Como muchos otros aspectos en la Ingeniería de software, la seguridad de la información no es sencilla, ya que requiere un balance entre requisitos aparentemente contradictorios y, a la vez, un cumplimiento riguroso de la normativa que rige en las entidades públicas o privadas, que puede ser compleja según el sector. En este artículo describimos cómo resuelve ABOX-ECM este tipo de inconvenientes, gracias a sus avanzadas capacidades abstractivas y funcionalidades.
La problemática
La siguiente figura evidencia un caso genérico que puede aplicar a cualquier organización pública en cualquier país. Se muestran 4 requisitos generales que deben cumplirse de forma simultánea.
Confidencialidad. No es posible mostrar cierta información de los documentos a cualquier usuario. Esto puede llegar desde el ocultamiento de algunos campos sensibles (como origen racial), hasta el ocultamiento completo del documento (por ejemplo, nóminas o incapacidades).
Seguridad de la información. Es importante controlar perfectamente el acceso a la información de cualquier usuario, evitando accesos inapropiados o alteración de contenido. Este capítulo es complejo y está relacionado con el control de la infraestructura, por lo que aquí nos restringiremos únicamente a la integridad del documento.
Transparencia y calificación de riesgo. Las entidades públicas están obligadas a ofrecer información a sus ciudadanos, lo que obviamente no implica dar acceso directo a los documentos, pero sí exige calificar toda la información para permitir o no la comunicación de dicha información. Esto puede generar que algunos documentos o expedientes tengan contradicciones con los requisitos de confidencialidad que haya impuesto la propia organización en un estudio “a priori”.
Eficiencia administrativa. Cualquier organización requiere ser ágil y eficiente con el manejo de su información, por lo que los requisitos de confidencialidad y calificación del riesgo pueden chocar con los de eficiencia administrativa, generando retrasos y reprocesos, que deben ser tenidos en cuenta.
Por tanto, parece claro que se requiere hallar un equilibrio entre todos estos requisitos, que dependerá de la calidad de los instrumentos de gestión que seamos capaces de diseñar y las capacidades que nos brinde un software especializado para implementarlos.
Instrumentos de control requeridos
En primer lugar, explicaremos cuáles son los instrumentos recomendados para poder llevar a cabo una adecuada configuración de la seguridad de los documentos.
- Cuadro de clasificación documental (CCD):
Es un instrumento archivístico que se expresa en el listado de todas las series y subseries documentales con su correspondiente codificación. Este instrumento permite la clasificación y descripción archivística en la conformación de las agrupaciones documentales.
- Tablas de Control de Acceso (TCA):
Instrumento para la identificación de las condiciones de acceso y restricciones que aplican a los documentos.
Los niveles en los que suelen calificarse los documentos son:
- Información pública, en caso de solicitud debe suministrarse al ciudadano o cliente;
- Información reservada, la información tiene una reserva temporal, por lo que no es de libre circulación.
- Información clasificada, la información está clasificada sin un plazo límite, por lo que no es de libre circulación.
Algunas organizaciones pueden establecer niveles de riesgo más específicos para combinar necesidades de confidencialidad interna y externa, por ejemplo, historias laborales o historial clínicas.
Partiendo de estos instrumentos de control, describimos cuáles son las funcionalidades que se requieren en un SGDEA para poder lidiar con las dificultades descritas.
Funcionalidades del SGDEA requeridas
- Asignación de política general de permiso de acceso:
Esta política general de base se trabaja de partida en el SGDEA y debe cubrir las reglas generales que se expresan en los anteriores instrumentos, sin entrar en particularidades que puedan ser incorporadas posteriormente al sistema, en tiempo de ejecución.
Por defecto la recomendación es que todas las bandejas de serie/subserie permitan acceso irrestricto a los usuarios de la dependencia productora, pero por defecto, no abran el acceso a usuarios de otras dependencias. Esto suele implementarse así para minimizar el “ruido visual” de cada usuario y maximizar la usabilidad al navegar por el árbol de contenidos.
Ejemplo de árbol desplegado para un usuario de una dependencia.
Para poder autorizar a cualquier usuario el acceso en modo consulta (Ver) a las bandejas de cualquier serie/subserie que no tenga declarada una calificación de riesgo (es decir, públicas), se les debe asignar permisos a las series/subseries públicas a un rol interno, que aplique a cualquier usuario registrado.
Como consecuencia de este cambio, los usuarios sólo tendrán capacidad de creación y edición de documentos y expedientes dentro de las dependencias que le estén asignadas en la ficha de usuario. Para el resto de bandejas solamente tendrán permiso de consulta, con las excepciones que pueda definir cada compañía.
Imagen de bandejas de series/subseries de un área empresarial. Suelen emplearse colores para evidenciar los niveles de riesgo generales de cada serie.
2. Restricciones particulares en el acceso a contenidos
En cada entidad se suelen manejar restricciones particulares por motivos internos, que deben interactuar con las anteriores limitaciones generales, sin comprometerlas. Ejemplos muy comunes son los siguientes:
- Talento humano
- Nóminas
- Procesos disciplinarios.
- Procesos de investigación
Imagen de bandejas de series/subseries de un área empresarial, restringida a usuarios del mismo área, pero con bandejas internas con una mayor restricción de acceso.
Se incluirá para estas dependencias la restricción de que solamente sean consultables (visibles) por usuarios de las citadas dependencias.
Adicionalmente, es importante destacar que, por debajo de una bandeja restringida a un grupo, pueden operar restricciones adicionales como reservas o clasificaciones. La regla que rige es ir implementando filtros progresivos para guardar la lógica de la navegación y los accesos.
Imagen ejemplo de permisos aplicados en una bandeja de distribución de correspondencia (distribución).
3. Permisos a medida y aplicación del nivel de riesgo
En una capa independiente a las políticas de acceso generales o particulares descritas en los pasos anteriores, se pueden aplicar o negar permisos a medida de las necesidades.
Algunos casos especiales que requieren permisos a medida son muy comunes en cualquier organización, por ejemplo:
- Historias Laborales (se solicita permiso de acceso al usuario interesado).
- Contratos (se solicitan permiso de gestión a ciertos usuarios de forma temporal).
Estos permisos a medida o excepciones pueden ser temporales o permanentes. Para ambos casos, el SGDEA debe proporcionar los mecanismos oportunos.
Imagen asignación de un nivel de riesgo temporal (información pública) a un expediente concreto. Esto habilita los permisos a determinados responsables durante el tiempo solicitado (o de forma permanente).
Finalmente, se dispone de la calificación de nivel de riesgo, la cual puede incorporarse a cualquier documento o expediente, en cualquier etapa de su ciclo de vida.
La clasificación “Pública” solamente abre los permisos del documento o expediente a los responsables señalados. Se entiende que no tienen restricción los contenidos no calificados, porque heredarán los permisos de las bandejas en las que estén ubicados.
Las clasificaciones “Reservada” y “Clasificada” permiten indicar una fecha límite para la restricción. Cuando el usuario le aplica finalmente la clasificación, entonces se utilizan las siguientes reglas para restringir el acceso durante los tiempos previstos (o para siempre, si no se indican tiempos):
- Se corta la herencia para personalizar los permisos del contenido.
- Se asignan permisos de Ver y Editar (no borrar) a los roles Archivista y Administrador.
- Se asigna permiso de Ver y Editar al responsable del documento o expediente.
Se asigna permiso de Ver y Editar al supervisor del documento, si se ha indicado.
Imagen asignación de un nivel de riesgo temporal (información clasificada) a un expediente concreto. Esto habilita los permisos a determinados responsables durante el tiempo solicitado (o de forma permanente).
4. Recomendaciones para aplicar permisos a medida
No es una buena práctica asignar permisos a usuarios individuales, salvo cuando el expediente tenga al usuario como dueño o interesado (p.ej. Historias Laborales, Expedientes Disciplinarios, etc.).
Cuando se prevea que un conjunto de contenidos (normalmente una bandeja) tenga que ser visto por un grupo de personas (no por un rol genérico donde sólo se requiere asignarlo), se recomienda crear una organización de tipo PROCESO y asignar el permiso del contenido a dicha organización. De esta manera, podremos asignar siempre a los usuarios que necesitemos a esa organización de tipo proceso, logrando que los usuarios adquieran el acceso al próximo login.
Más abajo se pueden apreciar algunas organizaciones de tipo proceso, que pueden asignarse a los usuarios que requieran disponer de un acceso temporal, que puede ser eliminado actualizando las organizaciones del usuario.
Imagen ejemplo de asignación de un rol Proceso (Historias Laborales) a un usuario.
5. Concepto de “llave maestra”
Finalmente, el SGDEA debe permitir que un solo usuario disponga de credenciales únicas para poder realizar las acciones que le son propias de su responsabilidad y permitidas por sus privilegios de acceso.
En un SGDEA debe ser posible modificar en tiempo real y en caliente los permisos de un usuario, para que éste herede los nuevos privilegios que se le entregan al personalizar su perfil. Con una misma “llave maestra” cada usuario tendrá los accesos que se hayan programado para:
- Su rol como trabajador (p.ej. radicador, productor, supervisor, etc.)
- Su pertenencia a una o varias dependencias orgánicas.
- Su asignación a una o varias agrupaciones, que podrían denominarse procesos.
Su propio usuario, para casos especiales que no son generalizables.
Imagen concepto de llave maestra aplicada al perfil del usuario.
Ventajas ofrecidas por Abox-ECM
Abox-ECM aporta todas las capacidades expuestas anteriormente en un contexto ECM que permite registrar documentos de toda índole y formato desde cualquier lugar y a cualquier hora.
Ofrece opciones de seguridad e integridad de la información entre las que destacamos las siguientes (consultar más información):
- No vulnerabilidad del software (protección anti-hackeo)
- Transmisión segura de datos y cifrado de archivos
- Gestión de contraseñas e integración con Directorio Activo
- Política de seguridad sobre los contenidos, incluye control de acciones y de accesos
- Niveles de riesgo de metadatos
- Bloqueos ad-hoc y cambios en niveles de riesgo
- Registro de acciones y estadísticas
- Cierres de expedientes y bandejas y generación de índices
- Conversión de anexos en formatos estándar de larga conservación PDF/A (ISO 19005).
Con Abox-ECM se puede lograr ese compromiso necesario entre los requisitos de seguridad, confidencialidad y eficiencia que nos exigen las extensas normativas de gestión documental y las metas de productividad empresarial que nos imponen nuestras compañías en estos tiempos.
Sigue Nuestras redes sociales y mantente enterado de la novedad del mundo documental: