Gramm–leach–bliley act

Solo disponible en BuenasTareas
  • Páginas : 6 (1394 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de noviembre de 2011
Leer documento completo
Vista previa del texto
1. Provea el nombre completo y referencia (Ley#, fecha de aprobado) de la legislación examinada

Gramm–Leach–Bliley Act (GLB), también conocida como Financial Services Modernization Act of 1999, (Public. Law. 106-102, 113 Stat. 1338, promulgada el 12 de Noviembre del 1999) es una acta del Congreso de los Estados Unidos (1999–2001).

2. Explique de qué se trata esta legislación y quérelación tiene con las tecnologías de información (TI’s).

Esta legislación trata sobre que las compañías que posean cualquier tipo de información sobre usted ya sea: dirección, nombre, teléfono, número de seguro social, entre otras cosas; deben de notificarle a la persona sobre las políticas de privacidad acerca de la información personal y financiera. Esto asegura que su información no escompartida con otras empresas o entidades, bajo la GLB las instituciones financieras que podrían pedir este tipo de información son:
1. Bancos.
2. Cooperativas.
3. Compañía de Seguros.
4. Firmas de corretaje de valores.

Se deroga parte de la Ley Glass-Steagall de 1933, la eliminación de barreras en el mercado entre entidades bancarias.

3. ¿Qué derechos persigue proteger, ampliar (eliminar,restringir o reducir) esta legislación?
La GLB tiene tres (3) principios los cuales tienen por objeto el proteger la información personal de las personas:

• La Regla de Privacidad Financiera (Finalcial Privacy Rule).

Las compañías deben de indicarle a la persona que tipo de información estarán recolectando y con que compañías o empresas tienen la intención de compartir dicha información,eso se le conoce como un “aviso de privacidad” ("privacy notice" or "privacy disclosure."). Además de esto se le enviará a la persona anualmente en dicho aviso una notificación de cómo su información fue utilizada, con quién se compartió y como está siendo protegida. Solamente se puede traspasar la información entre afiliadas de la misma compañía o que esa información sea necesaria para realizaralgún otro trámite como por ejemplo: imprimir cheques.

• La Regla de Salvaguardia (Safeguarding Rule).

Bajo esta regla todas las instituciones financieras están obligadas a instalar y mantener sus sistemas de seguridad para proteger la información financiera de todos sus clientes. La mayoría de instituciones tienen reglas y procedimientos para la destrucción de información de forma segura desus clientes actuales y pasados clientes.

• Las Disposiciones y pretextos (Pretexting Provisions).

Esta regla protege a la información de manera en que venga un tercero a tratar de solicitar información privilegiada mediante el engaño, fraude y/o uso de documentos perdidos, entre otros.

4. ¿Cómo impactan las disposiciones principales, desde la perspectiva informática al: individuo,organización, sociedad?

Desde la perspectiva informática las disposiciones impactan de manera que establecen unos parámetros para el manejo, uso, almacenamiento y hasta destrucción de información sensitiva. La mayoría de las organizaciones poseen esta información de manera electrónica y depende de la empresa el establecer buenos controles y sistemas de seguridad.

Los individuos deben desentirse tranquilos debido a que su información se encuentra segura y no caerá en manos de terceros, ni personas no autorizadas por ellos mismos, sin importar si son clientes actuales de la empresa o no. Algo que favorece a la tranquilidad del individuo es que esta acta es una norma en las prácticas de toda organización que maneje información sensitiva o de dicho tipo.

Estas disposiciones a nivelsocial ayudan a prevenir el robo de identidad, el fraude, el uso no autorizado de la información, entre otras. Estas actas son enmendadas debido a la problemática social que actualmente estamos sufriendo con tanta tecnología y es necesario el implantar normas o procedimientos para evitar lo más que se pueda el uso y posesión de información sensitiva por parte de terceros.

5. ¿Qué...
tracking img