Por favor mándanos un email a marketingcanal@des.kyocera.com indicándonos el email con el que estás intentado acceder y te contestaremos con la nueva contraseña. Gracias
Si tu correo electrónico existe en nuestra base de datos, recibirás un email (consulta tu bandeja de Spam) con un enlace donde tendrás que hacer clic para que podemos restaurar tu cuenta. Gracias.
Puedes solicitar una nueva cuenta enviando tus datos al departamento de marketing de Kyocera (marketingcanal@des.kyocera.com). Tras la aprobación, enviaremos por correo electrónico una contraseña temporal.
Este área está restringidos a Partners y Empleados de Kyocera Document Solutions. Únete al Programa de Partners de Canal de Kyocera:
Después de que alguna empresa haya cerrado, se ha visto muchas veces como ha sido otra empresa la que ha terminado haciéndose cargo de todos los activos de la empresa que cerraba. Entre estos activos se encuentra la propiedad intelectual que está a nombre de la empresa, sus páginas web, además de los archivos de todos los clientes, con sus direcciones de correo electrónico y demás datos de contacto.
¿Y qué ocurre con los miles de activos de la empresa como ordenadores, portátiles, servidores, unidades de disco externo, impresoras, scanners, smartphones, tablets, y así sucesivamente, que contienen datos corporativos de clientes e incluso de empleados, que han sido recogidos y almacenados durante años? ¿qué sucede con las instancias de aplicaciones en la nube, máquinas virtuales y almacenes de datos? ¿a dónde van esos datos?
Tirar los archivos a la papelera de reciclaje del ordenador y vaciarla, o formatear las unidades antes de depositarlas en el contenedor de basura, reciclarlas o incluso revenderlas, podría llegar a convertirse en una pesadilla de privacidad para una empresa que está saliendo del negocio, sus clientes y sus empleados. Todo el protocolo de actuación puede estar integrado en el documento de seguridad. También es muy interesante aprender a elaborar este documento de seguridad.
Digitalización empresarial desde cero
Debes tener la responsabilidad corporativa de asegurar que todos los datos se eliminan permanentemente de los activos de IT y que no van a caer en manos equivocadas más adelante. La fuga de datos corporativos de clientes, ya sea accidental o intencionadamente, puede tener importantes consecuencias financieras, legales y de reputación, que van mucho más allá de las implicaciones estándar que tiene cerrar un negocio.
Las empresas pueden mitigar este riesgo de exposición a los datos y los costos incurridos, mediante la implementación de políticas de retención de datos y eliminación de datos, definiendo etapas clave en el ciclo de vida de los datos donde podrían verse comprometidos, detallando cuándo, dónde y cómo eliminar correctamente los datos que ya no son necesarios.
Una política de eliminación de datos debería siempre ser integrada en las políticas y procesos generales de gestión de datos de las organizaciones, pero esta no suele ser la realidad hoy en día. Desafortunadamente, la eliminación de datos suele ser baja en la lista de prioridades de los CIOs y profesionales de IT en términos de presupuesto, recursos y herramientas. Esto se debe en gran parte a la gran cantidad de miedo que persiste sobre otras amenazas de seguridad como malware, phishing y spoofing.
Para empeorar las cosas, las empresas tienen una visión incompleta y no entienden la gestión de activos de los datos. Como resultado, la eliminación de datos dentro de las organizaciones está fuertemente ligada al ciclo de vida de cada activo físico, y en la mayoría de los casos, el ciclo de vida de los datos, puede ser mucho más largo o más corto, que la vida útil de un activo físico.
La función de la papelera de reciclaje de los equipos, hace que sea fácil para los usuarios recuperar archivos que pueden haber sido eliminados accidentalmente, salvandonos en muchas ocasiones de un pánico repentino. Pero la emoción inicial es de corta duración y nos muestra la falta de comprensión sobre la diferencia entre borrar y borrar permanentemente los datos.
El uso de comandos de borrado básicos, la eliminación de Windows, la instalación de nuevo, o incluso el formateo de una unidad completa, no eliminan permanentemente los archivos. Esas acciones solo mueve la información de un lugar a otro. En realidad no destruyen el archivo. Simplemente eliminan punteros e indicadores de datos. Por lo tanto, una empresa que cierra, todavía tiene miles, posiblemente incluso millones, de archivos que son fácilmente accesibles y susceptibles a la pérdida de datos o robo.
Para asegurarse de que no se puede recuperar la información suprimida, las empresas necesitan utilizar herramientas certificadas que borren los datos de forma segura y cumplan con los estándares normativos. Es fundamental que las empresas no solo borren los datos sino que también proporcionen evidencia de que el proceso se ha realizado y que todos los datos han sido eliminados completa y permanentemente.
Ahora es aquí donde la verificación es absolutamente crítica. Es similar a cuando se presentan los impuestos. Una vez que has presentado tus impuestos, siempre pides un resguardo y documentación que acredite que los impuestos se han presentado. Porque siempre puedes utilizarlo para protegerte en caso de una auditoría financiera. La misma lógica se aplica a la eliminación de datos. Y sin embargo son pocas las empresas que piden pruebas de que los datos han sido borrados permanentemente, y de que nunca van a poder ser recuperados.
Los informes de eliminación de datos deben contener detalles del hardware, como el número de serie de la BIOS, datos de etiquetas, dirección MAC y números de serie del disco duro, así como información detallada sobre el software utilizado para completar el proceso de borrado. Y es fundamental que estos documentos sean inviolables. Si no se proporcionan, la credibilidad del método de eliminación de datos en sí mismo no se puede verificar. Esto abre la puerta a riesgos mayores, y hace que sea mucho más difícil mantener una auditoría que pueda ser controlada por auditores u otros reguladores de seguridad.
Cada certificado de borrado debe compararse con la base de datos de activos actual para confirmar que todos los datos mantenidos por la empresa se han borrado permanentemente. Es una especie de auditoría del borrado. Puedes utilizar una herramienta que pueda recopilar informes de borrado en una base de datos para ayudar a automatizar este proceso, y que tenga una API para facilitar la integración con tu base de datos de activos. En el entorno digital, la eliminación de datos tiene que convertirse en la regla, no en la excepción.
Para aquellas empresas que pasan por alto la eliminación permanente de información crítica almacenada en entornos de IT, será como si hubieran enviado cientos de archivos, directamente a la papelera de reciclaje de un hacker, haciéndolos fácilmente recuperables y susceptibles a una violación de datos.