Exportar (0) Imprimir
Expandir todo
Personas que lo han encontrado útil: 5 de 6 - Valorar este tema

Seguridad y protección

Actualizado: abril de 2010

Se aplica a: Windows Server 2008, Windows Server 2008 R2

Esta colección contiene información detallada acerca de tecnologías de seguridad en Windows Server 2008 y Windows Server 2008 R2.

  • AppLocker

    AppLocker es una característica nueva en Windows 7 y Windows Server 2008 R2 que proporciona control de acceso a las aplicaciones.

  • Administrador de autorización

    El Administrador de autorización es un complemento Microsoft Management Console (MMC) que puede proporcionar un control efectivo de acceso a recursos.

  • Cifrado de unidad BitLocker de Windows

    BitLocker permite cifrar todos los datos almacenados en el volumen del sistema operativo Windows y los volúmenes de datos configurados. Mediante el uso de un Módulo de plataforma segura (TPM), también puede ayudar a asegurar la integridad de los componentes de inicio temprano.

  • Sistema de cifrado de archivos

    El Sistema de cifrado de archivos (EFS) es una tecnología de cifrado que le permite cifrar archivos almacenados en volúmenes NTFS.

  • Kerberos

    Kerberos es un mecanismo de autenticación usado para comprobar la identidad de un usuario o host.

  • Cuentas de servicio administradas

    Dos nuevos tipos de cuentas de servicio están disponibles en Windows Server 2008 R2 y Windows 7: la cuenta de servicio administrada y la cuenta virtual La cuenta de servicio administrada se ha diseñado para proporcionar a aplicaciones cruciales como SQL Server e IIS el aislamiento de sus propias cuentas de dominio, a la vez que se elimina la necesidad de que un administrador administre manualmente el nombre principal de servicio (SPN) y las credenciales de estas cuentas. Las cuentas virtuales de Windows Server 2008 R2 y Windows 7 son "cuentas locales administradas" que pueden usar las credenciales de un equipo para obtener acceso a los recursos de red.

  • Auditoría de seguridad

    La auditoría de seguridad es una de las herramientas más potentes para mantener la seguridad del sistema. La auditoría identifica ataques, hayan tenido éxito o no, que supongan una amenaza a su red, o ataques contra recursos que se han valorado como valiosos en su evaluación de riesgos.

  • Asistente para configuración de seguridad

    El Asistente para configuración de seguridad (SCW) es una herramienta de reducción de superficie de ataque que guía a los administradores en la creación de directivas de seguridad basadas en la funcionalidad mínima requerida por un rol o varios roles de servidor.

  • Administración de directivas de seguridad de servidor

    La directiva de seguridad es el conjunto configurable de reglas que sigue el sistema operativo a la hora de determinar los permisos que ha de conceder en respuesta a una solicitud de acceso a los recursos.

  • Smart Cards

    Las tarjetas inteligentes son una forma portátil y a prueba de alteraciones de ofrecer soluciones de seguridad a tareas como la autenticación de clientes, el inicio de sesión en dominios, la firma de código y el correo electrónico seguro.

  • Control de cuentas de usuario

    El Control de cuentas de usuario (UAC) es un componente de seguridad que permite que un administrador escriba credenciales durante una sesión de usuario no administrador para realizar tareas administrativas ocasionales. UAC también requiere que los administradores aprueben específicamente acciones administrativas o aplicaciones antes de permitir su ejecución.

  • Windows Authentication

    El sistema operativo Windows implementa un conjunto predeterminado de protocolos de autenticación, incluidos Negotiate, Kerberos, NTLM, Seguridad de la capa de transporte/Capa de sockets seguros (TLS/SSL) y Digest, como parte de una arquitectura extensible. Además, algunos protocolos se combinan en paquetes de autenticación. Estos protocolos y paquetes permiten la autenticación de usuarios, equipos y servicios. El proceso de autenticación, a su vez, permite que los usuarios y servicios autorizados obtengan acceso a recursos de un modo seguro.

¿Te ha resultado útil?
(Caracteres restantes: 1500)
Gracias por sus comentarios

Adiciones de comunidad

AGREGAR
Mostrar:
© 2014 Microsoft. Reservados todos los derechos.