Entrevistas y Opiniones
Oce ColorWave-650
Cómo preservar la información confidencial en entornos de gran formato
5 de octubre de 2012
 

Océ ha difundido recientemente un estudio en el que se destaca que los entornos en los que se maneja información confidencial ya no son exclusivos de las agencias de defensa, las compañías eléctricas u otras empresas de servicios básicos para la sociedad. Hoy, cualquier empresa que otorgue un alto valor a su propiedad intelectual debería tomar precauciones para garantizar la seguridad y la integridad de su información digital.

El citado informe alerta sobre la importancia de salvaguardar los datos sensibles que puedan estar almacenados en las unidades de disco de los dispositivos de gran formato y de cómo los usuarios pueden sobrescribir los datos sensibles con la ayuda de las opciones tecnológicas de borrado electrónico.

Proteja sus datos sensibles
La unidad de disco que forma parte del controlador de un dispositivo de impresión en gran formato se utiliza para organizar, procesar y almacenar la información (por ejemplo, los trabajos de copia, escaneado e impresión). Estas unidades son susceptibles de dejar remanentes de los datos –la representación residual de los datos que se mantiene incluso después de que hayan sido eliminados-, lo que podría provocar que, sin darnos cuenta, los datos sensibles estén disponibles a usuarios no autorizados.

La importancia del borrado electrónico
La disposición adecuada de los datos electrónicos sensibles o confidenciales almacenados en el disco  duro de una impresora de gran formato resulta imperativa para prevenir la revelación involuntaria de esta información sensible o confidencial. Para evitar que esto ocurra, deben tomarse precauciones de seguridad específicas en todos los dispositivos de la red, incluyendo los sistemas de impresión en gran formato. Adquirir un dispositivo de gran formato que esté equipado con la función de borrado de datos electrónico (o e-shredding), puede ayudar a impedir la recuperación de documentos que hayan sido anteriormente impresos, escaneados o copiados.

Con la tecnología de borrado electrónico, los datos son sobrescritos de tal forma que se hace imposible su recuperación o reconstrucción. Los trabajos de impresión, copia o escaneo enviados a un sistema de impresión en gran formato que incluyan esta tecnología son completamente sobrescritos y eliminados una vez que se complete el trabajo. Esta tecnología puede ser particularmente útil en los entornos descentralizados donde muchos usuarios diferentes tienen un acceso no regulado al sistema.

Opciones de borrado electrónico
La mayoría de sistemas que ofrecen esta función permiten al administrador elegir entre un número determinado de algoritmos de sobreescritura. Los algoritmos más comunes utilizados en Estados Unidos incluyen:
- Gutmann: todos los trabajos en el sistema son borrados en 35 pasos de sobreescritura. Una sesión de sobreescritura consta de la introducción de cuatro patrones de escritura aleatorios, seguidos por 27 patrones específicos ejecutados en orden aleatorio y cerrando con cuatro patrones más aleatorios.
- Departamento de Defensa 5220.22-M: este se considera normalmente como el estándar de más alto nivel para limpiar los datos remanentes. Cumple los requisitos del Departamento de Defensa de Estados Unidos para la eliminación de la información de los discos.
- Personalizado: el administrador del sistema define manualmente el número de pasos de sobreescritura. Toda empresa que dé importancia a la seguridad de sus datos requiere la implementación de esta función de borrado en los flujos de trabajo de gran formato. Una medida transparente para el usuario, que le permita protegerse ante los datos remanentes.

Para más información sobre la tecnología de sobreescritura segura de imágenes de datos en dispositivos de gran formato, descargue la guía “Proteja sus datos sensibles” (Versión inglés).

www.oce.es

Utilizamos Cookies propias necesarias para la navegación y el buen funcionamiento de nuestra página web y Cookies de terceros para elaborar estadísticas del tráfico de la misma de forma anónima. Puede cambiar la configuración u obtener más información aquí.