exploran y evalúan el desarrollo de los valores morales, la creación de nuevas estructuras de poder, los mitos de la información y la resolución de conflictos éticos en la sociedad de la información. (Tal vez sea de interés más investigación sobre el concepto). Si la bioética aborda los sistemas vivos, entonces la ética de la información cubre de manera similar los sistemas de información. (Tal vez sea de interés más investigación sobre el concepto). Donde la bioética evolucionó de la ética médica después de la Segunda Guerra Mundial para involucrar las implicaciones más amplias de los cambios sociales, como el consentimiento informado y los derechos reproductivos, la ética de la información surgió de las tradiciones de ética profesional de los bibliotecarios y los primeros profesionales de la información para describir y evaluar los intereses en conflicto que buscaban controlar los activos de información de una sociedad de alta tecnología. Al igual que otras áreas de la ética aplicada en la ciencia y la tecnología, la ética de la información se centra en la responsabilidad social y el significado de la humanidad en relación con las máquinas.

Protección de la Privacidad en Turquía

La protección de la privacidad es uno de los elementos esenciales para cualquier discusión sobre la dignidad humana. Este estudio contendrá la protección de la privacidad a través de sanciones penales. En Turquía, las violaciones de la privacidad están reguladas en los artículos 132 a 140 del Código Penal de Turquía. La privacidad de la comunicación, los datos personales y la vida están protegidos por los artículos en cuestión. (Tal vez sea de interés más investigación sobre el concepto). En esta entrada se examinarán los tipos de delitos relacionados con la aplicación de las disposiciones del derecho penal turco con una perspectiva comparativa mediante el examen de los derechos humanos europeos. Las decisiones del Tribunal de Derechos también serán evaluadas y discutidas.

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Derechos de Propiedad Intelectual en Datos Clínicos

Derechos de Propiedad Intelectual en Datos Clínicos Este elemento es una profundización de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Usted es un gerente senior de desarrollo de negocios de una compañía biofarmacéutica y está buscando la aprobación de la junta para la adquisición de un candidato a … Leer más

Impacto del Big Data en la Protección de Datos

Impacto del Big Data en la Protección de Datos Este elemento es una profundización de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Impacto del Big Data y la Inteligencia Artificial en la Protección de Datos Este elemento es una profundización de los cursos y guías de Lawi. Ofrece...

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Derecho a la Privacidad

Derecho a la Privacidad en el Derecho Constitucional Concepto de Derecho a la Privacidad publicado por Víctor Manuel Alfaro Jimenez, de la Universidad Nacional Autónoma de México (UNAM): Atendiendo a la teoría pluralista de los Derechos de la personalidad, es una de las manifestaciones de la […]

Metadatos

Europa: Los delitos leves justifican el acceso a 'metadatos' si no afecta gravemente a la intimidad El Abogado General europeo, a principios de mayo de 2018, no se opuso en sus conclusiones a que las autoridades policiales competentes puedan acceder a datos personales en poder de los [...]

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Base de datos sobre titulares reales de las sociedades

Base de datos sobre titulares reales de las sociedades Crítica El Consejo General del Poder Judicial (CGPJ) español, en un informe de mayo de 2018, pone en duda la idoneidad de la base de datos sobre titulares reales de las sociedades para la prevención del blanqueo de capitales y de [...]

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Informes sobre Transparencia en Privacidad

Solicitudes de Transparencia de Privacidad de Apple Apple emitió uno de sus informes de transparencia bi-anual en mayo de 2018, y aparte de los números habituales en las solicitudes de derribo de la cuenta, la empresa emitió una declaración diciendo que pronto comenzará a informar de las [...]

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma

Datos Genéticos

Las leyes que rigen los datos de ADN en los Estados Unidos y muchos otros países son irregulares e incompletas. Sin embargo, la gente sigue poniendo su ADN en Internet, comprometiendo el anonimato genético de todos.

Privacidad de Niños

Esta entrada analiza el negocio en el corazón del Internet para niños. La proliferación de contenido en línea gratuito y entretenido a menudo lleva a los padres, los niños y las empresas de tecnología a pasar por alto, o peor aún, a hacer caso omiso de las leyes de privacidad de datos. También se examina la Privacidad de Niños Acusados en la Convención Internacional sobre los Derechos del Niño donde se recoge este tema, el Art. 40 (2)(b)(vii).

Datos de Salud

Recursos Véase También Confidencialidad Datos genéticos Derecho a la intimidad Enfermedad Historia clínica Protección de datos de salud Salud Secreto profesional Bioderecho Bibliografía Nicolas Jiménez, Pilar, «el Concepto de Dato Médico y Genético», en Estudios de Protección de [...]

Sección Premier: Sin acceso todavía a este contenido para miembros de Suscriptor mensual, Suscriptor trimestral, y Suscriptor anual. ¿Desea inscribirse en esta plataforma digital?
Acceso ilimitado al contenido o Registrarse en la plataforma