La mayoría de las empresas han invertido un capital significativo para garantizar que su red y su información estén protegidas de los piratas informáticos. Pero, sabía usted que...
La mayoría de las empresas han invertido un capital significativo para garantizar que su red y su información estén protegidas de los piratas informáticos. Pero, sabía usted que...
el 35% de todos los delitos electrónicos son cometidos por personal interno malintencionado con información privilegiada.*
1/3 de las fugas de datos se origina en la propia empresa.**


* Fuente: Ponemon Institute 2015 Costo de la delincuencia cibernética, septiembre de 2015.
** Fuente: https://blog.datalossdb.org/analysis/ (2015 / Incidencias por Vector-Last Year)
AYUDE A ASEGURAR SU INFORMACIÓN
administrando estos tres aspectos de su organización:
AYUDE A ASEGURAR SU INFORMACIÓN
administrando estos tres aspectos de su organización:

PERSONAS
DOCUMENTOS
DISPOSITIVOS + RED
- A los empleados se les debe proporcionar una tarjeta de identificación/ tarjeta magnética.
- Desarrolle un conjunto de permisos y privilegios de acceso que definan las acciones que los empleados pueden ejecutar al imprimir o escanear información.
- Los usuarios visitantes pueden acceder a los dispositivos, pero su acceso a los documentos estaría controlado.
- Los documentos e información confidenciales deben marcarse y bloquearse/restringirse en función del nivel de acceso del empleado.
- Utilice marcas de agua seguras en la información corporativa.
- Los datos y las imágenes deben encriptarse cuando se guardan.
- Registre el número de fax y el destino de correo electrónico de los destinatarios y considere la posibilidad de bloquear algunos números y extensiones de correo electrónico conocidos que desee evitar.
- Considere triturar o desechar de forma segura cualquier documento que haya quedado en los recipientes de reciclaje.
- Los dispositivos deben programarse para liberar trabajos cuando el empleado se autentica.
- Se debe encriptar y borrar habitualmente toda la información del contenido de los documentos almacenada en los discos duros.
- Mantenga un registro de toda la actividad de impresión/ copiado/ escaneo/ fax por usuario.
- Considere la posibilidad de eliminar las impresoras personales de escritorio que no estén rastreando los documentos y el acceso de los usuarios.

PERSONAS
- A los empleados se les debe proporcionar una tarjeta de identificación/ tarjeta magnética.
- Desarrolle un conjunto de permisos y privilegios de acceso que definan las acciones que los empleados pueden ejecutar al imprimir o escanear información.
- Los usuarios visitantes pueden acceder a los dispositivos, pero su acceso a los documentos estaría controlado.

DOCUMENTOS
- Los documentos e información confidenciales deben marcarse y bloquearse/restringirse en función del nivel de acceso del empleado.
- Utilice marcas de agua seguras en la información corporativa.
- Los datos y las imágenes deben encriptarse cuando se guardan.
- Registre el número de fax y el destino de correo electrónico de los destinatarios y considere la posibilidad de bloquear algunos números y extensiones de correo electrónico conocidos que desee evitar.
- Considere triturar o desechar de forma segura cualquier documento que haya quedado en los recipientes de reciclaje.

DISPOSITIVOS + RED
- Los dispositivos deben programarse para liberar trabajos cuando el empleado se autentica.
- Se debe encriptar y borrar habitualmente toda la información del contenido de los documentos almacenada en los discos duros.
- Mantenga un registro de toda la actividad de impresión/ copiado/ escaneo/ fax por usuario.
- Considere la posibilidad de eliminar las impresoras personales de escritorio que no estén rastreando los documentos y el acceso de los usuarios.
INFORME A LOS USUARIOS
Asegúrese de que los empleados entiendan que existe un plan de seguridad de documentos y que la seguridad de la información es una prioridad.
INFORME A LOS USUARIOS
Asegúrese de que los empleados entiendan que existe un plan de seguridad de documentos y que la seguridad de la información es una prioridad.

CANON OFRECE SOLUCIONES
que ayudan a las organizaciones a mejorar la seguridad de los documentos
CANON OFRECE SOLUCIONES
que ayudan a las organizaciones a mejorar la seguridad de los documentos




Sello de agua seguro
Sello de agua seguro en documentos seleccionados.
Seguimiento a los usuarios
Realice un seguimiento de todas las actividades de los usuarios y restrinja el acceso y la distribución de documentos confidenciales.
Impresión segura
Restrinja el acceso a los dispositivos a los usuarios autenticados/ libere los trabajos solo cuando el usuario se encuentre en el dispositivo.
Borrado del HDD
Borre el hardware del dispositivo cuando lo reemplace.

Sello de agua seguro
Sello de agua seguro en documentos seleccionados.

Seguimiento a los usuarios
Realice un seguimiento de todas las actividades de los usuarios y restrinja el acceso y la distribución de documentos confidenciales.

Impresión segura
Restrinja el acceso a los dispositivos a los usuarios autenticados/libere los trabajos solo cuando el usuario se encuentre en el dispositivo.

Borrado del HDD
Borre el hardware del dispositivo cuando lo reemplace.
Consulte a su representante de Canon acerca de las diversas soluciones disponibles para ayudar a asegurar que sus documentos e información estén protegidos.
Consulte a su representante de Canon acerca de las diversas soluciones disponibles para ayudar a asegurar que sus documentos e información estén protegidos.


Canon e imageRUNNER son marcas registradas de Canon, Inc. en los Estados Unidos de América y también podrían ser marcas registradas o marcas de fábrica en otros países. Todos los demás nombres de productos y marcas a los que se hace referencia son marcas de fábrica de sus respectivos propietarios. Todas las imágenes y efectos son simulados. Las especificaciones y la disponibilidad están sujetas a cambios sin previo aviso. No nos hacemos responsables por errores tipográficos.
© 2020 Canon U.S.A., Inc. Todos los derechos reservados. Se prohíbe su reproducción completa o parcial sin autorización.