wooden dominos

Seis etapas de la seguridad de los documentos: Protección de los documentos en papel y electrónicos

Las empresas modernas procesan mucha información, pero a menudo no tienen una verdadera visibilidad de cómo se produce, se almacena y se accede a ella, lo que da lugar a posibles fallos de seguridad. A continuación, examinamos las seis etapas de la seguridad de los documentos que debe tener en cuenta a la hora de desarrollar una política de seguridad de los documentos para proteger sus documentos electrónicos y en papel.

Las organizaciones procesan miles de documentos a diario, en todo tipo de formatos, y cada día corren el riesgo de perderse, ser robados o verse comprometidos. Independientemente del tamaño de su negocio, la protección es un requisito de facto para la seguridad de su empresa.

Los analistas del sector, Statista, predicen que la creación de datos en todo el mundo crecerá hasta la enorme cifra de 180 zettabytes (ZB) en 2025, casi tres veces más que los 64,2 ZB creados en 2020, y se prevé que la base instalada de capacidad de almacenamiento de datos aumente a una tasa de crecimiento anual compuesta del 19,2% entre 2020 y 2025.

La crisis de Covid ha provocado un rápido cambio en la forma de trabajar de las personas y en el modo en que los usuarios acceden a los datos desde fuera del entorno de la oficina, creando problemas adicionales de seguridad de los documentos.

El volumen, la complejidad y la diversidad de la información que crea y consume una empresa conlleva retos de gestión y control. Para superar este reto, una empresa debe comprender y mapear los tipos de documentos: cómo se utilizan, cómo interactúan con los procesos empresariales, cómo se almacenan, gestionan, distribuyen y conservan.

La definición de Seguridad Documental (o la falta de ella) es muy amplia y debe considerarse desde la perspectiva del ciclo de vida del documento, especialmente en relación con: violaciones de datos, datos no estructurados, archivos no seguros, fallos humanos y acceso no autorizado al almacenamiento.

Sharp define la Seguridad de los Documentos como la seguridad relacionada con la información capturada de los documentos en papel a través del proceso de escaneo o de los documentos digitales almacenados en los repositorios de la empresa, por ejemplo, los archivos de Microsoft Office, Teams y Google Workspace. Creemos que hay seis etapas principales en la vida de un documento, que comprenden:

Etapa 1: Captura
La captura es la etapa del proceso que describe la "incorporación" de la información, ya sea el escaneo de documentos en papel, el control de un buzón de correo electrónico "vigilado" o la creación y el almacenamiento de documentos desde una aplicación.

El escaneo es la forma más habitual de transferir contenidos en papel a formatos electrónicos. Pero, aunque es conveniente, a menos que se establezcan controles, el proceso no es rastreable, lo que puede dar lugar a problemas de seguridad y admisibilidad legal.

El enrutamiento es el proceso utilizado para enviar los documentos capturados a la ubicación de almacenamiento correcta. Sin el enrutamiento de los documentos, es posible que éstos se almacenen inadvertidamente en lugares incorrectos o incluso inseguros.

Etapa 2: Almacenar
El almacenamiento seguro puede estar basado en papel o en un sistema de archivos electrónicos, pero muchas empresas pasan por alto el tipo de almacenamiento, la ubicación y la seguridad necesaria. Los sistemas de almacenamiento en papel siguen siendo muy comunes, pero a menudo carecen de los controles de seguridad necesarios. Además, es muy difícil mostrar cualquier información de auditoría relacionada con los documentos en papel.

El almacenamiento basado en la electrónica se implementa a menudo con la expectativa de que es una forma mejor, pero sin un diseño y una gestión adecuados, esto crea desafíos, por ejemplo, cómo deben protegerse estos sistemas en la red de la empresa, cómo configurar los derechos de acceso y cómo supervisar o restringir el uso.

Etapa 3: Gestionar
La gestión se refiere a los permisos, los roles de los usuarios, el control de versiones y las pistas de auditoría. Los permisos se utilizan para gestionar los derechos de acceso de los usuarios a los documentos, por lo que son fundamentales para mantener un entorno documental seguro.

Aunque los permisos suelen ser fáciles de entender, sin los sistemas adecuados pueden ser difíciles de introducir y gestionar. Para implantar los permisos de forma eficaz, la empresa debe entender primero cómo se relaciona la actividad de los usuarios con la información a la que deben acceder y los procesos en los que participan.

La pista de auditoría almacena los registros de cada actividad y transacción aplicada a un documento, por ejemplo, quién creó, modificó, vio o revisó. Los registros de auditoría permiten demostrar la actividad relacionada con todos los documentos almacenados y son fundamentales para gestionar la seguridad, especialmente en caso de que se produzca una violación de los datos.

Etapa 4: Conservar
La conservación de los documentos y la información -la retención de documentos- es otro aspecto clave para garantizar un entorno documental seguro, aunque los documentos almacenados en repositorios tradicionales o electrónicos requieren un mantenimiento constante, ya que el espacio disponible es limitado.

Algunos documentos deben conservarse (por ley) durante un determinado número de años. Los retos que se plantean al respecto son los siguientes: mantener un registro para garantizar que sólo se eliminan los documentos que superan el periodo de conservación; garantizar que se contabilizan todas las versiones de los documentos en el marco de la política de conservación y decidir si los usuarios deben gestionar sus propias bibliotecas o si el proceso debe gestionarse de forma centralizada.

Como parte de la preservación, las empresas deben establecer políticas para eliminar de forma segura toda la información en papel, los archivos electrónicos y las bibliotecas electrónicas una vez que estén caducados o haya expirado el periodo de conservación, utilizando la destrucción física y electrónica.

Etapa 5: Entregar
La etapa de entrega define las formas en que un documento electrónico puede ser compartido con otros usuarios o socios comerciales.

La compartición de documentos se realiza a menudo utilizando carpetas o unidades compartidas, pero si no se gestiona correctamente puede dar lugar a que los archivos sean encontrados, accedidos y utilizados por usuarios o grupos de usuarios no autorizados. Cuando se comparten archivos con personas ajenas a la empresa, algunos archivos pueden ser demasiado grandes para enviarlos por correo electrónico y los usuarios pueden recurrir a métodos de distribución que no están controlados o autorizados por la empresa, lo que provoca problemas adicionales de seguridad de los documentos.

El acceso a los documentos a través de dispositivos móviles también puede formar parte de la etapa de entrega, lo que conlleva problemas mucho más complejos para asegurar el acceso.

Etapa 6: Integrar
La integración es el proceso utilizado para intercambiar información con otras aplicaciones de la línea de negocio, por ejemplo, un sistema de contabilidad o ERP. Para que la integración tenga éxito, todas las etapas anteriores son fundamentales para proporcionar datos coherentes y precisos.

La solución
La seguridad de los documentos es uno de los aspectos más importantes de la seguridad en todas las empresas. Desafortunadamente, la creación de una política de seguridad de documentos puede ser un proceso complejo y que requiere mucho tiempo. Pero Sharp puede ayudar.

Gracias a nuestro enfoque probado de la seguridad de los documentos, ayudamos a las empresas a crear sistemas y procesos únicos y a medida para cada una de las etapas del ciclo de vida de los documentos y, al hacerlo, nos asociamos con ellas para mejorar sus procedimientos de seguridad de los documentos y ayudar a garantizar el cumplimiento de normativas como el GDPR.

Para saber cómo podemos ayudarle, descargue nuestro Libro Blanco gratuito sobre la seguridad de los documentos.

Learn more