Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Los legisladores compiten por aprobar un proyecto de ley de seguridad cibernética; La NSA quiere una puerta de entrada a los dispositivos cifrados

Para disgusto de los defensores de la privacidad, los legisladores estadounidenses han estado presionando para aprobar un proyecto de ley para mejorar el intercambio de inteligencia sobre amenazas cibernéticas antes de discutir las reformas de vigilancia de la Agencia de Seguridad Nacional (NSA). En otras noticias recientes: los defensores de la privacidad también están furiosos por una propuesta de la NSA que obligaría a las empresas de tecnología a permitir el acceso del gobierno a dispositivos de consumo cifrados; y los expertos en seguridad advierten sobre el creciente número de robos de datos médicos en los últimos años.

El Congreso de EE. UU. Se apresura a aprobar un proyecto de ley de ciberseguridad antes del debate sobre la reforma de la NSA

Los legisladores estadounidenses se apresuran a aprobar un importante proyecto de ley de seguridad cibernética antes de comenzar el debate sobre la reforma de los programas de vigilancia de la Agencia de Seguridad Nacional. Los programas de la NSA deben ser reautorizados antes del 1 de junio. Los partidarios del proyecto de ley de seguridad, que se esfuerza por mejorar el intercambio de información de las empresas sobre amenazas cibernéticas con el gobierno, insisten en que es un tema separado de la vigilancia de la NSA. Sin embargo, a los defensores de la privacidad les preocupa que el proyecto de ley de seguridad cibernética permita a la NSA recopilar más datos confidenciales de los ciudadanos estadounidenses.

El proyecto de ley de ciberseguridad es un esfuerzo conjunto entre los comités de inteligencia de la Cámara de Representantes y el Senado, y parece haber obtenido la aprobación de republicanos, demócratas y la Casa Blanca. La colina informes. La administración Obama declaró recientemente que considera el ciberdelito como una emergencia nacional y que los programas de intercambio de información son una parte importante de su estrategia de ciberdefensa, según El periodico de Wall Street.

El proyecto de ley del Comité de Inteligencia de la Cámara prohíbe que la inteligencia sobre ciberamenazas vaya directamente a la NSA, pero los grupos de privacidad quieren que se reforman los programas de vigilancia de la NSA antes de que se apruebe la legislación de ciberseguridad para dar al gobierno más acceso a los datos, según La colina.

CONTENIDO RELACIONADO  La inteligencia artificial en ciberseguridad aumenta sus probabilidades frente a amenazas persistentes

El director de la NSA busca acceso directo a dispositivos cifrados

El debate sobre si el gobierno de EE. UU. Debería tener acceso garantizado a datos cifrados en dispositivos de consumo de EE. UU. Ha llegado a otro punto muerto. El almirante Michael S. Rogers, director de la NSA, está ofreciendo una «solución técnica» al problema, informó El Washington Post: exigir legalmente a las empresas de tecnología que creen una clave digital que pueda abrir cualquier dispositivo bloqueado para acceder a los datos que contiene, pero dividiendo la clave en partes entre varias agencias para que ninguna entidad pueda usarla.

“No quiero una puerta trasera. Quiero una puerta de entrada. Y quiero que la puerta de entrada tenga múltiples cerraduras ”, dijo Rogers en un discurso reciente en la Universidad de Princeton, donde describió la propuesta.

Los funcionarios encargados de hacer cumplir la ley y de inteligencia que apoyan la propuesta advierten que el creciente uso de cifrado de datos y dispositivos podría obstruir seriamente las investigaciones penales y de seguridad nacional.

Los miembros de la industria de la tecnología y los defensores de la privacidad, sin embargo, argumentan que otorgar acceso al gobierno y a las fuerzas del orden público a las comunicaciones privadas de las personas amenaza su derecho constitucional a la libertad de expresión. Los expertos en seguridad también creen que el enfoque de clave dividida crea debilidades que los piratas informáticos y las agencias de inteligencia extranjeras pueden intentar explotar. Los opositores a la propuesta de la NSA también argumentan que el alcance del uso de la tecnología de encriptación ha excedido el alcance del control gubernamental, según el Correo.

Aumenta el robo de datos médicos

El crecimiento en la cantidad de registros médicos digitales ha llevado a un aumento en el robo de esos registros, dicen los expertos de la industria. Este tipo de robo también ha evolucionado, según Dwayne Melancon, director de tecnología de la empresa de software TripWire: los piratas informáticos anteriormente robaban información bancaria y de tarjetas de pago dentro de los registros médicos, pero ahora tienen como objetivo la información personal, dijo a Marketplace.

CONTENIDO RELACIONADO  ¿Qué es la desambiguación? - Definición de Krypton Solid

A diferencia del robo de tarjetas de pago, las víctimas del robo de datos médicos a menudo no descubren que sus datos están a la venta al mejor postor hasta que ha pasado un año o más, dijo a Marketplace el experto en seguridad de la información sanitaria Bernard Peter Robichau.

También existe el riesgo de que estos datos médicos robados terminen en puntajes predictivos de los consumidores. Estos puntajes utilizan datos recopilados por dispositivos y aplicaciones para predecir la probabilidad de que las personas gasten en atención médica, cometan fraude, cumplan con las prescripciones de medicamentos y otros puntos de datos muy buscados por muchas empresas, informó Marketplace.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Venta de servicios profesionales en mercados en la nube

Los mercados en la nube han surgido como un conducto para vender servicios profesionales, brindando a los proveedores de servicios nuevas formas de empaquetar ofertas que los clientes pueden comprar cómodamente. Si bien la venta

¿Qué es traer su propia nube (BYOC)?

BYOC (trae tu propia nube) es la tendencia que permite a los empleados utilizar el servicio en la nube de su elección en el lugar de trabajo. En una empresa pequeña o mediana, permitir que

Definición de tecnologías definidas por software

Las tecnologías definidas por software han hecho grandes avances en los últimos años, impulsadas por el sorprendente éxito de la virtualización de servidores, que fácilmente podríamos llamar «servidores definidos por software». Hoy en día, las

Disco defectuoso de señales de error de Volsnap

Según el destino, ayer estaba hablando por teléfono cuando mi escritorio de producción comenzó a sonar locamente, haciendo sonar el sonido del dispositivo USB agregado (o eliminado) repetidamente. «¿Qué demonios?» Pensé para mí mismo mientras

¿Qué es el descubrimiento electrónico?

¿Qué es el descubrimiento electrónico (e-discovery)? Descubrimiento electrónico, también llamado e-descubrimiento o descubrimiento – es el proceso de obtención e intercambio de pruebas en un caso o investigación judicial. El descubrimiento electrónico se utiliza en

Ideas para comercializar su negocio

Con todas las filtraciones de datos ampliamente publicitadas y el malware dirigido, los clientes probablemente estén pidiendo a gritos su ayuda. Entonces, ¿realmente necesita invertir mucho tiempo o recursos en servicios de seguridad de marketing?

Gestión de XenServer para el administrador de VMware

Con el mundo de la virtualización de servidores cambiando a un ritmo vertiginoso, las personas que antes se dedicaban a la administración de VMware se encuentran con nuevas responsabilidades. Cada vez es más común que

¿Qué es el software antivirus (programa antivirus)?

El software antivirus es una clase de programa diseñado para prevenir, detectar y eliminar infecciones de malware en dispositivos informáticos, redes y sistemas de TI individuales. El software antivirus, originalmente diseñado para detectar y eliminar

Sobre nosotros – SearchEnterpriseDesktop

SearchEnterpriseDesktop.com Con nuevos sistemas operativos de escritorio que se lanzan regularmente, los dispositivos móviles se infiltran en el lugar de trabajo y los riesgos de seguridad son más altos que nunca, los administradores de escritorio

Lista de verificación de refuerzo del servidor Windows IIS

Las configuraciones predeterminadas para la mayoría de los sistemas operativos no están diseñadas con la seguridad como enfoque principal. Más bien, se concentran … sobre la facilidad de configuración, uso y comunicaciones. Por lo tanto,

Cómo recopilar y evaluar el sentimiento del cliente

Los comentarios de los clientes son fundamentales para comprender y mejorar la experiencia del cliente. Sin embargo, esa retroalimentación solo es útil si las marcas entienden el significado detrás de ella. El sentimiento del cliente

La guía de referencia para administrar usuarios de VDI

Nota del editor Los profesionales de TI que ejecutan implementaciones de VDI tienen mucho de qué preocuparse, pero administrar a los usuarios de VDI y mantenerlos contentos suele ser su principal preocupación. Muchos problemas, incluida

ONC al Congreso: avance en la interoperabilidad

Aunque el uso de EHR ha aumentado, es necesario trabajar más en la interoperabilidad. La Oficina del Coordinador Nacional de Tecnología de la Información en Salud (ONC) ha presentado un informe al Congreso sobre el

¿Cómo se comparan AppSense DesktopNow y RES ONE Suite?

AppSense DesktopNow y RES ONE Suite incluyen múltiples productos que trabajan juntos para ayudar a los administradores de TI a administrar los espacios de trabajo de los usuarios, pero cada plataforma adopta un enfoque ligeramente

¿Qué tipos de archivos VHD admite Hyper-V?

Hyper-V generalmente admite tres tipos de archivos de disco duro virtual: fijos, dinámicos y diferenciales. Ningún tipo es… mejor: cada tipo está diseñado para cumplir un rol o propósito específico para la máquina virtual asociada.

¿Cómo debe abordar TI el aprovisionamiento de VDI?

Los profesionales de TI deben asignar suficientes recursos de hardware a los escritorios virtuales para garantizar que funcionen correctamente. Como resultado, una de las claves para una implementación exitosa de VDI es aprovisionar los recursos

Prueba sorpresa sobre el costo de VDI

VDI ofrece una gran cantidad de beneficios, incluida una seguridad más estricta, al eliminar los datos de los dispositivos de los usuarios, pero si es demasiado costoso, el precio puede superar la recompensa. El costo

Deja un comentario