Riesgos de seguridad y estrategias de cumplimiento para la transferencia transfronteriza de datos automotrices

Recolección de datos de circulación de automóviles y recomendaciones de regulación sobre los riesgos de seguridad y transmisión transfronteriza

Recientemente, el Ministerio de Seguridad del Estado emitió un aviso de seguridad, señalando que algunas empresas extranjeras utilizan recompensas en criptomonedas para inducir a personas dentro del país a recopilar ilegalmente información geográfica sensible. Algunas personas, con una débil conciencia de la seguridad nacional, se ven atraídas por la tentación de ganar dinero y, sin darse cuenta, se convierten en cómplices de la recopilación ilegal de datos geográficos.

Recientemente, el desarrollo de un proyecto de mapas ha llamado la atención. Este proyecto ha mapeado el 10% de las carreteras del mundo en solo un año. Aunque la aplicación de nuevas tecnologías ha hecho que la navegación sea más precisa y los viajes más convenientes, también ha aumentado el riesgo de filtración de información sensible.

Este artículo toma este proyecto como ejemplo, analiza los riesgos de seguridad de los datos en funcionamiento y propone recomendaciones sobre la conformidad de la seguridad de los datos de las empresas al salir del país.

Principio de funcionamiento del proyecto

Este proyecto es una red de mapas basada en blockchain, donde los usuarios pueden obtener recompensas en tokens al instalar una cámara de dash dedicada para la recopilación de datos. La cámara es similar a un miner, y se conecta con la aplicación para subir imágenes de la calle. Este proyecto construye mapas de una manera innovadora, permitiendo que usuarios de todo el mundo recopilen imágenes a través de cámaras de dash y colaboren en la construcción del mapa mundial.

El nombre del proyecto simboliza a las abejas recolectando néctar para producir miel, y el proyecto reúne a numerosos usuarios para compartir resultados y crear un nuevo mapa mundial detallado.

La aplicación del proyecto puede conectar con la cámara de tablero para transmitir datos. Los usuarios pueden participar en la recolección de datos y el entrenamiento de IA para ganar tokens, así como proporcionar servicios como API de mapas, ofreciendo datos de mapas en tiempo real para vehículos autónomos, detección de condiciones de tráfico, etc. Su principio de funcionamiento principal es:

  1. Conducir y trazar un mapa con una cámara de tablero.

  2. Jugar al juego de entrenamiento de IA para entrenar el mapa del motor de IA

  3. Prestar atención al navegador de proyectos para observar el desarrollo del mapa

  4. Construcción de aplicaciones relacionadas con mapas utilizando API

Tomando el proyecto Hivemapper como ejemplo, veamos los riesgos de seguridad y los puntos de cumplimiento de los datos de conducción

Su singularidad radica en la utilización de una gran cantidad de personas que conducen diariamente para recopilar imágenes de las calles, lo que presenta las siguientes ventajas en comparación con los métodos tradicionales de cartografía:

  • Costos más bajos: la cartografía es un subproducto, no una actividad principal

  • Actualizaciones más frecuentes: más participantes, alta frecuencia de dibujo en la misma ubicación

  • Mayor calidad: en comparación con los métodos tradicionales que se actualizan cada pocos años, se pueden obtener mejores imágenes.

Además, los participantes pueden obtener recompensas en tokens al agregar valor al mapa. La única forma de obtener datos del mapa del proyecto es consumiendo tokens, por lo que los tokens tienen un valor real. Este es un modelo de "Drive to Earn", donde se obtienen recompensas al conducir y recopilar imágenes.

Se acuñaron 4 mil millones de tokens como recompensa cuando se lanzó el proyecto. La cantidad acuñada semanalmente está determinada por el progreso del mapa global, el 90% se recompensa a los contribuyentes y el 10% se destina a la operación del proyecto.

Riesgos de seguridad de datos involucrados en el proyecto

En los últimos años, la aparición de automóviles inteligentes, especialmente la tecnología de conducción autónoma, ha innovado la forma de viajar, mejorado la seguridad vial, aumentado la experiencia y la eficiencia, y ha integrado de manera estrecha el transporte físico con la información digital, generando una gran acumulación y compartición de datos.

El proyecto nace en este contexto, su núcleo radica en la obtención de datos de automóviles y su flujo transfronterizo, permitiendo a los usuarios de todo el mundo recopilar imágenes a través de cámaras de automóviles para construir un mapa del mundo en conjunto. Sin embargo, el flujo transfronterizo de datos de automóviles también ha generado preocupaciones sobre la protección de la seguridad de los datos y la regulación.

Tomando este proyecto como ejemplo, los datos de automóviles que podrían recopilarse durante el proceso de funcionamiento incluyen, pero no se limitan a:

  • Información del vehículo: número de identificación del vehículo, marca y modelo, fecha de fabricación, etc.

  • Datos de conducción: posición, velocidad, dirección, trayectoria de conducción, etc.

  • Información del entorno: condiciones de la carretera, señales de tráfico, edificios, etc.

  • Información del conductor: comportamiento de conducción, hábitos, etc.

  • Información de los pasajeros: número de personas, actividades, etc.

  • Datos del sistema de a bordo: información de hardware y software, registros de operación, etc.

  • Datos multimedia: audio, video, imágenes, etc.

Tomando el proyecto Hivemapper como ejemplo, veamos los riesgos de seguridad y los puntos de cumplimiento relacionados con los datos de conducción

Los riesgos asociados con el flujo transfronterizo de estos datos se manifiestan en:

Riesgo vertical

Desde una perspectiva vertical, el riesgo de la movilidad transfronteriza de los datos recopilados durante la operación del proyecto se extiende desde los derechos individuales hasta el desarrollo empresarial, el orden económico y social e incluso la seguridad nacional, presentando una multiplicidad.

  1. Seguridad de la información personal

La información personal en el ámbito automotriz incluye información que puede ser identificada de manera directa e indirecta. La información identificable de manera directa incluye el nombre del conductor, el número de identificación, etc. La información identificable de manera indirecta incluye datos como el historial de conducción y el comportamiento de uso asociado al número de identificación del vehículo. En la práctica, la información identificable de manera indirecta a menudo se pasa por alto, lo que puede generar riesgos de cumplimiento. Además, incluye tipos de información personal sensible y datos biométricos que requieren una mayor protección.

  1. Nivel de desarrollo empresarial

Para las empresas automotrices, estos datos son la base para comprender las necesidades de los clientes, proporcionar servicios personalizados y desarrollar nuevos mercados, a menudo implican secretos comerciales y están estrechamente relacionados con el desarrollo competitivo de la empresa.

  1. Nivel de seguridad nacional

Los datos de información geoespacial incluyen redes de transporte, infraestructura crítica, instalaciones militares y otra información sensible; si se filtran, amenazarán la seguridad nacional. La recopilación ilegal y la transmisión transfronteriza de estos datos perjudican la soberanía nacional, la seguridad y los intereses de desarrollo, y se sospecha que violan las leyes pertinentes.

Tomando el proyecto Hivemapper como ejemplo, veamos los riesgos de seguridad y los puntos de cumplimiento en la exportación de datos de conducción

Riesgo horizontal

Desde una perspectiva horizontal, el flujo de datos transfronterizo suele ser continuo y dinámico, involucrando a múltiples partes y varios eslabones, con riesgos que atraviesan todo el proceso:

  1. Etapa de recolección de datos

Existen problemas como la recopilación no autorizada, la clasificación y categorización poco claras, la identificación de datos sensibles poco clara, la falta de trazabilidad, el riesgo de filtraciones, la seguridad de los terminales y la auditoría.

  1. Fase de transmisión y almacenamiento de datos

Existen riesgos de daño de datos, alteración y filtración.

  1. Aplicación de la etapa de salida de datos

Existen riesgos de uso malicioso de datos centrales, extracción ilegal de información privada, acceso y modificación no autorizados, entre otros.

Sugerencias sobre la seguridad y cumplimiento de la exportación de datos automotrices

Actualmente, nuestro país ha formado un sistema de protección de seguridad de salida de datos bastante completo. Las tres vías para la salida de información personal (, evaluación de seguridad, certificación de protección y contrato estándar ), también han sido básicamente establecidas. En cuanto a la conformidad de la seguridad de la salida de datos de las empresas automotrices, se proponen las siguientes recomendaciones:

1. Elaborar un inventario de clasificación y categorización de datos para guiar la organización e identificación de datos.

Establecer diferentes medidas de gestión y técnicas para el flujo transfronterizo de datos de diferentes tipos y niveles, buscando un equilibrio entre el cumplimiento y la realización de negocios. En los datos de automóviles:

  • La información personal se divide en información normal y sensible, siendo esta última características biométricas.

  • Los datos importantes incluyen seis categorías de datos que pueden afectar la seguridad nacional, el interés público o los derechos.

  • Los datos centrales del país deben ser gestionados de manera más estricta y deben ser cuidadosamente verificados.

Sobre la base de la clasificación, se realiza una clasificación en cinco niveles de los datos según el objeto de la infracción y el grado de la misma:

  • Primer y segundo nivel: datos generales e información personal
  • Tercera y cuarta categoría: datos importantes, información personal sensible, características biométricas
  • Nivel cinco: datos centrales del país, estrictas restricciones para la salida.

Tomando el proyecto Hivemapper como ejemplo, veamos los riesgos de seguridad y los puntos de cumplimiento relacionados con los datos de conducción

2. Establecer un sistema de evaluación, formar un grupo de evaluación, crear herramientas de evaluación

Un sistema de evaluación de seguridad completo y organizado ayuda a responder oportunamente a las necesidades comerciales, logrando "una evaluación por asunto" y "evaluaciones dinámicas en tiempo real". Establecer herramientas de autoevaluación internas, considerando la evaluación de necesidad como una parte importante. Planificar la situación de salida de datos en un futuro previsible.

3. Establecer un mecanismo de autoevaluación de riesgos, monitorear dinámicamente el riesgo de salida de datos

Realizar evaluaciones de riesgo de manera regular y llevar a cabo autoinspecciones y correcciones de forma oportuna. Prestar atención a las regulaciones y responder rápidamente a las actividades de supervisión. Evaluar el entorno legal y político del país de recepción en el extranjero y exigirles que proporcionen la información necesaria y que colaboren en el trabajo de evaluación y declaración.

Tomando el proyecto Hivemapper como ejemplo, veamos los riesgos de seguridad y los puntos de cumplimiento relacionados con los datos de conducción

HONEY0.15%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 9
  • Compartir
Comentar
0/400
MEV_Whisperervip
· 07-25 15:20
tomar a la gente por tonta una vez, ganar una vez. Al usar el mapa para obtener moneda, también se debe considerar el control de riesgos.
Ver originalesResponder0
GasFeeCriervip
· 07-25 11:01
La familia de los mineros ha tenido otro problema.
Ver originalesResponder0
ThatsNotARugPullvip
· 07-23 01:52
Vender datos es un poco tentador, ¿eh?
Ver originalesResponder0
GasFeeNightmarevip
· 07-22 16:14
Pero solo espera a perder, aprenderás de tus errores.
Ver originalesResponder0
CryptoSourGrapevip
· 07-22 16:14
¡Si hubiera sabido el año pasado, habría comprado un grabador por las recompensas de token... Ay, he perdido otra oportunidad de hacer dinero!
Ver originalesResponder0
Hash_Banditvip
· 07-22 16:14
¿minar datos de mapas? smh... solo otra red pos con pasos adicionales tbh
Ver originalesResponder0
MetaverseHermitvip
· 07-22 16:13
El dinero huele bien, la seguridad es una lección.
Ver originalesResponder0
OffchainOraclevip
· 07-22 16:12
¿Hacer dinero es tan importante que no vale la pena vivir?
Ver originalesResponder0
FallingLeafvip
· 07-22 15:56
La minería de mapas ha llegado, se ha desbordado hasta el cielo.
Ver originalesResponder0
Ver más
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)