Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

El presidente de la FCC insta a una fuerte regulación de Internet; La violación de Anthem podría sentar un precedente

En un audaz esfuerzo por garantizar la neutralidad de la red, el presidente de la FCC, Tom Wheeler, propuso un nuevo conjunto de reglas que tratarían a Internet como una utilidad pública y prohibirían las vías rápidas de pago por juego. También en noticias recientes de GRC: Los expertos advierten que la violación de Anthem podría provocar más ataques a otras organizaciones de atención médica; y el presidente Obama anunció cambios menores en las reglas de recopilación de datos privados que aún mantendrían intactos los esfuerzos de recopilación masiva de la NSA.

El presidente de la FCC propone nuevas reglas de neutralidad de la red

La semana pasada, el presidente de la Comisión Federal de Comunicaciones (FCC), Tom Wheeler, propuso un nuevo conjunto de reglas para garantizar la neutralidad de la red. La propuesta surge después de la recomendación del presidente Obama en noviembre pasado de que la FCC adopte “las reglas más estrictas posibles” para mantener la neutralidad de la red y aplicar el Título II de la Ley de Telecomunicaciones a Internet reclasificándola como un servicio de telecomunicaciones.

Wheeler está instando al enfoque del Título II en su propuesta que, si se aprueba, le daría a la FCC la autoridad legal para regular Internet como una utilidad pública. Esto garantizaría que no se bloquee ningún contenido y prohibiría a los proveedores de Internet proporcionar “vías rápidas” a los clientes que pueden pagarlo y velocidades más lentas para todos los demás.

La propuesta de Wheeler será votada por toda la comisión el 26 de febrero y, si se aprueba, es probable que las empresas de cable y telecomunicaciones la impugnen en los tribunales.

CONTENIDO RELACIONADO  Microsoft trae su sabor de IA con Microsoft Cognitive Services

La violación de Anthem llama la atención sobre la seguridad de los datos de atención médica

Anthem, la segunda compañía de seguros médicos más grande de EE. UU., Sufrió la semana pasada lo que, según los expertos en seguridad, es el ataque cibernético más grande de la historia de la industria. Se expuso información personal de 80 millones de clientes, incluidos números de seguro social, números de identificación médica y direcciones de correo electrónico, que podrían usarse para cometer fraude.

Los expertos advierten que es probable que más empresas de atención médica sean atacadas debido al éxito de los piratas informáticos en violar los sistemas de Anthems, así como al alto valor de los datos de los pacientes en el mercado negro. Los registros médicos alcanzan precios más altos que los registros de tarjetas de crédito, especialmente debido a que el mercado negro de tarjetas de crédito está inundado después de numerosas violaciones de datos en grandes minoristas.

La violación de Anthem y el hecho de que los datos robados de su base de datos no estaban encriptados también plantearon preguntas sobre la falta de estándares claros de seguridad de datos de atención médica. La Ley de Portabilidad y Responsabilidad de los Seguros de Salud, por ejemplo, fomenta el cifrado de datos, pero no lo requiere. Esto podría debilitar la confianza pública, dicen los expertos, a medida que se digitaliza un mayor número de registros médicos y el gobierno promueve cada vez más el intercambio electrónico de datos. Sin embargo, los mandatos de cifrado siguen siendo controvertidos porque pueden hacer que las operaciones diarias sean más onerosas y potencialmente aumentar los costos.

CONTENIDO RELACIONADO  Las opciones de almacenamiento de datos sanitarios se multiplican junto con los datos

La Casa Blanca realiza cambios en las prácticas de recopilación de datos

El martes pasado, la administración Obama anunció cambios en la forma en que se recopilan los datos privados con fines de inteligencia. Los cambios endurecen las reglas que rigen cómo las agencias de inteligencia utilizan las comunicaciones telefónicas y de Internet de los extranjeros recopiladas por la Agencia de Seguridad Nacional (NSA), aunque se permitiría que continúe la recopilación masiva de datos de la agencia.

Según el nuevo conjunto de reglas, los datos deben caer en una de las seis categorías de amenazas para permitir su recopilación, y los datos irrelevantes deben eliminarse después de cinco años. Las nuevas reglas también ponen más escrutinio sobre cómo las agencias de inteligencia usan los datos que adquieren de ciudadanos estadounidenses sin una orden judicial, y establecen que este tipo de datos solo pueden usarse para enjuiciar a alguien por delitos tan graves como secuestro, asesinato o amenazas a la seguridad nacional. .

Los críticos sostienen que la nueva política aún no va lo suficientemente lejos para proteger la privacidad de los estadounidenses contra las técnicas de vigilancia de la NSA. “Las reformas están lejos de ser suficientes y realmente modifican los límites. Está claro que la administración seguirá apoyando muchas de las políticas de vigilancia masiva ”, dijo a CBS News Neema Singh Guliani, asesora legislativa de la Unión Estadounidense por las Libertades Civiles.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Creación de instantáneas en Xen con comandos de Linux

Una instantánea de la máquina virtual es una gran característica, ya que congela el estado actual de una máquina virtual. Desafortunadamente,… Xen de código abierto no ofrece soporte para instantáneas, pero Linux sí. Dado que

Líderes de InfoSec: Sea la innovación

Emily Mossburg, directora de Deloitte & Touche LLP, brindó ayer a los líderes de seguridad de la información información útil sobre por qué sus trabajos son tan difíciles. La ocasión fue el evento Mass TLC

Dentistas y uso significativo – Health IT Pulse

Puede que haya llegado el momento de que los dentistas aprendan a utilizarlos de manera significativa. Los dentistas, aunque teóricamente son elegibles para el programa federal de incentivos de EHR, en su mayor parte se

¿Qué es una DGA?

¿Qué es un algoritmo de generación de dominio (DGA)? Un algoritmo de generación de dominio (DGA) es un programa que genera una gran lista de nombres de dominio. Los DGA proporcionan nuevos dominios al malware

¿Dónde puedo comprar listas de centros de llamadas?

Somos un centro de llamadas de desarrollo de ventas salientes. Estamos entrando en nuevas líneas de productos y, por lo tanto, necesitaremos nuevas listas para prospectar. ¿Tiene alguna sugerencia sobre dónde comprar listas de centros

EMC y Dell llegan a un acuerdo sin precedentes

Fuente: sam_ding/iStock Redactor visual: sarah evans En octubre, Dell anunció sus planes para adquirir EMC, y por lo tanto VMware, por 67.000 millones de dólares. Con la mudanza, EMC y Dell se integrarán en una

Workday adquiere Peakon por 700 millones de dólares

Workday Inc. está adquiriendo Peakon ApS, un proveedor de software de retroalimentación de empleados, por $ 700 millones. La querida de HCM hizo el anuncio el jueves con una sincronización dramática. Peakon, con sede en

Nuevo ejecutivo de US Channels Group en Xerox

Aproximadamente un mes antes de que Xerox anunciara sus intenciones de dividirse en dos empresas independientes que cotizan en bolsa, Darren Cassidy fue nombrado presidente del US Channels Group de Xerox. Según el proveedor, Cassidy

Infor SyteLine se basa en el legado con SaaS, análisis

Infor CloudSuite Industrial (SyteLine) es un sistema ERP diseñado para fabricantes y distribuidores. Cubre una amplia gama de actividades comerciales, desde la venta y el abastecimiento hasta la producción y el cumplimiento. Infor SyteLine está

Las 10 publicaciones principales de 2015

Gracias a la magia de la analítica web y la generosidad de Krypton Solid por compartir sus datos conmigo, puedo informar y vincular a las diez publicaciones de blog más populares aquí mismo en Escritorio

¿Qué es Thunder (Salesforce Thunder)?

Thunder es el motor de reglas y canalización de procesamiento de big data de Salesforce.com, que está diseñado para capturar, filtrar y responder a eventos en tiempo real. La plataforma está optimizada para escenarios de

Deja un comentario