Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Director de ACLU of Mass.: Se requiere responsabilidad para la reforma de la ley de privacidad de datos

Trazar la línea entre proteger el derecho de los consumidores a la privacidad de los datos y dar acceso al gobierno a esos datos para mantener al público seguro no es tan simple como mirar casos legales que han abordado este problema, explicaron varios expertos en privacidad de datos en el Foro de este mes. sobre privacidad de datos alojado por la Oficina del Fiscal General de Massachusetts en el MIT.

Un gran obstáculo para trazar esta línea es la falta de transparencia. Si bien hay mucha publicidad sobre el debate en curso entre Apple y el FBI y si la compañía de tecnología debería construir una puerta trasera en el teléfono inteligente de uno de los tiradores de San Bernardino, este no es un caso aislado. Ha habido docenas de casos antes de San Bernardino en los que el gobierno ha tratado de obligar a las empresas privadas a entregar los datos de los consumidores por razones de seguridad pública, pero estos incidentes han ocurrido a puerta cerrada y fuera de la atención pública, dijo la panelista Carol Rose, ejecutiva director de la Unión Estadounidense de Libertades Civiles de Massachusetts.

Este secreto y la falta de un debate público es un gran problema cuando se trata de fortalecer las leyes y políticas existentes que abordan la privacidad de los datos del consumidor, dijo Rose. Agregó que un debate público abierto y democrático es la única forma de decidir dónde se debe trazar la línea.

Rose advirtió que la falta de transparencia, combinada con el precedente legal establecido por el gobierno al contratar en secreto a empresas privadas para crear puertas traseras para acceder a los datos del consumidor, es la receta para perder la confianza del consumidor. Esto iniciará un peligroso efecto dominó para las empresas.

CONTENIDO RELACIONADO  Cómo realizar el mantenimiento de la automatización de pruebas

“Cuando la gente no lo sabe, realmente pierde la confianza y no se convierte en un adoptante temprano porque no cree que las empresas de tecnología estén de su lado”, dijo. Esto podría hacer que los consumidores pierdan los beneficios de estas tecnologías y se vuelvan más vulnerables a los piratas informáticos.

La postura en la que las empresas de tecnología, los legisladores y otras partes deberían pensar al discutir la reforma de la ley de privacidad de datos no es la idea de «tecnología versus libertad» sino más bien «tecnología al servicio de la libertad», dijo Rose, quien lanzó el Proyecto Tecnología para la Libertad. en 2013 para promover este punto de vista.

Estas son las tres áreas principales que la reforma de la ley de privacidad debe abordar, según Rose:

  • Acceso y control. Esta es la noción de otorgar a los usuarios el derecho a acceder a su información y corregirla si es incorrecta. “Recibimos ese tipo de informes todo el tiempo, donde los datos son incorrectos y los ingresamos incorrectamente, y [users] no tengo forma de acceder a él ”, dijo Rose.
  • La «doctrina del tercero». Esta es la idea de cuestionar si los usuarios o los terceros proveedores que mantienen sus datos son los legítimos propietarios de esa información, ya sea que ese tercero sea un banco, un médico, un proveedor de atención médica o un proveedor de servicios de Internet.
  • Aviso. En relación con la doctrina de terceros, Rose dijo que los legisladores también deben abordar, con reglas especiales, el derecho de los consumidores a ser notificados si otra parte va a usar sus datos, particularmente si esa parte es el gobierno. Aquí es donde la política estadounidense varía de otros países. En Europa, por ejemplo, las leyes de protección de datos dictan que los consumidores son técnicamente propietarios de sus datos. «Si [an EU] el gobierno necesita sus datos, al menos tiene que decírselo y, en algunos casos, obtener su permiso. En Estados Unidos, eso no tiene por qué suceder ”, dijo Rose.
CONTENIDO RELACIONADO  Ponga a prueba sus conocimientos de VMware Integrated OpenStack

Más importante aún, estas políticas deben distinguir entre el gobierno y el sector privado, dijo Rose, advirtiendo sobre los peligros de que el gobierno de Estados Unidos vaya más allá en el camino de reclutar empresas privadas para que hagan su licitación de recopilación de datos en secreto.

“Invariablemente, el abuso ocurrirá; invariablemente la gente se enterará; [there will be] pérdida de la confianza del consumidor y daño a la comunidad de alta tecnología, y la promesa potencial de todas estas innovaciones realmente podría perderse si tomamos ese camino ”, dijo.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Avature CRM impulsa la contratación mundial de Monster

Monster Worldwide utiliza el software de gestión de contratación de Avature y una variedad de otras herramientas para mejorar drásticamente su capacidad de atraer y retener talentos. La empresa de contratación de empleados, que es

¿Qué es una máquina virtual basada en host?

Una máquina virtual basada en host es una instancia de un sistema operativo de escritorio que se ejecuta en un servidor centralizado. El acceso y el control se proporcionan al usuario mediante un dispositivo cliente

Introducción a los algoritmos de seguridad de la red

Conclusión del proveedor de soluciones: La detección de intrusiones ofrece una rica fuente de patrones de paquetes que pueden beneficiarse de los algoritmos de red. Esta sección de nuestro extracto de capítulo del libro «Seguridad

¿Cómo debe manejar las actualizaciones de Exchange Server?

Microsoft lanza actualizaciones de Exchange Server cada trimestre. Estas actualizaciones incluyen muchas correcciones, pero también pueden romper cosas. Microsoft llama a estos lanzamientos trimestrales actualizaciones acumulativas. Cada versión enumera el conjunto de errores que corrigió

Windward Consulting acelera los servicios gestionados

Windward Consulting Group está acelerando su movimiento hacia los servicios administrados, con un impulso adicional del clima empresarial COVID-19. La compañía, con sede en Herndon, Va., Trabaja con grandes empresas en AIOps, implementación de servicios

Recursos sobre la creación y el soporte de BLOB en DB2

Estoy buscando información sobre la implementación de objetos grandes binarios (BLOB) – para datos de imagen en una plataforma DB2 OS390 – MVS. He buscado por todas partes ejemplos razonables y fácilmente comprensibles, pero no

¿Qué es Apigee? Definición de Krypton Solid

Apigee, que se pronuncia App-ih-gee, es una herramienta de gestión de puerta de enlace API que ofrece Google para intercambiar datos entre aplicaciones y servicios en la nube. Dado que muchos sitios y servicios se

Guía de netbook

Guía rápida: netbooks frente a portátiles | Tendencias y noticias recientes | Reseñas de netbook DE UN VISTAZO: NETBOOKS VS. CUADERNOS Varias características distintas definen al netbook y lo diferencian de un portátil tradicional. Netbook

¿VMware Capacity Planner es gratuito?

Mediante el análisis y la planificación de la capacidad, los profesionales de TI pueden reducir los recursos de hardware, asegurarse de que se cuenta con el equipo adecuado para una nueva iniciativa comercial o expansión,

Un entorno hiperconvergente de bricolaje comienza con un plan

Hay una serie de opciones diferentes para una infraestructura hiperconvergente de bricolaje, pero una construcción exitosa… requiere una planificación cuidadosa y una atención al detalle centrada en el láser. El almacenamiento suele recibir la mayor

Optimización de sus costos de AWS

¡Gracias por unirte! Accede a tu Pro + Contenido a continuación. Junio ​​de 2015 Optimización de sus costos de AWS Hacer negocios en AWS es fácil; comprender lo que te cuesta no lo es. Justo

Cómo empezar con la gestión de datos maestros

A pesar de lo que los proveedores puedan decirle, iniciar una iniciativa exitosa de administración de datos maestros (MDM) no es tan fácil como instalar algún software y presionar un botón. Una preparación significativa, incluido

Guía de gestión de pedidos de ERP

Un sistema de gestión de pedidos ERP toma los pedidos en el front-end y los cumple en el back-end. Más sobre módulos ERP Lea sobre los módulos de gestión de proyectos ERP Descubra los beneficios

¿Qué es construir o comprar (fabricar o comprar)?

Construir o comprar, a menudo expresado como hacer o comprar, es la decisión fundamental sobre si desarrollar algo internamente o comprarlo a un proveedor externo. Las dos consideraciones principales son el costo y la capacidad

¿Qué es el Protocolo de cola de mensajes avanzado (AMQP)?

El Protocolo de cola de mensajes avanzado (AMQP) es un estándar publicado de código abierto para la mensajería asincrónica por cable. AMQP permite la mensajería encriptada e interoperable entre organizaciones y aplicaciones. El protocolo se

Técnicas de reconocimiento de redes para principiantes

La mayoría de los programas de ciberseguridad cubren una gran variedad de temas académicos, como tecnologías emergentes y arquitecturas de nicho. Pero cuando se trata del conocimiento de seguridad de la información del mundo real,

Deloitte respalda a Teradata Vantage como integrador

Teradata ha recurrido a Deloitte para ayudar a los clientes a migrar a su plataforma de datos basada en la nube. Una vez allí, Deloitte integrará capacidades adicionales como inteligencia artificial y aprendizaje automático en

Listado de objetos no válidos

Me gustaría enumerar todos los objetos no válidos (procedimientos almacenados, funciones) en la base de datos. ¿Cómo puedo hacerlo? No estoy seguro de qué es un objeto inválido. Si está en una base de datos,

Christopher Krebs como director de CISA

Escuche este podcast El podcast Risk & Repeat de esta semana analiza el despido por parte del presidente Trump del director de CISA, Christopher Krebs, que fue un movimiento controvertido en la comunidad de seguridad

¿Qué es la ley de los rendimientos decrecientes?

La ley de rendimientos decrecientes es un principio económico que establece que a medida que aumenta la inversión en un área particular, la tasa de ganancia de esa inversión, después de cierto punto, no puede

Deja un comentario