Gestión de documentos, arma para evitar espionaje
Si de riesgos se trata, es un hecho que cuatro de los 10 casos de espionaje corporativos más renombrados han involucrado documentos impresos. Por tanto, el control de documentos en papel y el acceso a esa información es extremadamente crítico para proteger lo que realmente es importante para un negocio.
Según el Compliance, Governance and Oversight Council, del contenido de información en una organización sólo 25% tiene valor para el negocio, 5% es necesario conservarlo por cuestiones regulatorias y 2% es sujeto de retención legal. El resto es básicamente basura.
Por tanto, el desafío para las organizaciones está en descifrar cómo eliminar ese 68% restante de sus sistemas y procesos y más aún, cómo protegerlo.
Una encuesta de AIIM (Comunidad Global de Profesionales de la Información, por sus siglas en inglés) de 2013, encontró que entre 40 y 50% de los encuestados no sabía si alguna vez había sufrido un fallo de seguridad. Pero no sólo eso, 31% reconoció haber tenido problemas al guardar sus registros, teniendo como resultado que 14% de éstos fueran multados o tuvieron mala publicidad.
Dispositivos seguros
Hoy hay multifuncionales que ayudan a resolver muchos de estos problemas al agregar niveles adicionales de protección y seguridad a dispositivos que capturan imágenes y textos completos de un documento a través del OCR o Reconocimiento Óptico de Caracteres. Además se puede utilizar una solución de ECM (Gestión de Contenido Empresarial) que ayude a manejar la información no estructurada de una organización, sin importar la forma y donde se encuentre, sin afectar la productividad.
Los componentes clave de una solución que trate con documentos impresos y electrónicos incluyen:
- Monitoreo de transacciones en papel que se producen en el multifuncional (impresión, escaneo y copia), incluyendo quién realizó la transacción, cuando se produjo y el contenido implicado.
- Captura del contenido y extracción de lo que se imprimió o digitalizó, lo que permite a la organización identificar, o prevenir potencialmente, una violación en la seguridad.
- Herramientas de investigación forense para la identificación de violaciones, incluyendo la capacidad de búsqueda de todo lo que se ha copiado o impreso en un plazo determinado, por una determinada persona o que contienen una determinada palabra o frase, por ejemplo.
Cada vez que se imprime, escanea o copia un documento, se puede monitorear y capturar todo lo relacionado con él en la transacción. Esto incluye la información de fecha y hora en que fue capturado, el dispositivo utilizado y el texto completo del documento, sin pasar por alto la configuración de alertas para notificar la impresión o escaneo de datos potencialmente sensibles.
No es difícil pensar que si una empresa no tiene control de su información, sea física o electrónica, es muy probable que no pueda cumplir con las normas y regulaciones propias de su industria. ¿Es este su caso? ¿Sabe quién y qué está imprimiendo en su oficina? Si hay algo que aprender es que ninguna organización está a salvo de un fallo de seguridad, pero si se toman medidas proactivas se pueden mitigar riesgos y reducir daños.