Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Informe de la FTC: el análisis de macrodatos podría resultar perjudicial para los consumidores

El análisis de big data ha demostrado ser extremadamente beneficioso tanto para las empresas como para los consumidores en una amplia gama de industrias, lo que genera información valiosa en campos como la atención médica, la educación y el transporte. Sin embargo, también existe la posibilidad de que estos datos se utilicen de una manera que perjudique a los consumidores, según un informe de la Comisión Federal de Comercio publicado a principios de este mes. Como cubrí en Searchlight la semana pasada, el informe de la FTC tenía un mensaje claro: la agencia federal no se abstendrá de investigar los procesos de análisis de big data poco éticos y de emprender acciones legales contra las empresas que los emplean.

Pero, ¿qué procesos de big data dice exactamente el informe de la FTC que son potencialmente problemáticos y cuáles considera aceptables? Los aspectos más destacados incluyen lo siguiente:

Problemática: diferenciar productos en función de subconjuntos de población. La FTC considera injusta cualquier práctica de análisis de macrodatos que limite la provisión de productos o servicios a ciertos subconjuntos de población basándose en datos estadísticos, «especialmente si alguno de los datos puede ser un indicador de poblaciones pobres, minoritarias o desatendidas», dijo Brenda Sharton. , jefe de la división de litigios comerciales del bufete de abogados Goodwin Procter LLP. Ella ofreció los siguientes ejemplos de la industria de tales prácticas: negar el acceso al crédito, la vivienda o el empleo debido a verificaciones o exámenes de antecedentes; y ofrecer diferentes tarifas o precios en seguros o entrega de productos según la dirección de un individuo. La FTC considera que recopilar varios tipos de datos es problemático, incluidos los códigos postales, el uso / membresía de las redes sociales y los hábitos de compra. Sharton también advirtió contra la diferenciación de productos en función de características como la raza, el género y el estado civil.

CONTENIDO RELACIONADO  Infosys lanza paquete de servicios de comercio sin cabeza

Problemático: Hacer falsas promesas a los clientes sobre cómo se analizan los datos. Otra práctica de big data con la que las empresas deben tener cuidado es hacer promesas a los consumidores sobre cómo se utilizarán sus datos y si se ingresarán en plataformas de análisis predictivo. «Si vas a utilizar [the data] para cualquier análisis estadístico, y es usted o su proveedor externo, desea asegurarse de no prometerle al consumidor que ‘no hará eso’ o que le está informando que lo hará «. dijo Sharton, quien también se desempeña como copresidente del grupo de privacidad y ciberseguridad de Goodwin Procter.

Aceptable: publicidad dirigida. En la mayoría de los casos, esta práctica está bien con la FTC, dijo Sharton. Por ejemplo, «Es poco probable que el anuncio de una empresa a una comunidad en particular de ofertas de crédito que están abiertas para que apliquen [equal opportunity credit laws],» ella dijo.

Problemática: No asegurar razonablemente los datos de los consumidores. La FTC reconoce que en la era del big data, las empresas están justificadas cuando recopilan más datos de los que necesitan. Esto significa que la seguridad de la información debe ser proporcionalmente sólida, lo que lleva a otra práctica que, según los autores del informe, es inaceptable: no implementar medidas de seguridad que sean lo suficientemente sofisticadas para proteger los datos «acordes con la cantidad y la sensibilidad de los datos en cuestión, el tamaño y la complejidad de las operaciones de la empresa y el costo de las medidas de seguridad disponibles «. Por ejemplo, las organizaciones que mantienen datos confidenciales como números de Seguro Social o datos médicos de los clientes deben tener salvaguardas de seguridad más fuertes que aquellas que solo mantienen los nombres de los consumidores, agregaron.

CONTENIDO RELACIONADO  Cómo la tecnología de contabilidad distribuida puede servir a las megaciudades del futuro

La FTC recomienda que las empresas consideren tres factores para determinar si la seguridad de su información es lo suficientemente sólida en proporción a los tipos de datos que administran:

  • La cantidad y sensibilidad de los datos.
  • El tamaño y la complejidad de las operaciones de la empresa («Lo que es correcto para una gran empresa de Fortune 100 será diferente de lo que es correcto para una … pequeña empresa», dijo Sharton).
  • Qué medidas de seguridad están disponibles y cuánto cuestan

¿Cuál es el resultado final para las empresas que emplean análisis de big data? Es probable que el cumplimiento normativo completo requiera asesoramiento legal. “Deben asegurarse de contar con un abogado para determinar si están cumpliendo con cosas como FCRA, ECOA y otras leyes”, dijo Sharton.

¿Cuál es su opinión sobre las desventajas de la analítica de big data? Háznoslo saber en [email protected].

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Bajo el capó de la plataforma ALM de VersionOne

VersionOne Enterprise Agile Platform es una plataforma de gestión del ciclo de vida de las aplicaciones (ALM) para organizaciones que van desde pequeñas y medianas empresas (PYMES) hasta empresas de gran escala. VersionOne Inc. proporciona

Desarrolle su seguridad SDDC con 3 componentes

La implementación de un centro de datos definido por software puede conducir a una administración de recursos flexible y al aprovisionamiento de aplicaciones, pero también puede complicar la seguridad de la información de su organización.

¿Qué es un caso de prueba?

Un caso de prueba es un conjunto de acciones realizadas en un sistema para determinar si satisface los requisitos de software y funciona correctamente. El propósito de un caso de prueba es determinar si diferentes

Sea flexible mientras navega por la transición a la nube

En los últimos años, muchas organizaciones han reducido significativamente su huella de hardware gracias a la virtualización. Esto ha permitido la consolidación de grandes franjas de servidores, pero con más aplicaciones haciendo la transición a

Deloitte lanza el acelerador Adobe Experience Platform

El brazo creativo del consultor de servicios profesionales Deloitte, Deloitte Digital, ha lanzado Lift Acceleration Program, un programa estratégico conjunto con Adobe para permitir a los usuarios medir los resultados de la experiencia del cliente

Una hoja de ruta para la preparación de DR

En la primera parte de esta guía, discutimos la planificación de recuperación ante desastres (DR) para pequeñas empresas y las herramientas del oficio…. En la segunda parte, discutimos cinco errores comunes en los procedimientos de

Creación de redundancia de red en VMware ESXi

La configuración predeterminada de VMware proporciona una red en funcionamiento, pero si desea sobrevivir a una falla en la interfaz de red,… necesitará redundancia de red. Todo lo que se necesita para crear redundancia en

Hardware como servicio (HaaS)

Por Yuval Shavit, escritor de artículos Nuestra serie Channel Explained proporciona artículos específicos que detallan la terminología del canal pero evitan la sobrecarga de información. Esta semana examinamos la pregunta: ¿Qué es el hardware como

¿Qué es el plan de cuentas (COA)?

Un plan de cuentas (COA) es una herramienta de organización financiera que proporciona una lista completa de cada cuenta en un sistema contable. Una cuenta es un registro único para cada tipo de activo, pasivo,

El papel de un ingeniero de pruebas

ahora en lo que hace un ingeniero de automatización de pruebas o un ingeniero de pruebas y cómo trabaja con otras personas del equipo. Un enfoque de las pruebas basado en roles permite que su

¿Qué es el servidor virtual de Microsoft?

Microsoft Virtual Server es un programa de virtualización de servidores escalable distribuido por Microsoft que permite que varios sistemas operativos (SO) se ejecuten en un único servidor físico. El programa funciona sin controladores de dispositivos

¿Qué es Rational Unified Process (RUP)?

Rational Unified Process (RUP) es una metodología de desarrollo de programas orientada a objetos y habilitada para la Web. Según Rational (desarrolladores de Rational Rose y el lenguaje de modelado unificado), RUP es como un

¿Qué es la política de redes sociales?

Una política de redes sociales (también llamada política de redes sociales) es un código de conducta corporativo que proporciona pautas para los empleados que publican contenido en Internet, ya sea como parte de su trabajo

Una comparación de Selenium IDE frente a WebDriver

Aclaremos un poco de confusión sobre el selenio. Cuando la mayoría de los desarrolladores piensan en Selenium, realmente se refieren a WebDriver, que es una colección de bibliotecas de códigos que manejan un navegador web.

Nuevas tendencias de seguridad de RSAC 2021

Escuche este podcast La analista Carla Roncato de Enterprise Strategy Group interviene en la Conferencia RSA y las nuevas empresas de seguridad presentadas durante la competencia Innovation Sandbox del programa. De esta semana Riesgo y

¿Qué es el programa HPE Partner Ready?

El programa HPE Partner Ready es un programa de socios global que recompensa y respalda las alianzas de canal de Hewlett Packard Enterprise. HPE Partner Ready se lanzó junto con el programa HP Partner First

¿Qué es VMware vFabric Hyperic?

VMware vFabric Hyperic es un sistema de monitoreo basado en agentes que recopila automáticamente métricas sobre el rendimiento y la disponibilidad de recursos de hardware, sistemas operativos, middleware y aplicaciones en entornos físicos, virtualizados y

¿Qué tan bien conoce los cmdlets de PowerCLI?

PowerCLI es una herramienta útil para automatizar operaciones en su centro de datos con una sola línea de código. Es una herramienta de interfaz de línea de comandos diseñada para vSphere que «se integra» en

¿Quién es responsable de las pruebas?

Al diseñar un plan de seguridad de aplicaciones, ¿cómo se consigue que los desarrolladores y evaluadores asuman la responsabilidad de la seguridad cuando muchos no la ven como parte de su trabajo? Lo primero que

Deja un comentario