ES-Infografía

Cómo construir seguridad que respete la privacidad

Issue link: https://recursos.genetec.com/i/1505342

Contents of this Issue

Navigation

Page 0 of 0

Para conocer nuestro enfoque de la privacidad y la ciberseguridad y cómo te podemos ayudar a mantener seguros los datos personales, visita el Centro de Confianza de Genetec en genetec.com/trust Paso 1 Protección de la privacidad Cómo construir seguridad que respete la privacidad La seguridad electrónica no significa renunciar a la privacidad. Al adoptar un enfoque integral paso a paso para la protección de la privacidad, puedes defender los derechos individuales y obtener un mejor control sobre tus datos. Estadísticas de violación de datos y privacidad Toma medidas para mantener tus datos protegidos 11 segundos otra empresa es víctima de un ataque de ransomware [Fuente: Cybersecurity Ventures] 315 días ciclo de vida promedio de la violación de datos de un ataque malicioso o criminal [Fuente: IBM] USD$150 costo por registro comprometido que contiene información de identificación personal (PII, por sus siglas en inglés) del cliente [Fuente: Capita] €1,059,520,456 cantidad total de multas emitidas bajo la legislación RGPD [Fuente: Privacy Affairs] Contrata a un Oficial de Protección de Datos para que te ayude a organizar tus estrategias y cumplir con las regulaciones Identifica cómo se recopilan los datos, dónde se almacenan, cuánto tiempo se guardan y quién tiene acceso a ellos Categoriza los distintos tipos de datos que estás recopilando (riesgo alto, medio, bajo) Identifica a las personas ajenas a tu organización que puedan necesitar acceso a tus datos Evalúa el nivel de riesgo que tus operaciones de procesamiento de datos representan para los derechos de los ciudadanos Identifica metas y contrata a las personas adecuadas Paso 2 Realiza un análisis de brechas para identificar posibles mejoras en tus operaciones de procesamiento de datos Evalúa los sistemas existentes para determinar si abordan efectivamente la privacidad sin agotar los recursos Implementa nuevos procesos y documenta todas tus políticas y procedimientos de privacidad Capacita a tus empleados sobre las mejores prácticas de ciberseguridad y privacidad Sé más transparente e informa al público sobre tus datos e iniciativas de privacidad Desarrolla tu estrategia de protección de datos de los incidentes implican un ataque malicioso frente al 25% causado por fallas del sistema y el 23% causado por errores humanos. [Fuente: IBM] 52% de los directores ejecutivos será personalmente responsable de los ataques al sistema de seguridad ciberfísico para 2024 [Fuente: Gartner] 75% Paso 3 Descubre qué herramientas ofrecen tus proveedores para ayudar a las empresas a proteger la privacidad y los datos Pregunta qué certificaciones tienen los proveedores y qué pasos están tomando para cumplir con la legislación de privacidad Evalúa el nivel de transparencia que brinda cada proveedor sobre sus políticas y prácticas de datos Invierte o actualiza en soluciones creadas con Privacidad por Diseño, donde las funciones de privacidad están habilitadas de forma predeterminada Considera soluciones que te permitan estandarizar procesos y políticas en diferentes regiones Selecciona el sistema y el proveedor adecuados de las organizaciones dicen que actualmente cumplen con todos los requisitos del RGPD [Fuente: Cisco] 59% Solo el de las tecnologías de seguridad pública tendrán especificaciones normativas y éticas basadas en políticas como resultado de la presión de los defensores de la transparencia de datos [Fuente: IDC] Paso 4 Habilita diversas capas de defensa para proteger la información personal recopilada por tus sistemas de seguridad electrónica Define el acceso de los usuarios y los privilegios para restringir quién puede iniciar sesión en tus aplicaciones y qué pueden ver o hacer Implementa funcionalidades de privacidad adicionales, como el enmascaramiento de video, que difumina las identidades en el material de video Automatiza tus políticas de retención de datos para garantizar que los datos se eliminen automáticamente cuando sea necesario Invierte en un sistema de gestión de evidencias digitales para compartir información de forma segura durante las investigaciones o cuando un ciudadano lo solicite Configura tu sistema teniendo en cuenta la privacidad de las organizaciones están trabajando para lograr una única estrategia global de privacidad y protección de datos que se pueda adaptar a los requisitos jurisdiccionales cuando sea necesario [Fuente: IAPP] 56% Paso 5 Mantente actualizado con las leyes de privacidad de datos y desarrolla tus políticas y procesos según sea necesario Aprovecha las herramientas de endurecimiento cibernético para monitorear activamente el cumplimiento de la ciberseguridad y mantenerte al día con las actualizaciones de firmware y software Monitorea los registros de actividad del usuario para ver quién accedió a qué datos, sistemas y archivos en cualquier momento Utiliza las funcionalidades de monitoreo del estado de salud para recibir alertas automáticas de los dispositivos que se quedan fuera de línea u otras vulnerabilidades del sistema Considera la nube híbrida para optimizar el acceso a las últimas medidas de ciberseguridad y privacidad de datos Manténte alerta y eficaz en mantener la privacidad de los clientes son más leales a las empresas con fuertes controles de seguridad. [Fuente: Salesforce] 84% de las empresas reconocieron que estaban obteniendo beneficios como una ventaja competitiva o un atractivo para los inversores debido a sus inversiones en privacidad. [Fuente: Cisco] 97% de los clientes asocian fuertemente la privacidad con la confianza [Fuente: Salesforce] 75% países tienen legislación para garantizar la protección de los datos y la privacidad [Fuente: ONU] 107 95% Los costos por incumplimiento son más altos para organizaciones que no habían implementado automatización de seguridad versus aquellas con automatización completamente implementada [Fuente: IBM] A medida que las amenazas cibernéticas y las regulaciones de privacidad continúen evolucionando, las empresas deberán mantenerse alerta. Invertir en soluciones de seguridad que han sido creadas teniendo en cuenta la privacidad y la ciberseguridad te brinda las herramientas para adaptar las medidas de privacidad y protección de datos y cumplir con las regulaciones. Trabaja con un proveedor en el que puedas confiar 75%

Articles in this issue

Links on this page

view archives of ES-Infografía - Cómo construir seguridad que respete la privacidad