El documento habla sobre los aspectos legales del spam o publicidad no deseada a través de correo electrónico. Explica las técnicas utilizadas para enviar spam masivamente y las técnicas anti-spam. También cubre las estadísticas sobre el spam, los perjuicios que causa, y el marco regulatorio en España sobre publicidad no solicitada a través de medios electrónicos.
diapositivas: nombres de dominio y sus conflictos con los derechos de propied...wipise
se busca informar a todos ha cerca de cuales son sus derechos y obligaciones frente a la utilización correcta de los nombres de dominio, según lo determina la ley
Presentación de Xavier Ribas relativa a la Guía sobre el uso de cookies publicada en España en mayo de 2013 por la Agencia Española de Protección de Datos y las asociaciones aDigital, Autocontrol e IAB. Ver presentación en vídeo y con voz en http://www.youtube.com/watch?v=XJASICSi3LE
Vídeo de la presentación: http://www.youtube.com/watch?v=i__IbhyrB28
Cookies: ¿Cómo se usan en JavaScript?
Uso de las cookies en JavaScript: document.cookie, atributos de una cookie, setCookie(), getCookie(), escape(), unescape()
Más información:
- http://accesibilidadweb.dlsi.ua.es
- http://desarrolloweb.dlsi.ua.es
Autor: Sergio Luján Mora, profesor de la Universidad de Alicante (http://www.ua.es)
Procedimiento de notificacion de infracciones a ISPXavier Ribas
Análisis comparativo del procedimiento previsto en el Anteproyecto de Ley remitido al Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información
diapositivas: nombres de dominio y sus conflictos con los derechos de propied...wipise
se busca informar a todos ha cerca de cuales son sus derechos y obligaciones frente a la utilización correcta de los nombres de dominio, según lo determina la ley
Presentación de Xavier Ribas relativa a la Guía sobre el uso de cookies publicada en España en mayo de 2013 por la Agencia Española de Protección de Datos y las asociaciones aDigital, Autocontrol e IAB. Ver presentación en vídeo y con voz en http://www.youtube.com/watch?v=XJASICSi3LE
Vídeo de la presentación: http://www.youtube.com/watch?v=i__IbhyrB28
Cookies: ¿Cómo se usan en JavaScript?
Uso de las cookies en JavaScript: document.cookie, atributos de una cookie, setCookie(), getCookie(), escape(), unescape()
Más información:
- http://accesibilidadweb.dlsi.ua.es
- http://desarrolloweb.dlsi.ua.es
Autor: Sergio Luján Mora, profesor de la Universidad de Alicante (http://www.ua.es)
Procedimiento de notificacion de infracciones a ISPXavier Ribas
Análisis comparativo del procedimiento previsto en el Anteproyecto de Ley remitido al Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...Nicolas Valenzuela
Invest In An Integrated Platform To Address Challenges Of Device Proliferation And Data Complexity
**Creemos en la cooperacion del conocimiento. Compartido por www.andabi.com
Vídeo de la presentación: http://www.youtube.com/watch?v=5sSideuXCFQ
¿Cómo funcionan las cookies?:
- JavaScript: document.cookie
- PHP: setcookie() y $_COOKIE
- RFC 6265 HTTP State Management Mechanism
Más información:
- http://accesibilidadweb.dlsi.ua.es
- http://desarrolloweb.dlsi.ua.es
Autor: Sergio Luján Mora, profesor de la Universidad de Alicante (http://www.ua.es)
Cookies y otras tecnologías de monitorización en internetAlejandro Ramos
Presentación para el curso de Protección de Datos y Nuevas Tecnologías de la UIMP (Junio 2014)
http://www.uimp.es/agenda-link.html?id_actividad=6237&anyaca=2014-15
Resumen en español de como se interpreta la cookie de Google Analytics.
_utma, _utmb, _utmc, _utmz y _utmv
Identificando los marcadores de Dominio, Visitante, Campaña, tiempos, etc.
Saludos
Prof. Nicolas Julio Valenzuela @profvalenzuela
Presentación de Luis Gosálvez, de Metricson, para el Workshop "Herramientas legales para la gestión de la reputación online" celebrado el pasado 14 de octubre en Madrid
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
ENJ-1-337: Presentación Módulo IV: "La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos" Curso Delitos Electrónicos
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
2. SPAM Publicidad no deseada Enviada por correo electrónico De forma masiva Origen de la palabra spam 1937 Hormel Foods Carne enlatada Spiced + Ham = spam Segunda Guerra Mundial Monty Python Etiqueta de la red Primer caso: abogado americano Mailbombing
3. Medios de difusión Correo electrónico Mensajería instantánea Grupos de noticias Foros Telefonía móvil - Mensajes SMS Telefonía IP Juegos en línea P2P - Intercambio de ficheros
4.
5. Técnicas anti-spam Direcciones camufladas Servicios de verificación del remitente Bloqueo de remitentes Bloqueo de direcciones IP Requerimiento al PSI Cláusula contractual PSI - Resolución en caso de spam Filtros anti spam - Fáciles de saltar (V-I-A-G-R-A) Bloqueo de mensajes no publicitarios Listas Robinson Listas opt-out Listas opt-in
6. Estadísticas AUI Más del 90% de los usuarios de Internet reciben spam Más del 80% creen que el spam es molesto Cada año se triplica el número de empresas que hacen spam Más del 80% del spam está en inglés Más del 90% del spam viene del extranjero Problemas de jurisdicción El coste anual estimado es de 9.000 millones de euros
7. Perjuicios causados Pérdida de tiempo del destinatario Consumo de recursos del destinatario y del PSI Retraso en la recepción de otros mensajes Violación de la intimidad
8. Concepto (LSSI) Toda forma de comunicación Dirigida a la promoción Directa o indirecta De la imagen, bienes o servicios De una empresa, organización o persona Que realice una actividad comercial, industrial, artesanal o profesional
9. Régimen Jurídico LSSI Ley General de Telecomunicaciones Ley General de Publicidad LOPD
10. Información exigida Claramente identificables como comunicaciones comerciales Inclusión del término “publicidad” Nombre del anunciante Identificación de las ofertas promocionales Identificación de las condiciones de acceso a los premios
11. Prohibición Envío de comunicaciones publicitarias o promocionales Por correo electrónico O cualquier otro medio de comunicación electrónica equivalente No solicitadas previamente Ni expresamente autorizadas Por los destinatarios Excepción LGT - Clientes
12. Derechos de los destinatarios Información sobre el uso publicitario de la dirección recavada Consentimiento para la recepción de comunicaciones Revocación del consentimiento en cualquier momento Procedimientos sencillos y gratuitos
13.
14. Mensajes publicitarios de anunciantes extranjeros Ineficacia LSSI Ineficacia LOPD Soluciones técnicas Requerimiento a PSI Solicitud de bloqueo a autoridades de gestión de IP Cambios constantes de IP y de dominio Países en lo que el spam es delito Posible ataque de denegación de servicio Delito de daños Decisión marco Consejo UE Febrero 2005 Uso instrumental de servidores extranjeros Sentencia caso Vesatec - Delitos a distancia
15. Infracciones de la LOPD Obtención de datos Incumplimiento del deber de información al afectado Creación de ficheros sin notificación a la AEPD Tratamiento sin consentimiento CRM - Perfiles Incumplimiento del deber de cancelación
16. Conclusiones Marco regulatorio apropiado Creciente intensidad del spam Posible tipificación como delito Bienes jurídicos en colisión Principio de mínima intervención Saturación de la red Saturación de los buzones de correo electrónico Momento en el que la gravedad de la situación lo requiera