SlideShare una empresa de Scribd logo
Active Directory Rights
Management Services
Materia: Administración de Sistemas
Operativos 1
Docente: Ing. Jose A. Escalier Dorado
Alumno: Jorge E. Sandoval Cabrera
¿Qué es AD RMS?
Es una tecnología de protección de
información, cuya finalidad es proteger
información digital frente al uso no autorizado
ya sea en línea o sin conexión y tanto dentro
como fuera de la organización.
AD RMS ayuda a impedir que la información
confidencial, como los informes
financieros, las especificaciones de
productos, los datos de cliente y los mensajes
de correo electrónico confidenciales, caigan
en manos equivocadas por accidente o de
forma intencionada.
TAREAS DE AD RMS
• Conceder licencias a la información protegida
por derechos
• Adquirir licencias para descifrar contenido
protegido por derechos y aplicar directivas de
uso
• Crear archivos y plantillas protegidas por
derechos
La implementación de un sistema
AD RMS proporciona las siguientes
ventajas para una organización
Medidas de protección de información
confidencial
Se pueden habilitar para AD RMS aplicaciones como
procesadores de textos, clientes de correo electrónico y
aplicaciones de línea de negocio para ayudar a proteger la
información confidencial. Los usuarios pueden definir quién
puede abrir, modificar, imprimir, reenviar o realizar cualquier
otra acción con la información. Las organizaciones pueden
crear plantillas de directiva de uso personalizadas como
"confidencial: solo lectura" que pueden aplicarse
directamente a la información.
Protección persistente
AD RMS amplía las soluciones de seguridad basadas en el
perímetro existentes, como firewalls y listas de control de
acceso (ACL), para proteger mejor la información al bloquear
los derechos de uso dentro del documento, lo que controla el
modo en que se usa la información, incluso después de que lo
hayan abierto los destinatarios.
Tecnología flexible y personalizable
Los fabricantes independientes de software (ISV) y los programadores
pueden habilitar para AD RMS cualquier aplicación o habilitar otros
servidores, como sistemas de administración de contenido o
servidores de portales que se ejecuten en Windows u otros sistemas
operativos, para que funcionen con AD RMS con el fin de proteger la
información confidencial. Los ISV pueden integrar la protección de
información en soluciones basadas en servidor, como la
administración de documentación y registros, puertas de enlace del
correo electrónico y sistemas de archivo, flujos de trabajo
automatizados e inspección del contenido..
FUNCIONAMIENTO
GRACIAS POR SU ATENCION
BIBLIOGRAFIA:
www.technet.microsoft.com

Más contenido relacionado

DOCX
Taller n1 base de datos 2010
PPTX
INTRODUCCIÓN DE UNA BASES DE DATOS
PPTX
Introduccion a las bases de datos
PPTX
Base de-datos
PDF
Basededatos 160410151250
PPTX
Slideshare basededatos
PPTX
Bases de datos
PDF
Que es una bd
Taller n1 base de datos 2010
INTRODUCCIÓN DE UNA BASES DE DATOS
Introduccion a las bases de datos
Base de-datos
Basededatos 160410151250
Slideshare basededatos
Bases de datos
Que es una bd

La actualidad más candente (20)

DOCX
Cruz guzmán josé alberto
PPTX
Objetivos de una bases de datos
PPTX
Securefile
PPTX
Seguridad de base de datos
PPTX
Deberdecase 160520011023
PPTX
Base de datos
PPTX
Repositorios : Tipo vs Clasificación
PPTX
Repositorios
PPTX
PPTX
Introduccion a las bases de datos
PPT
Dominios de red administracion de redes
PPTX
Introduccion a las bases de datos
PPT
Base de datos
PPTX
Utilidades base de datos access
PPTX
Funciones de un dba
PPTX
Redundancia de datos
PPTX
Almacenamiento en la nube.pptx jhan carlos gallardo
DOCX
base de datos : Dayana señorito yuly granada
PPTX
¿Qué es Microsoft Azure y Sus Principales Servicios y Características?
Cruz guzmán josé alberto
Objetivos de una bases de datos
Securefile
Seguridad de base de datos
Deberdecase 160520011023
Base de datos
Repositorios : Tipo vs Clasificación
Repositorios
Introduccion a las bases de datos
Dominios de red administracion de redes
Introduccion a las bases de datos
Base de datos
Utilidades base de datos access
Funciones de un dba
Redundancia de datos
Almacenamiento en la nube.pptx jhan carlos gallardo
base de datos : Dayana señorito yuly granada
¿Qué es Microsoft Azure y Sus Principales Servicios y Características?
Publicidad

Similar a Active directory rights management services (20)

DOCX
SIstemas Manejadores De Base De Datos
PDF
Herramientas informáticas. Sara Torres R.
PDF
Las Herramientas informáticas y su usos.
PPT
kbee.docs CESSI - Caso De Estudio
PPTX
Presentación1 ROS11 al frente de scotiabanck.pptx
PPT
IDCM (Capitulos 12.13,14,15)
PDF
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
PPTX
Servidor de archivos y de datos
PDF
introduccion al centro de datos y explicacion
DOCX
BDA- Unidad 1- Perspectiva práctica de la administración de bases de datos
PDF
Secure productivity suite - Secure Container
PPTX
software de gestion de seguridad y salud laboral
PPTX
Componentes funcionales que integran un ssd
DOCX
informe de lectura de bases datos docx.
DOCX
trabajo de base de datos informe de lect
PPTX
Expo de servidor de archivos
PPTX
Base de datos actual
DOCX
Base de datos2
PPTX
B Ase De Datos3
SIstemas Manejadores De Base De Datos
Herramientas informáticas. Sara Torres R.
Las Herramientas informáticas y su usos.
kbee.docs CESSI - Caso De Estudio
Presentación1 ROS11 al frente de scotiabanck.pptx
IDCM (Capitulos 12.13,14,15)
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Servidor de archivos y de datos
introduccion al centro de datos y explicacion
BDA- Unidad 1- Perspectiva práctica de la administración de bases de datos
Secure productivity suite - Secure Container
software de gestion de seguridad y salud laboral
Componentes funcionales que integran un ssd
informe de lectura de bases datos docx.
trabajo de base de datos informe de lect
Expo de servidor de archivos
Base de datos actual
Base de datos2
B Ase De Datos3
Publicidad

Último (20)

PPT
Sustancias Peligrosas de empresas para su correcto manejo
PDF
Matriz_Seguimiento_Estu_Consult_2024_ACT.pdf
PDF
GUÍA PARA LA IMPLEMENTACIÓN DEL PLAN PARA LA REDUCCIÓN DEL RIESGO DE DESASTRES
PPTX
MODULO 2. METODOLOGIAS PARA ANALISIS DE RIESGOS 2da Parte.pptx
PDF
LIBRO UNIVERSITARIO SOFTWARE PARA INGENIERIA BN.pdf
PDF
presentacion sobre los polimeros, como se conforman
PDF
Durabilidad del concreto en zonas costeras
PDF
Sugerencias Didacticas 2023_Diseño de Estructuras Metalicas_digital.pdf
DOCX
Cumplimiento normativo y realidad laboral
PPTX
Software para la educación instituciones superiores
PDF
Oficio SEC 293416 Comision Investigadora
PPTX
MODULO 1.SEGURIDAD Y SALUD CONCEPTOS GENERALES.pptx
PDF
FIJA NUEVO TEXTO DE LA ORDENANZA GENERAL DE LA LEY GENERAL DE URBANISMO Y CON...
DOCX
CONCEPTOS BASICOS DE LA PROGRAMACION STEP
PDF
Pensamiento Politico Siglo XXI Peru y Mundo.pdf
PDF
Prevención de estrés laboral y Calidad de sueño - LA PROTECTORA.pdf
PDF
TESTAMENTO DE DESCRIPTIVA ..............
PPTX
Presentación - Taller interpretación iso 9001-Solutions consulting learning.pptx
PPTX
GEOLOGIA, principios , fundamentos y conceptos
PDF
LIBRO UNIVERSITARIO DESARROLLO ORGANIZACIONAL BN.pdf
Sustancias Peligrosas de empresas para su correcto manejo
Matriz_Seguimiento_Estu_Consult_2024_ACT.pdf
GUÍA PARA LA IMPLEMENTACIÓN DEL PLAN PARA LA REDUCCIÓN DEL RIESGO DE DESASTRES
MODULO 2. METODOLOGIAS PARA ANALISIS DE RIESGOS 2da Parte.pptx
LIBRO UNIVERSITARIO SOFTWARE PARA INGENIERIA BN.pdf
presentacion sobre los polimeros, como se conforman
Durabilidad del concreto en zonas costeras
Sugerencias Didacticas 2023_Diseño de Estructuras Metalicas_digital.pdf
Cumplimiento normativo y realidad laboral
Software para la educación instituciones superiores
Oficio SEC 293416 Comision Investigadora
MODULO 1.SEGURIDAD Y SALUD CONCEPTOS GENERALES.pptx
FIJA NUEVO TEXTO DE LA ORDENANZA GENERAL DE LA LEY GENERAL DE URBANISMO Y CON...
CONCEPTOS BASICOS DE LA PROGRAMACION STEP
Pensamiento Politico Siglo XXI Peru y Mundo.pdf
Prevención de estrés laboral y Calidad de sueño - LA PROTECTORA.pdf
TESTAMENTO DE DESCRIPTIVA ..............
Presentación - Taller interpretación iso 9001-Solutions consulting learning.pptx
GEOLOGIA, principios , fundamentos y conceptos
LIBRO UNIVERSITARIO DESARROLLO ORGANIZACIONAL BN.pdf

Active directory rights management services

  • 1. Active Directory Rights Management Services Materia: Administración de Sistemas Operativos 1 Docente: Ing. Jose A. Escalier Dorado Alumno: Jorge E. Sandoval Cabrera
  • 2. ¿Qué es AD RMS? Es una tecnología de protección de información, cuya finalidad es proteger información digital frente al uso no autorizado ya sea en línea o sin conexión y tanto dentro como fuera de la organización.
  • 3. AD RMS ayuda a impedir que la información confidencial, como los informes financieros, las especificaciones de productos, los datos de cliente y los mensajes de correo electrónico confidenciales, caigan en manos equivocadas por accidente o de forma intencionada.
  • 4. TAREAS DE AD RMS • Conceder licencias a la información protegida por derechos • Adquirir licencias para descifrar contenido protegido por derechos y aplicar directivas de uso • Crear archivos y plantillas protegidas por derechos
  • 5. La implementación de un sistema AD RMS proporciona las siguientes ventajas para una organización
  • 6. Medidas de protección de información confidencial Se pueden habilitar para AD RMS aplicaciones como procesadores de textos, clientes de correo electrónico y aplicaciones de línea de negocio para ayudar a proteger la información confidencial. Los usuarios pueden definir quién puede abrir, modificar, imprimir, reenviar o realizar cualquier otra acción con la información. Las organizaciones pueden crear plantillas de directiva de uso personalizadas como "confidencial: solo lectura" que pueden aplicarse directamente a la información.
  • 7. Protección persistente AD RMS amplía las soluciones de seguridad basadas en el perímetro existentes, como firewalls y listas de control de acceso (ACL), para proteger mejor la información al bloquear los derechos de uso dentro del documento, lo que controla el modo en que se usa la información, incluso después de que lo hayan abierto los destinatarios.
  • 8. Tecnología flexible y personalizable Los fabricantes independientes de software (ISV) y los programadores pueden habilitar para AD RMS cualquier aplicación o habilitar otros servidores, como sistemas de administración de contenido o servidores de portales que se ejecuten en Windows u otros sistemas operativos, para que funcionen con AD RMS con el fin de proteger la información confidencial. Los ISV pueden integrar la protección de información en soluciones basadas en servidor, como la administración de documentación y registros, puertas de enlace del correo electrónico y sistemas de archivo, flujos de trabajo automatizados e inspección del contenido..
  • 10. GRACIAS POR SU ATENCION BIBLIOGRAFIA: www.technet.microsoft.com