Tipo de búsqueda

Día Mundial del Internet: Protege tus datos con estos 5 tips

...
Tech & Trends tecnología TI

Día Mundial del Internet: Protege tus datos con estos 5 tips

Día Mundial del Internet


La tecnología avanza de manera acelerada y cada vez nacen nuevas innovaciones. De ahí la importancia del Día Mundial del Internet, el cual nos recuerda que la privacidad de los datos se ha convertido en una prioridad global

En ese sentido, el 71% de los países han iniciado legislaciones sobre privacidad de datos. Y las empresas que no han tomado las medidas adecuadas para proteger los datos se enfrentan a decenas de millones de dólares en multas por violaciones.

En la industria de la seguridad electrónica es necesario proteger a las personas y los activos; además de proporcionar una fuente valiosa de inteligencia de negocios accionable. Para ello, es fundamental considerar la adquisición de información digital, como imágenes de videovigilancia, fotos e información de matrículas.

Para Christian Morin, director de Seguridad de Genetec Inc., “la seguridad y la privacidad no son mutuamente excluyentes”. “Al seguir las mejores prácticas y garantizar que la privacidad sea parte del diseño de sus soluciones de seguridad electrónica, las organizaciones pueden tener los más altos niveles de seguridad mientras respetan la privacidad personal y cumplen con las leyes de privacidad”.

A continuación te compartimos las mejores prácticas de protección de datos para ayudar a los líderes de seguridad electrónica a proteger la privacidad, salvaguardar los datos y brindar confianza sin comprometer la seguridad. A partir de información de Genetec Inc., proveedor líder de tecnología de soluciones unificadas de seguridad, seguridad pública, operaciones e inteligencia de negocios.

Recopilar y almacenar

Recopilar y almacenar sólo los datos que tu organización realmente necesita. Reduce la exposición al riesgo en caso de una violación de datos con pasos simples. Considera ajustar el campo de visión de una cámara para que no grabe áreas que no requieran monitoreo. Establece protocolos para guardar o eliminar automáticamente los datos de seguridad electrónica en función de la relevancia. Controla cuidadosamente qué datos, cuánto y durante cuánto tiempo se pueden compartir con otras organizaciones.

Restringir accesos

Limitar el acceso a los datos confidenciales. Otorga acceso a los datos sólo a aquellos que los necesiten para hacer su trabajo y supervisa esas actividades para garantizar que la información de identificación, como imágenes y eventos de acceso, se usen solo según lo previsto. Revisa los derechos de acceso regularmente para que los privilegios se alineen con los requisitos del usuario. El uso de un proveedor de identidades, como Microsoft Active Directory, también puede ayudar a eliminar el error humano mediante la automatización de los procesos de agregar o eliminar cuentas de usuario de seguridad, conceder derechos o eliminar usuarios que se han retirado de la organización.

Anonimizar datos

Las nuevas tecnologías pueden restringir y proteger automáticamente el acceso a los datos personales. Considera implementar un enmascaramiento de privacidad, como KiwiVision™ Privacy Protector de Genetec que anonimiza automáticamente las imágenes de las personas, para que puedas continuar revisando las imágenes de vigilancia respetando la privacidad. Esta tecnología también ofrece una capa adicional de seguridad que garantiza que solo los usuarios autorizados puedan “desbloquear” y ver imágenes sin enmascaramiento mientras conservan un registro de auditoría.

Unificar soluciones

Cuando la videovigilancia, el control de acceso, la gestión de evidencias y otros sensores operan bajo una sola plataforma, es mucho más fácil acceder y gestionar todos tus datos; así como crear reportes para una variedad de sistemas y sensores desde una sola interfaz. Un sistema unificado simplifica el proceso de rastreo del estado del sistema y del dispositivo; a la par agiliza las actualizaciones de software y firmware, que son la clave para mitigar la amenaza de violaciones de datos.

Trabajar con socios certificados

Asegúrate de que tus proveedores de sistemas estén debidamente certificados (normas ISO 27001, 27017, certificación de ciberseguridad UL 2900-2-3 nivel 3 y cumplimiento de SOC2) y que desarrollen toda su tecnología basada en principios de privacidad. Un sistema de seguridad electrónica ciberresiliente contribuirá a mantener privados los datos recopilados de los dispositivos y sensores IoT en toda la red de seguridad electrónica.

TE PUEDE INTERESAR ♦ Conoce las tendencias de ciberseguridad para 2023

 

Tags: