Logo Revista de Seguridad

Privacidad de los Datos: Genetec entrega las mejores prácticas de seguridad electrónica

Santiago, Chile. Febrero de 2023— La privacidad de los datos se ha convertido en una prioridad global. Actualmente, el 71% de los países han iniciado legislaciones sobre privacidad de datos, y las empresas que no han tomado las medidas adecuadas para proteger los datos se enfrentan a decenas de millones de dólares en multas por violaciones. En la industria de la seguridad electrónica, la adquisición de información digital, como imágenes de videovigilancia, fotos e información de matrículas, es necesaria para ayudar a proteger a las personas y los activos, y proporcionar una fuente valiosa de inteligencia de negocios accionable.

Genetec Inc. (“Genetec”), proveedor líder de tecnología de soluciones unificadas de seguridad, seguridad pública, operaciones e inteligencia de negocios, comparte las mejores prácticas de protección de datos para ayudar a los líderes de seguridad electrónica a proteger la privacidad, salvaguardar los datos y brindar confianza sin comprometer la seguridad.

“La seguridad y la privacidad no son mutuamente excluyentes”, afirma Christian Morin, Director de Seguridad de Genetec Inc. “Al seguir las mejores prácticas y garantizar que la privacidad sea parte del diseño de sus soluciones de seguridad electrónica, las organizaciones pueden tener los más altos niveles de seguridad mientras respetan la privacidad personal y cumplen con las leyes de privacidad.”

Las mejores prácticas para garantizar que los sistemas de videovigilancia, control de acceso y reconocimiento de placas vehiculares cumplan con los estándares de privacidad de datos incluyen:

Recopilar y almacenar sólo los datos que la organización realmente necesita

  • Reducir la exposición al riesgo en caso de una violación de datos con pasos simples.
  • Considerar ajustar el campo de visión de una cámara para que no grabe áreas que no requieran monitoreo.
  • Establecer protocolos para guardar o eliminar automáticamente los datos de seguridad electrónica en función de la relevancia.
  • Controlar cuidadosamente qué datos, cuánto y durante cuánto tiempo se pueden compartir con otras organizaciones.

Limitar el acceso a los datos confidenciales

  • Otorgar acceso a los datos sólo a aquellos que los necesiten para hacer su trabajo y supervisar esas actividades para garantizar que la información de identificación, como imágenes y eventos de acceso, se usen solo según lo previsto.
  • Revisar los derechos de acceso regularmente para que los privilegios se alineen con los requisitos del usuario. El uso de un proveedor de identidades, como Microsoft Active Directory, también puede ayudar a eliminar el error humano mediante la automatización de los procesos de agregar o eliminar cuentas de usuario de seguridad, conceder derechos o eliminar usuarios que se han retirado de la organización.

Anonimizar la recopilación de datos automáticamente

  • Las nuevas tecnologías pueden restringir y proteger automáticamente el acceso a los datos personales. Considerar implementar un enmascaramiento de privacidad, como KiwiVision™ Privacy Protector de Genetec que anonimiza automáticamente las imágenes de las personas, es importante para continuar revisando las imágenes de vigilancia respetando la privacidad.
  • Esta tecnología también ofrece una capa adicional de seguridad que garantiza que solo los usuarios autorizados puedan “desbloquear” y ver imágenes sin enmascaramiento mientras conservan un registro de auditoría.

Unificar las soluciones de seguridad

  • Cuando la videovigilancia, el control de acceso, la gestión de evidencias y otros sensores operan bajo una sola plataforma, es mucho más fácil acceder y gestionar todos los datos y crear reportes para una variedad de sistemas y sensores desde una sola interfaz.
  • Un sistema unificado simplifica el proceso de rastreo del estado del sistema y del dispositivo y agiliza las actualizaciones de software y firmware, que son la clave para mitigar la amenaza de violaciones de datos.

Trabajar con socios certificados

  • Asegurarse de que los proveedores de sistemas estén debidamente certificados (normas ISO 27001, 27017, certificación de ciberseguridad UL 2900-2-3 nivel 3 y cumplimiento de SOC2) y que desarrollen toda su tecnología basada en principios de privacidad. Un sistema de seguridad electrónica ciberresiliente contribuirá a mantener privados los datos recopilados de los dispositivos y sensores IoT en toda la red de seguridad electrónica.

Para obtener información más detallada sobre cómo proteger la privacidad de los datos sin comprometer la seguridad, visita nuestro blog

NOTICIAS

Últimas actualizaciones en el ámbito de la Seguridad

Buscar en el portal