SlideShare una empresa de Scribd logo
1 de 35
La seguridad de la información Information Rights Management Jose Antonio Criado Principal Sales Consultant Oracle UCM
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],<Insert Picture Here>
Los riesgos asociados con fugas de información Algunas situaciones típicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Para evitar fugas y cumplir la normativa Protegiendo la información sensible
Information Rights Management ,[object Object],[object Object],[object Object],[object Object],IRM
Information Rights Management ,[object Object],[object Object],[object Object],[object Object],[object Object],1. Crea documentos y correos 2. Encripta ( y protege) los documentos y correos 4. Distribuye via email, web, repositorios documentales, CD-Roms, drivers USB, etc. Usuario final Servidor 3. Asigna derechos a los usuarios 5. El cliente Desktop autentica al usuario, obtiene la clave con los derechos de acceso del servidor y desencripta el documento. 6. Auditoría detallada del acceso a los documentos  7. Monitorización y control a través de informes predefinidos INFORMATION RIGHTS MANAGEMENT
IRM proporciona seguridad centrada en la información ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Storage Area Network Email Web Collaborative Workspace Content Management Oracle IRM Server
Como trabaja Oracle IRM Gestión de permisos única y distribuida ,[object Object],[object Object],[object Object],[object Object]
Protección y seguimiento de información no estructurada ,[object Object],[object Object],[object Object]
Oracle IRM en la práctica Fácil de utilizar Crear y utilizar documentos “sellados” con aplicaciones clientes estandar “ Sellado” con el botón derecho del ratón desde el Explorador de Windows “ Sellar y enviar” correos sellados desde clientes de correo estandar Sincronización automática de permisos para permitir el trabajo offline
Oracle IRM en la práctica Fácil de administrar Gestión de permisos según los procesos de negocio, clasificación documental o roles de empleados ya existentes Información detallada del uso (o intento de uso) de información sellada en clientes remotos (online y offline)
Seguridad en Contexto ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Roles estándar ,[object Object],[object Object]
Contextos, usuarios, roles y documentos Roles Roles Contexto: L2 Datos de Dirección 2006 Documentos Sales direction Q3 Figures.sxls 2008 Business Plan.sppt ACME competitive review.sdoc Contexto: L3 Anuncios de la compañía 2006 Documentos Health+Safety Exec.sdoc Contract terms.spdf Sales manager comp plans.sxls Recent successes Contributor Contributor Reviewer Reviewer Reader Reader Reader (no print) Reader (no print) CFO Directora RR.HH. Resto empleados
Excepción – bloqueo para un role Q3 Figures.sxls Roles Roles Context: L2 Datos de Dirección 2006 Documents Context: L3 Anuncios de la compañía 2006 Documents Health+Safety Exec.sdoc Contract terms.spdf Sales manager comp plans.sxls Recent successes Auditor 2005 Business Plan.sppt ACME competitive review.sdoc Sales direction Contributor Contributor Reviewer Reviewer Reader Reader Reader (no print) Reader (no print) Item Reader Item Reader
IRM Server Web Server Componentes de servidor Reglas SMTP Server Contribuidor Administrador de contextos / Administrador del sistema Servidor IRM Servidor IRM Base de datos en  alta disponibilidad Lector Aplicación web de gestión  y de usuario final
Componentes de cliente Contribuidor Administrador de contextos / Administrador del sistema Lector Consola de administración de IRM Servidor IRM IRM Desktop IRM Desktop
Sellar un nuevo documento IRM Desktop Reader Contribuidor Administrador de  contextos Consola de administración IRM Server Web Server SMTP Server
Sellar un documento existente Contribuidor Lector IRM Desktop Encrypted body Metadata Signature Seal to… IRM Server Web Server SMTP Server Consola de administración Administrador de  contextos
Distribución de contenido Contribuidor Lector IRM Desktop IRM Server Web Server SMTP Server Consola de administración Administrador de  contextos
Abrir contenido sellado Contribuidor Lector IRM Desktop [   ] IRM Desktop Caché offline IRM Server Web Server SMTP Server Consola de administración Administrador de  contextos
Abrir contenido sellado offline Contribuidor Lector IRM Desktop [   ] Unsealer Caché  offline Consola de administración Administrador de  contextos
Sincronización Contribuidor Lector IRM Desktop El agente de IRM sincroniza automática y periódicamente con el servidor de IRM o immediatamente al conectarse si una sincronización se ha pasado de fechas. La caché offline se mantiene al día. Los logs de auditoría se envían al servidor.  [   ] Desktop Caché  offline IRM Server Web Server SMTP Server Consola de  administración Administrador de  contextos
El usuario no puede abrir el documento sellado Contributor Lector IRM Desktop IRM Server Web Server SMTP Server [   ] IRM Desktop x ?user=cynthia&status=nolic&pub=Top+Secret& IRM Management Console Administrador de  contextos
Ejemplo: Información de acceso Contribuidor Lector [   ] Unsealer Administrador de  contextos
Auditoría Contribuidor Reader IRM Management Console IRM Desktop IRM Server Web Server SMTP Server [   ] Unsealer Administrador de  contextos
Arquitectura típica de IRM Consola de administración de IRM BB.DD. en  alta disponibilidad IRM Server Web Server Usuarios externos Usuarios internos y administradores HTTP/s HTTP/s HTTP/s ODBC SMTP Server SMTP SMTP Red pública DMZ Red privada F I R E W A L L HTTP/s HTTP/s F I R E W A L L HTTP/s SMTP SMTP IRM Desktop IRM Desktop
Plataformas soportadas Oracle 9i or 10g; or SQL Server 2000 or 2005 Windows Server 2003 Windows 2000, XP ,Vista BlackBerry for Exchange & Domino, BES 4.1+ DBMS: Server: Desktop: Devices: 2D CAD TIFF PNG JPG GIF RTF TXT XML HTML PDF Others GroupWise 6.5-7.0 Notes 6.5+ Outlook 2000-2007 Email Excel PPT Word Office  2000, ’03 ‘07
Referencias
ING-Renault F1 Team ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ING-Renault F1 Team en detalle ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Para más información search.oracle.com Information Rights Management o http://www.oracle.com/technology/products/content-management/irm/index.html
 
 

Más contenido relacionado

La actualidad más candente

Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst Campus
 
tp2Sdadinformatica
tp2Sdadinformaticatp2Sdadinformatica
tp2SdadinformaticaGabiviajera
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática Nataly Santander
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2SeguridadinformaticaGabiviajera
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranetnatalialpz66
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesCleverTask
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoJuan Carlos Carrillo
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Nordstern Techonologies
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 

La actualidad más candente (20)

Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - MemoriasCloudFirst RoadShow 2016: Enterprise Mobility - Memorias
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
 
tp2Sdadinformatica
tp2Sdadinformaticatp2Sdadinformatica
tp2Sdadinformatica
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos Móviles
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 

Destacado

Seclore: Information Rights Management
Seclore: Information Rights ManagementSeclore: Information Rights Management
Seclore: Information Rights ManagementRahul Neel Mani
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2Juan Carlos Carrillo
 
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic Consultoría Tecnológica
 
Inroduction of Oracle Enterprise Content Managment
Inroduction of Oracle Enterprise Content ManagmentInroduction of Oracle Enterprise Content Managment
Inroduction of Oracle Enterprise Content ManagmentMohamed Atef
 
Information Resource Managment
Information Resource ManagmentInformation Resource Managment
Information Resource Managmentfahdkhatri
 
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TISoluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TIMario Redón Luz
 
Asesoria Nertóbriga
Asesoria NertóbrigaAsesoria Nertóbriga
Asesoria Nertóbrigaricla1980
 
Procesamiento de listas abril 2012
Procesamiento de listas abril 2012Procesamiento de listas abril 2012
Procesamiento de listas abril 2012Juan Manuel Aparicio
 
Hacia una estrategia_nacional_para_el_desarrollo_sostenible
Hacia una estrategia_nacional_para_el_desarrollo_sostenibleHacia una estrategia_nacional_para_el_desarrollo_sostenible
Hacia una estrategia_nacional_para_el_desarrollo_sostenibleJaime-Sequera
 
Socialsurf 2012 company profile ita
Socialsurf 2012 company profile itaSocialsurf 2012 company profile ita
Socialsurf 2012 company profile itamanuelaronghi
 
Virtual Contact Center Technical Support - What Happens Post Deployment
Virtual Contact Center Technical Support - What Happens Post DeploymentVirtual Contact Center Technical Support - What Happens Post Deployment
Virtual Contact Center Technical Support - What Happens Post DeploymentSteve Chirokas
 
Documento scannable el 25 01-2016 1 07-27
Documento scannable el 25 01-2016 1 07-27Documento scannable el 25 01-2016 1 07-27
Documento scannable el 25 01-2016 1 07-27tabata0911
 

Destacado (20)

Seclore: Information Rights Management
Seclore: Information Rights ManagementSeclore: Information Rights Management
Seclore: Information Rights Management
 
Webinar DataVault Datamasking
Webinar DataVault DatamaskingWebinar DataVault Datamasking
Webinar DataVault Datamasking
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
 
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
 
Inroduction of Oracle Enterprise Content Managment
Inroduction of Oracle Enterprise Content ManagmentInroduction of Oracle Enterprise Content Managment
Inroduction of Oracle Enterprise Content Managment
 
Information Resource Managment
Information Resource ManagmentInformation Resource Managment
Information Resource Managment
 
Evaluaciones de Seguridad en Base de Datos Oracle
Evaluaciones de Seguridad en Base de Datos OracleEvaluaciones de Seguridad en Base de Datos Oracle
Evaluaciones de Seguridad en Base de Datos Oracle
 
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TISoluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
 
El Celrè 81
El Celrè 81El Celrè 81
El Celrè 81
 
03 la maduración del ser humano
03 la maduración del ser humano03 la maduración del ser humano
03 la maduración del ser humano
 
Amigo Kit + Amigo Plus
Amigo Kit + Amigo PlusAmigo Kit + Amigo Plus
Amigo Kit + Amigo Plus
 
Asesoria Nertóbriga
Asesoria NertóbrigaAsesoria Nertóbriga
Asesoria Nertóbriga
 
Procesamiento de listas abril 2012
Procesamiento de listas abril 2012Procesamiento de listas abril 2012
Procesamiento de listas abril 2012
 
Hacia una estrategia_nacional_para_el_desarrollo_sostenible
Hacia una estrategia_nacional_para_el_desarrollo_sostenibleHacia una estrategia_nacional_para_el_desarrollo_sostenible
Hacia una estrategia_nacional_para_el_desarrollo_sostenible
 
Socialsurf 2012 company profile ita
Socialsurf 2012 company profile itaSocialsurf 2012 company profile ita
Socialsurf 2012 company profile ita
 
Virtual Contact Center Technical Support - What Happens Post Deployment
Virtual Contact Center Technical Support - What Happens Post DeploymentVirtual Contact Center Technical Support - What Happens Post Deployment
Virtual Contact Center Technical Support - What Happens Post Deployment
 
Analítica Web: Medir para ganar en Internet
Analítica Web: Medir para ganar en InternetAnalítica Web: Medir para ganar en Internet
Analítica Web: Medir para ganar en Internet
 
1 txa007101g0701 ct2
1 txa007101g0701 ct21 txa007101g0701 ct2
1 txa007101g0701 ct2
 
Documento scannable el 25 01-2016 1 07-27
Documento scannable el 25 01-2016 1 07-27Documento scannable el 25 01-2016 1 07-27
Documento scannable el 25 01-2016 1 07-27
 
Ft razon[10]
Ft razon[10]Ft razon[10]
Ft razon[10]
 

Similar a IRM Information Rights Management

Digitalización y gestión de contenidos con seguridad
Digitalización y gestión de contenidos con seguridadDigitalización y gestión de contenidos con seguridad
Digitalización y gestión de contenidos con seguridadJose Antonio Criado
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRVíctor Hernández
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRHelpSystems
 
Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 ServerFernando Ramirez
 
Catedra De Riesgos Oracle
Catedra De Riesgos OracleCatedra De Riesgos Oracle
Catedra De Riesgos Oracledcordova923
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)JavierMponfellis
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crsPame Buñay
 
Seguridad en office 365 (SharePoint Saturday Barcelona 2017)
Seguridad en office 365 (SharePoint Saturday Barcelona 2017)Seguridad en office 365 (SharePoint Saturday Barcelona 2017)
Seguridad en office 365 (SharePoint Saturday Barcelona 2017)Miguel Tabera
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Marcela Berri
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSCore2014
 
Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003choderlos
 
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
1 año de RGPD:  3 formas en las que HelpSystems puede ayudar1 año de RGPD:  3 formas en las que HelpSystems puede ayudar
1 año de RGPD: 3 formas en las que HelpSystems puede ayudarHelpSystems
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesSymantec LATAM
 
Exchange online troubleshooting
Exchange online troubleshootingExchange online troubleshooting
Exchange online troubleshootingAlberto Pascual
 

Similar a IRM Information Rights Management (20)

Digitalización y gestión de contenidos con seguridad
Digitalización y gestión de contenidos con seguridadDigitalización y gestión de contenidos con seguridad
Digitalización y gestión de contenidos con seguridad
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 Server
 
Catedra De Riesgos Oracle
Catedra De Riesgos OracleCatedra De Riesgos Oracle
Catedra De Riesgos Oracle
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Meetup Oracle Database MAD_BCN: 5 GDPR en profundidad
Meetup Oracle Database MAD_BCN: 5 GDPR en profundidadMeetup Oracle Database MAD_BCN: 5 GDPR en profundidad
Meetup Oracle Database MAD_BCN: 5 GDPR en profundidad
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
Seguridad en office 365 (SharePoint Saturday Barcelona 2017)
Seguridad en office 365 (SharePoint Saturday Barcelona 2017)Seguridad en office 365 (SharePoint Saturday Barcelona 2017)
Seguridad en office 365 (SharePoint Saturday Barcelona 2017)
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
 
Presentacion 2017 eft server
Presentacion 2017 eft serverPresentacion 2017 eft server
Presentacion 2017 eft server
 
Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
1 año de RGPD:  3 formas en las que HelpSystems puede ayudar1 año de RGPD:  3 formas en las que HelpSystems puede ayudar
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 
Exchange online troubleshooting
Exchange online troubleshootingExchange online troubleshooting
Exchange online troubleshooting
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

IRM Information Rights Management

  • 1. La seguridad de la información Information Rights Management Jose Antonio Criado Principal Sales Consultant Oracle UCM
  • 2.
  • 3.
  • 4.
  • 5. Para evitar fugas y cumplir la normativa Protegiendo la información sensible
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Oracle IRM en la práctica Fácil de utilizar Crear y utilizar documentos “sellados” con aplicaciones clientes estandar “ Sellado” con el botón derecho del ratón desde el Explorador de Windows “ Sellar y enviar” correos sellados desde clientes de correo estandar Sincronización automática de permisos para permitir el trabajo offline
  • 12. Oracle IRM en la práctica Fácil de administrar Gestión de permisos según los procesos de negocio, clasificación documental o roles de empleados ya existentes Información detallada del uso (o intento de uso) de información sellada en clientes remotos (online y offline)
  • 13.
  • 14.
  • 15. Contextos, usuarios, roles y documentos Roles Roles Contexto: L2 Datos de Dirección 2006 Documentos Sales direction Q3 Figures.sxls 2008 Business Plan.sppt ACME competitive review.sdoc Contexto: L3 Anuncios de la compañía 2006 Documentos Health+Safety Exec.sdoc Contract terms.spdf Sales manager comp plans.sxls Recent successes Contributor Contributor Reviewer Reviewer Reader Reader Reader (no print) Reader (no print) CFO Directora RR.HH. Resto empleados
  • 16. Excepción – bloqueo para un role Q3 Figures.sxls Roles Roles Context: L2 Datos de Dirección 2006 Documents Context: L3 Anuncios de la compañía 2006 Documents Health+Safety Exec.sdoc Contract terms.spdf Sales manager comp plans.sxls Recent successes Auditor 2005 Business Plan.sppt ACME competitive review.sdoc Sales direction Contributor Contributor Reviewer Reviewer Reader Reader Reader (no print) Reader (no print) Item Reader Item Reader
  • 17. IRM Server Web Server Componentes de servidor Reglas SMTP Server Contribuidor Administrador de contextos / Administrador del sistema Servidor IRM Servidor IRM Base de datos en alta disponibilidad Lector Aplicación web de gestión y de usuario final
  • 18. Componentes de cliente Contribuidor Administrador de contextos / Administrador del sistema Lector Consola de administración de IRM Servidor IRM IRM Desktop IRM Desktop
  • 19. Sellar un nuevo documento IRM Desktop Reader Contribuidor Administrador de contextos Consola de administración IRM Server Web Server SMTP Server
  • 20. Sellar un documento existente Contribuidor Lector IRM Desktop Encrypted body Metadata Signature Seal to… IRM Server Web Server SMTP Server Consola de administración Administrador de contextos
  • 21. Distribución de contenido Contribuidor Lector IRM Desktop IRM Server Web Server SMTP Server Consola de administración Administrador de contextos
  • 22. Abrir contenido sellado Contribuidor Lector IRM Desktop [ ] IRM Desktop Caché offline IRM Server Web Server SMTP Server Consola de administración Administrador de contextos
  • 23. Abrir contenido sellado offline Contribuidor Lector IRM Desktop [ ] Unsealer Caché offline Consola de administración Administrador de contextos
  • 24. Sincronización Contribuidor Lector IRM Desktop El agente de IRM sincroniza automática y periódicamente con el servidor de IRM o immediatamente al conectarse si una sincronización se ha pasado de fechas. La caché offline se mantiene al día. Los logs de auditoría se envían al servidor. [ ] Desktop Caché offline IRM Server Web Server SMTP Server Consola de administración Administrador de contextos
  • 25. El usuario no puede abrir el documento sellado Contributor Lector IRM Desktop IRM Server Web Server SMTP Server [ ] IRM Desktop x ?user=cynthia&status=nolic&pub=Top+Secret& IRM Management Console Administrador de contextos
  • 26. Ejemplo: Información de acceso Contribuidor Lector [ ] Unsealer Administrador de contextos
  • 27. Auditoría Contribuidor Reader IRM Management Console IRM Desktop IRM Server Web Server SMTP Server [ ] Unsealer Administrador de contextos
  • 28. Arquitectura típica de IRM Consola de administración de IRM BB.DD. en alta disponibilidad IRM Server Web Server Usuarios externos Usuarios internos y administradores HTTP/s HTTP/s HTTP/s ODBC SMTP Server SMTP SMTP Red pública DMZ Red privada F I R E W A L L HTTP/s HTTP/s F I R E W A L L HTTP/s SMTP SMTP IRM Desktop IRM Desktop
  • 29. Plataformas soportadas Oracle 9i or 10g; or SQL Server 2000 or 2005 Windows Server 2003 Windows 2000, XP ,Vista BlackBerry for Exchange & Domino, BES 4.1+ DBMS: Server: Desktop: Devices: 2D CAD TIFF PNG JPG GIF RTF TXT XML HTML PDF Others GroupWise 6.5-7.0 Notes 6.5+ Outlook 2000-2007 Email Excel PPT Word Office 2000, ’03 ‘07
  • 31.
  • 32.
  • 33. Para más información search.oracle.com Information Rights Management o http://www.oracle.com/technology/products/content-management/irm/index.html
  • 34.  
  • 35.