6.6 Acceso

6.6.1 Introducción

6.6.1.1      El modelo de referencia de OAIS define «acceso» como la entidad que «proporciona los servicios y funciones que permiten a los consumidores determinar la existencia, descripción, ubicación y disponibilidad de la información almacenada en el sistema OAIS, así como solicitar y recibir productos de información». En otras palabras, acceso es el conjunto de mecanismos y procesos por los cuales el contenido se encuentra y se recupera. El documento IASA-TC 03 La salvaguarda del patrimonio sonoro: ética, principios y estrategia de preservación subraya que «el objetivo principal de un archivo es asegurar el acceso constante a la información almacenada». La preservación del contenido es requisito previo para el acceso sostenido a los contenidos, y en un archivo bien planificado el acceso es un resultado directo de ello.

6.6.1.2      El acceso es, en su forma más simple, la capacidad para localizar contenidos y, en respuesta a solicitudes autorizadas, permitir su recuperación a efectos de audición o hasta copia para uso externo, siempre que los derechos asociados a una obra así lo permitan. En un entorno digital interconectado el acceso puede ser remoto. El acceso significa sin embargo algo más que la simple capacidad para entregar un ítem. Desde un punto de vista técnico la mayoría de los archivos pueden entregar un fichero de audio bajo demanda, pero un auténtico sistema de acceso proporcionará instrumentos de búsqueda, mecanismos de entrega y capacidad de interacción y negociación en relación al contenido. Se añade aquí una nueva dimensión al acceso más allá del hecho de salvar la distancia. En este nuevo modelo de recuperación basada en los servicios, el acceso puede ser considerado como un diálogo entre el sistema del proveedor y el navegador en red del usuario.

6.6.2 Integridad en accesos en línea (on line) y fuera de línea (off line)

6.6.2.1      Antes de la existencia del acceso remoto en entornos en línea, los conceptos de autenticidad e integridad eran establecidos por individuos en las salas de lectura y puntos de escucha de las instituciones depositarias de la colección. La entrega de documentos corría a cargo de representantes de una institución cuya reputación respondía de la integridad del contenido. Si se cuestionaba la veracidad de las copias, podía recurrirse al examen de los materiales originales.

6.6.2.2      El entorno en red sigue dependiendo en ciertos aspectos del grado de confianza que despierte la institución que atesora la colección. Sin embargo, a través de la red no se puede entregar nunca un ítem indiscutiblemente original; existe la posibilidad de una manipulación no detectada o de una corrupción accidental de datos tanto en el archivo mismo como en su red de distribución. Para contrarrestar esta posibilidad se han ideado varios sistemas basados en atestiguar matemáticamente la autenticidad o integridad de un ítem o una obra.

6.6.2.3      La autenticidad tiene que ver con saber que algo ha sido originado desde una fuente en particular. La confianza intrínseca en la institución que crea los contenidos se erige como testimonio válido para estos procesos, a los que se añade la expedición de un certificado de autoridad que da a un tercero garantía de autenticidad. Existen diversos sistemas capaces de llevar a cabo el proceso.

6.6.2.4      La integridad se refiere a la necesidad de conocer si un ítem ha sido dañado o manipulado. Las sumas de verificación constituyen el método habitual para comprobar la integridad y son herramientas valiosas tanto para el archivo como para la red de distribución (ver 6.3.25, «Integridad y sumas de verificación»). Sin embargo, como ya se comentó en el punto 6.3.25, las sumas de verificación no son infalibles y su uso requiere que el archivo esté al corriente de los desarrollos más recientes al respecto.

6.6.3 Estándares y metadatos descriptivos

6.6.3.1      Disponer de metadatos detallados, apropiados y organizados resulta clave para proporcionar un acceso amplio y efectivo. En el capítulo 3, Metadatos, se presenta una discusión pormenorizada sobre sus muchas formas y requerimientos. Se recomienda tenerlo presente en el desarrollo de un sistema de distribución. Solo mediante la presencia de metadatos bien organizados y estructurados podrán plantearse instrumentos de acceso potentes, por ejemplo los basados en interfaces como mapas o líneas de tiempo.

6.6.3.2      La manera más efectiva y rentable de administrar y crear metadatos apropiados es asegurando, antes de la captura del contenido, la definición de requisitos para todos los componentes del sistema de distribución. De esta forma, los pasos en la creación de metadatos pueden establecerse ya en los flujos de trabajo previos a la transferencia o en la transferencia misma de contenidos. El coste de generar un mínimo conjunto de metadatos es, como se discute en la sección 7.4, la tarea extra de añadir y estructurar los metadatos en un sistema ya creado.

6.6.4 Formatos y paquetes de diseminación de información (PDI/DPI)

6.6.4.1      El paquete de Diseminación de Información (PDI) es aquel que recibe el consumidor en respuesta a una solicitud de contenido o un encargo. El sistema de distribución deberá también ser capaz de entregar un informe o resumen de resultados en respuesta a una consulta.

6.6.4.2      Los desarrollos en la red y la «industria» del acceso han propuesto sistemas de distribución basados, naturalmente, en formatos de distribución. Tales formatos no suelen ser adecuados para la preservación y, en general, tampoco los formatos de preservación suelen ser adecuados para la distribución. A fin de facilitar la distribución se generan copias independientes para el acceso, sea de forma rutinaria o bien bajo demanda, en respuesta a una solicitud. El contenido puede ser transferido a tiempo real o descargado de la red en formatos «comprimidos» de distribución. La calidad del formato de distribución es generalmente proporcional a sus requisitos de ancho de banda, y los gestores de una colección deberán tomar sus decisiones sobre tipos de formato de distribución basadas tanto en los requisitos de usuario como en la infraestructura que hace posible dicha distribución. Los populares formatos Quick Time y Real Media han demostrado su capacidad en funciones de transferencia de datos a tiempo real (streaming) de la misma forma que el formato MP3 (MPEG1 capa 3) es adecuado para descargas, aunque pueda también ser transmitido a tiempo real.

6.6.4.3      Ciertos tipos de material requerirán la creación de dos ficheros WAV maestros: el primero será el máster de archivo o preservación cuya virtud será replicar exactamente el formato y condición del material original; el segundo será una copia máster de difusión, que podrá haber sido procesada con el fin de mejorar la calidad del sonido original. Este segundo máster permitirá la creación de copias de difusión en función de las necesidades. Se supone que los formatos de distribución evolucionan y cambian a un ritmo más rápido que los formatos máster.

6.6.5 Sistemas de búsqueda e intercambio de datos

6.6.5.1      La facilidad para descubrir un contenido establece el límite de uso del material. Para garantizar un uso abundante, el contenido debe hacerse visible a través de diversos medios.

6.6.5.2      El protocolo cliente-servidor Z39.50 permite la búsqueda y recuperación de información sobre bases de datos remotas. Su uso está extendido entre bibliotecas y centros de educación superior y su existencia es anterior a internet. Debido a su amplia utilización se recomienda establecer en la base de datos un servicio compatible con Z39.50. Sin embargo, en el entorno de red este protocolo está siendo rápidamente substituido por SRU/SRW (Search/Retrieval via URL y Search/Retrieve Web service respectivamente). SRU es un protocolo estándar de búsqueda de información a través de internet (formularios de consulta), basado en el lenguaje XML. Utiliza CQL (Contextual Query Language), una sintaxis estándar para la representación de consultas (http://www.loc.gov/standards/sru). SRW es un servicio web que proporciona una interfaz SOAP (Simple Object Access Protocol) para consultas en colaboración con SRU. Existen varios proyectos de código abierto que respaldan el estándar SRU/SRW en relación con los principales softwares de repositorio digital, entre ellos DSpace y FEDORA.

6.6.5.3      OAI-PMH (Open Archives Initiative Protocol for Metadata Harvesting, Iniciativa para un protocolo de recolección de metadatos), es un mecanismo para la interoperatividad de repositorios. Estos pueden exponer su estructura de metadatos a través de OAI-PMH, donde se agrega y utiliza para permitir consultas sobre contenidos. Los nodos OAI-PMH pueden ser incorporados a repositorios comunes. Por otro lado, OAI-ORE (Object Reuse and Exchange, Reutilización e intercambio de objetos) será un mecanismo valioso para la comunidad de archivos audiovisuales, pues aborda el importante requisito de la gestión eficiente de objetos de datos compuestos, en sincronía con la arquitectura de la web. Permite la descripción e intercambio de agregaciones de los recursos en la web. «Estas agregaciones, a veces llamadas objetos digitales compuestos, pueden combinar recursos distribuidos con múltiples tipos de medios (texto, imágenes, datos y vídeo)». Ver http://www.openarchives.org/

6.6.5.4      Para hacer posible el trabajo en entornos sofisticados en red se requieren contenidos y metadatos interoperativos. Esto conlleva la necesidad compartir y comprender una serie de atributos, un esquema general capaz de operar en una variedad de marcos y un conjunto de protocolos sobre intercambio de contenidos. Como siempre en el entorno digital, el objetivo se consigue mejor con la adopción de los estándares, esquemas, marcos y protocolos recomendados, descartando soluciones propietarias.

6.6.6 Derechos y permisos

6.6.6.1      Conviene recordar que todo acceso queda sujeto a los derechos establecidos sobre los ítems y al permiso del propietario sobre el uso del contenido. Existen diferentes enfoques sobre la gestión de derechos, desde «marcar» (fingerprinting) el contenido o administrar los permisos individuales al acceso hasta separar o proteger físicamente el entorno de almacenamiento. La implementación particular del sistema de gestión de derechos dependerá del tipo de documento, la infraestructura técnica y la comunidad de propietarios y usuarios, por lo que queda fuera del alcance de este documento definir o describir una alternativa en particular.