Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

GDPR: ¿Cómo afectará la ley de protección de datos de la UE a la industria estadounidense?

Tras tres años de elaboración, los funcionarios de la Unión Europea finalmente acordaron un borrador del Reglamento general de protección de datos. El marco legal a nivel de la UE establece estándares para la recopilación, el intercambio y la privacidad de datos que reemplazarán a 28 conjuntos diferentes de leyes nacionales de privacidad. Los funcionarios prometen medidas de protección de datos personales más estrictas para los europeos y un proceso de cumplimiento más sencillo para las empresas. Si bien el nuevo paquete de reglas no entrará en vigencia hasta 2018, los expertos en ciberseguridad ya pronostican una mayor discusión sobre la privacidad de los datos, particularmente entre las empresas estadounidenses, debido al GDPR.

Lo primero sobre GDPR que sorprendió a los expertos en seguridad en un seminario web a principios de este mes es su complejidad. Durante el evento, organizado por el proveedor de respuesta a incidentes Resilient Systems, tres especialistas en seguridad y privacidad: Bruce Schneier, un criptólogo líder y director de tecnología de Resilient Systems; Jon Oltsik, analista principal senior de Enterprise Strategy Group; y Gant Redmon, consejero general de Resilient, discutieron sus predicciones de seguridad con respecto al documento de 201 páginas al ingresar al Año Nuevo.

No es solo la extensión de la legislación lo que es intrincado – «Si tiene que decirlo en 201 páginas, será complejo», bromeó Redmon – sino también el hecho de que, aunque los negociadores de la UE esperan desarrollar una autoridad centralizada con GDPR. Sin embargo, tras una inspección más cercana, ese no parece ser el caso, agregó Redmon.

CONTENIDO RELACIONADO  La adquisición se suma a la intriga de los chips personalizados en la infraestructura de AWS

Por ejemplo, el paquete de reglas estipula que cada país miembro tiene su propia autoridad nacional de protección de datos, denominada autoridad supervisora, a la que las empresas y organizaciones deben informar sobre las violaciones de datos.

“Comenzará a parecerse más a los Estados Unidos. Habrá diferentes personas y diferentes inclinaciones hacia el cumplimiento que tienen en cada uno de estos estados miembros”, dijo Redmon.

Agregó que aunque los defensores de GDPR esperaban estándares de protección de datos más objetivos de la legislación, en el futuro estos códigos de conducta probablemente se subcontratarán a diferentes industrias.

«Ambos [factors] tendrá un gran efecto en la industria y el cumplimiento será más complejo de lo que la gente esperaba ”, dijo Redmon.

También existe el peligro de una regulación excesiva, que podría empujar las actividades de recopilación de datos a la clandestinidad, advirtió Schneier.

“Soy un gran admirador de la regulación de la privacidad … pero muy poca regulación y es gratis para todos; demasiada regulación y perdemos visibilidad de las prácticas ”, dijo.

Contribuyendo a esta posible sobrerregulación está la legislación sobre intercambio de datos aprobada por el Congreso de los EE. UU. La semana pasada que adopta una postura diferente a la de la UE: la Ley de Ciberseguridad de 2015 (CISA). El proyecto de ley, que se adjuntó a un proyecto de ley de gastos obligatorio, brinda protección de responsabilidad y exenciones antimonopolio para las empresas que eligen compartir información de seguridad cibernética con agencias federales como la NSA. Los detractores dicen que la ley permite a las empresas eludir los derechos civiles y los mandatos de privacidad, incluidos los requisitos de autorización para realizar vigilancia.

CONTENIDO RELACIONADO  Creación de redundancia de red en VMware ESXi

“Las protecciones de la privacidad se han debilitado y Europa ahora tiene 200 páginas y aumenta la complejidad. Esto va a ser difícil ”, dijo Schneier. «Queremos una única Internet, un único conjunto de reglas, y estamos cada vez más lejos de eso».

Oltsik estuvo de acuerdo y dijo que CISA no solo diluye la privacidad, sino que también crea una desconexión completa entre los legisladores estadounidenses y sus homólogos de la UE. Se debe salvar esta brecha para abordar el problema global de lo que él llama la “balcanización” de la privacidad.

«Estamos hablando de privacidad de datos por un lado y puertas traseras … por el otro», dijo Oltsik. «Es como si estuviéramos debatiendo estos temas con una total falta de cooperación entre nosotros».

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Guía completa de herramientas de supervisión de escritorio

Artículo Elija la herramienta adecuada para sus necesidades de administración de escritorio Las herramientas de administración de escritorio cubren cinco áreas principales: inventario, monitoreo, implementación de software, parches y seguridad. Es importante encontrar la herramienta

Cobertura de la conferencia Citrix Synergy 2015

Artículo Citrix vuelve a centrarse en XenApp Cuando Citrix combinó XenApp y XenDesktop, muchos departamentos de TI se sintieron decepcionados porque carecían de algunas funciones clave. En Synergy 2015, Citrix reveló el nuevo paquete de

MySQL Enterprise frente a MySQL Community

¿Cuáles son las diferencias entre las ofertas de la comunidad de MySQL y las ofertas para empresas? MySQL Community Server ofrece correcciones de errores y actualizaciones de funciones cada pocos meses. MySQL Enterprise ofrece actualizaciones

El rumor: ¿Qué son las bases de datos NoSQL?

Las bases de datos NoSQL se definen más fácilmente por lo que no son: dependen del lenguaje de consulta estructurado o SQL. Pero que son Bases de datos NoSQL? Al intercambiar modelos relacionales por una

¿Debería preocuparme por la vida útil de SSD?

Persisten las preocupaciones sobre la vida útil de las SSD, pero el desgaste de la memoria flash ya no es un problema. En las primeras unidades de estado sólido, las pruebas con escrituras repetitivas podían

Cambio de zonas horarias en SAP ECC 6.0

Nuestro equipo de seguridad quiere implementar el paquete GRC en nuestro sistema SAP y el requisito previo para esto es cambiar … la hora del sistema a UTC. Estamos ejecutando SAP ECC 6.0 y la

Navegue por los desafíos de las licencias VDI

Las licencias de VDI pueden ser difíciles de navegar, pero si los administradores de TI son conscientes de las áreas problemáticas con las licencias, a menudo pueden evitarlas. La licencia básica de VDI es un

Una cuestión de métricas del centro de contacto

Una de las mejores herramientas para reorientar el centro de contacto para que esté más impulsado por CEM es cambiar las métricas que se usan comúnmente para evaluar su desempeño. Los centros de contacto se

La conexión USB de iPhone causa BSOD

Hmmmm. Aquí hay uno extraño para ti. Acabo de actualizar mi escritorio de producción a 1909 el miércoles (compilación 18363.476). Cuando conecté mi iPhone a esa máquina esta mañana para hacer una copia de seguridad

Windows 10 actualiza noticias, ayuda e investigación

Actualizaciones de Windows 10 Noticias Actualizaciones de Windows 10 Empezar Ponte al día con nuestro contenido introductorio Evaluar Proveedores y productos de actualizaciones de Windows 10 Sopese los pros y los contras de las tecnologías,

¿Qué es Apache? – Definición de Krypton Solid

Apache es un servidor web de libre acceso que se distribuye bajo una licencia de «código abierto». La versión 2.0 se ejecuta en la mayoría de los sistemas operativos basados ​​en UNIX (como Linux, Solaris,

Cómo elegir el correcto

Encontrar el «mejor» proveedor de servicios móviles puede ser un concepto teórico abstracto, pero elegir el proveedor adecuado para usted no debería ser demasiado difícil. Durante años he temido esta pregunta: ¿quién es el mejor

Los expertos opinan: predicciones de VMworld 2015

Una vez más, las expectativas son altas para la conferencia anual de usuarios de VMware, con muchos clientes y analistas esperando ver hacia dónde se dirige la empresa. A diferencia de años anteriores en los

Cinco pasos para la detección de rootkit

Las tecnologías de rootkit están apareciendo rápidamente en una variedad de lugares, incluidos productos de seguridad comercial y extensiones de aplicaciones de terceros aparentemente benignas. Whatis.com define la tecnología de rootkit como «una colección de

IoT y el futuro del transporte

Imagínese un mundo en el que su automóvil monitorea su viaje diario por la mañana mientras está estacionado de manera segura en la entrada de su casa. En una mañana en particular, detecta una colisión

Deja un comentario