ar130405 - Fotolia
Las mejores prácticas de seguridad electrónica para proteger la privacidad
Como parte del Día Internacional de la Privacidad de Datos, Genetec compartió las mejores prácticas de protección de datos para ayudar a los líderes de seguridad electrónica a proteger la privacidad, salvaguardar los datos y brindar confianza sin comprometer la seguridad.
La privacidad de los datos se ha convertido en una prioridad global. Actualmente, el 71 % de los países han iniciado legislaciones sobre privacidad de datos y las empresas que no han tomado las medidas adecuadas para proteger los datos se enfrentan a decenas de millones de dólares en multas por violaciones. En la industria de la seguridad electrónica, la adquisición de información digital, como imágenes de videovigilancia, fotos e información de matrículas, es necesaria para ayudar a proteger a las personas y los activos, y proporcionar una fuente valiosa de inteligencia de negocios accionable.
"La seguridad y la privacidad no son mutuamente excluyentes", afirmó Christian Morin, director de Seguridad de Genetec, proveedor de soluciones de seguridad, seguridad pública, operaciones e inteligencia de negocios. "Al seguir las mejores prácticas y garantizar que la privacidad sea parte del diseño de sus soluciones de seguridad electrónica, las organizaciones pueden tener los más altos niveles de seguridad mientras respetan la privacidad personal y cumplen con las leyes de privacidad", señaló.
Para garantizar que los sistemas de videovigilancia, control de acceso y reconocimiento de placas vehiculares cumplan con los estándares de privacidad de datos, Genetec explicó que las mejores prácticas incluyen:
Recopilar y almacenar solo los datos que su organización realmente necesita. Esto reduce la exposición al riesgo en caso de una violación de datos con pasos simples. Considere ajustar el campo de visión de una cámara para que no grabe áreas que no requieran monitoreo. Establezca protocolos para guardar o eliminar automáticamente los datos de seguridad electrónica en función de la relevancia. Controle cuidadosamente qué datos, cuánto y durante cuánto tiempo se pueden compartir con otras organizaciones.
Limitar el acceso a los datos confidenciales. Otorgue acceso a los datos solo a aquellos que los necesiten para hacer su trabajo y supervise esas actividades para garantizar que la información de identificación, como imágenes y eventos de acceso, se usen solo según lo previsto. Revise los derechos de acceso regularmente para que los privilegios se alineen con los requisitos del usuario. El uso de un proveedor de identidades, como Microsoft Active Directory, también puede ayudar a eliminar el error humano mediante la automatización de los procesos de agregar o eliminar cuentas de usuario de seguridad, conceder derechos o eliminar usuarios que se han retirado de la organización.
Anonimizar la recopilación de datos automáticamente. Las nuevas tecnologías pueden restringir y proteger automáticamente el acceso a los datos personales. Considere implementar un enmascaramiento de privacidad, como KiwiVision Privacy Protector de Genetec, que anonimice automáticamente las imágenes de las personas para que pueda revisar las imágenes de vigilancia respetando la privacidad. Esta tecnología también ofrece una capa adicional de seguridad que garantiza que solo los usuarios autorizados puedan "desbloquear" y ver imágenes sin enmascaramiento mientras conservan un registro de auditoría.
Unificar las soluciones de seguridad. Cuando la videovigilancia, el control de acceso, la gestión de evidencias y otros sensores operan bajo una sola plataforma, es mucho más fácil acceder y gestionar todos sus datos y crear reportes para una variedad de sistemas y sensores desde una sola interfaz. Un sistema unificado simplifica el proceso de rastreo del estado del sistema y del dispositivo, y agiliza las actualizaciones de software y firmware, que son la clave para mitigar la amenaza de violaciones de datos.
Trabajar con socios certificados. Asegúrese de que sus proveedores de sistemas estén debidamente certificados (normas ISO 27001, 27017, certificación de ciberseguridad UL 2900-2-3 nivel 3 y cumplimiento de SOC2) y que desarrollen toda su tecnología basada en principios de privacidad. Un sistema de seguridad electrónica ciberresiliente contribuirá a mantener privados los datos recopilados de los dispositivos y sensores IoT en toda la red de seguridad electrónica.