logo MBR

Privacidad y seguridad

Privacidad y seguridad
Compartir artículo
Obtenga lo mejor de la privacidad y seguridad del sistema de videovigilancia.

Las cámaras satisfacen una necesidad vital de seguridad y protección, ya que ayudan a disuadir el crimen, monitorear espacios remotos y ayudar en las investigaciones. Pero también son invasivos por naturaleza, por lo que estos beneficios vienen con preocupaciones de privacidad material. A medida que aumentaron las implementaciones de cámaras debido a nuevas preocupaciones de seguridad y protección, así como a nuevas aplicaciones de análisis, también aumentó la necesidad de privacidad y confianza.

Para generar confianza con los empleados, los clientes y el público, es vital que las organizaciones aumenten la transparencia y equilibren las necesidades operativas y de seguridad con las preocupaciones por la privacidad. Para hacer esto, las organizaciones deben considerar una variedad de factores, que incluyen:

  • Donde se colocan las cámaras
  • Cómo se usan los datos de video y análisis
  • Quién tiene acceso al sistema y cómo está protegido

Vamos a explorar estos con más detalle.

¿Qué necesitas ver?

Si está instalando cámaras, probablemente esté tratando de hacer algo específico, como disuadir el crimen o averiguar qué tan ocupado está un área. Comprender lo que necesita ver lo ayuda a determinar dónde colocar sus cámaras. 

Sin embargo, es igual de importante considerar lo que está adyacente a su área de enfoque y tomar medidas para evitar capturar algo sensible o privado. Cuando sea posible, incline la cámara o ajuste el campo de visión para capturar solo lo que necesita ver. Si eso no es posible, considere usar ventanas de privacidad para enmascarar esas áreas. Las ventanas de privacidad con cámaras inteligentes MV permiten a los administradores bloquear fácilmente áreas sensibles en el campo de visión de la cámara para que no se grabe ningún video. 

¿Necesitas “verlo”?

Al usar análisis de video , los datos son más importantes que el video en sí. En algunos casos, es posible que el video no importe en absoluto, como cuando se usan cámaras para comprender el uso del escritorio y la sala de reuniones. Saber cómo los empleados están utilizando un espacio es valioso. Puede habilitar el uso compartido de escritorio para el trabajo híbrido , aumentar la productividad de los empleados y optimizar el uso del espacio; sin embargo, este caso de uso se basa en el análisis y la retención de video plantea problemas de privacidad.

Un sistema inteligentemente diseñado puede analizar video en tiempo real, eliminando la necesidad de almacenar video y procesarlo en otro lugar. Al colocar cámaras para aplicaciones de análisis, como hot-desking, considere si es necesario retener el video o no. De lo contrario, configurar estas cámaras para que no graben video y restringir el acceso de visualización puede proteger la privacidad y minimizar el potencial de abuso. 

Nada (para ti) que ver aquí

Una vez que haya determinado la ubicación de la cámara y el uso del video, la consideración final es la seguridad del sistema y el acceso al video. Las organizaciones deben asegurarse de que el video sea seguro para evitar el acceso no autorizado mediante la administración de políticas granulares de seguridad y permisos para usuarios autorizados. 

Cuando se trata de acceso, menos es más. Otorgue a los usuarios los permisos mínimos necesarios para realizar sus tareas laborales. ¿Qué cámaras necesita ver alguien y qué debe hacer con el video? Es posible que un guardia de seguridad en una recepción solo necesite permiso de visualización en vivo para acceder a las cámaras exteriores y de la entrada, mientras que un equipo de prevención de pérdidas puede necesitar ver todas las imágenes de las cámaras de una tienda para realizar investigaciones. También es importante auditar el uso de video una vez que el sistema esté en funcionamiento. Esto ayuda a proteger contra posibles abusos por parte de usuarios autorizados que acceden a las cámaras para una observación casual e injustificada. 

Proteger los sistemas de video puede ser difícil, pero las cámaras inteligentes Meraki MV lo facilitan al adoptar un enfoque de seguridad predeterminado. El video se encripta automáticamente y las cámaras incluyen un módulo Cisco Trust Anchor (TAm) para la seguridad del hardware y la firma de imágenes de firmware (el firmware se actualiza fácilmente a través del panel Meraki). Además, no hay nombres de usuario ni contraseñas predeterminados, la compatibilidad con SAML/SSO agiliza la configuración del acceso personalizado a escala y los registros de acceso proporcionan una forma fácil de auditar el uso. 

Déjame decirte lo que puedo ver

El observador casual reconoce fácilmente las cámaras. Esto suele ser por diseño, cuando la mera presencia de una cámara actúa para disuadir el robo porque significa que las personas saben que están siendo observadas. En algunos lugares, esto se acepta, se espera o incluso se agradece, como en las entradas, las tiendas minoristas o los estacionamientos. Pero en otros lugares, como los espacios de trabajo, puede generar preocupaciones, ya que las personas se sienten legítimamente recelosas de estar frente a la cámara.  

En estas situaciones, es importante comunicar abiertamente los pasos que se están tomando para salvaguardar el acceso y el almacenamiento y proteger la privacidad. Compartir abiertamente las políticas y las medidas de seguridad vigentes ayuda a generar confianza a través de la transparencia. Obtenga más información sobre cómo Cisco Meraki lidera el camino hacia la seguridad, la privacidad y la confianza en la seguridad física .

MBR

¿Necesitas más información?

¡Contáctanos y nuestro equipo resolverá todas tus dudas! 

Suscríbete a nuestro boletín

Recibe actualizaciones y promociones exclusivas.

Explora más artículos de tu interés

Sensor de ambiente

Compartir artículo Qué buscar en un sensor ambiental Por diseño, los sensores ambientales son herramientas de monitoreo que arrojan luz sobre amenazas invisibles que de

tarjetas de proximidad
CCTV y videovigilancia

¿Cómo funcionan las tarjetas de proximidad?

Los dispositivos de control de acceso a menudo sirven como la primera línea de defensa para proteger un edificio y sus ocupantes. Estas soluciones generalmente se basan en tarjetas RFID emitidas para dar acceso solo al personal autorizado.