SEGURIDAD INFORMÁTICA

Actualmente los sistemas tienen algún tipo de conexión a redes, lo que requiere la implementación de herramientas que ofrezcan seguridad informática para mitigar el riesgo que amenaza la información allí alojada.

En ISS estamos comprometidos con la implementación de estas herramientas que certifiquen la protección de datos garantizando el más alto nivel de seguridad para cualquier sistema.

 Consulte el enlace a continuación para leer acerca de todas las funciones de seguridad informática desarrollada por ISS.

IMPLEMENTANDO LA SEGURIDAD INFORMÁTICA

La guía de protección informática (Hardening Guide)  es una combinación de herramientas, técnicas y mejores prácticas para reducir la vulnerabilidad en tecnología, sistemas, infraestructura, firmware y otros. El objetivo de la guía es reducir los riesgos de seguridad mediante la eliminación de posibles ataques maliciosos y fortaleciendo el entorno por donde el sistema pudiese ser atacado. Al eliminar programas superfluos, funciones de cuentas, aplicaciones, puertos, permisos, accesos, etc., los atacantes y el malware tienen menos oportunidades de ingresar a su ecosistema informático.

La guia exige un enfoque metódico para auditar, identificar, cerrar y controlar las posibles amenazas de seguridad en toda su organización. El alcance total del sistema de protección incluye una combinación adecuada de medidas de seguridad destinada a personas, procesos y tecnologías. Las medidas que se deben aplicar dependen de la exposición de cada sistema a posibles amenazas, así como de la importancia, el tamaño y la complejidad del sistema.

La guía de protección informática (Hardening Guide)  describe las medidas de seguridad y mejores prácticas para proteger sus instalaciones basadas en SecurOS y sus módulos de gestión de video y analíticas; esta guía se puede descargar desde el Portal de socios de ISS (support.issivs.com).

PROTECCIÓN DE DATOS

El reconocimiento facial se puede utilizar para diversas aplicaciones, como control de acceso, reconocimiento de delincuentes o personas de interés y proporcionar una mayor seguridad contra amenazas internas y externas para instalaciones de alto riesgo. Sin embargo, debido a la falta de comprensión del uso responsable de la tecnología, a muchos les preocupa la posible filtración de información personal y cómo se utilizan y almacenan sus datos registrados en el sistema.

Al usar el módulo SecurOS FaceX se deben tener en cuenta las siguientes recomendaciones:

  1. La información personal se guarda únicamente cuando el cliente decide almacenarla en una lista de seguimiento.

  2. El cliente decide qué información almacenar en una lista de seguimiento para cada identidad, es decir, el nombre y apellido se pueden omitir dejando solo el ID para referirse a una persona en cualquier base de datos separada del sistema de reconocimiento facial.

  3. Si se almacena información sensible de algún perfil, la base de datos de la lista de seguimiento, debe protegerse de la misma manera que cualquier otro dato sensible de acuerdo con las directrices corporativas.

  4. Cada detección de rostro da como resultado un descriptor digital. Esos descriptores no tienen ningún significado fuera del sistema. Los descriptores digitales NO ALMACENAN UNA ASOCIACIÓN con información personal.

  5. Las imágenes de detección de rostros NO ALMACENAN UNA ASOCIACIÓN con información personal.

Descargue la siguiente hoja de datos sobre protección de información mientras usa el módulo de SecurOS FaceX. 

reglamento general de protección de datos

Vivimos en un mundo conectado, casi todos los aspectos de nuestra vida giran en torno a la exposición de nuestros datos, desde compras en línea y banca, hasta publicaciones en redes sociales;  todos los servicios que utilizamos implican la recopilación y el análisis de nuestros datos personales, por lo cual proporcionar nuestros nombres, direcciones y números de tarjetas de crédito a través de una conexión a Internet se ha convertido en algo común. Recientemente, el auge del monitoreo de video pasivo que captura y registra rostros, además de extraer datos personales como edad, raza, género; se ha convertido en un tema importante en los reportes diarios de noticias.

Todos estos datos que identifican de forma única a un individuo son recopilados, analizados y, quizás lo más importante, almacenados por las organizaciones, es por esto que  el Reglamento General de Protección de Datos (GDPR) adoptado por la Unión Europea está diseñado para reflejar la realidad del mundo conectado y describe las leyes y obligaciones que rigen el almacenamiento, procesamiento, acceso, transferencia y divulgación de los datos de un individuo en toda la Unión Europea.

El principio central del GDPR es el derecho del individuo a controlar sus propios datos personales, éste establece que la persona es propietaria de los datos que recopila el sistema. Según el reglamento, los gestores de información son responsables de evaluar el nivel de riesgo que plantean sus operaciones de procesamiento de datos en relación con los derechos y libertades fundamentales de las personas, por lo cual deben   modular el cumplimiento de la protección de datos.

Para el GDPR es fundamental que los datos se procesen de manera legal, justa y transparente en relación con el interesado. La transparencia del procesamiento de datos significa que los datos se recopilan para un propósito específico, explícito y
legítimo, y que los datos no se procesan para extraer información adicional que va más allá del propósito previsto. En otras palabras, la recopilación de datos personales se limita a la intención del propósito original (también llamado
“Minimización de Datos”). Los datos personales recopilados también deben ser precisos y mantenerse actualizados, si corresponde, mientras que una agencia que recopila datos debe tomar todas las medidas razonables para borrar
o rectificar los datos personales inexactos.

Intelligent Security Systems (ISS) ofrece las pautas para los gestores y procesadores de información
que utilizan soluciones ISS para ayudar con la planificación de su estrategia para cumplir con las directivas GDPR. Sin embargo, estas directrices no sustituyen a una revisión completa y exhaustiva del Reglamento (UE) 2016/679 (Reglamento General de Protección de Datos) en su versión actual.

Consulte el enlace a continuación para leer el documento técnico completo de cumplimiento del GDPR de ISS.

2021 Vulnerabilidad JAVA LOG4J

ISS toma grandes medidas para garantizar que su software y la información de sus clientes estén siempre protegidos de posibles amenazas cibernéticas. Garantizando que todos los socios de ISS están a salvo de la vulnerabilidad Log4j recién descubierta (CVE-2021-44228). Para aquellos que no están familiarizados, Log4j es una biblioteca de registro Apache de código abierto ampliamente implementada. ISS utiliza Log4j en 2 de sus módulos: WebView/WebConnect y POS, pero la versión utilizada no se ve afectada por esta vulnerabilidad. Solo Log4j2 2.0-beta9 hasta 2.14.1 están en riesgo, e ISS no utiliza estas versiones en ninguno de sus productos. Si tiene alguna inquietud sobre temas de seguridad cibernética relacionados con ISS y su línea de productos, no dude en comunicarse directamente con nuestro Director Global de Ingeniería, Eugene Beytenbrod (eugene@issivs.com),o puede comunicarse con el equipo de soporte local de su región.

El sistema de gestión de
video y analíticas más
poderoso del mundo

SecurOS V.10