Subscríbase al boletin de noticias de OpenKM para estar informado

Encriptación y gestión documental

Ana Canteli

Escrito por Ana Canteli el 23 de octubre de 2020

Debido al incremento de la vida online y el número de transacciones digitales que realizamos, es natural que nos preocupe cada vez más la privacidad de nuestros datos y la confidencialidad de la información que compartimos.

Para proteger la información de accesos imprevistos y usos no deseados contamos con la encriptación, un concepto íntimamente ligado al mundo militar, lógicamente interesado en proteger sus comunicaciones de la interceptación del enemigo.

Además, hoy en día hay que tener en cuenta que multitud de organizaciones han de seguir regulaciones muy estrictas en materia de protección de datos personales y confidencialidad; lo que les obliga a definir una sólida y consistente política de seguridad documental, so pena de pagar fuertes multas, sin olvidar los costes reputacionales, más difíciles de cuantificar y revertir. 

Por todo ello, las organizaciones, tanto públicas como privadas están legítimamente interesadas en ofrecer sus productos y servicios, de forma segura y fiable.Y para ello el uso de un sistema de gestión documental puede ser la solución a este desafío. Un buen software de gestión documental previene la manipulación de información, la explotación no autorizada de datos personales, y la pérdida de información por negligencia.

¿ Qué es la encriptación ?

Encriptar significa codificar los datos, de forma que no sea posible leerlos. Incluso en el caso de que una persona pudiera tener acceso a los archivos digitales, ésta no podría acceder a la información contenida en ellos, a no ser que cuente con las claves necesarias para desencriptarlos.

La criptografía actual proviene de su uso en las TIC. Mientras que la criptografía clásica utiliza algoritmos sencillos y confía la seguridad del cifrado en el tamaño de la clave; en la criptografía moderna contamos con la capacidad de cálculo de los ordenadores para crear algoritmos cada vez más fuertes, de forma que la fortaleza de un cifrado se basa en la calidad del mismo, no en el tamaño de la clave.

La encriptación o cifrado documental puede presentarse de formas distintas dado que los casos de uso pueden ser muy diferentes.

Hemos visto que la forma más sencilla de plantearse la encriptación, es cifrar un documento, de forma que sólo la persona que cuenta con la clave puede descifrarlo. Otra posibilidad es la creación de un “anillo de confianza” de manera que el sistema de gestión documental encripta o desencripta el documento automáticamente, en función de quién o quiénes acceden a él. Otra opción, podría ser la aplicación de una máscara sobre los datos. Por ejemplo, tengo una base de datos con una serie de nombres de clientes; pero en vez de poner el nombre del cliente, pongo un código. En otra base de datos - accesible a muy pocas personas -  tengo la correlación entre el código y el nombre del cliente. Esto en sí no es una encriptación; si no una traducción, pero puede resultar muy útil en casos sencillos de protección de datos.

Los escenarios se pueden volver más complejos, a imagen de lo que ocurre en la vida real. Por ejemplo, los documentos han de ser accesibles a un conjunto de usuarios, pero sin embargo no sus metadatos, que deben ser encriptados. Así, podemos plantearnos la encriptación de documentos, la encriptación de bases datos, la encriptación de disco…

La encriptación se compone básicamente de 2 elementos:

  • Algoritmo: es un conjunto de instrucciones expresadas como función matemática compleja que permite solucionar problemas ( en el caso que nos ocupa, proteger la información ), o realizar determinadas actividades ( siguiendo nuestro caso, el cifrado de datos ).

  • Clave: que es el componente que resuelve el algoritmo, de forma que el contenido del documento o archivo digital vuelve a su forma original.

La encriptación puede aplicarse siguiendo varios métodos:

  • Criptografía simétrica: En el cifrado simétrico, a cada algoritmo le corresponde una clave que lo desencripta. Si un usuario encripta un archivo digital que luego quiere compartir con otro, tiene que transmitirle la clave que los desencripta. 

  • Criptografía asimétrica: En el cifrado asimétrico, se trabaja con 2 claves, una clave pública (public key) y una clave privada (private key). La clave pública se puede entregar a cualquiera, mientras que la clave privada la tiene guardada el propietario. El sistema de encriptación garantiza que el par de claves se genera una sola vez, de forma que es casi imposible que  2 personas obtengan  por casualidad el mismo par de claves a la vez. 

  • Criptografía híbrida: La encriptación híbrida, como su propio nombre indica, es el resultado de combinar la encriptación simétrica y asimétrica. Es el método criptográfico que utiliza una clave simétrica cifrada con la clave pública del destinatario, mientras que el documento es cifrado con la clave simétrica, todo realizado a la vez y enviado en un solo paquete. El destinatario usa la clave privada para descifrar la clave simétrica y acto seguido usa ésta para descifrar el mensaje.

Elementos de un sistema de gestión documental seguro

Acceso

Cualquier software de gestión documental que se precie ha de ser capaz de asegurar que sólo las personas autentificadas en el sistema, pueden acceder a los contenidos guardados en él . A la hora de autenticar  y velar por el acceso autorizado de éstos, podemos servirnos de diferentes métodos; implementar una política de creación y expiración de contraseñas, bloquear al usuario después de n intentos de acceso; definir una política de creación de usuarios en la que se estipule su pertenencia o no a grupos de usuarios, perfiles, etc.

Encriptación

Hemos visto los diferentes planteamientos a la hora de proteger los datos, la información y la documentación que poseemos y también los distintos métodos que podemos utilizar para asegurarlos. Pero aparte de todo esto, el sistema de gestión documental debería permitirnos elegir los algoritmos que más convengan a la organización en cada caso. Incluso, poder cambiarlos por otros más modernos o fiables llegado el momento. Blowfish, 2FISH, TEA, SHA, Serpent, AES, son ejemplos de algunos de los algoritmos que se pueden utilizar en OpenKM. De hecho el gestor documental de OpenKM contiene un módulo de encriptación que permite trabajar con contenidos encriptados en todas sus fases del ciclo de vida. 

El sistema de gestión documental de OpenKM es altamente parametrizable; aparte de contar con una completa API y documentación, no presenta barreras técnicas a la hora de integrar el sistema con terceras aplicaciones, de forma que se puede garantizar una implementación transparente del software en la suite de programas de la organización.

Firma

La firma no es un método criptográfico en sí, pero sí se sirve de la criptografía para dotar de seguridad y fiabilidad los contenidos que son firmados. Teniendo en cuenta el incremento en el número de actividades y operaciones que realizamos a través de internet, se vuelve más necesario el uso de la firma en determinadas circunstancias, para vincular una o varias identidades con el mensaje, demostar conformidad, prevenir la alteración del mensaje después de su firma, etc. OpenKM cuenta con un cliente de firma, que permite a cualquier usuario trabajar fácilmente con su certficado de firma digital.

Gobernanza y cumplimiento

De poco serviría guardar y encriptar datos, información y documentación si no se hace correctamente y de acuerdo a la ley. De hecho muchas de las normas y leyes relativas a la seguridad documental estipulan calendarios de retención y métodos de disposición final, que sirven de guía a las organizaciones para cumplir con todos los requisitos en materia de gestión y control de la información en todas las etapas de su ciclo de vida.

En este sentido, OpenKM proporciona un plan de archivo completo que permite cumplir los estándares más exigentes en la gestión segura de la información. 

Formación y reciclaje

El sistema de gestión documental de la organización ha de considerar prioritario el nivel informativo y formativo de su personal. De esta forma minimizamos el impacto de los posibles errores humanos, retrasos, no conformidades y garantizamos que los usuarios comprenden y aplican la política en materia de seguridad documental. OpenKM puede ser utilizado como plataforma de apoyo para mantener y promover la comunicación entre los recursos humanos de la empresa.

Si estás interesado en ver cómo la gestión documental puede proporcionarte un entorno de trabajo más seguro y fiable, solicita una demo o una propuesta económica sin compromiso.

Contacto

CAPTCHA ImageRefresh Image

Consultas generales

Open Document Management System S.L.

OpenKM en 5 minutos!