Blog Post
Perspectivas sobre fuentes de datos emergentes (1ª parte): por qué los permisos están cobrando mayor importancia que los propios custodios
La huella de datos corporativos continúa expandiéndose exponencialmente en cuanto a tamaño, variedad de fuentes y complejidad; y ello es debido, en gran parte, a la constante adopción por parte de las empresas de herramientas de colaboración y productividad en la nube y una reorientación generalizada hacia el teletrabajo. Los sistemas de TI de la mayoría de las organizaciones incluyen actualmente, de media, 400 fuentes de datos —si bien cabe destacar que, en el caso del 20 % de las principales organizaciones, la cifra que manejan se sitúa en torno a las 1.000 fuentes de datos, y en ocasiones incluso la supera— según una encuesta reciente realizada por IDG Research. En dicha encuesta, los profesionales de TI afirmaron que sus volúmenes de datos aumentan mensualmente un 63 % y uno de cada diez encuestados manifestó que su huella sufre un incremento del 100 % o superior cada mes.
El predominio y rápido aumento de dichas fuentes de datos emergentes plantean una serie de desafíos para las organizaciones en el ámbito de la infraestructura de tecnología de la información, el almacenamiento, el cumplimiento, la gestión de registros, la protección de datos y e-discovery. Nuestros expertos de FTI Technology se ocupan cada vez más de ayudar a los clientes a mitigar los riesgos desconocidos asociados a las fuentes de datos emergentes y a solucionar las cuestiones de índole técnica y práctica que surgen hoy en día al recabarlos en el marco de una investigación jurídica o reglamentaria. Las publicaciones de este blog pretenden analizar con detenimiento estos temas, prestando especial atención a los retos y las oportunidades que plantean las fuentes de datos en las investigaciones y los litigios.
En esta primera publicación, abordaremos las repercusiones que las fuentes de datos emergentes han introducido en el ámbito del e-discovery tradicional a través de los custodios, y cómo la adopción de una visión granular que esté en consonancia con la naturaleza de los datos puede contribuir a reducir los volúmenes de revisión, controlar los costes y garantizar unos flujos de trabajo de e-discovery más dinámicos.
Las Limitaciones de la Recopilación Basada en Custodios
La mayoría de los departamentos jurídicos están familiarizados con la práctica habitual de recopilación y revisión de documentación para litigios e investigaciones regulatorias por custodio —en la que abogados internos y externos trabajan de consuno para desarrollar una lista defendible de empleados que actúan en calidad de “custodios” de los datos pertinentes para el asunto en cuestión—. Tradicionalmente, una vez identificada la lista de custodios, es relativamente fácil recopilar todas las fuentes de datos relevantes asociadas al número de identificación del empleado en cuestión. Sin embargo, las fuentes de datos emergentes a menudo se sirven de un sistema de almacenamiento de única instancia, en el que sólo se almacena una copia de un archivo y se pone a disposición de los usuarios que tienen permiso para acceder a él, a diferencia de las plataformas tradicionales que almacenan muchas instancias de un documento. Desde una perspectiva comercial, esto optimiza la eficiencia; sin embargo, en el ámbito jurídico y de investigación genera numerosos riesgos y problemas, entre los que figuran:
- Determinados documentos y otros registros que en un futuro pueden convertirse en pruebas electrónicas importantes en el marco de un asunto, son ahora instrumentos vivos que cuentan con permisos variados y fluidos: una persona crea un documento, luego cede la propiedad de dicho documento a otra persona la cual otorga permisos de edición a un grupo de colegas y permisos temporales solo de lectura a otro grupo de compañeros, y así sucesivamente. La custodia física de un documento no significa por defecto que el custodio en cuestión fuera el principal creador del contenido o incluso un participante consciente o activo que trabajara en dicho documento.
- El autor puede ser sólo el punto de partida del ciclo vital de un documento, lo cual dificulta la definición y el aislamiento de aquello que debe incluirse en el archivo de cada custodio. Cada vez es más importante comprender qué personas han interactuado en las distintas etapas de ese ciclo vital y quién es el responsable del producto final.
- Concretar qué versión de un documento guarda relevancia con un caso, determinar qué constituye un archivo adjunto y descifrar qué personas han interactuado con un documento y de qué manera lo han hecho ya no es tarea sencilla. Los investigadores y los profesionales del e-discovery deben ser particularmente cautelosos y no presuponer que un custodio con acceso a un documento en el momento de la recopilación también haya tenido acceso al mismo en cualquier otro momento importante.
Una Nueva Estrategia Para Nuevos Tipos de Datos
Independientemente de qué fuente de datos se trate, las preguntas en materia de investigación siguen siendo las mismas: qué contenido es susceptible de ser considerado relevante y quién ha participado en su generación y difusión. Si bien es cierto que los distintos matices de las fuentes de datos emergentes pueden dar lugar a problemas complejos a la hora de dar respuesta a estas preguntas, es igualmente cierto que brindan oportunidades para que los equipos recorten costes y comprendan mejor la trayectoria de un usuario o documento. Reconsiderar la estrategia de discovery a fin de que los equipos aprovechen al máximo las herramientas para asimilar y comprender mejor el valor y beneficio de las herramientas forenses al inicio del proceso que permitirá, en última instancia, garantizar un ahorro en los costes posteriores.
Concretamente, un enfoque de “recopilación a partir de una única fuente” permitirá a los equipos identificar y recopilar una copia de un documento respecto del cual varios custodios han tenido determinados permisos, en lugar de aplicar el enfoque heredado basado en custodios que conlleva un gran volumen de copias redundantes. Este enfoque combinado con tácticas de investigación que analizan quién y cuándo ha tenido diferentes niveles de acceso a documentos importantes tiene el doble propósito de reducir el conjunto de la revisión general (lo que a su vez reduce los costes de e-discovery) y arrojar información fundamental rápidamente.
Por citar un ejemplo, en un caso reciente de competencia, nuestro equipo se comprometió a ayudar al cliente a adquirir un gran volumen de documentos desde una plataforma de suite ofimática en la nube para un grupo concreto de custodios. El equipo diseñó un enfoque de recopilación a partir de una única fuente, lo que le permitió extraer una única copia de los documentos a los que tenían acceso varios “custodios”. A ello se sumó la decisión de omitir cualquier documento en el que un custodio sólo tuviera permisos de “lector” para centrarse únicamente en aquellos documentos en los que los custodios tuvieran permisos de “autor” y “colaborador”, lo que acotó aún más la recopilación. Dado que muchas organizaciones a menudo conceden de manera bastante generalizada los permisos de lectura, esta estrategia excluyó de la revisión un gran volumen de documentos, lo que redujo la cantidad inicial de decenas de terabytes de datos a revisar en aproximadamente un 80 %, llegando incluso a menos de un terabyte de datos finalmente producidos. Este enfoque permitió al equipo trabajar de manera más eficiente dentro del ajustado plazo de producción y, al mismo tiempo, reducir significativamente los costes de revisión.
Este es sólo uno de los muchos casos en los que los expertos han aprovechado los distintos matices de las fuentes de datos emergentes para acotar un conjunto de datos en la fase de recopilación en lugar de hacerlo después de la recopilación, momento en el cual el procesamiento, el análisis y la revisión de grandes conjuntos de datos se tornan costosos y consumen mucho tiempo. En la segunda parte de esta serie de publicaciones profundizaremos en estos conceptos en un debate sobre los problemas que pueden surgir cuando se aplican funciones de búsqueda simples a fuentes de datos emergentes como medio de recopilación de datos, y las costosas repercusiones posteriores que pueden derivarse cuando determinadas limitaciones se pasan por alto.
The views expressed herein are those of the author(s) and not necessarily the views of FTI Consulting, its management, its subsidiaries, its affiliates, or its other professionals.