Actualmente, los datos y la información son uno de los activos más preciados en muchas organizaciones. A medida que aumenta su valor y su relevancia para el negocio, crecen también el número de riesgos y de personas que intentan hacerse con ellos, ya sea mediante ciberataques u otras acciones. Teniendo esto en cuenta, y con motivo del Día Internacional de la Ciberseguridad, celebrado el pasado 30 de noviembre, la división de Canon dedicada específicamente a facilitar el manejo seguro de esta información a sus clientes, denominada Canon Information Management Solutions, ha publicado una guía para garantizar la seguridad de la información, que identifica algunos de los principales desafíos que afrontan las compañías en este sentido.

seguridad de la información

Retos presentes a lo largo de todo el proceso empresarial

En su guía para la Seguridad de la Información, Canon ha identificado algunos de los desafíos más importantes que afrontan las compañías y apunta cómo hacerles frente:

• Acceso controlado a la información:

La cantidad de información que almacenan las organizaciones crece año a año y los modelos de trabajo híbrido hacen que cada vez se encuentre repartida por más ubicaciones, tanto físicas como virtuales. Por eso, es importante que las empresas sean capaces de garantizar la seguridad de esta información, que en muchos casos incluye datos confidenciales. Según el estudio de Canon “Instantánea híbrida: impacto en los empleados y en la experiencia de TI”, el 81 % de las empresas españolas tiene dificultades para garantizar la seguridad en la modalidad de trabajo híbrido. Para resolver esto, las soluciones en la nube son un gran aliado. En su caso, Canon cuenta con la herramienta Therefore, que permite establecer políticas automatizadas sobre quién puede acceder a los documentos y cómo se almacena o comparte la información. Además, al tratarse de una herramienta en la nube, los usuarios autorizados pueden acceder a la información que necesiten estén donde estén, sin barreras geográficas, y se realiza un seguimiento de toda interacción con los documentos, lo que proporciona un registro digital de todas las acciones realizadas.

• Control del ciclo de vida de todos los documentos:

Mantener la seguridad de la información en todo el ciclo de vida de un documento es esencial y, según el mencionado estudio de Canon, solo una de cada cuatro empresas de España es capaz de seguir el ciclo de vida completo de un documento. Al controlar dicho ciclo, las organizaciones pueden establecer políticas automatizadas que regulan el acceso, almacenamiento, compartición y edición de la información. Esto no solo protege la confidencialidad de los datos, sino que también asegura la integridad de la información, evitando accesos no autorizados. Además, la monitorización detallada de todas las interacciones con un documento garantiza una gestión efectiva y una visibilidad completa de la información. Esto simplifica significativamente el proceso de auditoría al proporcionar un registro claro de las actividades relacionadas con el documento, facilitando la identificación de posibles riesgos de seguridad.

• Impresión segura:

A la hora de imprimir un documento confidencial o de acceso restringido, hay que tener en cuenta varios riesgos. El primero de ellos es que esos documentos se extravíen u olviden en la impresora, poniéndolos al alcance de las personas equivocadas. Así mismo, las impresoras actuales cuentan con gran capacidad de procesamiento, similar a un ordenador, con su propia CPU y disco duro, por este motivo, pueden ser objetivo de ataques para la sustracción de información. En este sentido, los equipos deben contar con medidas de protección, como la necesidad de identificación personal para poder imprimir, el uso de programas de software que protegen la integridad de la impresora o la posibilidad de establecer alertas que avisan por correo a los responsables cuando un documento concreto es enviado para impresión.

• Escaneo protegido:

Los dispositivos de escaneo actuales también representan riesgos para las organizaciones. Sin funciones seguras, un escáner es vulnerable a la manipulación; por ejemplo, un usuario interno podría cambiar las colas de enrutamiento del correo electrónico para dirigir un email a un usuario no autorizado. Además, sin una función de cifrado, un documento podría abrirse, editarse o imprimirse libremente. Desde un punto de vista externo, un atacante también podría acceder a través de la red e interceptar un documento transmitido a través de HTTPS si este y sus datos no están cifrados. Por ello, es importante que estos equipos, cuenten con diferentes opciones de seguridad que permitan mantener la información protegida. Además de la necesaria identificación personal para hacer uso de los equipos, es importante que estos comprueben, cada vez que se ponen en marcha, si ha habido alguna manipulación que suponga riesgos de seguridad.

• Garantizar el cumplimiento normativo:

Las organizaciones tienen la responsabilidad de garantizar la confidencialidad de mucha de la información que reciben, como los datos personales de un nuevo candidato. Si se produce una filtración de información y la compañía no lo detecta y no lo comunica, puede enfrentarse a importantes sanciones. La automatización de flujos de trabajo puede ayudar a evitar este tipo de situaciones, impidiendo por ejemplo que un documento del departamento de RRHH que debe ser confidencial se guarde en un lugar diferente al que se creó específicamente para ello.