Términos de eDiscovery explicados
Nov 7, 2019
eDiscovery se basa en un vocabulario compartido que abarca conceptos legales, técnicos y de information governance. Los términos clave incluyen admisibilidad, cadena de custodia, metadatos, custodio y retención por litigio, junto con procesos como la depuración, deduplicación y redacción. Comprender las definiciones en contextos legales y de TI ayuda a las organizaciones a preservar pruebas, agilizar el descubrimiento y cumplir con las obligaciones de cumplimiento, garantizando al mismo tiempo un manejo defensible y preciso de los datos electrónicos.
El descubrimiento electrónico (eDiscovery o e-discovery) es fundamental para una variedad de procesos legales y el cumplimiento de mandatos regulatorios. Para trabajar juntos de manera efectiva, los profesionales de TI y los equipos legales necesitan un entendimiento común de los términos de e-discovery, incluyendo tanto la nomenclatura legal como los términos técnicos relacionados.
Contenido relacionado seleccionado:
Aquí están las definiciones de los términos de eDiscovery más importantes:
- Admisible: Evidencia relevante y confiable que puede ser utilizada en un tribunal.
- Analytics: Se refiere a diversas tecnologías utilizadas para analizar datos brutos con el fin de sacar conclusiones sobre esa información.
- Archivo: Un repositorio a largo plazo para el almacenamiento de registros y archivos.
- Revisión asistida: Uso de tecnologías informáticas para identificar y etiquetar documentos potencialmente relevantes basados en palabras clave y otros metadatos.
- Adjunto: Un archivo electrónico enviado con un mensaje de correo electrónico.
- Copia de seguridad de adjuntos: Tanto la acción como el resultado de crear una copia de los datos para almacenarla por separado del sistema informático como precaución ante la pérdida o daño de los datos originales.
- Cinta de respaldo: Medio de cinta utilizado para almacenar copias de datos creadas como precaución ante la pérdida o daño de los datos originales.
- Procesamiento por lotes: El proceso de recopilar una gran cantidad de ESI (información almacenada electrónicamente) en un solo paso, en lugar de utilizar procesos individuales en secuencia.
- Big data: Una colección de conjuntos de datos estructurados y no estructurados que son altos en volumen, velocidad y variedad. Big data también puede referirse a colecciones muy grandes de ESI.
- Búsqueda booleana: Un sistema de lógica desarrollado por el pionero de la computación George Boole. Las búsquedas booleanas utilizan operadores (como AND, OR y NOT) combinados con palabras clave para restringir los resultados obtenidos. Por ejemplo, el operador AND entre dos palabras devuelve solo documentos que contienen ambas palabras, mientras que el operador OR entre dos palabras devuelve documentos que contienen cualquiera de las palabras objetivo.
- Cadena de custodia: Seguimiento del movimiento, manejo y ubicación de la evidencia electrónica de manera cronológica desde la recolección hasta la producción. La cadena de custodia ayuda a demostrar que la evidencia presentada no ha sido manipulada y es auténtica.
- Documento hijo: Un archivo que está adjunto a otro archivo, como un adjunto de correo electrónico, una hoja de cálculo incrustada en un documento de procesamiento de texto o cada documento comprimido en el archivo zip. Vea también documento padre.
- Codificación: Completar un formulario para cada documento con información relevante al caso (autor, fecha de creación, fecha de envío, destinatario, fecha de apertura, etc.). Una codificación adecuada puede vincular todos los documentos con identificadores consistentes para evitar confusión y hacer la investigación más productiva.
- Informática forense: Técnicas de investigación y análisis de computadoras para capturar datos y recuperar información de archivos eliminados, encriptados o dañados.
- Búsqueda de conceptos (tesauro, sinónimo o búsqueda relacionada): Una técnica de búsqueda que devuelve resultados utilizando no solo la palabra de consulta proporcionada, sino también palabras relacionadas con ella. Las búsquedas de conceptos pueden implementarse mediante una coincidencia simple de tesauro o métodos avanzados de análisis estadístico.
- Archivo contenedor: Una aplicación u objeto que contiene múltiples otros archivos u objetos, que pueden ser representados como archivos, como un archivo comprimido o un documento compuesto con objetos incrustados o vinculados. Los formatos de archivo contenedor comunes son zip, rar y pst.
- Depuración: Utilizando criterios definidos (fechas, palabras clave, custodios, etc.) para reducir un conjunto de datos a los documentos electrónicos más relevantes.
- Custodio (data custodian): Una persona responsable de la agregación, almacenamiento y uso de conjuntos de datos mientras protege los security policy o sus prácticas estándar de TI.
- Extracción de datos: El proceso de analizar datos de documentos electrónicos para identificar sus metadatos y contenido principal, o el proceso de recuperar ESI potencialmente relevante y metadatos de su fuente nativa a otro repositorio.
- Mapeo de datos: El proceso de identificar y registrar la ubicación y los tipos de ESI dentro de la red de una organización. El mapeo de datos encuentra o sugiere asociaciones entre archivos que podrían no ser evidentes utilizando otras técnicas.
- Deduplicación (deduplicación o de-duping): El proceso de identificar y eliminar copias de documentos en una colección de documentos. Existen tres tipos de deduplicación: por caso, por custodio y por producción.
- DeNisting (deNISTing o de-nisting): Eliminación de archivos del sistema operativo y otros datos no creados por el usuario de un conjunto de resultados. NIST (National Institute of Standards and Technology) proporciona una lista de más de 40 millones de archivos conocidos que generalmente son irrelevantes para los casos, pero que a menudo constituyen una parte considerable de un conjunto recopilado de ESI.
- Descubrimiento: El proceso de identificar, adquirir y revisar información que es potencial evidencia en un asunto legal. En EE. UU., también significa el proceso previo al juicio de proporcionar documentos a una parte contraria.
- Familia de documentos: Un grupo de documentos relacionados, como un correo electrónico y sus adjuntos.
- Evaluación temprana de casos (ECA): El proceso de identificar y recopilar evidencia potencial temprano en un asunto legal con el fin de estimar los riesgos y costos de seguir un curso de acción legal particular.
- Descubrimiento electrónico (ED, descubrimiento digital, descubrimiento electrónico digital, descubrimiento de documentos electrónicos, EDD o descubrimiento de evidencia electrónica): El proceso de encontrar, identificar, localizar, revisar y producir ESI relevante para fines de litigio.
- Prueba electrónica: Información que se almacena en formato electrónico y se utiliza para probar o refutar afirmaciones en un asunto legal.
- Información electrónicamente almacenada (ESI): Datos encontrados en discos duros, redes sociales en línea, PDAs, smartphones, correo de voz, aplicaciones de mensajería de texto y otros almacenes de datos electrónicos. Bajo las Reglas Federales de Procedimiento Civil (FRCP), la ESI es información creada, manipulada, comunicada, almacenada y mejor utilizada en formato digital, requiriendo el uso de hardware y software de computadora.
- Correo electrónico: Mensajes electrónicos enviados o recibidos mediante una aplicación como Microsoft Outlook o Google Gmail.
- Filtrado: Reducción de un conjunto de datos eliminando documentos que no cumplen con los parámetros especificados, como un rango de datos o un tipo de datos.
- Forensics: Vea Computer forensics.
- FRCP (Reglas Federales de Procedimiento Civil): Reglas que se aplican en la mayoría de las acciones civiles que se escuchan en los Tribunales de Distrito de EE. UU., que incluyen normas que rigen el descubrimiento electrónico y el tratamiento de la ESI.
- Recolección: Recopilación de datos electrónicos para su uso en una investigación o demanda, preferiblemente manteniendo los metadatos de archivos y sistemas.
- Hash: Un algoritmo que crea un valor para verificar documentos electrónicos. Un hash mark sirve como una huella digital.
- Alojamiento: En eDiscovery, un servicio proporcionado por una empresa de apoyo en litigios de terceros que ofrece acceso a documentos relacionados con un asunto particular dentro de una plataforma de software de revisión.
- Imagen (drive) (imagen espejo o espejado): Una copia idéntica de un disco duro, incluyendo su espacio vacío.
- Imagen (archivo): Una copia en imagen de un documento. Los formatos más comunes en eDiscovery son TIFF y PDF.
- Búsqueda por palabras clave: El proceso de buscar documentos que contienen una cadena especificada. Mientras que las búsquedas por palabras clave estándar coinciden solo con la cadena exacta especificada, la mayoría de los motores de búsqueda de soporte de litigios utilizan la derivación para devolver resultados adicionales.
- Datos heredados: Información almacenada en software o hardware que está anticuado u obsoleto, o datos cuyo formato ha quedado obsoleto.
- Litigation hold (retención legal, orden de retención, orden de preservación, orden de suspensión, aviso de congelación, aviso de retención, aviso de cese de destrucción): Una notificación o comunicación del asesor legal a una organización para suspender el procesamiento normal de los registros, como el reciclaje de cintas de respaldo, para evitar la destrucción de pruebas.
- Cargar archivo: Un archivo utilizado para importar imágenes de documentos en una plataforma de descubrimiento electrónico, junto con los archivos de texto y metadatos correspondientes necesarios para que los documentos permanezcan buscables. Los archivos de carga ahora a menudo son innecesarios porque muchas plataformas de revisión de documentos pueden ingerir documentos en su formato nativo.
- Medios: El dispositivo en el que se almacena la información electrónica, por ejemplo, discos duros y cintas de respaldo.
- Metadatos: Datos incrustados en archivos electrónicos que proporcionan información sobre estos, como cómo, cuándo y por quién fueron creados, editados y procesados, o los tipos de datos que contienen.
- Imagen espejo: Ver Imagen (unidad).
- Formato nativo: El formato en el que originalmente se creó un archivo electrónico. Un formato de archivo nativo preserva metadatos y otros detalles que pueden perderse cuando los documentos se convierten a otros formatos, como al usar un archivo de carga.
- Near-duplicate: Un documento que es muy similar a otro documento. Los Near-duplicates se identifican durante el proceso de reducción de datos para reducir el tiempo y los costos asociados con la revisión.
- Normalización: El proceso de reestructurar datos en un formato estándar.
- Reconocimiento óptico de caracteres (OCR): El proceso de convertir un documento escaneado en texto buscable.
- Documento principal: Un documento primario al cual otros documentos y archivos en un conjunto están adjuntos. Vea también documento secundario.
- Precisión: Una medida de la frecuencia con la que una consulta predice con precisión que un documento es pertinente. Una baja precisión indica que se produjeron muchos documentos irrelevantes. Una alta precisión indica que la mayoría de los documentos producidos fueron pertinentes, pero no garantiza que se proporcionaran todos los documentos relevantes. Vea también Recall.
- Codificación predictiva: Un proceso para reducir el número de documentos no pertinentes. A menudo utiliza una combinación de aprendizaje automático, búsqueda por palabras clave, filtrado y muestreo.
- Privilege: Una ventaja legal especial o derecho. Por ejemplo, ciertas comunicaciones entre una persona y su abogado están protegidas de ser divulgadas.
- Procesamiento: El procesamiento y manejo posterior de datos. A menudo incluye la extracción de archivos de archivos pst y zip, separación de adjuntos y conversión de archivos a formatos que la herramienta de revisión puede leer, extracción de texto y metadatos, y normalización de datos.
- Producción: La entrega de ESI que cumple con los criterios de la solicitud de descubrimiento en formas apropiadas y utilizando mecanismos de entrega adecuados al abogado contrario o a la parte solicitante.
- PST: Un formato de archivo utilizado para almacenar mensajes, eventos de calendario y otros elementos en productos de Microsoft como Outlook y Windows Messaging. También se usa comúnmente para referirse a esos archivos en sí mismos (“PSTs”).
- Recuerdo: Una medida de qué tan bien una consulta identifica documentos pertinentes. Un puntaje de recuerdo del 100% indica que la consulta ha devuelto todos los documentos pertinentes en la colección. Un puntaje de recuerdo bajo indica que los documentos pertinentes fueron excluidos incorrectamente como no pertinentes. Vea también Precisión.
- Gestión de registros: La supervisión y administración sistemática de documentos digitales o en papel que son lo suficientemente importantes para una organización como para justificar su mantenimiento continuo, como documentos que proporcionan evidencia, tienen valor histórico o aportan otros beneficios comerciales.
- Redacción: El proceso de eliminar información privilegiada, propietaria o confidencial de un documento colocando un área negra sobre dicha información.
- Capacidad de respuesta: Una medida de si un documento es relevante para la solicitud.
- Búsqueda: El proceso de encontrar términos dentro de conjuntos de datos utilizando criterios específicos (una consulta). La búsqueda se puede realizar mediante una palabra clave simple o mediante búsquedas por concepto que identifican documentos relacionados con la consulta incluso cuando el término de la consulta no está presente en el documento.
- Espacio de holgura: El espacio no utilizado que existe cuando los datos no llenan completamente el espacio asignado para ellos. El espacio de holgura puede contener información de registros anteriores almacenados en la misma ubicación física que los registros actuales, fragmentos de metadatos y otra información útil para el análisis forense de sistemas informáticos.
- Descubrimiento social: El descubrimiento de ESI en plataformas de redes sociales como Facebook, Twitter, YouTube, LinkedIn e Instagram.
- Espoliación: La alteración, eliminación o destrucción parcial de datos que podrían ser relevantes para litigios en curso o anticipados, investigaciones gubernamentales o auditorías. También se considera espoliación el no preservar información que podría convertirse en evidencia.
- Lematización: Una técnica de búsqueda por palabras clave que no solo devuelve coincidencias con la cadena especificada, sino también variaciones gramaticales de esa cadena. Por ejemplo, con la lematización, una búsqueda de la palabra clave “related” también devolvería documentos que contienen “relating”, “relates” o “relate”.
- Datos estructurados: Datos que residen en bases de datos relacionales, las cuales están estructuradas para reconocer relaciones entre piezas de datos. Vea también Datos no estructurados.
- Archivos del sistema: Un archivo electrónico que forma parte del sistema operativo u otro programa de control, creado por la computadora. Los archivos de sistema más populares en una computadora con Windows incluyen msdos.sys, io.sys, ntdetect.com y ntldr.
- Etiquetado: El proceso de asignar etiquetas de clasificación a documentos.
- Hilo (cadena o secuencia de correos electrónicos): Un correo electrónico inicial y todas las respuestas y reenvíos.
- TIFF (Tagged Image Format): Un formato común de archivo gráfico. La extensión de archivo relacionada con este formato es .tif. Los documentos escaneados a menudo se almacenan como imágenes TIFF.
- Espacio no asignado: Espacio en un disco duro donde se pueden almacenar nuevos datos. Cuando un archivo específico se marca para eliminación, su espacio se marca como no asignado, pero hasta que los datos sean sobrescritos, aún pueden recuperarse.
- Unicode: Un estándar que proporciona representaciones digitales uniformes de los conjuntos de caracteres de todos los idiomas del mundo. Unicode ofrece un medio uniforme para almacenar y buscar texto en cualquier idioma.
- Unitization: El proceso mediante el cual se analiza una imagen y se descompone según límites lógicos en múltiples documentos secundarios.
- Datos no estructurados: Información que no está organizada ni etiquetada para identificar relaciones significativas entre componentes. Ejemplos incluyen archivos de texto, registros de servidores y aplicaciones, imágenes, archivos de audio y video, y correos electrónicos. Véase también Datos estructurados.
Compartir en
Aprende más
Acerca del autor
Dirk Schrader
Vicepresidente de Investigación de Seguridad
Dirk Schrader es un Resident CISO (EMEA) y VP de Security Research en Netwrix. Con 25 años de experiencia en seguridad informática y certificaciones como CISSP (ISC²) y CISM (ISACA), trabaja para promover la ciberresiliencia como un enfoque moderno para enfrentar las amenazas cibernéticas. Dirk ha trabajado en proyectos de ciberseguridad en todo el mundo, comenzando en roles técnicos y de soporte al inicio de su carrera y luego pasando a posiciones de ventas, marketing y gestión de productos tanto en grandes corporaciones multinacionales como en pequeñas startups. Ha publicado numerosos artículos sobre la necesidad de abordar la gestión de cambios y vulnerabilidades para lograr la ciberresiliencia.
Aprende más sobre este tema
Los próximos cinco minutos de cumplimiento: construyendo seguridad de datos basada en la identidad a través de APAC
Leyes de Privacidad de Datos por Estado: Diferentes Enfoques para la Protección de la Privacidad
Ejemplo de Análisis de Riesgos: Cómo Evaluar los Riesgos
El Triángulo de la CIA y su Aplicación en el Mundo Real
¿Qué es la gestión de registros electrónicos?