stringtranslate.com

Gestión de derechos de información

La gestión de derechos de información (IRM) es un subconjunto de la gestión de derechos digitales (DRM), tecnologías que protegen la información confidencial del acceso no autorizado. [1] A veces se la denomina E-DRM o Gestión de derechos digitales empresariales . Esto puede causar confusión, porque las tecnologías de gestión de derechos digitales (DRM) suelen asociarse a sistemas de empresa a consumidor diseñados para proteger medios enriquecidos como música y vídeo. IRM es una tecnología que permite que la información (principalmente en forma de documentos) se "controle de forma remota".

Esto significa que la información y su control ahora se pueden crear, visualizar, editar y distribuir por separado. Un verdadero sistema de IRM se utiliza normalmente para proteger la información en un modelo de negocio a negocio, como datos financieros, propiedad intelectual y comunicaciones ejecutivas. En la actualidad, el IRM se aplica principalmente a documentos y correos electrónicos.

Características

Las tecnologías IRM suelen tener una serie de características que permiten al propietario controlar, gestionar y proteger la información contra accesos no deseados. [2]

Cifrado de información

Las soluciones de gestión de derechos de información utilizan el cifrado para evitar el acceso no autorizado. Se puede utilizar una clave o contraseña para controlar el acceso a los datos cifrados.

Gestión de permisos

Una vez que un documento está cifrado contra usuarios no autorizados, un usuario de IRM puede aplicar ciertos permisos de acceso que permiten o impiden que un usuario realice determinadas acciones sobre un dato. Algunos de estos permisos estándar se incluyen a continuación.

También permite a los usuarios cambiar o revocar permisos de acceso sin volver a compartir el documento.

Ejemplos

Un ejemplo de uso de IRM sería proteger un documento de ingeniería confidencial que se distribuye en un entorno en el que no necesariamente se puede confiar en los destinatarios del documento.

Otra posibilidad es proteger un correo electrónico con IRM. Si un correo electrónico se reenvía por accidente a una parte que no es de confianza, solo los usuarios autorizados podrán acceder a él. Un sistema IRM bien diseñado no limitará la posibilidad de compartir información. Las reglas se aplican solo cuando las personas intentan acceder a ella. Esto es importante, ya que a menudo las personas comparten información confidencial con usuarios que deberían tener acceso legítimo pero no lo tienen. La tecnología debe facilitar el control de la información confidencial en una situación como esta.

La gestión de claves es mucho más segura que las contraseñas secretas compartidas . La gestión de claves se utiliza para proteger la información mientras se encuentra en un disco duro , una unidad de red u otro dispositivo de almacenamiento . La gestión de claves continúa protegiendo y controlando el acceso al documento cuando está en uso. Las funciones como evitar capturas de pantalla, impedir la copia de datos del documento seguro a un entorno inseguro y proteger la información de ataques programáticos son elementos clave de una solución de gestión de claves eficaz.

Convenciones de nombres

La gestión de derechos de información también se conoce con los siguientes nombres:

Véase también

Referencias

  1. ^ Herrera Montaño, Isabel; García Aranda, José Javier; Ramos Díaz, Juan; Molina Cardín, Sergio; de la Torre Díez, Isabel; Rodrigues, Joel JPC (14 de julio de 2022). "Estudio de técnicas de protección contra fuga de datos y métodos para abordar la amenaza interna". Computación en clúster . 25 (6): 4289–4302. doi : 10.1007/s10586-022-03668-2 . ISSN  1573-7543.
  2. ^ JoanneHendrickson. "Administración de derechos de información en Exchange Server". docs.microsoft.com . Consultado el 22 de julio de 2022 .