Escrito por Ana Canteli en octubre 23, 2020
Debido al incremento de la vida online y el número de transacciones digitales que realizamos, es natural que nos preocupe cada vez más la privacidad de nuestros datos y la confidencialidad de la información que compartimos.
Para proteger la información de accesos imprevistos y usos no deseados contamos con la encriptación, un concepto íntimamente ligado al mundo militar, lógicamente interesado en proteger sus comunicaciones de la interceptación del enemigo.
Además, hoy en día hay que tener en cuenta que multitud de organizaciones han de seguir regulaciones muy estrictas en materia de protección de datos personales y confidencialidad; lo que les obliga a definir una sólida y consistente política de seguridad documental, so pena de pagar fuertes multas, sin olvidar los costes reputacionales, más difíciles de cuantificar y revertir.
Por todo ello, las organizaciones, tanto públicas como privadas están legítimamente interesadas en ofrecer sus productos y servicios, de forma segura y fiable.Y para ello el uso de un sistema de gestión documental puede ser la solución a este desafío. Un buen software de gestión documental previene la manipulación de información, la explotación no autorizada de datos personales, y la pérdida de información por negligencia.
Encriptar significa codificar los datos, de forma que no sea posible leerlos. Incluso en el caso de que una persona pudiera tener acceso a los archivos digitales, ésta no podría acceder a la información contenida en ellos, a no ser que cuente con las claves necesarias para desencriptarlos.
La criptografía actual proviene de su uso en las TIC. Mientras que la criptografía clásica utiliza algoritmos sencillos y confía la seguridad del cifrado en el tamaño de la clave; en la criptografía moderna contamos con la capacidad de cálculo de los ordenadores para crear algoritmos cada vez más fuertes, de forma que la fortaleza de un cifrado se basa en la calidad del mismo, no en el tamaño de la clave.
La encriptación o cifrado documental puede presentarse de formas distintas dado que los casos de uso pueden ser muy diferentes.
Hemos visto que la forma más sencilla de plantearse la encriptación, es cifrar un documento, de forma que sólo la persona que cuenta con la clave puede descifrarlo. Otra posibilidad es la creación de un “anillo de confianza” de manera que el sistema de gestión documental encripta o desencripta el documento automáticamente, en función de quién o quiénes acceden a él. Otra opción, podría ser la aplicación de una máscara sobre los datos. Por ejemplo, tengo una base de datos con una serie de nombres de clientes; pero en vez de poner el nombre del cliente, pongo un código. En otra base de datos - accesible a muy pocas personas - tengo la correlación entre el código y el nombre del cliente. Esto en sí no es una encriptación; si no una traducción, pero puede resultar muy útil en casos sencillos de protección de datos.
Los escenarios se pueden volver más complejos, a imagen de lo que ocurre en la vida real. Por ejemplo, los documentos han de ser accesibles a un conjunto de usuarios, pero sin embargo no sus metadatos, que deben ser encriptados. Así, podemos plantearnos la encriptación de documentos, la encriptación de bases datos, la encriptación de disco…
La encriptación se compone básicamente de 2 elementos:
La encriptación puede aplicarse siguiendo varios métodos:
Cualquier software de gestión documental que se precie ha de ser capaz de asegurar que sólo las personas autentificadas en el sistema, pueden acceder a los contenidos guardados en él . A la hora de autenticar y velar por el acceso autorizado de éstos, podemos servirnos de diferentes métodos; implementar una política de creación y expiración de contraseñas, bloquear al usuario después de n intentos de acceso; definir una política de creación de usuarios en la que se estipule su pertenencia o no a grupos de usuarios, perfiles, etc.
Hemos visto los diferentes planteamientos a la hora de proteger los datos, la información y la documentación que poseemos y también los distintos métodos que podemos utilizar para asegurarlos. Pero aparte de todo esto, el sistema de gestión documental debería permitirnos elegir los algoritmos que más convengan a la organización en cada caso. Incluso, poder cambiarlos por otros más modernos o fiables llegado el momento. Blowfish, 2FISH, TEA, SHA, Serpent, AES, son ejemplos de algunos de los algoritmos que se pueden utilizar en OpenKM. De hecho el gestor documental de OpenKM contiene un módulo de encriptación que permite trabajar con contenidos encriptados en todas sus fases del ciclo de vida.
El sistema de gestión documental de OpenKM es altamente parametrizable; aparte de contar con una completa API y documentación, no presenta barreras técnicas a la hora de integrar el sistema con terceras aplicaciones, de forma que se puede garantizar una implementación transparente del software en la suite de programas de la organización.
La firma no es un método criptográfico en sí, pero sí se sirve de la criptografía para dotar de seguridad y fiabilidad los contenidos que son firmados. Teniendo en cuenta el incremento en el número de actividades y operaciones que realizamos a través de internet, se vuelve más necesario el uso de la firma en determinadas circunstancias, para vincular una o varias identidades con el mensaje, demostar conformidad, prevenir la alteración del mensaje después de su firma, etc. OpenKM cuenta con un cliente de firma, que permite a cualquier usuario trabajar fácilmente con su certficado de firma digital.
Gobernanza y cumplimiento
De poco serviría guardar y encriptar datos, información y documentación si no se hace correctamente y de acuerdo a la ley. De hecho muchas de las normas y leyes relativas a la seguridad documental estipulan calendarios de retención y métodos de disposición final, que sirven de guía a las organizaciones para cumplir con todos los requisitos en materia de gestión y control de la información en todas las etapas de su ciclo de vida.
En este sentido, OpenKM proporciona un plan de archivo completo que permite cumplir los estándares más exigentes en la gestión segura de la información.
Formación y reciclaje
El sistema de gestión documental de la organización ha de considerar prioritario el nivel informativo y formativo de su personal. De esta forma minimizamos el impacto de los posibles errores humanos, retrasos, no conformidades y garantizamos que los usuarios comprenden y aplican la política en materia de seguridad documental. OpenKM puede ser utilizado como plataforma de apoyo para mantener y promover la comunicación entre los recursos humanos de la empresa.
Si estás interesado en ver cómo la gestión documental puede proporcionarte un entorno de trabajo más seguro y fiable, solicita una demo o una propuesta económica sin compromiso.
Norteamérica: Si necesita comunicarse con nosotros, por favor llame al +1 646 206 6071.
Horario de oficina:
Lunes - Viernes: 08:00 am - 12:00 pm, 14:00 pm - 18:00 pm EST. Ahora son las 05:23 am del Viernes en New York, USA.
Europa España: Si necesita comunicarse con nosotros, por favor llame al +34 605 074 544.
Horario de oficina:
Lunes - Viernes: 09:00 am - 14:00 pm, 16:00 pm - 19:00 pm CET. Ahora son las 11:23 am del Viernes en Palma de Mallorca, Spain.
OpenKM en el mundo: