Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Regulación SCI de la SEC: una línea de tiempo visual


El Cumplimiento e Integridad de los Sistemas de Regulación (Regulación SCI) es un conjunto relativamente reciente de reglas cuyo objetivo es mejorar la infraestructura tecnológica que respalda las operaciones del mercado de valores de EE. UU. La regulación, que fue aprobada por unanimidad por la Comisión de Bolsa y Valores de EE. UU. (SEC) y entró en vigor en febrero de 2015, se aplica a las denominadas entidades SCI: bolsas de valores nacionales, ciertos sistemas alternativos de negociación de alto volumen, agencias de compensación, plan procesadores y agencias de autorregulación como FINRA y la Junta de Reglamentación de Valores Municipales.

Con algunas excepciones, estas entidades deberán cumplir con los requisitos de la Regulación SCI antes del 3 de noviembre de 2015. Para 2016, comenzarán las pruebas en toda la industria. Esto significa que las entidades cubiertas deben asegurarse de diseñar, desarrollar, probar, mantener y monitorear sus sistemas operativos de acuerdo con los estándares y mejores prácticas de la Regulación SCI. La falta de implementación de controles de cumplimiento y de informar fallas a la SEC podría resultar en acciones legales contra la entidad cubierta.

Un píxelUna descripción visual de la Regulación SCI

El mercado de valores actual depende cada vez más de la tecnología y los sistemas automatizados, y es muy susceptible a las amenazas cibernéticas. El Reglamento SCI enfatiza la importancia de garantizar la integridad y resistencia de los sistemas de TI. Como parte de nuestra cobertura continua de la Regulación SCI, SearchCompliance ha reunido una historia visual de la regulación que destaca los hitos en el camino hacia su adopción:

Reglamento SCI, infografía, SEC
Una línea de tiempo visual de la Regulación SCI de la SEC

Queremos sus dos centavos en la Regulación SCI: ¿Cuán significativo cree que será el impacto de la Regulación SCI en las operaciones de sistemas de TI en el mercado de valores? Háganos saber en la sección de comentarios.

CONTENIDO RELACIONADO  Biden favorece las tarjetas verdes sobre las visas de trabajo H-1B

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

La historia de Windows 10 SMB hasta ahora …

La aceptación empresarial sigue siendo un factor clave pero difícil de alcanzar en el éxito o el fracaso de Windows 10. Si los usuarios finales migran, pero las empresas se adhieren obstinadamente a Windows 7,

Colaboradores de SearchAppArchitecture

Mark Betz es un desarrollador de software senior con más de 20 años de experiencia en la implementación de aplicaciones y es un escritor colaborador para los sitios web de Krypton Solid. Stephen J. Bigelow,

Más herramientas y recursos gratuitos de VMware

Más herramientas y recursos gratuitos de VMware Ha habido muchas adiciones y actualizaciones nuevas desde que comencé a investigar las mejores herramientas gratuitas de vSphere en 2010. Además de las herramientas de Xangati y Veeam,

¿Qué es pasajero artificial (AP)?

Un pasajero artificial (AP) es un dispositivo que se usaría en un vehículo de motor para asegurarse de que el conductor permanezca despierto. IBM ha desarrollado un prototipo que mantiene una conversación con un conductor,

¿Qué se gana con la adopción de arreglos all-flash?

¡Gracias por unirte! Accede a tu Pro+ Contenido a continuación. enero 2016 ¿Qué se gana con la adopción de arreglos all-flash? Los arreglos all-flash aumentan la cantidad de máquinas virtuales permitidas por host físico. Esto

¿Qué es una base de datos analítica?

¿Qué es una base de datos analítica? Una base de datos analítica, también llamada base de datos analítica, es un sistema de solo lectura que almacena datos históricos sobre métricas comerciales, como el rendimiento de

¿Qué es la latencia?

La latencia es sinónimo de retraso. En telecomunicaciones, la baja latencia se asocia con una experiencia de usuario positiva (UX), mientras que la alta latencia se asocia con una mala UX. En las redes de

¿Debo obtener una certificación de VMware?

Si debe buscar o no las certificaciones de VMware depende de su puesto de trabajo y de los certificados que le interesen. La certificación suele ser un requisito para obtener el estado de socio con

¿Qué es el registro de auditoría (AL)?

Un registro de auditoría es un documento que registra un evento en un sistema de tecnología de la información (TI). Además de documentar a qué recursos se accedió, las entradas del registro de auditoría generalmente

Empresas de servicios monetarios y cumplimiento ALD

En esta economía lenta, pocas instituciones financieras están dispuestas a correr riesgos. En consecuencia, la principal fuente de ingresos de los bancos, los préstamos, se ha desacelerado. Las instituciones tienen dos opciones para mejorar sus

Mejore la seguridad de los datos en la empresa moderna

La definición tradicional de una organización tecnológica, una que produce productos tecnológicos para uso comercial y de consumo, se está quedando en el camino. Aquí está la definición revisada: una organización de tecnología utiliza la

16 libros de DevOps para mejorar tus habilidades

Los libros son un recurso vital para el desarrollo profesional de las habilidades y prácticas de TI. Con tantos para elegir, puede ser un desafío saber cuáles buscar. Nuestros libros de DevOps recomendados se dividen

Un tutorial de eBPF para probar el marco bpftrace

Parte del valor de eBPF, un marco para ejecutar programas del kernel de Linux de bajo nivel, es que facilita la implementación de programas que interactúan directamente con el kernel. Los métodos tradicionales para ejecutar

Horizon 7 Smart Policies ayuda a aumentar la seguridad

Cuando se combina con VMware User Environment Manager 9, Horizon 7 ofrece un conjunto de políticas inteligentes que se pueden aplicar en función de determinadas condiciones. Estas funciones centradas en la seguridad se encuentran entre

Opciones de cliente ligero para que TI las considere

Fuente: erhui1979/Getty Images Redactor visual: sarah evans TI puede usar clientes ligeros como dispositivos de usuario final para reducir los costos de hardware con VDI. Si una organización usa escritorios y aplicaciones virtuales, lo más

Sea consciente de lo que hay en la nube

Al implementar las mejores prácticas para la seguridad en la nube, es imperativo que las organizaciones vean la nube como una extensión de su propio entorno, según Anil Markose, vicepresidente senior de Booz Allen Hamilton.

¿Qué es MVS?

¿Qué es MVS (almacenamiento virtual múltiple)? MVS (Multiple Virtual Storage) es un sistema operativo de IBM que continúa ejecutándose en muchos de los grandes servidores y mainframe de IBM. Se ha dicho que MVS es

Desafíos y soluciones en la gestión de la cadena de suministro

publicado por Addison-Wesley Professional en septiembre de 2003, ISBN 0-201-84463-X. Copyright 2007 Pearson Education, Inc. Para obtener más información, visite: www.awprofessional.com Demanda, oferta y efectivo El objetivo esencial en la gestión de una cadena de

¿Qué es Microsoft Storage Spaces Direct?

Microsoft Storage Spaces Direct es una función de Windows Server 2016 que agrupa el almacenamiento del servidor para crear un servidor de alta disponibilidad y escalable almacenamiento definido por software sistemas para máquinas virtuales Hyper-V.

Obtenga el nivel gratuito de AWS

Fuente: Imágenes de Akindo / Getty Editor visual: Sarah Evans Las cargas de trabajo empresariales complejas dificultan la integración de diversos servicios en la nube en una arquitectura cohesiva, eficiente, escalable y rentable. Si bien

Lo que VDI puede y no puede hacer por usted

Muchas empresas invierten en tecnologías VDI creyendo que resolverán los problemas de administración de escritorio, pero no es una solución milagrosa. Incluso después de darse cuenta de esto, los profesionales de TI continúan justificando la

¿Cómo pueden los usuarios mitigar el malware Janus?

Android reveló recientemente la vulnerabilidad de Janus, que permitió la inyección de código malicioso en aplicaciones de buena reputación, infectando el punto final de cualquier usuario que lo descargó. ¿Cómo funciona esta vulnerabilidad y cómo

Casi 100.000 web shells detectados en servidores Exchange

Si bien la cantidad de servidores Microsoft Exchange vulnerables a ProxyLogon puede estar disminuyendo, una nueva investigación ha mostrado una gran cantidad de shells web maliciosos al acecho dentro de las organizaciones. El proveedor de

Defenderse de la invasión digital

Es difícil olvidar las brechas de datos recientes y ampliamente publicitadas que volcaron la suerte de las organizaciones victimizadas. Target Corp. atribuyó $ 148 millones de pérdidas a la infracción que sufrió. Anthem Insurance Companies

Cómo guardar una instantánea de Amazon EBS en S3

Guardar volúmenes de Elastic Block Store en S3 es simple y económico y puede preservar datos críticos. Pero hacer una copia de seguridad de los datos es fundamental para evitar un desastre. Tomar instantáneas frecuentes

Las tiendas de Microsoft adoptan Visual Studio Online

Fuente: squadcsplayer / Fotolia Microsoft Visual Studio Online es la versión SaaS basada en la nube de Visual Studio y el servidor básico del equipo de herramientas de administración ALM de Microsoft. Actualmente opera con

Deja un comentario