TAI 2- Autenticidad e integridad - Galart

 


3.4 Autenticidad e integridad

El cambio de la naturaleza de los recursos a preservar en la era digital ha altera-do los conceptos de autenticidad e integridad y también la forma de asegurar que los documentos se mantengan auténticos e íntegros. Al mismo tiempo la facilidad con que se pueden alterar los datos hace que sea muy urgente encontrar un mecanismo que compruebe que el documento es el que pretende ser y que los datos no han sido cambiados, accidentalmente o con intencionalidad. Además del reto de redefinir estos conceptos en el nuevo entorno y de elaborar nuevas formas de comprobar el estado del recurso, el análisis de este asunto se complica más por la falta de definiciones homologadas. La ambigüedad resultante se debe en parte a que el significado de estos términos varía según el sector profesional. En palabras de Abby Smith:

 

El término [autenticidad] tiene un significado específico para un archivero y tam-bién específico pero algo diferente para un bibliotecario de libro antiguo / raro; al mismo tiempo hay criterios diferentes para evaluar la autenticidad para materiales publicados o no publicados. (Authenticity in a digital environment)

 

Las Directrices de la UNESCO define los conceptos de Autenticidad e Integridad de la siguiente forma: (Directrices, pp.115, 165-166) La autenticidad de un objeto resulta a la vez de la confianza en su identidad (es lo que dice ser y no se confunde con ningún otro) y en su integridad (no ha experimentado ninguna modificación que cambie su significado). (p. 115) Autenticidad. Garantía del carácter genuino y fidedigno de ciertos materiales digitales, es decir, de que son lo que se afirma de ellos, ya sea objeto original o en tanto que copia conforme y fiable de un original, realizada mediante procesos perfectamente documentados (p. 165) Integridad de objetos digitales.

Estado de los objetos que se encuentran completos y que no han sufrido corrupción o alteración alguna no autorizada ni documentada. (p. 166) Diferentes fuentes describen la autenticidad y la integridad como dos elementos relacionados pero distintos, mientras otros los ven formando una relación jerár-quica. Pero incluso hay una divergencia de definiciones en este último caso: algunos consideran la autenticidad como un componente de la integridad y otros, al revés, incluyen a la integridad dentro del concepto de la autenticidad. Los siguientes ejemplos sor. definiciones expuestas por diferentes expertos:

BEARMAN / Trant: Judgments about authenticity are based on assessments of the origins, completeness and internal integrity of a document.... Authenticity (or content assurance) addresses what the resource purports to be and how it was created and is, therefore, grounded in methods of identification and verification of the resource. (Authenticity of Digital Resourcesi

 

COALITION FOR NETWORKED INFORMATION: Authenticity ...can mean being original but also being faithful to an original; it can mean uncorrupted but also of clear and known provenance, "corrupt" or not. Behind any definition of authenticity lie assumptions about the meaning and significance of con-tent, fixity, consistency of reference, provenance, and context. [Derining Authenticity...1

 

CONWAY: "The authenticity, or truthfulness, of the information content of an item...is at the heart of intellectual integrity." [Handbook for digital projects...,1

CULLEN: "An authentic object is one whose integrity is intact-one that is and can be proven or accepted to be what its owners say it is." [Authenticity in a digi-tal environment, 1 HIRTLE: Equally important as unbroken custody in establishing the integrity of records is the completeness of the documents. (Authenticity in a digital envi-ronmenti INTERNATIONAL COUNCIL OF ARCHIVES: Authenticity=a document is what it purports to be. Reliability=a document is trustworthy. (Authenticity of Electronic Records, p.

LYNCH: Integrity... we mean that [the documenti has not been corrupted over time or in transit; in other words, that we have in hand the same set of sequen-ces of bits that carne finto existence when the object was created. [Authenticity in a digital environtnend

ROTHENBERG: "Authenticity is intended to include issues of integrity, comple-teness, correctness, validity, faithfulness to an original, meaningfulness, and suitability foran intended purpose. (Authenticity in a digital enviromnentl

 

No obstante la variedad de interpretaciones existentes o la definición preferida por diferentes instituciones° colectivos, el problema de fondo es evidente. Tanto la O Editorial UOC 76 La preservación de recursos digitales

integridad de un documento -es decir, si se encuentra completo o íntegro- como la autenticidad -si el documento realmente es lo que afirma ser- son difíciles de garantizar en el entorno digital. Si el recurso digital no tiene una versión física para llevar a cabo una comprobación (por ejemplo, la foto o el manuscrito original), hay que fiarse de la descripción disponible de sus características para determinar si es completo, o si presenta una alteración de la versión original. Esta descripción también debe incluir datos sobre cualquier modificación que se haya realizado: por ejemplo, el cambio de formato como resultado de la migración. Esta información se encuentra en los metadatos que, por ello, tienen una importancia de primera orden en la preservación digital, tal como se expone en el capítulo VII. La dificultad de garantizar la autenticidad a ciencia cierta explica la importancia que juega el papel de "fiabilidad" (trust) en la preservación: los usuarios del futuro tendrán que confiar en la institución que custodia los recursos, en los métodos empleados en la custodia y en el recurso recuperado. Por ello, la solución propuesta es la creación y certificación de depósitos digitales fiables (t'usted digital repositories), descritos en el capítulo V. ¿Cómo actuar para asegurar la integridad y la autenticidad?

En el caso de la integridad, la información puede perderse de diversas maneras, como por ejemplo accidentes, averías o actuaciones humanas dañinas, entre otras el error, la negligencia o los actos vandálicos. Por ello, la protección se basa sobre todo en:

• el mantenimiento de los equipos de grabación, almacenamiento y lectura en buenas condiciones,

• la adecuada formación del personal,

• la protección de la infraestructura y los recursos.

Algunas aplicaciones informáticas pueden comprobar la integridad del fichero y las copias de seguridad pueden asegurar la restitución de recursos que hayan sufrido daños o pérdidas siempre que estas copias se realicen sistemáticamente y se mantengan alejadas de los originales. Para comprobar la autenticidad del recurso se requieren sobre todo un buen control de versiones y un mecanismo para detectar y documentar alteraciones. Es evidente, pues, que para garantizar la autenticidad y la integridad de los recursos, las técnicas de descripción y seguimiento son tan importantes como los procedimientos informáticos. Adam Rusbridge expone las tres etapas en que los datos corren mayor peligro de resultar alterados. Por ello, son los principales puntos en que se tendrá que poder demostrar la fiabilidad de los datos: (Rusbridge, A., 2003, pp. 16-19)

• Antes de introducirse en el depósito: Habrá que averiguar si el recurso, a punto de ser incorporado en el fondo preservado, es lo que se afirma que es. Por ejemplo, si un recurso se presenta como elaborado con el formato WordPerfect 3.5 para Macintosh, el depósito necesita tener un mecanismo que lo verifique [como el sistema JHOVE, descrito en el capítulo 5J. A partir de establecer su autenticidad, se elegirá la mejor manera de mantenerlo accesible y utilizable. • Durante la custodia: Para mantener la autenticidad del recurso una vez depo-sitado, se requieren buenas medidas de seguridad y de mantenimiento. Por ejemplo, puede haber una pérdida de funcionalidad durante la migración de formatos o alteraciones debidas a un apagón o un virus informático. Por ello, las herramientas de protección de las que el depósito debe disponer abarcan desde aplicaciones informáticas hasta políticas de gestión.

• En el momento de recuperarse: Los usuarios tendrán que fiarse del recurso que les entregue el depósito, en cualquier momento del futuro. Podría ser una copia idéntica a la versión almacenada, pero también es posible que se genere sobre la demanda. En este caso sería una versión realizada ex professo a partir de la cadena de bits original o, bien, de un formato intermedio utilizado por el depósito para facilitar la gestión de los recursos depositados.

El contenido, aspecto y funcionalidad de la versión entregada al usuario se formarían con aquellas propiedades esenciales definidas en el momento de su incorporación al depósito. Es decir, puede no ser una réplica exacta de lo que se creó originalmente. Pero aún así, podría considerarse auténtico si están documentados los cambios a que ha sido sometido el recurso. Por ejemplo, un informe creado originalmente en WordPerfect puede ser entregado al usuario en la versión actual de PDF. Habrá perdido algunos elementos de su entorno original y, al mismo tiempo, se habrán incorporado otros, por ejemplo, las prestaciones de PDF que no ofrecía WordPerfect. Lo importante: que sea, efectivamente, el que pretende ser y que el usuario sepa en qué difiere la versión recibida de la original.

 

4. Análisis de riesgos

Una actividad recomendada para identificar las amenazas en cada centro -dado el tipo de fondo y determinadas condiciones de su entorno- es la realización de un análisis de riesgos (risk analysis). Con el reconocimiento de que no se podrán evitar todos los riesgos, el análisis de las posibles amenazas permite prever las más probables y tomar decisiones sobre la mejor forma de protegerse contra ellas mediante la aplicación de los métodos más adecuados; es decir, una gestión de los riesgos (risk management). Las decisiones se basarán en factores como los siguientes, tomados del modelo de análisis de amenazas publicado en las Directrices de la UNESCO: (Directrices para la preservación..., p. 123-124)

• el tipo de daño, • la probabilidad de que ocurra, • la rapidez de la aparición, • las repercusiones, • las opciones de prevención.

A modo de ejemplo, se resume a continuación el análisis de dos de las amenazas identificadas: las averías de los soportes y las catátrofes naturales.

• Amenaza: Las averías del soporte - Tipo de daño: dañan la integridad de los datos; -

Probabilidad: tienen una alta probabilidad de ocurrir; -

Rapidez: aparecen gradualmente; -

Repercusión: tienen repercusiones graves ya que los datos pueden resultar ilegibles e irrecuperables; -

Opciones: se pueden prevenir mediante el uso de productos de alta calidad, soportes más estables, controles frecuentes, transferencia de datos.

• Amenaza: Las catástrofes naturales –

Tipo de daño: pueden dañar la integridad de los datos, la identidad de los ficheros y los equipos; -

Probabilidad: tienen una alta probabilidad de ocurrir a largo plazo; -

Rapidez: aparecen de forma repentina pero puede haber un aviso previo; -

Repercusión: tienen repercusiones que pueden ser mínimas y localizadas o muy graves; -

Opciones: se pueden prevenir mediante almacenes bien ubicados, copias de seguridad externas, etc.

Comentarios