SlideShare una empresa de Scribd logo
1 de 20
EL MARKETING DIRIGIDO AL
COMPORTAMIENTO Y SU PRIVACIDAD
USTED ES EL OBJETIVO 1
ntegrantes:
EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD 2
1. ACEVEDO CÁCERES FANNY IRENE.
2. AGUILA CRISOLES JAIME MEQUIAS.
3. HUAMAN CORONADO MARCO ANTONIO.
4. HUAMAN TRUYENQUE ZUSANA.
5. MALLMA CÁRDENAS MAYOMI.
¿Alguna vez ha tenido la sensación de que
alguien lo rastrea al navegar por Web, y que
observa cada clic que usted hace? ¿Se ha
preguntado por qué empieza a ver anuncios y
ventanas emergentes justo después de haber
buscado con detenimiento un auto, un vestido o
un cosmético en Web? Bueno, tiene razón:
alguien está rastreando su comportamiento
además de identificar sus preferencias en Web, de
modo que reciba exposiciones de ciertos anuncios
y no de otros. Los sitios Web que visita rastrean
las consultas que usted introduce en los motores
de búsqueda, las páginas visitadas, el contenido
Web que vio, los anuncios en los que hizo clic, los
videos que observó, el contenido que compartió y
los productos que compró. Google es el rastreador
Web de mayor tamaño, encargado de supervisar
miles de sitios Web.
EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD 3
4
Un estudio reciente de 20 millones de páginas Web publicadas por 2 millones de dominios encontró a Google,
Yahoo!!, Amazon, YouTube, Photobucket y Flickr entre los primeros 10 sitios de bichos Web. Tan sólo Google es
responsable del 20% de todos los bichos Web. La página de inicio promedio en los primeros 100 dominios Web tiene
cerca de 50 cookies y bugs de rastreo
EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
Las empresas están experimentando con métodos más precisos de marketing dirigido. Snapple utilizó
métodos de marketing dirigido al comportamiento (con la ayuda de la empresa de publicidad en línea,
Tacoda) para identificar los tipos de personas atraídas al Té verde de Snapple. La respuesta: personas
a las que les gustan las artes y literatura, los viajes internacionales y visitar sitios de salud. Microsoft
ofrece a los anunciantes en MSN acceso a los datos personales que se derivan de los 270 millones de
usuarios de Windows Live en todo el mundo.
El uso creciente de las técnicas de marketing dirigido con base en el
comportamiento que se describen en el caso de apertura del capítulo
demuestra que la tecnología puede ser una espada de doble filo.
5
6
La introducción de nueva tecnología
de la información tiene un efecto de
onda, el cual genera nuevos
aspectos éticos, sociales y políticos
con los que debe lidiar en los
niveles individual, social y político.
Estos aspectos tienen cinco
dimensiones morales: derechos y
obligaciones de información,
derechos y obligaciones de
propiedad, calidad del sistema,
calidad de vida y rendición de
cuentas y control.
EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
Los principales aspectos éticos, sociales y políticos que generan los
sistemas de información incluyen las siguientes dimensiones morales:
Derechos y obligaciones de información.
Derechos y obligaciones de propiedad.
Rendición de cuentas y control.
Calidad del sistema.
Calidad de vida.
7
CINCO DIMENCIONES MORALES DE LA ERA DE LA
INFORMACIÓN
EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
TENDENCIAS DE TECNOLOGÍA CLAVE QUE
GENERAL ASPECTOS ÉTICOS
8
 La ética ha existido mucho antes que la tecnología
pero asta ha enaltecido las cuestiones éticas, la
mayoría de la organizaciones han podido utilizar
sistemas de información para sus procesos de
producción.
 Los estándares para asegurar la precisión y
confiabilidad de los sistemas de información no son
aceptados ni se implementan en forma universal.
EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
CONCIENCIA DE RELACIONES NO EVIDENTES
(NORA)
9
La tecnología de NORA explora datos y
extrae información a medida que se
generan estos datos, de modo que pueda,
por ejemplo, describir de inmediato a un
hombre en la taquilla de una aerolínea que
comparta un número telefónico con un
terrorista conocido antes de que esa
persona aborde un avión.
10
La tecnología de NORA puede
recibir información de personas de
distintas fuentes y encontrar
relaciones oscuras que no sean
obvias. Por ejemplo, podría
descubrir que alguien que solicita
empleo en un casino comparte un
número telefónico con un criminal
conocido y enviar una alerta al
gerente de contrataciones.
EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
La responsabilidad es un elemento clave de la acción ética. Responsabilidad significa que usted acepta los
costos, deberes y obligaciones potenciales por las decisiones que toma.
La rendición de cuentas es una característica de los sistemas e instituciones sociales: significa que hay
mecanismos en vigor para determinar quién tomó una acción responsable, y quién está a cargo. Los sistemas y
las instituciones en las que es imposible averiguar quién tomó qué acción son por naturaleza incapaces de un
análisis ético o de una acción ética.
La responsabilidad legal es una característica de los sistemas políticos en donde entran en vigor un grupo de
leyes que permite a los individuos recuperar los daños que reciben de parte de otros actores, sistemas u
organizaciones.
11
CONCEPTOS BÁSICOS: RESPONSABILIDAD, RENDICIÓN
DE CUENTAS Y RESPONSABILIDAD LEGAL
EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
Los Códigos Profesionales De Conducta Se Promulgan Mediante Asociaciones De
Profesionales Como La Asociación Medica Estadounidense (AM;A), El Colegio
Estadounidense De Abogados(aba), La Asociación De Profesionales En Tecnología De La
Información (AITP) Y La Asociación De Maquinaria Computacional (ACM).
12
CÓDIGOS PROFESIONALES DE CONDUCTA
EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
En esta sección analizaremos con más detalle las cinco dimensiones morales
de los sistemas de información que describimos por primera vez en la figura 4-1.
En cada dimensión vamos a identificar los niveles ético, social y político del
análisis; además usaremos ejemplos reales para ilustrar los valores implicados,
los participantes y las opciones elegidas.
13
LAS DIMENCIONES MORALES DE LOS
SITEMAS DE INFORMACIÓN
EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
DERECHOS DE INFORMACIÓN: PRIVACIDAD
Y LIBERTAD EN LA ERA DE INTERNET
14
La privacidad es el derecho de los
individuos a no ser molestados, que
no estén bajo vigilancia ni
interferencia por parte de otros
individuos u organizaciones,
incluyendo el estado.
EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
DESAFÍOS DE INTERNET PARA LA
PRIVACIDAD
15
La tecnología de Internet ha impuesto nuevos desafíos para la protección de
la privacidad individual. La información que se envía a través de esta
enorme red de redes puede pasar por muchos sistemas computacionales
distintos antes de llegar a su destino final. Cada uno de estos sistemas es
capaz de monitorear, capturar y almacenar las comunicaciones que pasan a
través del mismo.
EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
DESAFÍOS DE INTERNET PARA LA
PRIVACIDAD
16
La tecnología de Internet ha impuesto nuevos desafíos para la protección de
la privacidad individual. La información que se envía a través de esta
enorme red de redes puede pasar por muchos sistemas computacionales
distintos antes de llegar a su destino final. Cada uno de estos sistemas es
capaz de monitorear, capturar y almacenar las comunicaciones que pasan a
través del mismo.
EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
17
Los cookies son pequeños archivos de texto que se depositan en el
disco duro de una computadora cuando un usuario visita sitios Web. Los
cookies identifican el software navegador Web del visitante y rastrean las
visitas al sitio.
Los bugs Web, también conocidos como bichos Web, son pequeños objetivos incrustados de
manera invisible en los mensajes de correo electrónico y las páginas Web, los cuales están
diseñados para monitorear el comportamiento del usuario que visita un sitio o envía un correo
electrónico. El bug Web captura y transmite la información, como la dirección IP de la computadora
del usuario, la hora en que se vio una página Web y por cuánto tiempo, el tipo de navegador Web
que obtuvo el bug y los valores del cookie que se habían establecido antes.
El spyware se puede instalar de manera secreta a sí mismo en la computadora de un
usuario de Internet, para lo cual se aprovecha de las aplicaciones más grandes. Una vez
instalado, se contacta con los sitios
EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
18
DERECHOS DE PROPIEDAD: PROPIEDAD
INTELECTUAL
La propiedad intelectual se considera como la propiedad intangible creada por individuos o
corporaciones. La tecnología de la información ha dificultado el proceso de proteger la propiedad
intelectual, ya que es muy fácil copiar o distribuir la información computarizada en las redes.
Secretos comerciales Cualquier producto del trabajo intelectual —una fórmula, dispositivo, patrón o
compilación de datos— que se utilice para un fin comercial se puede clasificar como secreto comercial,
siempre y cuando no se base en información en el dominio público
Los derechos de autor, o copyright, son una concesión legal que protege a los creadores de propiedad
intelectual contra la copia por parte de otras personas para cualquier fin durante la vida del autor y durante 70
años más después de su muerte. Para las obras que pertenecen a corporaciones, la protección de los
derechos de autor dura 95 años a partir de su creación inicial.
Una patente otorga al propietario un monopolio exclusivo sobre las ideas detrás de una
invención durante 20 años.
EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
19
RENDICIÓN DE CUENTAS,
RESPONSABILIDAD LEGAL Y CONTROL
Además de las leyes de privacidad y de propiedad, las nuevas tecnologías de la información desafían
las leyes de responsabilidad legal existentes así como las prácticas sociales de rendición de cuentas
de los individuos y las instituciones.
¡GRACIAS!
20

Más contenido relacionado

La actualidad más candente

Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en InternetCarlos Verano
 
Introducction - gestion por procesos para resultados
Introducction -  gestion por procesos para resultadosIntroducction -  gestion por procesos para resultados
Introducction - gestion por procesos para resultadosRafael Paim
 
Como utiliza salesforce
Como utiliza salesforceComo utiliza salesforce
Como utiliza salesforceUPS
 
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoLey N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoEY Perú
 
Norma ISO 38500
Norma ISO 38500Norma ISO 38500
Norma ISO 38500arnoldvq16
 
Cuestionario Resuelto
Cuestionario ResueltoCuestionario Resuelto
Cuestionario Resueltomonica leuro
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
Evaluacion del proceso de datos y de los
Evaluacion del proceso de datos y de losEvaluacion del proceso de datos y de los
Evaluacion del proceso de datos y de losdianaamuyo
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Cuestiones éticas, sociales y políticas del comercio electrónico
Cuestiones éticas, sociales y políticas del comercio electrónicoCuestiones éticas, sociales y políticas del comercio electrónico
Cuestiones éticas, sociales y políticas del comercio electrónicoLissa V. Pérez Gómez
 
Sistemas de información Gerencial
Sistemas de información GerencialSistemas de información Gerencial
Sistemas de información GerencialMartinez Hernandez
 
Presentacion corporate compliance share
Presentacion corporate compliance sharePresentacion corporate compliance share
Presentacion corporate compliance sharePFSGRUPO
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Mapa Conceptual - Comercio Electronico
Mapa Conceptual - Comercio ElectronicoMapa Conceptual - Comercio Electronico
Mapa Conceptual - Comercio ElectronicoMagaliQV
 
Sistema como cambio organizacional planeado
Sistema como cambio organizacional planeadoSistema como cambio organizacional planeado
Sistema como cambio organizacional planeadojohannalp
 

La actualidad más candente (20)

Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
Introducction - gestion por procesos para resultados
Introducction -  gestion por procesos para resultadosIntroducction -  gestion por procesos para resultados
Introducction - gestion por procesos para resultados
 
Como utiliza salesforce
Como utiliza salesforceComo utiliza salesforce
Como utiliza salesforce
 
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoLey N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
 
Norma ISO 38500
Norma ISO 38500Norma ISO 38500
Norma ISO 38500
 
TOGAF - Fase A
TOGAF - Fase ATOGAF - Fase A
TOGAF - Fase A
 
Cuestionario Resuelto
Cuestionario ResueltoCuestionario Resuelto
Cuestionario Resuelto
 
modelos empresariales
modelos empresarialesmodelos empresariales
modelos empresariales
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Evaluacion del proceso de datos y de los
Evaluacion del proceso de datos y de losEvaluacion del proceso de datos y de los
Evaluacion del proceso de datos y de los
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Cuestiones éticas, sociales y políticas del comercio electrónico
Cuestiones éticas, sociales y políticas del comercio electrónicoCuestiones éticas, sociales y políticas del comercio electrónico
Cuestiones éticas, sociales y políticas del comercio electrónico
 
Sistemas de información Gerencial
Sistemas de información GerencialSistemas de información Gerencial
Sistemas de información Gerencial
 
Presentacion corporate compliance share
Presentacion corporate compliance sharePresentacion corporate compliance share
Presentacion corporate compliance share
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Mapa Conceptual - Comercio Electronico
Mapa Conceptual - Comercio ElectronicoMapa Conceptual - Comercio Electronico
Mapa Conceptual - Comercio Electronico
 
Sistema como cambio organizacional planeado
Sistema como cambio organizacional planeadoSistema como cambio organizacional planeado
Sistema como cambio organizacional planeado
 

Similar a El marketing dirigido al comportamiento y su privacidad

Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4ramonponcesegura
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3To Luis
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Oscar Barahona
 
Resumen 4
Resumen 4Resumen 4
Resumen 4UCRISH
 
Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4LeydaHerminiaHernnde
 
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de informaciónResumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de informaciónNombre Apellidos
 
CAP 4 SISTEMAS DE INFORMACION GERENCIAL
CAP 4 SISTEMAS DE INFORMACION GERENCIALCAP 4 SISTEMAS DE INFORMACION GERENCIAL
CAP 4 SISTEMAS DE INFORMACION GERENCIALJulie Rabanales
 
CAPITULO 4 SISTEMAS DE INFORMACIÓN GERENCIAL
CAPITULO 4 SISTEMAS DE INFORMACIÓN GERENCIAL CAPITULO 4 SISTEMAS DE INFORMACIÓN GERENCIAL
CAPITULO 4 SISTEMAS DE INFORMACIÓN GERENCIAL Jess Paramore
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialcelsa28
 
Presentacion cap 4
Presentacion cap 4Presentacion cap 4
Presentacion cap 4sfmartinez
 
Presentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesPresentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesYarquiri Claudio
 
SISTEMAS DE INFORMACION GERENCIAL
SISTEMAS DE INFORMACION GERENCIALSISTEMAS DE INFORMACION GERENCIAL
SISTEMAS DE INFORMACION GERENCIALSiomy Martinez
 
Aspectos éticos y sociales cap iv
Aspectos éticos y sociales cap ivAspectos éticos y sociales cap iv
Aspectos éticos y sociales cap ivmelvinpalacios6
 
Capitulo 4 Libros Sistemas de Información Gerencial
Capitulo 4 Libros Sistemas de Información GerencialCapitulo 4 Libros Sistemas de Información Gerencial
Capitulo 4 Libros Sistemas de Información GerencialMaria Del Carmen Zamora
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESOguillermo_SR
 

Similar a El marketing dirigido al comportamiento y su privacidad (20)

Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
 
Resumen 4
Resumen 4Resumen 4
Resumen 4
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4
 
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de informaciónResumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
 
CAP 4 SISTEMAS DE INFORMACION GERENCIAL
CAP 4 SISTEMAS DE INFORMACION GERENCIALCAP 4 SISTEMAS DE INFORMACION GERENCIAL
CAP 4 SISTEMAS DE INFORMACION GERENCIAL
 
CAPITULO 4 SISTEMAS DE INFORMACIÓN GERENCIAL
CAPITULO 4 SISTEMAS DE INFORMACIÓN GERENCIAL CAPITULO 4 SISTEMAS DE INFORMACIÓN GERENCIAL
CAPITULO 4 SISTEMAS DE INFORMACIÓN GERENCIAL
 
Etica
EticaEtica
Etica
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercial
 
Presentacion cap 4
Presentacion cap 4Presentacion cap 4
Presentacion cap 4
 
Presentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesPresentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comerciales
 
Uth
UthUth
Uth
 
SISTEMAS DE INFORMACION GERENCIAL
SISTEMAS DE INFORMACION GERENCIALSISTEMAS DE INFORMACION GERENCIAL
SISTEMAS DE INFORMACION GERENCIAL
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Aspectos éticos y sociales cap iv
Aspectos éticos y sociales cap ivAspectos éticos y sociales cap iv
Aspectos éticos y sociales cap iv
 
Capitulo 4 Libros Sistemas de Información Gerencial
Capitulo 4 Libros Sistemas de Información GerencialCapitulo 4 Libros Sistemas de Información Gerencial
Capitulo 4 Libros Sistemas de Información Gerencial
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESO
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (15)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

El marketing dirigido al comportamiento y su privacidad

  • 1. EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD USTED ES EL OBJETIVO 1
  • 2. ntegrantes: EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD 2 1. ACEVEDO CÁCERES FANNY IRENE. 2. AGUILA CRISOLES JAIME MEQUIAS. 3. HUAMAN CORONADO MARCO ANTONIO. 4. HUAMAN TRUYENQUE ZUSANA. 5. MALLMA CÁRDENAS MAYOMI.
  • 3. ¿Alguna vez ha tenido la sensación de que alguien lo rastrea al navegar por Web, y que observa cada clic que usted hace? ¿Se ha preguntado por qué empieza a ver anuncios y ventanas emergentes justo después de haber buscado con detenimiento un auto, un vestido o un cosmético en Web? Bueno, tiene razón: alguien está rastreando su comportamiento además de identificar sus preferencias en Web, de modo que reciba exposiciones de ciertos anuncios y no de otros. Los sitios Web que visita rastrean las consultas que usted introduce en los motores de búsqueda, las páginas visitadas, el contenido Web que vio, los anuncios en los que hizo clic, los videos que observó, el contenido que compartió y los productos que compró. Google es el rastreador Web de mayor tamaño, encargado de supervisar miles de sitios Web. EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD 3
  • 4. 4 Un estudio reciente de 20 millones de páginas Web publicadas por 2 millones de dominios encontró a Google, Yahoo!!, Amazon, YouTube, Photobucket y Flickr entre los primeros 10 sitios de bichos Web. Tan sólo Google es responsable del 20% de todos los bichos Web. La página de inicio promedio en los primeros 100 dominios Web tiene cerca de 50 cookies y bugs de rastreo EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD Las empresas están experimentando con métodos más precisos de marketing dirigido. Snapple utilizó métodos de marketing dirigido al comportamiento (con la ayuda de la empresa de publicidad en línea, Tacoda) para identificar los tipos de personas atraídas al Té verde de Snapple. La respuesta: personas a las que les gustan las artes y literatura, los viajes internacionales y visitar sitios de salud. Microsoft ofrece a los anunciantes en MSN acceso a los datos personales que se derivan de los 270 millones de usuarios de Windows Live en todo el mundo. El uso creciente de las técnicas de marketing dirigido con base en el comportamiento que se describen en el caso de apertura del capítulo demuestra que la tecnología puede ser una espada de doble filo.
  • 5. 5
  • 6. 6 La introducción de nueva tecnología de la información tiene un efecto de onda, el cual genera nuevos aspectos éticos, sociales y políticos con los que debe lidiar en los niveles individual, social y político. Estos aspectos tienen cinco dimensiones morales: derechos y obligaciones de información, derechos y obligaciones de propiedad, calidad del sistema, calidad de vida y rendición de cuentas y control. EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
  • 7. Los principales aspectos éticos, sociales y políticos que generan los sistemas de información incluyen las siguientes dimensiones morales: Derechos y obligaciones de información. Derechos y obligaciones de propiedad. Rendición de cuentas y control. Calidad del sistema. Calidad de vida. 7 CINCO DIMENCIONES MORALES DE LA ERA DE LA INFORMACIÓN EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
  • 8. TENDENCIAS DE TECNOLOGÍA CLAVE QUE GENERAL ASPECTOS ÉTICOS 8  La ética ha existido mucho antes que la tecnología pero asta ha enaltecido las cuestiones éticas, la mayoría de la organizaciones han podido utilizar sistemas de información para sus procesos de producción.  Los estándares para asegurar la precisión y confiabilidad de los sistemas de información no son aceptados ni se implementan en forma universal. EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
  • 9. CONCIENCIA DE RELACIONES NO EVIDENTES (NORA) 9 La tecnología de NORA explora datos y extrae información a medida que se generan estos datos, de modo que pueda, por ejemplo, describir de inmediato a un hombre en la taquilla de una aerolínea que comparta un número telefónico con un terrorista conocido antes de que esa persona aborde un avión.
  • 10. 10 La tecnología de NORA puede recibir información de personas de distintas fuentes y encontrar relaciones oscuras que no sean obvias. Por ejemplo, podría descubrir que alguien que solicita empleo en un casino comparte un número telefónico con un criminal conocido y enviar una alerta al gerente de contrataciones. EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
  • 11. La responsabilidad es un elemento clave de la acción ética. Responsabilidad significa que usted acepta los costos, deberes y obligaciones potenciales por las decisiones que toma. La rendición de cuentas es una característica de los sistemas e instituciones sociales: significa que hay mecanismos en vigor para determinar quién tomó una acción responsable, y quién está a cargo. Los sistemas y las instituciones en las que es imposible averiguar quién tomó qué acción son por naturaleza incapaces de un análisis ético o de una acción ética. La responsabilidad legal es una característica de los sistemas políticos en donde entran en vigor un grupo de leyes que permite a los individuos recuperar los daños que reciben de parte de otros actores, sistemas u organizaciones. 11 CONCEPTOS BÁSICOS: RESPONSABILIDAD, RENDICIÓN DE CUENTAS Y RESPONSABILIDAD LEGAL EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
  • 12. Los Códigos Profesionales De Conducta Se Promulgan Mediante Asociaciones De Profesionales Como La Asociación Medica Estadounidense (AM;A), El Colegio Estadounidense De Abogados(aba), La Asociación De Profesionales En Tecnología De La Información (AITP) Y La Asociación De Maquinaria Computacional (ACM). 12 CÓDIGOS PROFESIONALES DE CONDUCTA EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
  • 13. En esta sección analizaremos con más detalle las cinco dimensiones morales de los sistemas de información que describimos por primera vez en la figura 4-1. En cada dimensión vamos a identificar los niveles ético, social y político del análisis; además usaremos ejemplos reales para ilustrar los valores implicados, los participantes y las opciones elegidas. 13 LAS DIMENCIONES MORALES DE LOS SITEMAS DE INFORMACIÓN EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
  • 14. DERECHOS DE INFORMACIÓN: PRIVACIDAD Y LIBERTAD EN LA ERA DE INTERNET 14 La privacidad es el derecho de los individuos a no ser molestados, que no estén bajo vigilancia ni interferencia por parte de otros individuos u organizaciones, incluyendo el estado. EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
  • 15. DESAFÍOS DE INTERNET PARA LA PRIVACIDAD 15 La tecnología de Internet ha impuesto nuevos desafíos para la protección de la privacidad individual. La información que se envía a través de esta enorme red de redes puede pasar por muchos sistemas computacionales distintos antes de llegar a su destino final. Cada uno de estos sistemas es capaz de monitorear, capturar y almacenar las comunicaciones que pasan a través del mismo. EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
  • 16. DESAFÍOS DE INTERNET PARA LA PRIVACIDAD 16 La tecnología de Internet ha impuesto nuevos desafíos para la protección de la privacidad individual. La información que se envía a través de esta enorme red de redes puede pasar por muchos sistemas computacionales distintos antes de llegar a su destino final. Cada uno de estos sistemas es capaz de monitorear, capturar y almacenar las comunicaciones que pasan a través del mismo. EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
  • 17. 17 Los cookies son pequeños archivos de texto que se depositan en el disco duro de una computadora cuando un usuario visita sitios Web. Los cookies identifican el software navegador Web del visitante y rastrean las visitas al sitio. Los bugs Web, también conocidos como bichos Web, son pequeños objetivos incrustados de manera invisible en los mensajes de correo electrónico y las páginas Web, los cuales están diseñados para monitorear el comportamiento del usuario que visita un sitio o envía un correo electrónico. El bug Web captura y transmite la información, como la dirección IP de la computadora del usuario, la hora en que se vio una página Web y por cuánto tiempo, el tipo de navegador Web que obtuvo el bug y los valores del cookie que se habían establecido antes. El spyware se puede instalar de manera secreta a sí mismo en la computadora de un usuario de Internet, para lo cual se aprovecha de las aplicaciones más grandes. Una vez instalado, se contacta con los sitios EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
  • 18. 18 DERECHOS DE PROPIEDAD: PROPIEDAD INTELECTUAL La propiedad intelectual se considera como la propiedad intangible creada por individuos o corporaciones. La tecnología de la información ha dificultado el proceso de proteger la propiedad intelectual, ya que es muy fácil copiar o distribuir la información computarizada en las redes. Secretos comerciales Cualquier producto del trabajo intelectual —una fórmula, dispositivo, patrón o compilación de datos— que se utilice para un fin comercial se puede clasificar como secreto comercial, siempre y cuando no se base en información en el dominio público Los derechos de autor, o copyright, son una concesión legal que protege a los creadores de propiedad intelectual contra la copia por parte de otras personas para cualquier fin durante la vida del autor y durante 70 años más después de su muerte. Para las obras que pertenecen a corporaciones, la protección de los derechos de autor dura 95 años a partir de su creación inicial. Una patente otorga al propietario un monopolio exclusivo sobre las ideas detrás de una invención durante 20 años. EL MARKETING DIRIGIDO AL COMPORTAMIENTO Y SU PRIVACIDAD
  • 19. 19 RENDICIÓN DE CUENTAS, RESPONSABILIDAD LEGAL Y CONTROL Además de las leyes de privacidad y de propiedad, las nuevas tecnologías de la información desafían las leyes de responsabilidad legal existentes así como las prácticas sociales de rendición de cuentas de los individuos y las instituciones.