¿Usted maneja documentos confidenciales que luego recicla?
Un sinnúmero de compañías y empresas incumplen las medidas de La Ley 1581 de 2002 (Ley de protección de datos) para la destrucción de información confidencial. La SIC (Superintendencia de Industria y Comercio) estima que al menos la mitad de este tipo de documentos sensibles acaban en las papeleras sin haberse tratado adecuadamente, lo que puede acarrear para el empresario sanciones millonarias en caso de filtración documental.
Algunos de los documentos que manejamos pueden tener información sensible de nuestra Universidad, datos personales de alguien o incluso algún tipo de dato de algún estudiante menor de edad. Por lo anterior, se recomienda que este tipo de documentación no sea reciclada inmediatamente sino que antes sea destruida.
¿Cómo? Es muy fácil: Si tenemos trituradora de papel pasamos este tipo de documentos por esta máquina. Si no disponemos de este tipo de máquina, lo podemos hacer a mano procurando hacer trozos de papel muy pequeños.
¿Qué se puede destruir?
La gran mayoría desconocemos qué información es sensible y cuál debe ser destruida. Para ello existe la Ley de protección de datos de la SIC, la cual indica el listado de documentos que debe ser destruido antes de ser reciclado: listados de clientes, listados de inventarios, facturas incorrectas, presupuestos, información contable, números de cuenta, informaciones de crédito, declaraciones, impuestos, informes médicos, nóminas, copias de Cédula de Ciudadanía, historiales de personal, historiales médicos, tarifas, cheques cancelados, tarjetas de crédito, contratos, registros de seguridad, hojas de vida.
Errores más comunes
Debemos tener en cuenta los errores en el momento de realizar el desecho de la información confidencial: tirar o reciclar el papel sin destruir (desconocemos dónde acabará), confiar en el personal de aseo (la botará sin más, incluso sin reciclarlo) o pensar que alguien de la empresa lo destruirá.
“Lo importante es que todo el proceso de destrucción de información crítica sea seguro, verificando que la información desaparezca y no sea recuperable, siempre comprobando antes que esta no se va a requerir nunca más”