5G y privacidad | El cumplimiento con la redacción de vídeo
November 25, 2024 | 11 minutes read
La quinta generación de comunicaciones inalámbricas (5G) promete conectar más dispositivos, mover más datos y hacerlo todo más rápido; todo ello ofreciendo más seguridad y estabilidad. Todas estas cosas son buenas para una cosa: la productividad. Las empresas de todo tipo se verán afectadas por la 5G y la nueva ola tecnológica que traerá consigo.
Los planes de negocio suelen proyectarse hacia el futuro. Planes futuros, productos o captación de nuevos consumidores; una empresa de éxito siempre mira hacia el próximo horizonte. Con la aprobación del Congreso para comenzar las instalaciones generalizadas de 5G en todo el país, el 5G ya se ha levantado y establecido. El próximo horizonte ya está aquí y las empresas que quieran triunfar deben prepararse para una nueva industria de datos, privacidad, velocidad y redes.
El camino hacia la nube nativa
Junto con el 5G, todas las empresas se están dando cuenta de que para mantenerse al día con su arquitectura de datos es necesario trasladar su centro de gravedad a la nube. A medida que el 5G se extiende por todo el mundo, la computación en la nube se ha estandarizado y las empresas utilizan ahora una arquitectura nativa en la nube para gestionar sus datos, servicios y comunicaciones. Considerar cómo proteger los datos y tener una comprensión clara de la gestión del riesgo de datos ayudará a las empresas a eliminar violaciones de la privacidad que podrían causar repercusiones legales.
En los próximos años, todas las aplicaciones de telecomunicaciones serán 5G y estarán diseñadas para funcionar dentro de la arquitectura nativa de la nube. Esto se hará para aumentar la eficiencia y el uso de aplicaciones y servicios dentro de la infraestructura nativa de la nube. Si su empresa no tiene en marcha un plan 5G, nativo de la nube, de ciberseguridad y privacidad, es posible que pronto se quede sin trabajo. Considere estas estadísticas:
- El 83 % de los consumidores y empresas estadounidenses tendrán acceso a teléfonos inteligentes con 5G.
- El 44 % de las empresas estadounidenses utilizan o comprarán módems 5G.
- Los servicios en la nube pronto aportarán 500.000 millones de dólares en ingresos mundiales.
- El 80% de las nuevas aplicaciones se harán en plataformas en la nube y utilizando funciones nativas de la nube.
- El 95 % de todas las aplicaciones desarrolladas internamente en los próximos años se implantarán en la nube.
- El 75% de las aplicaciones existentes que no están en la nube pasarán a tecnologías nativas de la nube a finales de 2020.
La revista Forbes escribió que “el 74% de los directores financieros (CFO) de empresas tecnológicas afirman que la computación en nube tendrá el impacto más mensurable en su negocio.” ¿Cómo se verá afectado su negocio si no se adelanta a las nubes?
Seguridad frente a privacidad
Es un viejo debate. ¿Renunciar a la seguridad para tener privacidad o a un poco de privacidad para tener seguridad? La frase más famosa de Benjamin Franklin fue: “Aquellos que pueden renunciar a la libertad esencial para obtener un poco de seguridad temporal no merecen ni libertad ni seguridad”. A pesar de su influencia en los inicios de la historia estadounidense, ahora tenemos la Patriot Act, que afirma claramente que la seguridad nacional es más importante que la privacidad personal. Es posible que se siga debatiendo durante muchos años.
Los expertos han declarado públicamente que las nuevas redes 5G tendrán grandes implicaciones en la privacidad personal de los consumidores. Dado que las redes 5G permiten a las empresas tecnológicas recopilar más datos a mayor velocidad, la cantidad de información que pueden obtener será casi infinita. Las empresas y los particulares están presionando para que se legisle para proteger su privacidad. Si las empresas ya pueden tomar los datos de su dispositivo y conocer su nombre, dirección, hábitos de compra, aficiones, familiares, amigos, etc., ¿cuáles serán los límites cuando ahora puedan localizar a los consumidores y la ubicación de sus dispositivos en unos pocos centímetros? Sin protección de la intimidad ni legislación, todo será gratis para espiar a los consumidores, digitalizar los datos y sacar provecho de los conocimientos obtenidos de la recopilación ilícita y explícita de datos.
Las empresas utilizarán software y bases de datos de reconocimiento facial junto con sus equipos de vigilancia. Cuando esos datos se conectan a los de los dispositivos de los consumidores, la cantidad de conocimientos que pueden obtenerse sobre una sola persona o incluso utilizarse de forma fraudulenta puede ser muy amplia. Incluso los propietarios de viviendas pueden utilizar los nuevos sistemas 5G con su vigilancia de seguridad doméstica y conectar sus dispositivos directamente con las fuerzas de seguridad. La capacidad de proteger la privacidad y detener el uso indebido de información personal identificable se convertirá en una necesidad.
Datos de vigilancia
Con la velocidad de la nueva frontera, llegará una abundancia de datos, analizados por la IA y los individuos, sobre las vidas y comportamientos de los ciudadanos particulares. ¿Qué tipo de datos se recopilan? ¿Durante cuánto tiempo se almacenan? ¿Quién tiene acceso a los datos? No se trata sólo de las preguntas de quienes sienten que su intimidad está siendo violada por la vigilancia constante de todos sus movimientos, sino que estas preguntas también deberían plantearse a las empresas que recopilan, compran o utilizan los datos en sus negocios.
La vigilancia como forma de seguridad en un entorno empresarial tiene su razón de ser. Mediante el reconocimiento facial y la biometría, los clientes pueden ser identificados fácilmente, lo que crea una sensación de facilidad y comodidad para el cliente, ya que sus necesidades se satisfacen casi instantáneamente. Sin embargo, no es probable que el consumidor se sienta tranquilo si sabe que una empresa tiene fama de hacer un mal uso de los datos o de violar las leyes de privacidad. La recopilación de datos sobre consumidores que dan su consentimiento, o con fines de seguridad general, conlleva una cierta responsabilidad con respecto a la privacidad de las personas y los datos recopilados. Disponer de un sólido plan de privacidad de la información que establezca claramente qué datos se recopilan, por qué, durante cuánto tiempo se conservan y en qué circunstancias pueden divulgarse puede suponer una gran diferencia. Cuando obtenga el consentimiento de los consumidores, asegúrese de incluir este plan de privacidad de la información en los detalles del consentimiento. Dé la oportunidad de negarse o no participar sin represalias. Crear una base de consumidores de confianza a largo plazo tiene beneficios duraderos.
Disponer de un sistema de verificación y de un administrador que supervise la divulgación de cualquier información puede ayudar a reducir los riesgos para la privacidad. Antes de divulgar cualquier información, respete todas las leyes de privacidad y redacte cualquier información personal identificable. En el caso de la videovigilancia, si se produce un incidente que requiera que las imágenes se entreguen a las fuerzas de seguridad, será necesaria una citación o una orden judicial. Se requeriría una citación u orden judicial, y la eliminación de todos los ciudadanos privados que no formen parte del incidente.
Verificación de identidad
Hay muchos casos en los que se divulga información a los canales apropiados. Puede ser a través de solicitudes de la Ley de Libertad de Información o FOIA (Freedom of Information Act) o mediante una orden judicial. La información puede transferirse a otras empresas en el curso de sus actividades comerciales, o a través de la venta de datos. Los padres pueden solicitar los expedientes académicos de sus hijos, o los pacientes pueden solicitar los historiales médicos de los hospitales. Los consumidores pueden solicitar copias de sus datos personales a las empresas, incluso con peticiones de ser eliminados del sistema de la empresa. Todas son razones legítimas y válidas para revelar información.
Antes de divulgar cualquier información, debe existir una norma de verificación, o políticas que la empresa haya establecido para que la parte solicitante demuestre su identidad. Esto puede hacerse mediante la asignación de acceso a la red, contraseñas y cuentas, o mediante la verificación manual de la identificación y la documentación firmada. Estas políticas también pueden variar en función del tipo de datos solicitados y de la razón por la que se necesitan. La empresa tiene la responsabilidad de saber a quién facilita la información antes de divulgar datos privados. Lo contrario podría suponer una violación de la legislación sobre privacidad.
Gestión de riesgos
Con todas las actualizaciones actuales y futuras que las empresas y los particulares pueden esperar de sus sistemas de telecomunicaciones, arquitectura y seguridad de datos e incluso sistemas de vigilancia doméstica, ¿qué sanciones se arriesgarán si se produce una violación de la legislación actual y futura sobre privacidad? Con la transparencia y la confianza a la cabeza de las noticias de los consumidores, ¿merece la pena la exposición negativa que supondría una violación o una brecha de seguridad?
Los clientes asumen que sus acciones son rastreadas en línea. Sin embargo, la nueva legislación sobre privacidad exige que el usuario dé su permiso antes de recopilar datos. Esto cambia la presentación inicial a cualquier consumidor. Su primer saludo debe venir con una introducción a sus políticas corporativas de privacidad, como ejemplo, los permisos en línea para utilizar cookies antes de entrar en la función completa del sitio es común. Las llamadas telefónicas deben ir acompañadas de un aviso de que las llamadas pueden ser grabadas. Deben colocarse carteles que indiquen que se está utilizando la vigilancia.
Es esencial contratar a un profesional cualificado que le ayude a analizar la legislación sobre privacidad, la gestión de riesgos, la seguridad de los datos y a realizar una auditoría completa de la privacidad y un análisis del uso y las necesidades de datos de la empresa. Esto puede ayudarle a comprender el rastro de sus datos. Encontrar el mejor sistema de redacción de datos puede ser un activo indispensable para la carga de trabajo y el presupuesto de TI de su empresa. Saber cuándo y cómo utilizarlo correctamente, formar al personal con regularidad y mantenerse al día de las nuevas normativas debería mantener a cualquier empresa por delante de cualquier violación de los riesgos de privacidad.
¿Karma o redacción?
El uso de la redacción en varios puntos de la recogida, almacenamiento, intercambio y mantenimiento de datos también puede reducir el riesgo general de una violación. Una empresa no tiene que confiar en el buen karma y en un personal concienzudo para mantener la privacidad de los consumidores. Utilizar la redacción de forma eficaz significa que, una vez que los datos se utilizan y ya no son necesarios, existe la posibilidad de liberarlos o eliminarlos del sistema. Una empresa puede establecer su política de privacidad de tal manera que la redacción se produzca una vez, o en diferentes etapas de la vida de los datos.
Algunos momentos comunes para considerar la redacción de información personal identificable:
- Cuando se adquieren los datos.
- Antes del desembolso.
- Al finalizar.
- Antes del archivo.
- Antes de la destrucción de los datos.
Considerar el valor de los datos en cada uno de estos puntos permitirá a la empresa integrar la redacción como pasos de su política de privacidad. La formación del personal en los distintos niveles de la administración facilitará el flujo de trabajo. A veces, la rapidez en la gestión de los datos viene impuesta por sentencias judiciales, como el tiempo de respuesta a las solicitudes de la Ley de Libertad de Información (FOIA) o las órdenes judiciales. Tener la flexibilidad de rotar al personal de forma rápida y eficaz para gestionar las redacciones en cualquier momento de la vida de los datos puede dar un impulso a la productividad.
Feliz auditoría
A medida que las empresas se apresuran a unirse a la revolución 5G y nativa de la nube, una auditoría de privacidad será una parte necesaria para establecer el cambio. La administración puede encontrar útil este tipo de auditoría y podría demostrar la redundancia en la carga de trabajo de la oficina. Una empresa sin datos, en un mundo impulsado por los datos, no existe. El retorno de la inversión se multiplica por diez si se cuida de los consumidores, que son los que hacen que siga entrando dinero. La privacidad de sus datos debe ser una prioridad absoluta, y mantener conversaciones abiertas con los consumidores sobre sus datos, el uso que se hace de ellos y la forma de excluirlos será una parte importante de la relación de confianza entre el consumidor y la empresa.
Con esto en mente, aprenda de su auditoría de privacidad cómo gestionar mejor sus datos, mantenerlos seguros y comunicarse con su base de clientes. La mayoría de las empresas tienen a mano una gran variedad de archivos de datos. Entre ellos se incluyen archivos pdf, documentos, audio y vídeo. Un sistema de redacción de datos de alta calidad será capaz de localizar información personal identificable y redactarla a partir de cualquiera de estos tipos de archivos. La solución de redacción de CaseGuard es segura, innovadora, personalizable y multilingüe. Su sistema de redacción de información incluye herramientas de redacción de vídeo y audio, detección de rostros, seguimiento de objetos y mejora de imágenes y vídeos. El sistema de redacción de CaseGuard es fácil de usar y cuenta con diversas funciones útiles que ayudan a traducir los datos, y funciona en 26 idiomas. Su uso de la IA y el aprendizaje automático ha facilitado la redacción, la formación del personal y el ahorro de costes para los departamentos de TI.