El CID, pilar de la seguridad en gestión documental
Más de una veintena de asistentes asistieron ayer al 13º webinar de neodoc en el que hablamos sobre las claves de la seguridad en la gestión documental. Y es que hablar de gestión documental debe ser hablar de seguridad. Un gestor documental que no es seguro no sirve de nada, ya que la seguridad es primordial en cualquier sistema y para lograrla ha de implementar los elementos tecnológicos más avanzados.
Para la ocasión contamos en el webinar con la colaboración de Beatriz Martínez, de SIGEA, quien, para empezar, enumeró los aspectos a tener en cuenta en un Sistema de Gestión documental. Estos son: Tamaño, complejidad y procesos de la entidad; relacion de procesos entre sí, nivel de riesgo que origina un control inadecuado, demandas de las partes interesadas y mejora continua.
Seguidamente Beatriz habló sobre los objetivos de un SGD: soporte de las actividades de la organización, cumplimiento de requisitos legales, reglamentarios, contractuales, rendición de cuentas…; facilitar y optimizar toma de decisiones puesto que están basadas en evidencias, facilitar el funcionamiento efectivo de una organización en el caso de desastre, proporcionar protección y apoyo en los litigios, proteger los intereses de la organización y los derechos de las partes interesadas y apoyar la RSC.
Asimismo hay que tener en cuenta que los documentos deben incorporar las siguientes características: han de ser fiables, auténticos, íntegros y usables. Y las aplicaciones deben capturar de forma rutinaria todos los documentos, organizarlos para que reflejen los procesos, protegerlos de alteraciones no autorizadas, dar una fuente primaria de información, acceso rápido a documentos, informar sobre uso, recuperación, distribución y disposición; y controlar el ciclo de vida del documento por completo.
Tras Beatriz, le tocó el turno a Jonathan Solís, CEO de Neosystems, quien hablo de los tres pilares de la seguridad en gestión documental: El CID, confidencialidad, integridad y disponibilidad de los documentos, tres características que todo sistema debe de cumplir.
Confidencialidad: Gestión avanzada de permisos, roles, usuarios y grupos, definición avanzada de roles. Matrices de roles – permisos, herramienta de auditoría a nivel de documento y global, cifrado de datos (AES 256) y acceso seguro SSL (HTTPS).
Integridad: Bases de datos estándar, no se guardan los documentos en la base de datos, no se manipulan los ficheros, copias de seguridad automáticas en diferentes ubicaciones.
Disponibilidad: Disponibilidad depende de dos tipos de fallos: Hardware y Software; las métricas utilizadas para medir la disponibilidad de un sistema son MTTF (Tiempo medio entre fallos) y MTTR (Tiempo medio de reparación); Cluster de alta disponibilidad, sistemas de monitorización y sistemas de replicación.