Guía del usuario Cancelar

Configuración de la protección de contenido

 

Guía de Adobe Acrobat Sign

Novedades

Introducción

Administrar

Enviar, firmar y administrar acuerdos

Capacidades y flujos de trabajo de acuerdos avanzados

Integrar con otros productos

Acrobat Sign Desarrolladores

Soporte y solución de problemas

La Protección de contenido permite la seguridad basada en la autenticación para ver el contenido de los acuerdos completados.

Información general

Protección de contenido aplica una capa de seguridad basada en la autenticación para ver un acuerdo una vez completado. Esta protección se aplica a todos los acuerdos independientemente de cómo se hayan creado (a través de la interfaz de usuario, la API de REST, la API de SOAP, Enviar en lote, flujos de trabajo personalizados, etc.). Todo acuerdo tiene un ámbito de aplicación).

La protección se puede aplicar de forma pasiva habilitando el método de protección heredado. Cuando están habilitados, todos los acuerdos enviados desde el grupo habilitado deben superar un método de seguridad de autenticación para poder verlos.

Además, los remitentes pueden estar facultados para configurar explícitamente su acuerdo para aplicar o no la protección. Este método integra la configuración en los metadatos del acuerdo y no se puede modificar una vez enviado el acuerdo.

Al intentar ver un acuerdo con la protección habilitada, se le solicitará al participante que se autentique, ya sea utilizando el método de autenticación original o, opcionalmente, utilizando una contraseña de un solo uso que se envía a la dirección de correo electrónico del participante.

Tipos de autenticación admitidos:

  • Autenticación de Adobe Acrobat Sign
  • Contraseña
  • Autorización telefónica
  • OTP por correo electrónico (OTPvEM)
  • Autenticación basada en conocimientos (KBA) (con el nombre necesario habilitado)

Tipos de autenticación no compatibles:

  • Ninguna (correo electrónico)
  • Autenticación basada en conocimientos (KBA) (sin el nombre obligatorio habilitado)
  • ID gubernamental
  • Identidad digital 
Nota:

Los métodos de autenticación no compatibles utilizan el método de autenticación OTP por correo electrónico cuando están habilitados.

Uso

Hay dos métodos por los que se puede aplicar la protección de contenido a un acuerdo:

  • Protección heredada permite que la configuración de nivel de grupo (tanto si se establece explícitamente como si se hereda de la cuenta) dicte el valor de protección de contenido para todos los acuerdos enviados desde el grupo. El cambio de la configuración afecta inmediatamente si la visualización del acuerdo está sujeta a la comprobación de autenticación de protección de contenido. 
  • Protección incrustada requiere que el usuario elija explícitamente si la protección de contenido debe incrustarse en los metadatos de la transacción. Los valores de protección son inmutables una vez enviado el acuerdo. Los valores de protección heredados no afectan a los acuerdos que tienen incrustada la protección de contenido definida. 

Ambos métodos de aplicación tienen controles para habilitar o deshabilitar de forma discreta a los participantes internos y externos.

  • Los Participantes internos se definen como cualquier participante (identificado por su correo electrónico) que esté dentro de la autoridad de la cuenta de Acrobat Sign. Si el correo electrónico está en tu lista de usuarios, son internos.
  • Participantes externos incluye todos los correos electrónicos que no sean participantes internos.

El método de autenticación utilizado para conceder acceso a la visualización del acuerdo se basa en el método de autenticación original utilizado durante el proceso de firma.

Para resolver problemas como los participantes sin método de autenticación, los métodos de autenticación no compatibles y las partes en CC, existe la opción de habilitar el método de autenticación Contraseña de un solo uso por correo electrónico como medio alternativo para conceder el acceso. Esta opción requiere que el participante acceda a su correo electrónico, recupere un código de acceso y lo introduzca en el campo de la comprobación.

Precaución:

Si la protección de contenido está habilitada, y el método de autenticación alternativo Contraseña de un solo uso por correo electrónico no está habilitado, los participantes que utilicen autenticación mediante ID gubernamental o KBA, o no tengan un método de autenticación, recibirán un mensaje que indica que no pueden acceder al acuerdo.

Esto incluye a las partes en CC y a cualquier persona con la que se comparta el acuerdo.

Para los destinatarios con un método de autenticación de firma definido, la experiencia cambia según ese método:

  • Los métodos Contraseña, Teléfono, y Autenticación de Acrobat Sign utilizan el mismo método (aprovechando la misma contraseña y número de teléfono).
  • OTP por correo electrónico, Autenticación basada en conocimientos, e Identificación oficial utilizan el método OTP por correo electrónico (siempre que esté habilitado). 
    • Si OTP por correo electrónico está deshabilitado, se muestra un error y se deniega al participante la visualización del acuerdo.

Configuración

Disponibilidad:

La Protección de contenido solo está disponible para planes de licencia de empresa.

Ámbito de configuración:

La funcionalidad puede ser activada tanto en el nivel de cuenta como en el de grupo.

Los controles de esta funcionalidad se pueden evaluar en Configuración de la cuenta > Configuración de envío > Protección de contenido 

La página Configuración de envío con los controles de Protección de contenido resaltados

Estas son las opciones configurables:

Prácticas recomendadas

Se recomienda encarecidamente que habilites la autenticación Contraseña de un solo uso por correo electrónico si tienes intención de utilizar la protección de contenido. Hay participantes del acuerdo que no tienen métodos de autenticación. Este servicio gratuito ofrece una opción para ver el acuerdo con muy poca demanda sobre su tiempo o comprensión del proceso.

Es probable que la mayoría de los clientes empresariales puedan beneficiarse del método de protección de contenido heredado.

  • Por lo general, es buena idea comprobar el acceso del participante al acuerdo, incluso cuando no se requirió inicialmente autenticación. Ofrece poca fricción al participante y proporciona seguridad cuando se reenvía accidentalmente un vínculo de visualización en un correo electrónico.
  • La protección heredada también tiene la ventaja de que se aplica dinámicamente, lo que significa que si se interrumpe un proceso descendente, la configuración se puede desactivar y no se produce ningún daño persistente.
  • Los clientes que emplean métodos de autenticación como la contraseña y la autenticación telefónica deben contender con la contraseña y el número de teléfono a largo plazo. La posibilidad de desactivar la protección de contenido proporciona un método de acceso cuando cambian los números de teléfono o se olvidan las contraseñas.

Se debe considerar cuidadosamente la posibilidad de exigir a un remitente que configure la protección de contenido incrustado. Ciertamente, hay algunos procesos que exigen este nivel granular de control, pero ten en cuenta lo siguiente:

  • Cada acuerdo enviado desde el grupo debe ser configurado explícitamente por el remitente; esto añade proceso e invita a un eventual error humano.
  • No hay ninguna opción para definir los valores predeterminados. Los remitentes deben configurar explícitamente las listas desplegables habilitadas.
  • La protección de contenido incrustado no tiene ningún método que cambiar después de enviar el acuerdo.
  • El uso de métodos de autenticación por teléfono y contraseña ofrece la oportunidad de impedir ver el acuerdo si se pierde la contraseña o se cambia el número de teléfono. 

Obtén ayuda de forma más rápida y sencilla

¿Nuevo usuario?