0% encontró este documento útil (0 votos)
11 vistas18 páginas

Apple Empresa 2

Cargado por

stmd.luffy
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
11 vistas18 páginas

Apple Empresa 2

Cargado por

stmd.luffy
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD TECNOLÓGICA DE TAMAULIPAS NORTE

EMPRESA APPLE

ASIGNATURA:
COMUNICACION Y HABILIDADES

ALUMNOS:
LEAL CAYETANO CELIA
REA GONZALEZ DOLORES LIZHET
CRUZ GOMEZ CARLOS DIEGO

DOCENTE:
SAAVEDRA ROBLES JOSE PEDRO

GRUPO:
MT1B

CUATRIMESTRE:
SEPTIEMBRE – DICIEMBRE 2024

1
INDICE

Portada ....................................................1
Indice.........................................................2
Introducción...............................................3
Marco teorico............................................... 4 a 6
Analisis de la empresa...............................................7 a 14
Cumplimiento legal............................................... 15 a 16
Conclusiones...............................................17
Bibliografía............................................... 18

2
INTRODUCCION
EMPRESA: APPLE INC. / APPLE

APPLE es una empresa de tecnología estadounidense fundada por Ronald Wayne,


Steve Jobs y Steve Wozniak en 1976 cuya sede se encuentra Cupertino, California.
APPLE es la empresa de tecnología más rica de Estados Unidos y se considera una
De las cinco grandes empresas estadounidenses de tecnología de la información.
APPLE es una empresa es una empresa multinacional estadounidense que empezó
Siendo una pequeña empresa de informática en el garaje de la casa Steve Jobs,
Más tarde la empresa fue conocida como APPLE INC. (APPLE INCORPORATED).
La compañía fue oficialmente registrada el 3 de enero de 1977 como APPLE
COMPUTER.
Actualmente la empresa se dedica a la fabricación de productos electrónicos de alta
Gama, como lo son: Los iphone, que son sus teléfonos inteligentes y sus productos
Estrella y uno de los dispositivos más famosos que tienen; Las ipad, que son sus
Tabletas; Las mac, que son sus computadoras de escritorio; Las mackbook, que son
Sus laptops; Los airpods, que son sus audífonos inalámbricos y que tienen dos tipos
De variantes principales, los in-ear y los on-ear; Los apple watch, que son sus
Relojes inteligentes: Las apple TV, que son sus televisores; Las apple visión pro, que
Son sus dispositivos en forma de lentes con los que puedes interactuar en una
Realidad mixta entre la realidad virtual y la vida real; y otros cuantos dispositivos
Más. La empresa también se dedica a la venta de servicios como lo pueden ser: La
App store, que es un servicio para sus iphone, ipod touch y el ipad que les permite
A los usuarios buscar y descargar aplicaciones publicadas por APPLE; icloud, que
Es un sistema de almacenamiento en la nube o cloud computing de APPLE INC.
Apple music, que es un servicio en streaming de APPLE diseñado para escuchar
Música; APPLE pay, es un servicio de pago móvil creado para pagar desde sus
Iphone; Entre muchos otros servicios.
Esta empresa como todas sigue las leyes y los principios de la ética digital. Que por
Cierto, en el caso de las leyes digitales estas se refieren a las responsabilidades,
Más que nada para las entidades que manejan los datos personales, obligándolas
A operar con transparencia y claridad al momento de obtener el consentimiento
Explícito de los usuarios antes de solicitar su información y, en el caso de la ética,
Esta se refiere a como su nombre lo sugiere, la ética pero llevada a los entornos
Digitales, significando que las personas deban actuar de forma responsiva, adecuada
y siguiendo cierto código social necesario para resolver los casos dados.

3
MARCO TEORICO

Conceptos clave relacionados con la ética digital

La privacidad digital es el derecho de las personas a controlar qué información


personal comparten y cómo se utiliza en el entorno digital. En un mundo cada vez
más digitalizado, es importante proteger la privacidad de la información personal,
ya que puede ser utilizada de manera inadecuada o vulnerada por terceros.
La privacidad digital abarca la protección de información personal en línea.
Involucra controlar el acceso a datos, garantizar la confidencialidad y mantener la
seguridad de las identidades digitales. A medida que avanza la tecnología, la
necesidad de proteger la información privada se vuelve cada vez más crucial.
La transparencia no solo construye confianza, sino que también asegura el
cumplimiento de las leyes de privacidad y protege la reputación de la marca.
Seguridad de los Datos: Implementa medidas de seguridad robustas para proteger
la información de los usuarios de accesos no autorizados o violaciones de datos.

Las tecnologías emergentes se caracterizan en general por ser tecnologías


innovadoras que aportan mejoras frente a otras más tradicionales ya consolidadas
pero que aún no han alcanzado su nivel máximo de madurez, por lo que se
encuentran aún en vías de desarrollo
Privacidad

- La privacidad se refiere a la capacidad de los individuos para controlar quién tiene


acceso a su información personal y cómo se utiliza esa información.
- La privacidad es un derecho fundamental que se encuentra amenazado por la
creciente cantidad de datos personales que se recopilan y procesan en línea.

Protección de datos personales

- La protección de datos personales se refiere a la seguridad y el control de la


información personal de los individuos.
- La protección de datos personales es fundamental para prevenir el robo de
identidad, el fraude y otras formas de abuso de la información personal.

Transparencia

4
- La transparencia se refiere a la claridad y la accesibilidad de la información en línea.
- La transparencia es fundamental para garantizar que los individuos puedan tomar
decisiones informadas sobre cómo utilizan sus datos personales en línea.

Uso responsable de la inteligencia artificial

- El uso responsable de la inteligencia artificial se refiere a la creación y el uso de


sistemas de inteligencia artificial que sean éticos, transparentes y justos.
- El uso responsable de la inteligencia artificial es fundamental para prevenir el sesgo,
la discriminación y otras formas de abuso de la inteligencia artificial.

Tecnologías emergentes

- Las tecnologías emergentes se refieren a las tecnologías que están en desarrollo o


que están siendo utilizadas de manera innovadora, como la inteligencia artificial, la
realidad virtual y la blockchain.
- Las tecnologías emergentes tienen el potencial de transformar la sociedad y la
economía, pero también plantean desafíos éticos y responsables.

Derechos digitales

- Los derechos digitales se refieren a los derechos de los individuos en el entorno


digital, como el derecho a la privacidad, la libertad de expresión y el acceso a la
información.
- Los derechos digitales son fundamentales para garantizar que los individuos puedan
ejercer sus derechos y libertades en el entorno digital.

Seguridad digital

- La seguridad digital se refiere a la protección de la información y los sistemas


informáticos contra accesos no autorizados, daños o pérdidas.
- La seguridad digital es fundamental para proteger la privacidad y la integridad de la
información en línea.

Ética digital

- La ética digital se refiere a los principios y valores que guían el comportamiento de


los individuos y las organizaciones en el entorno digital.
- La ética digital es fundamental para garantizar que los individuos y las
organizaciones actúen de manera responsable y ética en el entorno digital.

5
Reglamento General de Protección de Datos (RGPD): El GDPR es una de las
normativas sobre privacidad y seguridad de datos más estrictas a nivel mundial. Se
centra en los derechos de privacidad y protección de datos de las personas en la
Unión Europea, dándoles el control sobre sus datos y ordenando el almacenamiento
seguro y la notificación de infracciones para las empresas que gestionan los datos.

· Ley de Portabilidad y Responsabilidad de los Seguros Sanitarios (HIPAA): Esta


ley regula el tratamiento de la información de los pacientes en hospitales y otros
centros sanitarios. Representa un conjunto de normas diseñadas para proteger los
datos sanitarios confidenciales de los pacientes frente a usos indebidos, exigiendo
a las entidades administrativas que promulguen diversas salvaguardias para
proteger dichos datos, tanto física como electrónicamente.

· Marcos del Instituto Nacional de Normas y Tecnología (NIST): Agencia


gubernamental estadounidense dependiente del Departamento de Comercio,
elabora normas y directrices para diversos sectores, entre ellos el de la
ciberseguridad. Al imponer un determinado conjunto de políticas que sirven de
base a la seguridad de las organizaciones, permite a las empresas e industrias
gestionar mejor su ciberseguridad. Por ejemplo, el Marco de Ciberseguridad 2.0
del NIST contiene orientaciones exhaustivas para organizaciones de todos los
tamaños y postura de seguridad actual sobre cómo pueden gestionar y reducir sus
riesgos de ciberseguridad.
· Norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS): PCI
DSS, diseñada para controlar el manejo de datos de tarjetas de crédito. Su
objetivo es reducir los riesgos de fraude en los pagos reforzando la seguridad en
torno a los datos de los titulares de tarjetas. Se aplica a todas las entidades que
manejan datos de tarjetas, ya sea una tienda, un banco o un proveedor de
servicios.

· Directiva sobre seguridad de las redes y de la información (NIS2): Esta directiva


refuerza la ciberresiliencia de las entidades críticas de la Unión Europea al
imponer requisitos de seguridad y prácticas de gestión de riesgos más estrictos a
las entidades que operan en sectores como la energía, el transporte, la sanidad,
los servicios digitales y los servicios de seguridad gestionados. NIS2 también
introduce nuevas normas de notificación de incidentes y multas por
incumplimiento.

6
ANALISIS DE LA EMPRESA

POLITICAS Y PRACTICAS DE PRIVACIDAD

La política de privacidad de Apple describe el modo en que Apple recoge, usa y comparte tus
datos personales.
Además de esta Política de Privacidad, proporcionamos información sobre datos y privacidad
en nuestros productos y en determinadas prestaciones que solicitan usar tu información
personal. Esta información específica del producto está acompañada del icono Datos y
privacidad.
La política de privacidad de Apple es un documento que describe cómo la empresa recopila,
utiliza y comparte los datos personales de los usuarios. Apple se compromete a proteger la
privacidad de los usuarios y a ser transparente sobre sus prácticas de recopilación y uso de
datos ¹.

Principios de privacidad de Apple

- Transparencia: Apple proporciona información clara y transparente sobre cómo se


recopilan, se utilizan y se protegen los datos personales.
- Control: Los usuarios tienen control sobre sus datos personales y pueden elegir cómo se
utilizan.
- Seguridad: Apple implementa medidas de seguridad adecuadas para proteger los datos
personales contra accesos no autorizados, pérdida o destrucción.

Tipos de datos recopilados por Apple

- Datos personales: Apple recopila datos personales como el nombre, la dirección de correo
electrónico y la contraseña.
- Datos de uso: Apple recopila datos de uso como la información sobre cómo se utilizan los
productos y servicios de Apple.
- Datos de ubicación: Apple recopila datos de ubicación como la información sobre la
ubicación geográfica del usuario.

Uso de los datos por parte de Apple

7
- Mejora de los productos y servicios: Apple utiliza los datos recopilados para mejorar los
productos y servicios.
- Personalización: Apple utiliza los datos recopilados para personalizar la experiencia del
usuario.

- Publicidad: Apple utiliza los datos recopilados para proporcionar publicidad relevante al
usuario.

Derechos de los usuarios

- Acceso a los datos: Los usuarios tienen derecho a acceder a sus datos personales.
- Rectificación de los datos: Los usuarios tienen derecho a rectificar sus datos personales.
- Supresión de los datos: Los usuarios tienen derecho a suprimir sus datos personales.
- Oposición al tratamiento de los datos: Los usuarios tienen derecho a oponerse al
tratamiento de sus datos personales.

¿CUMPLE CON LAS REGULACIONES DE PROTECCIÓN DE DATOS, COMO EL GDPR O


LEYES LOCALES?

Sí, Apple cumple con las regulaciones de protección de datos, como el Reglamento General
de Protección de Datos (GDPR) de la Unión Europea y las leyes locales de protección de
datos en diferentes países.

Cumplimiento del GDPR

Apple ha implementado medidas para cumplir con el GDPR, que incluyen:

1. Transparencia: Apple proporciona información clara y transparente sobre cómo se


recopilan, se utilizan y se protegen los datos personales.
2. Consentimiento: Apple obtiene el consentimiento explícito de los usuarios antes de
recopilar y procesar sus datos personales.
3. Derechos de los usuarios: Apple respeta los derechos de los usuarios, como el derecho de
acceso, rectificación, supresión y oposición al procesamiento de sus datos personales.
4. Seguridad: Apple implementa medidas de seguridad adecuadas para proteger los datos
personales contra accesos no autorizados, pérdida o destrucción.

Cumplimiento de leyes locales

Apple también cumple con las leyes locales de protección de datos en diferentes países,
como:

8
1. Ley de Protección de Datos Personales de California (CCPA): Apple cumple con la CCPA,
que es una ley de protección de datos personales que se aplica a las empresas que operan en
California.

2. Ley de Protección de Datos Personales de Australia: Apple cumple con la ley de protección
de datos personales de Australia, que se aplica a las empresas que operan en Australia.
3. Ley de Protección de Datos Personales de Canadá: Apple cumple con la ley de protección
de datos personales de Canadá, que se aplica a las empresas que operan en Canadá.

SEGURIDAD DE LA INFORMACIÓN

Apple diseña sus plataformas considerando la seguridad como su núcleo. Aprovechando su


experiencia al crear el sistema operativo móvil más avanzado del mundo, Apple ha diseñado
arquitecturas de seguridad que atienden los requerimientos únicos de los equipos de
escritorio, móviles y de casa, así como de los relojes.

Todos los dispositivos Apple combinan hardware, software y servicios diseñados para
funcionar juntos y lograr la máxima seguridad y transparencia en la experiencia del usuario,
con el objetivo final de mantener segura la información personal. Por ejemplo, el hardware de
seguridad y el silicio diseñados por Apple impulsan funcionalidades de seguridad críticas.
Además, las protecciones del software funcionan para mantener la seguridad del sistema
operativo y de las apps de terceros. Por último, los servicios ofrecen un mecanismo para
actualizaciones de software oportunas y seguras, impulsan un ecosistema de apps protegido
y facilitan comunicaciones y pagos seguros. Como resultado, los dispositivos Apple no sólo
protegen el dispositivo y los datos, sino todo el ecosistema, incluido todo lo que los usuarios
hacen de forma local, en redes y con servicios clave de Internet.

¿CÓMO GARANTIZA LA EMPRESA LA SEGURIDAD DE LOS DATOS DE LOS USUARIOS?

Apple garantiza la seguridad de los datos de los usuarios a través de varias medidas y
tecnologías. A continuación, te presento algunas de las formas en que Apple protege la
seguridad de los datos de los usuarios:

1. Cifrado de datos: Apple utiliza cifrado de datos para proteger la información de los
usuarios. El cifrado convierte los datos en un código que solo puede ser descifrado con la
clave adecuada.
2. Autenticación de dos factores: Apple ofrece autenticación de dos factores para agregar una
capa adicional de seguridad a la autenticación del usuario. Esto significa que, además de la
contraseña, el usuario debe proporcionar un código de autenticación enviado a su dispositivo
móvil o correo electrónico.

9
3. Secure Enclave: El Secure Enclave es una zona segura dentro del procesador A-series de
Apple, que almacena información sensible como las huellas dactilares y los datos de
autenticación.

4. Face ID y Touch ID: Face ID y Touch ID son tecnologías de autenticación biométrica que
utilizan un escáner de profundidad y un sensor capacitivo, respectivamente, para reconocer y
autenticar al usuario.
5. Actualizaciones de seguridad: Apple publica actualizaciones de seguridad regulares para
sus sistemas operativos y aplicaciones, para corregir vulnerabilidades y proteger a los
usuarios contra amenazas emergentes.
6. Privacidad de los datos: Apple se compromete a proteger la privacidad de los datos de los
usuarios, y no vende ni comparte información personal con terceros.
7. Centro de datos seguro: Apple almacena los datos de los usuarios en centros de datos
seguros, que están diseñados para proteger la información contra accesos no autorizados.
8. Cifrado de datos en tránsito: Apple cifra los datos en tránsito entre los dispositivos de los
usuarios y los servidores de Apple, para proteger la información contra interceptaciones no
autorizadas.
9. Verificación de la integridad del sistema: Apple verifica la integridad del sistema operativo y
las aplicaciones, para asegurarse de que no hayan sido modificados o comprometidos por
malware.
10. Transparencia: Apple es transparente sobre sus prácticas de privacidad y seguridad, y
proporciona información detallada sobre cómo se recopilan, se utilizan y se protegen los
datos de los usuarios.

¿Se aplican principios de ciberseguridad y de cumplen las normativas relacionadas


con la protección contra brechas de seguridad ?

Sí, Apple se compromete a aplicar principios de ciberseguridad y a cumplir con las


normativas relacionadas con la protección contra brechas de seguridad. A continuación, te
presento algunas de las medidas que Apple toma para proteger la seguridad de sus
usuarios:

Principios de ciberseguridad

1. Seguridad por diseño: Apple diseña sus productos y servicios con la seguridad en
mente desde el principio.
2. Cifrado: Apple utiliza cifrado para proteger los datos de los usuarios tanto en tránsito
como en reposo.
3. Autenticación: Apple utiliza autenticación para asegurarse de que solo los usuarios
autorizados puedan acceder a sus cuentas y datos.

10
4. Actualizaciones de seguridad: Apple publica actualizaciones de seguridad regulares
para sus productos y servicios para corregir vulnerabilidades y proteger a los usuarios
contra amenazas emergentes.

Normativas de ciberseguridad

1. GDPR: Apple cumple con el Reglamento General de Protección de Datos (GDPR) de la


Unión Europea.
2. CCPA: Apple cumple con la Ley de Privacidad del Consumidor de California (CCPA).
3. HIPAA: Apple cumple con la Ley de Portabilidad y Responsabilidad de Seguros Médicos
(HIPAA) en lo que respecta a la protección de la información de salud protegida.
4. PCI-DSS: Apple cumple con el Estándar de Seguridad de Datos de la Industria de
Tarjetas de Pago (PCI-DSS) para proteger la información de tarjetas de crédito.

TRANSPARENCIA Y CONOCIMIENTO INFORMADO

Examina como Apple maneja el consentimiento informado en sus servicios y productos


digitales
Apple maneja el consentimiento informado de manera transparente y respetuosa en sus
servicios y productos digitales. A continuación, te presento cómo Apple aborda el
consentimiento informado:

Transparencia y claridad

1. Política de privacidad: Apple proporciona una política de privacidad clara y concisa que
explica cómo se recopilan, utilizan y protegen los datos personales de los usuarios.
2. Notificaciones de privacidad: Apple proporciona notificaciones de privacidad en sus
productos y servicios digitales, que informan a los usuarios sobre la recopilación y uso de sus
datos personales.

Consentimiento explícito

1. Solicitudes de permiso: Apple solicita permiso explícito a los usuarios antes de recopilar y
utilizar sus datos personales, como la ubicación geográfica o los datos de salud.
2. Configuración de privacidad: Apple proporciona configuraciones de privacidad que
permiten a los usuarios controlar cómo se recopilan y utilizan sus datos personales.

Control de los usuarios

1. Opciones de configuración: Apple proporciona opciones de configuración que permiten a


los usuarios controlar la recopilación y uso de sus datos personales.

11
2. Derechos de acceso y eliminación: Apple proporciona a los usuarios la capacidad de
acceder y eliminar sus datos personales, según sea necesario.

Cumplimiento normativo

1. GDPR: Apple cumple con el Reglamento General de Protección de Datos (GDPR) de la


Unión Europea.
2. CCPA: Apple cumple con la Ley de Privacidad del Consumidor de California (CCPA).
3. Leyes de protección de datos: Apple cumple con las leyes de protección de datos de
diferentes países y regiones.

Educación y concienciación

1. Recursos de privacidad: Apple proporciona recursos de privacidad que educan a los


usuarios sobre la importancia de la privacidad y cómo proteger sus datos personales.
2. Notificaciones de seguridad: Apple proporciona notificaciones de seguridad que informan
a los usuarios sobre posibles amenazas de seguridad y cómo protegerse.
Si su información personal, como su información de contacto, se recopila a través de
la App, se puede utilizar para los fines que se describen en el Consentimiento
informado, que incluyen lo siguiente:

Inscribirlo en el Estudio, lo cual incluye determinar si cumple los requisitos para


participar en el Estudio
Llevar a cabo y apoyar el Estudio

Comunicarse con usted por encuestas u otros mensajes relacionados con el Estudio
a través de notificaciones dentro de la app, correo electrónico u otros medios

¿Es Clara en cuanto a la recolección, uso y almacenamiento de los datos


personales?

Apple es conocida por su compromiso con la privacidad y la seguridad de los datos


personales de sus usuarios. A continuación, te presento cómo Apple maneja la
recolección, uso y almacenamiento de los datos personales:

- Recolección de datos: Apple recopila datos personales de sus usuarios a través de


sus productos y servicios, como iCloud, Siri y Apple Music. La empresa solo recopila
los datos necesarios para proporcionar sus servicios y mejorar la experiencia del
usuario ¹.

12
- Uso de datos: Apple utiliza los datos personales de sus usuarios para proporcionar
servicios como la personalización de contenido, la recomendación de productos y la
mejora de la seguridad. La empresa también utiliza datos anónimos y agregados para
mejorar sus productos y servicios ¹.

- Almacenamiento de datos: Apple almacena los datos personales de sus usuarios en


centros de datos seguros y protegidos. La empresa utiliza tecnologías de cifrado y
autenticación para proteger los datos contra accesos no autorizados ¹.
- Control de los usuarios: Apple proporciona a los usuarios el control sobre sus datos
personales a través de la configuración de privacidad en sus dispositivos y cuentas.
Los usuarios pueden elegir qué datos se recopilan y cómo se utilizan ¹.
- Transparencia: Apple es transparente sobre su política de privacidad y cómo maneja
los datos personales de sus usuarios. La empresa proporciona información detallada
sobre su política de privacidad en su sitio web

USO RESPONSABLE DE LA INTELIGENCIA ARTIFICIAL Y OTRAS


TECNOLOGÍAS

Analizando si la empresa utiliza tecnologías emergentes, como la inteligencia


artificial, de manera ética y responsable, respetando los derechos de los usuarios y
evitando prácticas discriminatorias

Apple es una empresa líder en la adopción de tecnologías emergentes, como la


inteligencia artificial (IA), y se compromete a utilizar estas tecnologías de manera
ética y responsable. A continuación, te presento algunos ejemplos de cómo Apple
utiliza la IA de manera ética y responsable:

Utilización de la IA para mejorar la experiencia del usuario

1. Siri: Apple utiliza la IA para mejorar la experiencia del usuario con Siri, su asistente
virtual. Siri utiliza algoritmos de aprendizaje automático para entender mejor las
solicitudes del usuario y proporcionar respuestas más precisas.
2. Reconocimiento facial: Apple utiliza la IA para mejorar la seguridad de sus
dispositivos con Face ID, su tecnología de reconocimiento facial. Face ID utiliza
algoritmos de aprendizaje automático para reconocer y autenticar al usuario.

Medidas para evitar prácticas discriminatorias

1. Diversidad y inclusión: Apple se compromete a promover la diversidad y la


inclusión en su desarrollo de tecnologías de IA. La empresa tiene un equipo diverso

13
de desarrolladores y científicos de datos que trabajan juntos para crear tecnologías
de IA justas y equitativas.
2. Pruebas de sesgo: Apple realiza pruebas de sesgo en sus tecnologías de IA para
asegurarse de que no sean discriminatorias. La empresa utiliza técnicas de
aprendizaje automático para detectar y corregir sesgos en sus algoritmos de IA.

Transparencia y rendición de cuentas

1. Informes de transparencia: Apple publica informes de transparencia que


proporcionan información sobre cómo se utilizan las tecnologías de IA en sus
productos y servicios.
2. Revisión independiente: Apple permite la revisión independiente de sus
tecnologías de IA por parte de expertos en ética y privacidad. Esto ayuda a asegurarse
de que las tecnologías de IA de Apple se utilicen de manera ética y responsable.

Protección de la privacidad

1. Cifrado: Apple utiliza cifrado para proteger la privacidad de los usuarios en sus
tecnologías de IA. Esto ayuda a asegurarse de que los datos de los usuarios no sean
accesibles a terceros no autorizados.
2. Anonimización: Apple anonimiza los datos de los usuarios en sus tecnologías de IA
para proteger su privacidad. Esto ayuda a asegurarse de que los datos de los usuarios
no sean identificables.

14
CUMPLIMIENTO LEGAL DE APPLE

El cumplimiento legal de Apple se refiere a las acciones y prácticas que la empresa


Realiza para asegurar que sus productos, servicios y operaciones cumplen con las
Leyes, regulaciones y normativas locales e internacionales que rigen su industria.
Apple, como una de las mayores empresas tecnológicas del mundo, debe adherirse a
Una amplia gama de normativas y regulaciones en varios países y sectores.
Algunas áreas clave del cumplimiento legal de Apple incluyen:

Protección de Datos y Privacidad:


Apple tiene una fuerte política de privacidad, que se alinea con regulaciones como el
Reglamento General de Protección de Datos (GDPR) de la Unión Europea y otras leyes
De protección de datos. La empresa ha destacado su compromiso con la privacidad
de
Los usuarios, implementando características como el “App Tracking Transparency” y
un
Enfoque centrado en el cifrado de datos.
Propiedad Intelectual:
Apple asegura el cumplimiento de leyes relacionadas con la propiedad intelectual,
Incluyendo patentes, marcas registradas y derechos de autor. Apple tiene una
Estrategia agresiva de protección de su tecnología y marcas, y participa en litigios
Relacionados con la propiedad intelectual, tanto para defender sus innovaciones
como
Para evitar la infracción de patentes.
Competencia y Antimonopolio:
Apple ha estado bajo el escrutinio de autoridades antimonopolio en varios países,
Incluyendo la Unión Europea y Estados Unidos. Las investigaciones se centran
Principalmente en prácticas relacionadas con su tienda de aplicaciones App Store, el
Uso de su sistema operativo iOS, y el control sobre el ecosistema de software y
Hardware. Las autoridades examinan si Apple está llevando a cabo prácticas
desleales
Que afectan la competencia.
Regulaciones Ambientales:

Apple también cumple con regulaciones ambientales, tanto locales como


Internacionales. La compañía ha establecido metas ambiciosas para reducir su
huella
De carbono y asegurar que sus productos sean reciclables. Además, Apple se ajusta
a
Las leyes de desechos electrónicos y reciclaje en los países donde opera.

15
Regulaciones Laborables:Apple se esfuerza por cumplir con las leyes laborales de
los países en los que fabrica
Sus productos. A pesar de las críticas y controversias relacionadas con las
condiciones
Laborales en sus fábricas (principalmente en China), la compañía asegura que sus
Proveedores cumplen con las regulaciones internacionales de trabajo, seguridad y
Derechos humanos.
Regulaciones Fiscales:
Apple cumple con las leyes fiscales de todos los países en los que opera. Ha sido
Objeto de controversia por sus prácticas fiscales en el pasado, particularmente en
Relación con su estructura corporativa que le permite minimizar impuestos en ciertas
Jurisdicciones. En la UE, por ejemplo, se le ha multado por acuerdos fiscales con
Irlanda que se consideraron ilegales bajo las leyes de la competencia europeas.
Normativas de Seguridad de Productos:
Apple debe cumplir con una serie de normativas de seguridad de productos, como
las
Regulaciones de la Comisión de Seguridad de Productos de Consumo de EE. UU.
(CPSC), y de las autoridades de seguridad de productos de otros países. Esto asegura
Que sus dispositivos sean seguros para el uso de los consumidores.
Regulaciones Financieras:
Apple cumple con las regulaciones financieras y de mercado de valores, debido a su
Cotización en la bolsa. Esto incluye el cumplimiento de las normativas de la
Comisión
De Bolsa y Valores de EE. UU. (SEC), que regula la divulgación financiera y la
conducta
Corporativa en el mercado de valores.
Cumplimiento de Normas de Exportación y Comercio:
Apple también debe cumplir con las leyes de comercio internacional y sanciones,

Como las impuestas por el gobierno de EE. UU. Y otras naciones, que restringen el
Comercio de ciertos productos con países específicos. Esto incluye cumplir con las
Regulaciones de exportación de tecnología, especialmente en términos de hardware
y Software de encriptación.

Accesibilidad:
Apple también se asegura de que sus productos y servicios cumplan con las
Normativas sobre accesibilidad para personas con discapacidades, como la Ley de
Estadounidenses con Discapacidades (ADA). Apple ha implementado características
Como el “VoiceOver” y otras funciones de accesibilidad en sus dispositivos para que
Sean accesibles para personas con discapacidad visual o auditiva.

16
CONCLUSION

RESUMEN:

Se puede observar que la empresa pone mucho empeño a la seguridad de los


Datos de sus usuarios, siendo este uno de los mayores objetivos de la empresa al
Ser una de las marcas más grandes de tecnología y al seguir unos principios de
Seguridad diseñado para sus dispositivos. Podemos concluir que, en efecto, la
Empresa cumple con las leyes de ética digital, avisando a los usuarios que datos
Se recopilan, en que se usan, como se usan, porque se usan y en algunos casos
Como se usan. La empresa también te da la opción de elegir si tu quieres que tus
Datos sean recopilados y en ocasiones te dan la opción de elegir que datos son
los
Que se pueden recopilar, ya sean: fotos, videos, historial en la web, audios,
Contraseñas, cuentas, chats, llamadas, etc. Por si fuera poco, la empresa también
Da pequeños consejos de ciberseguridad, ayudando así a aumentar la privacidad
De sus usuarios
APPLE una de las empresas de software más seguras, puliéndolo constantemente
Mediante actualizaciones de seguridad y hasta de en componentes físicos en el
Hardware, es por ello por lo que se puede tener la confianza de proveerle tus
Datos. Por lo mismo, no se me vienen a la mente recomendaciones o ideas para la
Empresa que no se estén ejecutando en la actualidad.

17
BIBLIOGRAFIA

https://www.apple.com/legal/privacy/apple-health-studies/es-
la/#:~:text=Si%20su%20informaci%C3%B3n%20personal%2C%20como,para%20
participar%20en%20el%20Estudio

https://plandeviabilidad.com/blog/analizando-el-modelo-de-negocio-de-apple/
https://support.apple.com/es-mx/guide/security/welcome/web
https://www.revistaeyn.com/tecnologia-cultura-digital/conozca-las-leyes-y-marcos-
normativos-mas-importantes-en-ciberseguridad-CC22758039
Meta IA
https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&ved=2ahUKE
wjrhabYgfmJAxW3LEQIHYVvBQsQFnoECBcQAw&url=https%3A%2F%2Fwww.backdo
or.com.mx%2Fetica-y-transparencia-en-el-uso-de-datos-para-el-marketing-
digital%2F%23%3A~%3Atext%3DLa%2520transparencia%2520no%2520solo%2520c
onstruye%2Cautorizados%2520o%2520violaciones%2520de%2520datos.&usg=AOv
Vaw2HZfoKRlx-TNrjWsMJD7tK&opi=89978449
https://www.backdoor.com.mx/etica-y-transparencia-en-el-uso-de-datos-para-el-
marketing-
digital/#:~:text=La%20transparencia%20no%20solo%20construye,autorizados%20o
%20violaciones%20de%20datos.
https://www.estudiodecomunicacion.com/2024/08/19/la-transparencia-clave-de-la-
etica-en-la-comunicacion-corporativa/

18

También podría gustarte