Manual Explotación de la Red Vial
& Sistemas Inteligentes de Transporte
Guía para profesionales!

Se encuentra usted aquí

Regulación y Protección de DatoS

La mayoría de las implementaciones generan,usan y almacenan enormes  cantidades de datos con los estándares de hace tan sólo diez años. Muchos de estos datos son altamente personalizados y muy sensibles. Muchos países reconocen, en la ley, el derecho de los ciudadanos a no ser excesivamente encuestados, monitoreados, reconocidos y registrados

La legislación para regular los datos se realiza para cubrir una variedad de escenarios. Se aplica a los conductores y pasajeros tal como se hace en otras áreas de la vida - como votantes y los clientes de banco. Las personas que manipulan  datos ITS (operadores de centros de control de tránsito, operaciones electrónicas  back-office  de pago, proveedores de servicios de información, por ejemplo) estarán sujetos a los reglamentos en vigor en sus respectivos países. Los datos recogidos y tratados en una sala de control, por ejemplo, deben mantenerse a salvo del del uso indebido y no autorizado. Los principios detrás de la regulación de datos deben aplicarse fácilmente a través de todos sectores. Los profesionales ITS deben tener en cuenta que las imágenes de cámaras digitales (como las imágenes capturadas para el tránsito o la ejecución de pago) sean clasificados como datos.

Sala de control de datos (Copyright ITS Reino Unido)

Los profesionales ITS de datos deben tener acceso a códigos de prácticas sencillos y claros, elaborados por sus organizaciones basados en el asesoramiento de aquellos que cuenten  con una experiencia legal adecuada. Estos códigos deben garantizar que nosólo se sigue la legislación nacional  sino también se añade una capa de buenas prácticas específicamente relacionadas a los ITS. La formación y supervisión del personal es esencial para asegurar que cualquier procedimiento técnico sea entendido y adherido. Esto debe formar parte de la cultura de la gestión de todos centros de trabajo ITS donde se elaboren o almacenen los datos.

Una de las razones del porqué la gente desconfía de la recogida de datos por parte - por y para - sistemas ITS es la sospecha de que los principios de protección de datos personales se pasan por alto o son deliberadamente ignorados. Por ejemplo, si se hace una petición de la policía o de las agencias de seguridad para el acceso a los datos personales en los viajes y las ubicaciones,¿será el titular  de ITS  quién proporcionará esos datos ? ¿Hay requisitos establecidos que rijan la forma en la policía y las solicitudes de seguridad son manipuladas?

Ha habido ejemplos de los datos de ubicación , en la que  una fuente de ITS fue utilizada como prueba en  procedimientos civiles y penales para probar que el acusado estuvo presente en un lugar determinado y un momento determinado. También hay casos en los que la defensa ha cuestionado la legalidad de la captura de datos, su precisión y hasta su uso. Si los datos son inexactos, estos deberían haberse  destruído o haberlos convertido en anónimos en virtud de la legislación de regulación de datos, pueden descartarse por inadmisibles.

Seguridad de los datos

La mejor manera de mantener los datos personales seguros es no exponerlos al riesgo del robo o al uso indebido - reduciendolos al mínimo y  convierténdolos en anónims siempre que sea posible. Cuando datos sensibles tienen que ser mantenidos, es esencial  asegurarse de que estos han sido almacenados y manipulados en el cumplimiento de los requisitos legales y las buenas prácticas.

Es casi seguro que sea la legislación nacional la que afecte a cómo deben almacenarse y mantenerse a salvo de datos personales. El cumplimiento de la legislación por sí sola, sin embargo, no es probable que optimize la seguridad de datos. El asesoramiento experto debe obtenerse de especialistas o mediante la retención de la capacidad de expertos en la las empresas. Mientras que los  ataques externos de piratas informáticos orientados a la ganancia financiera o a hacer daño, se ven a menudo como el mas probable riesgo de seguridad , las organizaciones también deben ser conscientes de la posibilidad de ataques de de sus propio staff  que puedan, por alguna razón, hacer un mal uso o una apropiación indebida de datos,  a los que legítimamente tienen acceso en su trabajo. También existen riesgos potenciales de personal que es incompetente, tiene mala suerte, o está mal supervisado, y que puede hacer tanto daño como un hacker externo sin pretender serlo.

Las amenazas a la seguridad de datos evolucionan y se renuevan a diario. El régimen de seguridad establecido debe estar diseñado para reconocer esto a los efectos de que las medidas defensivas sigan el ritmo de las amenazas.

ASESORAMIENTO A LOS PROFESIONALES

Las buenas prácticas en la seguridad de datos ITS se pueden resumir como:

  • siempre trabajar para reducir al mínimo la cantidad guardada de datos personales sensibles. Si los datos no son considerados, no hay posibilidad de un mal uso de ellos
  • cumplir con la legislación nacional o regional correspondiente, con independencia de que si ha escrito para transporte / ITS u otros fines
  • utilizar  expertos en seguridad de datos acreditados - y comprobar periódicamente que estén al día con los últimos avances en el campo
  • tener un código simple y claro para e personal que manipula los datos - y asegúrarse de que la empresa posea un régimen de entrenamiento que el personal renueve y  actualice los principios y procedimientos
  • asegurar que el personal sea supervisado por la administración competente, la cual debe tener en cuenta que la seguridad de datos es una prioridad
  • llevar a cabo controles periódicos de calidad para asegurarse de que los procedimientos en todos los niveles están funcionando bien, para minimizar el riesgo de un fallo de seguridad de datos
  • Los  desarrolladores ITS  deben explorar soluciones técnicas que eliminen o minimicen la retención de datos personales - por ejemplo, mediante el annimato de los datos
Referencia

No reference sources found.