Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Propuesta de privacidad del consumidor de la FCC: ¿perjudicial para la innovación?

Las reglas de protección de la privacidad propuestas recientemente por la FCC requieren que los proveedores de servicios inalámbricos y de banda ancha obtengan el consentimiento del consumidor antes de recopilar y compartir sus datos, pero a algunos les preocupa que este enfoque sea perjudicial para la innovación. También en noticias recientes de GRC: El Departamento de Justicia de EE. UU. Anunció un programa para incentivar la divulgación de violaciones de soborno en el extranjero, y la Comisión de Bolsa y Valores de EE. UU. Solicitó cientos de empleados más.

WSJ: Las reglas de privacidad del consumidor propuestas por la FCC podrían sofocar la innovación

A fines del mes pasado, la Comisión Federal de Comunicaciones (FCC) propuso un nuevo conjunto de regulaciones de privacidad que describen cómo los proveedores de servicios de Internet (ISP) recopilan, usan y comparten los datos de los consumidores. Con estas reglas, la FCC se hará cargo de la mayor parte de la aplicación de la protección al consumidor que anteriormente era dominio de la Comisión Federal de Comercio, un cambio que es parte de las nuevas reglas de neutralidad de la red aprobadas el año pasado que reclasificaron a los ISP como transportistas comunes.

Según las reglas que se dirigen específicamente a las empresas de banda ancha, en la mayoría de las situaciones, los consumidores necesitarían «participar» o dar su consentimiento a una empresa de cable que busque vender sus datos a terceros. Las reglas propuestas también requerirían que las empresas inalámbricas y de banda ancha se comuniquen con los consumidores sobre cómo se recopilan, utilizan y comparten esos datos.

CONTENIDO RELACIONADO  Cómo los servicios de ubicación en tiempo real impulsarán el futuro de la logística inteligente de IoT

Pero de acuerdo con un Wall Street Journal columna de opinión, este enfoque será perjudicial para la innovación porque restringe casi todos los usos de las preferencias de los consumidores en lugar de castigar casos particulares de prácticas desleales. Además, las nuevas reglas excluyen a Google y Amazon, dos empresas cuyos modelos de negocio se benefician enormemente de la recopilación de datos, según el WSJ. Estos gigantes tecnológicos fueron considerados «proveedores de borde» que son demasiado grandes para regularlos. En cambio, continuarán siendo monitoreados por la FTC.

Las empresas se acercan al programa de descuentos de la FCPA de EE. UU. Con precaución

El Departamento de Justicia de EE. UU. Implementó un programa piloto de un año que ofrece a las empresas que divulgan por sí mismas violaciones de corrupción en el extranjero un descuento de hasta el 50% en las sanciones asociadas. La subsecretaria de Justicia, Leslie Caldwell, dijo que el programa tiene como objetivo alentar a las empresas a que informen por sí mismas sobre las violaciones de la Ley de Prácticas Corruptas en el Extranjero (FCPA) y desarrollar la capacidad del Departamento de Justicia para ejecutar acciones de ejecución contra delincuentes individuales.

Departamento de Justicia de EE. UU. (Fuente: Wikipedia)

También se ofrecerán reducciones en las sanciones a las empresas que informen de todos los hechos conocidos y remedien las «malas acciones» que se describen en el programa.

Si bien el programa ha recibido elogios de los expertos en el espacio, dijeron WSJ que también está siendo visto con cautela por las empresas. Las empresas se muestran reacias a participar en el programa piloto porque no establece un descuento mínimo y el monto de la reducción queda totalmente a discreción del DOJ. El programa tampoco establece qué niveles de trato indulgente por parte del Departamento de Justicia se corresponden con tipos específicos de cooperación. Esta falta de orientación podría compensar cualquier incentivo para informar sobre violaciones a la FCPA, dijo Eric Bruce, del bufete de abogados Kobre & Kim.

CONTENIDO RELACIONADO  IoT industrial: hablar el mismo idioma (conectado)

“Los pasos articulados por el Departamento de Justicia para recibir ‘crédito de cooperación total’ todavía son bastante subjetivos y están sujetos a diversas interpretaciones”, dijo a WSJ.

El presidente de la SEC de EE. UU. Pide fondos adicionales y 250 empleados más

Mary Jo White, presidenta de la Comisión de Bolsa y Valores de EE. UU., Dijo que la agencia reguladora necesita fondos adicionales para contratar a 250 empleados adicionales para fortalecer su supervisión de los mercados actuales y proteger mejor a los inversores. White dijo que el personal adicional también impulsaría la infraestructura de TI de la SEC y mejoraría la seguridad cibernética y los análisis de riesgo de áreas como los fondos cotizados en bolsa.

«La financiación adicional es imperativa si queremos continuar el progreso de la agencia en el cumplimiento de sus responsabilidades sobre nuestros mercados cada vez más rápidos, complejos y en crecimiento», dijo White durante una audiencia presupuestaria ante el Comité de Supervisión de Seguridad Financiera en el Departamento del Tesoro el 12 de abril.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es el marco Aura? – Definición de Krypton Solid

Aura es un marco para desarrollar aplicaciones para dispositivos móviles y de escritorio. En existencia desde 2013, Aura permite a los desarrolladores crear aplicaciones que son independientes de los datos que residen en Salesforce, por

Consejos para depurar sus pruebas de JMeter

En este consejo, veremos algunas técnicas para depurar sus pruebas de JMeter. En un consejo anterior sobre «Ejecutar … tu primera prueba de carga con JMeter «, analizamos la configuración de JMeter y realizamos una

Conceptos básicos de fabricación de RFID

Guía de fabricación de RFID Cuando la identificación por radiofrecuencia (RFID) se convirtió en un requisito para los proveedores de tiendas como Wal Mart Stores, Inc., las organizaciones se apresuraron a adoptar la tecnología, que

Trabajar con programaciones en vRealize Operations Manager

Los umbrales dinámicos son una forma poderosa y efectiva para que herramientas como vRealize Operations Manager, anteriormente vCenter Operations Manager, se ajusten automáticamente en respuesta a un entorno de centro de datos cambiante. Pero las

Una guía para la selección de proveedores de IaaS

El proceso de evaluación y selección de una infraestructura como proveedor de servicios requiere colaboración, elaboración de presupuestos y preparación de recursos para el futuro. Para garantizar que el proveedor se adapte a las necesidades

Una base de datos de blockchain toma una aldea

El anuncio de Microsoft de una asociación la semana pasada con un grupo de grandes bancos que incluye a Citigroup y Wells Fargo para realizar experimentos sobre la tecnología blockchain debe haber desconcertado al menos

Cambiar la fecha y la hora en SQL Server usando T-SQL

Cuidado, esta opción es extremadamente peligrosa. Evitará que se ejecuten todos sus trabajos programados. Ciertamente, no lo use usted mismo, pero puede ser útil verificar que nadie en su organización ya lo haya usado. ¡Es

Tutoriales – TI y Computación

Una guía de planificación de recuperación ante desastres para principiantes En esta guía de planificación de recuperación ante desastres, tenemos los mejores consejos para comenzar con su plan DR. Sigue leyendo Opciones de recuperación virtual

Navegue por las regulaciones de IoT a nivel local y global

El creciente número de regulaciones de IoT puede conducir a una mayor confianza del consumidor en los dispositivos conectados, pero los fabricantes deben descubrir cómo navegar por los estándares locales y globales. Incluso sin regulaciones,

Integrando soapUI en su práctica de prueba unitaria

En artículos anteriores, dimos un vistazo básico a la creación de conjuntos de pruebas funcionales y conjuntos de pruebas de rendimiento con soapUI, y también creamos un servicio web simulado para respaldar nuestras pruebas. Si

Respuestas – Informática y TI – SearchAWS

¿Qué es AWS Lambda y cómo puede utilizarlo nuestra empresa? Lambda administra automáticamente los recursos informáticos para sus usuarios de AWS. Pero, ¿cómo puede su empresa aprovechar las ofertas receptivas de Lambda? Sigue leyendo ¿Qué

Microsoft optimiza su enfoque de canales

Microsoft está tomando medidas para ordenar el desorden de sus canales, ya que busca simplificar la participación de sus socios y los enfoques de comercialización. En Microsoft Inspire 2017, Gavriella Schuster, vicepresidenta corporativa de canales

Acceder a atributos privados en objetos ABAP

En los objetos ABAP, a menudo es útil poder acceder a atributos que, por alguna razón, los desarrolladores de SAP … han hecho privado! Esto se puede manejar con Enhancement Framework disponible en versiones posteriores

USB 3.1 Type-C se acerca más a su escritorio

«¿Por qué?», ​​Tal vez esté pensando al leer el título de esta publicación de blog, «¿me importaría una interfaz de alta velocidad en mi escritorio cuando es más probable que se muestre principalmente en computadoras

K2View apunta a DataOps con nueva financiación

Las organizaciones suelen almacenar los datos de los usuarios en muchos lugares diferentes, lo que a menudo hace que sea un desafío obtener una vista completa de todos los datos. Entre los innumerables enfoques para

¿Qué es el temporizador de vigilancia (WDT)?

Un temporizador de vigilancia (WDT) es un dispositivo o tarjeta electrónica que realiza una operación específica después de un cierto período de tiempo si algo sale mal con un sistema electrónico y el sistema no

Google Docs frente a OpenOffice

¿Cómo se compara OpenOffice con Google Docs? Necesito compartir archivos con compañeros de trabajo y no sé si OpenOffice tiene la capacidad de compartir documentos. OpenOffice.org tiene muchas más funciones que las hojas de cálculo

El malware continúa plagando el mundo de IoT

El examen de los datos de amenazas recientes a menudo proporciona información crítica sobre lo que les espera a las organizaciones, así como sobre cómo pueden prepararse mejor para las amenazas a las que se

Extracción del libro mayor para análisis financieros

declaración. Claro, el departamento de contabilidad tiene la obligación legal de producir estos estados financieros, pero la misma información también puede proporcionar información útil sobre la salud de una empresa. El libro mayor puede ser

3 proveedores a considerar para un dispositivo HCI

El beneficio inicial de la infraestructura hiperconvergente fue la eliminación de la red de almacenamiento dedicada. Después de darse cuenta, quedó claro que consolidar y simplificar la gestión de toda la infraestructura era incluso más

¿Quién tiene la culpa de las malas contraseñas?

Escuche este podcast El podcast Risk & Repeat de esta semana analiza si los usuarios son responsables de crear y reutilizar contraseñas débiles o si los propios sistemas tecnológicos tienen la culpa. Cuando las contraseñas

Los secretos de las pruebas de software Lean exitosas

Hay bastantes artículos sobre conceptos Lean para la calidad del software, que incluyen ideas como la mejora continua, la reducción del tamaño del trabajo y la observación del flujo. Es bastante fácil aplicarlos a un

Buceando en la web oscura

Escuche este podcast El podcast Risk & Repeat de esta semana analiza el estado de la dark web en 2021, cómo ha cambiado y qué deben saber las empresas sobre las amenazas que existen allí.

Autenticación sólida (y en forma aeróbica)

Aquí tienes un escenario de seguridad intrigante. Imagine que usa su mano derecha para desbloquear su iPhone o tableta y usa su rastreador de ejercicios o reloj inteligente en su muñeca derecha. Ahora imagine que

Deja un comentario