Para conocer nuestro enfoque de la privacidad y la ciberseguridad y cómo te podemos ayudar
a mantener seguros los datos personales, visita el Centro de Confianza de Genetec en
genetec.com/trust
Paso
1
Protección de la privacidad
Cómo construir seguridad
que respete la privacidad
La seguridad electrónica no significa renunciar a la privacidad. Al adoptar un
enfoque integral paso a paso para la protección de la privacidad, puedes
defender los derechos individuales y obtener un mejor control sobre tus datos.
Estadísticas de violación de datos y privacidad
Toma medidas para mantener
tus datos protegidos
11 segundos
otra empresa es víctima de un
ataque de ransomware
[Fuente: Cybersecurity Ventures]
315 días
ciclo de vida promedio de la
violación de datos de un
ataque malicioso o criminal
[Fuente: IBM]
USD$150
costo por registro
comprometido que contiene
información de identificación
personal (PII, por sus siglas en
inglés) del cliente
[Fuente: Capita]
€1,059,520,456
cantidad total de
multas emitidas bajo
la legislación RGPD
[Fuente: Privacy Affairs]
Contrata a un Oficial de Protección de Datos para que te ayude
a organizar tus estrategias y cumplir con las regulaciones
Identifica cómo se recopilan los datos, dónde se almacenan,
cuánto tiempo se guardan y quién tiene acceso a ellos
Categoriza los distintos tipos de datos que estás recopilando
(riesgo alto, medio, bajo)
Identifica a las personas ajenas a tu organización que puedan
necesitar acceso a tus datos
Evalúa el nivel de riesgo que tus operaciones de procesamiento
de datos representan para los derechos de los ciudadanos
Identifica metas y contrata a las
personas adecuadas
Paso
2
Realiza un análisis de brechas para identificar posibles mejoras
en tus operaciones de procesamiento de datos
Evalúa los sistemas existentes para determinar si abordan
efectivamente la privacidad sin agotar los recursos
Implementa nuevos procesos y documenta todas tus políticas
y procedimientos de privacidad
Capacita a tus empleados sobre las mejores prácticas de
ciberseguridad y privacidad
Sé más transparente e informa al público sobre tus datos e
iniciativas de privacidad
Desarrolla tu estrategia de protección
de datos
de los incidentes implican un ataque malicioso
frente al 25% causado por fallas del sistema y el
23% causado por errores humanos.
[Fuente: IBM]
52%
de los directores ejecutivos será personalmente responsable
de los ataques al sistema de seguridad ciberfísico para 2024
[Fuente: Gartner]
75%
Paso
3
Descubre qué herramientas ofrecen tus proveedores para ayudar a las
empresas a proteger la privacidad y los datos
Pregunta qué certificaciones tienen los proveedores y qué pasos están
tomando para cumplir con la legislación de privacidad
Evalúa el nivel de transparencia que brinda cada proveedor sobre sus
políticas y prácticas de datos
Invierte o actualiza en soluciones creadas con Privacidad por
Diseño, donde las funciones de privacidad están habilitadas de
forma predeterminada
Considera soluciones que te permitan estandarizar procesos y políticas
en diferentes regiones
Selecciona el sistema y el
proveedor adecuados
de las organizaciones dicen que actualmente
cumplen con todos los requisitos del RGPD
[Fuente: Cisco]
59%
Solo el
de las tecnologías de seguridad pública tendrán
especificaciones normativas y éticas basadas en
políticas como resultado de la presión de los
defensores de la transparencia de datos [Fuente: IDC]
Paso
4
Habilita diversas capas de defensa para proteger la información personal
recopilada por tus sistemas de seguridad electrónica
Define el acceso de los usuarios y los privilegios para restringir quién
puede iniciar sesión en tus aplicaciones y qué pueden ver o hacer
Implementa funcionalidades de privacidad adicionales, como el
enmascaramiento de video, que difumina las identidades en el material
de video
Automatiza tus políticas de retención de datos para garantizar que los
datos se eliminen automáticamente cuando sea necesario
Invierte en un sistema de gestión de evidencias digitales para compartir
información de forma segura durante las investigaciones o cuando un
ciudadano lo solicite
Configura tu sistema teniendo en cuenta
la privacidad
de las organizaciones están trabajando para lograr
una única estrategia global de privacidad y
protección de datos que se pueda adaptar a los
requisitos jurisdiccionales cuando sea necesario
[Fuente: IAPP]
56%
Paso
5
Mantente actualizado con las leyes de privacidad de datos y desarrolla
tus políticas y procesos según sea necesario
Aprovecha las herramientas de endurecimiento cibernético para
monitorear activamente el cumplimiento de la ciberseguridad y
mantenerte al día con las actualizaciones de firmware y software
Monitorea los registros de actividad del usuario para ver quién accedió
a qué datos, sistemas y archivos en cualquier momento
Utiliza las funcionalidades de monitoreo del estado de salud para
recibir alertas automáticas de los dispositivos que se quedan fuera de
línea u otras vulnerabilidades del sistema
Considera la nube híbrida para optimizar el acceso a las últimas
medidas de ciberseguridad y privacidad de datos
Manténte alerta y eficaz en mantener
la privacidad
de los clientes son más leales a las empresas
con fuertes controles de seguridad.
[Fuente: Salesforce]
84%
de las empresas reconocieron que estaban
obteniendo beneficios como una ventaja competitiva
o un atractivo para los inversores debido a sus
inversiones en privacidad.
[Fuente: Cisco]
97%
de los clientes asocian fuertemente
la privacidad con la confianza
[Fuente: Salesforce]
75%
países tienen legislación para garantizar
la protección de los datos y la privacidad
[Fuente: ONU]
107
95%
Los costos por
incumplimiento son
más altos
para organizaciones que no habían implementado
automatización de seguridad versus aquellas con
automatización completamente implementada
[Fuente: IBM]
A medida que las amenazas cibernéticas y las regulaciones de privacidad
continúen evolucionando, las empresas deberán mantenerse alerta. Invertir
en soluciones de seguridad que han sido creadas teniendo en cuenta la
privacidad y la ciberseguridad te brinda las herramientas para adaptar las
medidas de privacidad y protección de datos y cumplir con las regulaciones.
Trabaja con un proveedor en el que puedas confiar
75%