La mayoría de los gestores documentales implementan elementos de seguridad para limitar a las personas adecuadas el acceso a los documentos. Pero ¿qué ocurre una vez que una persona ha descargado un documento al que tiene permisos de acceso? ¿Cómo evitar que lo remita a personas que no estaban autorizadas. ¿Y cuándo se envía un correo con información de una institución o con información personal? ¿Cómo evitar que a su vez esta persona lo remita a terceros que no queremos que vean esa información? Para eso se dispone de los sistemas de Gestión del Derecho a la Información (IRM :Information Rights Management).
Escenarios de uso
¿En qué escenarios podría ser de utilizad una herramienta de este tipo?
Cuando se trata una institución que dispone de un gestor documental, este suele disponer de un control, generalmente basado en Listas de Control de Acceso ACL, que limita que personas o grupos pueden hacer que operaciones sobre qué documentos o expedientes. Pero si una persona tiene permiso para ver un documento, puede descargarlo a su disco, guardarlo en un disco externo o enviarlo por correo a terceras personas que en sí mismas no tiene permiso sobre ese documento. Una vez fuera del ámbito del gestor documental, el documento es un archivo más que está en un directorio del ordenador y que se puede manipular como cualquier otro documento, por lo que información confidencial (ya sea espionaje industrial, información económica, judicial, laboral,..) puede filtrarse.
¿Cuántas veces hemos enviado un correo y tras enviarlo, nos hemos dado cuenta de que aparecía como destinataria una persona que no debería leer el correo o quizá uno de los anexos? (como anécdota personal recuerdo que hace tiempo, en una empresa en que trabajé, un comercial envió por error al cliente, junto con una oferta compleja del proyecto, una hoja Excel conteniendo todos los cálculos internos de márgenes comerciales, beneficios, etc. de ese proyecto. Curiosamente el resultado fue que el cliente aplaudió la “transparencia” de la empresa 🙂 )
En diversos medios aparecen periódicamente noticias sobre información personal (especialmente fotos o vídeos) que se han enviado a una persona de confianza, y que cuando esa relación acaba, o incluso sin acabar, son compartidas con terceras personas.
Hay casos en que se dispone de un documento conteniendo información de un elemento concreto (proyecto, departamento, delegación) y en el que al estar contenida toda la información desde todos los puntos de vista (técnica, económica, laboral, etc.) no se considera que pueda difundirse a todo el mundo. Esto obliga a hacer continuamente versiones “recortadas” de distintos apartados, en lugar de mantener una única copia con páginas ocultas según el perfil.
Hay muchos escenarios como los citados en que una herramienta de IRM simplificaría mucho el día a día y evitaría problemas tanto personales como legales o económicos
Capacidades
¿Qué ofrecen estas herramientas?
Las herramientas de IRM está parcialmente conectadas con las herramientas de DRM (Digital Rights Management o Gestión de Derechos Digitales) que utilizan algunos sistemas como libros electrónicos o reproductores de música para asegurar que solo los usuarios que han adquirido algún tipo de licencia puedan disfrutar de él. Pero mientras los productos de DRM están orientados a la difusión al público de obras (literatura o música principalmente) con derechos de autor, donde una entidad difunde unos archivos a un gran número de usuarios, utilizando generalmente reproductores propios (como el libro electrónico), los productos IRM están orientados al mundo corporativo o profesional donde se maneja e intercambia documentación sensible (ya sea por motivos económicos, tecnológicos, legales o de datos personales).
Hay diferentes funciones dependiendo de cada fabricante y producto, tanto respecto a las posibilidades de limitar o controlar como respecto a sobre qué tipos de archivo, sobre que programas puede utilizarse o en que plataformas (PC, Tablet, móvil). Como siempre, no hay producto mejor, la respuesta a cuál es el producto adecuado debe venir como consecuencia de las necesidades y uso previsto.
En general los productos IRM nos permiten, cuando elaboramos un documento (habitualmente los formatos ofimáticos habituales) o cuando enviamos un correo, indicar qué puede hacer cada persona y durante cuánto tiempo e incluso desde donde.
Puede así por ejemplo:
- Indicarse que un usuario concreto no puede reenviar el correo ni imprimirlo (de forma que se evite el compartirlo con otros),
- Permitir imprimir pero añadiendo una marca de agua indicando el usuario (de forma que se permita imprimir para estudiar pero quedando constancia de quién lo ha impreso),
- Limitar el “copiar y pegar” y las capturas de pantalla (para que nadie pueda capturar el contenido página a página),
- Impedir que se imprima o visualicen rangos de páginas (de forma que se oculte las secciones necesarias ya sea contenido económico, laboral o técnico),
- Permitir que el usuario lo vea durante N días al cabo de los cuales no podrá ni siquiera ver el documento (para compartir por ejemplo durante un proyecto, consultoría o auditoría únicamente)
- Puede disponerse de un sistema de traza que permitan ver quién y cuándo a leído un documento.
Toda esta información suele estar centralizada de forma que:
- No es necesario indicar cada vez todos los detalles, sino que pueden definirse plantillas/patrones
- Se controla en tiempo real la información, es decir incluso después de enviar un documento, los permisos pueden cambiarse si se desea, de forma que un error de envío puede corregirse antes de que lo abra el destinatario (incluso algún producto lo permite controlar MIENTRAS el destinatario lo tiene abierto).
¿Y si quien tiene el documento “no se conecta”? (por ejemplo si un usuario recibe un documento y luego se desconecta de Internet). ¿Cómo controlar en esas condiciones los permisos?
En muchos casos puede controlarse qué ocurre sin conexión, desde obligar a que el usuario esté conectado para abrirlo (de forma que no pueda hacerse “trampas”) a permitir que pueda verse unos días sin conexión (de forma que alguien de viaje pueda seguir viendo sus documentos de trabajo autorizados).
Funcionamiento
¿Cómo se consigue este funcionamiento?
Lógicamente la construcción interna y la forma de trabajo de cada producto es diferente, pero como orientación y funcionamiento aproximado, puede considerarse lo siguiente:
- Estos productos suelen funcionar por medio “anexos” (conectores o plugin) a los programas y sistemas que abrirán los archivos. Es decir si por ejemplo utilizamos Microsoft Office para abrir documentos ofimáticos, al instalar el programa de IRM se habrá instalado un componente adicional en el ordenador del usuario que complementa el funcionamiento normal de Microsoft Office. Lo mismo ocurrirá con programas como el cliente de correo electrónico, el lector de PDF, etc.
- Cuando se redacta un documento o se escribe un correo, el componente se encarga de encriptar el contenido del documento, correo o anexos y de asignar unos permisos sobre ese nuevo elemento a los distintos usuarios.
- Cuando el documento se recibe “al otro extremo”, el componente en destino revisa si el usuario está autorizado a abrir el documento. Si no es así, no se le permitirá verlo. Si está autorizado, si podrá abrirlo, pero el componente sigue controlando el programa correspondiente, de forma que podrá inhibir funciones como imprimir o guardar con otro nombre.
- Si el documento se envía a otro destinatario, al estar encriptado no podrá abrirse.
- Dado que el componente comprueba en tiempo real los permisos al abrir el documento, incluso después de enviar el documento estos pueden cambiarse, así como programar una “caducidad” del mismo.
Algunos productos
Existen diversos productos de IRM, algunos de ellos gestionando en exclusiva las funciones de IRM y otro integrados con otras funciones. Cada uno tiene sus puntos fuertes y ventajas según el uso esperado. Como es habitual, la recomendación es definir las necesidades y en función de ellas analizar qué producto las cubre mejor.
- EMC: El especialista en documentación, contenidos y almacenamiento Emc2 tiene un producto IRM “puro”: IRM y también incluye funciones de IRM dentro de su producto de sincronización y gestión de documentos entre dispositivos Syncplicity
- Seclore: Esta compañía hindú representada en España por Secutatis tiene un producto de IRM muy completo y con muchas capacidades para matizar los permisos: seclore-filesecure
- Convertix: Esta empresa tiene la solución SmartCipher. Es otra solución que permite compartir documentos gestionando la seguridad.
- Microsoft: Aunque mas limitadas que otros productos especializados, Microsoft incluye funciones de IRM por medio de su módulo AD RMS, que pueden utilizarse en el ámbito de Sharepoint, Office 365 o Azure.