destrucción de documentos contables

Destrucción de documentos contables electrónicos

destrucción de documentos contables

En plena era de la información, la cantidad de archivos electrónicos que se generan a diario, a lo largo y ancho del mundo, adquiere proporciones inmensas. La mayoría de dichos datos se hacen obsoletos en poco tiempo o por razones de seguridad no deberían caer en manos inescrupulosas. Esto genera un problema que no es de fácil solución; por suerte, existen empresas especializadas en la destrucción de documentos contables capaces de ayudarte en esa tarea.

La Ley Orgánica de Protección de Datos (LOPD) obliga a la eliminación efectiva de todos aquellos archivos y carpetas que no deben ser vistos por entes no autorizados. Allí se incluyen documentos financieros, facturas, inventarios de productos, balances contables, etc. La buena noticia es que eso facilita el hacerle mantenimiento a las máquinas, disminuye los tiempos de búsqueda y minimiza los costes de almacenamiento.

 ¿Cómo eliminar la data electrónica?

La destrucción de documentos físicos es muy engorra, pero, al menos, tienen la ventaja de no poder ser accedidos sino por personas que se encuentren presencialmente en el área, con lo cual la lista de posibilidades de vulnerabilidades se reduce bastante. La data electrónica, por otro lado, es susceptible a violaciones por hackers que actúen desde cualquier lugar del planeta. Esto fuerza a seguir procedimientos estrictos para su almacenamiento y descarte.

Dado que el explorador de Windows ofrece una opción de eliminar archivos, mucha gente cree que con eso es suficiente y que el proceso es sencillo. La realidad es que ni siquiera vaciando la papelera de reciclaje se alcanza el nivel de seguridad requerido. Hay un adelanto en este sentido cuando los registros se sobrescriben; no obstante, existen quienes, con suficientes conocimientos y equipos especializados, poseen la habilidad de recuperar la data aunque se haya formateado la unidad.

Las medidas de protección mínimas abarcan una buena gestión de las contraseñas y el establecimiento de protocolos de acceso en el sistema informático que regulen el ingreso del personal hasta los documentos confidenciales. No todos deberían poder llegar a cualquier dato. Asimismo, las cuentas electrónicas tienen que protegerse contra los virus y, periódicamente, los registros sensibles que ya no se requieren han de ser destruidos por profesionales de una empresa especializada.

 

 

Deja un comentario