We live in a time of excessive control, and we feel that our security is increasingly compromised in today's world

Madrid, 21 de marzo de 2023 – Vivimos en una época de exceso de control. Tratamos de controlarlo todo, tanto en nuestra vida personal como profesional. Y esto se debe a que sentimos que nuestra seguridad está cada vez más comprometida en el mundo actual, vemos amenazas por todas partes, muchas de ellas reales, y desarrollamos soluciones cada vez más sofisticadas para que nadie entre allí donde nosotros no queremos que entre.

Acceso a instalaciones físicas

En el mundo laboral, la primera línea de defensa consiste en controlar el acceso de empleados, contratistas y visitantes a nuestras instalaciones físicas, ya sea una oficina, un almacén o un laboratorio.Incluso dentro de una misma instalación, puede haber niveles de acceso según el puesto y categoría de cada persona. Todo es configurable.

Los medios más habituales de controlar los accesos a instalaciones físicas son las tarjetas de proximidad. Al pasarlas por un sensor, detectan que la persona está autorizada a entrar en el edificio y le da luz verde.

Para comodidad de los usuarios, estas tarjetas están dejando paso a chips circulares que se pegan en la parte posterior del móvil. Una cosa menos que llevar en los bolsillos. Como nunca nos despegamos de nuestro inseparable compañero, el móvil, no hay riesgo de dejarse la acreditación en casa.

Algunas empresas están dando un paso más allá y apuestan por sistemas Bluetooth y NFC. NFC (Near Field Communication) es un sistema inalámbrico de corto alcance especialmente diseñado para su uso en dispositivos móviles en aquellos casos en los que la comunicación debe ser inmediata y no es preciso intercambiar un gran volumen de información.

Por último, las compañías más desarrolladas tecnológicamente están implantando medidas biométricas de control de acceso, es decir, cuentan con lectores de huellas dactilares y sistemas de reconocimiento facial y de voz que impiden acceder sin autorización a cualquier instalación.

Acceso a entornos virtuales

Hasta hace unos años, las empresas se preocupaban principalmente de quién entraba y salía de sus instalaciones y a qué hora lo hacía. Pero en las últimas décadas, los ciberataques están a la orden del día y las compañías también se preocupan, y muy mucho, de su ciberseguridad.

De hecho, uno de los puestos de trabajo más cotizados en el mercado es el de CRO (ChiefRiskOfficer). Como responsable de riesgos, esta persona se encarga de mantener intacto el perímetro de los sistemas informáticos de la empresa. Un puesto absolutamente esencial en bancos, aseguradoras, bufetes de abogados e ingenierías.

Todas las empresas que manejan información confidencial o valiosa por algún motivo (por ejemplo, historiales médicos o números de tarjetas de crédito) son más que susceptibles de ser objeto de un ciberataque.

Con el tiempo hemos necesitado controlar el acceso a otras cosas que no son físicas. Debemos determinar quién accede a los datos personales y los documentosque guardamos en nuestros servidores y repositorios en la nube. Y no es algo discrecional: nos obliga el Reglamento General de Protección de Datos (RGPD).

Según determina la ley, un dato personal es información sobre una persona física identificada o identificable. Los datos de ubicación, identificadores digitales, documentos de identidad, currículos o cualquier otro dato relacionado con una persona física son datos personales. Y hay que saber gestionarlos bien si queremos pasar las auditorías todos los años.

Otra forma de supervisar el acceso a los documentos es mediante el control de versionados. Los documentos suelen estar “vivos” y pasan por varias iteraciones hasta llegar a la versión final. Además, son varias personas las que deben añadir contenido o introducir cambios.

Por eso es tan importante definir bien el tipo de acceso a cada documento y poder realizar un estricto seguimiento de quién ha modificado un archivo y cuándo lo ha hecho. Todo queda registrado, lo cual resulta muy útil cuando llegan las auditorías y hay que demostrar quién ha editado un documento o rellenado un formulario.

Hoy en día, es el ser humano quien aún valida quién accede a qué, pero según las previsiones,la inteligencia artificial también se colará en el control de accesos y permitirá crear combinaciones persona-máquina que garanticen el control de accesos. En el futuro se crearán soluciones que automaticen el control de accesos según el perfil y puesto de los empleados. Solo hay que esperar y ver.

Control de accesos y soluciones de gestión documental

En el área de gestión documental es de vital importancia representar y controlar el acceso a través de la asignación de metadatos, es decir, datos que proporcionan un contexto, una descripción e información adicional sobre datos, cuya finalidad es la seguridad de los archivos de la empresa.

Con la ayuda de estos metadatos, las soluciones de software documental permiten determinara qué tipo de información tienen acceso los diferentes usuarios. Los responsables de los equipos pueden determinar diferentes niveles de acceso para cada miembro del equipo: hay usuarios que solo pueden visualizar y leer documentos, y otros que además pueden editarlos y enviarlos. También se puedeindicar si un usuario del sistema puede subir o descargar archivos, ya sean documentos, archivos mp4, AutoCAD, etc.

La forma de enviar documentos también ha cambiado recientemente para controlar los envíos y ganar en seguridad. Los documentos adjuntos a correos electrónicos tienen los días contados y ahora el software documental facilita el envío de enlaces que dan acceso a los documentos solo si se tiene ese permiso, mientras que prácticamente cualquiera puede hackear una cuenta de correo y acceder a un adjunto.

Por tanto, implantar soluciones de archivo de software documental permite tener el archivo digital bien estructurado a la hora de gestionar los controles de acceso, ya que se verá de forma más clara cómo organizar el acceso. Si un archivo almacena informes de varios ejercicios económicos con sus etiquetas (los metadatos) bien marcadas, serán más fáciles de encontrar y seleccionar para quienes puedan consultarlos.

Si tomamos como ejemplo los documentos que podrían consultar dos departamentos distintos de una misma empresa, podríamos establecer permisos para que el departamento de administración tuviera acceso al CRM, informes de entregas, presupuestos, facturas, estadísticas de ventasy nóminas. En cambio, el departamento logístico solo podría acceder a datos de gestión del almacén y del inventario, órdenes de compra, albaranes y recogidas de pedidos.

 

Acerca de DocPath

DocPath es una empresa líder en la fabricación de software documental empresarial, que ofrece a sus clientes internacionales la tecnología que les permite complementar su ERP e implementar procesos avanzados de Document Output Management, Customer Communications Management y software documental de spooling.

Fundada en 1993, DocPath tiene sedes en Europa, los EE. UU y América Latina y está presente con sus Soluciones en compañías de todo el mundo. Entre sus clientes figuran bancos de reconocido prestigio y corporaciones de primera línea, a los que facilita la difícil y compleja tarea de diseñar, generar y distribuir sus documentos críticos de negocio. DocPath mantiene un fuerte compromiso con el I+D+i, área a la que destina una buena parte de sus ingresos y en la que radica una de las claves de su éxito.

Para más información visite:

https://docpath.com

Nota Legal: DocPath es una marca registrada de DocPath Document Solutions. Reservados todos los derechos. Otras marcas comerciales mencionadas en este documento pueden ser propiedad de sus respectivos dueños.