Manual Explotación de la Red Vial
& Sistemas Inteligentes de Transporte
Guía para profesionales!
La mayoría de las implementaciones generan,usan y almacenan enormes cantidades de datos con los estándares de hace tan sólo diez años. Muchos de estos datos son altamente personalizados y muy sensibles. Muchos países reconocen, en la ley, el derecho de los ciudadanos a no ser excesivamente encuestados, monitoreados, reconocidos y registrados
La legislación para regular los datos se realiza para cubrir una variedad de escenarios. Se aplica a los conductores y pasajeros tal como se hace en otras áreas de la vida - como votantes y los clientes de banco. Las personas que manipulan datos ITS (operadores de centros de control de tránsito, operaciones electrónicas back-office de pago, proveedores de servicios de información, por ejemplo) estarán sujetos a los reglamentos en vigor en sus respectivos países. Los datos recogidos y tratados en una sala de control, por ejemplo, deben mantenerse a salvo del del uso indebido y no autorizado. Los principios detrás de la regulación de datos deben aplicarse fácilmente a través de todos sectores. Los profesionales ITS deben tener en cuenta que las imágenes de cámaras digitales (como las imágenes capturadas para el tránsito o la ejecución de pago) sean clasificados como datos.
Los profesionales ITS de datos deben tener acceso a códigos de prácticas sencillos y claros, elaborados por sus organizaciones basados en el asesoramiento de aquellos que cuenten con una experiencia legal adecuada. Estos códigos deben garantizar que nosólo se sigue la legislación nacional sino también se añade una capa de buenas prácticas específicamente relacionadas a los ITS. La formación y supervisión del personal es esencial para asegurar que cualquier procedimiento técnico sea entendido y adherido. Esto debe formar parte de la cultura de la gestión de todos centros de trabajo ITS donde se elaboren o almacenen los datos.
Una de las razones del porqué la gente desconfía de la recogida de datos por parte - por y para - sistemas ITS es la sospecha de que los principios de protección de datos personales se pasan por alto o son deliberadamente ignorados. Por ejemplo, si se hace una petición de la policía o de las agencias de seguridad para el acceso a los datos personales en los viajes y las ubicaciones,¿será el titular de ITS quién proporcionará esos datos ? ¿Hay requisitos establecidos que rijan la forma en la policía y las solicitudes de seguridad son manipuladas?
Ha habido ejemplos de los datos de ubicación , en la que una fuente de ITS fue utilizada como prueba en procedimientos civiles y penales para probar que el acusado estuvo presente en un lugar determinado y un momento determinado. También hay casos en los que la defensa ha cuestionado la legalidad de la captura de datos, su precisión y hasta su uso. Si los datos son inexactos, estos deberían haberse destruído o haberlos convertido en anónimos en virtud de la legislación de regulación de datos, pueden descartarse por inadmisibles.
La mejor manera de mantener los datos personales seguros es no exponerlos al riesgo del robo o al uso indebido - reduciendolos al mínimo y convierténdolos en anónims siempre que sea posible. Cuando datos sensibles tienen que ser mantenidos, es esencial asegurarse de que estos han sido almacenados y manipulados en el cumplimiento de los requisitos legales y las buenas prácticas.
Es casi seguro que sea la legislación nacional la que afecte a cómo deben almacenarse y mantenerse a salvo de datos personales. El cumplimiento de la legislación por sí sola, sin embargo, no es probable que optimize la seguridad de datos. El asesoramiento experto debe obtenerse de especialistas o mediante la retención de la capacidad de expertos en la las empresas. Mientras que los ataques externos de piratas informáticos orientados a la ganancia financiera o a hacer daño, se ven a menudo como el mas probable riesgo de seguridad , las organizaciones también deben ser conscientes de la posibilidad de ataques de de sus propio staff que puedan, por alguna razón, hacer un mal uso o una apropiación indebida de datos, a los que legítimamente tienen acceso en su trabajo. También existen riesgos potenciales de personal que es incompetente, tiene mala suerte, o está mal supervisado, y que puede hacer tanto daño como un hacker externo sin pretender serlo.
Las amenazas a la seguridad de datos evolucionan y se renuevan a diario. El régimen de seguridad establecido debe estar diseñado para reconocer esto a los efectos de que las medidas defensivas sigan el ritmo de las amenazas.
Las buenas prácticas en la seguridad de datos ITS se pueden resumir como: