Guía de administración: Tipos de archivo admitidos por el cliente de Azure Information Protection clásico

El cliente clásico de Azure Information Protection puede aplicar lo siguiente a los documentos y correos electrónicos:

  • Solo confirmación

  • Clasificación y protección

  • Solo protección

El cliente de Azure Information Protection también puede inspeccionar el contenido de algunos tipos de archivo mediante tipos conocidos de información confidencial o expresiones regulares que defina.

Use la siguiente información para comprobar los tipos de archivos compatibles con Azure Information Protection, los diferentes niveles de protección, cómo cambiar el nivel de protección predeterminado e identificar los archivos que se excluyen (omiten) automáticamente de la clasificación y la protección.

No se admiten ubicaciones de WebDav para los tipos de archivo de la lista.

Tipos de archivos compatibles solo para clasificación

Los siguientes tipos de archivo se pueden clasificar aunque no estén protegidos.

  • Formato de documento portátil de Adobe: .pdf

  • Microsoft Project: .mpp, .mpt

  • Microsoft Publisher: .pub

  • Microsoft XPS: .xps .oxps

  • Imágenes: .jpg, .jpe, .jpeg, .jif, .jfif, .jfi., .png, .tif y .tiff

  • Autodesk Design Review 2013: .dwfx

  • Adobe Photoshop: .psd

  • Digital Negative: .dng

  • Microsoft Office: tipos de archivo en la tabla siguiente.

    Los formatos de archivo compatibles para estos tipos de archivo son los formatos 97-2003 y los formatos Open XML de los siguientes programas de Office: Word, Excel y PowerPoint.

    Tipo de archivo de Office Tipo de archivo de Office
    .doc

    .docm

    .docx

    .dot

    .dotm

    .dotx

    .potm

    .potx

    .pps

    .ppsm

    .ppsx

    .ppt

    .pptm

    .pptx

    .vdw

    .vsd
    .vsdm

    .vsdx

    .vss

    .vssm

    .vst

    .vstm

    .vssx

    .vstx

    .xls

    .xlsb

    .xlt

    .xlsm

    .xlsx

    .xltm

    .xltx

Otros tipos de archivo admiten la clasificación cuando también están protegidos. Para conocer estos tipos de archivo, vea la sección Tipos de archivos compatibles para protección y clasificación.

Por ejemplo, en la actual directiva predeterminada, la etiqueta General aplica la clasificación pero no la protección. Podría aplicar la etiqueta General a un archivo denominado ventas.pdf, pero no a un archivo denominado ventas.txt.

Además, en la directiva predeterminada actual, Confidencial\Todos los empleados aplica la clasificación y la protección. Podría aplicar esta etiqueta a un archivo denominado ventas.pdf y a un archivo denominado ventas.txt. También podría aplicar solamente protección a estos archivos, sin clasificación.

Tipos de archivo compatibles para protección

El cliente de Azure Information Protection admite la protección en dos niveles distintos, como se describe en la tabla siguiente.

Tipo de protección Nativa Genérico
Descripción Para archivos de texto, imagen, Microsoft Office (Word, Excel, PowerPoint), archivos .pdf y otros tipos de archivo de aplicaciones compatibles con el servicio de Rights Management, la protección nativa ofrece un fuerte nivel de protección que incluye tanto cifrado como aplicación de derechos (permisos). Para otros tipos de archivo admitidos, la protección genérica proporciona un nivel de protección que incluye la encapsulación de archivos mediante el tipo de archivo .pfile y la autenticación para comprobar si un usuario está autorizado para abrir el archivo.
Protección La protección de los archivos se aplica de las siguientes formas:

- Antes de presentar el contenido protegido, se debe autenticar correctamente a aquellas personas que reciben el archivo por correo electrónico o a las que se les concede acceso a él mediante permisos de archivo o recurso compartido.

- Además, los derechos de uso y la directiva establecidos por el propietario del contenido cuando se protegieron los archivos se aplican cuando se presenta el contenido en el visor de Azure Information Protection (en el caso de los archivos de texto e imagen protegidos) o en la aplicación asociada (en el caso de los demás tipos de archivo admitidos).
La protección de archivos se aplica de las maneras siguientes:

- Antes de presentar el contenido protegido, se debe autenticar correctamente a aquellas personas que están autorizadas a abrir el archivo o a las que se les proporciona acceso a él. Si se produce un error en la autorización, el archivo no se abre.

- Se muestran los derechos de uso y la directiva establecida por el propietario del contenido para informar a los usuarios autorizados de la directiva de uso previsto.

- Se genera el registro de auditoría de los usuarios autorizados que abren los archivos y acceden a ellos. Sin embargo, no se aplican derechos de uso.
Valor predeterminado para tipos de archivo Este es el nivel predeterminado de protección para los siguientes tipos de archivo:

- Archivos de texto e imagen

- Archivos de Microsoft Office (Word, Excel, PowerPoint)

- Formato de documento portátil (.pdf)

Para obtener más información, consulte la sección siguiente, Tipos de archivos compatibles para protección y clasificación.
Se trata de la protección predeterminada para todos los demás tipos de archivo (por ejemplo, .vsdx, .rtf, etc.) que no son compatibles con la protección nativa.

Puede cambiar el nivel de protección predeterminado que el cliente de Azure Information Protection aplica. Puede cambiar el nivel predeterminado de nativo a genérico, de genérico a nativo, e incluso impedir que el cliente de Azure Information Protection aplique protección. Para más información, consulte la sección Cambio del nivel de protección predeterminado de los archivos de este artículo.

La protección de los datos se puede aplicar automáticamente cuando un usuario selecciona una etiqueta que el administrador ha configurado, o los usuarios pueden especificar su propia configuración personalizada de protección mediante niveles de permiso.

Tamaños de archivo compatibles para protección

Hay tamaños de archivo máximos que el cliente de Azure Information Protection admite para protección.

  • Para Office archivos:

    Aplicación de Office Tamaño de archivo máximo admitido
    Word 2007 (solo compatible con AD RMS)

    Word 2010

    Word 2013

    Word 2016
    32 bits: 512 MB

    64 bits: 512 MB
    Excel 2007 (solo compatible con AD RMS)

    Excel 2010

    Excel 2013

    Excel 2016
    32 bits: 2 GB

    64 bits: solo limitado por el espacio disponible en disco y la memoria
    PowerPoint 2007 (solo compatible con AD RMS)

    PowerPoint 2010

    PowerPoint 2013

    PowerPoint 2016
    32 bits: solo limitado por el espacio disponible en disco y la memoria

    64 bits: solo limitado por el espacio disponible en disco y la memoria
  • Para todos los demás archivos:

    • Para proteger otros tipos de archivo y abrirlos en el visor de Azure Information Protection, el tamaño de archivo máximo está limitado solo por la memoria y el espacio disponible en disco.

    • Para desproteger los archivos con el cmdlet Unprotect-RMSFile, el tamaño de archivo máximo compatible para los archivos .pst es 5 GB. Los otros tipos de archivo están limitados solo por la memoria y el espacio disponible en disco.

      Sugerencia

      Si necesita buscar o recuperar elementos protegidos en archivos .pst de gran tamaño, consulte Eliminación de la protección en archivos PST.

Tipos de archivos compatibles para protección y clasificación

En la tabla siguiente se enumera un subconjunto de tipos de archivos que el cliente de Azure Information Protection admite de forma nativa y que se pueden clasificar.

Estos tipos de archivo se identifican por separado porque, cuando se protegen de forma nativa, se cambia la extensión del nombre del archivo original y pasan a ser de solo lectura. Tenga en cuenta que, cuando los archivos se protegen de manera genérica, la extensión del nombre de archivo original siempre se cambia a .pfile.

Advertencia

Si dispone de firewalls, servidores proxy web o software de seguridad que inspeccionan o realizan acciones en función de las extensiones de nombre de archivo, puede que tenga que volver a configurar estos dispositivos de red y softwares para admitir las nuevas extensiones de nombre de archivo.

Extensión de nombre de archivo original Extensión de nombre de archivo con protección
.txt .ptxt
.xml .pxml
.jpg .pjpg
.jpeg .pjpeg
.pdf .ppdf [1]
.png .ppng
.tif .ptif
.tiff .ptiff
.bmp .pbmp
.gif .pgif
.jpe .pjpe
.jfif .pjfif
.jt .pjt
Nota al pie 1

Con la versión más reciente del cliente de Azure Information Protection, de manera predeterminada, la extensión de nombre de archivo del documento PDF protegido sigue siendo .pdf.

En la tabla siguiente se enumeran los tipos de archivos restantes que el cliente de Azure Information Protection admite de forma nativa y que se pueden clasificar. Los reconocerá, ya que se trata de tipos de archivos de las aplicaciones de Microsoft Office. Los formatos de archivo compatibles para estos tipos de archivo son los formatos 97-2003 y los formatos Open XML de los siguientes programas de Office: Word, Excel y PowerPoint.

En estos archivos, la extensión de nombre de archivo permanece igual después de que el archivo se ha protegido con el servicio de Rights Management.

Tipos de archivo compatibles con Office Tipos de archivo compatibles con Office
.doc

.docm

.docx

.dot

.dotm

.dotx

.potm

.potx

.pps

.ppsm

.ppsx

.ppt

.pptm

.pptx

.vsdm
.vsdx

.vssm

.vssx

.vstm

.vstx

.xla

.xlam

.xls

.xlsb

.xlt

.xlsm

.xlsx

.xltm

.xltx

.xps

Cambiar el nivel de protección predeterminado de los archivos

Puede cambiar la manera en que el cliente de Azure Information Protection protege los archivos mediante la modificación del Registro. Por ejemplo, puede forzar que los archivos que admiten la protección nativa estén protegidos de forma genérica por el cliente de Azure Information Protection.

Las razones por las que puede interesarle hacerlo son las siguientes:

  • Para asegurarse de que todos los usuarios pueden abrir el archivo si no tienen una aplicación que admita la protección nativa.

  • Para dar cabida a sistemas de seguridad que actúan en los archivos por su extensión de nombre de archivo y se pueden reconfigurar para dar cabida a la extensión de nombre de archivo .pfile, pero no se pueden reconfigurar para dar cabida a varias extensiones de nombre de archivo para la protección nativa.

De modo similar, puede forzar que el cliente de Azure Information Protection aplique protección nativa a archivos a los que, de forma predeterminada, se les aplicaría protección genérica. Esta acción podría ser adecuada si dispone de una aplicación que admite las API de RMS. Por ejemplo, una aplicación de línea de negocio que han escrito sus desarrolladores internos o una aplicación adquirida a un fabricante de software independiente (ISV).

También puede forzar a que el cliente de Azure Information Protection boquee la protección de los archivos, es decir, que no aplique protección nativa ni protección genérica. Por ejemplo, esta acción podría ser necesaria si tiene una aplicación o un servicio automatizados que deben poder abrir un archivo específico para procesar su contenido. Cuando se bloquea la protección para un tipo de archivo, los usuarios no pueden usar el cliente de Azure Information Protection para proteger un archivo con ese tipo de archivo. Si lo intentan, verán un mensaje que les informa de que el administrador ha impedido la protección y deben cancelar su acción de proteger el archivo.

Para configurar el cliente de Azure Information Protection para aplicar protección genérica a todos los archivos a los que, de forma predeterminada, se les aplicaría protección nativa, realice las siguientes modificaciones en el Registro. Tenga en cuenta que si la clave FileProtection no existe, debe crearla manualmente.

  1. Cree una clave con el nombre * para la ruta de registro siguiente, de modo que se muestren archivos con cualquier extensión de nombre de archivo:

    • Para la versión de 32 bits de Windows: HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection

    • Para la versión de 64 bits de Windows: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIPC\FileProtection y HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection

  2. En la clave recién agregada (por ejemplo, HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection\*), cree un nuevo valor de cadena (REG_SZ) denominado Encryption que tenga el valor de datos de Pfile.

    Esta configuración permite que el cliente de Azure Information Protection aplique protección genérica.

Estas dos configuraciones permiten que el cliente de Azure Information Protection aplique protección genérica a todos los archivos que tiene una extensión de nombre de archivo. Si este es su objetivo, no es necesario realizar ninguna otra configuración. Sin embargo, puede definir excepciones para tipos de archivo específicos, de modo que sigan estando protegidos de forma nativa. Para ello, debe realizar tres (para Windows de 32 bits) o 6 (para Windows de 64 bits) modificaciones adicionales en el Registro para cada tipo de archivo:

  1. Para HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection y HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIPC\FileProtection (si procede): agregue una nueva clave que tenga el nombre de la extensión de nombre de archivo (sin el punto anterior).

    Por ejemplo, para los archivos que tienen una extensión de nombre de archivo .docx, cree una clave denominada DOCX.

  2. En la clave de tipo de archivo recién creada (por ejemplo, HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection\DOCX), cree un nuevo valor DWORD denominado AllowPFILEEncryption que tenga un valor de 0.

  3. En la clave de tipo de archivo recién agregada (por ejemplo, HKEY_LOCAL_MACHINE\Software\Microsoft\MSIPC\FileProtection\DOCX), cree un nuevo valor de cadena denominado Encryption que tenga un valor de Native.

Como resultado de esta configuración, todos los archivos están protegidos genéricamente, excepto los que tienen una extensión de nombre de archivo .docx. Estos archivos están protegidos de forma nativa mediante el cliente de Azure Information Protection.

Repita estos tres pasos con otros tipos de archivos que quiera definir como excepciones porque admiten la protección nativa y no quiere que el cliente de Azure Information Protection los proteja de forma genérica.

Puede realizar modificaciones de Registro similares para otros escenarios cambiando el valor de la cadena Cifrado que admite los siguientes valores:

  • Pfile: Protección genérica

  • Native: Protección nativa

  • Off: Bloquear protección

Después de realizar estos cambios en el Registro, no es necesario reiniciar el equipo. Sin embargo, si usa comandos de PowerShell para proteger archivos, debe iniciar una nueva sesión de PowerShell para que los cambios surtan efecto.

En esta documentación para desarrolladores, se hace referencia a la protección genérica como "PFile".

Tipos de archivos excluidos de la clasificación y la protección

Para ayudar a impedir que los usuarios modifiquen los archivos que son fundamentales para las operaciones del equipo, se excluyen automáticamente algunos tipos de archivos y carpetas de la clasificación y la protección. Si los usuarios intentan clasificar o proteger estos archivos mediante el cliente de Azure Information Protection, recibirán un mensaje para indicar que están excluidos.

  • Tipos de archivos excluidos: .lnk, .exe, .com, .cmd, .bat, .dll, .ini, .pst, .sca, .drm, .sys, .cpl, .inf, .drv, .dat, .tmp, .msg,.msp, .msi, .pdb, .jar

  • Carpetas excluidas:

    • Windows
    • Archivos de programa (\Archivos de programa y \Archivos de programa (x86))
    • \ProgramData
    • \AppData (de todos los usuarios)

Tipos de archivos excluidos de la clasificación y la protección mediante el analizar de Azure Information Protection

De forma predeterminada, el analizador también excluye los mismos tipos de archivos que el cliente de Azure Information Protection, con las siguientes excepciones:

  • .rtf y .rar también se excluyen

Puede cambiar los tipos de archivo incluidos o excluidos de la inspección de archivos mediante el analizador:

Nota:

Si incluye los archivos .rtf en la exploración, debe supervisar atentamente el analizador. Algunos archivos .rtf no se pueden inspeccionar correctamente mediante el analizador. La inspección de estos archivos no se completa y hay que reiniciar el servicio.

De forma predeterminada, el analizador protege solo tipos de archivos de Office y archivos PDF cuando están protegidos mediante el estándar ISO para el cifrado de archivos PDF. Para cambiar este comportamiento del analizador, edite el Registro y especifique el resto de tipos de archivo que quiera proteger. Para obtener instrucciones, consulte Uso del Registro para cambiar qué tipos de archivo están protegidos de las instrucciones de implementación del analizador.

Archivos que no se puede proteger de forma predeterminada

Ningún archivo protegido con contraseña se puede proteger de forma nativa con el cliente de Azure Information Protection a menos que esté abierto en la aplicación que aplica la protección. Los archivos protegidos con contraseña más frecuentes son PDF, pero hay otras aplicaciones, como las de Office, que también ofrecen esta funcionalidad.

Si cambia el comportamiento predeterminado del cliente de Azure Information Protection para que proteja los archivos PDF con una extensión de nombre de archivo .ppdf, el cliente no protege ni desprotege de forma nativa archivos PDF en ninguna de las circunstancias siguientes:

  • Un archivo PDF basado en formulario.

  • Un archivo PDF protegido con una extensión de nombre de archivo .pdf.

    El cliente de Azure Information Protection puede proteger un archivo PDF desprotegido y puede desproteger y volver a proteger un archivo PDF protegido si tiene la extensión de nombre de archivo .ppdf.

Limitaciones en los archivos de contenedor, como los archivos .zip

Para más información, consulte la colección de limitaciones de Azure Information Protection.

Tipos de archivo compatibles para inspección

Sin ninguna configuración adicional, el cliente de Azure Information Protection usa Windows IFilter para inspeccionar el contenido de documentos. Windows Search usa Windows IFilter para la indización. Como resultado, se pueden inspeccionar los siguientes tipos de archivo cuando se usa el analizador de Azure Information Protection o el comando de PowerShell Set-AIPFileClassification.

Tipo de aplicación Tipo de archivo
Word .doc; docx; .docm; .dot; .dotm; .dotx
Excel .xls; .xlt; .xlsx; .xltx; .xltm; .xlsm; .xlsb
PowerPoint .ppt; .pps; .pot; .pptx; .ppsx; .pptm; .ppsm; .potx; .potm
PDF .pdf
Texto .txt; .xml; .csv

Con una configuración adicional, también se pueden inspeccionar otros tipos de archivo. Por ejemplo, puede registrar una extensión de nombre de archivo personalizada para usar el controlador de filtro de Windows existente para archivos de texto y se pueden instalar filtros adicionales de proveedores de software.

Para comprobar qué filtros están instalados, vea la sección Finding a Filter Handler for a Given File Extension (Encontrar un controlador de filtro para una extensión de archivo dada) de la Guía del desarrollador de Windows Search.

Las siguientes secciones contienen instrucciones de configuración para inspeccionar archivos .tiff y .zip.

Para inspeccionar archivos .zip

El analizador de Azure Information Protection y el comando de PowerShell Set-AIPFileClassification pueden inspeccionar los archivos .zip siguiendo estas instrucciones:

  1. Para el equipo de que ejecuta el analizador o la sesión de PowerShell, instale Office 2010 Filter Pack SP2.

  2. Para el analizador: después de encontrar información confidencial, si el archivo .zip debe clasificarse y protegerse con una etiqueta, agregue una entrada del Registro para esta extensión de nombre de archivo para tener protección genérica (pfile), como se describe en Uso del Registro para cambiar qué tipos de archivo están protegidos de las instrucciones de implementación del analizador.

Escenario de ejemplo después de realizar estos pasos:

Un archivo denominado accounts.zip contiene hojas de cálculo de Excel con números de tarjeta de crédito. La directiva de Azure Information Protection tiene una etiqueta denominada confidencial\Finanzas, que está configurada para detectar números de tarjeta de crédito y aplicar automáticamente la etiqueta con protección que restringe el acceso al grupo Finanzas.

Después de inspeccionar el archivo, el analizador clasifica este archivo como Confidencial\Finanzas, aplica la protección genérica al archivo para que solo los miembros de los grupos de Finanzas puedan descomprimirlo y cambia el nombre del archivo a accounts.zip.pfile.

Para inspeccionar archivos .tiff mediante el uso de OCR

El analizador de Azure Information Protection y el comando de PowerShell Set-AIPFileClassiciation pueden usar el reconocimiento óptico de caracteres (OCR) para inspeccionar las imágenes TIFF con una extensión de nombre de archivo .tiff cuando instala la característica Windows TIFF IFilter y luego configura las opciones de Windows TIFF IFilter en el equipo que ejecuta el analizador o la sesión de PowerShell.

Para el analizador: después de encontrar información confidencial, si el archivo .tiff debe clasificarse y protegerse con una etiqueta, agregue una entrada del Registro para que esta extensión de nombre de archivo tenga protección nativa, como se describe en Uso del Registro para cambiar qué tipos de archivo están protegidos de las instrucciones de implementación del analizador.

Pasos siguientes

Ahora que ha identificado los tipos de archivos compatibles con el cliente de Azure Information Protection, vea los siguientes recursos para obtener más información que puede necesitar para la compatibilidad con este cliente: