Taller de Gestión Documental

Escrito por ANTPJI Publicador el . Publicado en Uncategorised

Estimados miembros de ANTPJI, quiero informaros del próximo taller del próximo 25 de noviembre de 2017 sobre "Gestión Documental".

PRESENTACIÓN

La gestión documental es el conjunto de normas técnicas y prácticas usadas para administrar el flujo de documentos de todo tipo en una organización, permitir la recuperación de información desde ellos, determinar el tiempo que los documentos deben guardarse, eliminar los que ya no sirven y asegurar la conservación indefinida de los documentos más valiosos, aplicando principios de racionalización y economía.

Nace debido a la necesidad de "documentar" o fijar actos administrativos y transacciones legales y comerciales por escrito para dar fe de los hechos. Este tipo de documentos se plasmaron sucesivamente en tablillas de arcilla, hojas de papiro, pergaminos y papel, cuya gestión se fue haciendo cada vez más compleja a medida que crecía el tamaño de los fondos documentales. Antaño esta labor era realizada exclusivamente por administradores, archiveros y bibliotecarios, cuyas herramientas manuales básicas eran los libros de registro, las carpetas, archivadores, cajas y estanterías en que se guardan los documentos de papel.

La tecnología irrumpe en este sector y los Informáticos se suman a una tarea debido a la complejidad y nivel de sofisticación donde se integran scanner, fotocopiadoras, audiovisuales, documentos en soportes magnéticos u ópticos, ficheros o kárdex que permiten hacer referencias cruzadas y una larga técnicas de recuperación de información mediante sistemas de codificación y clasificación.

Es necesario tomar conciencia y profesionalizarse en la gestión documental, debido principalmente a la eliminación de papel, dejando paso a la facturación digitalizada y capacitando a los profesionales expertos en el tratamiento en los flujos de documentos, bases de datos y los procesos de cada momento en soporte electrónico.

El sistema de gestión de documentos electrónicos de archivo, se define como un conjunto de programas, aplicaciones, herramientas y maquinaria que se integran, utilizándose para rastrear, digitalizar y almacenar, documentos electrónicos y/o imágenes digitales de documentos originalmente soportados en papel, pasando a un sistema de administración de contenido corporativo donde fotocopiadoras, scanner y otras máquinas cumplen otras funciones y donde los peritos han de adquirir los conocimientos necesarios para enfrentarse a nuevos retos tecnológicos en esta área, como el formato bibliográfico, procesadores de la información y otras aplicaciones ofimáticas, ya que nadie sospecha de una impresora o de una fotocopiadora, que aunque saben que están interconectadas en red, están fuera de las estrategias y políticas de seguridad y no cuentan con un antivirus que haga frente a las amenazas persistentes, siendo necesario conocer que ha ocurrido cuando hemos de dar respuestas a los incidentes originados de manera accidental o no tan accidental y necesitamos conocer como extraer, analizar e investigar los datos que se albergan en sus memorias, sistemas operativos o dispositivos de almacenamiento masivo.

En la actualidad, coexisten en el mundo los más diversos sistemas de gestión documental: desde el simple registro manual de la correspondencia que entra y sale, hasta los más sofisticados sistemas informáticos que manejan no sólo la documentación administrativa propiamente tal, venga ella en papel o en formato electrónico, sino que además controlan los flujos de trabajo del proceso de tramitación de los expedientes, capturan información desde bases de datos de producción, contabilidad y otros, enlazan con el contenido de archivos, bibliotecas, centros de documentación y permiten realizar búsquedas sofisticadas y recuperar información de cualquier lugar.

Criterios a tomar en cuenta en cuanto al flujo del Sistema de Gestión Documental: Un sistema de gestión documental por lo general se refiere a las siguientes áreas:

Almacenamiento, recuperación, clasificación, seguridad, custodia, distribución, creación, autenticación, teniendo en cuenta algunos indicativos como son:

Bases de Datos: La aplicación de la informática en todos los niveles de las organizaciones comprende un fenómeno que tiene sus implicaciones en la gestión documental: la proliferación de bases de datos sobre distintos aspectos, sustituyendo a los documentos como soporte de información valiosa para la organización. Esta tendencia se agudiza todavía más en un entorno de e-business en el que las relaciones con los clientes se realizan a través de Internet.

En la Gestión Documental, es necesario identificar los documentos dentro del entorno de la Base de Datos y saber qué parte del contenido constituye los documentos que se han de gestionar, ya que hay que tener en cuenta las variables de la información que contiene para realizar cálculos y operaciones y por otra parte el resultado de las actividades de la empresa.

Hardware: (Escáner y dispositivos de Digitalización) Los documentos originales, una vez preparados, son transformados en documentos digitales, los cuales serán guardados o almacenados.

Servidores: Contienen la información previamente digitalizada. Los usuarios finales se conectaran a un servidor para poder acceder a dicha información.

Software: (Gestores documentales) Programas de apoyo al proceso de gestión de la documentación que se maneja en la empresa. Existen soluciones informáticas para: la gestión documental, administración de archivos digitales y para administración de bibliotecas de diversa índole.

Redes: Por medio de las redes los usuarios podrán acceder a la información que se encuentra en los servidores. Las redes pueden ser locales, aunque también se puede acceder a la información por Internet.

Usuarios: A través de una cuenta de Usuario, se lleva a cabo el acceso a los documentos digitalizados dentro del Sistema de Gestión Documental permitiendo así, realizar la consulta electrónica de los mismos de acuerdo a los niveles de seguridad asignados a cada uno de los usuarios registrados en el Sistema.

Administradores: Desde el puesto del Administrador del Sistema, los documentos digitalizados se codifican e indexan en la base de datos del servidor, identificando la ubicación física del documento original y asignando, a cada documento lógico, las claves de acceso. Los documentos digitalizados se almacenan en su correspondiente fichero.

Es necesario establecer una metodología para poder realizar una eficiente política de seguridad y conocer las respuestas que nos pueden realizar en cuanto a: Almacenamiento

¿Dónde guardaremos nuestros documentos? ¿Cuánto podemos pagar para almacenarlos? Recuperación

¿Cómo puede la gente encontrar documentos necesarios? ¿Cuánto tiempo se puede pasar buscándolo? ¿Qué opciones tecnológicas están disponibles para la recuperación?

Clasificación

¿Cómo organizamos nuestros documentos? ¿Cómo aseguramos que los documentos estén archivados siguiendo el sistema más apropiado?

Seguridad

¿Cómo evitamos la pérdida de documentos, evitar la violación de la información o la destrucción no deseada de documentos? ¿Cómo mantenemos la información crítica oculta a quién no debiera tener acceso a ella?

Custodia

¿Cómo decidimos qué documentos conservar? ¿Por cuánto tiempo deben ser guardados?

¿Cómo procedemos a su eliminación (expurgo de documentos)?

Distribución

¿Cómo distribuimos documentos a la gente que la necesita? ¿Cuánto podemos tardar para distribuir los documentos?

Workflow

¿Si los documentos necesitan pasar a partir de una persona a otra, cuáles son las reglas para el flujo de estos documentos?

Creación

¿Si más de una persona está implicada en creación o modificación de un documento, cómo se podrá colaborar en esas tareas?

Autenticación

¿Cómo proporcionamos los requisitos necesarios para la validación legal al gobierno y a la industria privada acerca de la originalidad de los documentos y cumplimos sus estándares para la autentificación?

Los ciberdelincuentes también conocen el valor empresarial de la seguridad de las impresoras, siendo conocedores que en los entornos empresariales las impresoras están conectadas a la red, de la inseguridad de las impresoras, ya no cuentan con protocolos de cibeseguridad, con lo que no es muy complicado robar bases de datos o datos sensibles, con lo que cualquier intromisión, aprovechando la vulnerabilidad de las muchas que tienen se convierten en un ataque de éxito

Hay que recordar que cuando conocemos una vulnerabilidad, tan solo es el 10%, del peligro a lo que nos encontramos, así como empresas como Microsoft que fijan una falla del controlador de la cola de impresión CVE-2016-3238 que permite a los atacantes para piratear cualquier versión de Microsoft Windows y aunque se corrige el fallo de seguridad, cifrado CVE-2.016-3.238, afecta a todas las versiones de Windows. Estos defectos son muy alto, ya que algunos sistemas operativos como Windows manejan las instalaciones de controlador de impresora, así como la forma en que los usuarios se conectan a las impresoras, existiendo miles de agujeros de seguridad, sin que nadie conozca o investigue sobre ello.

Este tipo de fallos, pueden permitir a un atacante para llevar a cabo un ataque man-in-the-middle (MITM) en un servidor, estación de trabajo, sistema de impresión o la creación de un servidor de impresión falso en una red de destino. La explotación de la falla podría permitir al atacante hacerse cargo de la máquina, a continuación, acceder a los datos de forma remota o instalar un malware, siendo los administradores de sistemas o los usuarios con derechos administrativos, los más afectados por estas fallas, ya que en las redes empresariales, los administradores de red por defecto permiten a los impresores para ofrecer los drivers para las máquinas conectadas. Los drivers están desplegados en silencio en las máquinas sin interacción del usuario y se ejecutan con privilegios completos bajo el usuario del sistema.

Los atacantes pueden sustituir a los drivers con los archivos maliciosos que podrían permitir a piratear los sistemas de destino. Esta técnica podría permitir al atacante objetivo cada máquina que comparte la misma red con la impresora, incluso si un servidor de seguridad protege, incluso en cualquier empresa, cada impresora si accede por varios equipos, estas máquinas puede también descargar los controladores de la impresora, esto significa que es posible utilizarlo para lanzar un ataque de cola de impresión, con lo que cualquier persona que conecte a la impresora compartida descargará el controlador malicioso. Esto mueve la vía de ataque de los dispositivos físicos a cualquier dispositivo de la red capaz de albergar una impresora virtual de la imagen.

No se libra nadie, y desde Hewlett-Packard se alertó de una nueva vulnerabilidad presente en 39 modelos de impresoras de las familias HP LaserJet MFP, HP Color

LaserJet MFP y también algunos modelos de HP LaserJet que permitiría el acceso remoto a archivos en el dispositivo e incluso la ejecución de código arbitrario.

El problema reside en una escalada de directorios en el intérprete PostScript, con CVE-2012-5221 y un CVSS de 7.8, podría permitir acceso a datos e información en los dispositivos afectados e incluso lograr la ejecución de código arbitrario. Al abrir los archivos el intérprete PostScript no valida las posibles secuencias incluidas de escape de directorios (tales como "../"). De esta forma una orden de impresión maliciosa podría llegar a abrir, leer y escribir archivos arbitrarios fuera de la "sandbox" de trabajos de impresión. Además, el intérprete se ejecuta con privilegios de root, lo que podría permitir a un atacante ejecutar código arbitrario sobrescribiendo librerías del sistema, o añadir usuarios al archivo de contraseñas.

Muchos de los modelos afectados son dispositivos multifunción, con escáner, fax, lector de tarjetas o capacidades de impresión inalámbrica, por lo que el acceso a diferentes tipos de información podría ser mayor. No es la primera vez que este tipo de impresoras se ven afectadas por problemas similares y aunque la compañía facilita un firmare actualizado para cada uno de los modelos, la lista de los modelos afectados es la siguiente:

· HP Color LaserJet 3000

· HP Color LaserJet 3800

· HP Color LaserJet 4700

· HP Color LaserJet 4730 Multifunction Printer

· HP Color LaserJet CM4730 Multifunction Printer

· HP Color LaserJet 5550

· HP Color LaserJet 9500 Multifunction Printer

· HP Color LaserJet CM6030 Multifunction Printer

· HP Color LaserJet CM6040 Multifunction Printer

· HP Color LaserJet CP3505

· HP Color LaserJet CP3525

· HP Color LaserJet CP4005

· HP Color LaserJet CP6015

· HP Color LaserJet Enterprise CP4025

· HP Color LaserJet Enterprise CP4525

· HP LaserJet 4240

· HP LaserJet 4250

· HP LaserJet 4345 Multifunction Printer

· HP LaserJet 4350

· HP LaserJet 5200L

· HP LaserJet 5200N

· HP LaserJet 9040

· HP LaserJet 9040 Multifunction Printer

· HP LaserJet 9050

· HP LaserJet 9050 Multifunction Printer

· HP LaserJet Enterprise P3015

· HP LaserJet M3027 Multifunction Printer

· HP LaserJet M3035 Multifunction Printer

· HP LaserJet CM3530 Multifunction Printer

· HP LaserJet M4345 Multifunction Printer

· HP LaserJet M5025 Multifunction Printer

· HP LaserJet M5035 Multifunction Printer

· HP LaserJet M9040 Multifunction Printer

· HP LaserJet M9050 Multifunction Printer

· HP LaserJet P3005

· HP LaserJet P4014

· HP LaserJet P4015

· HP LaserJet P4515

· HP 9250c Digital Sender

Lexmark, después anuncio dos vulnerabilidades que afectan a más de 60 modelos diferentes y que podrían ser empleadas por un usuario de la red para provocar denegaciones de servicio o incluso comprometer los dispositivos afectados.

El problema de mayor gravedad sólo afecta a las impresoras láser, y se refiere a un desbordamiento de búfer en la funcionalidad de tratamiento de Printer Job Language (PJL) cuando maneja datos de gran tamaño enviados al puerto 9100/TCP. Un atacante remoto podría explotar este problema para ejecutar código arbitrario.

Por otra parte, un error en el servicio FTP al procesar repetidas conexiones ftp pasivas abortadas, esto podría provocar que la impresora afectada ignore conexiones TCP entrantes lo que provoca una condición de denegación de servicio. Este problema afecta a impresoras Lexmark Láser, inyección y MarkNet.

Con lo que podemos afirmar que se puede hackear una impresora y acceder a la información sensible corporativa, sin que nadie sepa tan siquiera lo que hemos hecho, ya que los ataques se pueden realizar a distancia, manipulándola o incluso haciéndola explotar. Incluyendo los modelos más modernos.

Ante la información de que una impresora pueda explotar, convirtiéndose en un riesgo para la comunidad, la marca de la impresora en cuestión, HP, cuyo funcionamiento y eficacia se ha puesto en duda, cuestiona y niega tales acusaciones en rotundo, apuntando la multinacional que nadie ha denunciado o dirigido a ella criticando un acceso no deseado a su impresora, como ha avanzado la compañía de noticias Bloomberg. En este sentido, la marca de impresoras más importante del mundo ha calificado como “falsa” la especulación en torno a la explosión de uno de sus aparatos, aunque ha asegurado que no descarta la posibilidad de que esto pudiera suceder.

Otras marcas también están en el punto de mira de usuarios y ciberdelincuentes y están contratando expertos en Ciberseguridad para paliar esta problemática que cada día está alcanzando cotas más altas por la falta de profesionales en esta área.

Es necesario contar con algunos vectores de ataque como son;

Confidencialidad del documento impreso: En entornos corporativos es muy normal que se utilicen impresoras de red que está ubicadas en un lugar remoto de la oficina. Necesitamos proteger el documento que contiene información sensible y establecer un protocolo por si alguien ha podido verlo o fotocopiarlo desde que lo mandamos a imprimir, hasta que nos levantamos del puesto de trabajo para recogerlo.

Las impresoras suelen incluir una funcionalidad llamada impresión privada, que permite proteger con un PIN la impresión del documento. Éste queda en cola hasta que el usuario, después de enviar el documento a imprimir, introduce su PIN de seguridad en la impresora para que ésta imprima el documento.

Vulnerabilidad de la red: Cuando las impresoras no se tienen en cuenta en un plan de seguridad de red general, ese punto de entrada puede ser muy cómodo para los hackers, capaces de provocar consecuencias desastrosas una vez dentro de la red, siendo necesario una protección por firewalls, ya que no deja de ser un punto de acceso a la red.

La impresora ejecuta una serie de servicios que se publican en unos puertos, para su administración, siendo habitual que la gestión de las impresoras se realice vía Web, por lo tanto disponen de su propio servidor Web que permite esta administración. El software que gestiona dicho servicio puede estar afectado por algún tipo de error que pueda dar lugar a una vulnerabilidad que podría ser aprovechada por un posible atacante y explotada para, por ejemplo, provocar una denegación del servicio.

Indexación de impresoras en Internet: Muchas impresoras, por razones extrañas, son publicadas directamente en Internet. Esta publicación da lugar a que motores de indexación de dispositivos como Shodan acaben añadiendo a su base de datos información de la impresora como puede ser su banner del servidor Web, dirección IP pública, servicios publicados, localización… Si además, la administración Web no ha sido protegida de forma adecuada, se podría dar el caso de que algún atacante tuviera fácilmente acceso a ella.

Ataques: Cuando los hackers consiguen acceder a impresoras desprotegidas, despliegan todo su poder de destrucción. Su impresora podría convertirse en una máquina poseída que imprime trabajos aleatorios, transmite faxes extraños y cambia automáticamente toda su configuración. Las impresoras son también el principal objetivo de los ataques de denegación de servicio (denial-of-service, DoS).

Instalación de aplicaciones maliciosas: Las impresoras corporativas, no están monitoreadas, muchas no cuentan con un sistema de grabación audiovisual, con lo que las encontramos en sitios apartados, cuartos estancos o sin ningún tipo de control olvidándonos de que tienen puertos USB, donde se pueden instalar aplicaciones, programas o cualquier tipo de software que comprometa no solo al equipo sino a la organización entera, siendo potencialmente peligrosa ya que puede ser usada para controlar la captura de tráfico de la red o acceder a trabajos de ésta o la instalación de “huevos de pascua tecnológicos”, modificando en ocasiones el firmware que puede mejorar sus funcionalidades o corregir posibles errores de software del fabricante, aunque se pueda alterar manualmente y tomar el control de la impresora de manera remota, capturando el tráfico o utilizándola de plataforma para dirigir ataques a otros dispositivos de la red conectada.

Robo de información: En la actualidad, la mayoría de las impresoras corporativas, incluyen un disco duro para el almacenamiento de información, como pueden ser trabajos, históricos de impresiones, documentos escaneados, etc. Al final ese disco duro podría ser extraído de la impresora, y si no hay un cifrado en la información de éste, se podría consultar sin ningún problema información sensible de los trabajos realizados en la impresora.

Vulneración de datos: Los datos no cifrados de las impresoras son el sueño de los hackers. Si los datos que se transmiten a una impresora no están cifrados, se muestran como texto perfectamente legible. Cualquier hacker que pretenda acceder a estos datos, puede capturarlos o leerlos sirviéndose simplemente de un lector PRN.

Saqueadores de impresoras: Los documentos impresos pueden permanecer abandonados en las bandejas de salida de las impresoras durante días o acabar perdidos por la sala de fotocopias. Cualquier empleado algo entrometido puede husmear en la información confidencial abandonada descuidadamente. Esta fuga de información también puede generar responsabilidad empresarial por fallos de cumplimiento normativo.

Los dispositivos móviles rematan el problema: Con la incorporación de los dispositivos móviles a los dispositivos informáticos en red, cada vez es más complicado proporcionar acceso seguro y autenticación de red para las impresoras.

Para estar protegido, es necesaria una solución móvil que aborde la transmisión de datos segura y la autorización de los usuarios para las impresoras. Cuantos más dispositivos introduzcamos en una red conectada, más vulnerabilidades y posibilidades de pirateo creamos. Es imprescindible el cifrado de dispositivos para la impresión móvil.

Cambios de impresora: Hace unos años, la ANTPJI, denunciaba los puntos limpios, ya que los equipos informáticos acababan en manos de brókers Informáticos que revendían los equipos y la información de los discos duros a cualquier tipo de individuo, siendo los hacker quienes por apenas tres euros por dispositivo de almacenamiento masivo compraban, analizando la información de los datos no borrados, llegando a causar importantes transtornos no solo de índole particular, sino corporativo, ya que accedían a la información de la empresa, que había tirado sus equipos tecnológico, sin realizar un borrado seguro; ahora el problema está cuando entidades cambien sus equipos de impresión y estos acaban en la basura o en vertederos a los que acceden ciberdelincuentes en busca de información corporativa a precios ridículos.

Es importante proteger los activos de una empresa, distinguiendo los distintos vectores de ataque a nuestros sistemas de información, incluyendo en esa protección a las impresoras, previniendo ataques no deseados; ya que no se trata de electrónica y mecánica, sino que está dotada de una serie de puertos, interfaz de red, controladores, disco duro y un pequeño ordenador, con su BIOS y con su sistema operativo, que maneja estos recursos.

Es necesario establecer unas políticas de seguridad para neutralizar, mitiga o reducir los posibles riesgos de las impresoras:

· Cerciórese de que los dispositivos informáticos utilizan solo protocolos de comunicación cifrados y deshabilite los puertos y protocolos en desuso de la impresora.

· Implante un sistema que borre o destruya los datos del disco duro de la impresora como parte de la retirada del dispositivo de circulación.

· Aplique al menos una forma de autenticación de usuario (dos o tres, recomendado), y considere la implementación de impresión descendente (pull print) para entornos de impresión con alto volumen de información confidencial o de requisitos de cumplimiento. •Asegúrese de que el firmware de la impresora está actualizado y de que solo se instala firmware legal.

· Cerciórese de proteger los discos duros de todas las impresoras (cifre y elimine los datos periódicamente).

· Utilice una herramienta de gestión de flotas para gestionar, controlar y resolver de manera centralizada los problemas de vulnerabilidad de los dispositivos a fin de asegurar el cumplimiento con las políticas de seguridad.

· Asegúrese de que todos los datos transmitidos entre los dispositivos móviles y de escritorio están cifrados para garantizar que los datos relacionados con la impresora están totalmente protegidos contra ataques de intrusos.

· Solicite al fabricante y a la instalador un certificado de seguridad de la misma, un certificado de destrucción de datos sensibles cuando se retire o cambie la impresora y solicite una capacitación específica al instalador para que no deje todos los puertos abiertos.

· Las impresoras son más vulnerables y fáciles de tomar el control que los ordenadores personales o servidores, utilizando contraseñas fijas por defecto y sin contar con ningún software de seguridad, quedando encendidos todo el dia y no siendo actualizados, contando con procesadores básicos que pueden subvertirse para dirigir ataques personalizados o masivos; con lo que es necesario cambiar la contraseña periódicamente, comprobar quien tiene derechos de administrador, actualizar el aparato con el último software disponible, limitando el acceso remoto al mismo si no se necesita.

· Si un hacker ha infectado una impresora de tu entidad, significa que puede intentar atacar otros aparatos directamente desde dentro, con lo que hay que elegir contraseñas más seguras, recordando que en la mayoría de los casos con apagarlos, se elimina el código de ataque, pudiéndose al encenderse ser tomado de nuevo el dispositivo.

El proceso no se puede parar y el Sistema de Gestión Documental, asegurado reporta:

Gestión y control efectivo: sencillez, rapidez y ahorro De una forma sencilla, la organización tiene acceso instantáneo a toda la documentación necesaria para su actividad de negocio, con las ventajas añadidas de la eliminación de desplazamientos, reducción de tiempo de consultas y tareas de archivo, ahorro de espacio físico, resolución del problema de localización de documentos...

Uso racional de los recursos La gestión documental facilita que la información se comparta y se aproveche de forma más eficiente y como un recurso colectivo. Como consecuencia, se reducen drásticamente situaciones como la duplicidad de documentos archivados, fotocopias innecesarias, dobles grabaciones de datos, etc. Seguridad y fiabilidad Información, documentos, etc. de gran valor para la organización pueden custodiarse en locales de alta seguridad, garantizando su perfecto estado de conservación mientras que, para el uso diario, se dispone de su réplica electrónica.

Productividad y valor añadido Una gestión documental, además de ahorro de costes, genera una productividad y valor añadido adicionales, originados por el rápido acceso a la información dentro de la organización y su posterior distribución, sin necesidad de trasladar los documentos.

TALLER PARA IMPLANTAR LA GESTION DOCUMENTAL EN LA EMPRESA

Nuestro compañero Jose Raul Lola Ramón, propietario de la empresa dimensión Vortex, cuenta con una dilatada experiencia de más de 20 años en la industria IT y ofimática, participando en varios proyectos a nivel nacional como internacional, sobre documentos copia, gestión documental, archivo digitalizado y junto a su equipo esta desarrollando un nuevo mercado con productos relacionados con este área en donde implementa software de valor añadido.

En fecha por determinar se dictara en el Centro de Peritaciones Judiciales, CPJ; un taller sobre la implantación de la Gestión Documental en la empresa y nos hablara de como securizarlo, puntualizando algunos aspectos que tenemos que tener en cuenta como Peritos Informáticos.

La Gestión Documental comprende todo aquello que hacemos de forma manual o automática para mejorar la creación, distribución, almacenamiento, archivo, consulta, reproducción, flujo y la destrucción de los documentos físicos o electrónicos que entran, salen o se mueven en nuestra empresa, nos damos cuenta que la inmensa mayoría de las tareas que realizamos todos los días en nuestra compañía conllevan al menos un documento. Esto significa que nuestro trabajo siempre está relacionado con algún tipo de documento y que dicho documento no es más que el medio por el cual traspasamos información y en consecuencia ejecutamos tareas, con lo que es necesario capacitarse o disponer de una tecnología capaz de gestionar los documentos, optimizando los procesos de gestión, producción, archivo y localización de los mismos tanto físicos como electrónicos para su localización por parte de empleados y directores de departamentos.

Los alumnos adquirirán las técnicas y habilidades necesarias para:

Reducir costes documentales en la empresa entre 20% y un 40%, disponiendo de la tecnología más económica para poder realizar las mismas tareas, pero con menor coste económico.

Incrementar y mejorar la relación y la imagen con mis clientes, ya que con estas soluciones puedo automatizar y garantizar la entrega de la información a mis clientes. Además de poder proporcionársela en el formato, momento y lugar que ellos deseen.

Aumento de la eficacia del personar ya que la mayoría de los procesos que ahora son manuales, pasan a ser automáticos total o parcialmente. Esto nos ayuda a hacer más, en el mismo tiempo y a poder realizar tareas de mayor cualificación.

La productividad de mi empresa se ve incrementada al menos en un 6%, sólo por el hecho de reducir los tiempos de los procesos.

Disminuir el tiempo de cobro, ya que se agiliza la entrega de la facturación a los clientes y en consecuencia recuperar mi dinero con mayor prontitud, evitando costos de financiación bancarios.

Ahorro de espacio corporativo, aprendiendo a digitalizar los documentos tanto legal como fiscalmente, como ocurre con las soluciones de almacenamiento de valor probatorio o con el escaneo certificado.

Ahorro de costes laborales al contar con una hora de ruta donde nos indique exactamente dónde está la información, ya que uno de los problemas de la cantidad de información que manejamos y afecta a la productividad es disponer de un sistema capaz de indicar dónde está lo que se necesita, evitando pérdidas de tiempo.

Localización de documentos eliminados de manera o no intencionada, seguimiento de entrega y recepción de documentos.

El correo electrónico, las carpetas personales, las memorias flash, etc. existen muchos “nichos” personales de información aislada en cualquier empresa, que hacen que la información no sea accesible a las personas que realmente la necesitan, por este motivo la información, o no se comunica, o se duplica y el tiempo de la creación, consulta y destrucción de dicha información se multiplica en función de las necesidades de cada empleado.

Problemas y vulnerabilidades en impresoras, scaners y otros, securizacion de las mismas e indicativos a tener en cuenta cuando vayamos a realizar un dictamen pericial sobre impresoras.

Destinatarios

Peritos Judiciales y profesionales autónomos relacionados con el área IT, empleados públicos con responsabilidades en informática forense, abogados tecnológicos y estudiantes que quieran adquirir las destrezas necesarias que los capaciten para realizar informes periciales.

Objetivos

Dotar a los alumnos de las habilidades y corregir los errores habituales en la elaboración de tasaciones, valoraciones, mediaciones tecnológicas, informes y dictámenes periciales.

Fecha

El taller se realizará en fecha por determinar.

Plazo de inscripción: Abierto

Duración: 2 sesiones sábado mañana de 10:00 a 14:00 horas y sábado en la tarde de 16:00 a 20:00.

Inscripción: PARA INSCRIBIRTE EN EL TALLER HAZ CLIC AQUÍ

Precios

GRATUITO: Para alumnos que se encuentren realizando actualmente el Master de informática Forense o cualquiera de los módulos en curso.

Socios ANTPJI: 100€.

Resto de Profesionales: 250 € a pagar en un único plazo. El pago se realizará mediante ingreso o transferencia bancaria a la cuenta 0049 1220 44 2390065133, indicando nombre y taller del curso.

Para más información llama al 91469 76 44 o al 648 51 34 14.

Profesorado

D. José Raúl Elola Ramón.

Certificado

Se enviará mediante correo electrónico un certificado de aprovechamiento del taller a aquellos alumnos que completen satisfactoriamente los ejercicios planteados por el profesorado.

Los talleres son realizados con la intención de lograr la participación de todos los alumnos, interactuando y añadiendo experiencias de otros compañeros, de forma que se logre una formación de tipo cooperativo y fundamentalmente práctico.

PARA INSCRIBIRTE EN EL TALLER HAZ CLIC AQUÍ

Compartir

Centro Oficial de Certificaciones Linux

 

 

Prácticas en empresas colaboradoras