Seguridad e identidad
Desarrolle aplicaciones de escritorio más seguras mediante Windows API y servicios. Estas API proporcionan:
- Authentication
- Authorization
- Criptografía
- Servicios de directorio, identidad y acceso
- Control parental
- Rights management
En esta sección también se proporcionan procedimientos recomendados y otros artículos de seguridad.
En esta sección
| Tema | Descripción |
|---|---|
| Interfaz de examen antimalware | Antimalware Scan Interface (AMSI) es un estándar de interfaz genérico que permite que las aplicaciones y los servicios se integren con cualquier producto antimalware presente en una máquina. Proporciona protección mejorada contra malware para los usuarios y sus datos, aplicaciones y cargas de trabajo. |
| Autenticación | La autenticación es el proceso por el que el sistema valida la información de inicio de sesión de un usuario. El nombre y la contraseña de un usuario se comparan con una lista autorizada y, si el sistema detecta una coincidencia, se concede acceso en la medida especificada en la lista de permisos para ese usuario. |
| Autorización | La autorización es el derecho concedido a un individuo para usar el sistema y los datos almacenados en él. Normalmente, un administrador del sistema configura la autorización y la comprueba el equipo en función de algún tipo de identificación del usuario, como un número de código o una contraseña. |
| Procedimientos recomendados para las API de seguridad | Proporciona procedimientos recomendados para desarrollar aplicaciones más seguras. |
| API de inscripción de certificado | La API de inscripción de certificados se puede usar para crear una aplicación cliente para solicitar un certificado e instalar una respuesta de certificado. |
| Protección de flujo de control (CFG) | Control Flow Guard (CFG) es una característica de seguridad de plataforma altamente optimizada que se creó para combatir las vulnerabilidades de daños en la memoria. |
| Criptografía | La criptografía es el uso de códigos para convertir datos de modo que solo un destinatario específico pueda leerlos mediante una clave. CryptoAPI permite a los usuarios crear e intercambiar documentos y otros datos en un entorno seguro, especialmente a través de medios no seguros, como Internet. |
| Cryptography API: Next Generation | CRYPTOGRAPHY API: Next Generation (CNG) permite a los usuarios crear e intercambiar documentos y otros datos en un entorno seguro, especialmente a través de medios no seguros, como Internet. |
| extensibilidad de Control de acceso dinámico desarrollador | El escenario de Control de acceso dinámico (DAC), tal como se entrega en Windows Server 2012, tiene una variedad de puntos de extensibilidad para desarrolladores que agregan potencial de personalización para el desarrollo de aplicaciones. |
| Directorio, identidad y Access Services | Los administradores de red pueden usar servicios de directorio para automatizar tareas administrativas comunes, como agregar usuarios y grupos, administrar impresoras y establecer permisos en los recursos de red. Los proveedores de software independientes y los desarrolladores de usuarios finales pueden usar servicios de directorio para habilitar sus productos y aplicaciones. Los servicios pueden publicarse en un directorio, los clientes pueden usar el directorio para buscar servicios y ambos pueden usar el directorio para buscar y manipular otros objetos. Forefront Identity Manager (FIM) proporciona una solución integrada y completa para administrar todo el ciclo de vida de las identidades de usuario y sus credenciales asociadas. Identity Lifecycle Manager (ILM) permite a las organizaciones de TI reducir el costo de administrar la identidad y el ciclo de vida de acceso proporcionando una única vista de la identidad de un usuario en toda la empresa heterogénea y mediante la automatización de tareas comunes. El Servicio de federación de Active Directory (AD FS) permite la administración de identidades y acceso federadas mediante el uso compartido seguro de derechos y identidades digitales en los límites de seguridad y empresa. |
| Protocolo de autenticación extensible | El Protocolo de autenticación extensible (EAP) es un estándar compatible con varios componentes del sistema. EAP es fundamental para proteger la seguridad de las redes inalámbricas (802.1X) y laN cableadas, el acceso telefónico y las redes privadas virtuales (VPN). |
| Host de protocolo de autenticación extensible | EAPHost es un componente de redes de Microsoft Windows que proporciona una infraestructura del Protocolo de autenticación extensible (EAP) para la autenticación de implementaciones de protocolos "supplicantes", como 802.1X y punto a punto (PPP). |
| MS-CHAP Password Management API | Puede usar ms-CHAP Password Management API para crear aplicaciones para cambiar las contraseñas de los usuarios en red en estaciones de trabajo remotas. |
| Protección de acceso a redes | Protección de acceso a redes (NAP) es un conjunto de componentes del sistema operativo que proporcionan una plataforma para el acceso protegido a redes privadas. La plataforma NAP proporciona una manera integrada de evaluar el estado de mantenimiento del sistema de un cliente de red que intenta conectarse a una red o comunicarse en una red y restringir el acceso del cliente de red hasta que se cumplan los requisitos de la directiva de mantenimiento. |
| Servidor de directivas de redes | Servidor de directivas de red (NPS) es la implementación de Microsoft de un servidor y proxy de servicio de acceso telefónico local de autenticación remota (RADIUS). Es el sucesor del servicio de autenticación de Internet (IAS). |
| Controles parentales | La tecnología de controles parentales en Windows está pensada para ayudar a los padres o tutores diligentes a garantizar el acceso a materiales adecuados por edad o nivel de madurez para los menores de edad. Proporciona una infraestructura extensible además de funcionalidades integradas. |
| Rights Management | Ahora hay tres generaciones de SDK de Rights Management disponibles, así como una hoja de ruta completa para los ejemplos de código RMS y las herramientas de desarrollo proporcionadas por Microsoft en todos los sistemas operativos compatibles; Android, iOS/OS X, Windows Phone y Windows Desktop. |
| Ciclo de vida de desarrollo de seguridad (SDL): guía de proceso | El ciclo de vida de desarrollo de seguridad (SDL) de Microsoft es un proceso de control de seguridad de software líder del sector. Una iniciativa para toda Microsoft y una directiva obligatoria desde 2004, SDL ha desempeñado un papel fundamental en la inserción de seguridad y privacidad en el software y la cultura de Microsoft. Al combinar un enfoque holístico y práctico, el SDL introduce la seguridad y la privacidad al principio y en todas las fases del proceso de desarrollo. |
| Administración de seguridad | Las tecnologías de administración de seguridad se pueden usar para administrar la directiva de la Autoridad de seguridad local (LSA) y la directiva de filtro de contraseñas, consultar la capacidad de programas de orígenes externos y datos adjuntos de servicio que amplían la funcionalidad de la herramienta de configuración de seguridad. |
| Proveedores de WMI de seguridad | Los proveedores de WMI de seguridad permiten a los administradores y programadores configurar el cifrado de unidad BitLocker (BDE) y el módulo de plataforma segura (TPM) mediante Windows Instrumental de administración (WMI). |
| Glosario de seguridad | Proporciona un glosario de términos de seguridad. |
| Servicios base de TPM | La característica Servicios base de módulo de plataforma segura (TPM) (TBS) centraliza el acceso de TPM entre aplicaciones. La característica TBS usa prioridades especificadas mediante una llamada a aplicaciones para programar de forma cooperativa el acceso de TPM. |
| API del Marco biométrico de Windows | Puede usar la API de marco biométrico de Windows para crear aplicaciones cliente que capturen, guarden y comparen de forma segura la información biométrica del usuario final. |
| Artículos técnicos de seguridad | Artículos sobre seguridad y criptografía. |