Preguntas frecuentes sobre conceptos de seguridad de Privacy Protector™ - KiwiVision™ 4.6.1 | Security Center 5.10.3.0

Guía del Usuario de KiwiVision™ para Security Center 5.10.3.0

Applies to
KiwiVision™ 4.6.1 | Security Center 5.10.3.0
Last updated
2022-02-01
Content type
Guías > Guías del usuario
Language
Español
Product
KiwiVision
Version
4.6

Estas preguntas frecuentes responden a preguntas habituales sobre la seguridad de KiwiVision™ Privacy Protector™.

  • ¿Quién tiene permiso para configurar Privacy Protector™?

    Recomendamos que KiwiVision™ Privacy Protector™ solo pueda ser configurado por personal capacitado por Genetec Inc. La capacitación dura dos días.

  • ¿Quién puede configurar el sistema de administración de videos?

    El cliente determina quién controla el sistema de administración de videos (VMS, por sus siglas en inglés). Suele haber uno o dos administradores.

  • ¿Quién puede cargar configuraciones estándar predefinidas?

    El cliente determina quién carga las configuraciones. Después de cargar una nueva configuración, toda la transmisión se pixela durante la duración del Período de aprendizaje inicial.

  • ¿Quién puede quitar la protección de la privacidad de los videos en vivo y grabados?

    Usuarios designados con el privilegio de Quitar protección de la privacidad pueden quitar la protección de la privacidad. Por ejemplo, un operador de seguridad, bajo sospecha de actividad ilegal, puede retirar la protección para una investigación. Se registra la eliminación de la protección de la privacidad.

  • ¿Cuánto tiempo se conservan los archivos de registro y quién los borra?

    Los archivos de registro de Privacy Protector™ pueden exportarse a medios externos o borrarse. Con la configuración estándar, los registros no se conservan. Cuando se usa un registrador de seguimiento con la configuración predeterminada, los mensajes de registro se borran de forma automática después de siete días. Los archivos de registro proporcionan información sobre el estado de Privacy Protector™ y cada cambio de configuración. Junto con las características de administración de usuarios y auditoría de Security Center, puede determinar quién realizó qué cambios.