Preguntas más frecuentes sobre Azure Information ProtectionFrequently asked questions for Azure Information Protection

Se aplica a: Azure Information Protection y Office 365Applies to: Azure Information Protection, Office 365

¿Tiene alguna pregunta sobre Azure Information Protection o sobre el servicio Azure Rights Management (Azure RMS)?Have a question about Azure Information Protection, or about the Azure Rights Management service (Azure RMS)? Vea si se ha resuelto aquí.See if it's answered here.

Las páginas de las preguntas más frecuentes se actualizan de forma periódica, y las nuevas preguntas se incluyen en los anuncios mensuales de actualizaciones de la documentación en el blog técnico de Azure Information Protection.These FAQ pages are updated regularly, with new additions listed in the monthly documentation update announcements on the Azure Information Protection technical blog.

¿Cuál es la diferencia entre Azure Information Protection y Microsoft Information Protection?What's the difference between Azure Information Protection and Microsoft Information Protection?

A diferencia de Azure Information Protection, Microsoft Information Protection no es una suscripción o producto que pueda comprar.Unlike Azure Information Protection, Microsoft Information Protection isn't a subscription or product that you can buy. En su lugar, se trata de una plataforma para productos y funcionalidades integradas que le ayudan a proteger la información confidencial de la organización:Instead, it's a framework for products and integrated capabilities that help you protect your organization's sensitive information:

  • Los productos individuales en esta plataforma incluyen Azure Information Protection, Office 365 Information Protection (por ejemplo, Office 365 DLP), Windows Information Protection y Microsoft Cloud App Security.Individual products in this framework include Azure Information Protection, Office 365 Information Protection (for example, Office 365 DLP), Windows Information Protection, and Microsoft Cloud App Security.

  • Las funcionalidades integradas en esta plataforma incluyen la administración unificada de etiquetas, las experiencias de etiquetado del usuario final integradas en las aplicaciones de Office, la capacidad de Windows para comprender las etiquetas unificadas y aplicar protección a los datos, el SDK de Microsoft Information Protection y la nueva funcionalidad de Adobe Acrobat Reader para ver los archivos PDF etiquetados y protegidos.The integrated capabilities in this framework include unified label management, end-user labeling experiences built into Office apps, the ability for Windows to understand unified labels and apply protection to data, the Microsoft Information Protection SDK, and new functionality in Adobe Acrobat Reader to view labeled and protected PDFs.

Para más información, consulte el artículo Announcing availability of information protection capabilities to help protect your sensitive data (Anuncio de la disponibilidad de las funcionalidades de protección de la información para ayudar a proteger los datos confidenciales).For more information, see Announcing availability of information protection capabilities to help protect your sensitive data.

¿Cuál es la diferencia entre las etiquetas de Azure Information Protection y las de Office 365?What’s the difference between labels in Azure Information Protection and labels in Office 365?

Originalmente, Office 365 solo tenía etiquetas de retención que permitían clasificar los documentos y correos electrónicos para retención y auditoría cuando ese contenido se encontraba en servicios de Office 365.Originally, Office 365 had just retention labels that let you classify documents and emails for auditing and retention when that content is in Office 365 services. En comparación, las etiquetas de Azure Information Protection permiten aplicar una directiva coherente de clasificación y protección para los documentos y los correos electrónicos tanto si están en local como en la nube.In comparison, Azure Information Protection labels let you apply a consistent classification and protection policy for documents and emails whether they are on-premises or in the cloud.

Anunciado en Microsoft la2018 en Orlando, ahora tiene la opción de crear y configurar las etiquetas de confidencialidad además de las etiquetas de retención en uno de los centros de administración: Office 365 Centro de seguridad y cumplimiento, Microsoft 365 Security Center o el centro de cumplimiento de Microsoft 365.Announced at Microsoft Ignite 2018 in Orlando, you now have an option to create and configure sensitivity labels in addition to retention labels in one of the admin centers: The Office 365 Security & Compliance Center, the Microsoft 365 security center, or the Microsoft 365 compliance center. Puede migrar las etiquetas de Azure Information Protection existentes al nuevo almacén de etiquetado unificado para usarlas como etiquetas de confidencialidad con las aplicaciones de Office.You can migrate your existing Azure Information Protection labels to the new unified labeling store, to be used as sensitivity labels with Office apps.

Para más información sobre la administración de etiquetado unificado y cómo estas etiquetas se van a admitir, lea la entrada de blog, Announcing availability of information protection capabilities to help protect your sensitive data (Anuncio de la disponibilidad de las funcionalidades de protección de la información para ayudar a proteger los datos confidenciales).For more information about unified labeling management and how these labels will be supported, see the blog post, Announcing availability of information protection capabilities to help protect your sensitive data.

Para obtener más información sobre cómo migrar las etiquetas existentes, consulte Cómo migrar etiquetas de Azure Information Protection a etiquetas de confidencialidad unificadas.For more information about migrating your existing labels, see How to migrate Azure Information Protection labels to unified sensitivity labels.

¿Cómo puedo determinar si mi inquilino está en la plataforma unificada de etiquetado?How can I determine if my tenant is on the unified labeling platform?

Cuando el inquilino se encuentra en la plataforma de etiquetado unificado, los clientes y servicios que admiten el etiquetado unificadopueden usar las etiquetas de confidencialidad.When your tenant is on the unified labeling platform, sensitivity labels can be used by clients and services that support unified labeling. Si ha obtenido la suscripción para Azure Information Protection en junio de 2019 o posterior, el inquilino se encuentra automáticamente en la plataforma de etiquetado unificado y no es necesario realizar ninguna otra acción.If you obtained your subscription for Azure Information Protection in June 2019 or later, your tenant is automatically on the unified labeling platform and no further action is needed. El inquilino también podría estar en esta plataforma porque alguien migró sus etiquetas de Azure Information Protection.Your tenant might also be on this platform because somebody migrated your Azure Information Protection labels.

Para comprobar el estado, en el Azure Portal, vaya a Azure Information Protection > administrarlaetiqueta unificada > y vea el estado de la etiqueta unificada:To check the status, in the Azure portal, go to Azure Information Protection > Manage > Unified labeling, and view the status of Unified labeling:

¿Cuál es la diferencia entre el cliente de Azure Information Protection y el cliente de etiquetado Unificado de Azure Information Protection?What's the difference between the Azure Information Protection client and the Azure Information Protection unified labeling client?

El cliente de Azure Information Protection (clásico) ha estado disponible desde la primera vez que se anunció Azure Information Protection como un nuevo servicio para clasificar y proteger archivos y correos electrónicos.The Azure Information Protection client (classic) has been available since Azure Information Protection was first announced as a new service for classifying and protecting files and emails. Este cliente descarga etiquetas y configuraciones de directiva de Azure y configura la Directiva de Azure Information Protection desde la Azure Portal.This client downloads labels and policy settings from Azure, and you configure the Azure Information Protection policy from the Azure portal. Para obtener más información, vea información general sobre la Directiva de Azure Information Protection.For more information, see Overview of the Azure Information Protection policy.

El Azure Information Protection cliente de etiquetado unificado es una adición más reciente, para admitir el almacén de etiquetado unificado que admiten varias aplicaciones y servicios.The Azure Information Protection unified labeling client is a more recent addition, to support the unified labeling store that multiple applications and services support. Este cliente descarga etiquetas de confidencialidad y configuraciones de directiva de los siguientes centros de administración: Office 365 Centro de seguridad y cumplimiento, el Microsoft 365 Security Center y el centro de cumplimiento de Microsoft 365.This client downloads sensitivity labels and policy settings from the following admin centers: The Office 365 Security & Compliance Center, the Microsoft 365 security center, and the Microsoft 365 compliance center. Para obtener más información, vea información general sobre las etiquetas de confidencialidad.For more information, see Overview of sensitivity labels.

Si no está seguro de qué cliente usar, consulte elección del cliente Azure Information Protection que se va a usar.If you're not sure which client to use, see Choose which Azure Information Protection client to use.

Identificar el cliente que ha instaladoIdentify which client you have installed

Ambos clientes, cuando están instalados, muestran Azure Information Protection.Both clients, when they are installed, display Azure Information Protection. Para ayudarle a identificar el cliente que ha instalado, use la opción ayuda y comentarios para abrir el cuadro de diálogo Microsoft Azure Information Protection :To help you identify which client you have installed, use the Help and feedback option to open the Microsoft Azure Information Protection dialog box:

  • Desde el Explorador de archivos: Mediante el botón derecho, seleccione uno o varios archivos o una carpeta, elija Clasificar y proteger y luego seleccione Ayuda y comentarios.From File Explorer: Right-select a file, files, or folder, select Classify and protect, and then select Help and Feedback.

  • Desde una aplicación de Office: en el botón proteger (el cliente clásico) o el botón sensibilidad (cliente de etiquetado unificado), seleccione ayuda y comentarios.From an Office application: From the Protect button (the classic client) or Sensitivity button (unified labeling client), select Help and Feedback.

Use el número de versión que se muestra para identificar al cliente:Use the Version number displayed to identify the client:

  • Una versión 1, por ejemplo, 1.53.10.0, identifica el cliente Azure Information Protection (clásico).A version 1, for example, 1.53.10.0, identifies the Azure Information Protection client (classic).

  • Una versión 2, por ejemplo, 2.2.14.0, identifica el Azure Information Protection cliente de etiquetado unificado.A version 2, for example, 2.2.14.0, identifies the Azure Information Protection unified labeling client.

¿Cuándo es el momento adecuado para migrar mis etiquetas?When is the right time to migrate my labels?

Ahora que la opción de migrar etiquetas en el Azure Portal está disponible con carácter general, se recomienda activar la migración para que pueda usar las etiquetas como etiquetas de confidencialidad con los clientes y servicios que admiten el etiquetado unificado.Now that the option to migrate labels in the Azure portal is in general availability, we recommend you activate the migration so that you can use your labels as sensitivity labels with clients and services that support unified labeling.

Para obtener más información e instrucciones, consulte Cómo migrar etiquetas de Azure Information Protection a etiquetas de confidencialidad unificadas.For more information and instructions, see How to migrate Azure Information Protection labels to unified sensitivity labels.

Una vez que he migrado las etiquetas, ¿qué portal de administración debo usar?After I've migrated my labels, which management portal do I use?

Cuando haya migrado las etiquetas en Azure Portal:After you've migrated your labels in the Azure portal:

  • Si tiene clientes y servicios de etiquetado unificados, vaya a uno de los centros de administración (Office 365 Centro de seguridad y cumplimiento, Microsoft 365 Security center o Microsoft 365 centro de cumplimiento) para publicar estas etiquetas y configurar su Directiva. Configuración.If you have unified labeling clients and services, go to one of the admin centers (Office 365 Security & Compliance Center, Microsoft 365 security center, or Microsoft 365 compliance center) to publish these labels, and to configure their policy settings. A partir de ahora, para los cambios de etiqueta, use uno de estos centros de administración.For label changes going forward, use one of these admin centers. Los clientes de etiquetado unificado descargan la configuración de directivas y etiquetas de estos centros de administración.Unified labeling clients download the labels and policy settings from these admin centers.

  • Si tiene el cliente de Azure Information Protection (clásico), siga usando el Azure portal para editar las etiquetas y la configuración de la Directiva.If you have the Azure Information Protection client (classic), continue to use the Azure portal to edit your labels and policy settings. El cliente clásico continúa descargando etiquetas y configuraciones de directiva de Azure.The classic client continues to download labels and policy settings from Azure.

  • Si tiene clientes de etiquetado unificado y clientes clásicos, puede usar los centros de administración o el Azure portal para realizar cambios en las etiquetas.If you have both unified labeling clients and classic clients, you can use the admin centers or the Azure portal to make label changes. Sin embargo, para que los clientes clásicos recojan los cambios de etiqueta que realice en los centros de administración, debe volver al Azure Portal: usar la opción publicar del panel de etiquetado Azure Information Protection-unificado en la Azure portal.However, for the classic clients to pick up the label changes that you make in the admin centers, you must return to the Azure portal: Use the Publish option from the Azure Information Protection - Unified labeling pane in the Azure portal.

Siga usando Azure Portal para los informes centrales y el analizador.Continue to use the Azure portal for central reporting and the scanner.

¿Cuál es la diferencia entre Azure Information Protection y Azure Rights Management?What's the difference between Azure Information Protection and Azure Rights Management?

Azure Information Protection ofrece funciones de clasificación, etiquetado y protección para los documentos y correos electrónicos de una organización.Azure Information Protection provides classification, labeling, and protection for an organization's documents and emails. La tecnología de protección usa el servicio Azure Rights Management, que ahora es un componente de Azure Information Protection.The protection technology uses the Azure Rights Management service; now a component of Azure Information Protection.

¿Cuál es el rol de la administración de identidades para Azure Information Protection?What's the role of identity management for Azure Information Protection?

Un usuario debe tener un nombre de usuario y contraseña válidos para acceder al contenido protegido mediante Azure Information Protection.A user must have a valid user name and password to access content that is protected by Azure Information Protection. Para más información sobre cómo Azure Information Protection ayuda a proteger los datos, consulte Rol de Azure Information Protection en la protección de datos.To read more about how Azure Information Protection helps to secure your data, see The role of Azure Information Protection in securing data.

¿Qué suscripción necesito para Azure Information Protection y qué características se incluyen?What subscription do I need for Azure Information Protection and what features are included?

Puede consultar la información sobre la suscripción y la lista de características en la página Precios de Azure Information Protection.See the subscription information and feature list on the Azure Information Protection pricing page.

Si tiene una suscripción a Office 365 que incluye la protección de datos de Azure Rights Management, descargue la hoja de datos de licencias de Azure Information Protection.If you have an Office 365 subscription that includes Azure Rights Management data protection, download the Azure Information Protection licensing datasheet.

¿Aún tiene preguntas sobre las licencias?Still have questions about licensing? Vea si alguien las ha respondido en la sección preguntas más frecuentes sobre licencias.See if they are answered in the frequently asked questions for licensing section.

¿Es el cliente de Azure Information Protection únicamente para las suscripciones que incluyen la clasificación y el etiquetado?Is the Azure Information Protection client only for subscriptions that include classification and labeling?

No.No. El cliente de Azure Information Protection (clásico) también se puede usar con suscripciones que incluyen solo el servicio Azure Rights Management para proteger los datos.The Azure Information Protection client (classic) can also be used with subscriptions that include just the Azure Rights Management service to protect data.

Cuando se instala el cliente clásico y no tiene una directiva de Azure Information Protection, este cliente funciona automáticamente en modo de solo protección.When the classic client is installed and it doesn't have an Azure Information Protection policy, this client automatically operates in protection-only mode. En este modo, los usuarios pueden aplicar fácilmente las plantillas de Rights Management y permisos personalizados.In this mode, users can easily apply Rights Management templates and custom permissions. Si más adelante adquiere una suscripción que incluye la clasificación y el etiquetado, el cliente cambia automáticamente al modo estándar cuando descarga la directiva de Azure Information Protection.If you later purchase a subscription that does include classification and labeling, the client automatically switches to standard mode when it downloads the Azure Information Protection policy.

¿Hay que ser un administrador global para configurar Azure Information Protection o puedo delegar a otros administradores?Do you need to be a global admin to configure Azure Information Protection, or can I delegate to other administrators?

Obviamente, los administradores globales de un inquilino de Azure AD u Office 365 pueden realizar todas las tareas administrativas de Azure Information Protection.Global administrators for an Office 365 tenant or Azure AD tenant can obviously run all administrative tasks for Azure Information Protection. Con todo, si quiere asignar permisos administrativos a otros usuarios, dispone de las siguientes opciones:However, if you want to assign administrative permissions to other users, you have the following options:

  • Azure Information Protection administrador: este rol de administrador de Azure Active Directory permite a un administrador configurar Azure Information Protection pero no otros servicios.Azure Information Protection administrator: This Azure Active Directory administrator role lets an administrator configure Azure Information Protection but not other services. Un administrador con este rol puede activar y desactivar el servicio de protección de Azure Rights Management, configurar etiquetas y opciones de protección y, asimismo, configurar la directiva de Azure Information Protection.An administrator with this role can activate and deactivate the Azure Rights Management protection service, configure protection settings and labels, and configure the Azure Information Protection policy. Además, un administrador con este rol puede ejecutar todos los cmdlets de PowerShell para el cliente de Azure Information Protection y desde el módulo AIPService.In addition, an administrator with this role can run all the PowerShell cmdlets for the Azure Information Protection client and from the AIPService module. Sin embargo, este rol no admite el seguimiento y la revocación de documentos para los usuarios.However, this role doesn't support tracking and revoking documents for users.

    Nota

    Este rol no se admite en el Azure Portal si el inquilino está en la plataforma unificada de etiquetado.This role is not supported in the Azure portal if your tenant is on the unified labeling platform.

    Para asignar este rol administrativo a un usuario, vea Asignación de un usuario a roles de administrador en Azure Active Directory.To assign a user to this administrative role, see Assign a user to administrator roles in Azure Active Directory.

  • Administrador de cumplimiento o Administrador de datos de cumplimiento: estos roles de administrador de Azure Active Directory permiten que un Administrador configure Azure Information Protection, que incluye activar y desactivar los derechos de Azure. Servicio de protección de administración, configure las opciones de protección y las etiquetas, y configure la Directiva de Azure Information Protection.Compliance administrator or Compliance data administrator: These Azure Active Directory administrator roles let an administrator configure Azure Information Protection, which includes activate and deactivate the Azure Rights Management protection service, configure protection settings and labels, and configure the Azure Information Protection policy. Además, un administrador con cualquiera de estos roles puede ejecutar todos los cmdlets de PowerShell para el cliente de Azure Information Protection y desde el módulo AIPService.In addition, an administrator with either of these roles can run all the PowerShell cmdlets for the Azure Information Protection client and from the AIPService module. Sin embargo, estos roles no admiten el seguimiento y la revocación de documentos para los usuarios.However, these roles don't support tracking and revoking documents for users.

    Para asignar un usuario a uno de estos roles administrativos, consulte asignación de un usuario a roles de administrador en Azure Active Directory.To assign a user to one of these administrative roles, see Assign a user to administrator roles in Azure Active Directory. Para ver qué otros permisos tienen los usuarios con estos roles, consulte la sección roles disponibles de la documentación de Azure Active Directory.To see what other permissions a user with these roles have, see the Available roles section from the Azure Active Directory documentation.

  • Lector de seguridad o lector global: solo para análisis de Azure Information Protection .Security reader or Global reader: For Azure Information Protection analytics only. Este rol de administrador de Azure Active Directory le permite a un administrador ver cómo se usan las etiquetas, supervisar el acceso de los usuarios a los correos electrónicos y documentos etiquetados y cualquier cambio en su clasificación, y puede identificar documentos que contienen información confidencial que se debe proteger.This Azure Active Directory administrator role lets an administrator view how your labels are being used, monitor user access to labeled documents and emails, and any changes to their classification, and can identify documents that contain sensitive information that must be protected. Dado que esta característica usa Azure Monitor, también debe tener un rol de RBACcompatible.Because this feature uses Azure Monitor, you must also have a supporting RBAC role.

    Nota

    El rol lector global no se admite si el inquilino está en la plataforma unificada de etiquetado.The Global reader role is not supported if your tenant is on the unified labeling platform.

  • Administrador de seguridad: este rol de administrador de Azure Active Directory permite a un administrador configurar Azure Information Protection en el Azure portal, además de configurar algunos aspectos de otros servicios de Azure.Security administrator: This Azure Active Directory administrator role lets an administrator configure Azure Information Protection in the Azure portal, in addition to configuring some aspects of other Azure services. Un administrador con este rol no puede ejecutar ninguno de los cmdlets de PowerShell desde el módulo AIPServiceo realizar un seguimiento de los documentos y revocarlos para los usuarios.An administrator with this role cannot run any of the PowerShell cmdlets from the AIPService module, or track and revoke documents for users.

    Para asignar este rol administrativo a un usuario, vea Asignación de un usuario a roles de administrador en Azure Active Directory.To assign a user to this administrative role, see Assign a user to administrator roles in Azure Active Directory. Para ver qué otros permisos tiene un usuario con este rol, vea la sección Roles disponibles de la documentación de Azure Active Directory.To see what other permissions a user with this role has, see the Available roles section from the Azure Active Directory documentation.

  • Administrador global de Azure Rights Management y Administrador del conector: para estos roles de administrador de Azure Rights Management, el primero concede a los usuarios permisos para ejecutar todos los cmdlets de PowerShell desde el módulo AIPService . sin convertirlos en un administrador global para otros servicios en la nube, y el segundo rol concede permisos para ejecutar solo el conector de Rights Management (RMS).Azure Rights Management Global Administrator and Connector Administrator: For these Azure Rights Management administrator roles, the first grants users permissions to run all PowerShell cmdlets from the AIPService module without making them a global administrator for other cloud services, and the second role grants permissions to run only the Rights Management (RMS) connector. Ninguno de estos roles administrativos concede permisos a las consolas de administración o realiza el seguimiento y la revocación de documentos para los usuarios.Neither of these administrative roles grant permissions to management consoles or tracking and revoking documents for users.

    Para asignar cualquiera de estos roles administrativos, use el cmdlet de PowerShell AIPService, Add-AipServiceRoleBasedAdministrator.To assign either of these administrative roles, use the AIPService PowerShell cmdlet, Add-AipServiceRoleBasedAdministrator.

Algunos puntos que tener en cuenta:Some things to note:

  • No se admiten cuentas de Microsoft para la administración delegada de Azure Information Protection, incluso si estas cuentas están asignadas a una de las funciones administrativas que se muestran.Microsoft accounts are not supported for delegated administration of Azure Information Protection, even if these accounts are assigned to one of the administrative roles listed.

  • Si ha configurado controles de incorporación, esta configuración no afecta a la capacidad para administrar Azure Information Protection, salvo el conector RMS.If you have configured onboarding controls, this configuration does not affect the ability to administer Azure Information Protection, except the RMS connector. Por ejemplo, si ha configurado controles de incorporación como que la capacidad de proteger el contenido está restringida al grupo "Departamento de TI", la cuenta que use para instalar y configurar el conector RMS debe ser miembro de ese grupo.For example, if you have configured onboarding controls such that the ability to protect content is restricted to the “IT department” group, the account that you use to install and configure the RMS connector must be a member of that group.

  • Los usuarios que tengan asignado un rol administrativo no pueden quitar automáticamente la protección de los documentos o correos electrónicos protegidos con Azure Information Protection.Users who are assigned an administrative role cannot automatically remove protection from documents or emails that were protected by Azure Information Protection. Solo pueden los usuarios que estén asignados como superusuarios y siempre y cuando esté habilitada la característica de superusuario.Only users who are assigned super users can do this, and when the super user feature is enabled. No obstante, cualquier usuario que tenga asignados permisos administrativos en Azure Information Protection puede designar usuarios como superusuarios (incluida su propia cuenta).However, any user that you assign administrative permissions to Azure Information Protection can assign users as super users, including their own account. También pueden habilitar la característica de superusuario.They can also enable the super user feature. En el registro del administrador se deja constancia de estas acciones.These actions are recorded in an administrator log. Para obtener más información, consulte la sección prácticas recomendadas de seguridad en configuración de superusuarios para Azure Information Protection y servicios de detección o recuperación de datos.For more information, see the security best practices section in Configuring super users for Azure Information Protection and discovery services or data recovery.

  • Si va a migrar las etiquetas del Azure Information Protection al almacén de etiquetado unificado, asegúrese de leer la siguiente sección de la documentación sobre la migración de la etiqueta: roles administrativos que admiten la plataforma de etiquetado unificado.If you are migrating your Azure Information Protection labels to the unified labeling store, be sure to read the following section from the label migration documentation: Administrative roles that support the unified labeling platform.

¿Azure Information Protection admite los escenarios híbridos y locales?Does Azure Information Protection support on-premises and hybrid scenarios?

Sí.Yes. Aunque Azure Information Protection es una solución basada en la nube, puede clasificar, etiquetar y proteger documentos y correos electrónicos almacenados de forma local, así como en la nube.Although Azure Information Protection is a cloud-based solution, it can classify, label, and protect documents and emails that are stored on-premises, as well as in the cloud.

Si tiene Exchange Server, SharePoint Server y servidores de archivos de Windows, puede implementar el conector Rights Management con el fin de que estos servidores locales utilicen el servicio Azure Rights Management para proteger los correos electrónicos y documentos.If you have Exchange Server, SharePoint Server, and Windows file servers, you can deploy the Rights Management connector so that these on-premises servers can use the Azure Rights Management service to protect your emails and documents. También puede sincronizar y federar los controladores de dominio de Active Directory con Azure AD para ofrecer una experiencia de autenticación más sencilla a los usuarios, por ejemplo, mediante el uso de Azure AD Connect.You can also synchronize and federate your Active Directory domain controllers with Azure AD for a more seamless authentication experience for users, for example, by using Azure AD Connect.

El servicio Azure Rights Management genera automáticamente y administra los certificados XrML según sea necesario, por lo que no usa una PKI local.The Azure Rights Management service automatically generates and manages XrML certificates as required, so it doesn’t use an on-premises PKI. Para obtener más información sobre la forma en que Azure Rights Management usa los certificados, vea la sección Tutorial de cómo funciona Azure RMS: Primer uso, protección de contenido, consumo de contenido del artículo ¿Cómo funciona Azure RMS?For more information about how Azure Rights Management uses certificates, see the Walkthrough of how Azure RMS works: First use, content protection, content consumption section in the How does Azure RMS work? article.

¿Qué tipos de datos puede clasificar y proteger Azure Information Protection?What types of data can Azure Information Protection classify and protect?

Azure Information Protection puede clasificar y proteger documentos y mensajes de correo electrónico, independientemente de si están almacenados localmente o en la nube.Azure Information Protection can classify and protect email messages and documents, whether they are located on-premises or in the cloud. Estos documentos pueden ser documentos de Word, hojas de cálculo de Excel, presentaciones de PowerPoint, documentos PDF, archivos de texto y archivos de imagen.These documents include Word documents, Excel spreadsheets, PowerPoint presentations, PDF documents, text-based files, and image files. Para obtener una lista de los tipos de documento admitidos, vea la lista Tipos de archivo compatibles en la guía del administrador.For a list of the document types supported, see the list of file types supported in the admin guide.

Azure Information Protection no pueden clasificar y proteger datos estructurados, como archivos de base de datos, elementos de calendario, publicaciones de Yammer, contenido de Sway y cuadernos de OneNote.Azure Information Protection cannot classify and protect structured data such as database files, calendar items, Yammer posts, Sway content, and OneNote notebooks.

Recientemente anunciado en versión preliminar: Power BI ahora admite la clasificación mediante el uso de etiquetas de confidencialidad y puede aplicar protección de esas etiquetas a los datos que se exportan a los siguientes formatos de archivo:. pdf,. xls y. ppt.Newly announced in preview: Power BI now supports classification by using sensitivity labels and can apply protection from those labels to data that is exported to the following file formats: .pdf, .xls, and .ppt. Para obtener más información, consulte protección de datos en Power BI (versión preliminar).For more information, see Data protection in Power BI (preview).

Veo que Azure Information Protection aparece como una aplicación en la nube disponible para el acceso condicional. ¿Cómo funciona?I see Azure Information Protection is listed as an available cloud app for conditional access—how does this work?

Sí, como oferta de versión preliminar, ahora puede configurar el acceso condicional de Azure AD para Azure Information Protection.Yes, as a preview offering, you can now configure Azure AD conditional access for Azure Information Protection.

Cuando un usuario abre un documento que está protegido con Azure Information Protection, los administradores ahora pueden bloquear o conceder acceso a los usuarios de su inquilino, en función de los controles de acceso condicional estándar.When a user opens a document that is protected by Azure Information Protection, administrators can now block or grant access to users in their tenant, based on the standard conditional access controls. Requerir la autenticación multifactor (MFA) es una de las condiciones solicitadas con más frecuencia.Requiring multi-factor authentication (MFA) is one of the most commonly requested conditions. Otra es que los dispositivos deben ser conformes con las directivas de Intune para que, por ejemplo, los dispositivos móviles cumplan los requisitos de contraseña y una versión mínima del sistema operativo, y los equipos deben estar unidos a un dominio.Another one is that devices must be compliant with your Intune policies so that for example, mobile devices meet your password requirements and a minimum operating system version, and computers must be domain-joined.

Para obtener más información y algunos ejemplos de tutoriales, vea la entrada de blog Directivas de acceso condicional de Azure Information Protection.For more information and some walk-through examples, see the following blog post: Conditional Access policies for Azure Information Protection.

Información adicional:Additional information:

  • Para equipos Windows: para la versión preliminar actual, se evalúan las directivas de acceso condicional de Azure Information Protection cuando se inicializa el entorno del usuario, proceso conocido también como "arranque", y posteriormente cada 30 días.For Windows computers: For the current preview release, the conditional access policies for Azure Information Protection are evaluated when the user environment is initialized (this process is also known as bootstrapping), and then every 30 days.

  • Puede ajustar la frecuencia con la que se evalúan las directivas de acceso condicional.You might want to fine-tune how often your conditional access policies get evaluated. Puede hacerlo mediante la configuración de la duración del token.You can do this by configuring the token lifetime. Para obtener más información, consulte Vigencia de tokens configurables de Azure Active Directory (versión preliminar pública).For more information, see Configurable token lifetimes in Azure Active Directory.

  • Se recomienda no agregar cuentas de administrador a las directivas de acceso condicional, ya que estas cuentas no podrán tener acceso al panel Azure Information Protection en el Azure Portal.We recommend that you do not add administrator accounts to your conditional access policies because these accounts will not be able to access the Azure Information Protection pane in the Azure portal.

  • Si usa MFA en las directivas de acceso condicional para colaborar con otras organizaciones (B2B), tendrá que usar colaboración B2B de Azure AD y crear cuentas de invitado para los usuarios con los que quiera compartir en la otra organización.If you use MFA in your conditional access policies for collaborating with other organizations (B2B), you must use Azure AD B2B collaboration and create guest accounts for the users you want to share with in the other organization.

  • A partir de la versión preliminar de Azure AD de diciembre de 2018 puede solicitar a los usuarios que acepten los términos de uso antes de abrir un documento protegido por primera vez.With the Azure AD December 2018 preview release, you can now prompt users to accept a terms of use before they open a protected document for the first time. Para obtener más información, consulte el anuncio de entrada de blog siguiente: actualizaciones para Azure ad la funcionalidad de términos de uso en el acceso condicionalFor more information, see the following blog post announcement: Updates to Azure AD Terms of Use functionality within conditional access

  • Si usa muchas aplicaciones en la nube para el acceso condicional, puede que Microsoft Azure Information Protection no se muestre en la lista de selección.If you use many cloud apps for conditional access, you might not see Microsoft Azure Information Protection displayed in the list to select. En ese caso, utilice el cuadro de búsqueda en la parte superior de la lista.In this case, use the search box at the top of the list. Comience por escribir "Microsoft Azure Information Protection" para filtrar las aplicaciones disponibles.Start typing "Microsoft Azure Information Protection" to filter the available apps. Siempre que tenga una suscripción admitida, verá Microsoft Azure Information Protection para su selección.Providing you have a supported subscription, you'll then see Microsoft Azure Information Protection to select.

Veo que Azure Information Protection aparece como proveedor de seguridad para Microsoft Graph Security. ¿Cómo funciona y qué alertas voy a recibir?I see Azure Information Protection is listed as a security provider for Microsoft Graph Security—how does this work and what alerts will I receive?

Sí, como oferta de versión preliminar pública, ahora puede recibir una alerta para el acceso anómalo a datos de Azure Information Protection.Yes, as a public preview offering, you can now receive an alert for Azure Information Protection anomalous data access. Esta alerta se desencadena cuando hay intentos no habituales de acceder a los datos protegidos por Azure Information Protection.This alert is triggered when there are unusual attempts to access data that is protected by Azure Information Protection. Por ejemplo, acceder a un volumen inusualmente elevado de datos, en un momento inusual del día o desde una ubicación desconocida.For example, accessing an unusually high volume of data, at an unusual time of day, or access from an unknown location.

Estas alertas pueden ayudarle a detectar ataques avanzados relacionados con los datos y amenazas internas en el entorno.Such alerts can help you to detect advanced data-related attacks and insider threats in your environment. Estas alertas utilizan aprendizaje automático para trazar un perfil del comportamiento de los usuarios que tienen acceso a los datos protegidos.These alerts use machine learning to profile the behavior of users who access your protected data.

Se puede acceder a las alertas de Azure Information Protection mediante la API de Microsoft Graph Security, o bien puede transmitir alertas a soluciones SIEM, como Splunk e IBM Qradar, mediante el uso de Azure Monitor.The Azure Information Protection alerts can be accessed by using the Microsoft Graph Security API, or you can stream alerts to SIEM solutions, such as Splunk and IBM Qradar, by using Azure Monitor.

Para obtener más información acerca de la API de Microsoft Graph Security, consulte Microsoft Graph Security API overview (Información general de la API de Microsoft Graph Security).For more information about the Microsoft Graph Security API, see Microsoft Graph Security API overview.

¿Cuál es la diferencia entre FCI de Windows Server y el analizador de Azure Information Protection?What’s the difference between Windows Server FCI and the Azure Information Protection scanner?

La infraestructura de clasificación de archivos de Windows Server ha sido desde siempre una opción para clasificar documentos y después protegerlos mediante el conector de Rights Management (solo para documentos de Office) o un script de PowerShell (para todos los tipos de archivo).Windows Server File Classification Infrastructure has historically been an option to classify documents and then protect them by using the Rights Management connector (Office documents only) or a PowerShell script (all file types).

Ahora le recomendamos usar el analizador de Azure Information Protection.We now recommend you use the Azure Information Protection scanner. El analizador usa el cliente y la directiva de Azure Information Protection para etiquetar documentos (para todos los tipos de archivo) para después clasificarlos y, opcionalmente, protegerlos.The scanner uses the Azure Information Protection client and your Azure Information Protection policy to label documents (all file types) so that these documents are then classified and optionally, protected.

Principales diferencias entre estas dos soluciones:The main differences between these two solutions:

FCI de Windows ServerWindows Server FCI Analizador de Azure Information ProtectionAzure Information Protection scanner
Almacenes de datos admitidos:Supported data stores:

- Carpetas locales de Windows Server- Local folders on Windows Server
Almacenes de datos admitidos:Supported data stores:

- Carpetas locales de Windows Server- Local folders on Windows Server

- Recursos compartidos de archivos de Windows y almacenamiento conectado a la red- Windows file shares and network-attached storage

- SharePoint Server 2016 y SharePoint Server 2013.- SharePoint Server 2016 and SharePoint Server 2013. SharePoint Server 2010 también se admite en clientes que tengan compatibilidad ampliada para esta versión de SharePoint.SharePoint Server 2010 is also supported for customers who have extended support for this version of SharePoint.
Modo operativo:Operational mode:

- En tiempo real- Real time
Modo operativo:Operational mode:

- Rastrea los almacenes de datos de forma sistemática, y este ciclo se puede ejecutar una o varias veces.- Systematically crawls the data stores and this cycle can run once, or repeatedly
Compatibilidad con tipos de archivo:Support for file types:

- Todos los tipos de archivo están protegidos de manera predeterminada- All file types are protected by default

- Determinados tipos de archivos se pueden excluir de la protección mediante la edición del Registro- Specific file types can be excluded from protection by editing the registry
Compatibilidad con tipos de archivo:Support for file types:

- Los tipos de archivo de Office y documentos PDF están protegidos de forma predeterminada- Office file types and PDF documents are protected by default

- Tipos adicionales de archivos se pueden incluir para la protección mediante la edición del Registro- Additional file types can be included for protection by editing the registry

Existe una diferencia en el establecimiento del propietario del Rights Management de los archivos que están protegidos en una carpeta local o un recurso compartido de red.There is a difference in setting the Rights Management owner for files that are protected on a local folder or network share. De forma predeterminada, para ambas soluciones, el propietario de Rights Management se establece en la cuenta que protege el archivo, pero esta configuración se puede invalidar:By default, for both solutions, the Rights Management owner is set to the account that protects the file but you can override this setting:

  • Para FCI de Windows Server: se puede establecer el propietario de Rights Management en una sola cuenta para todos los archivos, o bien establecerlo de forma dinámica para cada archivo.For Windows Server FCI: You can set the Rights Management owner to be a single account for all files, or dynamically set the Rights Management owner for each file. Para establecer de forma dinámica el propietario de Rights Management, use el parámetro y valor -OwnerMail [Correo electrónico del propietario del archivo de origen] .To dynamically set the Rights Management owner, use the -OwnerMail [Source File Owner Email] parameter and value. Esta configuración recupera de Active Directory la dirección de correo electrónico del usuario utilizando su nombre de cuenta, situado en la propiedad Propietario del archivo.This configuration retrieves the user's email address from Active Directory by using the user account name in the file's Owner property.

  • En el caso del escáner de Azure Information Protection: para los archivos recién protegidos, puede establecer el Rights Management propietario como una sola cuenta para todos los archivos de un almacén de datos especificado, pero no puede establecer de forma dinámica el propietario de la Rights Management para cada archivo.For the Azure Information Protection scanner: For newly protected files, you can set the Rights Management owner to be a single account for all files on a specified data store, but you cannot dynamically set the Rights Management owner for each file. No se cambia el propietario de Rights Management para archivos protegidos con anterioridad.The Rights Management owner is not changed for previously protected files. Para establecer la cuenta para los archivos recién protegidos, especifique la configuración -Propietario predeterminado en el perfil del analizador.To set the account for newly protected files, specify the -Default owner setting in the scanner profile.

Cuando el analizador protege los archivos de bibliotecas y sitios de SharePoint, el propietario de Rights Management se establece de forma dinámica para cada archivo con el valor de Editor de SharePoint.When the scanner protects files on SharePoint sites and libraries, the Rights Management owner is dynamically set for each file by using the SharePoint Editor value.

He escuchado que pronto estará disponible una nueva versión de Azure Information Protection, ¿cuándo se publicará?I’ve heard a new release is going to be available soon, for Azure Information Protection—when will it be released?

La documentación técnica no contiene información sobre las próximas versiones.The technical documentation does not contain information about upcoming releases. Para este tipo de información, use el mapa de ruta de Microsoft 365, consulte el blog de Enterprise Mobility + Security.For this type of information, use the Microsoft 365 Roadmap, check the Enterprise Mobility + Security Blog.

¿Se puede usar Azure Information Protection en mi país?Is Azure Information Protection suitable for my country?

Las normativas y las regulaciones varían en función del país.Different countries have different requirements and regulations. Para ayudarle a responder a esta pregunta para su organización, consulte Idoneidad para distintos países.To help you answer this question for your organization, see Suitability for different countries.

¿Cómo puede ayudar Azure Information Protection con el RGPD?How can Azure Information Protection help with GDPR?

Para ver cómo Azure Information Protection puede ayudar a cumplir el Reglamento general de protección de datos (RGPD), consulte la siguiente entrada de blog (incluye vídeo): Microsoft 365 provides an information protection strategy to help with the GDPR (Microsoft 365 proporciona una estrategia de protección de la información para ayudar a cumplir con el RGPD).To see how Azure Information Protection can help you meet the General Data Protection Regulation (GDPR), see the following blog post announcement, with video: Microsoft 365 provides an information protection strategy to help with the GDPR.

Vea Cumplimiento e información complementaria para Azure Information Protection.See Compliance and supporting information for Azure Information Protection.

¿Cómo puedo informar de un problema o enviar comentarios de Azure Information Protection?How can I report a problem or send feedback for Azure Information Protection?

Para soporte técnico, utilice los canales de soporte estándar o póngase en contacto con el soporte técnico de Microsoft.For technical support, use your standard support channels or contact Microsoft Support.

También lo invitamos a participar en el equipo de ingeniería, en su sitio de Yammer sobre Azure Information Protection.We also invite you to engage with our engineering team, on their Azure Information Protection Yammer site.

¿Qué debo hacer si mi pregunta no aparece aquí?What do I do if my question isn’t here?

Primero, revise las preguntas más frecuentes siguientes que sean específicas para la clasificación y el etiquetado, o específicas de la protección de datos.First, review the following frequently asked questions that are specific to classification and labeling, or specific to data protection. El servicio Azure Rights Management (Azure RMS) proporciona la tecnología de protección de datos para Azure Information Protection.The Azure Rights Management service (Azure RMS) provides the data protection technology for Azure Information Protection. Azure RMS puede usarse con la clasificación y el etiquetado, o por sí mismo.Azure RMS can be used with classification and labeling, or by itself.

Si no encuentra una respuesta a su pregunta, use los vínculos y los recursos que se muestran en Información y soporte técnico para Azure Information Protection.If you question isn't answered, use the links and resources listed in Information and support for Azure Information Protection.

Además, hay preguntas más frecuentes diseñadas para usuarios finales:In addition, there are FAQs designed for end users: