Trituradora de papel

Dispositivo utilizado para cortar papel en trozos.
Destructora de papel con papelera incorporada
Vista interior de una trituradora de papel con motor
Detalle de una trituradora de papel de corte transversal

Una trituradora de papel es un dispositivo mecánico que se utiliza para cortar hojas de papel en tiras o partículas finas. Las organizaciones gubernamentales, las empresas y los particulares utilizan trituradoras para destruir documentos privados, confidenciales o sensibles.

Historia

Invención

La primera trituradora de papel se atribuye al inventor Abbot Augustus Low , cuya patente fue presentada el 2 de febrero de 1909. [1] Su invento nunca se fabricó porque murió prematuramente poco después de presentar la patente. [2]

La trituradora de papel de Adolf Ehinger, basada en una máquina para hacer pasta con manivela , fue la primera que se fabricó en 1935 en Alemania. Supuestamente creó una máquina trituradora para triturar sus panfletos antinazis para evitar las investigaciones de las autoridades. [3] Ehinger posteriormente comercializó y comenzó a vender sus trituradoras patentadas a agencias gubernamentales e instituciones financieras cambiando las trituradoras con manivela por trituradoras con motor eléctrico. [2] La empresa de Ehinger, EBA Maschinenfabrik, fabricó las primeras trituradoras de papel de corte transversal en 1959 y continúa haciéndolo hoy en día como EBA Krug & Priester GmbH & Co. en Balingen .

Antes de la caída del Muro de Berlín , en la antigua República Democrática Alemana se inventó una “trituradora húmeda” . Para evitar que las trituradoras de papel del Ministerio de Seguridad del Estado (Stasi) se saturaran, este aparato trituraba los trozos de papel con agua . [2]

Con el cambio de la producción de documentos en papel a la producción digital, las trituradoras industriales modernas pueden procesar medios que no son papel, como tarjetas de crédito y CD , y destruir miles de documentos en menos de un minuto. [2]

Aplicaciones

Hasta mediados de la década de 1980, era raro que las entidades no gubernamentales utilizaran trituradoras de papel.

Un ejemplo destacado de su uso fue cuando la embajada de Estados Unidos en Irán utilizó trituradoras para reducir páginas de papel a tiras antes de que la embajada fuera tomada en 1979. Algunos documentos se reconstruyeron a partir de las tiras, como se detalla a continuación.

Después de que el coronel Oliver North le dijera al Congreso que había usado un modelo de corte transversal Schleicher para destruir documentos del Irán-Contra , las ventas aumentaron casi un 20 por ciento en 1987. [4]

Las trituradoras de papel se hicieron más populares entre los ciudadanos estadounidenses preocupados por la privacidad después de la decisión de la Corte Suprema de 1988 en el caso California v. Greenwood , en la que la Corte Suprema de los Estados Unidos sostuvo que la Cuarta Enmienda no prohíbe la búsqueda y confiscación sin orden judicial de basura dejada para su recolección fuera de una casa. Las leyes contra la quema de papel también dieron lugar a un aumento de la demanda de trituradoras de papel.

Más recientemente, las preocupaciones sobre el robo de identidad han impulsado un mayor uso personal de trituradoras de papel, [5] y la Comisión Federal de Comercio de los EE. UU. recomienda que las personas destruyan los documentos financieros antes de desecharlos. [6]

Las leyes de privacidad de la información como FACTA , HIPAA y la Ley Gramm–Leach–Bliley impulsan el uso de trituradoras, ya que las empresas y las personas toman medidas para eliminar de forma segura la información confidencial.

Tipos

Tijeras multicorte utilizadas para triturar papel

Las destructoras varían en tamaño y precio. Las unidades pequeñas y económicas están diseñadas para una cierta cantidad de páginas. Las unidades grandes y costosas son utilizadas por los servicios de destrucción de documentos comerciales y pueden destruir millones de documentos por hora. Si bien las destructoras más pequeñas pueden funcionar con manivela, la mayoría de las destructoras son eléctricas.

Con el tiempo, se agregaron nuevas funciones para mejorar la experiencia del usuario, incluido el rechazo de papel que excede la capacidad para evitar atascos y otras funciones de seguridad para reducir el riesgo. [7] [8] Algunas trituradoras diseñadas para su uso en espacios de trabajo compartidos o salas de fotocopias departamentales tienen reducción de ruido. [ cita requerida ]

Camión triturador móvil

Las grandes organizaciones o los servicios de trituración a veces utilizan "camiones de trituración móviles", que suelen estar construidos como un camión con una trituradora de papel de tamaño industrial montada en el interior con espacio de almacenamiento para los materiales triturados. Estas unidades también pueden proporcionar la trituración de CD , DVD , discos duros , tarjetas de crédito y uniformes , entre otras cosas. [9]

Quioscos

Un 'quiosco de destrucción de documentos' es una máquina (o quiosco ) automatizada para comercios minoristas que permite el acceso público a una trituradora de papel con capacidad comercial o industrial. Se trata de una solución alternativa al uso de una trituradora de papel personal o comercial, en la que el público puede utilizar una trituradora más rápida y potente, pagando por cada trituración en lugar de comprar un equipo de trituración. [ cita requerida ]

Servicios

Consola de trituración

Algunas empresas subcontratan la destrucción de documentos a "servicios de destrucción de documentos". Estas empresas destruyen documentos en sus instalaciones, con camiones trituradores móviles, o tienen instalaciones de destrucción de documentos fuera de ellas. Los documentos destinados a la destrucción de documentos suelen colocarse en contenedores cerrados que se vacían periódicamente.

Método de trituración y resultados

Además del tamaño y la capacidad, las trituradoras se clasifican según el método que utilizan y el tamaño y la forma de los trozos que producen.

  • Las trituradoras de corte en tiras utilizan cuchillas giratorias para cortar tiras estrechas tan largas como la hoja de papel original.
  • Las trituradoras de corte transversal o de confeti utilizan dos tambores contrarrotativos para cortar trozos rectangulares, de paralelogramo o de rombo (con forma de diamante).
  • Las trituradoras de corte de partículas o microcorte crean pequeñas piezas cuadradas o circulares.
  • Las trituradoras de cartón están diseñadas específicamente para triturar material corrugado en tiras o en paletas de malla.
  • Los desintegradores y granuladores cortan repetidamente el papel al azar con cuchillos giratorios en un tambor hasta que las partículas son lo suficientemente pequeñas como para pasar a través de una malla fina.
  • Los molinos de martillos golpean el papel a través de una pantalla.
  • Las trituradoras de papel con tecnología perforadora y desgarradora tienen cuchillas giratorias que perforan el papel y luego lo desgarran.
  • Los molinillos tienen un eje giratorio con cuchillas de corte que muelen el papel hasta que es lo suficientemente pequeño como para caer a través de una pantalla.
Los restos destrozados de un boleto de la Lotería Nacional .

Niveles de seguridad

Existe una serie de normas que cubren los niveles de seguridad de las trituradoras de papel, entre ellas:

Instituto Alemán de Normas(ESTRUENDO)

La norma anterior DIN 32757 ha sido sustituida por la norma DIN 66399. Es un concepto complejo, [10] pero que se puede resumir de la siguiente manera:

  • Nivel P-1 = ≤ 2000 mm2 de partículas o tiras de ≤ 12 mm de ancho de cualquier longitud (Para triturar documentos internos generales como instrucciones, formularios, avisos de vencimiento)
  • Nivel P-2 = ≤ 800 mm2 de partículas o tiras de ≤ 6 mm de ancho de cualquier longitud
  • Nivel P-3 = ≤ 320 mm2 partículas o tiras de ≤ 2 mm de ancho de cualquier longitud (para documentos altamente sensibles y datos personales sujetos a altos requisitos de protección, órdenes de compra, confirmaciones de pedido o notas de entrega con datos de dirección)
  • Nivel P-4 = ≤ 160 mm 2 partículas con un ancho de ≤ 6 mm (Datos especialmente sensibles y confidenciales, documentos de trabajo, datos de clientes, facturas, documentos fiscales y financieros privados)
  • Nivel P-5 = ≤ 30 mm 2 partículas con ancho ≤ 2 mm (Datos que deben mantenerse en secreto, balances y cuentas de pérdidas y ganancias, documentos de estrategia, documentos de diseño e ingeniería, datos personales)
  • Nivel P-6 = ≤ 10 mm 2 partículas con ancho ≤ 1 mm (Datos secretos de alta seguridad, patentes, documentos de investigación y desarrollo)
  • Nivel P-7 = ≤ 5 mm 2 partículas con un ancho de ≤ 1 mm (Alto secreto, datos altamente clasificados para militares, embajadas, servicios de inteligencia)

NSA/CSS

La Agencia de Seguridad Nacional de los Estados Unidos y el Servicio Central de Seguridad publican la "Especificación NSA/CSS 02-01 para destructoras de papel de corte transversal de alta seguridad". Proporcionan una lista de destructoras evaluadas. [11]

Normas ISO/IEC

La Organización Internacional de Normalización y la Comisión Electrotécnica Internacional elaboran la norma ISO/IEC 21964 Tecnología de la información: Destrucción de soportes de datos. [12] [13] [14] El Reglamento General de Protección de Datos (RGPD), que entró en vigor en mayo de 2018, regula el manejo y procesamiento de datos personales. La ISO/IEC 21964 y la DIN 66399 respaldan la protección de datos en los procesos empresariales. [ cita requerida ]

Legislación

Navegar por el complejo panorama de las regulaciones federales para la protección de datos y la destrucción de documentos es crucial para que las empresas mantengan el cumplimiento y eviten sanciones. Comprender estas regulaciones garantiza que la información confidencial, ya sea en formato digital o físico, se maneje de manera segura.

Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA) - 1996 Establecida por el gobierno federal, la HIPAA obliga a las empresas a implementar salvaguardas para proteger la información médica. El incumplimiento puede resultar en multas sustanciales. Esta ley enfatiza la importancia de manejar los registros médicos con la máxima confidencialidad y seguridad. Puede encontrar más información sobre la HIPAA en el sitio web de los CDC.

Ley de Fraude y Abuso Informático (CFAA) - 1984 La CFAA regula la forma en que las empresas gestionan los datos confidenciales en las plataformas digitales. Subraya que la simple eliminación de archivos de un disco duro no garantiza la seguridad de los datos. Para garantizar la destrucción completa de los datos, es necesaria la destrucción física de los discos duros. Hay información detallada sobre la CFAA disponible en el sitio web del Departamento de Justicia de los EE. UU.

Ley Gramm-Leach-Bliley (GLBA) : la GLBA establece pautas para las instituciones financieras sobre la eliminación y la gestión de registros financieros. Esta ley garantiza que los documentos financieros se gestionen y destruyan de una manera que impida el acceso no autorizado y el uso indebido. La Comisión Federal de Comercio proporciona más detalles.

Protección de documentos legales en 32 estados y Puerto Rico : la mayoría de los estados y Puerto Rico han promulgado leyes para proteger la información de identificación que manejan los bufetes de abogados, las empresas y las entidades gubernamentales. Estas leyes dictan la duración del almacenamiento, el manejo y los métodos de destrucción de los documentos legales, y exigen que se vuelvan ilegibles o indescifrables. La regulación específica de Nueva York se puede explorar en NY Gen. Bus. Law § 399-H.

Ley Sarbanes-Oxley - 2002 Esta ley regula el período de retención de los registros comerciales antes de que se permita su destrucción. Es fundamental que las empresas conozcan estos períodos de retención para garantizar el cumplimiento. Para obtener más información, consulte el texto oficial del proyecto de ley.

Ley de Transacciones Crediticias Justas y Exactas (FACTA, por sus siglas en inglés) : una enmienda a la Ley de Informes Crediticios Justos, la FACTA protege a los consumidores del robo de identidad al brindar pautas sobre la eliminación y protección adecuadas de los datos de los clientes, incluidos los números de cuenta y los números de seguro social. El sitio web de la FTC ofrece información completa sobre la FACTA.

Comprender y cumplir estas normas federales es fundamental para que las empresas puedan garantizar el manejo y la destrucción seguros de datos confidenciales, lo que les permitirá protegerse contra infracciones y mantener el cumplimiento de las normas. Información proporcionada por Country Mile Document Destruction.

Destrucción de pruebas

Se han producido numerosos casos en los que se alega que se han destruido documentos de forma indebida o ilegal mediante trituración, entre ellos:

Destrucción y análisis forense

Ejemplo de un documento triturado y reensamblado durante la crisis de los rehenes en Irán

Para lograr su propósito, no debería ser posible volver a ensamblar y leer los documentos triturados. En la práctica, la viabilidad de esto depende de

  • qué tan bien se ha realizado la trituración, y
  • los recursos destinados a la reconstrucción.

Los recursos destinados a la reconstrucción deben depender de la importancia del documento, por ejemplo, si es

  • Un simple asunto personal,
  • espionaje corporativo
  • un asunto criminal,
  • una cuestión de seguridad nacional

La facilidad de la reconstrucción dependerá de:

  • El tamaño y la legibilidad del texto
  • si el documento es de una o dos caras
  • el tamaño y la forma de los trozos triturados
  • La orientación del material cuando se alimenta.
  • con qué eficacia se aleatoriza aún más el material triturado posteriormente
  • si se utilizan otros procesos como el despulpado y la descomposición química

Incluso sin una reconstrucción completa, en algunos casos se puede obtener información útil mediante el análisis forense del papel, la tinta y el método de corte.

Ejemplos de reconstrucción

  • Después de la revolución iraní y la toma de la embajada de Estados Unidos en Teherán en 1979, los iraníes contrataron a tejedores de alfombras locales que reconstruyeron las piezas a mano. Los documentos recuperados serían posteriormente publicados por el gobierno iraní en una serie de libros llamados "Documentos de la guarida del espionaje estadounidense". [21] Posteriormente, el gobierno estadounidense mejoró sus técnicas de trituración añadiendo protocolos de pulverización, despulpado y descomposición química.
  • La tecnología informática moderna acelera considerablemente el proceso de reconstrucción de documentos triturados. Las tiras se escanean por ambos lados y luego un ordenador determina cómo deben unirse. Robert Johnson, de la Asociación Nacional para la Destrucción de Información [22], ha declarado que existe una enorme demanda de reconstrucción de documentos. Varias empresas ofrecen servicios comerciales de reconstrucción de documentos. Para una máxima seguridad, los documentos deben triturarse de forma que las palabras del documento pasen por la trituradora en sentido horizontal (es decir, perpendiculares a las cuchillas). Muchos de los documentos relacionados con los escándalos contables de Enron se introdujeron en la trituradora de forma incorrecta, lo que facilitaba su reconstrucción.
  • En 2003 se emprendió un esfuerzo para recuperar los archivos triturados de la Stasi , la policía secreta de Alemania del Este. [23] Hay "millones de trozos de papel que los funcionarios de la Stasi, presas del pánico, tiraron en bolsas de basura durante los últimos días del régimen en el otoño de 1989". Como se necesitaron tres docenas de personas durante seis años para reconstruir 300 de las 16.000 bolsas, el instituto Fraunhofer-IPK ha desarrollado la Stasi-Schnipselmaschine ('máquina de fragmentos de la Stasi') para la reconstrucción computarizada y la está probando en un proyecto piloto.
  • El DARPA Shredder Challenge 2011 convocó a científicos informáticos, entusiastas de los rompecabezas y cualquier otra persona interesada en resolver problemas complejos para competir por hasta 50.000 dólares uniendo una serie de documentos triturados. El Shredder Challenge consistía en cinco rompecabezas separados en los que se variaba la cantidad de documentos, el tema del documento y el método de trituración para presentar desafíos de dificultad creciente. Para completar cada problema, los participantes debían proporcionar la respuesta a un rompecabezas incrustado en el contenido del documento reconstruido. El ganador general y el premio otorgado dependían de la cantidad y la dificultad de los problemas resueltos. DARPA declaró un ganador el 2 de diciembre de 2011 (la propuesta ganadora se envió 33 días después de que comenzara el desafío): el ganador fue " All Your Shreds Are Belong To US " utilizando un sistema de combinación que utilizó una clasificación automática para elegir las mejores combinaciones de fragmentos para que fueran revisadas por humanos. [24]

Identificación forense

La trituradora individual que se utilizó para destruir un documento determinado puede ser a veces de interés forense . Las trituradoras muestran ciertas características específicas del dispositivo, " huellas dactilares ", como el espaciado exacto de las cuchillas, el grado y el patrón de su desgaste. Al examinar de cerca el material triturado, las pequeñas variaciones de tamaño de las tiras de papel y las marcas microscópicas en sus bordes pueden vincularse a una máquina específica. [25] (cf. la identificación forense de las máquinas de escribir ).

Reciclaje de residuos

El papel triturado resultante se puede reciclar de varias maneras, entre ellas:

  • Cama para animales  : para producir una cama cálida y cómoda para los animales [26]
  • Relleno de espacios vacíos y embalaje  — Relleno de espacios vacíos para el transporte de mercancías
  • Briquetas  : una alternativa a los combustibles no renovables
  • Aislamiento  : papel de periódico triturado mezclado con productos químicos retardantes de llama y pegamento para crear un material de aislamiento pulverizable para interiores de paredes y la parte inferior de los techos [ cita requerida ]

Véase también

Referencias

  1. ^ Abad Augustus Low Recipiente para papelera 2 de febrero de 1909 Presentación de patente
  2. ^ abcd Beyes, Timon; Holt, Robin; Pias, Claus (17 de diciembre de 2019). Manual de Oxford de estudios de medios, tecnología y organizaciones. Oxford University Press. ISBN 978-0-19-253795-9.
  3. ^ Woestendiek, John (10 de febrero de 2002). "La historia completa de SHREDDING". The Baltimore Sun. Archivado desde el original el 22 de agosto de 2016. Consultado el 22 de febrero de 2017 .
  4. ^ "Equipo de oficina para notas comerciales". Time . 1988-02-29. Archivado desde el original el 2007-09-30 . Consultado el 2009-07-27 .
  5. ^ "Acerca del robo de identidad". Sitio web de la Comisión Federal de Comercio de Estados Unidos . Archivado desde el original el 20 de mayo de 2009.
  6. ^ "Defensa contra el robo de identidad". Sitio web de la Comisión Federal de Comercio de Estados Unidos . Archivado desde el original el 28 de mayo de 2009.
  7. ^ "Alerta de seguridad para destructoras de papel" (PDF) (Comunicado de prensa). Comisión de Seguridad de Productos de Consumo de Estados Unidos. 11 de junio de 2007. Archivado (PDF) del original el 22 de noviembre de 2008.
  8. ^ "Peligro de las trituradoras de papel". Snopes.com . 17 de agosto de 2006. Consultado el 27 de julio de 2009 .
  9. ^ Rock, Michael (14 de noviembre de 2023). "El camión triturador móvil de vanguardia Shred-Tech MDS 25GT". Country Mile Shredding Services . Consultado el 14 de noviembre de 2023 .
  10. ^ "Nuevos tiempos, nuevos medios de almacenamiento, nuevos estándares". HSM. Archivado desde el original el 23 de febrero de 2017. Consultado el 22 de febrero de 2017 .
  11. ^ "LISTA DE PRODUCTOS EVALUADOS POR LA NSA/CSS para DESTRUCTORAS DE PAPEL DE CORTE TRANSVERSAL DE ALTA SEGURIDAD" (PDF) . Archivado (PDF) desde el original el 23 de febrero de 2017.
  12. ^ "ISO/IEC 21964-1:2018: Tecnología de la información — Destrucción de soportes de datos — Parte 1: Principios y definiciones". Ginebra: Organización Internacional de Normalización. Mayo de 2018. Consultado el 28 de julio de 2020 .
  13. ^ "ISO/IEC 21964-2:2018: Tecnología de la información — Destrucción de soportes de datos — Parte 2: Requisitos para equipos de destrucción de soportes de datos". Ginebra: Organización Internacional de Normalización. Agosto de 2018. Consultado el 28 de julio de 2020 .
  14. ^ "ISO/IEC 21964-3:2018: Tecnología de la información — Destrucción de soportes de datos — Parte 3: Proceso de destrucción de soportes de datos". Ginebra: Organización Internacional de Normalización. Agosto de 2018. Consultado el 28 de julio de 2020 .
  15. ^ ab Walsh, Lawrence (4 de agosto de 1993). "Vol. I: Investigaciones y procesamientos". Informe final del fiscal independiente para asuntos relacionados con Irán/Contra . Consejo independiente para asuntos relacionados con Irán/Contra. Archivado desde el original el 17 de abril de 2009. Consultado el 15 de mayo de 2009 .
  16. ^ "Informe provisional de marzo de 2005" (PDF) . Archivado desde el original (PDF) el 5 de agosto de 2009. Consultado el 27 de julio de 2009 .
  17. ^ Eizenstat, Stuart (2003). Justicia imperfecta . Nueva York: PublicAffairs. ISBN 1-58648-110-X.Página 94
  18. ^ Eizenstat pág. 94, 95
  19. ^ Estado de la energía pág. 95
  20. ^ Parlamento suizo: Iniciativa parlamentaria 96.434: Bundesbeschluss betreffend die historische und rechtliche Untersuchung des Schicksals der infolge der nationalsozialistischen Herrschaft in die Schweiz gelangten Vermögenswerte Archivado el 26 de febrero de 2008 en Wayback Machine ; en alemán. Entrada en vigor el 14 de diciembre de 1996. Este edicto fue el fundamento jurídico de la comisión Bergier , constituida el 19 de diciembre de 1996. Los artículos 4, 5 y 7 declaraban ilegal la destrucción o retención intencionada de documentos relativos a bienes huérfanos. Sobre las fechas indicadas, véase Cronología: Suiza en la Segunda Guerra Mundial — Descripción detallada de los años 1994-1996 Archivado el 18 de julio de 2006 en Wayback Machine . URL accedidas por última vez el 30/10/2006.
  21. ^ Dānishjūyān-i Musalmān-i Payraw-i Khaṭṭ-i Imām, Dānishjūyan-i Musalmān-i Payraw-i Khaṭṭ-i Imām (1980). Documentos de la guarida del espionaje estadounidense. Publicado por estudiantes musulmanes que siguen la línea del imán. Archivado desde el original el 18 de octubre de 2013.
  22. ^ "Asociación Nacional para la Destrucción de la Información". naidonline.org . Archivado desde el original el 5 de agosto de 2009.
  23. ^ Heingartner, Douglas (17 de julio de 2003). "Back Together Again". New York Times . Archivado desde el original el 5 de marzo de 2008. Consultado el 3 de enero de 2007 .
  24. ^ "Darpa Shredder Challenge". Darpa.mil . Departamento de Defensa de los Estados Unidos. Archivado desde el original el 25 de agosto de 2016 . Consultado el 27 de septiembre de 2016 .
  25. ^ Jack Brassil (2 de agosto de 2002). "Rastreando el origen de un documento triturado" (PDF) . Hewlett-Packard . Archivado (PDF) desde el original el 29 de octubre de 2006 . Consultado el 3 de enero de 2007 . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  26. ^ bOnline LTD. "Wilki Engineering fabrica máquinas trituradoras y empacadoras a medida". wilkiengineering.co.uk .
Retrieved from "https://en.wikipedia.org/w/index.php?title=Paper_shredder&oldid=1242638149"