ES-Libros blancos

Cómo implementar una estrategia de seguridad electrónica teniendo en cuenta la privacidad

Issue link: https://recursos.genetec.com/i/1499996

Contents of this Issue

Navigation

Page 6 of 17

7 El futuro de la privacidad no se trata solo de cumplir con la legislación gubernamental. Debe provenir del modo de operación predeterminado de una organización. Si estás buscando una nueva solución de seguridad electrónica, debes considerar opciones que tengan privacidad integrada desde el principio. Privacidad por Diseño En la década de 1990, la Dra. Ann Cavoukian desarrolló el marco Privacy by Design para guiar a los desarrolladores de aplicaciones a poner la privacidad en el centro de sus operaciones. Desde entonces, se ha convertido en una guía fundamental de mejores prácticas para organizaciones de todo tipo y tamaño. Las metodologías de Privacidad por Diseño se desarrollaron inicialmente para proporcionar una hoja de ruta esencial para que los desarrolladores éticos y con visión de futuro incorporaran esos principios en sus productos. Esto significaba incorporar de manera proactiva la privacidad en el diseño y la operación de los sistemas de TI, la infraestructura en red y las prácticas comerciales desde la primera línea del código hasta los integradores de sistemas externos seleccionados para la asociación y la integración. Sin embargo, esta no es solo una idea importante para quienes escriben códigos de software. Con la tecnología integrada ahora en casi todos los aspectos de la vida, el marco de Privacidad por Diseño es relevante para organizaciones de todo tipo y tamaño. Cuando la protección de la privacidad se convierte en uno de los valores fundamentales de tu organización, se integra perfectamente en todas tus operaciones, desde cómo se codifica tu software hasta los hábitos y rutinas diarias de tus empleados. Respetar el derecho a la privacidad es un gana- gana. Genera confianza con la gente a la que atiendes, mejorando las probabilidades de que opte por políticas voluntarias de recopilación de datos cuando sea necesario recopilar información personal.

Articles in this issue

Links on this page

view archives of ES-Libros blancos - Cómo implementar una estrategia de seguridad electrónica teniendo en cuenta la privacidad