{"id":2491,"date":"2016-11-15T17:36:22","date_gmt":"2016-11-15T16:36:22","guid":{"rendered":"https:\/\/clouding.io\/blog\/?p=2491"},"modified":"2018-03-22T11:53:29","modified_gmt":"2018-03-22T10:53:29","slug":"nueva-ley-china-ciberseguridad","status":"publish","type":"post","link":"https:\/\/clouding.io\/blog\/nueva-ley-china-ciberseguridad\/","title":{"rendered":"Aprobada una nueva ley china sobre ciberseguridad"},"content":{"rendered":"<p>El\u00a0<strong>Gobierno chino<\/strong>\u00a0aprob\u00f3 una<strong>\u00a0nueva Ley sobre ciberseguridad<\/strong>\u00a0el pasado 7 de Noviembre que establecer\u00e1 requisitos muy estrictos para las empresas tecnol\u00f3gicas que operan en el pa\u00eds. Esta nueva ley viene acompa\u00f1ada de localizaci\u00f3n de datos, vigilancia y requisitos para aportar el nombre real.<\/p>\n<p>La misma requerir\u00e1 que los servicios instant\u00e1neos de mensajer\u00eda y otras empresas tecnol\u00f3gicas requieran a sus usuarios registrarse con sus nombres reales e informaci\u00f3n personal, as\u00ed como censurar contenido que est\u00e1 \u00abprohibido\u00bb. Las pol\u00edticas de nombre real restringen el anonimato y pueden llevar a la auto-censura en la comunicaci\u00f3n online.<\/p>\n<p>La ley tambi\u00e9n incluye un requerimiento para la localizaci\u00f3n de datos, lo cual forzar\u00eda a \u00aboperadores de infraestructura con informaci\u00f3n cr\u00edtica\u00bb a almacenar sus datos en\u00a0Servidores\u00a0VPS\u00a0dentro de la frontera china. De acuerdo con\u00a0<a href=\"https:\/\/www.hrw.org\/news\/2016\/11\/06\/china-abusive-cybersecurity-law-set-be-passed\">Human Rights Watch<\/a>, organizaci\u00f3n que se opone a la ley,\u00a0<strong>la ley no incluye una definici\u00f3n clara de operadores de infraestructura<\/strong>, y por ello, muchas empresas podr\u00edan ser englobadas dentro de esta definici\u00f3n.<\/p>\n<h2><strong>Requisitos sobre Ciberseguridad<\/strong><\/h2>\n<p>Adem\u00e1s de las medidas de censura, la ley hace honor a su nombre con algunos requisitos sobre ciberseguridad. A las empresas se les solicita que informen sobre\u00a0<strong>\u00abincidentes de seguridad en la red\u00bb<\/strong>\u00a0al Gobierno y que informen a los usuarios sobre infracciones, pero la ley tambi\u00e9n afirma que las empresas deben proporcionar \u00absoporte t\u00e9cnico\u00bb a las agencias del gobierno durante las investigaciones.\u00a0<strong>\u00abSoporte t\u00e9cnico\u00bb<\/strong>\u00a0no est\u00e1 definido de una forma clara, pero podr\u00eda significar proporcionar puertas de atr\u00e1s de encriptaci\u00f3n u otro tipo de asistencia en vigilancia al gobierno.<\/p>\n<p>La Ley de Ciberseguridad tambi\u00e9n criminaliza varias categor\u00edas de contenido, incluyendo el que anima al \u00abderrocamiento del sistema socialista\u00bb, \u00abelaboraci\u00f3n o diseminaci\u00f3n de informaci\u00f3n falsa para alterar el orden econ\u00f3mico\u00bb o \u00abincitar al separatismo o da\u00f1ar la unidad nacional\u00bb.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El\u00a0Gobierno chino\u00a0aprob\u00f3 una\u00a0nueva Ley sobre ciberseguridad\u00a0el pasado 7 de Noviembre que establecer\u00e1 requisitos muy estrictos para las empresas tecnol\u00f3gicas que operan en el pa\u00eds. Esta nueva ley viene acompa\u00f1ada de localizaci\u00f3n de datos, vigilancia y requisitos para aportar el nombre real. La misma requerir\u00e1 que los servicios instant\u00e1neos de mensajer\u00eda y otras empresas tecnol\u00f3gicas requieran [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2507,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[88,24,31],"tags":[304,38,305],"yst_prominent_words":[2018,1510,904,763,3125,2450,1352,3128,3132,3122,3130,3126,3123,2797,3129,3124,3127,3131,2465,3133],"class_list":["post-2491","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","category-clouding-io","category-usuarios","tag-china","tag-ciberseguridad","tag-ley"],"acf":[],"_links":{"self":[{"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/posts\/2491","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/comments?post=2491"}],"version-history":[{"count":7,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/posts\/2491\/revisions"}],"predecessor-version":[{"id":3997,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/posts\/2491\/revisions\/3997"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/media\/2507"}],"wp:attachment":[{"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/media?parent=2491"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/categories?post=2491"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/tags?post=2491"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/yst_prominent_words?post=2491"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}