Consejos de Genetec para proteger la privacidad de los datos sin comprometer la seguridad
Fuente: Genetec

Consejos de Genetec para proteger la privacidad de los datos sin comprometer la seguridad

Debido a que las amenazas cibernéticas han aumentado considerablemente las organizaciones han considerado importante trabajar por proteger sus operaciones. Para estos casos, Genetec, comparte una guía práctica para asegurar que sus sistemas de seguridad respeten la privacidad de los datos. 

Genetec, proveedor de tecnología de soluciones unificadas de seguridad, seguridad pública, operaciones e inteligencia de negocios, comparte una guía práctica sobre cómo las organizaciones pueden proteger sus operaciones de una manera que respete la privacidad de todos.

Hasta la fecha, 107 países y varios estados de EE. UU. han establecido una legislación que garantiza la protección de datos y la privacidad. Esto sigue los pasos del Reglamento General de Protección de Datos (GDPR) en Europa, que ha emitido €1.059.520.456  en multas desde su establecimiento en 2018. A pesar de eso, solo el 59% de las organizaciones dicen que cumplen con todos los requisitos de GDPR.

“A medida que evolucionan las amenazas cibernéticas y las regulaciones de privacidad, las organizaciones deben mantenerse alerta. Las soluciones de seguridad que se basan en los principios de privacidad por diseño, como nuestro protector de privacidad, permite a estas organizaciones lograr sus objetivos comerciales mientras mantienen el cumplimiento” dijo Christian Morin, director de seguridad de Genetec Inc.

Genetec recomienda a las organizaciones que se aseguren de que sus sistemas de seguridad respeten la privacidad de los datos al:

1. Establecer la gobernanza de la privacidad

  • Designar un delegado de Protección de Datos para orientar las estrategias y cumplir con la normativa. 
  • Mapee cómo se recopilan y procesan los datos, dónde se almacenan, cuánto tiempo se conservan y quién puede acceder a ellos. 
  • Categorizar los datos en términos de riesgo. 
  • Identifique a las personas ajenas a su organización que puedan necesitar acceder a sus datos y evalúe el riesgo que sus operaciones de procesamiento de datos representan para los derechos de los ciudadanos.

2. Construir una estrategia de protección de datos

  • Llevar a cabo un análisis de brechas de las operaciones de procesamiento de datos. 
  • Evaluar la capacidad de los sistemas existentes para abordar la privacidad sin agotar los recursos. 
  • Implemente nuevos procesos según sea necesario y documente sus políticas y procedimientos de privacidad. 
  • Eduque a toda su fuerza laboral sobre las mejores prácticas de ciberseguridad y privacidad.

3. Evaluar las capacidades de la tecnología y los socios

  • Busque proactivamente a aquellos que puedan ofrecer ayuda para mantener la privacidad y la protección. 
  • Infórmese sobre las certificaciones y los pasos que los socios y proveedores están tomando para cumplir con la legislación de privacidad. 
  • Elija soluciones creadas con privacidad por diseño, que habiliten funciones de privacidad de forma predeterminada. 
  • Considere soluciones que le permitan estandarizar procesos y políticas en diferentes regiones.

4. Construir sistemas de seguridad teniendo en cuenta la privacidad

  • Habilite múltiples capas de defensa para proteger la información personal recopilada por los sistemas de seguridad física.
  • Defina el acceso de los usuarios para restringir quiénes pueden iniciar sesión en las aplicaciones y qué pueden ver/hacer. 
  • Implemente funciones de privacidad como la anonimización de videos que difumina las identidades en las imágenes. 
  • Automatice las políticas de retención de datos para garantizar que los datos se eliminen automáticamente según sea necesario. 
  • Aproveche un sistema de gestión de pruebas digitales para compartir información de forma segura para investigaciones y solicitudes de ciudadanos

5. Permanecer alerta

  • Manténgase actualizado sobre las leyes de privacidad de datos y evolucione las políticas y los procesos con regularidad.
  • Aproveche las herramientas de fortalecimiento para monitorear activamente el cumplimiento de la seguridad cibernética y mantenerse al día con las actualizaciones de software.
  • Supervise los registros de actividad de los usuarios para comprobar a qué datos, sistemas y archivos se accede.
  • Active el monitoreo de salud para recibir alertas automáticamente sobre vulnerabilidades del sistema o fallas del dispositivo.
  • Considere una implementación de nube híbrida para agilizar el acceso a las últimas actualizaciones de ciberseguridad y privacidad de datos.

Artículos relacionados

Solo usuarios registrados pueden realizar comentarios. Inicia sesión o Regístrate.

Lo más Valorado

  1. Comentarios
  2. Empresas
  3. Libros
  • Hola Ricardo, un cordial saludo...Nos... Hace 1 semana.
  • Saludos he leido el articulo y me ayudo... Hace 1 semana.
  • Si, ya lo tenemos disponible también en... Hace 4 semanas.
  • Genial!! Jueves, 20 Octubre 2022
  • Hola Jorge, desconozco la marca x-view... Miércoles, 21 Septiembre 2022
  • Hola Lucia, por lo general el DVR tiene... Miércoles, 21 Septiembre 2022
  • Sergio, el privilegio es nuestro. Nos... Miércoles, 14 Septiembre 2022
  • Muchas Gracias Alejandra por la... Miércoles, 14 Septiembre 2022
  • Sr. Francisco, vamos a consultar el... Jueves, 21 Julio 2022
  • Favor referirnos con un mayorista de MOBOTIX Miércoles, 13 Julio 2022
next
prev

Sobre TECNOSeguro

TECNOSeguro es la publicación on-line líder en audiencia para la industria de seguridad electrónica de habla hispana. Una completa guía con información clave para profesionales de seguridad y TI, integradores, instaladores, consultores y distribuidores.

 

Redes Sociales:

Suscríbase a Nuestro Boletín

Manténgase actualizado con las últimas tendencias y tecnologías de la industria de la seguridad en su bandeja de email.