La mayoría de las empresas han invertido un capital significativo para garantizar que su red y su información estén protegidas de los piratas informáticos. Pero, sabía usted que...
La mayoría de las empresas han invertido un capital significativo para garantizar que su red y su información estén protegidas de los piratas informáticos. Pero, sabía usted que...
el 35% de todos los delitos electrónicos son cometidos por personal interno malintencionado con información privilegiada.*
1/3 de las fugas de datos se origina en la propia empresa.**
![](images/07_infographics/04_security/security-main.jpg)
![](images/07_infographics/04_security/security-main_mobile.jpg)
* Fuente: Ponemon Institute 2015 Costo de la delincuencia cibernética, septiembre de 2015.
** Fuente: https://blog.datalossdb.org/analysis/ (2015 / Incidencias por Vector-Last Year)
AYUDE A ASEGURAR SU INFORMACIÓN
administrando estos tres aspectos de su organización:
AYUDE A ASEGURAR SU INFORMACIÓN
administrando estos tres aspectos de su organización:
![](images/07_infographics/04_security/security-secure-information.jpg)
PERSONAS
DOCUMENTOS
DISPOSITIVOS + RED
- A los empleados se les debe proporcionar una tarjeta de identificación/ tarjeta magnética.
- Desarrolle un conjunto de permisos y privilegios de acceso que definan las acciones que los empleados pueden ejecutar al imprimir o escanear información.
- Los usuarios visitantes pueden acceder a los dispositivos, pero su acceso a los documentos estaría controlado.
- Los documentos e información confidenciales deben marcarse y bloquearse/restringirse en función del nivel de acceso del empleado.
- Utilice marcas de agua seguras en la información corporativa.
- Los datos y las imágenes deben encriptarse cuando se guardan.
- Registre el número de fax y el destino de correo electrónico de los destinatarios y considere la posibilidad de bloquear algunos números y extensiones de correo electrónico conocidos que desee evitar.
- Considere triturar o desechar de forma segura cualquier documento que haya quedado en los recipientes de reciclaje.
- Los dispositivos deben programarse para liberar trabajos cuando el empleado se autentica.
- Se debe encriptar y borrar habitualmente toda la información del contenido de los documentos almacenada en los discos duros.
- Mantenga un registro de toda la actividad de impresión/ copiado/ escaneo/ fax por usuario.
- Considere la posibilidad de eliminar las impresoras personales de escritorio que no estén rastreando los documentos y el acceso de los usuarios.
![](images/07_infographics/04_security/security-secure-information_mobile1.jpg)
PERSONAS
- A los empleados se les debe proporcionar una tarjeta de identificación/ tarjeta magnética.
- Desarrolle un conjunto de permisos y privilegios de acceso que definan las acciones que los empleados pueden ejecutar al imprimir o escanear información.
- Los usuarios visitantes pueden acceder a los dispositivos, pero su acceso a los documentos estaría controlado.
![](images/07_infographics/04_security/security-secure-information_mobile2.jpg)
DOCUMENTOS
- Los documentos e información confidenciales deben marcarse y bloquearse/restringirse en función del nivel de acceso del empleado.
- Utilice marcas de agua seguras en la información corporativa.
- Los datos y las imágenes deben encriptarse cuando se guardan.
- Registre el número de fax y el destino de correo electrónico de los destinatarios y considere la posibilidad de bloquear algunos números y extensiones de correo electrónico conocidos que desee evitar.
- Considere triturar o desechar de forma segura cualquier documento que haya quedado en los recipientes de reciclaje.
![](images/07_infographics/04_security/security-secure-information_mobile3.jpg)
DISPOSITIVOS + RED
- Los dispositivos deben programarse para liberar trabajos cuando el empleado se autentica.
- Se debe encriptar y borrar habitualmente toda la información del contenido de los documentos almacenada en los discos duros.
- Mantenga un registro de toda la actividad de impresión/ copiado/ escaneo/ fax por usuario.
- Considere la posibilidad de eliminar las impresoras personales de escritorio que no estén rastreando los documentos y el acceso de los usuarios.
INFORME A LOS USUARIOS
Asegúrese de que los empleados entiendan que existe un plan de seguridad de documentos y que la seguridad de la información es una prioridad.
INFORME A LOS USUARIOS
Asegúrese de que los empleados entiendan que existe un plan de seguridad de documentos y que la seguridad de la información es una prioridad.
![](images/07_infographics/04_security/security-inform-users.jpg)
CANON OFRECE SOLUCIONES
que ayudan a las organizaciones a mejorar la seguridad de los documentos
CANON OFRECE SOLUCIONES
que ayudan a las organizaciones a mejorar la seguridad de los documentos
![](images/07_infographics/04_security/security-watermark.jpg)
![](images/07_infographics/04_security/security-uniflow.jpg)
![](images/07_infographics/04_security/security-aa-print.jpg)
![](images/07_infographics/04_security/security-hdd.jpg)
Sello de agua seguro
Sello de agua seguro en documentos seleccionados.
Seguimiento a los usuarios
Realice un seguimiento de todas las actividades de los usuarios y restrinja el acceso y la distribución de documentos confidenciales.
Impresión segura
Restrinja el acceso a los dispositivos a los usuarios autenticados/ libere los trabajos solo cuando el usuario se encuentre en el dispositivo.
Borrado del HDD
Borre el hardware del dispositivo cuando lo reemplace.
![](images/07_infographics/04_security/security-watermark.jpg)
Sello de agua seguro
Sello de agua seguro en documentos seleccionados.
![](images/07_infographics/04_security/security-uniflow.jpg)
Seguimiento a los usuarios
Realice un seguimiento de todas las actividades de los usuarios y restrinja el acceso y la distribución de documentos confidenciales.
![](images/07_infographics/04_security/security-aa-print.jpg)
Impresión segura
Restrinja el acceso a los dispositivos a los usuarios autenticados/libere los trabajos solo cuando el usuario se encuentre en el dispositivo.
![](images/07_infographics/04_security/security-hdd.jpg)
Borrado del HDD
Borre el hardware del dispositivo cuando lo reemplace.
Consulte a su representante de Canon acerca de las diversas soluciones disponibles para ayudar a asegurar que sus documentos e información estén protegidos.
Consulte a su representante de Canon acerca de las diversas soluciones disponibles para ayudar a asegurar que sus documentos e información estén protegidos.
![](images/07_infographics/04_security/security-conclusion.jpg)
![](images/07_infographics/04_security/security-conclusion.jpg)
Canon e imageRUNNER son marcas registradas de Canon, Inc. en los Estados Unidos de América y también podrían ser marcas registradas o marcas de fábrica en otros países. Todos los demás nombres de productos y marcas a los que se hace referencia son marcas de fábrica de sus respectivos propietarios. Todas las imágenes y efectos son simulados. Las especificaciones y la disponibilidad están sujetas a cambios sin previo aviso. No nos hacemos responsables por errores tipográficos.
© 2020 Canon U.S.A., Inc. Todos los derechos reservados. Se prohíbe su reproducción completa o parcial sin autorización.