Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
13 de Agosto, 2014    General

¿Cómo evitar fugas de información en documentos impresos?

Ante las fugas y robos de información que proliferan en los ámbitos industriales y comerciales, la seguridad de los datos es una cuestión que centra cada vez más la atención de los responsables empresariales.

Preocupa especialmente la filtración de datos de tarjetas de crédito y cuentas bancarias, pero también de otros documentos sensibles como planes de negocio o listados de datos personales que puedan utilizarse para fines no autorizados. Y no hay que olvidar que la protección de los datos tiene implicaciones tanto legales como económicas, puesto que las organizaciones se enfrentan a fuertes sanciones en caso de divulgación fraudulenta de datos personales.

A pesar de que el foco se dirige normalmente a los archivos electrónicos, muchas fugas de seguridad se realizan a través de documentos impresos: según una encuesta realizada por Quocirca en 2012, el 70 % de las empresas europeas ha sufrido algún episodio de sustracción de datos relacionado con la impresión. Ante este peligro real, ¿qué puede hacer una empresa para proteger la información que albergan sus documentos impresos? En primer lugar, debe tener claro que tan importante es el hardware (los equipos) como el software de gestión de impresión, que abarca hoy además la impresión móvil y desde la nube.

Como medida de precaución básica, la empresa debe procurar la eliminación de los datos almacenados en el disco duro de los equipos antes de proceder a su reciclaje o venta a terceros. En cuanto a las opciones del software, las soluciones de seguridad documental incluyen ya codificación de datos, borrado seguro de datos, extracción del disco duro del dispositivo de impresión y gestión de accesos.

El sistema de control de acceso a los documentos es especialmente importante. Según revela el estudio Office Insights 2013, encargado por Canon Europa, el 20 % de las empresas europeas permiten ya a sus empleados conectarse a la red o impresoras de la empresa a través de sus dispositivos móviles personales. Por ello, el sistema de control de accesos nos debe permitir restringir determinadas acciones a un grupo de usuarios en concreto (tales como imprimir o realizar anotaciones sobre los documentos) y utilizar sistemas de almacenamiento contra falsificaciones, integrando la firma digital para garantizar la autenticidad. Además, las nuevas funcionalidades incluidas en el software de gestión, como las estadísticas e informes de uso -de los dispositivos de impresión, escaneo y copia- pueden utilizarse no sólo para reducir las impresiones innecesarias y controlar la actividad y productividad de los diferentes departamentos, sino que también contribuyen a elevar el compromiso de los usuarios con los gastos de impresión y el consumo de papel.

En cuanto a la seguridad de los datos cuando se trata de impresión y escaneo móvil y desde la nube, se puede recurrir al sistema de acceso basado en credenciales de inicio de sesión/contraseña para los distintos sistemas de almacenamiento en la nube. Además, puede utilizarse un software de encriptación que permita crear una auditoría de rastreo seguro. El cifrado de los datos, en cualquier caso, es un elemento clave para garantizar que los datos se reciben y se visualicen únicamente por los destinatarios legítimos.

Por José Nuñez, Solutions Output Manager de Canon España

Fuente: Red Seguridad
Palabras claves , , , ,
publicado por alonsoclaudio a las 20:09 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad