TRABAJO

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 13

UNIVERSIDAD ESTATAL DE MILAGRO

FACULTAD DE CIENCIAS SOCIALES, EDUCACION COMERCIAL Y DERECHO

DERECHO INFORMÁTICO

TRABAJO DE INVESTIGACIÓN

TEMA:
TECNOLOGÍAS DISRUPTIVAS: INTERNET DE LAS COSAS, BIG DATA Y LA
FORMA EN QUE INCIDEN EN LOS ACTOS JURÍDICOS INFORMÁTICOS

DOCENTE:

FERRUZOLA GOMEZ ENRIQUE COLON

SEMESTRE:

6to. C3

ESTUDIANTES:
MARÍA FIALLOS ACOSTA

JINSOP GAONA ORDÓÑEZ

FERNANDO CORTES CHAPIN

KATHERINE GUANO SALGUERO

JEAN PAUL MARTÍNEZ ARCINIEGAS

GRUPO 7
INTRODUCCION

Hoy en día debemos estar al tanto de la preeminencia de los ciberdelitos o infracciones


informáticas, estos nos atañen, ya que nos involucramos con ellos al navegar en la web,
a través del manejo de las tecnologías informáticas y de comunicación, como también
denominados como TIC, son instrumentales básicos de uso habitual estas
contravenciones informáticas para ejecutar los hechos delictuosos , cuando esto se nos
presente o escuchamos en nuestro alrededor cibernético, la primera idea que se nos
viene en mente son los fantasmas de hacker.

En nuestra sociedad se especula sobre las renovaciones que se producen en las nuevas
aplicaciones a través de la red y sus efectos sociales, particulares e institucionales y su
incidencia en los modernos comportamientos de información y comunicación benévola.
Por ello encaminamos el presente trabajo investigativo sobre las tecnologías
destructivas y la forma en que inciden en los actos jurídicos informáticos. Nos
planteamos la premisa “Internet de las cosas” LOT, que es la conexión global de todos
los objetos, personas y hasta animales a la red. Y “big data” 3V, que trata sobre el
proceso de las magnas cuantías de datos e información, lo que se genere de ello,
perturbaran el comportamiento de los individuos, las entidades y la comunidad.

Este peligroso infractor que se encuentra transitando en la red perpetrando sus


transgresiones, están en el anonimato, afectando las redes informáticas, confidenciales
de comunicaciones, al patrimonio, la fe pública, la libertad sexual, etc. La potestad para
prevenir y sancionar este tipo de prácticas ilícitas, es discernir que los ciberdelincuentes
se preservan en el anonimato para realizar estos actos típicos, punibles y antijuridicos,
conjuntamente comprender a profundidad a este mundo cibernético insensato, mediante
el historial, su desarrollo y evolución hasta la actualidad.

Dentro del ámbito jurídico las infracciones informáticas comprenden todos los hechos
intervenidos a través de la TIC, que aqueja a bienes jurídicos protegidos mediante el
manejo indebido de conectores informáticos, es decir son el dominio, la parcialidad, la
entereza lógica y/o física de los equipos de cómputo, páginas web, y más bienes
jurídicos tutelados por la constitución. Son considerados estos actos, como actividad
ilícita, comedita mediante el uso de una computadora, redes de procesamiento de datos,
y dispositivos inoculación, su objetivo es el hurto de información, consignas, estafa de
cuenta bancaria, nuestra legislación ampara este delito con el art, 186.2 del COIP.
TECNOLOGIAS DISRUPTIVAS

Estamos en un momento de cambio y transformación en todos los sectores, en lo cual


la transformación jurídica no es ajena, hay quienes califican este momento como el
punto de inflexión o quiebre más importante que haya vivido la humanidad en los últimos
años.

Vivimos en una época, donde la tecnología disruptiva es aquella transformación digital


que impacta fuertemente a nuestro sistema en general, redefiniendo incluso el valor de
lo que el consumidor está captando de la oferta que se entrega, creando en si nuevas
experiencias. Las grandes trasformaciones, ponen en evidencia que existe una nueva
forma de entender la vida, de generar riqueza, de desarrollar economía, de generar
gobierno, de generar sociedad, un mundo nuevo en sí, a continuación, analizaremos las
4 grandes tecnologías disruptivas que son contemporánea. Tales como:

• Inteligencia Artificial, esta tiene que ver con el uso intensivo de datos y
estos nos permiten al agrupar la posibilidad de crear valor. Por ejemplo: los
vehículos autónomos, instrumentos que permiten identificar enfermedades,
asistentes digitales, a través de la tecnología se puede predecir incluso
gustos, entre otros.
• Internet de las cosas, se refiere a este mundo interconectado, en donde
los dispositivos se relacionan entre sí, a través del internet, permitiendo el
acceso a información remota. Por ejemplo: hay quienes integran la
información se sus clientes con un sistema avanzado para poder crear modelo
de algoritmos y así ajustarse a la sociedad, satisfaciendo a los usuarios en sí.
• Big data, es un gran volumen de información de diferentes fuentes, no
cuenta una sola fuente por más grande que esta sea. Son diferentes fuentes,
con diferentes estructuras y a una velocidad tan rápida que llegan como
avalancha.
• Computo en la nube, actualmente por la pandemia se ha hecho
indispensable mover la información a las nubes.Fuente especificada no
válida.
CARACTERÍSTICAS

Los perfiles profesionales de los abogados actualmente son diferentes, están


relacionados con capacidades para innovar, para transformar, para el uso de la
tecnología legal. En las grandes compañías principalmente el abogado ya no es un
Business Partner sino como un auténtico gestor de riesgos jurídicos.
Los problemas jurídicos en hoy en día tienen una dimensión que antes no lo tenían, la
complejidad ahora es mayor y le exigencia del medio por soluciones oportunas y
eficaces es alta. El mercado de los servicios legales está cambiando radicalmente lo
cual nos obliga a trabajar de un modo distinto y con perfiles totalmente diferentes, los
cuales nos permitan desarrollar actividades de manera mucho más eficiente, tenemos
un montón de perfiles nuevos.

En tal sentido no solo es necesarios distinguir nuevas capacidades en los equipos


jurídicos, sino también nuevos perfiles, hay uno de estos perfiles que son
imprescindibles hoy en día, por ejemplo el Project Manager y la razón de ser es que la
ejecución de los trabajos jurídicos debe hacerse con la metodología de proyectos, la
cual permite al usuario de los servicios legales conocer y supervisar la ejecución de la
gestión legal adelantada a su favor de manera eficiente y oportuna, lo anterior permite
que el proceso de acompañamiento jurídico sea redefinido permanentemente y que la
función del usuario sea determinante para la prestación del servicio.

Muchas tareas se automatizan y es allí donde la programación juega un papel


importante, las actividades manuales y rutinarias son cosas del pasado. La inteligencia
artificial y simplemente la acción de métodos predictivos para proyectar cual debe ser la
acción a ejecutar, negociar, allanarse a las prestaciones o ir al litigio. Los motores
analíticos son entonces ahora una herramienta de alta tecnología que permite ser
mucho más eficaz en el ejercicio de la profesión jurídica, sobre todo en la gestión de
pleitos masivos. La transformación y la innovación en el sector legal es mucho más que
la incorporación de la tecnología al campo jurídico, la mejora de proceso y la disrupción
implica repensar los servicios legales.Fuente especificada no válida.

INTERNET DE LAS COSAS

El Internet de las Cosas (Internet of things IoT) se entiende como la comunicación


entre cosas a través de Internet, que puede ser física o virtual en el mundo digital, con
capacidad de sentir, actuar y ser programable desde artículos domésticos comunes,
como:

• Bombillas;
• Recursos de atención médica, como equipos médicos;
• También incluye ropa
• Accesorios personales inteligentes
• Incluso un sistema de ciudad inteligente.
Por otro lado, se sabe que la teledetección es una fuente importante de datos
espaciales. Pero estos pueden provenir no solo de sensores colocados en aeronaves,
satélites y drones, sino también de sensores colocados en tierra (sensores de
proximidad y sensores incorporados); Por lo tanto, se forma una Red de Sensores
Inalámbricos (WSN), un modo que mejora en gran medida la capacidad de comprender
el mundo natural y el mundo creado por el hombre.

Sin duda, el lanzamiento de las redes móviles 5G conlleva una inminente expansión de
los beneficios de la vida digital, y una prometedora diversificación y penetración de
servicios, superior a las actuales redes LTE. Estas capacidades innovadoras de las
redes móviles también permitirán la expansión de servicios IoT (Internet of Things) de
baja latencia como:

• Realidad virtual,
• Reconocimiento facial,
• Ciudades inteligentes,
• Transporte móvil autónomo,
• Hogar inteligente,
• Telemedicina, etc.
En cada persona, cada persona deja datos sobre su comportamiento, ubicación y
preferencias para terceros; Este seguimiento se denomina huella digital o sombra.

Ecuador accedió a una normativa sobre protección de datos personales; Casi al mismo
tiempo, enfrentó la fuga de datos más grande de su historia, en la que se expuso
información sobre el mercado negro de personas, dinero y patrimonio, así como una
gravísima violación a la privacidad personal y familiar de 20 millones de ecuatorianos,
con fines crediticios y comerciales; Incluso se ha revelado que la información de los
menores ha sido transmitida, exponiéndolos a más peligros como el secuestro.

El Internet de las Cosas es un gran paso adelante y tiene un fuerte impacto en Sociedad,
Individuos y Empresas: Fomentando la Colaboración, Fortaleza Decisiones de los
usuarios, a mayor apertura en las empresas, mayor responsabilidad Valores sociales,
conocimiento compartido y cooperación para la innovación. (Fundación Bankinter, 2011)

También puede tener limitaciones y desventajas, como:

a) Pérdida de privacidad y seguridad personal que es vulnerable a ciberataques


por parte de hackers y hackers
b) Compatibilidad, especialmente si los dispositivos provienen de diferentes
fabricantes
c) La red en sí es compleja y diversa, y cualquier falla o interrupción del software o
hardware tendrá graves consecuencias
d) Pérdidas de empleo para trabajadores menos calificados debido a la
automatización
e) El hecho de que la tecnología se esté apoderando de nuestras vidas y
haciéndonos totalmente dependientes, como hemos visto en los jóvenes que
utilizan el móvil.

Asimismo, a nivel internacional, la manipulación con fines políticos electorales se realiza


a través de datos recopilados en las redes sociales más populares de Internet y que se
hacen públicos. La dura realidad de los servicios IoT en el Ecuador exige que estos sean
implementados en un ambiente de seguridad jurídica y protección real de la privacidad
de los ciudadanos del país. Por tanto, es necesario que tres actores ambientales: el
Estado, las empresas y los particulares preparen este terreno.

BIG DATA

El inicio de Big Data como tal, no tiene una fecha concreta de nacimiento, más se puede
decir que esta ha ido adaptándose a partir de los avances de tecnológicos y del
desarrollo de aplicaciones. Erick Larson en al año de 1989 utiliza por primera vez el
termino Big Data, y es en los años 90 donde empieza a tener trascendencia con la
creación de Word Wide Web, creándose una conexión en la que miles de usuarios
pueden subir datos, siendo esta la que impulsa la primera generación de datos masivos.
Luego en 1997 Google crea un motor de búsqueda, siendo el más usado hasta la
actualidad, en donde se visualiza el mayor crecimiento en la generación de datos
masivos.

El Big Data, conocida también como grandes datos, almacena gran cantidad de
información de diferentes fuentes y con diferentes estructuras, centralizada en una sola
organización, en donde no se dificulte el manejo de su volumen, variabilidad y velocidad,
pues ninguna de las herramientas tradicionales lo han logrado. Este no se resume a la
cantidad de información que almacena, si no la función que realiza con ella; Big Data
puede tomar datos de una fuente, hacer un análisis de alta potencia y encontrar
respuestas que permitan solucionar cualquier incógnita planteada de manera eficaz y
llevándonos a vislumbrar cosas que sin el avance de la revolución informática nos
hubiera sido posible lograr. De este modo, representa un desafío en los actos jurídicos
informáticos, pues su uso ha sido llevado a estar implicado en el Derecho con la creación
de sistemas de consultoría jurídica, que generan respuestas a incógnitas planteadas en
base a sistemas automatizados y algoritmos que agilitan el sistema jurídico.
El Big Data no puede ser manejado como un concepto jurídico como tal, sino más bien
este está centrado en la tecnología, por lo que representa no solo una herramienta útil
en la seguridad jurídica si no también puede implicar riesgos que conlleven a representar
un perjuicio a la hora de aplicarlo jurídicamente. Conociendo las 5 V del Big Data,
podemos decir que la Veracidad de Datos y el Valor, representa una de las más
importantes características pues la información debe ser verificada y utilizada de manera
correcta, por lo tanto, en derecho esta importancia radica en el tratamiento de los datos
personales, y es que, estos no solamente surgen a partir de un consentimiento, si no
que pueden nacer de las actividades realizadas por un usuario, por ejemplo:

• Una dirección de correo electrónica;


• Números telefónicos;
• Fotos;
• Archivos;
• Mapas localizadores, etc.

Esto ha dado lugar a la creación de protección de datos, aunque esta se ha visto


reflejada como un vicio del consentimiento, pues el usuario se ve obligado a aceptarlos,
si desea utilizar un servicio creando un riesgo, mientras más se utiliza la era digital, más
se vulneran los derechos del individuo y su derecho a la privacidad.

DE QUÉ FORMA INCIDEN EN LOS ACTOS JURÍDICOS INFORMÁTICOS

A pesar de las regulaciones actuales, las medidas de protección ciudadana del estado
emergente fomentan la transferencia y el uso no autorizado de información personal. El
Estado, desde los poderes judicial y ejecutivo, tomará medidas proactivas y
contundentes para corregir las deficiencias en la aplicación de la Constitución y las leyes
relacionadas con la protección del derecho a la confidencialidad. El establecimiento de
canales efectivos para recibir y procesar denuncias anónimas por parte de las entidades
de control permitirá una investigación formal sobre las transferencias de datos
personales que aún ocurren sin supervisión.

El Big Data, pese a no tener un concepto jurídico, se ha visto íntimamente ligado a los
siguientes derechos: Libertad de expresión, al secreto profesional, libertad de
pensamiento, derecho a la propiedad intelectual, etc. lamentablemente el Big Data le
gana la carrera al derecho pues los datos son analizados por medio de algoritmos, que
muchas veces no son exactos o verdaderos; esta tecnología maneja de manera principal
los datos y cómo podemos ver el consentimiento no es manejado de manera
transparente dando lugar a que la toma de decisiones sea de manera automática.
El Derecho al olvido en el Big Data representa un nuevo reto en la era digital, y es
solicitado como un derecho fundamental dentro del olvido al derecho digital, dando
cabida a la protección de derechos fundamentales de individuos, y dando lugar a que
una persona solicite bajo sustento la eliminación de sus datos de la Red.

MEDIOS Y PROCEDIMIENTOS DE RESOLUCIÓN DE CONFLICTOS POR NOMBRES


DE DOMINIO Y SIGNOS DISTINTIVOS ACORDE A LA LEGISLACIÓN
ECUATORIANA

El Centro de Arbitraje y Mediación de la Organización Mundial de la Propiedad


Intelectual desde el 1999 comenzó a prestar servicios bajo la Política de resolución de
controversias en materias que refieran los nombres de dominio, lo que incluye la
administración de controversias en materia de nombres de dominio. EL Centro se
considera líder en servicios de resolución de controversias por medio de la Política
UDRP Política uniforme de resolución de disputas de nombres de dominio uniforme,
adoptada por la Corporación de Internet para la Asignación de Nombres y Números con
la iniciativa de la Organización Mundial de la Propiedad Intelectual. (ORGANIZACION
MUNDIAL DE LA PROPIEDAD INTELECTUAL, 2022)

La Política UDRP se aplica en controversias en donde los nombres de dominio son de


segundo nivel, algunos ejemplos de ello son: .net, .org, .com, etc. También se aplica a
los nuevos gTLD.

ALCANCE DE LA POLÍTICA UDRP

La Política uniforme de solución de conflictos en materia de nombres de dominio


establece el marco jurídico en el que debe llevarse la solución de los conflictos entre
quien posee la titularidad del nombre del dominio y un tercero cuando haya registro y
utilización abusiva de un nombre de dominio de nivel superior así como también los
nombres de dominio correspondientes a códigos de países o ccTL que adoptaron la
Política de manera voluntaria en las reuniones llevadas a cabo el 25 y 26 de Agosto de
1999 en la ciudad de Santiago de Chile.

La Junta Directiva de la ICANN aprobó dicha política uniforme, basado en las


observaciones expuestas en el Informe de la Organización Mundial de la Propiedad
Intelectual acerca del Proceso de los nombres de dominio de internet, los registradores
están facultados por el ICANN son quienes pueden registrar nombres en los dominios
de nivel superior, así como los ccTLD que hayan adoptado la precedente política y
aceptado quedar sometidos a ella, así como ejecutarla.
El procedimiento administrativo de la Política uniforme será invocado correctamente
cuando sea un caso de controversia relacionada con un registro abusivo de un nombre
de dominio y bajo los siguientes conceptos:

• El nombre del dominio registrado por el titular es idéntico o se asemeja en el


grado o medida que cree confusión acerca del servicio o marca del producto
sobre la que el titular y demandante tiene derechos.
• El titular del nombre del dominio no tiene derechos legítimos ni interés respecto
al nombre del dominio en cuestión.
• El registro o uso del nombre del dominio contiene mala fe.
• Circunstancias probatorias del nombre del dominio en su utilización o registro.
• Dentro de la Política uniforme se establecen circunstancias claras que han sido
consideradas pruebas del registro o uso de mala fe de un nombre de dominio.
Hechos que indiquen el registro o adquisición del nombre del dominio con el fin de
vender, ceder o alquilar en otra forma el registro del nombre de dominio al titular de la
marca de producto o servicios o para un competidor del demandante, por un valor que
se estima es mayor a los costos varios relacionados directamente con el nombre del
dominio. Un registro de nombre del dominio que impida al titular de la marca del servicio
o del producto que refleje la marca en un nombre de dominio, esto solo cuando el titular
del nombre de dominio haya desarrollado una conducta con dicho carácter. Cuando se
haya registrado el nombre del dominio fundamentalmente con el fin de perturbar la
actividad comercial del competidor.

Al momento de usar el dominio, el titular de manera intencional atrae con fines de lucro
usuarios de un sitio web o cualquier sitio en línea, creando una controversia con la marca
del demandante en cuanto a patrocinio, fuente, promoción o afiliación del sitio web del
titular o del sitio en línea o de un producto o servicio en el que figure el sitio web del
titular o su sitio en línea. Cabe recalcar que pueden existir otras causales de mala fe en
el registro y uso del nombre del dominio. (ORGANIZACION MUNDIAL DE LA
PROPIEDAD INTELECTUAL, 2022)

Para efectos de entender los signos distintivos analizaremos el artículo 224 de la


Decisión 486 de la Comunidad Andina el cual manifiesta que signos distintivos son
quienes fueren reconocidos como tal en cualquier país miembro por el sector
involucrado, sin perjuicio de cómo se hubiese dado a conocer, el siguiente articulo
menciona la protección contra el uso no autorizado cuando este sea notoriamente
conocido.
El Art. 233 del mismo cuerpo de ley manda que cuando el signo distintivo haya sido
inscrito indebidamente como parte de un nombre de dominio o de una dirección de
correo electrónico por un tercero no autorizado y a pedido del titular o poseedor legítimo
de dicho signo de autoridad nacional competente se ordenará la cancelación o
modificación de la inscripción del nombre de dominio o dirección de correo electrónico,
tal situación será efectiva cuando que el hecho se ajuste a las formas de uso no
autorizado que menciona el artículo 226 de la misma ley. (COMISION DE LA
COMUNIDAD ANDINA, 2000)
CONCLUSIONES

En conclusión, se requiere un cambio cultural profundo donde el resultado final sea la


efectividad, los procesos eternos con cosa del pasado, la ineficiencia, el asunto a
superar y la dilación, a las soluciones jurídicas el adversario a vencer. Hay un camino
que se allana con la digitalización de la justicia, sin la cual seguiríamos anclados al
pasado. Anteriormente la disrupción en el derecho, se percibía como un asunto ajeno a
la profesión, existía una idea muy arraigada que indicaba que el derecho debe ajustarse
a las formas propias de una disciplina que se ha caracterizado por lo tradicional y por
estar poco inclinado al cambio. La disrupción se ha definido tradicionalmente como la
ruptura y un nuevo comienzo generando cultura. La manifestación y desarrollo del
internet de la cosa y su impacto social, personal e institucional, ilustrarse como el big
data trasgrede en la vida íntima de los individuos, vulnerando su autonomía, reserva y
seguridad en un universo super tangente. Esto conlleva un gran control y vigilancia de
los entes y su pérdida de privacidad, mayores exigencias a los involucrados.

Actualmente, no preexiste un pacto global en analogía a este tipo de conductas inicuas


en el ámbito del derecho. Ciertamente, la evolución de la tecnología seguirá
brindándonos herramientas útiles para la comunicación, la movilidad, la autonomía y la
ubicuidad, por lo que la alfabetización digital y la inclusión deben ser consideradas en
la frecuente y generalizada proliferación de temas de privacidad y seguridad; Es un
llamado al sistema educativo, a los padres y a los medios de comunicación para ayudar
a construir una sociedad digital saludable. La colectividad tiene que culturizarse acerca
de la nueva época digital, ya que los delitos cibernéticos son varios, entre ellos delitos
informáticos, computacionales y electrónicos

La era digital ha crecido a pasos agigantados en las últimas décadas, producto de esto
el Big Data se ha impuesto como el más grande ente de la Inteligencia artificial,
rompiendo por medio de algoritmos las barreras de la era digital tradicional y dando lugar
a un mundo de respuestas, constituyendo una herramienta mágica en la toma de
decisiones. No obstante, cabe preguntarnos si este sistema, que ha sido capaz de
acrecentar la era tecnológica, ¿resulta un sistema capaz de proteger los datos, la
privacidad, el consentimiento y la transparencia social? ¿El derecho al olvido podrá
integrarse en los algoritmos de Big data?, se podría decir que si, que la era tecnológica
es lo suficientemente grandiosa como para insertar el derecho al debido proceso, como
base sobre la cual se inicie la toma de decisiones evitando el riesgo de manipulación y
que la libertad y los derechos fundamentales se vean socavados en base a un
tecnológico análisis de datos.
REFERENCIAS

Bello, e. (09 de 03 de 2022). Big Data: qué es, para qué sirve y por qué es importante.
Obtenido de https://www.iebschool.com/blog/valor-big-data/

COMISION DE LA COMUNIDAD ANDINA. (Septimebre de 2000). DECISION 486.


Régimen Común sobre Propiedad Industrial. Obtenido de Régimen Común
sobre Propiedad Industrial: https://www.propiedadintelectual.gob.ec/wp-
content/uploads/downloads/2013/08/decision_486.pdf

Da Silva, d. (19 de 02 de 2021). Que es el Big Data y para que sirve. Obtenido de
https://www.zendesk.com.mx/blog/big-data-que-es/

Entelgy. (17 de Julio de 2015). Innovación, Big Data, Internet de las Cosas y las
tecnologías disruptivas. Obtenido de https://www.entelgy.com/actualidad-
entelgy/actualidad/noticias-corporativas/innovacion-big-data-internet-de-las-
cosas-y-las-tecnologias-disruptivas

Gallo Salent, j. a. (02 de 2020). El big data. Implicaciones jurídicas para un cambio
deparadigma: El derecho al olvido y el consentimiento. UJC, Barcelona.
Obtenido de
https://www.tesisenred.net/bitstream/handle/10803/670038/Tesi_JuanAntonio_
Gallo_Sallent..pdf?sequence=6&isAllowed=y

Gomez, e. (4 de 12 de 2020). Think Big / Empresas. Las 5 V del Big Data. Obtenido de
https://empresas.blogthinkbig.com/5-v-big-data/

León Pérez, J. (2019). Impacto de las tecnologías disruptivas en la percepción remota:


big data, internet de las cosas e inteligencia artificial. UD y la Geomática(14),
54-61. doi:https://doi.org/10.14483/23448407.15658

Meléndez, J. (25 de Julio de 2018). DELITOS INFORMÁTICOS O CIBERDELITOS.


Quito, Ecuador. Obtenido de https://derechoecuador.com/delitos-informaticos-
o-ciberdelitos/

ORGANIZACION MUNDIAL DE LA PROPIEDAD INTELECTUAL. (JULIO de 2022).


Guía de la OMPI de solución de controversias en materia de nombres de
dominio. Alcance de la Política uniforme de solución de controversias en
materia de nombres de dominio. Obtenido de ¿Qué circunstancias sirven de
prueba de que un nombre de dominio ha sido registrado y se utiliza de mala
fe?: https://www.wipo.int/amc/es/domains/guide/#a1

ORGANIZACION MUNDIAL DE LA PROPIEDAD INTELECTUAL. (Julio de 2022).


Servicio de resolución de controversias para dominios genéricos de nivel
superior. Obtenido de https://www.wipo.int/amc/es/domains/gtld/

Pineda, M. (2018). La Internet de las Cosas, el Big Data y los nuevos problemas de
lacomunicación en el Siglo XXI. Mediaciones Sociales, 17, 11-24.
doi:http://dx.doi.org/10.5209/MESO.60190

POWER DATA. (2022). BIG DATA. ¿En qué consiste? Su importancia, desafíos y
gobernabilidad. Recuperado el 02 de 07 de 2022, de
https://www.powerdata.es/big-data
Red Hat. (22 de 01 de 2019). El concepto de Big Data. ¿Qué es el big data? Obtenido
de https://www.redhat.com/es/topics/big-data

Red Hat. (8 de Enero de 2019). Internet de las cosas (IoT). ¿Cómo funciona el IoT?
Obtenido de https://www.redhat.com/es/topics/internet-of-things/what-is-
iot#descripci%C3%B3n-general-del-iot

Vladimir, L. (15 de Junio de 2021). El Internet de las Cosas (IoT) y la protección de la


sombra digital. Obtenido de
https://www.uasb.edu.ec/ciberderechos/2021/06/15/el-internet-de-las-cosas-iot-
y-la-proteccion-de-la-sombra-digital/

También podría gustarte