Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

La violación del gobierno de EE. UU. Podría haber accedido a datos de ciudadanos privados

Los funcionarios estadounidenses dicen que el reciente ataque a los sistemas informáticos del gobierno afecta a 4 millones de empleados federales actuales y anteriores, pero el incumplimiento también podría haber afectado a ciudadanos privados. También en las noticias: Apple promocionó nuevas protecciones de privacidad a medida que actualiza Siri, mientras que los funcionarios de EE. UU. Y la UE se acercaron a las revisiones de Safe Harbor.

Preocupación por los datos de los ciudadanos privados tras el hackeo del gobierno de EE. UU.

Funcionarios estadounidenses anunciaron la semana pasada que los piratas informáticos violaron el sistema informático de la Oficina de Gestión de Personal (OPM) en diciembre de 2014, comprometiendo la información personal de unos 4 millones de empleados federales actuales y anteriores. La intrusión es la violación de datos federal más grande conocida en los Estados Unidos en los últimos años, según El Washington Post.

El gobierno de Estados Unidos sospecha que la violación fue patrocinada por el gobierno chino, pero China ha negado su participación. El objetivo de los piratas informáticos era utilizar los datos personales robados para reclutar espías, acceder a planes de armas y obtener otra información confidencial.

Las fuentes le dijeron a ABC News que los investigadores federales ahora están investigando si el ataque afectó a más que solo a los 4 millones de empleados anteriores y actuales, incluidos ciudadanos privados que nunca han trabajado para el gobierno de EE. UU.

En la Cumbre del G7 en Alemania a principios de esta semana, el presidente Barack Obama dijo que su administración fortalecerá las ciberdefensas de la nación a raíz de la violación. «En el caso de los actores estatales, están buscando inteligencia o, en algunos casos, tratando de derribar sistemas en la búsqueda de sus diversos objetivos de política exterior», dijo en una conferencia de prensa en la cumbre. También alentó al Congreso a aprobar legislación sobre ciberseguridad.

CONTENIDO RELACIONADO  Las 10 mejores formas de dominar la educación continua

Apple actualiza Siri, ensalza la privacidad del usuario

En la Conferencia Mundial de Desarrolladores de Apple (WWDC) a principios de esta semana, la compañía dio a conocer nuevas funciones de asistente personal «Siri», que incluyen capacidades para rastrear correos electrónicos, correlacionar contactos y extraer datos contextuales de textos privados.

A pesar de cuán dependientes son estos servicios de los datos del usuario, el vicepresidente de ingeniería de software de Apple, Craig Federghi, enfatizó que la compañía mantiene los datos seleccionados lo más anónimos posible y no los comparte con terceros. También dijo que Apple aísla esos datos al dispositivo del usuario y que toda la información permanece bajo el control del usuario.

“Todo esto se hace en el dispositivo y permanece en el dispositivo bajo su control. No extraemos su correo electrónico, sus fotos o sus contactos ”, dijo Federghi durante un discurso en la WWDC. También subrayó que Apple nunca ha utilizado consultas de búsqueda para extraer correos electrónicos o fotos personales, ni para crear perfiles de usuario.

Funcionarios de EE. UU. Y la UE avanzan en las revisiones de puerto seguro

Después de que surgieron acusaciones de que las empresas estadounidenses estaban espiando a ciudadanos europeos, los funcionarios de EE. UU. Y la Unión Europea anunciaron que finalmente se están acercando a la actualización del acuerdo de puerto seguro, según El periodico de Wall Street. Safe Harbor es un pacto de 15 años que regula la forma en que las empresas estadounidenses exportan y manejan los datos personales de los ciudadanos europeos.

Los funcionarios europeos están dando a Estados Unidos un mes más para llegar a un acuerdo sobre la reforma del pacto. La comisaria de Justicia de la UE, Vera Jourova, dijo al WSJ que siguen existiendo desacuerdos entre las dos partes, particularmente en cuanto a la forma en que las autoridades de seguridad estadounidenses están legalmente autorizadas a acceder a los datos de los consumidores recopilados por empresas estadounidenses.

CONTENIDO RELACIONADO  Pon a prueba tus conocimientos sobre arquitectura de software seguro

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es la transformación de aplicaciones?

La transformación de aplicaciones es un término general que abarca todo, desde la reducción del número de aplicaciones dentro de una empresa hasta el traslado de aplicaciones a la nube para garantizar que las aplicaciones

La microsegmentación de VMware en NSX triunfa sin SDN

Las redes definidas por software resuelven algunos problemas planteados por el diseño del centro de datos tradicional y las mejoras a Microsegmentación de VMware en NSX lo convierte en una opción viable para las organizaciones

Familiarícese con el navegador web Microsoft Edge

Estudio Minerva – Fotolia Con características como la integración de Cortana y una biblioteca cada vez mayor de extensiones, Microsoft Edge tiene como objetivo ganarse a los usuarios de Windows 10. Microsoft tiene como objetivo

Cómo se comparan Chrome, Firefox, IE, Edge

Ya sea que los usuarios elijan Google Chrome, Mozilla Firefox, Microsoft Internet Explorer o Microsoft Edge, hay pocos … aplicaciones con las que trabajan con más frecuencia que sus navegadores web. Si los profesionales de

Beneficios de mudarse a un centro de contacto en la nube

Las organizaciones han trasladado la infraestructura y las aplicaciones a entornos de nube durante años, pero otras se han mostrado escépticas sobre los méritos. Con preocupaciones sobre la gestión, el rendimiento, la seguridad, los costes

‘Tenemos que trabajar juntos’

LAS VEGAS — Con los ataques cada vez más aterradores y más intensos, la ciberseguridad efectiva en la atención médica es aún más importante y está a la vanguardia de las mentes de muchos CIO

Aislamiento de red sin dolores de cabeza

Microsoft introdujo las PVLAN en Hyper-V 3.0 para abordar los problemas de gestión y escala asociados con el aislamiento del tráfico de VLAN. Además, las PVLAN simplificarán redes virtuales a medida que más cargas de

Mejores prácticas para proveedores de soluciones

Los proveedores de soluciones pueden tener implementada una estrategia formalizada de gestión de relaciones con los clientes, pero para Ryan Morris, consultor principal de Morris Management Partners, la gestión de las relaciones con los proveedores

¿Qué es la Consola de administración de Exchange (EMC)?

La Consola de administración de Exchange (EMC) es una interfaz gráfica de usuario (GUI) que permite a los administradores administrar sus organizaciones de Exchange. Anteriormente conocida como Administrador del sistema de Exchange, la Consola de

¿Por qué son tan estrictos?

Trabajo como agente de call center para una empresa de promoción inmobiliaria. Las normas y reglamentos internos del centro de llamadas … son muy estrictos y casi infantiles a veces. Por ejemplo, tenemos que pedirle

¿Qué es CloudAV? – Definición de Krypton Solid

CloudAV es un programa que brinda protección antivirus como un servicio de Internet. CloudAV permite al usuario aprovechar múltiples programas antivirus sin ejecutarlos localmente para que el rendimiento de la computadora del usuario no se

Comprobaciones de mantenimiento para SQL Server

SQL Server se ha vuelto más autosuficiente con cada nueva versión, pero el principio «más vale prevenir que curar» sigue en pie: la administración de bases de datos sólidas implica realizar un mantenimiento regular en

Contáctenos – SearchCompliance

Envíanos tus comentarios SearchCompliance agradece sus comentarios. Nuestro objetivo es crear el mejor sitio web específico de Gestión de cumplimiento. Una forma de hacerlo es escuchando sus comentarios. Intentaremos abordar todos los comentarios caso por

US Signal hace rondas en el mercado de la salud

La oferta de recuperación ante desastres como servicio de un proveedor de soluciones de TI se está haciendo un hueco entre los clientes del mercado de la salud, incluido Baystate Health System, una empresa médica

¿Qué es un hipervisor alojado (hipervisor tipo 2)?

Un hipervisor de tipo 2, también llamado hipervisor alojado, es un administrador de máquina virtual (VM) que se instala como una aplicación de software en un sistema operativo (SO) existente. Hay dos tipos de hipervisores:

Conozca la plataforma VMware HCX

Los administradores de TI que desean extender sus entornos de servidores virtuales a la nube enfrentan desafíos relacionados con el costo, la complejidad y el tiempo que lleva realizar la transición. Pero VMware ofrece una

Words to go: opciones de coubicación

¿No está seguro de si debería considerar la colocación, la nube o los servicios de alojamiento administrado? Conozca sus opciones antes de migrar cargas de trabajo y bloquear contratos. Los centros de datos están dejando

Bajo el capó de la plataforma ALM de VersionOne

VersionOne Enterprise Agile Platform es una plataforma de gestión del ciclo de vida de las aplicaciones (ALM) para organizaciones que van desde pequeñas y medianas empresas (PYMES) hasta empresas de gran escala. VersionOne Inc. proporciona

Deja un comentario