Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

El FBI da un paso hacia una autoridad de piratería más amplia; la mayoría de las empresas no superan las pruebas de cumplimiento de PCI

La búsqueda del FBI para expandir su autoridad de piratería avanzó la semana pasada: un panel asesor judicial aprobó un cambio de regla con respecto a qué tan flexibles pueden ser los jueces al otorgar órdenes de registro fuera de los límites de su jurisdicción geográfica. También en las noticias recientemente: El Pentágono lanzó un programa de investigación para proteger los datos personales mientras los pone a disposición de terceros para su análisis; un informe encuentra que la mayoría de las empresas no cumplen con las PCI DSS; y un comité de seguridad de la Cámara de Representantes presenta un importante proyecto de ley cibernética.

El Departamento de Justicia de EE. UU. Aprueba un cambio en las reglas que podría ampliar la autoridad de piratería del FBI

Un comité asesor judicial votó a favor de aprobar un cambio de regla la semana pasada que otorgaría a los jueces federales más libertad de acción en la forma en que aprueban las órdenes de allanamiento de registros electrónicos, según el Departamento de Justicia. El panel votó para modificar la Regla 41, que actualmente permite a los jueces aprobar órdenes de registro, pero limita las órdenes de registro al material que se encuentra físicamente dentro de su distrito judicial. Según la modificación propuesta, los jueces podrían otorgar órdenes de registro de datos en computadoras ubicadas fuera de su distrito o en lugares desconocidos. El voto del comité es solo el primero de varios pasos para aprobar la propuesta; la Corte Suprema tiene hasta el 1 de mayo de 2016 para revisar y aceptar el cambio, y luego el Congreso tendría otros siete meses para rechazar, modificar o aplazar la enmienda.

El gobierno de EE. UU. Defendió el cambio de reglas y dijo que la disposición debía actualizarse para mantenerse al día con las realidades digitales actuales. De acuerdo a Revista Nacional, expandir sus poderes permitiría al FBI penetrar más fácilmente en las redes informáticas para instalar software de rastreo y monitorear a los presuntos delincuentes.

CONTENIDO RELACIONADO  Herramientas de monitoreo de cumplimiento para firmas financieras

Sin embargo, varios grupos de tecnología y defensa de la privacidad se han pronunciado en contra del fallo. La Unión Estadounidense de Libertades Civiles, Google y otros advierten que el cambio equivale a una reescritura significativa de la disposición que podría amenazar las protecciones constitucionales, así como la soberanía de países extranjeros.

El Pentágono lanza un nuevo programa de investigación para proteger los datos personales en línea

La Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), la agencia de investigación de alta tecnología del Pentágono, está lanzando un nuevo programa que tiene como objetivo proteger los datos personales que los estadounidenses proporcionan a sabiendas a las empresas, los proveedores de atención médica y el gobierno, al tiempo que hace que esos datos sean accesibles para aquellos. terceros para análisis. El programa, llamado Brandeis, tiene como objetivo «reestructurar nuestra relación con los datos cambiando los mecanismos de protección de datos al propietario de los datos en lugar de al usuario de los datos», según un documento publicado por DARPA. La agencia pasará cuatro años y medio en el programa.

Brandeis analizará cuatro áreas principales de investigación. El primero, el cálculo para preservar la privacidad, implica reducir los límites a la gama de programas de minería de datos que preservan la privacidad para que los datos personales puedan protegerse y compartirse a mayor escala, se describe. EE.UU. Hoy en día. La segunda área, la interacción entre humanos y datos, se centrará en el desarrollo de tecnologías para ayudar a los propietarios de datos a tomar decisiones sobre cómo se utiliza su información. La tercera área de investigación, los sistemas experimentales, proporcionará plataformas para probar el éxito de la computación que preserva la privacidad y el trabajo de interacción entre humanos y datos. Por último, Brandeis se centrará en métricas y análisis para permitir que los sistemas determinen exactamente qué tan privados son los datos; una forma de determinar esto es cuantificando el impuesto a la privacidad, que se refiere al “aumento en el tiempo computacional, los requisitos de memoria y almacenamiento frente a la degradación de la precisión de los resultados para cualquier nivel de privacidad dado”, según el documento de DARPA.

CONTENIDO RELACIONADO  Explicación de la recuperación ante desastres en la nube

Informe encuentra que la mayoría de las empresas no superan las pruebas de cumplimiento de PCI

El ochenta por ciento de las empresas no superan las evaluaciones provisionales de conformidad con el Estándar de seguridad de datos de tarjetas de pago (PCI DSS), según un informe publicado por Verizon Communications a principios de este mes. El equipo forense de Verizon descubrió que de todas las violaciones de datos que investigó durante los últimos 10 años, ninguna empresa cumplía con los 12 requisitos de PCI DSS en el momento en que ocurrió cada violación.

Aún así, el cumplimiento ha aumentado en general, aumentando en todas las áreas de requisitos de PCI entre 2013 y 2014, excepto el Requisito 11 (pruebas de sistemas de seguridad), que tuvo el cumplimiento más bajo. Además, se determinó que casi el doble de empresas cumplían en la evaluación intermedia en 2014 frente a 2013 (20% frente a 11,1%); sin embargo, el informe advierte que esto no es necesariamente una buena noticia debido al gran porcentaje de empresas que aún fracasan. Además, la sostenibilidad es baja: el estudio descubrió que menos de un tercio de las empresas seguían cumpliendo por completo al cabo de un año de la validación.

El informe de Verizon también ofrece orientación sobre cómo las empresas pueden mantener el cumplimiento de PCI y mejorar la seguridad de los datos, incluida la integración completa del cumplimiento en sus estrategias más amplias de gobernanza, riesgo y cumplimiento, así como la implementación de segmentación de red y enmascaramiento de datos, según el Wall Street Journal.

El panel de seguridad de la casa publica el proyecto de ley de cibersharing

El Comité de Seguridad Nacional de la Cámara de Representantes publicó la semana pasada un proyecto de ley que proporcionaría protecciones de responsabilidad legal a las empresas que comparten información sobre amenazas cibernéticas con el Departamento de Seguridad Nacional (DHS). La medida, llamada Ley Nacional de Promoción de la Protección de la Ciberseguridad, designa al DHS como la «interfaz principal» para cualquier intercambio de inteligencia entre empresas privadas y agencias públicas, lo que abre la posibilidad de intercambios con entidades como la Agencia de Seguridad Nacional (NSA) o el Tesoro. Departamento, aunque no los autorizó explícitamente, informó La colina. El proyecto de ley también permite compartir entre agencias gubernamentales.

CONTENIDO RELACIONADO  ¿Qué es la adquisición? - Definición de Krypton Solid

De acuerdo a la colina, el exdirector de personal del comité, Alex Manning, dijo que el lenguaje del proyecto de ley se ha cambiado de iteraciones anteriores para reflejar una postura más fuerte sobre la privacidad con el fin de apaciguar a los defensores de la privacidad. Estos cambios incluyen pautas específicas sobre cómo la oficina de privacidad del DHS monitoreará el programa de intercambio, así como también reforzará las secciones que requieren que las empresas eliminen la información personal de los datos antes de compartirla con el gobierno.

Si bien la Unión Estadounidense de Libertades Civiles respaldó una versión del proyecto de ley el año pasado, algunos defensores de la privacidad aún pueden tener objeciones con respecto a ciertas brechas en la versión actual, como la posibilidad de compartir dentro del gobierno o con la NSA, La colina especulado.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Virtualización de VoIP

A medida que la empresa avanza hacia la virtualización de servidores, ¿encaja el servidor VoIP/IPT en el esquema de consolidación de servidores? La respuesta es un sí calificado. El PBX fue una vez un sistema

El futuro de PowerShell comienza a enfocarse

Mientras predice el futuro de PowerShell, es útil echar un vistazo a sus inicios para ver hacia dónde se dirige como herramienta de administración multiplataforma. Microsoft lanzó PowerShell en 2006 como parte de las versiones

Clientes ligeros en la nube: 3 casos de uso clave

Los clientes ligeros tienen un historial comprobado de mejora de la productividad y reducción del costo total de propiedad a través de gastos de capital reducidos, ciclos de vida de productos más prolongados, mantenimiento simplificado,

Cómo Amazon S3 derribó el castillo de naipes de AWS

AWS atribuyó la interrupción prolongada del martes a procesos obsoletos y errores humanos, según una autopsia publicada el jueves. La publicación, que clasificó el incidente como una «interrupción del servicio», afirma que el problema comenzó

¿Qué es la lista de control de acceso (ACL)?

Una lista de control de acceso (ACL) es una tabla que le dice al sistema operativo de una computadora qué derechos de acceso tiene cada usuario sobre un objeto del sistema en particular, como un

¿Qué es ActionScript? – Definición de Krypton Solid

ActionScript es un lenguaje de programación orientada a objetos (OOP) diseñado específicamente para la animación de sitios web. Lanzado originalmente con Macromedia Flash 4 y mejorado para Flash 5, ActionScript es una versión sofisticada del

El brillante futuro de Agile y DevOps

Dos tendencias de implementación y desarrollo de aplicaciones, Agile y DevOps, están cambiando el juego del desarrollo. Pero, ¿qué tiene que ver DevOps con la computación en la nube? Prácticamente todo, si está creando e

¿Qué es el software de contabilidad empresarial?

El software de contabilidad empresarial es una programación que permite a una organización realizar un seguimiento de las transacciones financieras y los datos que generan esas transacciones. El software de contabilidad empresarial generalmente se compone

Cómo migrar de Azure a la nube de Amazon con AWS SMS

Cuando las empresas migran cargas de trabajo a una plataforma en la nube, sus administradores deben planificar, implementar y monitorear la replicación de máquinas virtuales de servidor en vivo, ya sea que esas máquinas virtuales

Galerías de fotos para la calidad del software

5 tendencias de desarrollo de software impulsan la innovación en 2019 Prepárese para deshacerse de su zona de confort y sumergirse en las pruebas de cambio a la derecha, el desarrollo de IoT y otras

IoT en logística: barreras a la colaboración

¿Cuáles son las barreras para la colaboración? Esta pregunta fue una respuesta del Sr. Jim Katzenberger a mi blog anterior sobre IoT en logística. Teniendo en cuenta que el contexto es IoT en logística, estas

¿Qué es Microsoft Windows Server 2008?

Windows Server 2008 es el sistema operativo de servidor desarrollado por Microsoft. Se considera el sucesor de Windows Server 2003 y cuenta con nuevas características como Server Core, una instalación opcional que permite la administración

Citrix y Microsoft dan vida a Windows 10 DaaS

LAS VEGAS: los usuarios de Citrix podrán entregar escritorios de Windows 10 como un servicio en Microsoft Azure, y la entrega y el almacenamiento de escritorios virtuales serán más eficientes en XenApp y XenDesktop 7.9.

¿Qué es el sesgo? – Definición de Krypton Solid

El sesgo es corriente continua (CC) que se hace fluir deliberadamente, o voltaje CC aplicado deliberadamente, entre dos puntos con el fin de controlar un circuito. En un transistor bipolar, la polarización generalmente se especifica

MACRA no reemplaza el uso significativo, solo lo cambia

El uso significativo no está muerto. Pero MACRA, la Ley de Reautorización de Medicare Access y CHIP (Programa de Seguro Médico para Niños), que el Congreso aprobó el año pasado, eventualmente transformará el programa federal

Deja un comentario