miércoles, 18 de octubre de 2017

Etiquetado Semántico en Box.com con Athento


A continuación vamos a conocer cómo es posible utilizar la app de Athento en Box.com para etiquetar documentos de forma automática. Sigue con nosotros el tutorial de etiquetado semántico en box.com
Box.com es una de las compañías mas grandes dentro del intercambio, almacenamiento y colaboración con archivos en la nube. De acuerdo con el Cuadrante Mágico de Gartner, Box continúa siendo un líder en el mercado de la Colaboración en 2017, avalado por sus más de 74.000 clientes corporativos.

Uno de los retos más frecuentes que encuentran los usuarios que trabajan en aplicaciones de FileSharing, es el control sobre la organización de documentos.

Hoy vamos a mostrarles cómo es posible -y de forma automática- lograr una organización y categorización virtual mediante etiquetas generadas por la app de Athento en Box.

Etiquetado Semántico

Las tecnologías semánticas, en un lenguaje muy simple, lo que buscan es encontrar significado dentro de un determinado conjunto de datos. Si trasladamos la aplicación de las tecnologías semánticas al mundo de los documentos y, concretamente, al etiquetado semántico, el objeto es que estas tecnologías sean capaces de "entender" de qué se trata el texto del documento y devolver una serie de conceptos o entidades que describen ese texto. Es decir, la tecnología nos va a decir de qué trata el documento sin que tengamos que leerlo nosotros.

Hasta aquí la aplicación semántica. Luego, tenemos la potencia de una funcionalidad muy simple pero útil: las etiquetas. Las etiquetas, nos ayudan a acceder a todos los documentos que comparten dichas etiquetas. Si el etiquetado ha sido semántico, diremos que nos permiten acceder a todos los documentos cuyo contenido hace referencia a los mismos conceptos o entidades.

Es decir, creamos un orden virtual, desligado de una estructura física de carpetas, que nos permite acceder a los documentos cuyo significado está relacionado o que comparten entidades (nombres de personas, compañías, ciudades, temáticas, etc.)

Vamos a continuación a explicar paso a paso cómo hacer etiquetado semántico en box.com con Athento.

Tutorial: Etiquetado semántico de Athento en Box

Puedes seguir paso a paso este tutorial para hacer etiquetado semántico en box.com gracias a la aplicación de Athento. Lo único que necesitas es tener una cuenta en Box, gratuita o de pago. Una vez tengas tu cuenta, solo debes continuar con los siguientes pasos para hacer un etiquetado semántico de forma automática con Athento en Box.

1. Instalar aplicación: Para ello, dentro de las aplicaciones de Box, busca “Athento”. Esta opción se encuentra en tu menú de usuario, en la esquina superior derecha de la pantalla. En aplicaciones, puedes poner "Athento" en el buscador. Cuando la encontremos, hay que agregarla desde el panel izquierdo y luego elegir la opción de aceptar.


2. Subir documento: Si ya eres usuario de Box y tienes tus documentos allí, no hace falta que subas ningún documento nuevo. Si te has hecho una cuenta de Box para probar el etiquetado semántico de Athento, debes ir al panel de documentos y subir un documento nuevo. Puedes hacerlo arrastrándolo desde el escritorio a la web o desde la opción “Cargar” en el panel de la esquina. Importante, el etiquetado automático en su versión gratuita sólo está disponible para archivos PDF.


3. Analizar el documento con la app de Athento: Ubicamos el archivo y seleccionamos la opción de 3 puntos suspensivos “más opciones”, que aparece a la derecha del nombre del archivo. En las opciones que aparecen vamos hasta “Integraciones” y luego seleccionamos “Athento Semantic Tagging”. Por último, aceptamos y esperamos el resultado.


4. Esperar los resultados: Espera a que Athento extraiga el texto del documento (OCR) y luego aplique su tecnología semántica. Cuando el resultado esté listo, verás un mensaje verde en la parte superior de la pantalla. Las nuevas etiquetas, podrás verlas debajo del nombre del documento.



Hacer etiquetado semántico en box.com es bastante fácil, como has podido ver en este tutorial. Para clientes con necesidades más complejas, Athento puede activar ontologías específicas (relacionadas con su negocio), así como analizar de forma masiva los documentos.

Caso de Uso: Clasificación Automática de Documentos Legales

lunes, 16 de octubre de 2017

Cómo la captura de documentos puede aportar control documental


En la actualidad, la sobreabundancia de datos a disposición de las empresas pareciera no tener fin. Las estrategias adoptadas a partir del big data permiten sacar distancia sobre la competencia. La información disponible es inmensa, y la mayor parte de ella es aprovechable.

Un ejemplo de cómo el volumen de información crece con el tiempo podemos encontrarlo en el área de salud. En los Estados Unidos de América, se estima que por cada hora de paciente tratado, se utilizan 30 minutos para trabajo administrativo, facturación, emisión de recetas, papeleo en general,etc.

Pero ¿cómo hacemos para mantener un orden en este aparente caos de información y datos?

El primer paso es disponer de toda la información en un formato digital, para que sea útil y analizable. De nada sirve acumular información en papeles que no puedan ser procesables por algoritmos automatizados. Pero no hablamos sólo de tener los documentos y demás activos en digital. Tener información que describa nuestros contenidos digitales es igual de importante. Hablamos por ejemplo de metadatos. Los metadatos pueden obtenerse, o bien exigiendo a las personas que sigan una política de indexación y de descripción de los documentos, o bien mediante captura automática de datos.

Una vez superada esta primera etapa de digitalización y captura de documentos, el siguiente paso es lograr que toda esa información esté disponible para aquellas personas que la necesitan, ya sea para su labor operativa o para tomar decisiones a partir de ella. Esto en realidad también forma parte de la captura de documentos, y podemos llamarlo distribución de la información. Un ejemplo clásico de distribución, una vez digitalizada o capturada la información digital, es el MailRoom digital. La correspondencia y documentación entrante es distribuida a lo largo de la organización por medios electrónicos, de manera que llega más rápido a sus receptores y con toda trazabilidad de ese viaje al interior de la compañía. Pero la información no debe sólo llegar a personas, necesitamos también que sea capaz de llegar a las aplicaciones de negocio que la procesan y que permiten a las personas tomar decisiones estratégicas de negocio u operativas.

La toma de decisiones a partir de información capturada exige que la captura de datos sea cada vez más voluminosa, pero también que sea cada vez más inteligente. No es suficiente con escanear un papel. Debemos intentar obtener información más precisa a partir de lo que se está escaneando. No es suficiente con obtener la información de la cabecera en una factura. También interesa, por ejemplo, capturar el detalle de los ítems de cada factura emitida, para poder realizar un mejor control de los consumos al interior de la organización.

Para lograr este nivel de detalle y este alto nivel de granularidad en la información, no se puede depender de sistemas de captura de información anticuados. En una organización típica, las fuentes y los formatos de este tipo de información son variados: realimentación de nuestros clientes, de los trabajadores de campo, correo, email, fax, página web, etc. La mayoría de las empresas no están preparadas para gestionar adecuadamente esa información desde su fuente original hacia sus sistemas informatizados, y finalmente hacia el personal que debe tomar decisiones con estos datos. ¿Cómo hacemos por ejemplo para que toda la información necesaria llegue a nuestro ERP o a nuestro software de Gestión de Personas? ¿Cómo conseguimos hacer analítica de datos si no tenemos los datos? Nuestras aplicaciones necesitan información, y esa información no puede llegarles si no tenemos en pie mecanismos para obtenerla. Si decidimos que van a ser las personas las encargadas de obtener dicha información, habremos de considerar altos costes. Es aquí en dónde la captura de documentos y captura automatizada de datos cobra un valor extra.

¿Qué sucede cuando nuestros mecanismos de obtención de información son deficientes?. Las consecuencias negativas son diversas:
  • Altos costos laborales.
  • Perdemos agilidad empresarial. No se puede ver claramente la información que está ingresando a nuestra organización.
  • Dependencia exclusiva a reaccionar a las tendencias en los pedidos de los clientes, y en función de las ventas.
  • Mayores quejas en los clientes, ya que no se suelen identificar los problemas en la cadena de producción hasta que es demasiado tarde.
  • Inventarios lentos.
  • Retraso en los pagos, multas, demora en los plazos de entrega.
Si solucionamos la gestión de la captura de información, se pueden evitar estos problemas.
El desafío que enfrentan las organizaciones que reciben documentación a través de múltiples canales de distribución no es solo por el uso del papel como medio principal para manejar documentos. El principal problema sigue siendo el manejo apropiado de esos documentos a través de canales internos de distribución. Si nuestra solución se apoya en un sistema de captura de documentos anticuado, estamos en problemas.

Lo que se requiere, es una tecnología inteligente que obtenga los documentos que llegan por medio de cualquiera de los canales de entrada, y que permita extraer la información que necesitamos. Esta tecnología debe permitir la clasificación de los documentos, de tal manera que podamos evitar el post-procesamiento y ordenamiento manual posterior. Debe permitir también la revisión y validación de la información obtenida contra registros obtenidos por otros medios, para confirmar que es fiable. Y todo esto debe ser almacenado en registros digitales procesables.

Los siguientes pasos deben ser tenidos en cuenta si se quiere optimizar el control sobre los distintos caminos de obtención de información en nuestra organización:
  1. Obtención de datos. Es el comienzo del proceso. Las organizaciones reciben documentos a través de métodos variados. Debemos estar preparados para recibir documentos a través de todos estos canales de entrega.
  2. Extracción. El siguiente paso es extraer la información y esto hace referencia no solo al proceso de reconocimiento óptico de caracteres (OCR). Debemos ser capaces de utilizar múltiples técnicas de extracción para obtener el total de información necesaria para los procesos empresariales.
  3. Clasificación. Una vez que disponemos de la información, deberemos aplicar reglas de negocio que nos indiquen qué tipo de documentos son y el camino que deben seguir dentro de los canales internos de distribución para que llegue a las manos apropiadas o las aplicaciones que los necesitan.
  4. Validación. Una vez que se han extraído los datos, hay que asegurarse de que sean correctos. Debemos contrastar esa información con cualquier registro previo relacionado que ya tengamos disponible en nuestro sistema.
  5. Conexión. Necesitamos conectar esa información con procesos y usuarios que la requieren para manejar el negocio.
En conclusión, la captura de documentos es un paso fundamental para una correcta gestión documental. La variedad de información disponible a través de múltiples canales exige que nuestra organización disponga de los medios adecuados para su procesamiento veloz.

Descarga nuestro whitepaper: División de Lotes de Documentos

martes, 10 de octubre de 2017

Razones para usar MongoDB como base de datos del Gestor Documental


En este artículo exploraremos las ventajas de usar bases de datos NoSQL como MongoDB para almacenar datos y documentos
MongoDB es, actualmente, una de las base de datos NoSQL más populares. A diferencia de las bases de dato relacionales, los datos no son almacenados en tablas, sino que se utilizan archivos planos en formato JSON (JavaScript Object Notation), que es un estándar muy difundido entre un gran número de aplicaciones en la actualidad. Esto permite que la integración entre MongoDB y estas aplicaciones sea mucho más sencilla.

El término NoSQL hace referencia a "Not only SQL". Esto significa que NoSQL no utiliza un modelo relacional, y esto es útil cuando las estructuras de los datos que utilizamos pueden variar. Es posible hacer cambios de los esquemas sin tener que parar la base de datos. Las bases NoSQL pueden adaptarse a proyectos reales más fácilmente que un modelo entidad-relación.
Además tiene una estructura descentralizada, lo que le permite utilizar esquemas distribuídos. Esta característica lo vuelve fácilmente escalable. La escalabilidad es horizontal: se pueden utilizar más máquinas con menor capacidad de cálculo, en vez de tener que recurrir a una única máquina más poderosa. La elección de una base NoSQL es más razonable si no contamos con un gran presupuesto para equipos.

Otra de las ventajas, es que en una base de datos NoSQL, las consultas para grandes cantidades de datos están optimizadas. Para que os hagáis una idea, Facebook, Twitter, Reddit o Foursquare usan bases de datos NoSQL.

En cuanto a las limitaciones de NoSQL, las bases NoSQL no ofrecen un control tan estricto sobre la atomicidad de las transacciones. Esto es una ventaja significativa en las bases de datos relacionales. La atomicidad, es lo que permite realizar una operación completa que involucra varias tablas, sin que haya modificaciones en el medio, antes de que finalice la transacción de manera completa. Es decir, o se realiza toda la transacción o no se realiza. Por ejemplo, la atomicidad se encarga de que en una transferencia bancaria, la transacción no quede hecha a medias, sino que si el dinero se ingresa en una cuenta, debe salir de la otra. Si bien esta cualidad impacta en el rendimiento de la base de datos, la atomicidad es lo que mantiene la integridad en los datos y, eventualmente, permite realizar un rollback ordenado, si hiciere falta. Las bases de datos NoSQL en cambio soportan una consistencia eventual de los datos.

El modelo relacional ya tiene más de 40 años de uso, así que la evolución de los productos y las herramientas de bases de datos relacionales poseen una gran maduración. Las bases NoSQL aún no están del todo estandarizadas, así que cada una de ellas posee características propias en cuanto a las consultas y no necesariamente mantienen compatibilidad con las instrucciones SQL. Sin embargo, el hecho de que hoy en día se tenga que lidiar con cantidades de datos tan grandes, abren un extenso panorama para estos repositorios de datos. NoSQL es una buena opción para aquellas empresas que detectan problemas de desempeño y escalabilidad o costes debido a grandes volumenes de datos.

Uso en Sistemas de Gestión Documental

En un sistema de gestión documental, con grandes volúmenes de documentos y altos números de transacciones de consulta, escritura o actualización, la utilización de un esquema NoSQL es mucho más eficiente.

Las bases relacionales exigen que se defina un esquema, que no es más que una estructura descrita en algún lenguaje formal interpretado por el motor de la base de datos y que describe el esqueleto de las tablas existentes y su interrelación. Esto introduce una limitación, ya que los metadatos de los documentos almacenados estarán restringidos al tipo de datos definido en este esquema. Esta limitación no existe en una base NoSQL.

Además, dentro de cada tabla se deben definir restricciones en cuanto a las filas y columnas, así como el tipo de dato que se puede almacenar en cada columna. Con NoSQL, basado en el tipo de dato, la definición de esta restricción son automatizadas, disminuyendo los tiempos empleados para el desarrollo.
El alto rendimiento y la alta escalabilidad de MongoDB lo hace ideal para un sistema de este tipo. Además de proveer una estructura de documento JSON, soporta un esquema dinámico llamado BSON. En una base relacional, los archivos pueden ser almacenados como tipos de datos BLOB (binary large objects), que tienen un tamaño máximo aproximado de 4.25 Gbytes, lo que indica un límite al tamaño máximo del documento almacenado. MongoDB, si bien soporta un tamaño máximo de 16Mbytes para un documento, puede superarse esa limitación si se utiliza GridFS, que divide el archivo en pedazos para poder almacenarlo, permitiendo que el tamaño total sea virtualmente ilimitado.

También posee una característica denominada "sharding", que es lo que permite balancear carga entre servidores, al asignar distintos datos a cada uno de ellos,y de esa manera se reparte la tarea de consultas e inserción de datos. No es necesario un mapeo o transformación entre los objetos de la aplicación y los objetos en la base de datos. Utiliza memoria interna para almacenar el conjunto de trabajo, lo que posibilita un acceso más rápido a los datos. MongoDB soporta consultas dinámicas utilizando un poderoso lenguaje de consultas basado en documentos.

Estas características generales convierten a MongoDB en el mecanismo de base de datos más adecuado para utilizarse en un sistema de gestión documental.

Descarga nuestro ebook: Cómo cumplir el nuevo reglamento europeo de protección de datos

miércoles, 4 de octubre de 2017

Cómo dar cumplimiento al nuevo Reglamento General de Protección de Datos de la UE

La gestión documental como elemento clave a la hora de cumplir con la nueva regulación de protección de datos en Europa

Muchos equipos de IT no son conscientes aún de la importancia de la gestión documental para cumplir con el nuevo Reglamento General de Protección de Datos de la UE que entrará en vigor el próximo mes de mayo de 2018.

Un 90% de los documentos corporativos contienen algún tipo de información de carácter personal, ya sea de clientes, empleados o terceros. Es por esto, que los gestores documentales se convierten en elementos clave a la hora de cumplir la normativa de protección de datos personales y privacidad. El software que usemos para almacenar nuestros documentos debe garantizar la protección de los datos personales de las personas.

En este informe gratuito que nuestros consultores han diseñado, veremos cómo mediante la tecnología es posible tomar las medidas exigidas por la nueva regulación para proteger datos personales. Así mismo, comentaremos las novedades del reglamento: derecho al olvido, cambios en la obtención del consentimiento, auditoria, controles sobre las transferencias internacionales de datos, etc.
Las secciones de este whitepaper son:
  1. Nuevo Reglamento General de Protección de Datos de la UE
    1. ¿Qué organizaciones estarán sujetas a esta nueva normativa?
    2. Mi negocio no está en la UE ¿tengo que cumplir con GDPR?
    3. ¿Qué ocurrirá si no se da cumplimiento al ReglamentoGeneral de Protección de Datos de la UE?
    4. ¿Qué se entiende por datos de carácter personal?
    5. Novedades de la normativa
  2. El software de Gestión Documental ayuda al cumplimiento de la GDPR
Este informe es gratuito y te servirá para ponerte al día sobre los ajustes que se deberían llevar a cabo para adaptarse a la nueva normativa. Recuerda también que puedes probar Athento, el software inteligente de gestión documental.



Descarga nuestro ebook: Cómo cumplir el nuevo reglamento europeo de protección de datos

lunes, 2 de octubre de 2017

Tendencias: posibles aplicaciones del blockchain a la gestión documental

Las características de las tecnologías blockchain abren una senda de posibilidades y aplicaciones en el mundo del Enterprise Content Management
Ya casi no quedan profesionales vinculados al mundo de la tecnología que desconozcan el impacto que ha tenido bitcoin en el comportamiento actual del mundo de las finanzas, así como las nuevas alternativas que ofrece este cambio de paradigma.

Aunque menos conocido, blockchain es la base de funcionamiento de bitcoin. Este mecanismo utiliza ordenadores individuales distribuidos en todo el mundo, que se encargan de verificar y validar transacciones digitales. Cada registro asociado a estas transacciones contiene una variable de fecha y hora que permite vincularlos entre sí.

Estos registros, al ser validados por un conjunto de equipos que no tienen relación entre sí, permite que sean resistente a alteraciones indebidas (si un porcentaje mayor al 50% de los equipos participantes confirma un registro, se considera válido).

El universo de blockchain es un sistema altamente seguro, basado en dos propiedades fundamentales: el anonimato y el hecho de que no existe una autoridad central que regule su funcionamiento. Era cuestión de tiempo que se desarrollaran soluciones basadas en blockchain por fuera de bitcoin.

A modo de ejemplo, la Dirección General del Catastro de Suecia (Lantmäteriet) está experimentando con blockchain para almacenar información relacionada a las transacciones de propiedades inmobiliarias y suelos. Se estima que esta solución podría ahorrarle a los ciudadanos hasta 100 millones de euros al evitar papeleo, fraudes, etc. La idea detrás, es que blockchain puede utilizarse para confirmar y grabar cada uno de los pasos de un contrato entre un comprador y un vendedor. A la vez, la información sobre la transacción está disponible de manera transparente para las partes involucradas (como bancos o entes gubernamentales, por ejemplo).

Blockchain está haciendo posibles avances tecnológicos como es el “smart contract”. Estos contratos digitales definen una secuencia de acciones, disparadas en secuencia: la finalización de una acción habilita la siguiente. En un contrato real, un intermediario (un abogado, por ejemplo) debe asegurarse que todos los involucrados en el contrato siguen los términos del mismo. Blockchain evita el uso de este intermediario. Además nos asegura que los participantes conocen los detalles del contrato, y que saben que las acciones contractuales se implementan de manera automática a medida que se van alcanzando las condiciones establecidas en él.

También se empiezan a escuchar aplicaciones de blockchain en historias clínicas y datos de pacientes. El sector sanitario tiene grandes dificultades a la hora de compartir información entre distintas entidades sin poner en riesgo la integridad, seguridad o privacidad de los datos personales de los pacientes. Blockchain podría ser la respuesta. Se espera que esta tecnología permita grabar información de pacientes sin que se sepa quienes son.

Dado que blockchain comienza a aplicarse a temas relacionados con documentos, el mundo del ECM ha levantado la cabeza para escuchar si esta nueva tecnología tiene aplicación real en el sector.
De acuerdo con Alexandra Lilienthal, de SER Group, en un reciente artículo en CMSWire, el reto de esta aplicación es que existen conflictos entre los principios fundamentales del ECM y de blockchain:
  • Trazabilidad versus anonimato. Un software ECM se apoya en la trazabilidad de las operaciones. Estas deben ser auditables de acuerdo a las normas corporativas o de la legislación vigente. En un sistema blockchain sin embargo, el anonimato es la base de la seguridad en la transacción. Cada registro es trazable, pero no puede ser asignado a un individuo específico.
  • Seguridad en los datos versus acceso público a la información. La verificación de los registros en blockchain está asegurada gracias al acceso de múltiples ordenadores. En un un sistema ECM, la seguridad y la privacidad de los datos es fundamental. Normalmente, las empresas prefieren que los datos no salgan fuera de sus límites, ya que el riesgo de fuga de información siempre está latente.
  • Administración centralizada versus administración distribuida. En un esquema ECM, la propiedad de los datos no está en discusión. La seguridad de los datos se apoya en la existencia de una propiedad de los datos y en la gestión que hace la empresa de los mismos. Blockchain se apoya en lo contrario, ya que la validación y la confirmación de las transacciones se produce por controladores distribuidos de manera automatizada. La gestión de usuarios tal como la conocemos no es aplicable, ya que las transacciones en una blockchain no pueden ser asociadas a un usuario en particular.
  • Blockchain no es fácilmente escalable. Los sistemas ECM corporativos, han tenido que enfrentarse por muchos años a la necesidad de escalar. El procesamiento de datos y archivos es veloz. Blockchain en cambio, utiliza un mecanismo de competencia entre los nodos de la red de blockchain para validar un registro. Este proceso tarda un tiempo apreciable.
Quizás la respuesta a la integración de blockchain más allá de la parte de Records Management, pueda ser en aquella parte del ECM que tiene que ver más con procesos que con gestión documental pura. Aquellas aplicaciones en las que el centro son documentos (contratos con clientes, expedientes de compra/venta), pero el objetivo empresarial es conseguir un alcance más masivo de su proceso (por ejemplo, vender a más gente, compartir información con una red mundial de proveedores, etc.). 
Es decir, procesos que giran en torno a documentos pero que se quieren llevar a grandes escala. La evolución del Smart Contract por ejemplo, va a abrir mucho las perspectivas en este sentido.
Quizás, muy pronto podamos ver que la integración entre las fortalezas y las necesidades de uno y otro enriquecerá el futuro de las herramientas de ECM.


Caso de Uso: Clasificación Automática de Documentos Legales

jueves, 21 de septiembre de 2017

Cómo colaborar con usuarios externos sin renunciar a la seguridad


La colaboración con personas u organizaciones ajenas a la empresa es una necesidad cada vez más frecuente. ¿Cómo colaborar sin poner en peligro la seguridad de los documentos?
En toda organización que requiere la asistencia y colaboración de agentes externos, se debe combatir el temor a los riesgos propios de este tipo de prácticas. En realidad, en los tiempos en los que vivimos, esta colaboración es no sólo necesaria, sino también inevitable. Para que esta colaboración funcione, deben realizarse consideraciones en relación a la seguridad de los datos de nuestra empresa.

Dependiendo del nivel de acceso a la información que estos agentes externos puedan tener, las precauciones varían. Al fin y al cabo, no es lo mismo un tercero que sólo necesita acceder a información periférica para realizar sus tarea, a otro que deba utilizar información sensible de los clientes de la empresa (información personal, por ejemplo). Es importante poder ofrecer tranquilidad a nuestros clientes en relación a esta cuestión.

Existen muchos mecanismos para controlar el acceso de agentes externos a nuestra información. El nivel de detalle y “granularidad” con que se pueden gestionar los accesos varían según la plataforma empleada. En Athento, por ejemplo, es posible otorgar permisos hasta el nivel del documento individual, así como de forma jerárquica. 



Es importante que las políticas de acceso a la información estén bien definidas y controladas. Nosotros recomendamos tener esta política de acceso gestionada a nivel de roles por la facilidad de mantenimiento.

Abundan ejemplos recientes respecto al impacto sufrido por empresas de tecnología debido al filtrado de información sensible.El ejemplo más reciente es quizás el de Equifax, dedica al análisis de riesgo crediticio, que este año anunció que información de 143 millones de americanos podría haberse visto comprometida por una fuga de datos. Las pérdidas ocasionadas no son sólo económicas: cuesta mucho recuperar la confianza perdida o el daño a largo plazo que este tipo de sucesos le produce a la marca.

En la práctica, los encargados de proteger la información deben recurrir a soluciones de equilibrio entre el riesgo que pueda producirse una fuga de información, y los objetivos que se persiguen (y por lo cual se recurre al agente externo). Estos objetivos pueden ser por ejemplo, reducir los tiempos de atención al cliente o a proveedores, facilitar la movilidad de trabajadores, externalizar operaciones, etc.

Muchas veces las empresas recurren a la firma de acuerdos de confidencialidad para cubrirse ante los posibles riesgos, pero a veces éstos contienen especificaciones tan vagas, que inevitablemente se apoya en el criterio de los responsables de la empresa para decidir si ese riesgo es aceptable o no.
Asumiendo este “riesgo aceptable”, y teniendo en cuenta que no tenemos las mismas facilidades para controlar la seguridad sobre empleados externos en comparación con los propios, deberemos gestionar adecuadamente los controles de acceso y los permisos de este personal.
Es importante que, ante una auditoría, cada nivel de acceso y permiso definido esté correctamente justificado en relación a la tarea que desarrolla este personal externo. ¿Quién tiene acceso a qué dato?. ¿Por qué tiene ese nivel de acceso? (¿solo puede leerlo, o también puede modificarlo, descargarlo, compartirlo, etc?).

Y si eventualmente se produce un acceso indebido a los recursos de la empresa o una fuga de información, el equipo de seguridad deberá realizar un análisis forense del hecho para determinar la causa verdadera del problema y corregir el procedimiento que corresponda, para evitar fugas similares futuras.

Asegurando los accesos externos

¿Qué medidas puede tomar una empresa para asegurar la disponibilidad de recursos a terceros, de tal manera que satisfaga los requerimientos de seguridad adoptados, pero sin afectar su productividad y eficiencia en el acceso a la información?

El primer paso suele involucrar al agente externo o empresa tercerizada de manera directa. Una buena forma de garantizar consecuencias y compromisos explícitos del tercero es mediante la firma de un acuerdo de confidencialidad. En este se deben establecer niveles mínimos de seguridad que el agente externo debe cumplir. Su aceptación implica la demostración por parte su parte de que esos niveles pretendidos han sido alcanzados. Así mismo, se debe establecer una rutina de auditoría sobre los procedimientos y recursos de seguridad del agente externo.

Superada esa primera etapa, se debe documentar todo el acceso externo requerido por el agente. Una vez definida, se debe elegir el método más adecuado para el acceso y la protección de nuestra información. ¿Les creamos usuarios dentro de la plataforma? ¿Usamos mecanismos de compartición de documentos? ¿Externos o internos? ¿Qué garantías nos dan esas herramientas?

Con Athento, por ejemplo, es posible dar acceso de usuario nominal a esos agentes terceros, garantizando una traza de auditoría sobre todo lo que suceda sobre el documento al que se le ha dado acceso y garantizando que ese usuario está sujeto a la autenticación y sistema de permisos de Athento. También existen mecanismos seguros para compartir mediante URLs, de modo que el usuarios externo no tiene que autenticarse, pero restringimos el acceso a un recurso específico. Vea el artículo ¿Cómo compartir documentos con usuarios externos a nuestra empresa en una forma más eficiente?

Se debe apuntar a que el acceso de terceros se limite a recursos compartidos en lugares desconectados, o bien en entornos de redes o nubes privadas y protegidas. Además debemos intentar que los mecanismos de compartimiento de información provistos, se integren lo más posible con las herramientas que estemos utilizando para proteger o gestionar nuestros datos.
Athento ofrece además mecanismos avanzados de control de acceso, como autenticación de usuarios en dos o más pasos, integración con SAML2, etc.

Otro aspecto importante, es mantener un registro detallado de los accesos de los agentes a la información. ¿Quién accedió a que cosa? ¿A qué hora lo hizo? ¿Desde qué dirección IP?. Es información valiosa que permite conocer en detalle el comportamiento de nuestros agentes, y nos permite depurar y redefinir la gestión de seguridad aplicada. Una auditoría permanente sobre esta información es recomendable.

Conclusión

En los tiempos que corren, es prácticamente inevitable que una empresa deba recurrir a agentes externos para alcanzar sus objetivos. Por ello, se debe tener cierto nivel de confianza en estos agentes respecto al manejo responsable de la información sensible de nuestra empresa, aunque esto no debe confundirse con un “cheque en blanco”.

El criterio a emplear es “confiar, sin dejar de controlar”. Se deben proveer mecanismos, sistemas y procedimientos adecuados para asegurar nuestra información. Se debe exigir un nivel mínimo de cumplimiento al agente externo. Se deben registrar y controlar todas las operaciones realizadas por este último. Y, si es necesario, se deben redefinir los procedimientos de seguridad, para acotar el nivel de acceso externo a un mínimo aceptable.

Descarga nuestro ebook: Empezando con Digital Assets Management

lunes, 18 de septiembre de 2017

3 Razones para documentar mi proyecto de gestión documental


A continuación conoceremos 3 razones por las que es importante documentar un proyecto de gestión documental.

Un software de gestión documental tiene todas las herramientas necesarias para registrar, gestionar y organizar la documentación de un proyecto. Un software de gestión documental nos va a permitir mantener una estructura de documentación de un proyecto, y definir las bases para que todos los proyectos que gestionemos sigan las mismas reglas. Con herramientas de gestión documental como Athento, la documentación de proyecto puede alcanzar un mayor grado de normalización y homogenización.

Un proyecto de adquisición de un software de Gestión Documental, al igual que cualquier tipo de proyecto tecnológico, requiere de un esfuerzo en documentación. A continuación, vamos a ver porque cuando iniciamos un proyecto de gestión documental es importante que a lo largo del proyecto se lleve a cabo la tarea de documentar.


1. Tener claridad sobre los requerimientos del proyecto


La documentación de requerimientos es quizás la parte más fundamental de un proyecto tecnológico. Tener una lista de requerimientos documentados, es el requisito mínimo para que todas las partes implicadas en el proyecto puedan tener unas expectativas realistas y comunes sobre lo que se espera del proyecto. En otras palabras, es el acuerdo mínimo sobre el que se va a trabajar.
La documentación de los requerimientos debe además estar accesible a lo largo del proyecto. Si este documento es un documento vivo, que sigue cambiando a lo largo del proyecto, es recomendable poner en marcha herramientas que notifiquen a los interesados sobre los cambios que esta documentación va sufriendo, de modo que los ajustes o desarrollos sobre el gestor documental se realicen a partir de la última versión de los requerimientos.
Cuando en Athento hacemos un proyecto, uno de los primeras actividades de la planificación es el despliegue de Athento. Una vez desplegado con sus características base, habilitamos un espacio en el que se alberga toda la documentación del proyecto.



2. Mantener la metodología del proyecto.


Documentar los procesos, las variables e información relevante de un proyecto crea una metodología que se puede seguir. Si hay cambios en el equipo de proyecto, los nuevos miembros pueden estudiar la documentación del proyecto, informarse y documentarse para continuar con el proyecto.
Es recomendable incluso que, si existe documentación genérica que defina las líneas generales o políticas de cualquier proyecto tecnológico en nuestra empresa, se incluya esta documentación en la carpeta del proyecto, para asegurar que las políticas estén accesibles y se sigan.
En herramientas como Athento, es posible definir plantillas de documentación o de estructuras. Es decir, podemos definir por ejemplo, la estructura de carpetas que debe contener el proyecto para garantizar la organización de la documentación.





3. Simplificar la gestión del proyecto

Los proyectos tecnológicos implican el trabajo conjunto de muchos interlocutores: equipos del cliente o de partners, equipos técnicos, equipos de negocio, equipos de compras, equipos administrativos, etc.
Existen muchas labores administrativas de proyecto como la elaboración de actas, o la gestión de comunicaciones, que se deben llevar a cabo para garantizar unanimidad sobre las reglas de juego y evitar reprocesos o tener que volver a realizar el trabajo.
Cuanta más claridad se tenga sobre las reglas del juego, las expectativas y las limitaciones, más fácil será llevar a cabo la gestión del proyecto. No hay otra manera de mantener esa claridad que mediante documentación compartida que haya sido revisada y aceptada por todos los participantes.
Por otro lado, estos documentos suelen ser elaborados de forma colaborativa, por lo que es importante ofrecer herramientas que permitan este trabajo conjunto: edición colaborativa, control de versiones, flujos de aprobación, etc.




Prueba 30 días gratis Athento

miércoles, 6 de septiembre de 2017

Identificadores Únicos De Documentos

Tener identificadores únicos para los documentos es una funcionalidad por la que preguntan muchas de las personas que están buscando un software de gestión documental. Especialmente, personas que trabajan en entidades públicas o que tienen un departamento de documentación. 

En este artículo, voy a explicarles el funcionamiento de estos identificadores en Athento.

Athento soporta dos tipos de identificadores que veremos a continuación.

Identificador user-friendly
Estos identificadores son metadatos y los utilizan los usuarios para llevar controles, realizar seguimiento o identificar la documentación con la que trabajan. Estos números se utilizan por ejemplo en expedientes o en radicados (registro de entrada) y pueden ser generados por Athento de forma automática. Normalmente, tienen algún sentido para el usuario, por ejemplo: EXP-2017-0001. EXP que indica que es un expediente, el año y un número consecutivo. De acuerdo con la configuración elegida para la generación de este identificador, será único o no.



Permalinks ID: Internamente, durante la creación de un documento, el sistema asigna un identificador único a cada documento de forma automática. Este identificador no cambia nunca y sirve al sistema para localizar el documento sin importar si los usuarios lo cambian de ubicación. Este ID nos da acceso directo al documento por ejemplo cuando se trabaja con web services. Este número es del tipo “531ac8ae-8c17-45fb-b0a7-b1fb149a5412”. Los usuarios pueden ver este ID en las URLs cuando hacen clic en el símbolo de infinito que aparece al lado del nombre del documento.



Descarga nuestro ebook: Empezando con Digital Assets Management

lunes, 4 de septiembre de 2017

¿Cómo poner en producción un proyecto de 9 meses en 2 meses?


Este mes, nuestro equipo puso en producción Athento en la filial colombiana de una multinacional francesa. Un proyecto muy importante para nosotros con unas limitaciones de tiempo bastante ajustadas. También importante para nuestro cliente porque se trata de un proceso de negocio neurálgico. 

Si ustedes tuvieran que adivinar cómo lo hicimos, podrían pensar que lo hicimos triplicando los recursos humanos dedicados al proyecto. Sin embargo, en un sector como el nuestro, es difícil incorporar personas a un proyecto en un corto periodo de tiempo porque se requieren conocimientos sobre tecnologías muy específicas y el aprendizaje sobre el producto requiere tiempo. Así que incorporar personas en el proyecto no fue nuestra respuesta a este reto.

A continuación, os contamos las claves que nos ayudaron a conseguir poner en producción un proyecto de 9 meses en sólo 2 meses

1. Priorizar que los usuarios puedan realizar su trabajo ante cualquier otro requerimiento del proyecto

En primer lugar, priorizamos que el proceso pudiera llevarse a cabo teniendo en cuenta e implicando a los usuarios finales del sistema. Sacrificamos algunas cosas en el camino, de forma que todo lo que pudiera ser prescindible en la puesta en marcha, lo dejamos para una fase de post producción. Tomamos esta decisión porque el objetivo a conseguir era que los usuarios consigan hacer su trabajo y cumplir con los SLAs internos. Esto no es sencillo porque hay que hacer un trabajo de priorización conjunto con negocio, y conseguir que todo el mundo se ponga de acuerdo sobre cuáles son las funcionalidades imprescindibles tanto a nivel tecnológico como de operación. 

2. Integrar a los usuarios en el desarrollo de los casos de uso

Desde el principio tuvimos usuarios finales haciendo pruebas, opinando sobre sí con lo que les mostrábamos podían o no trabajar. Este feedback era importante para saber que íbamos bien y que el objetivo de poner una herramienta funcional para el proceso se estaba cumpliendo o no.

3. Anteponer el desarrollo de producto antes que desarrollos a medida para cada proyecto

Esto por supuesto no es una cosa que se decida únicamente para un proyecto. Es una filosofía de empresa. Nosotros hemos estado trabajando duro los últimos dos años en herramientas que nos permitan acelerar el desarrollo del producto, como Athento Rhombus, que permite customizar el gestor documental sin necesidad de programación. Gracias a esas herramientas podemos ir mucho más rápido en la customización del producto y también en el mantenimiento del mismo.

Como os contamos en Recogida de Requisitos de Proyecto: 3 Lecciones Aprendidas, entender lo que cada cliente necesita es clave para asegurar el éxito de un proyecto software. Y esto se traduce en comprender la importancia que cada hito del proyecto tiene para el cliente tanto desde un punto de vista técnico como de negocio. 

En la sección de Recursos de nuestra web, podéis conocer cómo hemos ayudado a otros clientes a transformar sus procesos documentales




Prueba 30 días gratis Athento

jueves, 27 de julio de 2017

Ebook Gratuito Para Aprender Sobre La Gestión De Los Archivos Multimedia Corporativos


Empresas con grandes departamentos de comunicación o que se dedican al sector de la comunicación, el diseño o la televisión, requieren de una forma eficiente para gestionar sus activos digitales.

Un sistema de Gestión de Activos Digitales, DAM por sus siglas en inglés (Digital Assets Management), es un software cuyo objetivo es ordenar, clasificar, archivar y buscar contenidos digitales. Por contenidos digitales entendemos vídeos, imágenes, archivos editables de diseño, audios, brutos de cámara, pruebas de imprenta, etc. Tener un DAM, nos permite conocer qué activos digitales están disponibles, dónde están o dónde puedo buscarlos, controlar sus versiones y compartir los resultados con los clientes. 

Otro concepto muy cercano que se puede cubrir con un DAM es el Brand Management, o Gestión de la Marca, que busca lo mismo que el DAM, pero enfocado a los activos digitales que están directamente relacionados con la marca de una compañía.

Implementar un software como este, requiere de una estrategia. Es imprescindible conocer qué es lo que una empresa necesita en un DAM para llevar a cabo una adecuada elección del software y consecuentemente lograr una organización adecuada. 

En el ebook "Empezando con la Gestión de Activos Digitales" te explicamos cómo elegir el software que necesitas para que la Gestión de Activos Digitales satisfaga las necesidades de los distintos equipos de trabajo de tu compañía. 


Descarga nuestro ebook: Empezando con Digital Assets Management

martes, 18 de julio de 2017

Solicitud y Entrega de Documentos a Clientes

Es frecuente que nuestros equipos comerciales tengan que compartir documentación con clientes:

  • Contratos
  • Presupuestos
  • Condiciones Legales
  • Acuerdos, etc.

Así mismo, es frecuente que durante el proceso de incorporación de clientes necesitemos solicitar a nuestros clientes documentación:

  • Documentación relacionada con prevención de blanqueo de capitales
  • Documentos actualizados de los que sólo contamos con versiones expiradas
  • Documentos identificativos
  • Documentación extra, etc.


Si queremos que toda esta información se mantenga dentro del expediente del cliente en el gestor documental, necesitamos poder hacer estas solicitudes y envíos desde el propio gestor documental.

Esta es la nueva funcionalidad que aporta Athento:

Solicitud de Documentos




Entrega de Documentos



En ambos casos, funciona de forma similar. Athento envía un email al cliente con un enlace para acceder a los documentos o al formulario de carga de los mismos.

Es posible también, hacer que el acceso a estas URLs sea mediante mecanismos de seguridad como OTP (one-time password).


Prueba 30 días gratis Athento

jueves, 15 de junio de 2017

Circuitos de Recepción y Distribución de Documentación

Las empresas siguen recibiendo un importante volumen de documentación en papel. Es lo que se conoce como Documentación Entrante en papel.

La recepción de la correspondencia coincide con buena parte de esa documentación entrante. 

Empresas como las del sector financiero reciben entre 20.000 y 150.000 comunicaciones al mes (cartas, burofaxes, etc.). Estos documentos incluyen adjuntos o son de múltiples páginas.

Por supuesto, estos documentos tienen que ser identificados, clasificados, tratados y repartidos al interior de la organización.

Estas labores suelen realizarse de forma manual con las siguientes desventajas:

  • Intensivas en mano de obra: Hacen falta más de dos personas para gestionar los volúmenes mencionados arriba.
  • No aportan verdadero valor: No son procesos claves de negocio, por lo que por lo general terminan siendo externalizados como backoffice.
  • Opacidad y poca transparencia: Es complejo seguir la circulación de los documentos en papel a través de la empresa. ¿Quién lo recibió? ¿Realmente lo recibió alguien? ¿Cuándo?
  • Proceso lento: La circulación de documentación en papel es lenta, ya que implica cierta logística.
  • Riesgos de pérdida: Mover papel siempre significa correr el riesgo de que los documentos se puedan traspapelar.



La solución a la gestión de documentación entrante

La buena noticia es que es posible definir circuitos de recepción, registro y reparto de la documentación en digital. Con Athento SE y Athento ECM es posible hacer circular esos documentos mediante automatismos y flujos de trabajo.


Básicamente, es posible seguir el siguiente proceso:

  1. Transformación digital: Por supuesto, para poder trabajar en papel, es preciso convertir los documentos a un formato digital. Athento puede recibir documentación desde uno o varios folders monitorizados en los que los escáneres dejan la documentación recien escaneada.
  2. Entrada y procesamiento automático: Una vez en Athento SE, el sistema asigna un número que identifica de forma unívoca el documento recibido. A continuación, el sistema intentará automatismos como la clasificación del documento, la extracción de datos, división de lotes, etc. Una vez realizados los automatismos, el documento y sus adjuntos se envían al gestor documental Athento ECM.
  3. Distribución en digital: En Athento es posible definir reglas de negocio para enrutar los documentos hacía el lugar al que deben ir. Por ejemplo, vamos a imaginar que en el paso 2 Athento SE identificó un documento como factura. Configuramos Athento ECM para que siempre que reciba una factura desencadene un flujo de trabajo de aprobación de forma automática que pasa por distintos usuarios del departamento financiero. Si la definición de reglas resulta compleja, también es posible manualmente definir a qué usuario concreto debe dirigirse el documento o utilizar un metadato departamento que podamos marcar de forma manual y que indique hacia dónde debe ir el documento.


Todo esto, por supuesto, sin correr con riesgo de pérdida de información y   manteniendo una pista de auditoría de todo lo que ha pasado con el documento.


Descarga nuestro whitepaper: División de Lotes de Documentos

jueves, 25 de mayo de 2017

Gestionando Políticas de Retención de Documentos en Athento

Las empresas necesitan poder definir políticas de retención para cumplir con normativas o, simplemente, por temas de costes o de optimización.

Cuando hablamos de políticas de retención, nos referimos a poder definir qué hacer con un documento una vez que ya no requiramos que esté accesible para los usuarios. Las facturas en España, por ejemplo, han de guardarse por 5 años; ¿qué debemos hacer con las facturas a partir de ese momento?

Athento, con su motor inteligente –Athento SE-, que permite automatizar procesos, es posible configurar procesos automáticos para que una vez que se cumpla un determinado tiempo, se haga algo con los documentos.

Athento SE gestiona estas políticas de retención en Athento ECM o en Nuxeo.

¿Cómo funcionan las Políticas de Retención en Athento SE?


Se gestionan a través de Colas (Queues). Una cola es un conjunto de documentos que cumplen con una determinada condición.

Por ejemplo, siguiendo con el ejemplo, podríamos configurar una cola que agrupe a los documentos cuyo tipo documental es Factura y cuya fecha de creación es superior a 5 años.


La potencia de las colas está en que podemos explotar cualquier dato asociado a los documentos para agruparlos. En realidad, las colas no son más que consultas que se configuran desde la interfaz de administración de Athento SE.

Operaciones Automáticas Aplicables a Colas

Athento SE permite la aplicación de operaciones automáticas a una cola. Es decir, nos permite ejecutar una tarea masiva sobre un grupo de documentos. Siguiendo con el caso de las facturas, podríamos decirle a Athento que borre todas las facturas de la cola “Facturas con más de 5 años de antigüedad”.




Existen operaciones preconfiguradas en la herramienta, pero también es posible definir nuestras propias operaciones.
Las operaciones disponibles son:
  • Download to SFTP: Descargar una cola de documentos a una ubicación vía SFTP
  • Archive: Mover los documentos a la papelera de reciclaje de Athento ECM o Nuxeo
  • Remove permanently: Borrar el documento del Filesystem 
  • Move to archive (instance): Mover a otra instancia de Athento/Nuxeo en un servidor diferente o en el mismo.
  • Move to archive (domain): Mover a un dominio destinado a archivo
  • Move to archive (folder): Mover a una carpeta específica destinada a archivo
  • Remove permanently and securely: Borrado seguro que impide la recuperación del documento.

Determinar con qué frecuencia aplicar las operaciones automatizadas

Es posible decirle a Athento con qué regularidad queremos que las operaciones asociadas a las colas se ejecuten. Es decir, para el caso de las facturas, ¿cada cuánto queremos comprobar que no haya facturas con más de 5 años de antigüedad para borrarlas?
Es posible definir la frecuencia con la que han de ejecutarse estas tareas: diaria, mensualmente, quincenalmente, etc.


Es decir, es posible decirle a Athento que borre cada 30 días las facturas antiguas.


Como veis, las políticas de retención en Athento:

  • Son fáciles de entender
  • Configurables desde interfaz
  • Potentes

Esperamos que os haya gustado.





Descarga nuestro whitepaper: División de Lotes de Documentos

jueves, 18 de mayo de 2017

Cómo evitar que nuestros documentos corporativos sean secuestrados por software como WannaCry


Seguro que habréis escuchado del ataque que hace unos pocos días afectó a Telefónica. El ataque informático envió a sus casas a un gran número de empleados de la compañía tanto en la Ronda de Comunicación así como en Gran Vía. La recompensa exigida por el virus rondaba los 600.000 euros (con la amenaza de que sin pronto pago, la recompensa exigida se doblaría). 

Como sabéis, lo que hace WannaCry es encriptar todo el contenido del equipo infectado, lo que hace que ya no podamos acceder a nuestros archivos. En este caso, a archivos en equipos de compañías como Fedex o Telefónica. El virus se adquiere vía email y viene como un adjunto que debe ser descargado y ejecutado. Una vez infectado el equipo, el gusano intenta propagarse en la red a través del protocolo Server Message Block que Windows usa para comunicarse con sistemas de ficheros a través de una red. Microsoft había alertado hace unas pocas semanas de la vulnerabilidad. De acuerdo con CNN, 300.000 ordenadores fueron secuestrados en 150 países afectados.

¿Qué nos hace vulnerables al secuestro de documentos?

A pesar de que las políticas de gestión documental están cada vez más extendidas, así como el software de gestión de documentos, la realidad es que las personas en las oficinas siguen teniendo los documentos corporativos en PCs de escritorio, portátiles, discos duros extraíbles, pen drives, etc. Las personas no pensamos en nuestro día a día en el valor de esos documentos, pero los hackers ya les han puesto precio. Un precio que seguramente es incluso menor que el valor real que tienen para nuestra compañía. Este es uno de los primeros problemas que nos hacen vulnerables ante un posible ataque.

En segundo lugar, las empresas están usando software antiguo que ya no es soportado y que no se actualiza de forma automática. Muchas compañías todavía trabajan en sus equipos por ejemplo con Windows XP. Esto hace que los parches de seguridad que se van liberando no lleguen a ser instalados en estos equipos.

¿Cómo protegernos contra el secuestro de documentos?

Lo primero es tomarnos en serio que los documentos corporativos tienen que estar en un sistema de Gestión Documental, no en equipos de trabajo. Estos documentos pertenecen a la compañía y no a las personas, por lo tanto, deben estar bajo la custodia de un software de esta naturaleza.

Si se secuestran los equipos personales, sabemos que seguimos teniendo la información en nuestro gestor documental y, por lo menos, no para nuestra operativa, aunque por supuesto, requerirá de un plan de contingencia que indique a los empleados desde qué equipos pueden continuar su labor.

Os voy a poner un ejemplo un poco simplista pero clarificador. Supongamos que tenemos 5 usuarios trabajando desde ordenadores que se infectan con WannaCry. El virus nos va a pedir al comienzo 5 x 300€ (Esta cifra se va a doblar en 2 días). Eso son 1.500€, o 3.000€ si no pagamos en los primeros dos días. Nuestro Servicio de Gestión Documental Cloud cuesta al mes para 5 usuarios 79€. Eso al año son 948€, por lo que sólo pensando en materia de seguridad, la inversión está justificada.

¿Son los servidores de mi Servicio de Gestión Documental Cloud inmunes al virus? En nuestro caso, los servidores tienen sistemas operativos Linux, que no se ven afectados por WannaCry. Tampoco usamos aplicaciones como Wine (para emular la funcionalidad de Windows), por lo que no existe riesgo.

Los que trabajáis con sistemas como Athento y utilizáis la funcionalidad de sincronización de Escritorio, os podéis preguntar. ¿Los documentos sincronizados en local se van a encriptar? La respuesta es sí, pero nuevamente, al tener un sistema de gestión documental estáis protegidos, porque podéis proceder a des-sincronizar vuestras carpetas y recuperar la última versión de los documentos, que no se encuentra encriptada.

A parte de esto, tenéis la tranquilidad de estar trabajando sobre infraestructura certificada en ISO-27001, PCI DSS y SOC I y II. Además, Athento tiene publicadas sus medidas de seguridad en el registro CSA STAR para transparencia y tranquilidad de sus clientes.

En lo que a los equipos locales respecta, la recomendación es invertir menos en software legacy y más en tratar de mantener los equipos informáticos corporativos actualizados.




Prueba Gratis Athento

miércoles, 17 de mayo de 2017

Athento en el registro STAR de la Cloud Security Alliance por su Servicio de Gestión Documental Cloud

La Certificación STAR(Security, Trust & Assurance Registry) nace como una iniciativa que busca aumentar la transparencia en la ejecución de prácticas de seguridad de proveedores cloud.

CSA START propone una matriz de controles cloud para evaluar servicios cloud en correspondencia con buenas prácticas, estándares y normativas internacionales del tipo ISO27001, PCI DSS, COBIT, HIPPA, NIST SP800-53, BITS, Fed RAMP, GAPP entre otras. La matriz evalúa el cumplimiento de estas normativas y recomendaciones en distintas áreas de la seguridad: compliance, seguridad de las instalaciones, seguridad de los datos, gestión de riesgos o arquitectura de seguridad.


Athento ha iniciado su camino en esta certificación, empezando por el Nivel 1 (Self-assesment) que permite realizar una auto evaluación mediante cuestionarios que evalúan el grado de cumplimiento en las áreas arriba descritas. El self-assesmet es una herramienta para documentar los controles de seguridad que sigue la compañía. Athento harealizado la auto evaluación y ha publicado sus respuestas en elregistro de las CSA START. Con la publicación de nuestra matriz de control, ponemos a disposición de nuestros clientes e interesados el detalle de las medidas de seguridad que realizamos para garantizar la seguridad de sus documentos.


Athento ofrece su servicio de gestión documental cloud desde 2011 y no cesa en su esfuerzo de ofrecer a sus clientes un servicio de gestión documental cómodo y seguro, avalado por las mejores prácticas en materia de seguridad.




Prueba Gratis Athento

AddThis