Cómo las agencias de seguridad pública gestionan la privacidad y la ciberseguridad
Conoce las técnicas y estrategias para mejorar la seguridad de tu comunidad, proteger los datos y cumplir con las mejores prácticas de ciberseguridad en tu agencia de seguridad pública.
Mantenerte al tanto de todo lo que sucede en tu comunidad puede implicar mucho trabajo. Es por eso que las agencias de seguridad pública han comenzado a implementar y confiar más en las tecnologías de seguridad electrónica. El uso de cámaras de alta resolución y de la inteligencia artificial para monitorear multitudes, detectar patrones y guiar las respuestas de emergencia también aumenta la importancia de proteger los datos personales y asegurar los sistemas contra las amenazas cibernéticas.
¿Quieres saber cómo tu agencia de seguridad pública puede proteger los datos y la privacidad de los sistemas nuevos y existentes?
GUÍA
Proteger la privacidad sin sacrificar la seguridad
Es importante priorizar la privacidad para asegurarse de que no cualquiera tenga acceso a las actividades y a la información de identificación de tu comunidad. Queremos estar seguros de que los datos recopilados sobre nosotros estén protegidos. Cuando las agencias de seguridad pública necesitan compartir datos con partes interesadas externas, como las fuerzas del orden público, aumentan las preocupaciones sobre qué información se comparte y cómo.
La buena noticia es que, según las Naciones Unidas, aproximadamente el 80% de los países del mundo tienen leyes o proyectos que protegen los datos y la privacidad. Estas reglas limitan cómo se recopila, procesa y accede a la información de identificación personal (PII, por sus siglas en inglés), incluyendo datos y videos. Establecen estándares básicos para almacenar y gestionar información de identificación personal (PII), pero los departamentos de policía pueden ir más allá de estos estándares.
Tu sistema de gestión de video (VMS) puede incluir funcionalidades integradas para mejorar la privacidad y la ciberseguridad. Los sistemas de seguridad pueden tener herramientas integradas, como la pixelación dinámica de imágenes para ocultar identidades. También pueden proporcionar registros de auditoría del acceso a los datos y sólidas medidas de ciberseguridad.
Cuando se trata de proteger nuestros datos, no es suficiente enfocarnos sólo en las amenazas provenientes de afuera. A medida que aumenta la disponibilidad y el número de integraciones, también aumenta la colaboración entre sistemas. Más entidades que nunca antes interactúan con los sistemas de seguridad y acceden a datos privilegiados. Por eso, es crucial contar con una estrategia integral de seguridad electrónica para mitigar los riesgos.
A continuación te ofrecemos algunas estrategias clave que los equipos de seguridad pública pueden utilizar para proteger los datos, garantizando su integridad, confidencialidad y disponibilidad:
Recopila y almacena sólo lo que necesitas
El principio más importante para garantizar la seguridad de los datos de tu organización es recopilar y conservar únicamente la información esencial. Al reducir el volumen de datos que almacenas, minimizas el impacto potencial en caso de una violación de la seguridad. Revisa y audita periódicamente los datos que posees, eliminando de forma responsable cualquier información innecesaria.
Por ejemplo, un sistema de reconocimiento de placas vehiculares (LPR) puede recopilar y almacenar una gran cantidad de datos. Seguir las mejores prácticas de privacidad y ciberseguridad ayudará a proteger esta información contra todo acceso no autorizado. Una forma es asignar un número de caso cada vez que un oficial verifica una placa vehicular en tu base de datos. Esta práctica garantiza que los datos se utilicen sólo para investigaciones específicas o casos abiertos, generando así la confianza para su uso adecuado.
Limita el acceso a la información de identificación personal (PII)
Para mejorar la seguridad de los datos, hay que limitar el acceso a la información sensible. Esto significa seguir las mejores prácticas en toda la organización para compartir datos, como la anonimización para proteger la privacidad individual. Esto implica eliminar detalles de identificación personal para agregar una capa de seguridad.
Algunas técnicas, como la aleatorización, la seudonimización, la tokenización, la generalización y el enmascaramiento de datos, son cruciales para la desidentificación, un proceso que desempeña un papel vital en la anonimización de la información personal al tiempo que reserva su uso en los casos.
BLOG
Comunica claramente tu política de privacidad
Una forma de garantizar que se cumplan las reglas es definirlas claramente en las políticas de privacidad de tu organización. Puedes desarrollar, mantener y compartir esta política con las autoridades municipales y las partes interesadas para mantener a todos informados sobre tus procesos. Debe detallar qué datos se recopilan, cómo se almacenan, los períodos de retención, los protocolos de acceso autorizados y las circunstancias permitidas para el uso de los datos.
Elige proveedores de seguridad que den prioridad a la ciberseguridad
Cuantos más dispositivos y soluciones añadas a tu ecosistema, más aumentará tu exposición a las vulnerabilidades de ciberseguridad. Cuando desarrolles una estrategia sólida para investigar y seleccionar a tus proveedores, podrás hacer algo más que reforzar la privacidad de tu información y tu postura de ciberseguridad.
Considera proveedores que incluyan protección de la privacidad desde el diseño. De esta manera, crearás un equipo de socios que trabajarán contigo para identificar y mitigar las vulnerabilidades, de modo que tu postura de ciberseguridad esté reforzada frente a las nuevas amenazas en evolución.
Lo que es importante entender es que la protección de la privacidad y la ciberseguridad van de la mano. Limitar la recopilación y el procesamiento de datos de seguridad electrónica utilizando herramientas adecuadas te ayuda a garantizar mayores niveles de protección contra los actores de amenazas.
BLOG
Tres formas en que las agencias de seguridad pública pueden proteger mejor los datos
Los reportes de Statista indican un aumento significativo de incidentes cibernéticos dirigidos contra organizaciones gubernamentales en todo el mundo. Entre diciembre de 2022 y febrero de 2023, y junio y agosto de 2023, los incidentes aumentaron en 60.000, alcanzando los 100.000 en el último periodo analizado. Sólo entre marzo y mayo de 2023 se registraron 55.000 incidentes.
Hay muchas cosas que puedes hacer para generar resiliencia en tu infraestructura de tecnología de seguridad. Cuantas más capas implementes, mejor protegidos estarán tus datos. A continuación mostramos algunas medidas que puedes implementar:
Encriptación |
La encriptación es el proceso mediante el cual se codifican los datos para que permanezcan ocultos o inaccesibles para usuarios no autorizados. Esto ayuda a proteger la información privada, los datos confidenciales y puede mejorar la seguridad de la comunicación entre las aplicaciones del cliente y los servidores. Es decir, cuando tus datos están encriptados, incluso si una persona o entidad no autorizada obtiene acceso a ellos, no podrán leerlos.
Autenticación |
La autenticación valida la identidad de un usuario, servidor o aplicación cliente antes de otorgarle acceso a tus recursos protegidos. Los métodos de autenticación del cliente pueden incluir nombres de usuario, contraseñas y tokens de seguridad, mientras que los servidores verifican a terceros confiables a través de certificados digitales. Implementa múltiples formas de autenticación para mejorar las medidas de seguridad.
Autorización |
Los administradores tienen a su disposición la autorización para implementar privilegios detallados de acceso de usuario para proteger los datos en un sistema de seguridad, seleccionar la información que se puede compartir internamente con socios y autoridades, y controlar cuánto tiempo se guardan los datos. También puedes automatizar el aprovisionamiento de estos privilegios individuales a través de una integración de Microsoft Active Directory con tus sistemas de seguridad.
LISTA DE VERIFICACIÓN
Por qué la unificación de sistemas ofrece lo mejor de ambos mundos
Muchas agencias eligen un enfoque unificado de protección de datos y privacidad para mejorar la ciberseguridad y proteger la información personal. La integración de toda tu tecnología de seguridad electrónica en una sola plataforma abierta simplifica la gestión de la ciberseguridad y estandariza las medidas en todos tus sistemas. De esa manera, puedes tener una solución unificada que centralice el control de datos, reduciendo así la necesidad de monitorear múltiples sistemas por separado para la higiene cibernética y la salud del sistema.
Un sistema de seguridad electrónica unificado debe incluir defensas integradas, herramientas unificadas para identificar vulnerabilidades, y servicios para agilizar las actualizaciones, restringir el acceso y evaluar la preparación en materia de seguridad. Trabajar con proveedores de tecnología confiables que prioricen la privacidad desde el diseño y aborden rápidamente los problemas de seguridad es crucial para mantener una ciberseguridad sólida y la seguridad pública.