Contenido Exclusivo

VIDEO: Machine learning para diagnóstico oportuno de enfermedades: Guillermo Murra, GE Healthcare

En entrevista con CIO Ediworld, Guillermo Murra, Director Ejecutivo...

Video: Tres elementos para una co-creación exitosa: Julio Palacios, MCM Telecom México

La co-creación es una forma de innovación colaborativa en...

Estudio gratuito “Gestión de la Ciberseguridad y Seguridad TI en México en 2023 y tendencias para 2024”: CIO Ediworld

Por segundo año consecutivo, CIO EDIWORLD presenta el estudio “Gestión de la...

Proveedores de Internet en EUA podrían vender datos de sus usuarios

Los proveedores de Internet de Estados Unidos podrán vender los datos de sus usuarios después de que la Cámara de Representantes ratifique una ley promovida por el Senado. 

Dichas empresas podrán comercializar con los historiales de búsqueda de sus clientes, en una decisión que sentará precedente sobre la privacidad en ese país.

En cualquier caso, los operadores deberán obtener primero un permiso opcional de sus usuarios antes de compartir información personal como el historial de navegación, los datos de ubicación geográfica o las aplicaciones utilizadas.

La votación en el senado estadounidense fue muy reñida (215 votos a favor por 205 en contra). Quienes se mostraron a favor de aprobar la normativa fueron miembros del partido republicano que alegaron que la antigua norma era “demasiado estricta” con el mercado y con los proveedores de banda ancha, “permitiendo a gigantes como Google y Facebook continuar con su recolección de información sobre los ciudadanos sin contar con su consentimiento expreso”.

“Los usuarios de Internet se encontraban atascados en un enfoque ambiguo que causa confusión y amortigua la competencia”, aseveró Bill Johnson, representante del partido republicano por Ohio. “Este conjunto de reglas inconsistentes estaba perjudicando a los consumidores”.

Por el contrario, en la sede demócrata se acusó a sus rivales de pasar por encima de los derechos de los estadounidenses. “Han vendido la libertad de los ciudadanos del control de su información a las grandes corporaciones”, señaló el partido en un comunicado. “En todo caso, los consumidores querrían proteger más su privacidad, y no al contrario como está sucediendo”.

La decisión ya despertó las primeras reacciones de grupos pro privacidad que se resignan a adoptar la medida. “Compañías como Time Warner, AT&T o Verizon tendrán rienda suelta para secuestrar nuestras búsquedas, vender nuestros datos y atormentarnos con anuncios no deseados, manifestó la Fundación Frontera Eléctrica. “El Congreso sacrificó los derechos de privacidad de los estadounidenses para proteger los beneficios de las grandes operadoras de Internet”, señaló esta organización.

Lo Más Reciente

Cat 6A: una solución versátil y con más usos de los que imagina

Cat 6A es versátil, eficiente y desempeña un papel...

Inteligencia Artificial Generativa eficienta procesos de las empresas

Durante el evento Conecta México recientemente llevado a cabo...

Cómo crear una clave de acceso única en Windows 11

En el marco del Día Mundial de las Contraseñas,...

Cuatro factores a tomar en cuenta para implementar IA privada con éxito

Si bien los beneficios potenciales de la IA hablan...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Cat 6A: una solución versátil y con más usos de los que imagina

Cat 6A es versátil, eficiente y desempeña un papel importante en el avance de la infraestructura de red. Pero antes de analizar las ventajas...

Inteligencia Artificial Generativa eficienta procesos de las empresas

Durante el evento Conecta México recientemente llevado a cabo en la Ciudad de México, expertos en la materia hablaron sobre cómo la Inteligencia Artificial...

Cómo crear una clave de acceso única en Windows 11

En el marco del Día Mundial de las Contraseñas, WatchGuard Technologies comparte recomendaciones del uso adecuado de las claves de acceso y su evolución....