SlideShare una empresa de Scribd logo
1 de 10
Active Directory Rights
Management Services
Materia: Administración de Sistemas
Operativos 1
Docente: Ing. Jose A. Escalier Dorado
Alumno: Jorge E. Sandoval Cabrera
¿Qué es AD RMS?
Es una tecnología de protección de
información, cuya finalidad es proteger
información digital frente al uso no autorizado
ya sea en línea o sin conexión y tanto dentro
como fuera de la organización.
AD RMS ayuda a impedir que la información
confidencial, como los informes
financieros, las especificaciones de
productos, los datos de cliente y los mensajes
de correo electrónico confidenciales, caigan
en manos equivocadas por accidente o de
forma intencionada.
TAREAS DE AD RMS
• Conceder licencias a la información protegida
por derechos
• Adquirir licencias para descifrar contenido
protegido por derechos y aplicar directivas de
uso
• Crear archivos y plantillas protegidas por
derechos
La implementación de un sistema
AD RMS proporciona las siguientes
ventajas para una organización
Medidas de protección de información
confidencial
Se pueden habilitar para AD RMS aplicaciones como
procesadores de textos, clientes de correo electrónico y
aplicaciones de línea de negocio para ayudar a proteger la
información confidencial. Los usuarios pueden definir quién
puede abrir, modificar, imprimir, reenviar o realizar cualquier
otra acción con la información. Las organizaciones pueden
crear plantillas de directiva de uso personalizadas como
"confidencial: solo lectura" que pueden aplicarse
directamente a la información.
Protección persistente
AD RMS amplía las soluciones de seguridad basadas en el
perímetro existentes, como firewalls y listas de control de
acceso (ACL), para proteger mejor la información al bloquear
los derechos de uso dentro del documento, lo que controla el
modo en que se usa la información, incluso después de que lo
hayan abierto los destinatarios.
Tecnología flexible y personalizable
Los fabricantes independientes de software (ISV) y los programadores
pueden habilitar para AD RMS cualquier aplicación o habilitar otros
servidores, como sistemas de administración de contenido o
servidores de portales que se ejecuten en Windows u otros sistemas
operativos, para que funcionen con AD RMS con el fin de proteger la
información confidencial. Los ISV pueden integrar la protección de
información en soluciones basadas en servidor, como la
administración de documentación y registros, puertas de enlace del
correo electrónico y sistemas de archivo, flujos de trabajo
automatizados e inspección del contenido..
FUNCIONAMIENTO
GRACIAS POR SU ATENCION
BIBLIOGRAFIA:
www.technet.microsoft.com

Más contenido relacionado

La actualidad más candente

Cruz guzmán josé alberto
Cruz guzmán josé albertoCruz guzmán josé alberto
Cruz guzmán josé albertorencru
 
Objetivos de una bases de datos
Objetivos de una bases de datosObjetivos de una bases de datos
Objetivos de una bases de datosleticia rueda
 
Seguridad de base de datos
Seguridad de base de datos Seguridad de base de datos
Seguridad de base de datos paola403
 
Repositorios : Tipo vs Clasificación
Repositorios : Tipo vs Clasificación Repositorios : Tipo vs Clasificación
Repositorios : Tipo vs Clasificación Jesus De La Cruz
 
Dominios de red administracion de redes
Dominios de red   administracion de redesDominios de red   administracion de redes
Dominios de red administracion de redesYohany Acosta
 
Base de datos
Base de datosBase de datos
Base de datosmellauti
 
Utilidades base de datos access
Utilidades base de datos access Utilidades base de datos access
Utilidades base de datos access DanielayJuana4
 
Redundancia de datos
Redundancia de datosRedundancia de datos
Redundancia de datosdiegorap
 
Almacenamiento en la nube.pptx jhan carlos gallardo
Almacenamiento en la nube.pptx jhan carlos gallardoAlmacenamiento en la nube.pptx jhan carlos gallardo
Almacenamiento en la nube.pptx jhan carlos gallardoJhan Gallardo
 
base de datos : Dayana señorito yuly granada
base de datos : Dayana señorito  yuly granadabase de datos : Dayana señorito  yuly granada
base de datos : Dayana señorito yuly granadadayanaalexa
 
¿Qué es Microsoft Azure y Sus Principales Servicios y Características?
¿Qué es Microsoft Azure y Sus Principales Servicios y Características?¿Qué es Microsoft Azure y Sus Principales Servicios y Características?
¿Qué es Microsoft Azure y Sus Principales Servicios y Características?EanMusk
 

La actualidad más candente (20)

Cruz guzmán josé alberto
Cruz guzmán josé albertoCruz guzmán josé alberto
Cruz guzmán josé alberto
 
Objetivos de una bases de datos
Objetivos de una bases de datosObjetivos de una bases de datos
Objetivos de una bases de datos
 
Securefile
SecurefileSecurefile
Securefile
 
Seguridad de base de datos
Seguridad de base de datos Seguridad de base de datos
Seguridad de base de datos
 
Deberdecase 160520011023
Deberdecase 160520011023Deberdecase 160520011023
Deberdecase 160520011023
 
Base de datos
Base de datosBase de datos
Base de datos
 
Repositorios : Tipo vs Clasificación
Repositorios : Tipo vs Clasificación Repositorios : Tipo vs Clasificación
Repositorios : Tipo vs Clasificación
 
Repositorios
RepositoriosRepositorios
Repositorios
 
BASE DE DATOS
BASE DE DATOSBASE DE DATOS
BASE DE DATOS
 
Introduccion a las bases de datos
Introduccion a las bases de datosIntroduccion a las bases de datos
Introduccion a las bases de datos
 
Dominios de red administracion de redes
Dominios de red   administracion de redesDominios de red   administracion de redes
Dominios de red administracion de redes
 
Introduccion a las bases de datos
Introduccion a las bases de datosIntroduccion a las bases de datos
Introduccion a las bases de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Utilidades base de datos access
Utilidades base de datos access Utilidades base de datos access
Utilidades base de datos access
 
Funciones de un dba
Funciones de un dbaFunciones de un dba
Funciones de un dba
 
Windows server 2003_r2
Windows server 2003_r2Windows server 2003_r2
Windows server 2003_r2
 
Redundancia de datos
Redundancia de datosRedundancia de datos
Redundancia de datos
 
Almacenamiento en la nube.pptx jhan carlos gallardo
Almacenamiento en la nube.pptx jhan carlos gallardoAlmacenamiento en la nube.pptx jhan carlos gallardo
Almacenamiento en la nube.pptx jhan carlos gallardo
 
base de datos : Dayana señorito yuly granada
base de datos : Dayana señorito  yuly granadabase de datos : Dayana señorito  yuly granada
base de datos : Dayana señorito yuly granada
 
¿Qué es Microsoft Azure y Sus Principales Servicios y Características?
¿Qué es Microsoft Azure y Sus Principales Servicios y Características?¿Qué es Microsoft Azure y Sus Principales Servicios y Características?
¿Qué es Microsoft Azure y Sus Principales Servicios y Características?
 

Similar a Active directory rights management services

SIstemas Manejadores De Base De Datos
SIstemas Manejadores De Base De DatosSIstemas Manejadores De Base De Datos
SIstemas Manejadores De Base De Datosrafael fonseca
 
kbee.docs CESSI - Caso De Estudio
kbee.docs CESSI - Caso De Estudiokbee.docs CESSI - Caso De Estudio
kbee.docs CESSI - Caso De Estudioatolomei
 
IDCM (Capitulos 12.13,14,15)
IDCM (Capitulos 12.13,14,15)IDCM (Capitulos 12.13,14,15)
IDCM (Capitulos 12.13,14,15)nathie
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...COIICV
 
Servidor de archivos y de datos
Servidor de archivos y de datosServidor de archivos y de datos
Servidor de archivos y de datosJulioLeon96
 
BDA- Unidad 1- Perspectiva práctica de la administración de bases de datos
BDA- Unidad 1- Perspectiva práctica de la administración de bases de datosBDA- Unidad 1- Perspectiva práctica de la administración de bases de datos
BDA- Unidad 1- Perspectiva práctica de la administración de bases de datosYael_21
 
Secure productivity suite - Secure Container
Secure productivity suite - Secure ContainerSecure productivity suite - Secure Container
Secure productivity suite - Secure ContainerJorge Gil Peña
 
software de gestion de seguridad y salud laboral
software de gestion de seguridad y salud laboral software de gestion de seguridad y salud laboral
software de gestion de seguridad y salud laboral KOTA KOTI
 
Componentes funcionales que integran un ssd
Componentes funcionales que integran un ssdComponentes funcionales que integran un ssd
Componentes funcionales que integran un ssdAngel Vega
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544Oscars Salazar
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544Oscars Salazar
 
Instalación de los servidores presentación
Instalación de los servidores presentaciónInstalación de los servidores presentación
Instalación de los servidores presentaciónCorinnaOrocio
 
Instalación de los servidores presentación
Instalación de los servidores presentaciónInstalación de los servidores presentación
Instalación de los servidores presentaciónCorinnaOrocio
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoGermán Ruiz
 

Similar a Active directory rights management services (20)

dms
dmsdms
dms
 
SIstemas Manejadores De Base De Datos
SIstemas Manejadores De Base De DatosSIstemas Manejadores De Base De Datos
SIstemas Manejadores De Base De Datos
 
kbee.docs CESSI - Caso De Estudio
kbee.docs CESSI - Caso De Estudiokbee.docs CESSI - Caso De Estudio
kbee.docs CESSI - Caso De Estudio
 
IDCM (Capitulos 12.13,14,15)
IDCM (Capitulos 12.13,14,15)IDCM (Capitulos 12.13,14,15)
IDCM (Capitulos 12.13,14,15)
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
 
Servidor de archivos y de datos
Servidor de archivos y de datosServidor de archivos y de datos
Servidor de archivos y de datos
 
BDA- Unidad 1- Perspectiva práctica de la administración de bases de datos
BDA- Unidad 1- Perspectiva práctica de la administración de bases de datosBDA- Unidad 1- Perspectiva práctica de la administración de bases de datos
BDA- Unidad 1- Perspectiva práctica de la administración de bases de datos
 
Secure productivity suite - Secure Container
Secure productivity suite - Secure ContainerSecure productivity suite - Secure Container
Secure productivity suite - Secure Container
 
software de gestion de seguridad y salud laboral
software de gestion de seguridad y salud laboral software de gestion de seguridad y salud laboral
software de gestion de seguridad y salud laboral
 
Componentes funcionales que integran un ssd
Componentes funcionales que integran un ssdComponentes funcionales que integran un ssd
Componentes funcionales que integran un ssd
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
Base de datos actual
Base de datos actualBase de datos actual
Base de datos actual
 
Base de datos2
Base de datos2Base de datos2
Base de datos2
 
B Ase De Datos3
B Ase De Datos3B Ase De Datos3
B Ase De Datos3
 
Informatica
InformaticaInformatica
Informatica
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Instalación de los servidores presentación
Instalación de los servidores presentaciónInstalación de los servidores presentación
Instalación de los servidores presentación
 
Instalación de los servidores presentación
Instalación de los servidores presentaciónInstalación de los servidores presentación
Instalación de los servidores presentación
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento Técnico
 

Último

PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfannavarrom
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilDissneredwinPaivahua
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 

Último (20)

PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civil
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 

Active directory rights management services

  • 1. Active Directory Rights Management Services Materia: Administración de Sistemas Operativos 1 Docente: Ing. Jose A. Escalier Dorado Alumno: Jorge E. Sandoval Cabrera
  • 2. ¿Qué es AD RMS? Es una tecnología de protección de información, cuya finalidad es proteger información digital frente al uso no autorizado ya sea en línea o sin conexión y tanto dentro como fuera de la organización.
  • 3. AD RMS ayuda a impedir que la información confidencial, como los informes financieros, las especificaciones de productos, los datos de cliente y los mensajes de correo electrónico confidenciales, caigan en manos equivocadas por accidente o de forma intencionada.
  • 4. TAREAS DE AD RMS • Conceder licencias a la información protegida por derechos • Adquirir licencias para descifrar contenido protegido por derechos y aplicar directivas de uso • Crear archivos y plantillas protegidas por derechos
  • 5. La implementación de un sistema AD RMS proporciona las siguientes ventajas para una organización
  • 6. Medidas de protección de información confidencial Se pueden habilitar para AD RMS aplicaciones como procesadores de textos, clientes de correo electrónico y aplicaciones de línea de negocio para ayudar a proteger la información confidencial. Los usuarios pueden definir quién puede abrir, modificar, imprimir, reenviar o realizar cualquier otra acción con la información. Las organizaciones pueden crear plantillas de directiva de uso personalizadas como "confidencial: solo lectura" que pueden aplicarse directamente a la información.
  • 7. Protección persistente AD RMS amplía las soluciones de seguridad basadas en el perímetro existentes, como firewalls y listas de control de acceso (ACL), para proteger mejor la información al bloquear los derechos de uso dentro del documento, lo que controla el modo en que se usa la información, incluso después de que lo hayan abierto los destinatarios.
  • 8. Tecnología flexible y personalizable Los fabricantes independientes de software (ISV) y los programadores pueden habilitar para AD RMS cualquier aplicación o habilitar otros servidores, como sistemas de administración de contenido o servidores de portales que se ejecuten en Windows u otros sistemas operativos, para que funcionen con AD RMS con el fin de proteger la información confidencial. Los ISV pueden integrar la protección de información en soluciones basadas en servidor, como la administración de documentación y registros, puertas de enlace del correo electrónico y sistemas de archivo, flujos de trabajo automatizados e inspección del contenido..
  • 10. GRACIAS POR SU ATENCION BIBLIOGRAFIA: www.technet.microsoft.com