fbpx
InicioActualidadGarantizar la seguridad sin comprometer la privacidad (III)

Garantizar la seguridad sin comprometer la privacidad (III)

Contenido

  • Tras las dos entregas anteriores sobre privacidad y protección de datos, la última contribución de Genetec para este Mes de la Ciberseguridad es una lista de 5 acciones clave de protección de la privacidad para capacitar a los equipos de las empresas a salvaguardar eficazmente a las personas y los bienes mientras protegen los datos de vídeo y la privacidad individual. Esperamos que hayan disfrutado de este viaje.

Jesús Lacosta. Regional Sales Manager for Spain, Genetec Inc.

Tras las dos entregas anteriores sobre privacidad y protección de datos, la última contribución de Genetec para este Mes de la Ciberseguridad es una lista de 5 acciones clave de protección de la privacidad para capacitar a los equipos de las empresas a salvaguardar eficazmente a las personas y los bienes mientras protegen los datos de vídeo y la privacidad individual. Esperamos que hayan disfrutado de este viaje.

Privacidad ciberseguridadLas 5 acciones clave para la protección de la privacidadson:

1. Comunicación de datos y vídeos encriptados. El cifrado protege la información mediante un algoritmo que traduce el texto legible y el vídeo a un formato ilegible, haciéndolo indescifrable para los ojos curiosos. La ampliación del cifrado desde los dispositivos hasta las aplicaciones y el archivado ayuda a una organización a proteger toda su red.

2. Anonimización automática. Ocultar automáticamente la identidad de las personas que aparecen en un vídeo permite a los operadores ver lo que ocurre en la grabación sin violar la privacidad de nadie. Esto transforma los datos de una categoría de alto riesgo a una de bajo riesgo.

3. Gestión de pruebas digitales. En lugar de grabar copias del vídeo en un CD o una memoria USB, los responsables simplemente envían un correo electrónico que incluye un enlace al archivo solicitado. Esto puede incluir el establecimiento de permisos que permitan al destinatario ver únicamente el vídeo. Además, con la redacción incorporada, las organizaciones pueden ocultar rostros individuales para mantener la privacidad.

4. Privilegios de usuario y registros de auditoría. Garantizan que la integridad de los datos permanezca intacta. Las organizaciones pueden otorgar derechos de acceso a individuos o grupos para recursos, datos o aplicaciones específicas. También pueden predefinir lo que los usuarios pueden hacer con estos recursos. A continuación, los registros de auditoría, que muestran quién ha accedido a los archivos, pueden utilizarse para validar o desmentir las sospechas de manipulación.

5. Servicios integrados de supervisión y mantenimiento de la salud. Garantizar que el software y el firmware estén siempre actualizados es una parte esencial de cualquier estrategia de mitigación de riesgos. Los servicios automatizados te ayudan a hacerlo de forma más eficiente y a aplicar las actualizaciones de seguridad críticas tan pronto como estén disponibles. Recibir alertas sobre dispositivos que se desconectan y otras vulnerabilidades del sistema permite a los operadores tomar medidas inmediatas. La gestión eficaz de los pequeños eventos se traduce en una mayor seguridad del sistema si se produce una amenaza mayor. Esto permite a los operadores ahuyentar a los ciberdelincuentes y proporciona los más altos niveles de privacidad.

artículos relacionados

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí