Seguridad e identidad
Desarrolle aplicaciones de escritorio más seguras mediante las API y los servicios de Windows. Estas API proporcionan:
- Authentication
- Authorization
- Criptografía
- Servicios de directorio, identidad y acceso
- Control parental
- Rights management
En esta sección también se proporcionan procedimientos recomendados y otros artículos de seguridad.
En esta sección
Tema | Descripción |
---|---|
Interfaz de examen antimalware | Antimalware Scan Interface (AMSI) es un estándar de interfaz genérica que permite a las aplicaciones y servicios integrarse con cualquier producto antimalware presente en una máquina. Proporciona protección mejorada contra malware para los usuarios y sus datos, aplicaciones y cargas de trabajo. |
Autenticación | La autenticación es el proceso por el que el sistema valida la información de inicio de sesión de un usuario. El nombre y la contraseña de un usuario se comparan con una lista autorizada y, si el sistema detecta una coincidencia, se concede acceso en la medida especificada en la lista de permisos para ese usuario. |
Autorización | La autorización es el derecho concedido a un individuo para usar el sistema y los datos almacenados en él. Normalmente, un administrador del sistema configura la autorización y la comprueba el equipo en función de algún tipo de identificación del usuario, como un número de código o una contraseña. |
Procedimientos recomendados para las API de seguridad | Proporciona procedimientos recomendados para desarrollar aplicaciones más seguras. |
API de inscripción de certificado | La API de inscripción de certificados se puede usar para crear una aplicación cliente para solicitar un certificado e instalar una respuesta de certificado. |
Protección de flujo de control (CFG) | Control Flow Guard (CFG) es una característica de seguridad de plataforma altamente optimizada que se creó para combatir las vulnerabilidades de daños en la memoria. |
Criptografía | La criptografía es el uso de códigos para convertir datos de modo que solo un destinatario específico pueda leerlos mediante una clave. CryptoAPI permite a los usuarios crear e intercambiar documentos y otros datos en un entorno seguro, especialmente a través de medios no seguros, como Internet. |
Cryptography API: Next Generation | Cryptography API: Next Generation (CNG) permite a los usuarios crear e intercambiar documentos y otros datos en un entorno seguro, especialmente a través de medios no seguros, como Internet. |
Extensibilidad dinámica Access Control desarrollador | El escenario de Access Control dinámica (DAC), tal como se entrega en Windows Server 2012, tiene una variedad de puntos de extensibilidad de desarrollador que agregan potencial de personalización para el desarrollo de aplicaciones. |
Servicios de directorio, identidad y acceso | Los administradores de red pueden usar servicios de directorio para automatizar tareas administrativas comunes, como agregar usuarios y grupos, administrar impresoras y establecer permisos en los recursos de red. Los proveedores de software independientes y los desarrolladores de usuarios finales pueden usar servicios de directorio para habilitar sus productos y aplicaciones. Los servicios pueden publicarse en un directorio, los clientes pueden usar el directorio para buscar servicios y ambos pueden usar el directorio para buscar y manipular otros objetos. Forefront Identity Manager (FIM) proporciona una solución integrada y completa para administrar todo el ciclo de vida de las identidades de usuario y sus credenciales asociadas. Identity Lifecycle Manager (ILM) permite a las organizaciones de TI reducir el costo de administrar la identidad y el ciclo de vida de acceso proporcionando una única vista de la identidad de un usuario en la empresa heterogénea y mediante la automatización de tareas comunes. Servicios de federación de Active Directory (AD FS) habilita la identidad federada y la administración del acceso mediante el uso compartido seguro de identidades digitales en los límites empresariales y de seguridad. |
Protocolo de autenticación extensible | El Protocolo de autenticación extensible (EAP) es un estándar compatible con varios componentes del sistema. EAP es fundamental para proteger la seguridad de las redes inalámbricas (802.1X) y las REDES LAN cableadas, el acceso telefónico y las redes privadas virtuales (VPN). |
Host de protocolo de autenticación extensible | EAPHost es un componente de redes de Microsoft Windows que proporciona una infraestructura de protocolo de autenticación extensible (EAP) para la autenticación de implementaciones de protocolo "supplicant", como 802.1X y punto a punto (PPP). |
MS-CHAP Password Management API | Puede usar ms-CHAP Password Management API para crear aplicaciones para cambiar las contraseñas de los usuarios en red en estaciones de trabajo remotas. |
Protección de acceso a redes | Protección de acceso a redes (NAP) es un conjunto de componentes del sistema operativo que proporcionan una plataforma para el acceso protegido a redes privadas. La plataforma NAP proporciona una manera integrada de evaluar el estado de mantenimiento del sistema de un cliente de red que intenta conectarse a una red o comunicarse en una red y restringir el acceso del cliente de red hasta que se cumplan los requisitos de la directiva de mantenimiento. |
Servidor de directivas de redes | Servidor de directivas de red (NPS) es la implementación de Microsoft de un servidor y proxy de servicio de acceso telefónico local de autenticación remota (RADIUS). Es el sucesor del servicio de autenticación de Internet (IAS). |
Controles parentales | La tecnología de controles parentales en Windows está pensada para ayudar a los padres o tutores diligentes a garantizar el acceso a los materiales adecuados por edad o nivel de madurez para los menores de su tutela. Proporciona una infraestructura extensible además de funcionalidades integradas. |
Rights Management | Ahora hay tres generaciones de Rights Management SDK disponibles, así como una hoja de ruta completa para los ejemplos de código RMS proporcionados por Microsoft y las herramientas de desarrollo en todos los sistemas operativos compatibles; Android, iOS/OS X, Windows Phone y Escritorio de Windows. |
Ciclo de vida de desarrollo de seguridad (SDL): guía de procesos | El ciclo de vida de desarrollo de seguridad (SDL) de Microsoft es un proceso de control de seguridad de software líder del sector. Una iniciativa para toda Microsoft y una directiva obligatoria desde 2004, el SDL ha jugado un papel fundamental en la inserción de seguridad y privacidad en el software y la cultura de Microsoft. Al combinar un enfoque holístico y práctico, el SDL introduce la seguridad y la privacidad al principio y en todas las fases del proceso de desarrollo. |
Administración de seguridad | Las tecnologías de administración de seguridad se pueden usar para administrar la directiva de la Autoridad de seguridad local (LSA) y la directiva de filtro de contraseñas, consultar la capacidad de los programas de orígenes externos y los datos adjuntos del servicio que amplían la funcionalidad de la herramienta de configuración de seguridad. |
Proveedores WMI de seguridad | Los proveedores de WMI de seguridad permiten a los administradores y programadores configurar el cifrado de unidad BitLocker (BDE) y el módulo de plataforma segura (TPM) mediante Instrumental de administración de Windows (WMI). |
Glosario de seguridad | Proporciona un glosario de términos de seguridad. |
Servicios de base de TPM | La característica Servicios base del módulo de plataforma segura (TPM) (TBS) centraliza el acceso de TPM entre aplicaciones. La característica TBS usa prioridades especificadas mediante una llamada a aplicaciones para programar de forma cooperativa el acceso de TPM. |
API del Marco biométrico de Windows | Puede usar la API de Windows Biometric Framework para crear aplicaciones cliente que capturen, guarden y comparen de forma segura la información biométrica del usuario final. |
Artículos técnicos de seguridad | Artículos sobre seguridad y criptografía. |