Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Las reglas de cumplimiento marcan el comienzo de una nueva era para la política de privacidad de datos personales

Leyes como el Reglamento General de Protección de Datos de la UE y la Ley de Privacidad del Consumidor de California han establecido nuevas regulaciones sobre cómo, cuándo y dónde las organizaciones pueden utilizar los datos de las personas. Como parte de estas nuevas regulaciones, los individuos pueden preguntar a las organizaciones sobre los datos que tienen y solicitar que se hagan correcciones a la información, o incluso que se elimine por completo.

Los expertos dicen que las organizaciones deben prepárate para este tipo de solicitudes. Aquí, Dimitri Sirota, CEO y cofundador de la empresa de automatización de privacidad BigID, aborda algunos de los problemas clave que enfrentan las organizaciones en esta nueva era de derechos de acceso a datos.

Nota del editor: La siguiente transcripción ha sido editada para mayor claridad y extensión.

¿Cuál es el impulso principal de las solicitudes de acceso de sujetos de datos?

Dimitri Sirota: Los DSAR, o los derechos de datos individuales como se les conoce en los EE. UU., Son un requisito regulado que establece que las personas pueden acceder a los datos que las organizaciones recopilan y procesan en ellos. Vuelve a esta noción de que las personas conservan los derechos de propiedad intelectual, o derechos de propiedad, sobre sus datos incluso después de entregárselos a una empresa.

Lo que todas estas nuevas regulaciones de privacidad intentan hacer es equilibrar los derechos de las personas con los requisitos que tienen las empresas para llevar a cabo sus negocios. Lo que está viendo ahora en todo el mundo es que la mayoría de las regulaciones de privacidad están ancladas en esta noción de que las personas conservan sus derechos para acceder, eliminar o corregir sus datos, incluso después de dárselos a una empresa.

CONTENIDO RELACIONADO  EnterpriseDB, especialista en bases de datos de PostgreSQL, obtiene un nuevo respaldo

Cambia la relación que los individuos tienen con las empresas. Las empresas ya no son libres de simplemente recopilar datos y hacer lo que quieran; ahora se convierten efectivamente en custodios o administradores de los datos. Deben poder contabilizar qué datos recopilan sobre qué individuo porque ese individuo conservará el derecho de acceder a ellos y corregirlos.

¿Las nuevas leyes estatales, como la Ley de Privacidad del Consumidor de California, contienen tales disposiciones? Las personas pueden simplemente llamar a una empresa y preguntar: «¿Qué tienes conmigo? Quiero hablar sobre lo que puedes hacer con él».

Dimitri Sirota, director ejecutivo de BigIDDimitri Sirota

Sirota: La respuesta simple es sí. Todos difieren un poco, pero lo que todos comparten es este requisito de derechos de datos individuales. Ese parece ser un sabor común en todas las regulaciones de EE. UU.

De hecho, para el estado de Nueva York, hay muy poco en su regulación de privacidad más allá del derecho [for individuals] para acceder a sus datos. Para las corporaciones, la conclusión es que deben prepararse para una situación en la que los países y estados siguen el camino de California y Europa y les exigen que rindan cuentas de todos los datos que tienen sobre las personas.

Básicamente, una persona tiene derecho a acceder a una empresa y decir: «Quiero saber qué tienes conmigo». Y, en segundo lugar, tendrán algunas opciones sobre lo que quieren hacer con esa información. Eso incluye simplemente recopilarlo o pedir que se elimine, dependiendo de si la eliminación es [allowed under] otras regulaciones. En algunos casos, se extiende a preguntar: «¿Qué consentimientos o permisos les he dado para estos datos?» y «Quiero saber qué se te permite hacer con eso [data]. «

CONTENIDO RELACIONADO  ¿Qué es la BI embebida (inteligencia empresarial embebida)?

¿Cómo deben gestionar las empresas estas solicitudes? ¿Cuál es el plan de acción que deberían tener estas empresas?

La mayoría de las regulaciones de privacidad se basan en esta noción de que las personas conservan sus derechos para acceder, eliminar o corregir sus datos, incluso después de que se los hayan entregado a una empresa.

Dimitri SirotaCEO y cofundador de BigID

Sirota: Lo que estamos viendo es que algunas empresas están creando comités. Los comités suelen ser un triunvirato, con tres distritos electorales. Uno viene de la oficina de privacidad; tienen más antecedentes legales e interpretan la ley y brindan orientación, asesorando sobre lo que deben hacer en términos de definir nuevas políticas y procesos, tal vez definir nuevas capacidades.

El segundo componente suele ser el propietario de los datos; esta función se encuentra típicamente dentro de la oficina principal de datos, que ahora tienen la mayoría de las empresas Fortune 100 y Fortune 200. Básicamente, tienen la propiedad de los datos en toda la empresa. La tercera pata del taburete es la oficina de seguridad. La oficina de seguridad quiere saber dónde están los datos confidenciales y quieren asegurarse de que los datos confidenciales estén debidamente protegidos. Pero los tres grupos necesitan saber qué datos tienen antes de poder cumplir con las solicitudes.

¿No saben la mayoría de las empresas qué datos tienen?

Sirota: El problema con eso es que no está muy detallado. Se basan en la recopilación de datos frente a los registros de datos. A medida que se trasladan a este mundo de derechos de datos personales, necesitan información detallada. No es suficiente decir: «Creo que tengo la información de Dimitri aquí». Necesitan saber exactamente dónde tienen cookies, direcciones IP, nombres, direcciones e incluso apellidos en Dimitri. Ese es un animal muy diferente.

¿Cuáles cree que serán los grandes problemas que se avecinan para las empresas? ¿Existen otros beneficios comerciales para estas nuevas leyes de derechos de datos individuales?

Sirota: Hay tres puntos clave. Según las regulaciones, la compañía no solo es responsable de encontrar lo que históricamente se ha llamado PII, o información de identificación personal, cosas como números de Seguro Social o números de tarjetas de crédito. Bajo el régimen de privacidad, las empresas son responsables de encontrar todos los PI, y el PI incluye una gran variedad de cosas que, cuando se toman solas, no son personales. Coordenadas GPS, una dirección IP, una cookie: no son en sí mismas personales, pero si la empresa puede asociar esa instancia particular de una coordenada GPS con una aplicación móvil de una sesión que [an individual] iniciado, es personal. Eso es una cosa: poder ubicar PI frente a PII.

Datos personales definidos
GDPR y datos personales

La segunda cuestión se refiere a las tecnologías de descubrimiento de datos. Históricamente, las tecnologías de descubrimiento de datos se centraban principalmente en encontrar datos de un tipo particular, como un número de tarjeta de crédito o un número de seguro social. Con los derechos de datos individuales, la prioridad no es encontrar datos de un tipo en particular; es encontrar los datos de una persona en particular. Ser capaz de averiguar de quién son los datos frente a qué datos es otro gran desafío para las corporaciones.

Y tercero, debido a la forma en que están redactadas las regulaciones de privacidad, las empresas deben analizar todos sus datos y no solo un tipo de datos, como un archivo compartido. Para las organizaciones que están analizando esto y pensando en la carga de cumplir con estas obligaciones, lo único que deben darse cuenta es que existe una oportunidad acorde. Si pueden encontrar todos los datos que pertenecen a su cliente, lo conocerán mejor. Deben ver esto no solo como un costo, sino como una oportunidad para conocer mejor a sus clientes y cómo interactúan con ellos.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Priorizar las NIC de Win10 mediante PowerShell

En la mayoría de los casos, Windows da prioridad a las conexiones a Internet por cable sobre las inalámbricas. Esto tiene sentido por todo tipo de razones. Las conexiones por cable son menos susceptibles a

¿Qué es el razonamiento automatizado?

El razonamiento automatizado es el área de la informática que se ocupa de aplicar razonamiento en forma de lógica a los sistemas informáticos. Si se le da un conjunto de suposiciones y una meta, un

Se acerca OpsDev – Agenda de IoT

Los desarrolladores, usuarios finales, inversores, analistas y la competencia estaban ansiosos por conocer lo que Apple tenía en mente para mantener su liderazgo y participación de mercado en la reciente WWDC en San Francisco. No

Cómo resolver el código de fin anormal 4038

Q:Estamos involucrados en la migración de LE desde tiempos de ejecución VS COBOL II. Me enfrento a una terminación anormal de CEE3204s (S0C4) mientras llamo a una rutina (programa A), que es un código generado

Cómo poner en funcionamiento la tecnología de PNL

Fue una espera muy larga, anticipando el día en que las computadoras entenderían el habla humana sin un entrenamiento extenso y corrección de errores. Ahora, con Alexa, Siri y Google Home, parece que la espera

La batalla de las redes de IoT: celular versus Wi-Fi

Cuando se trata del Internet de las cosas, quizás la tecnología habilitadora clave sean las tecnologías de redes inalámbricas. Sin las dos tecnologías de redes de datos inalámbricas principales, celular y Wi-Fi, casi todos los

El creciente uso de IA en el sector energético

Después de cierta desgana, la IA ahora está brindando soluciones a algunos de los mayores desafíos de la industria energética. Esto incluye aumentar el acceso y la disponibilidad a las fuentes de energía, ayudar a

¿Qué es 802.11i? – Definición de Krypton Solid

802.11i es un estándar para redes de área local inalámbricas (WLAN) que proporciona un cifrado mejorado para redes que utilizan los estándares populares 802.11a, 802.11b (que incluye Wi-Fi) y 802.11g. El estándar 802.11i requiere nuevos

¿Qué es PPM (gestión de proyectos y carteras)?

PPM (gestión de proyectos y carteras) es un enfoque formal que una organización puede utilizar para orquestar, priorizar y beneficiarse de los proyectos. Este enfoque examina el riesgo-recompensa de cada proyecto, los fondos disponibles, la

Habilitación de HTTPS en componentes web J2EE

¿Cómo implemento el protocolo HTTPS para JSP? O, ¿cómo se configura SSL en una aplicación web? Mi plataforma es WebLogic 8.1, Windows. La plataforma Java EE (J2EE) define un «Descriptor de implementación web (web.xml)» basado

¿Qué es la carga de trabajo mixta?

Este artículo apareció originalmente en BeyeNETWORK. Richard Hackathorn y yo estamos investigando actualmente la función de los dispositivos de almacenamiento de datos y, durante nuestras conversaciones con proveedores y clientes, el tema de las cargas

¿Qué es Dridex Malware (Dridex Trojan)?

Dridex es una forma de malware que tiene como objetivo la información bancaria de su víctima. El software malicioso, o software malintencionado, es un tipo de software destinado a causar daño a un usuario. Específicamente,

Aprenda a crear una tarea programada con PowerShell

Casi todos los administradores de sistemas tienen que ocuparse de las tareas programadas. Son increíblemente útiles para hacer algo basado en varios activadores, pero requieren mucho esfuerzo manual para configurar correctamente. El beneficio de las

Cómo instalar una LAN inalámbrica para empresas

Las conexiones inalámbricas están saliendo de las salas de conferencias de las empresas y se están convirtiendo en un método principal de conexión a Internet en la oficina, dicen los expertos. Pero si bien colocar

VMware puede buscar ayuda para mejorar Unity Touch

BOSTON: VMware podría recurrir a otro proveedor para impulsar sus capacidades de Unity Touch. Unity Touch, parte de Horizon View, tiene como objetivo mejorar la experiencia de usar aplicaciones y escritorios de Windows virtualizados en

¿Qué es mHealth (salud móvil)?

mHealth (salud móvil) es un término general para el uso de teléfonos móviles y otras tecnologías inalámbricas en la atención médica. La aplicación más común de mHealth es el uso de dispositivos móviles para educar

¿Qué es SAP Analytics Cloud?

SAP Analytics Cloud (o SAP Cloud for Analytics) es una plataforma de inteligencia empresarial (BI) de software como servicio (SaaS) diseñada por SAP. Analytics Cloud se crea específicamente con la intención de proporcionar todas las

¿Qué es la estrategia de gestión del cambio?

Una estrategia de gestión del cambio es un plan sobre cómo hacer algo diferente. En los negocios, una estrategia de gestión de cambios describe formas específicas en las que una organización abordará aspectos tales como

Las pymes y la gran oportunidad de video en la nube

Cuando la mayoría de las personas comentan los beneficios de la nube para la videovigilancia, tienden a hacerlo desde la perspectiva de los usuarios finales empresariales. Las inversiones empresariales en tecnología de cámaras pueden ascender

4 mejores prácticas de marketing digital para empresas

Las estrategias de marketing han cambiado a lo largo de los años, pasando de las campañas tradicionales impresas, de radiodifusión, radio y televisión al ámbito digital de las aplicaciones móviles, los correos electrónicos y los

Directorios del programa de socios

Los directorios del programa de socios de SearchITChannel.com proporcionan listas de verificación del programa de socios organizadas por lo que ofrecen los proveedores. Encontrará listas de verificación uniformes que detallan los beneficios y privilegios de

¿Qué es Wintel? – Definición de Krypton Solid

Wintel es un término de la industria informática para las computadoras personales basadas en el microprocesador Intel y uno del sistema operativo Windows de Microsoft. El término «PC» se ha utilizado a menudo para este

¿Qué es la aplicación web progresiva (PWA)?

Una aplicación web progresiva (PWA) es un sitio web que se ve y se comporta como si fuera una aplicación móvil. Las PWA están diseñadas para aprovechar las funciones nativas de los dispositivos móviles, sin

¿Qué son los servicios de drones (servicios UAV)?

Los servicios de drones, también conocidos como servicios de vehículos aéreos no tripulados (UAV), son el mercado emergente de servicios construidos alrededor de robots voladores que se pueden controlar a distancia o volar de forma

¿Qué es UML (lenguaje de modelado unificado)?

UML (Unified Modeling Language) es una notación estándar para el modelado de objetos del mundo real como primer paso en el desarrollo de una metodología de diseño orientada a objetos. Su notación se deriva y

Marco de proceso ágil para la empresa

Las metodologías ágiles continúan siendo una tendencia para los talleres de desarrollo de software, y los informes de Gartner y Forrester Research muestran que el 80% de las organizaciones usan Agile de alguna forma. Sin

Tres conclusiones de Cisco Partner Summit 2017

Cisco Partner Summit 2017 cubrió mucho terreno antes de concluir la semana pasada en Dallas. Aquí hay tres conclusiones del evento del canal: A los socios les gusta una estrategia coherente El enfoque de Cisco

¿Cuáles son los componentes clave de los VVOL de vSphere?

La función Volúmenes virtuales de vSphere proporciona un medio para virtualizar, aprovisionar y consumir almacenamiento dentro de… la empresa, al tiempo que promete una mejor flexibilidad de almacenamiento, granularidad y administración a nivel de máquina

Deja un comentario