ORGANIZACION DOCUMENTOS ELECTRONICOS
En la actualidad existen varios sistemas de protección a la información, ya sea para un documento o para un sistema completo, y esto no quiere decir que la información no sea vulnerable a ataques, pero hay que tener en cuenta de que para poder lograr esto, se necesita de gran capacidad de análisis y de capital en corto tiempo y para un fin determinado.
Para la implementación de seguridad en la información, se deben tener en cuenta varios aspectos que den tranquilidad y confianza en lo que se produce tales como: definir políticas de seguridad, una persona encargada, identificación de equipos y nivel de seguridad, definir accesos a los usuarios, identificación del entorno de seguridad, control de las actividades y a los accesos de los sistemas, desarrollo y mantenimiento constante, back up de la información en caso de que se requiera, información a usuarios internos y externos.
Las normas ISO, son las más comprometidas con la seguridad de la información en todos los campos.
SEGURIDAD DIGITAL
Para implementar seguridad en documentos electrónicos, se hace mediante una encriptación de datos, que se encarga de cambiar su configuración inicial y para poder descifrarlo se necesita de ingresar una clave especifica, también existen varios algoritmos que ayudan a desencriptar información.
Las firmas digitales y los certificados electrónicos son los mas utilizados y que intervienen con la tecnología.
En cuanto a seguridad se refiere, se pueden crear marcas de agua, contraseñas, claves de acceso, sistemas biometricos que identifiquen al usuario original que quiera ingresar o modificar.
Los sistemas registran caracteristicas tanto del mismo ó de los documentos en donde muestra las modificaciones, ingresos, fallas, etc.
Para implementar sistemas de seguridad, es importante tener en cuenta las características:
No repudio: No negar que la información que se plasmo inicialmente fue la adecuada, ya que el mismo usuario debe tener conocimiento de lo que genera y con que fin aplicarlo.
Autenticidad: No es posible suplantar la identidad de las personas que están autorizadas para el documento.
Integridad: Deben permanecer como inicialmente fueron creados, y si se modifican será únicamente por la persona autorizada.
Confidencialidad: Solamente lo pueden ver las personas autorizadas
Disponibilidad: fácil acceso a la información en cualquier momento.
Los sistemas de gestion permiten describir y gestionar la informacion de modo preciso y con facilidad de consulta inmediata.
El ciclo de vida es primordial para tener claro que informacion se conserva, su duracion y cuales se eliminan dado a su importancia o tramitabilidad que desarrolle para alguna ejecucion.
La ley 15489 nos da las directrices sobre como implementar un documento electronico, sus caracteristicas y como ayuda en la integración de los procesos.
Debe contar con un sistema de seguridad que no sea vulnerable a ataques:
Ataque activo: cuando el documento lo alteran en cualquiera de los casos, se debe aplicar seguridad que no permita realizar modificaciones.
Ataque pasivo: cuando alguien observa un documento, pero no puede alterarlo.
No hace referencia a toda la tecnología, sino la que participa en estos procedimientos y los cuales se encargan de velar por la integridad, autenticidad y posteriormente faciliten su gestión y conservación.