Seguridad de Windows PDF
Seguridad de Windows PDF
Seguridad de Windows
Confianza cero y Windows
Seguridad de hardware
Introducción
Procesador de seguridad de Microsoft Pluton
Introducción a Microsoft Pluton
Microsoft Pluton como TPM
Módulo de plataforma segura
Información general sobre el módulo de plataforma segura
Conceptos básicos del TPM
Como usa Windows el TPM
Configuración de directiva de grupo del TPM
Realizar una copia de seguridad de la información de recuperación del TPM en AD
DS
Ver el estado, borrar o solucionar problemas del TPM
Descripción de los bancos de PCR en dispositivos con el TPM 2.0
Recomendaciones para el TPM
Raíz de confianza basada en hardware
Inicio seguro de protección del sistema y protección SMM
Habilitar la protección basada en virtualización de la integridad de código
Protección de DMA para kernel
Dispositivos Windows con núcleo protegido
Seguridad del sistema operativo
Introducción
Seguridad del sistema
Proteger el proceso de arranque de Windows
Arranque seguro
Criptografía y administración de certificados
Aplicación de Seguridad de Windows
Protección contra virus y amenazas
Protección de cuentas
Firewall y protección de red
Control de aplicaciones y explorador
Seguridad del dispositivo
Rendimiento y estado del dispositivo
Opciones de familia
Configuración de las directivas de seguridad
Auditoría de seguridad
Protección y cifrado de datos
Unidad de disco duro cifrada
BitLocker
Descripción general del cifrado de dispositivos de BitLocker en Windows
Preguntas frecuentes de BitLocker
Información general y requisitos
Actualización
Implementación y administración
Administración de claves
BitLocker To Go
Active Directory Domain Services
Seguridad
Desbloqueo de BitLocker en red
General
Preparar la organización para BitLocker: planificación y directivas
Comparación de implementación de BitLocker
Implementación básica de BitLocker
Implementar BitLocker en Windows Server 2012 y versiones posteriores
Administración de BitLocker para empresas
Habilitar desbloqueo de red con BitLocker
Usar herramientas de Cifrado de unidad BitLocker para administrar BitLocker
Usar el Visor de contraseñas de recuperación de BitLocker
Configuración de las directivas de grupo de BitLocker
Configuraciones de BCD y BitLocker
Guía de recuperación de BitLocker
Contramedidas de BitLocker
Protección de volúmenes compartidos de clúster y redes de área de
almacenamiento con BitLocker
Solucionar problemas de BitLocker
Solucionar problemas de BitLocker
BitLocker no puede cifrar una unidad: problemas conocidos
Aplicación de directivas de BitLocker con Intune: problemas conocidos
Desbloqueo de Bitlocker en red: problemas conocidos
Recuperación de BitLocker: problemas conocidos
Configuración de BitLocker: problemas conocidos
Solucionar problemas de BitLocker y TPM
BitLocker no puede cifrar una unidad: problemas de TPM conocidos
BitLocker y TPM: otros problemas conocidos
Descodificar registros de Arranque medido para realizar un seguimiento de los
cambios de PCR
Cifrado de datos personales (PDE)
Información general sobre el cifrado de datos personales (PDE)
Preguntas más frecuentes sobre el cifrado de datos personales (PDE)
Configuración del cifrado de datos personales (PDE) en Intune
Configuración de S/MIME para Windows
Seguridad de red
Guía técnica de VPN
Tipos de conexión de VPN
Decisiones de enrutamiento de VPN
Opciones de autenticación de VPN
VPN y acceso condicional
Resolución de nombres de VPN
Opciones desencadenadas automáticamente de perfil de VPN
Características de seguridad de VPN
Opciones de perfil de VPN
Cómo configurar el Protocolo Diffie Hellman sobre conexiones VPN IKEv2
Cómo usar el inicio de sesión único (SSO) a través de conexiones VPN y Wi-Fi
Optimizar el tráfico de Office 365 con el cliente VPN de Windows
Firewall de Windows Defender
Líneas de base de seguridad de Windows
Kit de herramientas de seguridad y cumplimiento
Obtener soporte técnico
Protección contra virus y amenazas
Introducción
Antivirus de Microsoft Defender
Reglas de reducción de la superficie expuesta a ataques
Protección contra alteraciones
Protección de red
Acceso controlado a carpetas
Protección contra vulnerabilidades
Microsoft Defender para punto de conexión
Más seguridad de Windows
Invalidar opciones de mitigación de procesos para facilitar la aplicación de directivas
de seguridad relacionadas con las aplicaciones
Uso de reenvío de eventos de Windows para facilitar la detección de intrusiones
Bloquear fuentes que no sean de confianza en una empresa
Windows Information Protection (WIP)
Crear una directiva de WIP con Microsoft Intune
Crear una directiva WIP en Microsoft Intune
Implementar la directiva de WIP en Microsoft Intune
Asociar e implementar una directiva de VPN para WIP en Microsoft Intune
Crear y verificar un certificado de agente de recuperación de datos EFS (DRA)
Determinar el contexto empresarial de una aplicación que se ejecuta en WIP
Creación de una directiva wip mediante Microsoft Configuration Manager
Crear e implementar una directiva WIP en Administrador de configuración
Crear y verificar un certificado de agente de recuperación de datos EFS (DRA)
Determinar el contexto empresarial de una aplicación que se ejecuta en WIP
Tareas y opciones de configuración necesarias para activar WIP
Escenarios de prueba para WIP
Limitaciones mientras usas WIP
Cómo recopilar registros de eventos de auditoría de WIP
Instrucciones generales y procedimientos recomendados para WIP
Aplicaciones optimizadas para su uso con WIP
Comportamiento de aplicaciones habilitadas y no habilitadas mientras se usa WIP
Configuración de red recomendada de recursos de Enterprise Cloud y recursos
neutros con WIP
Utilización de Outlook Web Access con WIP
Ajustar el aprendizaje de WIP
Deshabilitar WIP
Seguridad de la aplicación
Introducción
Control de aplicaciones de Windows Defender y protección basada en la
virtualización de la integridad del código
Control de aplicaciones de Windows Defender
Protección de aplicaciones de Microsoft Defender
Espacio aislado de Windows
Arquitectura de espacio aislado de Windows
Configuración del espacio aislado de Windows
Introducción a SmartScreen de Microsoft Defender
Protección contra suplantación de identidad mejorada en Microsoft Defender
SmartScreen
Configuración de S/MIME para Windows
Resumen de la guía de mitigación de robo de credenciales de Windows
Seguridad del usuario e identidad protegida
Introducción
Windows Hello para empresas
Guía de mitigación de robo de credenciales de Windows
Asignación de certificados de empresa
Proteger las credenciales de dominio derivadas con Credential Guard
Cómo funciona Credential Guard
Requisitos de Credential Guard
Administrar Credential Guard
Herramienta de preparación del hardware
Límites de protección de Credential Guard
Consideraciones sobre el uso de Credential Guard
Credential Guard: mitigaciones adicionales
Credential Guard: problemas conocidos
Proteger las credenciales de Escritorio remoto con Credential Guard remoto
Configuración de LSA Protection
Directiva de soporte técnico para contraseñas perdidas u olvidadas
Introducción a Access Control
Cuentas locales
Control de cuentas de usuario
Cómo funciona el Control de cuentas de usuario
Configuración de directiva de seguridad de Control de cuentas de usuario
Configuración de las claves del Registro y directiva de grupo de Control de
cuentas de usuario
Tarjetas inteligentes
Funcionamiento del inicio de sesión mediante tarjetas inteligentes en Windows
Arquitectura de tarjeta inteligente
Enumeración y requisitos de certificados
Tarjeta inteligente y Servicios de Escritorio remoto
Tarjetas inteligentes para el servicio de Windows
Servicio de propagación de certificados
Servicio Directiva de extracción de tarjetas inteligentes
Herramientas y configuración de Tarjeta inteligente
Información de depuración de tarjetas inteligentes
Directiva de grupo de tarjeta inteligente y configuración de registros
Eventos de tarjeta inteligente
Tarjetas inteligentes virtuales
Comprender y evaluar las tarjetas inteligentes virtuales
Introducción a las tarjetas inteligentes virtuales: guía paso a paso
Usar tarjetas inteligentes virtuales
Implementar tarjetas inteligentes virtuales
Evaluar la seguridad de las tarjetas inteligentes virtuales
Tpmvscmgr
Servicios en la nube
Introducción
Administración de dispositivos móviles
Equipos en la nube Windows 365
Azure Virtual Desktop
Fundamentos de seguridad
Introducción
Ciclo de vida de desarrollo de seguridad de Microsoft
Validación de FIPS 140-2
Certificaciones de criterios comunes
Privacidad de Windows
estado del dispositivo Confianza cero y Windows
08/11/2022 • 5 minutes to read
Las organizaciones necesitan un modelo de seguridad que se adapte de forma más eficaz a la complejidad del
entorno de trabajo moderno. Los administradores de TI deben adoptar el área de trabajo híbrida, a la vez que
protegen a las personas, dispositivos, aplicaciones y datos dondequiera que se encuentren. La implementación
de un modelo de Confianza cero para la seguridad ayuda a abordar los entornos complejos de hoy en día.
Los principios Confianza cero son:
Compruebe explícitamente . Autentíquese y autorice siempre en función de todos los puntos de datos
disponibles, incluida la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga
de trabajo, la clasificación de datos y la supervisión de anomalías.
Use el acceso con privilegios mínimos . Limite el acceso de los usuarios con acceso Just-In-Time y
Just-Enough, directivas adaptables basadas en riesgos y protección de datos para ayudar a proteger los
datos y mantener la productividad.
Suponga una infracción . Evite que los atacantes obtengan acceso para minimizar los posibles daños
en los datos y sistemas. Proteja los roles con privilegios, compruebe el cifrado de un extremo a otro, use
análisis para obtener visibilidad e impulse la detección de amenazas para mejorar las defensas.
El concepto Confianza cero de comprobación se aplica explícitamente a los riesgos introducidos por los
dispositivos y los usuarios. Windows permite la atestación de estado del dispositivo y las funcionalidades
de acceso condicional , que se usan para conceder acceso a los recursos corporativos.
El acceso condicional evalúa las señales de identidad para confirmar que los usuarios son quienes dicen que son
antes de que se les conceda acceso a los recursos corporativos.
Windows 11 admite la atestación del estado del dispositivo, lo que ayuda a confirmar que los dispositivos están
en un buen estado y no se han manipulado. Esta funcionalidad ayuda a los usuarios a acceder a los recursos
corporativos, ya sea en la oficina, en casa o cuando viajan.
La atestación ayuda a comprobar la identidad y el estado de los componentes esenciales y que el dispositivo, el
firmware y el proceso de arranque no se han modificado. La información sobre el firmware, el proceso de
arranque y el software se usa para validar el estado de seguridad del dispositivo. Esta información se almacena
criptográficamente en el módulo de plataforma segura (TPM) del coprocesador de seguridad. Una vez que se
atestigua el dispositivo, se le puede conceder acceso a los recursos.
Otros recursos
Obtenga más información sobre las soluciones de Microsoft Confianza cero en el Centro de orientación de
Confianza cero.
Seguridad de hardware de Windows
08/11/2022 • 3 minutes to read
Las amenazas modernas requieren una seguridad moderna con una fuerte alineación entre la seguridad de
hardware y las técnicas de seguridad de software para mantener a los usuarios, los datos y los dispositivos
protegidos. El sistema operativo por sí solo no puede protegerse de la amplia gama de herramientas y técnicas
que los cibercriminales usan para poner en peligro un equipo dentro de su silicio. Una vez dentro, los intrusos
pueden ser difíciles de detectar mientras participan en varias actividades nefastas desde el robo de datos
importantes hasta la captura de direcciones de correo electrónico y otros fragmentos confidenciales de
información. Estas nuevas amenazas llaman a la computación de hardware que es seguro hasta el núcleo,
incluidos los procesadores y los chips de hardware. Microsoft y nuestros asociados, incluidos los fabricantes de
chip y dispositivos, han trabajado juntos para integrar eficaces funcionalidades de seguridad en software,
firmware y hardware.
Módulo de plataforma segura (TPM) Un módulo de plataforma segura (TPM) está diseñado para
proporcionar funciones relacionadas con la seguridad
basadas en hardware y ayudar a evitar alteraciones no
deseadas. Los TPMs proporcionan ventajas de seguridad y
privacidad para el hardware del sistema, los propietarios de
la plataforma y los usuarios.
Un chip TPM es un procesador criptográfico seguro que
ayuda con acciones como generar, almacenar y limitar el uso
de claves criptográficas. Muchos TPMs incluyen varios
mecanismos de seguridad físicos para que sea resistente a
manipulaciones y evitar que software malintencionado altere
las funciones de seguridad del TPM.
Raíz de confianza basada en hardware con Windows Para proteger recursos críticos como autenticación de
Defender Protección del sistema Windows, tokens de inicio de sesión único, Windows Hello y
el módulo de plataforma de confianza virtual, el firmware y el
hardware de un sistema deben ser de confianza.
Windows Defender Protección del sistema ayuda a proteger
y mantener la integridad del sistema cuando se inicia y valida
que la integridad del sistema se ha mantenido realmente a
través de la atestación local y remota.
Habilitar la protección basada en virtualización de la La integridad de código protegida por hipervisor (HVCI) es
integridad de código una característica de seguridad basada en virtualización
(VBS) disponible en Windows. En la configuración de
seguridad de dispositivos Windows, HVCI se conoce como
Integridad de memoria.
HVCI y VBS mejoran el modelo de amenazas de Windows y
proporcionan protecciones más seguras contra el malware
que intenta aprovechar el kernel de Windows. VBS usa el
hipervisor de Windows para crear un entorno virtual aislado
que se convierte en la raíz de confianza del sistema
operativo que supone que el kernel se puede poner en
peligro. HVCI es un componente crítico que protege y
protege este entorno virtual mediante la ejecución de la
integridad del código en modo kernel dentro de él y la
restricción de las asignaciones de memoria del kernel que se
podrían usar para poner en peligro el sistema.
Protección del acceso directo a memoria (DMA) del kernel Los dispositivos pcie hot plug como Thunderbolt, USB4 y
CFexpress permiten a los usuarios conectar nuevas clases de
periféricos externos, incluidas tarjetas gráficas u otros
dispositivos PCI, a sus pc con una experiencia idéntica a USB.
Dado que los puertos de conexión rápida pci son externos y
de fácil acceso, los equipos son susceptibles a ataques de
acceso directo a memoria (DMA) en unidades. La protección
de acceso a memoria (también conocida como Protección
contra DMA del kernel) protege a los equipos frente a
ataques DMA basados en unidades que usan dispositivos
pcIe hot plug, lo que limita estos periféricos externos para
que no puedan copiar directamente la memoria cuando el
usuario ha bloqueado su equipo.
El procesador de seguridad De Microsoft Pluton es una tecnología de seguridad de chip a nube creada con
Confianza cero principios básicos. Microsoft Pluton proporciona una raíz de confianza basada en hardware,
identidad segura, atestación segura y servicios criptográficos. La tecnología pluton es una combinación de un
subsistema seguro que forma parte del software system on chip (SoC) y el software creado por Microsoft que
se ejecuta en este subsistema seguro integrado.
Microsoft Pluton está disponible actualmente en dispositivos con procesadores de las series Ryzen 6000 y
Qualcomm Snapdragon® 8cx Gen 3. Microsoft Pluton se puede habilitar en dispositivos con procesadores
compatibles con Pluton que ejecutan Windows 11, versión 22H2.
DESC RIP C IÓ N
Microsoft Pluton está diseñado para proporcionar la funcionalidad del módulo de plataforma segura (TPM) y así
establecer la raíz de confianza del silicio. Microsoft Pluton admite el estándar del sector TPM 2.0, lo que permite
a los clientes beneficiarse inmediatamente de la seguridad mejorada en las características de Windows que
dependen de TPM, como BitLocker, Windows Hello y Windows Defender Protección del sistema.
Al igual que con otros TPMs, las credenciales, las claves de cifrado y otra información confidencial no se pueden
extraer fácilmente de Pluton aunque un atacante haya instalado malware o haya completado la posesión física
del dispositivo. Almacenar datos confidenciales como claves de cifrado de forma segura dentro del procesador
Pluton, que está aislado del resto del sistema, ayuda a garantizar que las técnicas de ataque emergentes, como
la ejecución especulativa, no puedan acceder al material de clave.
Pluton también resuelve el principal desafío de seguridad de mantener actualizado su propio firmware raíz de
confianza en todo el ecosistema de PC, mediante la entrega de actualizaciones de firmware de Windows Update.
Hoy en día, los clientes reciben actualizaciones de su firmware de seguridad de una variedad de orígenes
diferentes, lo que puede dificultarles la aplicación de estas actualizaciones.
Para obtener más información sobre los escenarios relacionados con TPM que se benefician de Pluton, consulte
Características de TPM y Windows.
TIP
En la mayoría de los dispositivos Lenovo, para introducir las opciones UEFI es necesario presionar la tecla Entrar al iniciar,
seguida de presionar F1. En el menú Configuración de UEFI, seleccione La opción Seguridad y, a continuación, en la página
Seguridad, seleccione la opción Chip de seguridad para ver las opciones de configuración del TPM. En la lista desplegable
de selección de chip de seguridad, seleccione MSFT Pluton y haga clic en F10 para guardar y salir.
Temas relacionados
Procesador de seguridad de Microsoft Pluton
Módulo de plataforma segura
08/11/2022 • 2 minutes to read
Se aplica a
Windows10
Windows11
Windows Server2016 y superior
La tecnología del Módulo de plataforma segura (TPM) está diseñada para ofrecer funciones relacionadas con la
seguridad y el hardware. Un chip TPM es un procesador de criptografía seguro que te ayuda a con acciones,
tales como generar y almacenar claves criptográficas, así como limitar su uso. En los temas siguientes se incluye
información detallada.
T EM A DESC RIP C IÓ N
Información general sobre el Módulo de plataforma segura Se incluye una descripción general del Módulo de plataforma
segura (TPM) y se explica cómo lo usa Windows para la
autenticación y el control de acceso.
Conceptos básicos del TPM Incluye información general sobre cómo funciona un TPM
con claves criptográficas. También incluye una descripción de
las tecnologías que funcionan con el TPM, como las tarjetas
inteligentes virtuales basadas en TPM.
Configuración de directiva de grupo del TPM Incluye una descripción de los servicios de TPM que se
pueden controlar de forma centralizada mediante la
configuración de directiva de grupo.
Realizar una copia de seguridad de la información de Para Windows 10, versión 1511, y Windows 10, versión
recuperación del TPM en AD DS 1507 solamente, incluye una descripción sobre cómo se
realiza una copia de seguridad de la información de TPM de
un equipo en Active Directory Domain Services.
Solucionar problemas del TPM Incluye una descripción de las acciones que puedes realizar a
través del complemento TPM, [Link]: ver el estado del
TPM, solucionar problemas de inicialización del TPM y borrar
las claves del TPM. Además, para TPM 1.2 y Windows 10,
versión 1507 o 1511, o Windows 11, describe cómo activar
o desactivar el TPM.
Descripción de los bancos de PCR en dispositivos con el TPM Proporciona información general sobre lo que ocurre al
2.0 cambiar bancos de PCR en dispositivos de TPM 2.0.
Recomendaciones para el TPM Describe aspectos de los TPM, como la diferencia entre TPM
1.2 y 2.0, y las características de Windows para las que se
requiere o se recomienda un TPM.
Información general sobre la tecnología del Módulo
de plataforma segura
08/11/2022 • 5 minutes to read
Se aplica a
Windows11
Windows10
Windows Server 2016
Windows Server 2019
Este tema para profesionales de TI ofrece información sobre el Módulo de plataforma segura (TPM) y sobre
cómo lo usa Windows para el control del acceso y la autenticación.
Descripción de la característica
La tecnología de Módulo de plataforma segura (TPM) está diseñada para proporcionar funciones basadas en
hardware y relacionadas con la seguridad. Un chip TPM es un procesador criptográfico seguro diseñado para
llevar a cabo operaciones criptográficas. El chip incluye varios mecanismos de seguridad físicos para que sea
resistente a alteraciones y el software malintencionado no pueda alterar las funciones de seguridad del TPM.
Algunas de las principales ventajas de usar la tecnología TPM son que puede:
Generar, almacenar y limitar el uso de claves criptográficas.
Usar la tecnología TPM para la autenticación de dispositivos de plataforma mediante clave RSA única de
TPM, que se graba dentro.
Garantizar la integridad de la plataforma llevando y almacenando medidas de seguridad.
Las funciones de TPM más comunes se usan para las medidas de integridad del sistema y para la creación y el
uso de las claves. Durante el proceso de arranque de un sistema, es posible medir y registrar en el TPM el
código de arranque que se carga (incluido el firmware y los componentes del sistema operativo). Las
mediciones de integridad se pueden usar como prueba de cómo se inició un sistema y para asegurarse de que
la clave basada en el TPM se usó solo cuando se usó el software adecuado para arrancar el sistema.
Las claves basadas en el TPM se pueden configurar de varias maneras. Una opción consiste en hacer que una
clave de TPM no esté disponible fuera del TPM. Esto se recomienda para mitigar los ataques de suplantación de
identidad, ya que impide que se pueda copiar y usar la clave sin el TPM. Las claves basadas en el TPM también
se pueden configurar para requerir un valor de autorización a la hora de usarlas. Si se producen demasiados
intentos de autorización incorrectos, el TPM activa su lógica de ataques de diccionario y evita más intentos de
autorización.
Las especificaciones de Trusted Computing Group (TCG) definen varias versiones del TPM. Para obtener más
información, consulte el sitio web de TCG.
Inicialización automática del TPM con Windows
A partir de Windows 10 y Windows 11, el sistema operativo se inicializa automáticamente y toma posesión del
TPM. Esto significa que, en la mayoría de los casos, se recomienda evitar la configuración del TPM mediante la
consola de administración del TPM, [Link] . Existen algunas excepciones, principalmente relacionadas con el
restablecimiento o la realización de una instalación limpia en un equipo. Para obtener más información, consulte
Borrar todas las claves del TPM. Ya no estamos desarrollando activamente la consola de administración de TPM
a partir de Windows Server 2019 y Windows 10, versión 1809.
En determinados escenarios empresariales específicos limitados a Windows 10, versión 1507 y 1511, la
directiva de grupo puede usarse para realizar una copia de seguridad del valor de autorización del propietario
de TPM en Active Directory. Dado que el estado TPM se mantiene durante las instalaciones de sistema operativo,
esta información de TPM se almacena en una ubicación en Active Directory independiente de los objetos del
equipo.
Aplicaciones prácticas
Los certificados pueden instalarse o crearse en equipos que usan el TPM. Tras aprovisionar un equipo, la clave
privada RSA de un certificado se enlaza al TPM y no se puede exportar. El TPM también puede usarse como
sustituto de las tarjetas inteligentes, lo que reduce los costos asociados a la creación y al desembolso de las
tarjetas inteligentes.
El aprovisionamiento automático en el TPM también reduce el costo de la implementación del TPM en una
empresa. Las nuevas API de administración del TPM pueden determinar si las acciones de aprovisionamiento
del TPM requieren presencia física de un técnico de servicio para aprobar las solicitudes de cambio de estado
del TPM durante el proceso de arranque.
El software antimalware puede usar las medidas de arranque del estado de inicio del sistema operativo para
demostrar la integridad de un equipo que ejecute Windows 10, Windows 11 o Windows Server 2016. Estas
medidas incluyen el lanzamiento de Hyper-V para probar que los centros de datos que usan la virtualización no
están ejecutando hipervisores que no sean de confianza. Con el desbloqueo de BitLocker en red, los
administradores de TI pueden enviar una actualización sin preocuparse por que un equipo esté a la espera de la
especificación del PIN.
El TPM tiene varias configuraciones de directiva de grupo que pueden resultar útiles en ciertos escenarios de
empresa. Para obtener más información, consulta Configuración de directivas de grupo del TPM.
NOTE
Windows 11, Windows 10, Windows Server 2016 y Windows Server 2019 admiten la Atestación de estado de dispositivo
con TPM 2.0. Se agregó compatibilidad con TPM 1.2 a partir de Windows versión 1607 (RS1). TPM 2.0 requiere firmware
UEFI. Un equipo con BIOS heredado y TPM 2.0 no funcionará según lo esperado.
Versiones admitidas para la atestación de estado del dispositivo
W IN DO W S SERVER W IN DO W S SERVER
VERSIÓ N DE T P M W IN DO W S11 W IN DO W S10 2016 2019
TPM 2.0 Sí Sí Sí Sí
Temas relacionados
Módulo de plataforma segura (lista de temas)
Detalles sobre el TPM estándar (tiene vínculos a características que usan TPM)
Portal de servicios base de TPM
API de servicios base de TPM
Cmdlets de TPM en Windows PowerShell
Preparación de la organización para BitLocker: planeación y directivas, configuraciones del TPM
Aprovisionamiento de dispositivos de Azure: atestación de identidad con TPM
Aprovisionamiento de dispositivos de Azure: escala de tiempo de fabricación para dispositivos TPM
Windows 10: Habilitar vTPM (TPM virtual)
Cómo realizar un arranque múltiple con BitLocker, TPM y un sistema operativo que no sea Windows
Conceptos básicos del TPM
08/11/2022 • 12 minutes to read
Se aplica a
Windows10
Windows11
Windows Server 2016 y versiones posteriores
En este artículo para el profesional de TI se proporciona una descripción de los componentes del módulo de
plataforma segura (TPM 1.2 y TPM 2.0) y se explica cómo se usan para mitigar los ataques de diccionario.
Un módulo de plataforma segura (TPM) es un microchip diseñado para proporcionar funciones básicas
relacionadas con la seguridad, que implican principalmente claves de cifrado. El TPM se instala en la placa base
de un equipo y se comunica con el resto del sistema mediante un bus de hardware.
Los equipos que incorporan un TPM pueden crear claves criptográficas y cifrarlas para que solo las pueda
descifrar el TPM. Este proceso, a menudo denominado ajuste o enlace de una clave, puede ayudar a proteger la
clave de la divulgación. Cada TPM tiene una clave de ajuste maestra, denominada clave raíz de almacenamiento,
que se almacena en el propio TPM. La parte privada de una clave raíz de almacenamiento o una clave de
aprobación que se crea en un TPM nunca se expone a ningún otro componente, software, proceso o usuario.
Puede especificar si las claves de cifrado creadas por el TPM se pueden migrar o no. Si especifica que se pueden
migrar, las partes públicas y privadas de la clave se pueden exponer a otros componentes, software, procesos o
usuarios. Si especifica que las claves de cifrado no se pueden migrar, la parte privada de la clave nunca se
expone fuera del TPM.
Los equipos que incorporan un TPM también pueden crear una clave encapsulada y vinculada a determinadas
medidas de plataforma. Este tipo de clave solo se puede desencapsear cuando esas medidas de plataforma
tienen los mismos valores que tenían cuando se creó la clave. Este proceso se conoce como "sellar la clave en el
TPM". Descifrar la clave se denomina desenlazamiento. El TPM también puede sellar y anular la seal de los datos
que se generan fuera del TPM. Con esta clave y software sellados, como el cifrado de unidad BitLocker, puede
bloquear los datos hasta que se cumplan condiciones específicas de hardware o software.
Con un TPM, las partes privadas de pares clave se mantienen independientes de la memoria controlada por el
sistema operativo. Las claves se pueden sellar en el TPM, y se pueden realizar ciertas garantías sobre el estado
de un sistema (garantías que definen la confiabilidad de un sistema) antes de que las claves se desasombren y
se liberen para su uso. El TPM usa su propio firmware interno y circuitos lógicos para procesar las instrucciones.
Por lo tanto, no se basa en el sistema operativo y no se expone a vulnerabilidades que puedan existir en el
sistema operativo o el software de la aplicación.
Para obtener información sobre qué versiones de Windows admiten qué versiones del TPM, consulta
Información general sobre la tecnología del módulo de plataforma segura. Las características que están
disponibles en las versiones se definen en las especificaciones de Trusted Computing Group (TCG). Para obtener
más información, consulte la página Módulo de plataforma segura en el sitio web del grupo de informática de
confianza: Módulo de plataforma segura.
En las secciones siguientes se proporciona información general sobre las tecnologías que admiten el TPM:
Arranque medido con compatibilidad con la atestación
Tarjeta inteligente virtual basada en TPM
Almacenamiento de certificados basado en TPM
TPM Cmdlets
Interfaz de presencia física
Estados e inicialización de TPM 1.2
Claves de aprobación
Atestación de clave de TPM
Anti-martilleo
En el tema siguiente se describen los servicios de TPM que se pueden controlar de forma centralizada mediante
directiva de grupo configuración: Configuración de TPM directiva de grupo.
TPM Cmdlets
Puede administrar el TPM con Windows PowerShell. Para obtener más información, consulte Cmdlets para el
TPM en Windows PowerShell.
Claves de aprobación
Una aplicación de confianza solo puede usar TPM si el TPM contiene una clave de aprobación, que es un par de
claves RSA. La mitad privada del par de claves se mantiene dentro del TPM y nunca se revela ni se puede
acceder a ella fuera del TPM.
Atestación de clave
La atestación de claves de TPM permite a una entidad de certificación comprobar que una clave privada está
protegida por un TPM y que el TPM es en el que confía la entidad de certificación. Las claves de aprobación
probadas como válidas se usan para enlazar la identidad del usuario a un dispositivo. El certificado de usuario
con una clave atestiguada de TPM proporciona una mayor garantía de seguridad respaldada por la no
exportabilidad, el anti-martilleo y el aislamiento de las claves proporcionadas por un TPM.
Anti-martilleo
Cuando un TPM procesa un comando, lo hace en un entorno protegido, por ejemplo, un microcontrolador
dedicado en un chip discreto o un modo especial protegido por hardware en la CPU principal. Un TPM se usa
para crear una clave criptográfica que no se divulga fuera del TPM. Se usa en el TPM después de proporcionar el
valor de autorización correcto.
Los TPMs tienen protección contra martillos diseñada para evitar ataques por fuerza bruta, o ataques de
diccionario más complejos, que intentan determinar los valores de autorización para usar una clave. El enfoque
básico es que el TPM permita solo un número limitado de errores de autorización antes de impedir que se usen
más intentos de usar claves y bloqueos. Proporcionar un recuento de errores para claves individuales no es
técnicamente práctico, por lo que los TPM tienen un bloqueo global cuando se producen demasiados errores de
autorización.
Dado que muchas entidades pueden usar el TPM, una única autorización correcta no puede restablecer la
protección contra martillos del TPM. Esto impide que un atacante cree una clave con un valor de autorización
conocido y, a continuación, la use para restablecer la protección del TPM. Los TPM están diseñados para
olvidarse de los errores de autorización después de un período de tiempo, por lo que el TPM no entra en un
estado de bloqueo innecesariamente. Se puede usar una contraseña de propietario de TPM para restablecer la
lógica de bloqueo del TPM.
Anti-martillo tpm 2.0
TPM 2.0 tiene un comportamiento anti-martillo bien definido. Esto contrasta con tpm 1.2 para el que el
fabricante implementó la protección contra el martillo y la lógica varió ampliamente en todo el sector.
Para los sistemas con TPM 2.0, Windows configura el TPM para bloquearse después de 32 errores de
autorización y olvidar un error de autorización cada 10 minutos. Esto significa que un usuario podría intentar
rápidamente usar una clave con el valor de autorización incorrecto 32 veces. Para cada uno de los 32 intentos, el
TPM registra si el valor de autorización era correcto o no. Esto provoca involuntariamente que el TPM entre en
un estado bloqueado después de 32 intentos erróneos.
Los intentos de usar una clave con un valor de autorización durante los próximos 10 minutos no devolverán
éxito o error; en su lugar, la respuesta indica que el TPM está bloqueado. Después de 10 minutos, se olvida un
error de autorización y el número de errores de autorización que recuerda el TPM cae a 31, por lo que el TPM
deja el estado bloqueado y vuelve al funcionamiento normal. Con el valor de autorización correcto, las claves se
podrían usar normalmente si no se produce ningún error de autorización durante los próximos 10 minutos. Si
transcurre un período de 320 minutos sin errores de autorización, el TPM no recuerda ningún error de
autorización y se podrían volver a producir 32 intentos erróneos.
Windows 8 Certificación no requiere que los sistemas TPM 2.0 se olviden de los errores de autorización cuando
el sistema está totalmente apagado o cuando el sistema ha hibernado. Windows requiere que los errores de
autorización se olviden cuando el sistema se ejecuta normalmente, en modo de suspensión o en estados de baja
potencia que no estén apagados. Si un sistema Windows con TPM 2.0 está bloqueado, el TPM deja el modo de
bloqueo si el sistema se deja encendido durante 10 minutos.
La protección contra el martillo de TPM 2.0 se puede restablecer completamente inmediatamente enviando un
comando de bloqueo de restablecimiento al TPM y proporcionando la contraseña de propietario del TPM. De
forma predeterminada, Windows aprovisiona automáticamente TPM 2.0 y almacena la contraseña de
propietario de TPM para que la usen los administradores del sistema.
En algunas situaciones empresariales, el valor de autorización del propietario de TPM está configurado para
almacenarse centralmente en Active Directory y no se almacena en el sistema local. Un administrador puede
iniciar MMC de TPM y elegir restablecer el tiempo de bloqueo de TPM. Si la contraseña del propietario del TPM
se almacena localmente, se usa para restablecer el tiempo de bloqueo. Si la contraseña del propietario del TPM
no está disponible en el sistema local, el administrador debe proporcionarla. Si un administrador intenta
restablecer el estado de bloqueo de TPM con la contraseña de propietario de TPM incorrecta, el TPM no permite
otro intento de restablecer el estado de bloqueo durante 24 horas.
TPM 2.0 permite crear algunas claves sin un valor de autorización asociado a ellas. Estas claves se pueden usar
cuando el TPM está bloqueado. Por ejemplo, BitLocker con una configuración predeterminada de solo TPM
puede usar una clave en el TPM para iniciar Windows, incluso cuando el TPM está bloqueado.
Razones detrás de los valores predeterminados
Originalmente, BitLocker permitía entre 4 y 20 caracteres para un PIN. Windows Hello tiene su propio PIN para
el inicio de sesión, que puede tener entre 4 y 127 caracteres. BitLocker y Windows Hello usan el TPM para evitar
ataques por fuerza bruta de PIN.
Windows 10, versión 1607 y los parámetros de prevención de ataques de diccionario usados anteriormente. Los
parámetros de prevención de ataques de diccionario proporcionan una manera de equilibrar las necesidades de
seguridad con la facilidad de uso. Por ejemplo, cuando se usa BitLocker con una configuración de TPM + PIN, el
número de estimaciones de PIN está limitado con el tiempo. Un TPM 2.0 en este ejemplo podría configurarse
para permitir solo 32 estimaciones de PIN inmediatamente y, a continuación, solo una estimación más cada dos
horas. Esto suma un máximo de aproximadamente 4415 estimaciones al año. Si el PIN es de 4 dígitos, todas las
combinaciones de PIN posibles de 9999 podrían intentarse en poco más de dos años.
A partir de Windows 10, versión 1703, la longitud mínima del PIN de BitLocker se incrementó a 6 caracteres
para alinearse mejor con otras características de Windows que aprovechan TPM 2.0, incluido Windows Hello.
Aumentar la longitud del PIN requiere un mayor número de conjeturas para un atacante. Por lo tanto, la
duración del bloqueo entre cada estimación se ha acortado para permitir que los usuarios legítimos vuelvan a
intentar un intento erróneo antes, al tiempo que mantienen un nivel de protección similar. En caso de que se
necesiten usar los parámetros heredados para el umbral de bloqueo y el tiempo de recuperación, asegúrese de
que el GPO está habilitado y configure el sistema para que use la configuración heredada Dictionary Attack
Prevention Parameters para TPM 2.0.
Tarjetas inteligentes basadas en TPM
La tarjeta inteligente basada en TPM de Windows, que es una tarjeta inteligente virtual, se puede configurar
para permitir el inicio de sesión en el sistema. A diferencia de las tarjetas inteligentes físicas, el proceso de inicio
de sesión usa una clave basada en TPM con un valor de autorización. En la lista siguiente se muestran las
ventajas de las tarjetas inteligentes virtuales:
Las tarjetas inteligentes físicas pueden aplicar el bloqueo solo para el PIN de tarjeta inteligente física, y
pueden restablecer el bloqueo después de introducir el PIN correcto. Con una tarjeta inteligente virtual, la
protección contra martillos del TPM no se restablece después de una autenticación correcta. El número
permitido de errores de autorización antes de que el TPM entre en bloqueo incluye muchos factores.
Los fabricantes de hardware y los desarrolladores de software tienen la opción de usar las características
de seguridad del TPM para satisfacer sus requisitos.
La intención de seleccionar 32 errores como umbral de bloqueo es que los usuarios rara vez bloquean el
TPM (incluso cuando aprenden a escribir contraseñas nuevas o si bloquean y desbloquean con frecuencia
sus equipos). Si los usuarios bloquean el TPM, deben esperar 10 minutos o usar alguna otra credencial
para iniciar sesión, como un nombre de usuario y una contraseña.
Temas relacionados
Módulo de plataforma segura (lista de temas)
Cmdlets de TPM en Windows PowerShell
Proveedores WMI de TPM
Preparación de la organización para BitLocker: planeación y directivas, configuraciones del TPM
Cómo Windows usa el módulo de plataforma
segura
08/11/2022 • 27 minutes to read
El sistema operativo Windows mejora la mayoría de las características de seguridad existentes en el sistema
operativo y agrega nuevas y innovadoras características de seguridad, como Device Guard y Windows Hello
para empresas. Hace que la seguridad basada en hardware sea más profunda dentro del sistema operativo que
en las anteriores versiones de Windows, maximizando la seguridad de la plataforma y aumentando la facilidad
de uso. Para lograr muchas de estas mejoras de seguridad, Windows hace un uso extensivo del módulo de
plataforma segura (TPM). En este artículo se ofrece una breve introducción al TPM, se describe cómo funciona y
se describen las ventajas que aporta TPM a Windows y el impacto acumulado en la seguridad de la ejecución de
Windows en un equipo que contiene un TPM.
Consulta también:
Especificaciones de Windows 11
Especificaciones de Windows10
Conceptos básicos del TPM
Recomendaciones para el TPM
TPM en Windows
Las características de seguridad de Windows combinadas con las ventajas de un TPM ofrecen ventajas prácticas
de seguridad y privacidad. Las secciones siguientes comienzan con las principales características de seguridad
relacionadas con TPM en Windows y describen cómo usan las tecnologías clave el TPM para habilitar o
aumentar la seguridad.
Cifrado de dispositivo
El cifrado de dispositivo es la versión para los consumidores de BitLocker y usa la misma tecnología subyacente.
El funcionamiento es si un cliente inicia sesión con una cuenta Microsoft y el sistema cumple los requisitos de
hardware en espera moderna, el cifrado de unidad BitLocker se habilita automáticamente en Windows. Se
realiza una copia de seguridad de la clave de recuperación en la nube de Microsoft y es accesible para el
consumidor a través de su cuenta de Microsoft. Los requisitos de hardware en espera moderna informan a
Windows de que el hardware es adecuado para implementar El cifrado de dispositivos y permite el uso de la
configuración "solo TPM" para una experiencia de consumidor sencilla. Además, el hardware de Modern
Standby está diseñado para reducir la probabilidad de que los valores de medidas cambien y solicita al cliente la
clave de recuperación.
Para las medidas de software, el cifrado de dispositivo se basa en medidas de la autoridad que proporciona
componentes de software (basados en la firma de código de fabricantes como OEM o Microsoft) en lugar de los
hashes precisos de los componentes de software. Esto permite el mantenimiento de los componentes sin
cambiar los valores de medición resultantes. Para las medidas de configuración, los valores usados se basan en
la directiva de seguridad de arranque en lugar de las otras numerosas configuraciones registradas durante el
inicio. Estos valores también cambian con menos frecuencia. El resultado es que el cifrado de dispositivo está
habilitado en el hardware adecuado de una manera fácil de usar a la vez que protege los datos.
Arranque medido
Windows 8 introdujo el arranque medido como una forma de que el sistema operativo registre la cadena de
medidas de componentes de software e información de configuración en el TPM a través de la inicialización del
sistema operativo Windows. En las versiones anteriores de Windows, la cadena de medidas se detuvo en el
propio componente del Administrador de arranque de Windows y las medidas en el TPM no fueron útiles para
comprender el estado inicial de Windows.
El proceso de arranque de Windows se produce en etapas y con frecuencia implica a controladores de terceros
para comunicarse con hardware específico del proveedor o implementar soluciones de antimalware. Para el
software, el arranque medido registra las mediciones del kernel de Windows, los controladores de anti-malware
de inicio anticipado y los controladores de arranque en el TPM. Para las opciones de configuración, el arranque
medido registra información pertinente para la seguridad, como datos de firma usados por los controladores
antimalware y datos de configuración sobre las características de seguridad de Windows (por ejemplo, si
BitLocker está activado o desactivado).
El arranque medido garantiza que las medidas del TPM reflejan completamente el estado de inicio del software
de Windows y los ajustes de configuración. Si los ajustes de seguridad y otras protecciones se configuran
correctamente, se puede confiar en ellos para mantener la seguridad del sistema operativo en ejecución a partir
de entonces. Otros escenarios pueden usar el estado de inicio del sistema operativo para determinar si se debe
confiar en el sistema operativo en ejecución.
Las medidas del TPM están diseñadas para evitar registrar cualquier información confidencial como medida.
Como protección adicional de la privacidad, el arranque medido detiene la cadena de medición en el estado de
inicio inicial de Windows. Por lo tanto, el conjunto de medidas no incluye detalles acerca de qué aplicaciones se
están usando o cómo se está utilizando Windows. La información de medidas se puede compartir con entidades
externas para mostrar que el dispositivo está aplicando directivas de seguridad adecuadas y que no se inició con
malware.
El TPM ofrece la siguiente manera para que los escenarios usen las medidas registradas en el TPM durante el
arranque:
Atestación remota . Usando una clave de identidad de atestación, el TPM puede generar y firmar
criptográficamente una instrucción (o estimación) de las medidas actuales en el TPM. Windows puede crear
claves de identidad de atestación únicas para varios escenarios para evitar que evaluadores independientes
colabore para realizar un seguimiento del mismo dispositivo. La información adicional de la estimación se
codificada criptográficamente para limitar el intercambio de información y proteger mejor la privacidad. Al
enviar la estimación a una entidad remota, un dispositivo puede atestiguar qué software y opciones de
configuración se usaron para iniciar el dispositivo e inicializar el sistema operativo. Un certificado de clave de
identidad de certificación puede proporcionar una garantía adicional de que la estimación procede de un
TPM real. La atestación remota es el proceso de registrar medidas en el TPM, generar una estimación y
enviar la información de la estimación a otro sistema que evalúa las medidas para establecer la confianza en
un dispositivo. La Figura 2 ilustra este proceso.
Cuando se agregan nuevas características de seguridad a Windows, el arranque medido agrega información de
configuración pertinente para la seguridad a las medidas registradas en el TPM. El arranque medido permite
escenarios de atestación remotos que reflejan el firmware del sistema y el estado de inicialización de Windows.
Figura 2: Proceso usado para crear prueba de software de arranque y configuración usando un TPM
Atestación de estado
Algunas mejoras de Windows ayudan a las soluciones de seguridad a implementar escenarios de atestación
remota. Microsoft ofrece un servicio de atestación de estado, que puede crear certificados de claves de
identidad de atestación para TPM de diferentes fabricantes, así como analizar la información de arranque
medido para extraer afirmaciones de seguridad sencillas, como si BitLocker está activado o desactivado. Las
afirmaciones de seguridad sencillas se pueden usar para evaluar la salud del dispositivo.
Las soluciones de Administración de dispositivos móviles (MDM) pueden recibir afirmaciones de seguridad
sencillas del servicio de atestación de estado de Microsoft para un cliente sin tener que lidiar con la complejidad
de la estimación ni con las medidas detalladas del TPM. Las soluciones de MDM pueden actuar sobre la
información de seguridad al poner en cuarentena dispositivos con estado incorrecto o bloquear el acceso a
servicios en la nube como Microsoft Office 365.
Credential Guard
Credential Guard es una nueva característica de Windows que ayuda a proteger las credenciales de Windows en
organizaciones que han implementado AD DS. Históricamente, se aplicó hash a las credenciales de un usuario
(por ejemplo, la contraseña de inicio de sesión) para generar un token de autorización. El usuario usó el token
para obtener acceso a los recursos que estaba autorizado a usar. Un punto débil del modelo de token es que el
malware que tenía acceso al kernel del sistema operativo podría examinar la memoria del ordenador y usar
todos los tokens de acceso actualmente en uso. El atacante podría usar entonces los símbolos recogidos para
iniciar sesión en otras máquinas y recopilar más credenciales. Este tipo de ataque se denomina ataque "pass-
the-hash", una técnica de malware que infecta una máquina para infectar muchas máquinas de una
organización.
De manera similar a la forma en que Microsoft Hyper-V mantiene las máquinas virtuales (VM) independientes
unas de otras, Credential Guard usa la virtualización para aislar el proceso que aplica hash a credenciales en un
área de memoria al que el kernel del sistema operativo no puede obtener acceso. Este área de memoria aislada
se inicializa y protege durante el proceso de arranque para que los componentes del entorno del sistema
operativo mayor no puedan manipularlo. Credential Guard usa el TPM para proteger sus claves con mediciones
TPM, por lo que solo son accesibles durante el paso del proceso de arranque cuando se inicializa la región
independiente; no están disponibles para el kernel normal del sistema operativo. El código de la autoridad de
seguridad local en el kernel de Windows interactúa con el área de memoria aislada pasando credenciales y
recibiendo tokens de autorización de uso único a cambio.
La solución resultante ofrece una defensa en profundidad, porque incluso si el malware se ejecuta en el núcleo
del sistema operativo, no puede obtener acceso a los secretos dentro del área de memoria aislada que genera
realmente los tokens de autorización. La solución no resuelve el problema de los registradores de claves porque
las contraseñas que capturan estos registradores pasan realmente a través del kernel normal de Windows, pero
cuando se combinan con otras soluciones, como tarjetas inteligentes para la autenticación, Credential Guard
mejora en gran medida la protección de las credenciales en Windows.
Conclusión
El TPM agrega ventajas de seguridad basadas en hardware a Windows. Cuando se instala en hardware que
incluye un TPM, Window ofrece ventajas de seguridad notablemente mejoradas. En la tabla siguiente se
resumen los principales beneficios de las características principales del TPM.
Cifrado de unidad BitLocker Hay varias opciones disponibles para que las
empresas protejan los datos en reposo mientras
equilibra los requisitos de seguridad con hardware de
dispositivo diferente.
C A RA C T ERÍST IC A B EN EF IC IO S A L USA RSE EN UN SIST EM A C O N UN T P M
Aunque algunas de las características mencionadas anteriormente tienen requisitos de hardware adicionales
(por ejemplo, compatibilidad con la virtualización), el TPM es una piedra angular de la seguridad de Windows.
Microsoft y otras partes interesadas del sector continúan mejorando los estándares globales asociados a TPM y
encuentran cada vez más aplicaciones que lo usan para proporcionar beneficios tangibles a los clientes.
Microsoft ha incluido compatibilidad con la mayoría de las características de TPM en su versión de Windows
para Internet de las cosas (IoT) denominada Windows IoT Core. Los dispositivos IoT que se pueden implementar
en ubicaciones físicas inseguras y conectarse a servicios en la nube como Azure IoT Hub para la administración
pueden usar el TPM de maneras innovadoras para abordar sus emergentes requisitos de seguridad.
Configuración de directiva de grupo del TPM
08/11/2022 • 10 minutes to read
Se aplica a
Windows10
Windows11
Windows Server2016 y superior
En este tema se describen los servicios del módulo de plataforma segura (TPM) que se pueden controlar de
forma centralizada mediante directiva de grupo configuración.
La configuración de directiva de grupo para los servicios tpm se encuentra en:
Configuración del equipo\Plantillas administrativas\System\Trusted Platform Module Ser vices\
En Windows se introdujeron los siguientes directiva de grupo configuración.
Esta configuración de directiva configuró qué valores de autorización de TPM se almacenan en el registro del
equipo local. Se requieren determinados valores de autorización para permitir que Windows realice ciertas
acciones.
Hay tres configuraciones de autenticación de propietario de TPM administradas por el sistema operativo
Windows. Puede elegir un valor de Full , Delegate o None .
Completo Esta configuración almacena la autorización completa del propietario de TPM, el blob de
delegación administrativa de TPM y el blob de delegación de usuarios de TPM en el registro local. Con
esta configuración, puede usar el TPM sin necesidad de almacenamiento remoto o externo del valor de
autorización del propietario del TPM. Esta configuración es adecuada para escenarios que no requieren
que restablezca la lógica de anti-martilleo de TPM o cambie el valor de autorización del propietario de
TPM. Es posible que algunas aplicaciones basadas en TPM requieran que esta configuración se cambie
antes de que se puedan usar características que dependen de la lógica contra el martillo de TPM. La
autorización de propietario completo en TPM 1.2 es similar a la autorización de bloqueo en TPM 2.0. La
autorización de propietario tiene un significado diferente para TPM 2.0.
Delegado Esta configuración almacena solo el blob de delegación administrativa de TPM y el blob de
delegación de usuarios de TPM en el registro local. Esta configuración es adecuada para su uso con
aplicaciones basadas en TPM que dependen de la lógica de anti-martillo de TPM. Esta es la configuración
predeterminada en Windows anterior a la versión 1703.
Ninguno Esta configuración proporciona compatibilidad con sistemas operativos y aplicaciones
anteriores. También puede usarlo en escenarios en los que la autorización del propietario de TPM no se
puede almacenar localmente. El uso de esta configuración puede causar problemas con algunas
aplicaciones basadas en TPM.
NOTE
Si la configuración de autenticación de TPM administrada por el sistema operativo cambia de Completo a Delegado , se
volverá a generar el valor de autorización de propietario de TPM completo y cualquier copia del valor de autorización de
propietario de TPM establecido anteriormente no será válido.
DATO S DE VA LO R C O N F IGURA C IÓ N
0 Ninguna
2 Delegado
4 Completo
Si habilita esta configuración de directiva, el sistema operativo Windows almacenará la autorización del
propietario del TPM en el registro del equipo local según la configuración de autenticación de TPM que elija.
En Windows 10 anteriores a la versión 1607, si deshabilita o no establece esta configuración de directiva y la
opción Activar la copia de seguridad de TPM en Ser vicios de dominio de Active Director y directiva
también está deshabilitada o no configurada, la configuración predeterminada es almacenar el valor de
autorización de TPM completo en el registro local. Si esta directiva está deshabilitada o no está configurada y la
opción Activar copia de seguridad de TPM en Ser vicios de dominio de Active Director y directiva está
habilitada, solo la delegación administrativa y los blobs de delegación de usuarios se almacenan en el registro
local.
IMPORTANT
La configuración de esta directiva solo surtirá efecto si:
El TPM se preparó originalmente con una versión de Windows después de Windows 10 versión 1607
El sistema tiene un TPM 2.0.
NOTE
La habilitación de esta directiva solo surtirá efecto después de que se ejecute la tarea de mantenimiento de TPM (lo que
suele ocurrir después de reiniciar el sistema). Una vez que esta directiva se ha habilitado en un sistema y ha surtido efecto
(después de reiniciar el sistema), deshabilitarla no tendrá ningún impacto y el TPM del sistema permanecerá configurado
mediante los parámetros heredados Dictionary Attack Prevention, independientemente del valor de esta directiva de
grupo. Las únicas maneras de que la configuración deshabilitada de esta directiva surtan efecto en un sistema en el que
se ha habilitado una vez son las siguientes:
Deshabilite la directiva de grupo
Borrar el TPM en el sistema
Temas relacionados
Módulo de plataforma segura
Cmdlets de TPM en Windows PowerShell
Preparación de la organización para BitLocker: planeación y directivas, configuraciones del TPM
Realizar una copia de seguridad de la información
de recuperación del TPM en AD DS
08/11/2022 • 2 minutes to read
Se aplica a
Windows10
Windows11
Windows Server2016 y superior
No se aplica a
Windows10, versión 1607 o posterior
Con Windows 10, versiones 1511 y 1507, o Windows 11, puede realizar una copia de seguridad de la
información del módulo de plataforma segura (TPM) de un equipo en Servicios de dominio de Active Directory
(AD DS). Al hacerlo, puede usar AD DS para administrar el TPM desde un equipo remoto. El procedimiento es el
mismo que para Windows 8.1. Para obtener más información, consulte Copia de seguridad de la información de
recuperación de TPM en AD DS.
Temas relacionados
Módulo de plataforma segura (lista de temas)
Configuración de directiva de grupo del TPM
Solucionar problemas del TPM
08/11/2022 • 7 minutes to read
Se aplica a
Windows10
Windows11
Windows Server2016 y superior
En este artículo se proporciona información para profesionales de TI para solucionar problemas del Módulo de
plataforma segura (TPM):
Solucionar problemas de inicialización del TPM
Borrar todas las claves del TPM
Con TPM 1.2 y Windows 10, versión 1507 o 1511, o Windows 11, también puede realizar las siguientes
acciones:
Activar o desactivar el TPM
Para obtener información acerca de los cmdlets para el TPM, consulte Cmdlets para el TPM en Windows
PowerShell.
WARNING
Borrar el TPM puede provocar la pérdida de datos. Para obtener más información, consulte la siguiente sección,
"Precauciones que debe tomar antes de borrar el TPM".
Artículos relacionados
Módulo de plataforma segura (lista de artículos)
Descripción de los bancos de PCR en dispositivos
con el TPM 2.0
08/11/2022 • 5 minutes to read
Se aplica a
Windows10
Windows11
Windows Server2016 y superior
Para obtener pasos sobre cómo cambiar los bancos de PCR en dispositivos TPM 2.0 en el equipo, debe ponerse
en contacto con el proveedor de OEM o UEFI. En este tema se proporciona información general sobre lo que
ocurre al cambiar los bancos de PCR en dispositivos TPM 2.0.
Un registro de configuración de plataforma (PCR) es una ubicación de memoria en el TPM que tiene algunas
propiedades únicas. El tamaño del valor que se puede almacenar en un PCR viene determinado por el tamaño
de un resumen generado por un algoritmo hash asociado. Un PCR SHA-1 puede almacenar 20 bytes, el tamaño
de un resumen SHA-1. Varios PCR asociados con el mismo algoritmo hash se conocen como banco de PCR.
Para almacenar un nuevo valor en un PCR, el valor existente se extiende con un nuevo valor como sigue: PCR[N]
= HASHalg( PCR[N] || ArgumentOfExtend )
El valor existente se concatena con el argumento de la operación de extensión de TPM. A continuación, la
concatenación resultante se usa como entrada para el algoritmo hash asociado, que calcula un resumen de la
entrada. Este resumen calculado se convierte en el nuevo valor del PCR.
La especificación del perfil tpm de la plataforma de cliente de PC DE TCG define la inclusión de al menos un
banco de PCR con 24 registros. La única manera de restablecer los primeros 16 PCR es restablecer el TPM en sí.
Esta restricción ayuda a garantizar que el valor de esos PCR solo se puede modificar mediante la operación de
extensión de TPM.
Algunos PCR de TPM se usan como sumas de comprobación de eventos de registro. Los eventos de registro se
extienden en el TPM a medida que se producen los eventos. Más adelante, un auditor puede validar los registros
calculando los valores de PCR esperados del registro y comparándolos con los valores de PCR del TPM. Dado
que los primeros 16 PCR de TPM no se pueden modificar arbitrariamente, una coincidencia entre un valor de
PCR esperado en ese intervalo y el valor de PCR de TPM real proporciona la garantía de un registro sin
modificar.
¿Qué puedo hacer para cambiar los PCR cuando BitLocker ya está
activo?
Antes de cambiar los bancos de PCR, debe suspender o deshabilitar BitLocker, o tener la clave de recuperación
lista. Para conocer los pasos para cambiar los bancos de PCR en el equipo, debe ponerse en contacto con su
proveedor de OEM o UEFI.
Temas relacionados
Módulo de plataforma segura (lista de temas)
Recomendaciones para el TPM
08/11/2022 • 9 minutes to read
Se aplica a
Windows10
Windows11
Windows Server2016 y superior
En este tema se proporcionan recomendaciones para la tecnología del módulo de plataforma segura (TPM) para
Windows.
Para ver una descripción de las características básicas de TPM, consulta Información general sobre la tecnología
del Módulo de plataforma segura.
Windows Defender No Sí Sí
Control de
aplicaciones (Device
Guard)
Arranque seguro de No Sí Sí
la UEFI
Proveedor de Sí Sí Sí
almacenamiento de
claves del proveedor
criptográfico de la
plataforma TPM
Tarjeta inteligente Sí Sí Sí
virtual
Temas relacionados
Módulo de plataforma segura (lista de temas)
Windows Defender Protección del sistema: Cómo
una raíz de confianza basada en hardware ayuda a
proteger Windows 10
08/11/2022 • 12 minutes to read
Para proteger recursos críticos como la pila de autenticación de Windows, los tokens de inicio de sesión único, la
pila biométrica Windows Hello y el módulo de plataforma de confianza virtual, el firmware y el hardware de un
sistema deben ser de confianza.
Windows Defender Protección del sistema reorganiza las características de integridad del sistema Windows 10
existentes bajo un mismo techo y configura el siguiente conjunto de inversiones en seguridad de Windows. Está
diseñado para garantizar estas garantías de seguridad:
Proteger y mantener la integridad del sistema a medida que se inicia
Validar que la integridad del sistema se ha mantenido realmente a través de la atestación local y remota
El inicio seguro simplifica la administración de las medidas de SRTM porque el código de inicio ahora no está
relacionado con una configuración de hardware específica. Esto significa que el número de medidas de código
válidas es pequeño y que las actualizaciones futuras se pueden implementar de forma más amplia y rápida.
Protección del modo de administración del sistema (SMM )
El modo de administración del sistema (SMM) es un modo de CPU de uso especial en microcontroladores x86
que controla la administración de energía, la configuración de hardware, la supervisión térmica y cualquier otra
cosa que el fabricante considere útil. Cada vez que se solicita una de estas operaciones del sistema, se invoca
una interrupción no enmascarable (SMI) en tiempo de ejecución, que ejecuta el código SMM instalado por el
BIOS. El código SMM se ejecuta en el nivel de privilegios más alto y es invisible para el sistema operativo, lo que
lo convierte en un destino atractivo para la actividad malintencionada. Incluso si se usa Protección del sistema
inicio seguro para el inicio tardío, el código SMM puede acceder a la memoria del hipervisor y cambiar el
hipervisor.
Para defenderse de esto, se usan dos técnicas:
Protección de paginación para evitar el acceso inadecuado al código y a los datos
Supervisión y atestación de hardware de SMM
La protección de paginación se puede implementar para bloquear determinadas tablas de código para que sean
de solo lectura para evitar alteraciones. Esto impide el acceso a cualquier memoria que no se haya asignado.
Una característica de procesador aplicada por hardware conocida como controlador SMI de supervisor puede
supervisar el SMM y asegurarse de que no tiene acceso a ninguna parte del espacio de direcciones a la que se
supone que no tiene acceso.
La protección SMM se basa en la tecnología Secure Launch y requiere que funcione. En el futuro, Windows 10
también medirá el comportamiento de este controlador SMI y atestiguará que no se ha manipulado ninguna
memoria propiedad del sistema operativo.
Después de iniciar el sistema, Windows Defender Protección del sistema firma y sella estas medidas mediante el
TPM. A petición, un sistema de administración como Intune o Microsoft Configuration Manager puede
adquirirlos para su análisis remoto. Si Windows Defender Protección del sistema indica que el dispositivo no
tiene integridad, el sistema de administración puede realizar una serie de acciones, como denegar el acceso del
dispositivo a los recursos.
Módulo de plataforma segura (TPM) 2.0 Las plataformas deben admitir un TPM 2.0 discreto. No se
admiten los TPMs integrados o de firmware, excepto los
chips intel que admiten la tecnología de confianza de
plataforma (PTT), que es un tipo de TPM de hardware
integrado que cumple la especificación de TPM 2.0.
Modo de espera moderno o conectado Las plataformas deben admitir el modo de espera moderno
o conectado.
PA RA P RO C ESA DO RES IN T EL ® VP RO ™ A PA RT IR DE
IN T EL ® C O F F EEL A K E, W H ISK Y L A K E O P O ST ERIO R DESC RIP C IÓ N
Índice AUXILIAR de TPM La plataforma debe configurar un índice AUX con índices,
atributos y directivas que se correspondan exactamente con
el índice AUX especificado en txt dg con un tamaño de datos
de exactamente 104 bytes (para datos AUX SHA256).
(NameAlg = SHA256)
Las plataformas deben configurar un índice de PS (proveedor
de plataforma) con:
Exactamente los atributos de estilo "TXT PS2" en la
creación como se indica a continuación:
AuthWrite
PolicyDelete
WriteLocked
WriteDefine
AuthRead
WriteDefine
Noda
Escrito
PlatformCreate
Una directiva exactamente PolicyCommandCode(CC
= TPM2_CC_UndefineSpaceSpecial) (SHA256
NameAlg and Policy)
Tamaño de exactamente 70 bytes
NameAlg = SHA256
Además, debe haberse inicializado y bloqueado
(TPMA_NV_WRITTEN = 1, TPMA_NV_WRITELOCKED
= 1) en el momento del inicio del sistema operativo.
Los datos de índice de PS DataRevocationCounters,
SINITMinVersion y PolicyControl deben estar 0x00
Actualización del firmware de la plataforma Se recomienda actualizar el firmware del sistema a través de
UpdateCapsule en Windows Update.
PA RA P RO C ESA DO RES A M D® A PA RT IR DE Z EN 2 O
P O ST ERIO R DESC RIP C IÓ N
Módulo de plataforma segura (TPM) 2.0 Las plataformas deben admitir un TPM 2.0 discreto o tpm de
Microsoft Pluton.
PA RA P RO C ESA DO RES A M D® A PA RT IR DE Z EN 2 O
P O ST ERIO R DESC RIP C IÓ N
Modo de espera moderno o conectado Las plataformas deben admitir el modo de espera moderno
o conectado.
Actualización del firmware de la plataforma Se recomienda actualizar el firmware del sistema a través de
UpdateCapsule en Windows Update.
Supervisión de la comunicación en modo Todos los búferes de comunicación del modo de supervisión
deben implementarse en las secciones de datos
EfiRuntimeServicesData (recomendado) de
EfiRuntimeServicesCode, tal como se describe en los tipos de
memoria Tabla de atributos de memoria,
EfiACPIMemoryNVS o EfiReservedMemoryType.
Supervisión de tablas de páginas en modo Todas las tablas de páginas Modo de supervisión deben:
NO contiene ninguna asignación a
EfiConventionalMemory (por ejemplo, ninguna
memoria propiedad del sistema operativo o VMM)
NO deben tener permisos de ejecución y escritura
para la misma página
Las plataformas solo deben permitir páginas de
modo de supervisión marcadas como ejecutables
La asignación de memoria debe notificar el modo de
supervisión como EfiReservedMemoryType.
Las plataformas deben proporcionar un mecanismo
para proteger las tablas de página Modo de
supervisión frente a modificaciones
Modo de espera moderno o conectado Las plataformas deben admitir el modo de espera moderno
o conectado.
Actualización del firmware de la plataforma Se recomienda actualizar el firmware del sistema a través de
UpdateCapsule en Windows Update.
Inicio seguro de protección del sistema y protección
SMM
08/11/2022 • 2 minutes to read
Se aplica a:
Windows11
Windows10
En este tema se explica cómo configurar Protección del sistema protección del modo de inicio seguro y
administración del sistema (SMM) para mejorar la seguridad de inicio de los dispositivos Windows 10 y
Windows 11. La información siguiente se presenta desde la perspectiva del cliente.
Registro
1. Abra el editor del Registro.
2. Haga clic en HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet Control DeviceGuardScenarios
(Escenarios de DeviceGuard > delcontrol > System CurrentControlSet > ).
3. Haga clic con el botón derecho en Escenarios > Nueva > clave y asigne a la nueva clave el nombre
SystemGuard .
4. Haga clic con el botón derecho en SystemGuard > New****DWORD (32 bits) Value (Valor de
DWORD nuevo > de 32 bits) y asigne al nuevo nombre DWORD Enabled (Habilitado para DWORD).
5. Haga doble clic en Habilitado , cambie el valor a 1 y haga clic en Aceptar .
NOTE
Para obtener más información sobre los procesadores AMD, vea Blog de seguridad de Microsoft: Forzar que el código de
firmware se mida y atestigua mediante el inicio seguro en Windows 10.
Habilitar la protección basada en virtualización de
integridad de código
08/11/2022 • 10 minutes to read
Se aplica a
Windows10
Windows11
En este tema se tratan diferentes formas de habilitar la integridad de código protegido por hipervisor (HVCI) en
Windows 10 y Windows 11. Algunas aplicaciones, incluyendo los controladores de dispositivo, pueden ser
incompatibles con HVCI. Esta incompatibilidad puede hacer que los dispositivos o el software no funcionen
correctamente y, en raras ocasiones, puede dar lugar a una pantalla azul. Estos problemas pueden producirse
después de haber activado HVCI o durante el propio proceso de activación. Si se producen estos problemas,
consulte Solución de problemas para ver los pasos de corrección.
NOTE
Dado que hace uso del control de ejecución basado en modo, HVCI funciona mejor con cpu Intel Kaby Lake o AMD Zen 2
y versiones más recientes. Los procesadores sin MBEC se basarán en una emulación de esta característica, denominada
Modo de usuario restringido, que tiene un mayor impacto en el rendimiento.
Características de HVCI
HVCI protege la modificación del mapa de bits de Control Flow Guard (CFG).
HVCI también garantiza que otros procesos de confianza, como Credential Guard, tengan un certificado
válido.
Los controladores de dispositivos modernos también deben tener un certificado EV (validación extendida) y
deben admitir HVCI.
Para habilitar las directivas de protección basada en vir tualización de integridad de código
Para habilitar las directivas de protección basada en vir tualización de integridad de código sin
bloqueo UEFI (valor 0)
Para habilitar la protección basada en vir tualización de directivas de integridad de código con
bloqueo UEFI (valor 1)
Para habilitar las directivas de protección basada en vir tualización de integridad de código sin
bloqueo UEFI
Validar características habilitadas de seguridad basada en hardware de Device Guard de Windows Defender
Windows 10, Windows 11 y Windows Server 2016 tienen una clase WMI para las propiedades y características
relacionadas: Win32_DeviceGuard. Esta clase puede consultarse desde una sesión de Windows PowerShell con
privilegios elevados mediante el siguiente comando:
NOTE
La clase WMI Win32_DeviceGuard solo está disponible en la edición Enterprise de Windows 10 y Windows 11.
NOTE
La propiedad Control de ejecución basada en modo solo se mostrará como disponible a partir de Windows 10 versión
1803 y Windows 11 versión 21H2.
La salida de este comando proporciona detalles de las características de seguridad basadas en hardware
disponibles y las características que están habilitadas actualmente.
AvailableSecurityProperties
Este campo ayuda a enumerar las propiedades de seguridad pertinentes de Device Guard de Windows
Defender, así como notificar su estado.
VA LO R DESC RIP C IÓ N
InstanceIdentifier
Una cadena que es exclusiva para un dispositivo concreto. Los valores válidos viene determinados por WMI.
RequiredSecurityProperties
Este campo describe las propiedades de seguridad necesarias para habilitar la seguridad basada en la
virtualización.
VA LO R DESC RIP C IÓ N
0. No se necesita nada.
SecurityServicesConfigured
Este campo indica si se ha configurado el servicio de HVCI o Credential Guard de Windows Defender.
VA LO R DESC RIP C IÓ N
SecurityServicesRunning
Este campo indica si se está ejecutando el servicio de HVCI o Credential Guard de Windows Defender.
VA LO R DESC RIP C IÓ N
Version
Este campo muestra la versión de esta clase de WMI. Actualmente, el único valor válido es 1.0 .
VirtualizationBasedSecurityStatus
Este campo indica si VBS está habilitado y en ejecución.
VA LO R DESC RIP C IÓ N
PSComputerName
En este campo se muestra el nombre del equipo. Todos los valores válidos para el nombre del equipo.
Otro método para determinar las características de Device Guard de Windows Defender disponibles y
habilitadas consiste en ejecutar [Link] desde una sesión de PowerShell con privilegios elevados. Al
ejecutar este programa, las propiedades Windows Defender Device Guard se muestran en la parte inferior de la
sección Resumen del sistema .
Solución de problemas
A. Si un controlador de dispositivo no se carga o se bloquea en tiempo de ejecución, es posible que puedas
actualizar el controlador usando Administrador de dispositivos .
B. Si experimenta un error de funcionamiento del software o del dispositivo después de usar el procedimiento
anterior para activar HVCI, pero puede iniciar sesión en Windows, puede desactivar HVCI cambiando el nombre
o eliminando el archivo SIPolicy.p7b y <OS Volume>\Windows\System32\CodeIntegrity\ , a continuación, reiniciar el
dispositivo.
C. Si experimentas un error crítico durante el arranque o el sistema no es estable después de usar el
procedimiento anterior para activar HVCI, puedes recuperar mediante el entorno de recuperación de Windows
(Windows RE). Para arrancar con Windows RE, consulta Referencia técnica de Windows RE. Después de iniciar
sesión en Windows RE, puede desactivar HVCI cambiando el nombre o eliminando el archivo SIPolicy.p7b de
<OS Volume>\Windows\System32\CodeIntegrity\ y, a continuación, reinicie el dispositivo.
2. Reinicia el dispositivo.
3. Para confirmar que HVCI se ha desactivado correctamente, abre Información del sistema y comprueba
Ser vicios de seguridad basada en vir tualización en ejecución , que ahora no debería mostrar
ningún valor.
Se aplica a
Windows10
Windows11
En Windows 10 versión 1803, Microsoft introdujo una nueva característica denominada Kernel DMA Protection
para proteger los equipos contra ataques de acceso directo a memoria (DMA) mediante unidades mediante
dispositivos pci hot plug conectados a puertos PCIe accesibles externamente (por ejemplo, puertos
Thunderbolt™ 3 y CFexpress). En Windows 10 versión 1903, Microsoft expandió la compatibilidad con Kernel
DMA Protection para cubrir los puertos PCIe internos (por ejemplo, ranuras M.2)
Los ataques de DMA drive-by pueden dar lugar a la divulgación de información confidencial que reside en un
equipo, o incluso a la inyección de malware que permite a los atacantes omitir la pantalla de bloqueo o controlar
equipos de forma remota.
Esta característica no protege contra ataques DMA a través de 1394/FireWire, PCMCIA, CardBus, ExpressCard,
etc.
Segundo plano
Los dispositivos PCI son compatibles con DMA, lo que les permite leer y escribir en la memoria del sistema a
voluntad, sin tener que interactuar con el procesador del sistema en estas operaciones. La funcionalidad DMA es
lo que hace que los dispositivos PCI estén disponibles hoy en día. Estos dispositivos han existido históricamente
sólo dentro del chasis del PC, ya sea conectado como tarjeta o soldado en la placa base. El acceso a estos
dispositivos requería que el usuario apagara el sistema y desensamblase el chasis.
Hoy en día, este ya no es el caso con los puertos PCIe de conexión activa (por ejemplo, Thunderbolt™ y
CFexpress).
Los puertos PCIe de conexión activa, como la tecnología Thunderbolt™, han proporcionado equipos modernos
con extensibilidad que no estaba disponible antes para los equipos. Permite a los usuarios conectar nuevas
clases de periféricos externos, como tarjetas gráficas u otros dispositivos PCI, a sus pc con una experiencia de
conexión activa idéntica a USB. Tener puertos pci hot plug de forma externa y de fácil acceso hace que los
equipos sean susceptibles a ataques de DMA por unidad.
Los ataques de DMA por unidad son ataques que se producen mientras el propietario del sistema no está
presente y normalmente tardan menos de 10 minutos, con herramientas de ataque sencillas a moderadas
(hardware y software asequibles y fuera de serie) que no requieren el desensamblado del equipo. Un ejemplo
sencillo sería que un propietario del EQUIPO deja el equipo para un breve descanso de café y, dentro de la
interrupción, un atacante entra, conecta un dispositivo similar a USB y se aleja con todos los secretos de la
máquina, o inserta un malware que les permite tener control total sobre el equipo de forma remota.
De forma predeterminada, los periféricos con controladores de dispositivo compatibles con reasignación de
DMA se enumerarán e iniciarán automáticamente. Los periféricos con controladores incompatibles con la
reasignación de DMA no podrán iniciarse si el periférico se enchufó antes de que un usuario autorizado inicie
sesión o mientras la pantalla esté bloqueada. Una vez desbloqueado el sistema, el sistema operativo iniciará el
controlador periférico y el periférico seguirá funcionando con normalidad hasta que se reinicie el sistema o se
desconecte el periférico. El periférico seguirá funcionando normalmente si el usuario bloquea la pantalla o cierra
la sesión del sistema.
NOTE
Kernel DMA Protection no es compatible con otras contramedidas de ataques DMA de BitLocker. Se recomienda
deshabilitar las contramedidas de ataques DMA de BitLocker si el sistema admite protección contra DMA de kernel. Kernel
DMA Protection proporciona una barra de seguridad más alta para el sistema a través de las contramedidas de
ataqueSMA de BitLocker, a la vez que mantiene la facilidad de uso de periféricos externos.
3. Si el estado actual de Kernel DMA Protection es OFF y Hyper-V - Vir tualization Enabled en
firmware es NO:
Reinicio en la configuración del BIOS
Active la tecnología intel virtualización.
Active la tecnología intel virtualización para E/S (VT-d). En Windows 10 versión 1803, solo se admite
Intel VT-d. Otras plataformas pueden usar mitigaciones de ataqueSMA descritas en Contramedidas de
BitLocker.
Reinicie el sistema en Windows.
NOTE
Si la característica De Windows de Hyper-V está habilitada, se ocultarán todas las características relacionadas
con Hyper-V y se detectará un hiper visor. Las características necesarias para Hyper-V no se
mostrarán en la parte inferior de la lista. Significa que Hyper-V - Vir tualization Enabled in Firmware
(Hyper-V: vir tualización habilitada en firmware ) está establecido en SÍ.
NOTE
La habilitación de la virtualización de Hyper-V en firmware (IOMMU) es necesaria para habilitar la protección de
DMA del kernel, incluso cuando el firmware tiene la marca "Indicadores de protección de DMA del kernel ACPI"
descrito en Protección de DMA del kernel (protección de acceso a memoria) para OEM.
¿Cuando los controladores para periféricos PCI o Thunderbolt™ 3 no admiten la reasignación de DMA?
Si los periféricos tienen controladores de clase proporcionados por Windows, use estos controladores en los
sistemas. Si Windows no proporciona controladores de clase para los periféricos, póngase en contacto con el
proveedor de periféricos o controladores para actualizar el controlador para admitir la reasignación de DMA.
La protección DMA del kernel de mi sistema está desactivada. ¿Se puede activar la reasignación de DMA
para un dispositivo específico?
Sí. La reasignación de DMA para un dispositivo específico se puede activar independientemente de kernel DMA
Protection. Por ejemplo, si el controlador opta por participar y VT-d (Tecnología de virtualización para E/S
dirigida) está activado, la reasignación de DMA se habilitará para el controlador de dispositivos incluso si kernel
DMA Protection está desactivado.
Kernel DMA Protection es una directiva que permite o bloquea que los dispositivos realicen DMA, en función de
su estado y funcionalidades de reasignación.
¿Los controladores de Microsoft admiten la reasignación de DMA?
En Windows 10 1803 y versiones posteriores, los controladores de bandeja de entrada de Microsoft para
controladores USB XHCI (3.x), controladores AHCI/SATA de almacenamiento y controladores NVMe de
almacenamiento admiten la reasignación de DMA.
¿Los controladores para dispositivos que no son PCI deben ser compatibles con la reasignación de DMA?
No. Los dispositivos para periféricos que no son PCI, como los dispositivos USB, no realizan DMA, por lo que no
es necesario que el controlador sea compatible con DMA Remapping.
¿Cómo puede una empresa habilitar la directiva de enumeración de dispositivos externos?
La directiva de enumeración de dispositivos externos controla si se van a enumerar periféricos externos que no
son compatibles con la reasignación de DMA. Los periféricos compatibles con la reasignación de DMA siempre
se enumeran. Los periféricos que no son, se pueden bloquear, permitir o permitir solo después de que el usuario
inicie sesión (valor predeterminado).
La directiva se puede habilitar mediante:
directiva de grupo: Plantillas administrativas\System\Kernel DMA Protection\Enumeration policy for external
devices incompatible with Kernel DMA Protection
Mobile Administración de dispositivos (MDM): directivas de DmaGuard
Temas relacionados
Contramedidas de BitLocker
Directivas MDM de DmaGuard
Seguridad del sistema operativo Windows
08/11/2022 • 8 minutes to read
La seguridad y la privacidad dependen de un sistema operativo que protege el sistema y la información desde el
momento en que se inicia, lo que proporciona una protección fundamental de chip a nube. Windows 11 es el
windows más seguro, pero con amplias medidas de seguridad diseñadas para ayudarte a mantenerte a salvo.
Estas medidas incluyen cifrado avanzado integrado y protección de datos, una sólida seguridad de red y
sistema, y medidas de seguridad inteligentes frente a amenazas en constante evolución.
Vea el vídeo de seguridad más reciente de Microsoft Mechanics Windows 11 que muestra algunas de las
tecnologías de seguridad de Windows 11 más recientes.
Use los vínculos de la tabla siguiente para obtener más información sobre las características y funcionalidades
de seguridad del sistema operativo en Windows 11.
Criptografía y administración de certificados La criptografía usa código para convertir datos de modo que
solo un destinatario específico pueda leerlos mediante una
clave. La criptografía exige privacidad para impedir que
cualquier persona excepto el destinatario previsto lea datos,
integridad para asegurarse de que los datos están libres de
alteraciones y autenticación que comprueba la identidad
para asegurarse de que la comunicación es segura.
Unidad de disco duro cifrada El disco duro cifrado usa el cifrado rápido que proporciona el
cifrado de unidad BitLocker para mejorar la seguridad y la
administración de los datos.
Al descargar las operaciones criptográficas al hardware, las
unidades de disco duro cifradas aumentan el rendimiento de
BitLocker y reducen el consumo de energía y el uso de CPU.
Como los datos se cifran rápidamente en las unidades de
disco duro cifradas, los dispositivos empresariales pueden
expandir la implementación de BitLocker con un impacto
mínimo en la productividad.
Red privada virtual Las redes privadas virtuales (VPN) son conexiones de punto
a punto en una red pública o privada, como Internet. Un
cliente VPN usa protocolos especiales TCP/IP o basados en
UDP, denominados protocolos de túnel, para realizar una
llamada virtual a un puerto virtual en un servidor VPN.
Firewall de Windows Defender Windows Defender Firewall es un firewall de host con estado
que ayuda a proteger el dispositivo, ya que permite crear
reglas que determinan qué tráfico de red puede entrar en el
dispositivo desde la red y qué tráfico de red puede enviar el
dispositivo a la red. Windows Defender Firewall también
admite la seguridad del protocolo de Internet (IPsec), que
puede usar para requerir la autenticación de cualquier
dispositivo que intente comunicarse con el dispositivo.
Antivirus & protección antimalware Microsoft Defender Antivirus se incluye en todas las
versiones de Windows 10, Windows Server 2016 y versiones
posteriores y Windows 11. Si tiene otra aplicación antivirus
instalada y activada, Microsoft Defender Antivirus se
desactivará automáticamente. Si desinstala la otra aplicación,
Microsoft Defender Antivirus volverá a activarse.
Reglas de reducción de la superficie expuesta a ataques Las superficies expuestas a ataques son los lugares y formas
en que eres vulnerable a un ciberataque. Las reglas de
reducción de superficie expuesta a ataques están integradas
en Windows y Windows Server para evitar y bloquear
determinados comportamientos que a menudo se abusan
para poner en peligro el dispositivo o la red. Estos
comportamientos pueden incluir el inicio de scripts o
ejecutables que intentan descargar o ejecutar otros archivos,
ejecutar scripts sospechosos o realizar otros
comportamientos que las aplicaciones no suelen iniciar
durante el trabajo normal. Puede configurar las reglas de
reducción de la superficie expuesta a ataques para
protegerse frente a estos comportamientos de riesgo.
Microsoft Defender para punto de conexión Los clientes de Windows E5 se benefician de Microsoft
Defender para punto de conexión, una funcionalidad de
detección y respuesta de puntos de conexión empresariales
que ayuda a los equipos de seguridad empresariales a
detectar, investigar y responder a amenazas avanzadas. Con
datos de eventos enriquecidos e información sobre ataques,
Defender for Endpoint permite al equipo de seguridad
investigar incidentes y realizar acciones de corrección de
forma eficaz y eficaz.
Se aplica a:
Windows11
Windows10
Windows 8.1
El sistema operativo Windows tiene muchas características que le ayudarán a protegerse del malware y hace un
trabajo increíblemente bueno. Excepto en aplicaciones que las empresas desarrollan y usan internamente, todas
las aplicaciones de Microsoft Store deben cumplir una serie de requisitos para obtener la certificación e incluirse
en Microsoft Store. Este proceso de certificación examina varios criterios, como la seguridad, y constituye un
medio eficaz para impedir que malware entre en Microsoft Store. Incluso si una aplicación malintencionada
pasa, el sistema operativo Windows 10 incluye una serie de características de seguridad que pueden mitigar el
efecto. Por ejemplo, las aplicaciones de Microsoft Store están en espacios aislados y no tienen los privilegios
necesarios para acceder a datos de usuario o cambiar la configuración del sistema.
Windows también tiene varios niveles de protección para aplicaciones de escritorio y datos. Windows Defender
Antivirus usa la detección en tiempo real con tecnología de nube para identificar y poner en cuarentena las
aplicaciones que se sabe que son malintencionadas. Windows Defender SmartScreen advierte a los usuarios
antes de permitirles ejecutar una aplicación poco confiable, incluso si se reconoce como malware. Antes de que
una aplicación pueda cambiar la configuración del sistema, el usuario tendría que conceder privilegios de
administración de la aplicación mediante el Control de cuentas de usuario.
Estos componentes son solo algunas de las maneras en que Windows le protege frente al malware. Sin
embargo, esas características de seguridad solo te protegen después de que se inicie Windows. El malware
moderno, y los bootkits en concreto, son capaces de iniciarse antes de Windows, omitir completamente la
seguridad del sistema operativo y permanecer ocultos.
Cuando ejecutas Windows 10 o Windows 11 en un equipo o en cualquier pc que admita unified Extensible
Firmware Interface (UEFI), Trusted Boot protege tu PC de malware desde el momento en que enciendes el
equipo hasta que se inicia el antimalware. En el improbable caso de que el malware infecte un EQUIPO, no
puede permanecer oculto; El arranque de confianza puede demostrar la integridad del sistema en la
infraestructura de una manera que el malware no puede disimular. Incluso en equipos sin UEFI, Windows
proporciona una seguridad de inicio aún mejor que las versiones anteriores de Windows.
En primer lugar, vamos a examinar qué son los rootkits y cómo funcionan. A continuación, te mostraremos
cómo Windows puede protegerte.
La amenaza: rootkits
Los rootkits son un tipo sofisticado y peligroso de malware. Se ejecutan en modo kernel, con los mismos
privilegios que el sistema operativo. Dado que los rootkits tienen los mismos derechos que el sistema operativo
y comienzan antes, pueden ocultarse completamente a sí mismos y a otras aplicaciones. A menudo, los rootkits
forman parte de un conjunto completo de software malintencionado que puede burlar los inicios de sesión
locales, grabar las contraseñas y pulsaciones de teclas, transferir archivos privados y capturar datos
criptográficos.
Diferentes tipos de rootkits se cargan durante distintas fases del proceso de inicio:
Rootkits de firmware. Estos kits sobrescriben el firmware del sistema básico de entrada/salida del equipo
u otro hardware para que el rootkit pueda iniciarse antes de Windows.
Bootkits. Estos kits reemplazan al cargador de arranque del sistema operativo (la pequeña pieza de software
que inicia el sistema operativo) para que el equipo cargue el bootkit antes del sistema operativo.
Rootkits de kernel. Estos kits reemplazan una parte del kernel del sistema operativo para que el rootkit
pueda iniciarse automáticamente cuando se cargue el sistema operativo.
Rootkits de controlador. Estos kits se hacen pasar por uno de los controladores de confianza que
Windows usa para comunicarse con el hardware del equipo.
Las contramedidas
Windows admite cuatro características para ayudar a evitar que los rootkits y bootkits se carguen durante el
proceso de inicio:
Arranque seguro. Los equipos con firmware UEFI y un módulo de plataforma segura (TPM) se pueden
configurar para cargar solo cargadores de arranque de sistema operativo de confianza.
Arranque de confianza. Windows comprueba la integridad de cada componente del proceso de inicio
antes de cargarlo.
Antimalware de inicio temprano (EL AM). ELAM prueba todos los controladores antes de que se
carguen e impide que se carguen controladores no aprobados.
Arranque medido. El firmware del equipo registra el proceso de arranque y Windows puede enviarlo a un
servidor de confianza que pueda evaluar objetivamente el estado del equipo.
En la figura 1 se muestra el proceso de inicio de Windows.
Figura 1. El arranque seguro, arranque de confianza y arranque medido bloquean el malware en todas las fases
El arranque seguro y arranque medido solo son posibles en equipos con UEFI 2.3.1 y un chip TPM.
Afortunadamente, todos los equipos Windows 10 y Windows 11 que cumplen los requisitos del Programa de
compatibilidad de hardware de Windows tienen estos componentes y muchos equipos diseñados para
versiones anteriores de Windows también los tienen.
En las secciones siguientes se describen el arranque seguro, arranque de confianza, ELAM y arranque medido.
Arranque seguro
Cuando se inicia un equipo, encuentra por primera vez el cargador de arranque del sistema operativo. Los
equipos sin arranque seguro ejecutan cualquier cargador de arranque que esté en el disco duro del equipo. No
hay forma de que el equipo indique si es un sistema operativo de confianza o un rootkit.
Cuando un equipo con UEFI inicia, primero comprueba que el firmware está firmado digitalmente, lo que reduce
el riesgo de rootkits de firmware. Si el arranque seguro está habilitado, el firmware examina la firma digital del
cargador de arranque para comprobar que no se ha modificado. Si el cargador de arranque está intacto, el
firmware lo inicia solo si se cumple alguna de las siguientes condiciones:
El cargador de arranque se firmó con un cer tificado de confianza. En el caso de los equipos
certificados para Windows, el certificado de Microsoft es de confianza.
El usuario ha aprobado manualmente la firma digital del cargador de arranque. Esta acción
permite al usuario cargar sistemas operativos que no son de Microsoft.
Todos los equipos windows certificados basados en x86 deben cumplir varios requisitos relacionados con el
arranque seguro:
Deben tener el arranque seguro habilitado de manera predeterminada.
Deben confiar en el certificado de Microsoft (y, por tanto, cualquier cargador de arranque que Microsoft haya
firmado).
Deben permitir al usuario configurar el arranque seguro para que confíe en otros cargadores de arranque.
Deben permitir al usuario deshabilitar completamente el arranque seguro.
Estos requisitos le ayudan a protegerse de los rootkits, a la vez que le permiten ejecutar cualquier sistema
operativo que desee. De hecho, tienes tres opciones para ejecutar sistemas operativos que no sean de Microsoft:
Use un sistema operativo con un cargador de arranque cer tificado. Dado que todos los equipos
certificados para Windows deben confiar en el certificado de Microsoft, Microsoft ofrece un servicio para
analizar y firmar cualquier cargador de arranque que no sea de Microsoft, de modo que todos los equipos
certificados para Windows puedan confiar en él. De hecho, ya hay disponible un cargador de arranque de
código abierto capaz de cargar Linux. Para comenzar el proceso de obtención de un certificado, vaya a
[Link]
Configurar UEFI para que confíe en el cargador de arranque personalizado. Todos los equipos
certificados para Windows le permiten confiar en un cargador de arranque no certificado agregando una
firma a la base de datos UEFI, lo que le permite ejecutar cualquier sistema operativo, incluidos los sistemas
operativos caseros.
Desactivar el arranque seguro. Todos los equipos certificados para Windows te permiten desactivar el
arranque seguro para que puedas ejecutar cualquier software. Sin embargo, esta acción no le ayuda a
protegerse de bootkits.
Para evitar que el malware abuse de estas opciones, el usuario debe configurar manualmente el firmware de
UEFI para que confíe en un cargador de arranque no certificado o desactivar el arranque seguro. El software no
puede cambiar la configuración de arranque seguro.
El estado predeterminado de Arranque seguro tiene un amplio círculo de confianza que puede dar lugar a que
los clientes confíen en los componentes de arranque que tal vez no necesiten. Dado que el certificado de CA
UEFI de terceros de Microsoft firma los cargadores de arranque para todas las distribuciones de Linux, confiar
en la firma de CA UEFI de Terceros de Microsoft en la base de datos UEFI aumenta la superficie de ataque de los
sistemas. Un cliente que solo tenía la intención de confiar y arrancar una única distribución de Linux confiará en
todas las distribuciones, mucho más que en su configuración deseada. Una vulnerabilidad en cualquiera de los
cargadores de arranque expone el sistema y coloca al cliente en riesgo de vulnerabilidad de seguridad para un
cargador de arranque que nunca ha pensado usar, como se ve en las vulnerabilidades recientes, por ejemplo ,
con el cargador de arranque grub o el rootkit de nivel de firmware que afectan a los componentes de arranque.
Los equipos de núcleo protegido requieren que arranque seguro esté habilitado y configurado para desconfiar
de la firma de CA UEFI de Microsoft 3rd Party, de forma predeterminada, para proporcionar a los clientes la
configuración más segura posible de sus equipos.
Para confiar en los sistemas operativos y arrancar, como Linux, y los componentes firmados por la firma UEFI,
los equipos de núcleo protegido se pueden configurar en el menú del BIOS para agregar la firma en la base de
datos UEFI siguiendo estos pasos:
1. Abra el menú firmware, ya sea:
Arranque el equipo y presione la tecla del fabricante para abrir los menús. Claves comunes usadas: Esc,
Delete, F1, F2, F10, F11 o F12. En las tabletas, los botones comunes son Subir volumen o Bajar volumen.
Durante el inicio, a menudo hay una pantalla que menciona la clave. Si no hay una, o si la pantalla pasa
demasiado rápido para verla, compruebe el sitio del fabricante.
O bien, si Windows ya está instalado, en la pantalla Inicio o en el menú Inicio, seleccione Power ( ) >
mantenga presionada la tecla Mayús mientras selecciona Reiniciar. Seleccione Solución de problemas >
opciones avanzadas > configuración de firmware de UEFI.
2. En el menú firmware, vaya a Seguridad > Arranque seguro y seleccione la opción para confiar en la
"ENTIDAD de certificación de terceros".
3. Guarde los cambios y salga.
Microsoft continúa colaborando con asociados del ecosistema de Linux e IHV para diseñar características con
privilegios mínimos que le ayudarán a mantener la seguridad y a participar en la confianza solo para los
publicadores y componentes en los que confía.
Al igual que la mayoría de los dispositivos móviles, los dispositivos basados en Arm, como el dispositivo
Microsoft Surface RT, están diseñados para ejecutarse solo Windows 8.1. Por lo tanto, el arranque seguro no se
puede desactivar y no se puede cargar un sistema operativo diferente. Afortunadamente, hay un gran mercado
de dispositivos de procesador arm diseñados para ejecutar otros sistemas operativos.
Arranque seguro
El arranque de confianza se hace cargo de dónde finaliza el arranque seguro. El cargador de arranque
comprueba la firma digital del kernel de Windows 10 antes de cargarlo. A su vez, el kernel de Windows 10
comprueba el resto de los componentes del proceso de inicio de Windows, incluidos los controladores de
arranque, los archivos de inicio y el componente antimalware de inicio temprano. Si un archivo se ha
modificado, el cargador de arranque detecta el problema y se niega a cargar el componente dañado. A menudo,
Windows puede reparar automáticamente el componente dañado, restaurando la integridad de Windows y
permitiendo que el equipo se inicie con normalidad.
Arranque medido
Si un equipo de la organización resulta infectado con un rootkit, debes saberlo. Las aplicaciones antimalware
empresariales pueden notificar infecciones de malware al departamento de TI, pero eso no funciona con rootkits
que ocultan su presencia. En otras palabras, no puede confiar en que el cliente le indique si está en buen estado.
Como resultado, los equipos infectados con rootkits parecen tener un estado bueno, incluso con antimalware en
ejecución. Los equipos infectados se siguen conectando a la red de empresa, por lo que el rootkit obtiene acceso
a una gran cantidad de datos confidenciales y se puede expandir en toda la red interna.
El arranque medido funciona con tpm y software que no es de Microsoft en Windows. Permite que un servidor
de confianza de la red compruebe la integridad del proceso de inicio de Windows. El arranque medido usa el
siguiente proceso:
1. El firmware UEFI del equipo almacena en el TPM un hash del firmware, el cargador de arranque, los
controladores de arranque y todo lo que se cargará antes de la aplicación antimalware.
2. Al final del proceso de inicio, Windows inicia el cliente de atestación remota que no es de Microsoft. El
servidor de atestación de confianza envía al cliente una clave única.
3. El TPM usa la clave única para firmar digitalmente el registro grabado por la UEFI.
4. El cliente envía el registro al servidor, posiblemente con otra información de seguridad.
En función de la implementación y configuración, el servidor ahora puede determinar si el cliente está en buen
estado. Puede conceder al cliente acceso a una red de cuarentena limitada o a la red completa.
En la Figura 2 se muestra el proceso de atestación remota y arranque medido.
Resumen
El arranque seguro, arranque de confianza y arranque medido crean una arquitectura que es fundamentalmente
resistente a bootkits y rootkits. En Windows, estas características pueden eliminar el malware de nivel de kernel
de la red. Con Windows, puede confiar en la integridad del sistema operativo.
Arranque seguro y arranque de confianza
08/11/2022 • 2 minutes to read
En este artículo se describen el arranque seguro y el arranque de confianza, medidas de seguridad integradas en
Windows 11.
El arranque seguro y el arranque de confianza ayudan a evitar que el malware y los componentes dañados se
carguen cuando se inicia un dispositivo Windows 11. El arranque seguro comienza con la protección de
arranque inicial y, a continuación, el arranque de confianza recoge el proceso. Juntos, el arranque seguro y el
arranque de confianza ayudan a garantizar que el sistema de Windows 11 arranque de forma segura y segura.
Arranque seguro
El primer paso para proteger el sistema operativo es asegurarse de que arranca de forma segura después de
que las secuencias de arranque iniciales de hardware y firmware hayan terminado de forma segura sus
secuencias de arranque tempranas. El arranque seguro crea una ruta de acceso segura y de confianza desde la
interfaz de firmware extensible unificada (UEFI) a través de la secuencia de arranque de confianza del kernel de
Windows. Los protocolos de enlace de cumplimiento de firmas bloquean los ataques de malware en la
secuencia de arranque de Windows a lo largo de la secuencia de arranque entre los entornos UEFI, bootloader,
kernel y aplicación.
A medida que el equipo comienza el proceso de arranque, primero comprobará que el firmware está firmado
digitalmente, lo que reduce el riesgo de rootkits de firmware. A continuación, arranque seguro comprueba todo
el código que se ejecuta antes del sistema operativo y comprueba la firma digital del cargador de arranque del
sistema operativo para asegurarse de que es de confianza para la directiva de arranque seguro y no se ha
alterado.
Arranque seguro
El arranque de confianza recoge el proceso que comenzó con el arranque seguro. El cargador de arranque de
Windows comprueba la firma digital del kernel de Windows antes de cargarlo. El kernel de Windows, a su vez,
comprueba todos los demás componentes del proceso de inicio de Windows, incluidos los controladores de
arranque, los archivos de inicio y el controlador antimalware de inicio anticipado del producto (ELAM). Si alguno
de estos archivos se manipuló, el cargador de arranque detecta el problema y se niega a cargar el componente
dañado. Los protocolos de enlace de cumplimiento de firmas entre uefi, cargador de arranque, kernel y
aplicación bloquean los ataques de manipulación o malware en la secuencia de arranque de Windows.
A menudo, Windows puede reparar automáticamente el componente dañado, restaurando la integridad de
Windows y permitiendo que el dispositivo Windows 11 se inicie con normalidad.
Ver también
Proteger el proceso de arranque de Windows
Criptografía y administración de certificados
08/11/2022 • 3 minutes to read
Criptografía
La criptografía usa código para convertir datos de modo que solo un destinatario específico pueda leerlos
mediante una clave. La criptografía exige privacidad para impedir que cualquier persona excepto el destinatario
previsto lea datos, integridad para asegurarse de que los datos están libres de alteraciones y autenticación que
comprueba la identidad para asegurarse de que la comunicación es segura. La pila de criptografía de Windows
se extiende desde el chip hasta la nube, lo que permite que Windows, las aplicaciones y los servicios protejan los
secretos del sistema y del usuario.
La criptografía en Windows está certificada por los Estándares Federales de Procesamiento de Información
(FIPS) 140. La certificación FIPS 140 garantiza que se usan algoritmos aprobados por el gobierno de EE. UU.
(RSA para la firma, ECDH con curvas NIST para el acuerdo de clave, AES para cifrado simétrico y SHA2 para
hash), prueba la integridad del módulo para demostrar que no se ha producido ninguna alteración y demuestra
la aleatoriedad de los orígenes de entropía.
Los módulos criptográficos de Windows proporcionan primitivos de bajo nivel, como:
Generadores de números aleatorios (RNG)
Cifrado simétrico y asimétrico (compatibilidad con AES 128/256 y RSA 512 a 16384, en incrementos de 64
bits y ECDSA sobre curvas prime estándar NIST P-256, P-384, P-521)
Hash (compatibilidad con SHA-256, SHA-384 y SHA-512)
Firma y comprobación (compatibilidad de relleno para OAEP, PSS, PKCS1)
Acuerdo clave y derivación de claves (compatibilidad con ECDH sobre curvas prime estándar nist P-256, P-
384, P-521 y HKDF)
Estos módulos se exponen de forma nativa en Windows a través de Crypto API (CAPI) y cryptography next
generation API (CNG), que funciona con la biblioteca criptográfica de código abierto de Microsoft SymCrypt. Los
desarrolladores de aplicaciones pueden usar estas API para realizar operaciones criptográficas de bajo nivel
(BCrypt), operaciones de almacenamiento de claves (NCrypt), proteger datos estáticos (DPAPI) y compartir
secretos de forma segura (DPAPI-NG).
Administración de certificados
Windows ofrece varias API para operar y administrar certificados. Los certificados son fundamentales para la
infraestructura de clave pública (PKI), ya que proporcionan los medios para proteger y autenticar la información.
Los certificados son documentos electrónicos que se usan para reclamar la propiedad de una clave pública. Las
claves públicas se usan para probar la identidad del servidor y del cliente, validar la integridad del código y
usarse en correos electrónicos seguros. Windows ofrece a los usuarios la posibilidad de inscribir
automáticamente y renovar certificados en Active Directory con directiva de grupo para reducir el riesgo de
posibles interrupciones debido a la expiración o la configuración incorrecta del certificado. Windows valida los
certificados a través de un mecanismo de actualización automática que descarga las listas de confianza de
certificados (CTL) diariamente. Las aplicaciones usan certificados raíz de confianza como referencia para
jerarquías PKI de confianza y certificados digitales. La lista de certificados de confianza y que no son de
confianza se almacena en el CTL y los pueden actualizar los administradores. En el caso de revocación de
certificados, se agrega un certificado como un certificado que no es de confianza en el CTL, lo que hace que se
revoque globalmente en todos los dispositivos de usuario inmediatamente.
Windows también ofrece anclaje de certificados empresariales para ayudar a reducir los ataques man-in-the-
middle al permitir que los usuarios protejan sus nombres de dominio internos del encadenamiento a
certificados no deseados. Se comprueba la cadena de certificados de autenticación de servidor de una
aplicación web para asegurarse de que coincide con un conjunto restringido de certificados. Cualquier
aplicación web que desencadene una falta de coincidencia de nombres iniciará el registro de eventos e impedirá
el acceso del usuario desde Edge o Internet Explorer.
Aplicación de Seguridad de Windows
08/11/2022 • 4 minutes to read
Se aplica a
Windows10
Windows11
En esta biblioteca se describe la aplicación Seguridad de Windows y se proporciona información sobre la
configuración de determinadas características, entre las que se incluyen:
No puede desinstalar la aplicación Seguridad de Windows, pero puede realizar una de las siguientes acciones:
Deshabilite la interfaz en Windows Server 2016.
Oculte todas las secciones en los equipos cliente.
Deshabilite Microsoft Defender Antivirus, si es necesario. Para obtener más información, vea Habilitar y
configurar Microsoft Defender protección always-on antivirus en la directiva de grupo.
Para obtener más información sobre cada sección, las opciones para configurar las secciones y cómo ocultar
cada una de ellas, consulte los artículos siguientes:
Virus & protección contra amenazas, que tiene información y acceso a la configuración y las notificaciones
de protección contra ransomware antivirus, incluido el acceso controlado a carpetas, e inicio de sesión en
Microsoft OneDrive.
Protección de cuentas, que tiene información y acceso a la configuración de inicio de sesión y protección de
cuentas.
Firewall & protección de red, que tiene información y acceso a la configuración del firewall, incluido
Windows Defender Firewall.
App & control del explorador, que cubre Windows Defender configuración de SmartScreen y mitigaciones
de protección contra vulnerabilidades de seguridad.
Seguridad del dispositivo, que proporciona acceso a la configuración de seguridad de dispositivos integrada.
El rendimiento del dispositivo & el estado, que tiene información sobre los controladores, el espacio de
almacenamiento y los problemas generales de Windows Update.
Opciones familiares, que incluyen acceso a los controles parentales junto con consejos e información para
mantener a los niños seguros en línea.
NOTE
Si ocultas todas las secciones, la aplicación mostrará una interfaz restringida, al igual que en la siguiente captura de
pantalla:
WARNING
Si deshabilita el servicio Seguridad de Windows Center o configura sus opciones de directiva de grupo asociadas para
evitar que se inicie o ejecute, la aplicación Seguridad de Windows puede mostrar información obsoleta o inexacta sobre
cualquier antivirus o producto de firewall que haya instalado en el dispositivo.
También puede impedir que Microsoft Defender Antivirus se habilite si tiene un antivirus de terceros antiguo o obsoleto, o
si desinstala cualquier producto antivirus de terceros que haya instalado anteriormente.
Esto reducirá considerablemente la protección del dispositivo y podría provocar una infección por malware.
La aplicación Seguridad de Windows funciona como una aplicación o proceso independiente de cada una de las
características individuales y mostrará notificaciones a través del Centro de acciones.
Actúa como recopilador o punto único para ver el estado y realizar parte de la configuración de cada una de las
características.
Si deshabilita cualquiera de las características individuales, impedirá que esa característica informe de su estado
en la aplicación Seguridad de Windows. Por ejemplo, si deshabilita una característica mediante la directiva de
grupo u otras herramientas de administración, como Microsoft Configuration Manager. La propia aplicación
Seguridad de Windows seguirá ejecutándose y mostrará el estado de las otras características de seguridad.
IMPORTANT
Si deshabilita individualmente cualquiera de los servicios, no deshabilitará los demás servicios ni la aplicación Seguridad de
Windows.
Por ejemplo, el uso de un antivirus de terceros deshabilitará Microsoft Defender Antivirus. Sin embargo, la
aplicación Seguridad de Windows seguirá ejecutándose, mostrará su icono en la barra de tareas y mostrará
información sobre las otras características, como Windows Defender SmartScreen y Windows Defender
Firewall.
Protección contra virus y amenazas
08/11/2022 • 3 minutes to read
Aplicación
Windows10
Windows11
La sección Protección contra amenazas de Virus & contiene información y configuración para la protección
antivirus de Microsoft Defender Antivirus y productos antivirus de terceros.
En Windows 10, versión 1803, esta sección también contiene información y configuración para la protección y
recuperación de ransomware. Estas opciones incluyen la configuración de acceso controlado a carpetas para
evitar que aplicaciones desconocidas cambien archivos en carpetas protegidas, además de la configuración de
Microsoft OneDrive para ayudarle a recuperarse de un ataque de ransomware. Esta área también notifica a los
usuarios y proporciona instrucciones de recuperación si hay un ataque de ransomware.
Los administradores de TI y los profesionales de TI pueden obtener más información de configuración de estos
artículos:
Microsoft Defender Antivirus en la aplicación Seguridad de Windows
biblioteca de documentación de Microsoft Defender Antivirus
Proteger las carpetas importantes con Acceso controlado a carpetas
Defenderse del cibercrimen con nuevas funcionalidades de Office 365
Microsoft Defender para Office 365
Detección de ransomware y recuperación de archivos
Puede ocultar la sección Protección contra amenazas de Virus & o el área de protección contra
ransomware de los usuarios de la máquina. Esta opción puede ser útil si no desea que los empleados de su
organización vean o tengan acceso a las opciones configuradas por el usuario para estas características.
IMPORTANT
Requisitos
Debe tener Windows 10, versión 1709 o posterior. Los archivos de plantilla ADMX/ADML para versiones anteriores de
Windows no incluyen estas opciones de configuración de directiva de grupo.
NOTE
Si ocultas todas las secciones, la aplicación mostrará una interfaz restringida, al igual que en la siguiente captura de
pantalla:
IMPORTANT
Requisitos
Debe tener Windows 10, versión 1709 o posterior. Los archivos de plantilla ADMX/ADML para versiones anteriores de
Windows no incluyen estas opciones de configuración de directiva de grupo.
Se aplica a
Windows10
Windows11
La sección Protección de la cuenta contiene información y configuración para la protección de cuentas y el
inicio de sesión. Puede obtener más información sobre estas funcionalidades en la lista siguiente:
Cuenta de Microsoft
Windows Hello para empresas
Bloquea el equipo con Windows10 automáticamente cuando te alejes
También puede ocultar la sección a los usuarios del dispositivo. Esto es útil si no desea que los empleados
accedan a estas características o vean las opciones configuradas por el usuario.
IMPORTANT
Requisitos
Debe tener Windows 10, versión 1803 o posterior. Los archivos de plantilla ADMX/ADML para versiones anteriores de
Windows no incluyen estas opciones de configuración de directiva de grupo.
Aplicación
Windows10
Windows11
La sección Protección de firewall y de redes contiene información sobre los firewalls y las conexiones de
red usadas por la máquina, incluyendo el estado de Firewall de Windows Defender y el resto de firewalls de
terceros. Los administradores de TI y los profesionales de TI pueden obtener instrucciones de configuración en
la biblioteca de documentación Firewall de Windows con seguridad avanzada.
En Windows 10, versión 1709 y posteriores, la sección se puede ocultar a los usuarios de la máquina. Esta
información es útil si no desea que los empleados de su organización vean o tengan acceso a las opciones
configuradas por el usuario para las características que se muestran en la sección.
IMPORTANT
Requisitos
Debe tener Windows 10, versión 1709 o posterior. Los archivos de plantilla ADMX/ADML para versiones anteriores de
Windows no incluyen estas opciones de configuración de directiva de grupo.
Se aplica a
Windows10
Windows11
La sección Control de aplicaciones y navegadores contiene información y configuraciones de SmartScreen
de Windows Defender. Los administradores y profesionales de TI pueden obtener instrucciones de configuración
en la biblioteca de documentación de SmartScreen de Windows Defender.
En Windows 10, versión 1709 y posteriores, la sección también proporciona opciones de configuración para
protección contra vulnerabilidades de seguridad. Puedes impedir que los usuarios modifiquen estas opciones
específicas con la directiva de grupo. Los administradores de TI pueden obtener más información en Protección
contra vulnerabilidades de seguridad.
También puedes optar por ocultar la sección a los usuarios del equipo. Esta opción puede ser útil si no desea que
los empleados de su organización vean o tengan acceso a las opciones configuradas por el usuario para las
características que se muestran en la sección.
IMPORTANT
Debe tener Windows 10, versión 1709 o posterior. Los archivos de plantilla ADMX/ADML para versiones anteriores de
Windows no incluyen estas opciones de configuración de directiva de grupo.
IMPORTANT
Debe tener Windows 10, versión 1709 o posterior. Los archivos de plantilla ADMX/ADML para versiones anteriores de
Windows no incluyen estas opciones de configuración de directiva de grupo.
NOTE
Si ocultas todas las secciones, la aplicación mostrará una interfaz restringida, al igual que en la siguiente captura de
pantalla:
Seguridad del dispositivo
08/11/2022 • 2 minutes to read
Se aplica a
Windows10
Windows11
La sección Seguridad del dispositivo contiene información y configuración para la seguridad integrada del
dispositivo.
Puede optar por ocultar la sección a los usuarios de la máquina. Esta opción puede ser útil si no desea que los
empleados de su organización vean o tengan acceso a las opciones configuradas por el usuario para las
características que se muestran en la sección.
IMPORTANT
Debe tener Windows 10, versión 1803 o posterior. Los archivos de plantilla ADMX/ADML para versiones anteriores de
Windows no incluyen estas opciones de configuración de directiva de grupo.
IMPORTANT
Debe tener Windows 10, versión 1809 o posterior. Los archivos de plantilla ADMX/ADML para versiones anteriores de
Windows no incluyen estas opciones de configuración de directiva de grupo.
Se aplica a
Windows10
Windows11
La sección Rendimiento y estado de dispositivos contiene información sobre el hardware, los dispositivos y
los controladores relacionados con el equipo. Los administradores de TI y los profesionales de TI deben hacer
referencia a la biblioteca de documentación adecuada para conocer los problemas que están viendo, como la
configuración de la directiva de seguridad Cargar y descargar controladores de dispositivo y cómo implementar
controladores durante Windows 10 implementación mediante Microsoft Configuration Manager.
El tema de solución de problemas para profesionales de TI de Windows 10 y la biblioteca principal de
documentación de Windows 10 también pueden ser útiles para resolver problemas.
En Windows 10, versión 1709 y posteriores, la sección se puede ocultar a los usuarios de la máquina. Esta
opción puede ser útil si no desea que los empleados de su organización vean o tengan acceso a las opciones
configuradas por el usuario para las características que se muestran en la sección.
IMPORTANT
Requisitos
Debe tener Windows 10, versión 1709 o posterior. Los archivos de plantilla ADMX/ADML para versiones anteriores de
Windows no incluyen estas opciones de configuración de directiva de grupo.
Se aplica a
Windows10
Windows11
La sección Opciones de familia contiene vínculos a la configuración e información adicional para padres con
un PC con Windows 10. No está pensado para entornos empresariales o empresariales.
Los usuarios domésticos pueden obtener más información en el tema Ayuda para la protección de su familia en
línea en Seguridad de Windows en [Link]
En Windows 10, versión 1709, puede ocultarse la sección a los usuarios del equipo. Esta opción puede ser útil si
no desea que los empleados de su organización vean o tengan acceso a esta sección.
IMPORTANT
Requisitos
Debe tener Windows 10, versión 1709 o posterior. Los archivos de plantilla ADMX/ADML para versiones anteriores de
Windows no incluyen estas opciones de configuración de directiva de grupo.
Se aplica a
Windows10
Windows11
En este tema de referencia se describen los escenarios, la arquitectura y los procesos comunes para la
configuración de seguridad.
La configuración de directivas de seguridad son reglas que los administradores configuran en un equipo o
varios dispositivos para proteger los recursos en un dispositivo o red. La extensión Configuración de seguridad
del complemento Editor de directiva de grupo local permite definir configuraciones de seguridad como parte de
un objeto directiva de grupo (GPO). Los GPO están vinculados a contenedores de Active Directory, como sitios,
dominios o unidades organizativas, y permiten administrar la configuración de seguridad de varios dispositivos
desde cualquier dispositivo unido al dominio. Las directivas de configuración de seguridad se usan como parte
de la implementación de seguridad general para ayudar a proteger los controladores de dominio, los
servidores, los clientes y otros recursos de la organización.
La configuración de seguridad puede controlar:
Autenticación de usuario en una red o dispositivo.
Los recursos a los que los usuarios pueden tener acceso.
Si se deben registrar las acciones de un usuario o grupo en el registro de eventos.
Pertenencia a un grupo.
Para administrar configuraciones de seguridad para varios dispositivos, puede usar una de las siguientes
opciones:
Edite la configuración de seguridad específica en un GPO.
Use el complemento Plantillas de seguridad para crear una plantilla de seguridad que contenga las directivas
de seguridad que desea aplicar y, a continuación, importe la plantilla de seguridad en un objeto de directiva
de grupo. Una plantilla de seguridad es un archivo que representa una configuración de seguridad y se
puede importar a un GPO, aplicar a un dispositivo local o usarse para analizar la seguridad.
Para obtener más información sobre la administración de configuraciones de seguridad, consulte
Administración de la configuración de directivas de seguridad.
La extensión Configuración de seguridad del Editor de directiva de grupo local incluye los siguientes tipos de
directivas de seguridad:
Directivas de cuenta. Estas directivas se definen en los dispositivos; afectan a cómo las cuentas de
usuario pueden interactuar con el equipo o dominio. Las directivas de cuenta incluyen los siguientes tipos
de directivas:
Directiva de contraseñas. Estas directivas determinan la configuración de las contraseñas, como la
aplicación y la duración. Las directivas de contraseña se usan para las cuentas de dominio.
Directiva de bloqueo de cuenta. Estas directivas determinan las condiciones y el tiempo durante el
que se bloqueará una cuenta del sistema. Las directivas de bloqueo de cuentas se usan para cuentas
de usuario locales o de dominio.
Directiva kerberos. Estas directivas se usan para cuentas de usuario de dominio; determinan la
configuración relacionada con Kerberos, como la duración de los vales y la aplicación.
Directivas locales. Estas directivas se aplican a un equipo e incluyen los siguientes tipos de
configuración de directiva:
Directiva de auditoría. Especifique la configuración de seguridad que controle el registro de
eventos de seguridad en el registro de seguridad del equipo y especifica qué tipos de eventos de
seguridad se van a registrar (correcto, error o ambos).
NOTE
En el caso de los dispositivos que ejecutan Windows 7 y versiones posteriores, se recomienda usar la
configuración en Configuración de directiva de auditoría avanzada en lugar de la configuración directiva de
auditoría en Directivas locales.
Asignación de derechos de usuario. Especificar los usuarios o grupos que tienen derechos o
privilegios de inicio de sesión en un dispositivo
Opciones de seguridad. Especifique la configuración de seguridad para el equipo, como los
nombres de administrador e cuenta de invitado; acceso a unidades de disco duro y unidades de
CD-ROM; instalación de controladores; solicitudes de inicio de sesión; y así sucesivamente.
Firewall de Windows con seguridad avanzada. Especifique la configuración para proteger el
dispositivo en la red mediante un firewall con estado que le permita determinar qué tráfico de red puede
pasar entre el dispositivo y la red.
Directivas de Network List Manager. Especifique la configuración que puede usar para configurar
diferentes aspectos de la forma en que las redes se enumeran y se muestran en un dispositivo o en
muchos dispositivos.
Directivas de clave pública. Especifique la configuración para controlar el cifrado del sistema de
archivos, la protección de datos y el cifrado de unidad bitlocker, además de ciertas rutas de acceso de
certificado y la configuración de servicios.
Directivas de restricción de software. Especifique la configuración para identificar el software y
controlar su capacidad de ejecución en el dispositivo local, la unidad organizativa, el dominio o el sitio.
Directivas de control de aplicaciones. Especifique la configuración para controlar qué usuarios o
grupos pueden ejecutar aplicaciones concretas en su organización en función de identidades únicas de
archivos.
Directivas de seguridad ip en el equipo local. Especifique la configuración para garantizar
comunicaciones privadas y seguras a través de redes IP mediante servicios de seguridad criptográficos.
IPsec establece la confianza y la seguridad de una dirección IP de origen a una dirección IP de destino.
Configuración de directiva de auditoría avanzada. Especifique la configuración que controla el
registro de eventos de seguridad en el registro de seguridad del dispositivo. La configuración de
Configuración avanzada de directivas de auditoría proporciona un control más preciso sobre las
actividades que se van a supervisar en lugar de la configuración de directiva de auditoría en Directivas
locales.
NOTE
Esta configuración de actualización varía entre las versiones del sistema operativo y se puede configurar.
Mediante el uso de configuraciones de seguridad basadas en directiva de grupo junto con la delegación de
administración, puede asegurarse de que la configuración de seguridad, los derechos y el comportamiento
específicos se aplican a todos los servidores y equipos dentro de una unidad organizativa. Este enfoque facilita
la actualización de muchos servidores con cualquier otro cambio necesario en el futuro.
Dependencias en otras tecnologías del sistema operativo
En el caso de los dispositivos que son miembros de un dominio de Windows Server 2008 o posterior, las
directivas de configuración de seguridad dependen de las siguientes tecnologías:
Ser vicios de dominio de Active Director y (AD DS)
El servicio de directorio basado en Windows, AD DS, almacena información sobre objetos en una red y
hace que esta información esté disponible para administradores y usuarios. Con AD DS, puede ver y
administrar objetos de red en la red desde una única ubicación, y los usuarios pueden acceder a los
recursos de red permitidos mediante un inicio de sesión único.
Directiva de grupo
La infraestructura de AD DS que permite la administración de configuración basada en directorios de la
configuración de usuario y equipo en dispositivos que ejecutan Windows Server. Mediante directiva de
grupo, puede definir configuraciones para grupos de usuarios y equipos, incluida la configuración de
directivas, las directivas basadas en el Registro, la instalación de software, los scripts, el
redireccionamiento de carpetas, los servicios de instalación remota, el mantenimiento de Internet
Explorer y la seguridad.
Sistema de nombres de dominio (DNS)
Un sistema de nomenclatura jerárquico que se usa para localizar nombres de dominio en Internet y en
redes TCP/IP privadas. DNS proporciona un servicio para asignar nombres de dominio DNS a direcciones
IP y direcciones IP a nombres de dominio. Este servicio permite a los usuarios, equipos y aplicaciones
consultar DNS para especificar sistemas remotos por nombres de dominio completos en lugar de por
direcciones IP.
Winlogon
Parte del sistema operativo Windows que proporciona compatibilidad con el inicio de sesión interactivo.
Winlogon está diseñado en torno a un modelo de inicio de sesión interactivo que consta de tres
componentes: el ejecutable de Winlogon, un proveedor de credenciales y cualquier número de
proveedores de red.
Programa de instalación
La configuración de seguridad interactúa con el proceso de instalación del sistema operativo durante una
instalación o actualización limpia desde versiones anteriores de Windows Server.
Administrador de cuentas de seguridad (SAM)
Un servicio de Windows que se usa durante el proceso de inicio de sesión. SAM mantiene la información
de la cuenta de usuario, incluidos los grupos a los que pertenece un usuario.
Autoridad de seguridad local (LSA)
Subsistema protegido que autentica e inicia sesión en los usuarios en el sistema local. LSA también
mantiene información sobre todos los aspectos de la seguridad local en un sistema, conocido
colectivamente como directiva de seguridad local del sistema.
Instrumental de administración de Windows (WMI)
Una característica del sistema operativo Microsoft Windows, WMI es la implementación de Microsoft de
Web-Based Enterprise Management (WBEM), que es una iniciativa del sector para desarrollar una
tecnología estándar para acceder a la información de administración en un entorno empresarial. WMI
proporciona acceso a información sobre objetos en un entorno administrado. A través de WMI y la
interfaz de programación de aplicaciones (API) WMI, las aplicaciones pueden consultar y realizar cambios
en la información estática en el repositorio de Common Information Model (CIM) e información dinámica
mantenida por los distintos tipos de proveedores.
Conjunto resultante de directivas (RSoP)
Una infraestructura de directiva de grupo mejorada que usa WMI para facilitar la planeación y
depuración de la configuración de directivas. RSoP proporciona métodos públicos que exponen lo que
una extensión a directiva de grupo haría en una situación de hipótesmos y lo que la extensión ha hecho
en una situación real. Estos métodos públicos permiten a los administradores determinar fácilmente la
combinación de la configuración de directiva que se aplica a un usuario o dispositivo o se aplicará a él.
Administrador de control de ser vicios (SCM)
Se usa para la configuración de los modos de inicio del servicio y la seguridad.
Registro
Se usa para la configuración de los valores del Registro y la seguridad.
Sistema de archivos
Se usa para la configuración de seguridad.
Conversiones del sistema de archivos
La seguridad se establece cuando un administrador convierte un sistema de archivos de FAT a NTFS.
Microsoft Management Console (MMC)
La interfaz de usuario de la herramienta Configuración de seguridad es una extensión del complemento
MMC Editor de directiva de grupo local.
Directivas de configuración de seguridad y directiva de grupo
La extensión Configuración de seguridad del Editor de directiva de grupo local forma parte del conjunto de
herramientas Seguridad Configuration Manager. Los siguientes componentes están asociados a la configuración
de seguridad: un motor de configuración; un motor de análisis; una plantilla y una capa de interfaz de base de
datos; configuración de la lógica de integración; y la herramienta de línea de comandos [Link]. El motor de
configuración de seguridad es responsable de controlar las solicitudes de seguridad relacionadas con el editor
de configuración de seguridad para el sistema en el que se ejecuta. El motor de análisis analiza la seguridad del
sistema para una configuración determinada y guarda el resultado. La capa de interfaz de plantilla y base de
datos controla las solicitudes de lectura y escritura desde y hacia la plantilla o la base de datos (para el
almacenamiento interno). La extensión Configuración de seguridad del Editor de directiva de grupo local
controla directiva de grupo desde un dispositivo local o basado en dominio. La lógica de configuración de
seguridad se integra con la configuración y administra la seguridad del sistema para una instalación limpia o
una actualización a un sistema operativo Windows más reciente. La información de seguridad se almacena en
plantillas (archivos .inf) o en la base de datos [Link].
En el diagrama siguiente se muestra la configuración de seguridad y las características relacionadas.
Directivas de configuración de seguridad y características relacionadas
Scesr [Link]
Proporciona la funcionalidad principal del motor de seguridad.
[Link]
Proporciona las interfaces del lado cliente al motor de configuración de seguridad y proporciona datos al
conjunto resultante de directivas (RSoP).
[Link]
La extensión Configuración de seguridad del Editor de directiva de grupo local. [Link] se carga en
[Link] para admitir la interfaz de usuario configuración de seguridad.
[Link]
Complemento MMC del Editor de directiva de grupo local.
NOTE
No use el filtrado de directivas de seguridad en un controlador de dominio, ya que esto impediría que la directiva de
seguridad se aplique a él.
En esta sección
T EM A DESC RIP C IÓ N
Administrar la Configuración de las directivas de seguridad En este artículo se de abordan diferentes métodos para
administrar la configuración de la directiva de seguridad en
un dispositivo local o en una organización pequeña o
mediana.
Configuración de las directivas de seguridad Describe los pasos para configurar las opciones de directiva
de seguridad en el dispositivo local, en un dispositivo unido
a un dominio y en un controlador de dominio.
Referencia de Configuración de las directivas de seguridad Esta referencia de configuración de seguridad proporciona
información sobre cómo implementar y administrar
directivas de seguridad, incluidas las opciones de
configuración y las consideraciones de seguridad.
Auditoría de seguridad
08/11/2022 • 2 minutes to read
Los temas de esta sección son para profesionales de TI y describen las características de auditoría de seguridad
de Windows y cómo su organización puede beneficiarse del uso de estas tecnologías para mejorar la seguridad
y la capacidad de administración de la red.
La auditoría de seguridad es una de las herramientas más eficaces que puede usar para mantener la integridad
del sistema. Como parte de la estrategia de seguridad general, debe determinar el nivel de auditoría adecuado
para su entorno. La auditoría debe identificar los ataques (correctos o no) que suponen una amenaza para la red
y los ataques contra los recursos que ha determinado que son valiosos en la evaluación de riesgos.
En esta sección
T EM A DESC RIP C IÓ N
Directivas de auditoría de seguridad básica Antes de implementar la auditoría, debe decidir una directiva
de auditoría. Una directiva de auditoría básica especifica
categorías de eventos relacionados con la seguridad que
desea auditar. Cuando se instala por primera vez esta versión
de Windows, se deshabilitan todas las categorías de
auditoría. Al habilitar varias categorías de eventos de
auditoría, puede implementar una directiva de auditoría que
se adapte a las necesidades de seguridad de su organización.
Cuando las personas viajan con sus ordenadores y dispositivos, su información confidencial viaja con ellos.
Siempre que se almacenen datos confidenciales, deben protegerse contra el acceso no autorizado, ya sea
mediante el robo de dispositivos físicos o desde aplicaciones malintencionadas. Las características de cifrado y
protección de datos incluyen:
Unidad de disco duro cifrada
BitLocker
BitLocker
Cifrado de unidad BitLocker es una característica de protección de datos que se integra en el sistema operativo y
soluciona las amenazas de robo o exposición de datos de equipos perdidos, sustraídos o retirados
inadecuadamente.
BitLocker proporciona cifrado para el sistema operativo, los datos fijos y las unidades de datos extraíbles,
mediante tecnologías como la interfaz de prueba de seguridad de hardware (HSTI), modern standby, UEFI
Secure Boot y TPM.
Windows mejora de forma coherente la protección de datos al mejorar las opciones existentes y proporcionar
nuevas estrategias.
Cifrado de datos personales (PDE)
(Se aplica a: Windows 11, versión 22H2 y posteriores)
El cifrado de datos personales (PDE) es una característica de seguridad introducida en Windows 11, versión
22H2, que proporciona características de cifrado adicionales a Windows. PDE difiere de BitLocker en que cifra
archivos individuales en lugar de discos y volúmenes enteros. PDE se produce además de otros métodos de
cifrado como BitLocker.
PDE utiliza Windows Hello para empresas para vincular claves de cifrado de datos con credenciales de usuario.
Esta característica puede minimizar el número de credenciales que el usuario tiene que recordar para obtener
acceso a los archivos. Por ejemplo, al usar BitLocker con PIN, un usuario tendría que autenticarse dos veces, una
con el PIN de BitLocker y otra con las credenciales de Windows. Este requisito requiere que los usuarios
recuerden dos credenciales diferentes. Con PDE, los usuarios solo necesitan escribir un conjunto de credenciales
a través de Windows Hello para empresas.
PDE también es accesible. Por ejemplo, la pantalla de entrada del PIN de BitLocker no tiene opciones de
accesibilidad. Sin embargo, PDE usa Windows Hello para empresas, que tiene características de accesibilidad.
A diferencia de BitLocker que libera claves de cifrado de datos en el arranque, PDE no libera las claves de cifrado
de datos hasta que un usuario inicia sesión con Windows Hello para empresas. Los usuarios solo podrán
acceder a sus archivos cifrados PDE una vez que hayan iniciado sesión en Windows mediante Windows Hello
para empresas. Además, PDE tiene la capacidad de descartar también las claves de cifrado cuando el dispositivo
está bloqueado.
NOTE
Actualmente, PDE solo está disponible para los desarrolladores a través de las API de PDE. No hay ninguna interfaz de
usuario en Windows para habilitar PDE o cifrar archivos a través de PDE. Además, aunque hay una directiva MDM que
puede habilitar PDE, no hay directivas MDM que se puedan usar para cifrar archivos a través de PDE.
Ver también
Unidad de disco duro cifrada
BitLocker
Cifrado de datos personales (PDE)
Unidad de disco duro cifrada
08/11/2022 • 7 minutes to read
Se aplica a
Windows10
Windows11
Windows Server 2022
Windows Server 2019
Windows Server 2016
HCI de Azure Stack
El disco duro cifrado usa el cifrado rápido proporcionado por el cifrado de unidad bitlocker para mejorar la
seguridad y la administración de los datos.
Al descargar las operaciones criptográficas en un hardware, las unidades de disco duro cifradas aumentan el
rendimiento de BitLocker y reducen el uso de CPU y el consumo de energía. Dado que las unidades de disco
duro cifradas cifran los datos rápidamente, los dispositivos empresariales pueden expandir la implementación
de BitLocker con un impacto mínimo en la productividad.
Las unidades de disco duro cifradas son una nueva clase de unidades de disco duro que se cifran
automáticamente a nivel de hardware y permiten el cifrado de hardware de disco completo. Puede instalar
Windows en unidades de disco duro cifradas sin modificaciones adicionales, empezando por Windows 8 y
Windows Server 2012.
Las unidades de disco duro cifradas proporcionan:
Mejor rendimiento : el hardware de cifrado, integrado en el controlador de unidad, permite que la unidad
funcione a una velocidad de datos completa sin degradación del rendimiento.
Seguridad segura basada en hardware : el cifrado siempre está "activado" y las claves de cifrado nunca
salen del disco duro. La unidad realiza la autenticación del usuario antes de desbloquearse,
independientemente del sistema operativo
Facilidad de uso : el cifrado es transparente para el usuario y el usuario no necesita habilitarlo. Las unidades
de disco duro cifradas se borran fácilmente mediante la clave de cifrado a bordo; no es necesario volver a
cifrar los datos en la unidad.
Menor costo de propiedad : no es necesario que la nueva infraestructura administre las claves de cifrado,
ya que BitLocker aprovecha la infraestructura existente para almacenar información de recuperación. El
dispositivo funciona de una forma más eficaz porque no es necesario usar ciclos del procesador para el
proceso de cifrado.
Las unidades de disco duro cifradas se admiten de forma nativa en el sistema operativo mediante los siguientes
mecanismos:
Identificación : el sistema operativo identifica que la unidad es un tipo de dispositivo de disco duro cifrado.
Activación : la utilidad de administración de discos del sistema operativo activa, crea y asigna volúmenes a
rangos o bandas según corresponda.
Configuración : el sistema operativo crea y asigna volúmenes a intervalos o bandas según corresponda.
API : compatibilidad con la API para que las aplicaciones administren unidades de disco duro cifradas
independientemente del cifrado de unidad de BitLocker (BDE).
Compatibilidad con BitLocker : la integración con la Panel de control de BitLocker proporciona una
experiencia de usuario final de BitLocker sin problemas.
WARNING
Las unidades de disco duro autocifres y las unidades de disco duro cifradas para Windows no son el mismo tipo de
dispositivos. Las unidades de disco duro cifradas para Windows requieren el cumplimiento de protocolos TCG específicos,
así como el cumplimiento de IEEE 1667; Los discos duros auto-cifrados no tienen estos requisitos. Es importante
confirmar que el tipo de dispositivo es un disco duro cifrado para Windows al planear la implementación.
Si es un proveedor de dispositivos de almacenamiento que busca más información sobre cómo implementar el
disco duro cifrado, consulte la Guía del dispositivo de disco duro cifrado.
WARNING
Todas las unidades de disco duro cifradas deben estar conectadas a controladores que no sean RAID para que funcionen
correctamente.
Se aplica a
Windows10
Windows11
Windows Server2016 y superior
Este tema proporciona una descripción general de alto nivel de BitLocker, incluida una lista de requisitos del
sistema, aplicaciones prácticas y características en desuso.
Introducción a BitLocker
Cifrado de unidad BitLocker es una característica de protección de datos que se integra en el sistema operativo y
soluciona las amenazas de robo o exposición de datos de equipos perdidos, sustraídos o retirados
inadecuadamente.
BitLocker proporciona la máxima protección cuando se usa con un módulo de plataforma segura (TPM) versión
1.2 o versiones posteriores. El TPM es un componente de hardware instalado en muchos equipos nuevos por los
fabricantes de equipos. Funciona con BitLocker para ayudar a proteger los datos de usuario y para garantizar
que un equipo no se haya manipulado mientras el sistema estaba sin conexión.
En los equipos que no tienen una versión 1.2 de TPM o versiones posteriores, todavía puede usar BitLocker para
cifrar la unidad del sistema operativo Windows. Sin embargo, esta implementación requiere que el usuario
inserte una clave de inicio USB para iniciar el equipo o reanudarse desde la hibernación. A partir de Windows 8,
puedes usar una contraseña de volumen del sistema operativo para proteger el volumen del sistema operativo
en un equipo sin TPM. Ambas opciones no proporcionan la comprobación de integridad del sistema previa al
inicio ofrecida por BitLocker con un TPM.
Además del TPM, BitLocker ofrece la opción de bloquear el proceso de inicio normal hasta que el usuario
proporcione un número de identificación personal (PIN) o inserte un dispositivo extraíble, como una unidad
flash USB, que contenga una clave de inicio. Estas medidas de seguridad adicionales proporcionan autenticación
multifactor y la garantía de que el equipo no se inicia o reanuda desde la hibernación hasta que se ofrezca el PIN
o la clave de inicio correctos.
Aplicaciones prácticas
Los datos de un equipo perdido o robado son vulnerables a un acceso no autorizado, mediante la ejecución de
una herramienta de ataques de software contra ellos o mediante la transferencia del disco duro del equipo a
otro equipo. BitLocker ayuda a mitigar el acceso a datos no autorizados mejorando las protecciones de archivo y
de sistema. BitLocker también ayuda a convertir los datos en inaccesibles cuando se retiran o reciclan equipos
protegidos con BitLocker.
Hay dos herramientas adicionales en las Herramientas de administración remota del servidor que puede usar
para administrar BitLocker.
Visor de contraseñas de recuperación de BitLocker . El Visor de contraseñas de recuperación de
BitLocker te permite buscar y ver las contraseñas de recuperación de cifrado de unidad BitLocker a las
que se haya hecho una copia de seguridad en los servicios de dominio de Active Directory (AD DS).
Puedes usar esta herramienta para ayudar a recuperar datos que están almacenados en una unidad
cifrada mediante el uso de BitLocker. La herramienta Visor de contraseñas de recuperación de BitLocker
es una extensión del complemento Microsoft Management Console (MMC) de Usuarios y equipos de
Active Directory. Con esta herramienta, puedes examinar el cuadro de diálogo Propiedades de un objeto
del equipo para ver las contraseñas de recuperación de BitLocker correspondientes. Además, puedes
hacer clic con el botón derecho en un contenedor de dominio y, a continuación, buscar una contraseña de
recuperación de BitLocker en todos los dominios del bosque de Active Directory. Para ver las contraseñas
de recuperación, debes ser un administrador de dominio o debes tener delegados los permisos de
administrador de dominio.
Herramientas de cifrado de unidad de BitLocker . Las herramientas de cifrado de unidad BitLocker
incluyen las herramientas de línea de comandos manage-bde y repair-bde, y los cmdlets de BitLocker
para Windows PowerShell. Tanto manage-bde como los cmdlets de BitLocker se pueden usar para
realizar cualquier tarea que se pueda realizar a través del panel de control de BitLocker, y son adecuados
para usarse para implementaciones automatizadas y otros escenarios de scripting. Repair-bde se
proporciona para escenarios de recuperación ante desastres en los que una unidad protegida por
BitLocker no se puede desbloquear normalmente ni mediante la consola de recuperación.
IMPORTANT
Desde Windows 7, puede cifrar una unidad de disco del sistema operativo sin módulo de plataforma segura ni unidad
flash USB. Para este procedimiento, consulte Sugerencia del día: Bitlocker sin TPM o USB.
NOTE
TPM 2.0 no se admite en los modos heredado y de módulo de compatibilidad (CSM) del BIOS. Los dispositivos con TPM
2.0 deben tener su modo BIOS configurado solo como UEFI nativo. Las opciones Heredada y CSM deben estar
deshabilitadas. Para mayor seguridad, habilite la característica de arranque seguro.
El sistema operativo instalado en hardware en modo heredado impide que el sistema operativo arranque
cuando el modo BIOS cambia a UEFI. Use la herramienta MBR2GPT antes de cambiar el modo BIOS, que
prepara el sistema operativo y el disco para admitir UEFI.
El disco duro debe particionarse con al menos dos unidades:
La unidad del sistema operativo (o la unidad de arranque) contiene el sistema operativo y sus archivos de
compatibilidad. Debe estar formateada con el sistema de archivos NTFS.
La unidad del sistema contiene los archivos que son necesarios para cargar Windows después de que el
firmware haya preparado el hardware del sistema. BitLocker no está habilitado en esta unidad. Para que
funcione BitLocker, la unidad del sistema no debe estar cifrada, debe ser diferente de la unidad del sistema
operativo y debe estar formateada con el sistema de archivos FAT32 en equipos que usan firmware basado
en UEFI o con el sistema de archivos NTFS en equipos que usan firmware BIOS. Recomendamos que la
unidad del sistema tenga un tamaño aproximado de 350 MB. Una vez activado BitLocker, debería tener
aproximadamente 250 MB de espacio libre.
Cuando se instala en un equipo nuevo, Windows crea automáticamente las particiones necesarias para
BitLocker.
Una partición sujeta al cifrado no se puede marcar como una partición activa (esto se aplica al sistema
operativo, a los datos fijos y a las unidades de datos extraíbles).
Al instalar el componente opcional de BitLocker en un servidor, también deberá instalar la característica
Almacenamiento mejorado, que se usa para admitir unidades cifradas de hardware.
En esta sección
T EM A DESC RIP C IÓ N
Descripción general del cifrado de dispositivo de BitLocker en En este tema se proporciona información general sobre las
Windows 10 formas en que El cifrado de dispositivos BitLocker puede
ayudar a proteger los datos de los dispositivos que ejecutan
Windows 10.
Preguntas frecuentes de BitLocker Este tema responde a las preguntas más frecuentes sobre
los requisitos para usar, actualizar, implementar y administrar
directivas de administración de claves para BitLocker.
Preparar la organización para BitLocker: planificación y En este tema se explica el procedimiento que puede usar
directivas para planear la implementación de BitLocker.
Implementación básica de BitLocker En este tema se explica cómo se pueden usar las
características de BitLocker para proteger los datos a través
del cifrado de unidad.
BitLocker: cómo implementar en Windows Server En este tema se explica cómo implementar BitLocker en
Windows Server.
BitLocker: Cómo habilitar el desbloqueo en red En este tema se describe cómo funciona el desbloqueo de
red de BitLocker y cómo configurarlo.
BitLocker: Usar herramientas de cifrado de unidad BitLocker En este tema se describe cómo usar herramientas para
para administrar BitLocker administrar BitLocker.
BitLocker: Usar el Visor de contraseñas de recuperación de En este tema se describe cómo usar el Visor de contraseñas
BitLocker de recuperación de BitLocker.
Configuración de las directivas de grupo de BitLocker En este tema se describe la función, la ubicación y el efecto
de cada configuración de directiva de grupo que se usa para
administrar BitLocker.
T EM A DESC RIP C IÓ N
Configuraciones de BCD y BitLocker En este tema se describe la configuración de BCD que usa
BitLocker.
Guía de recuperación de BitLocker En este tema se describe cómo recuperar claves de BitLocker
de AD DS.
Proteger BitLocker frente a ataques de prearranque Esta guía detallada le ayuda a comprender las circunstancias
en las que se recomienda el uso de la autenticación previa al
arranque para los dispositivos que ejecutan Windows 10,
Windows 8.1, Windows 8 o Windows 7; y cuándo se puede
omitir de forma segura desde la configuración de un
dispositivo.
Solucionar problemas de BitLocker En esta guía se describen los recursos que pueden ayudarle
a solucionar problemas de BitLocker y proporciona
soluciones para varios problemas comunes de BitLocker.
Protección de volúmenes compartidos de clúster y redes de En este tema se describe cómo proteger los CSP y los SAN
área de almacenamiento con BitLocker con BitLocker.
Habilitar el arranque seguro y el cifrado de dispositivo de En este tema se describe cómo usar BitLocker con Windows
BitLocker en Windows IoT Core IoT Core
Descripción general del cifrado de dispositivos de
BitLocker en Windows
08/11/2022 • 16 minutes to read
Se aplica a
Windows10
Windows11
Windows Server 2016 y versiones posteriores
En este artículo se explica cómo BitLocker Device Encryption puede ayudar a proteger los datos en dispositivos
que ejecutan Windows. Para obtener información general y una lista de artículos sobre BitLocker, consulte
BitLocker.
Cuando los usuarios viajan, los datos confidenciales de su organización van con ellos. Cualquier lugar en el que
se almacenen los datos confidenciales debe estar protegido contra el acceso no autorizado. Windows tiene una
larga historia de proporción de soluciones de protección de datos en reposo que protegen frente a atacantes
malintencionados, empezando por el sistema de archivo cifrado en el sistema operativo Windows 2000. Más
recientemente, BitLocker ha proporcionado cifrado para unidades completas y unidades portátiles. Windows
mejora de forma coherente la protección de datos al mejorar las opciones existentes y proporcionar nuevas
estrategias.
En la tabla 2 se enumeran los problemas específicos de protección de datos y cómo se abordan en Windows 11,
Windows 10 y Windows 7.
Tabla 2. Protección de datos en Windows 11, Windows 10 y Windows 7
W IN DO W S 7 W IN DO W S 11 Y W IN DO W S 10
Cuando se usa BitLocker con un PIN para proteger el inicio, Los dispositivos Windows modernos están cada vez más
los equipos como quioscos no se pueden reiniciar de forma protegidos con El cifrado de dispositivos BitLocker de fábrica
remota. y admiten el inicio de sesión único para proteger sin
problemas las claves de cifrado de BitLocker frente a ataques
de arranque en frío.
Cuando BitLocker está habilitado, el proceso de El aprovisionamiento previo de BitLocker previamente, las
aprovisionamiento puede tardar varias horas. unidades de disco duro cifradas y el cifrado solo en espacio
utilizado permite a los administradores habilitar BitLocker
rápidamente en equipos nuevos.
No se admite el uso de BitLocker con unidades de cifrado BitLocker admite el cifrado de descarga para las unidades de
automático (SED). disco duro cifradas.
Los administradores deben usar herramientas BitLocker admite unidades de disco duro cifradas con
independientes para administrar las unidades de disco duro hardware integrado de cifrado incorporado, que permite a
cifradas. los administradores usar las herramientas administrativas de
BitLocker con las que están familiarizados para
administrarlas.
W IN DO W S 7 W IN DO W S 11 Y W IN DO W S 10
El cifrado de una nueva unidad flash puede tardar más de 20 El cifrado de solo espacio usado en BitLocker To Go permite
minutos. a los usuarios cifrar las unidades de datos extraíbles en
segundos.
BitLocker puede requerir que los usuarios escriban una clave BitLocker requiere que el usuario escriba una clave de
de recuperación cuando se producen cambios de recuperación solo cuando se produzcan daños en el disco o
configuración del sistema. cuando se pierda el PIN o la contraseña.
Los usuarios deben especificar un PIN para iniciar el equipo y Los dispositivos Windows modernos están cada vez más
luego su contraseña para iniciar sesión en Windows. protegidos con BitLocker Device Encryption de forma
inmediata y admiten el inicio de sesión único para ayudar a
proteger las claves de cifrado de BitLocker frente a ataques
de arranque en frío.
NOTE
El cifrado de dispositivos BitLocker usa el método de cifrado de 128 bits XTS-AES. En caso de que necesite usar un
método de cifrado o una intensidad de cifrado diferentes, primero debe configurar y descifrar el dispositivo (si ya está
cifrado). Después de eso, se puede aplicar una configuración de BitLocker diferente.
IMPORTANT
Las empresas pueden usar MBAM para administrar equipos cliente con BitLocker unidos a un dominio local hasta que
finalice la compatibilidad estándar en julio de 2019, o bien podrían recibir soporte extendido hasta abril de 2026.
En el futuro, la funcionalidad de MBAM se incorporará a Configuration Manager. Para obtener más información,
vea Características en Configuration Manager versión 1909 de Technical Preview.
Las empresas que no usan Configuration Manager pueden usar las características integradas de Azure AD y
Microsoft Intune para la administración y supervisión. Para obtener más información, consulte Supervisión del
cifrado de dispositivos con Intune.
Preparar la organización para BitLocker:
planificación y directivas
08/11/2022 • 16 minutes to read
Se aplica a
Windows10
Windows11
Windows Server2016 y superior
En este artículo para profesionales de TI se explica cómo planear la implementación de BitLocker.
Al diseñar la estrategia de implementación de BitLocker, defina las directivas y los requisitos de configuración
adecuados en función de los requisitos empresariales de su organización. Las secciones siguientes le ayudarán a
recopilar información. Use esta información para ayudar con el proceso de toma de decisiones sobre la
implementación y administración de sistemas BitLocker.
Aprovisionamiento de BitLocker
En Windows Vista y Windows 7, BitLocker se aprovisionó después de la instalación para volúmenes de datos y
del sistema. Usó la interfaz de manage-bde línea de comandos o la interfaz de usuario Panel de control. Con los
sistemas operativos más recientes, BitLocker se puede aprovisionar antes de instalar el sistema operativo. La
preaprovisionamiento requiere que el equipo tenga un TPM.
Para comprobar el estado de BitLocker de un volumen determinado, los administradores pueden examinar el
estado de la unidad en el applet del panel de control de BitLocker o en el Explorador de Windows. El estado
"Esperando activación" con un icono de exclamación amarillo significa que la unidad se preaprovisionó para
BitLocker. Este estado significa que solo se usó un protector claro al cifrar el volumen. En este caso, el volumen
no está protegido y debe tener una clave segura agregada al volumen antes de que la unidad se considere
totalmente protegida. Los administradores pueden usar las opciones del panel de control, manage-bde la
herramienta o las API wmi para agregar un protector de clave adecuado. Se actualizará el estado del volumen.
Al usar las opciones del panel de control, los administradores pueden optar por activar BitLocker y seguir los
pasos del asistente para agregar un protector, como un PIN para un volumen de sistema operativo (o una
contraseña si no existe tpm), o una contraseña o protector de tarjeta inteligente a un volumen de datos. A
continuación, se muestra la ventana de seguridad de la unidad antes de cambiar el estado del volumen.
Los administradores pueden habilitar BitLocker antes de la implementación del sistema operativo desde el
entorno de preinstalación de Windows (WinPE). Este paso se realiza con un protector de clave clara generado
aleatoriamente aplicado al volumen con formato. Cifra el volumen antes de ejecutar el proceso de instalación de
Windows. Si el cifrado usa la opción Solo espacio en disco usado, este paso tarda solo unos segundos. Además,
se incorpora a los procesos de implementación normales.
Antes de estas versiones compatibles de Windows, cuando Windows estaba en modo FIPS, BitLocker impidió la
creación o el uso de contraseñas de recuperación y, en su lugar, obligó al usuario a usar claves de recuperación.
Para obtener más información sobre estos problemas, consulte el artículo de soporte técnico kb947249.
Pero en equipos que ejecutan estos sistemas compatibles con BitLocker habilitado:
Los protectores de contraseñas de recuperación compatibles con FIPS se pueden crear cuando Windows está
en modo FIPS. Estos protectores usan el algoritmo FIPS-140 NIST SP800-132.
Las contraseñas de recuperación creadas en modo FIPS en Windows 8.1 se pueden distinguir de las
contraseñas de recuperación creadas en otros sistemas.
El desbloqueo de recuperación mediante el protector de contraseñas de recuperación basado en algoritmos
compatible con FIPS funciona en todos los casos que actualmente funcionan para las contraseñas de
recuperación.
Cuando las contraseñas de recuperación compatibles con FIPS desbloquean volúmenes, el volumen se
desbloquea para permitir el acceso de lectura y escritura incluso en el modo FIPS.
Los protectores de contraseñas de recuperación compatibles con FIPS se pueden exportar y almacenar en AD
un tiempo en modo FIPS.
La configuración de directiva de grupo de BitLocker para las contraseñas de recuperación funciona igual para
todas las versiones de Windows que admiten BitLocker, ya sea en modo FIPS o no.
En Windows Server 2012 R2 y Windows 8.1 y versiones anteriores, no se pueden usar contraseñas de
recuperación generadas en un sistema en modo FIPS. Las contraseñas de recuperación creadas en Windows
Server 2012 R2 y Windows 8.1 no son compatibles con BitLocker en sistemas operativos anteriores a Windows
Server 2012 R2 y Windows 8.1. Por lo tanto, las claves de recuperación se deben usar en su lugar.
Más información
Módulo de plataforma segura
Configuración de directiva de grupo del TPM
Preguntas frecuentes de BitLocker
BitLocker
Configuración de las directivas de grupo de BitLocker
Implementación básica de BitLocker
Comparación de implementación de BitLocker
08/11/2022 • 2 minutes to read
Se aplica a
Windows10
Windows11
Windows Server2016 y superior
En este artículo se describe el gráfico de comparación de implementación de BitLocker.
Versión mínima del sistema Windows 11 y Windows 10 Windows 11, Windows 10 y Windows 7, Windows 8,
operativo cliente Windows 8.1 Windows 8.1, Windows 10,
Windows 10 IoT y Windows
11
SKU de Windows admitidas Enterprise, Pro, Education Enterprise, Pro, Education Empresa
Estado admitido unido a un unido a Azure AD híbrido Unido a Azure AD híbrido Unido a Active Directory
dominio unido a Microsoft Azure unido a Active Directory
Active Directory (Azure AD)
Permisos necesarios para Administrador de seguridad Administrador completo o Acceso de GPO delegado o
administrar directivas de puntos de conexión o personalizado de Administración de
personalizado dominio
Funcionalidades de
informes de cumplimiento
Forzar el cifrado
Cifrado de tarjetas de
almacenamiento (móvil)
Permitir contraseña de
recuperación
Administración de la
autenticación de inicio
Selección de la intensidad
del cifrado y algoritmos
para unidades fijas
Selección de la intensidad
del cifrado y algoritmos
para las unidades extraíbles
Selección de la intensidad
del cifrado y algoritmos
para las unidades de
entorno operativo
Almacenamiento de la Sí (Active Directory y Azure Sí (solo Active Directory) Sí (solo Active Directory)
contraseña de recuperación AD)
para el sistema operativo y
las unidades fijas en Azure
AD o Active Directory
Permitir o denegar la
creación de archivos de
clave
Denegar el permiso de
escritura a unidades
desprotegidas
Compatibilidad con
identificadores únicos de la
organización
Espere a completar el
cifrado hasta que se haga
una copia de seguridad de
la información de
recuperación en Azure AD.
Espere a completar el
cifrado hasta que se haga
una copia de seguridad de
la información de
recuperación en Active
Directory.
Permitir o denegar el
agente de recuperación de
datos
Desbloqueo de un volumen
mediante un certificado con
identificador de objeto
personalizado
Impedir la sobrescritura de
memoria al reiniciar
Configuración de perfiles
personalizados de registro
de la plataforma del módulo
de plataforma segura
Administración de la
funcionalidad de
desbloqueo automático
Implementación básica de BitLocker
08/11/2022 • 24 minutes to read
Se aplica a
Windows10
Windows11
Windows Server2016 y superior
En este artículo para el profesional de TI se explica cómo se pueden usar las características de BitLocker para
proteger los datos a través del cifrado de unidad.
NOTE
Para obtener más información sobre el uso de esta herramienta, consulte Bdehdcfg en la referencia de Command-Line.
Configuración de hardware El equipo debe cumplir los requisitos mínimos para las
versiones compatibles de Windows.
Sistema de archivos Una partición FAT32 para la unidad del sistema y una
partición NTFS para la unidad del sistema operativo. Esto es
aplicable a los equipos que arrancan de forma nativa con
firmware UEFI.
En el caso de los equipos con firmware de BIOS heredado, al
menos dos particiones de disco NTFS, una para la unidad del
sistema y otra para la unidad del sistema operativo.
Para cualquiera de los firmwares, la partición de unidad del
sistema debe tener al menos 350 megabytes (MB) y
establecerse como partición activa.
Requisitos previos de la unidad cifrada de hardware Para usar una unidad cifrada por hardware como unidad de
(opcional) arranque, la unidad debe estar en estado no inicializado y en
estado inactivo de seguridad. Además, el sistema siempre
debe arrancar con la versión 2.3.1 o posterior de UEFI nativa
y el CSM (si existe) deshabilitado.
Al pasar la configuración inicial, los usuarios deben escribir una contraseña para el volumen. Si el volumen no
pasa la configuración inicial de BitLocker, se muestra al usuario un cuadro de diálogo de error que describe las
acciones adecuadas que se deben realizar. Una vez creada una contraseña segura para el volumen, se generará
una clave de recuperación. El Asistente para cifrado de unidad BitLocker solicitará una ubicación para guardar
esta clave. Una clave de recuperación de BitLocker es una clave especial que puede crear al activar el cifrado de
unidad bitlocker por primera vez en cada unidad que cifre. Puede usar la clave de recuperación para obtener
acceso al equipo si la unidad en la que está instalada Windows (la unidad del sistema operativo) está cifrada
mediante el cifrado de unidad bitlocker y BitLocker detecta una condición que impide que se desbloquee la
unidad cuando se inicia el equipo. También se puede usar una clave de recuperación para obtener acceso a los
archivos y carpetas en una unidad de datos extraíble (como un disco duro externo o una unidad flash USB) que
se cifra mediante BitLocker To Go, si por alguna razón olvida la contraseña o el equipo no puede acceder a la
unidad.
Debe almacenar la clave de recuperación imprimiendola, guardándola en medios extraíbles o guardándola
como un archivo en una carpeta de red o en onedrive o en otra unidad del equipo que no esté cifrando. No se
puede guardar la clave de recuperación en el directorio raíz de una unidad no extraíble y no se puede almacenar
en el volumen cifrado. No se puede guardar la clave de recuperación de una unidad de datos extraíble (como
una unidad flash USB) en medios extraíbles. Lo ideal es almacenar la clave de recuperación independientemente
del equipo. Después de crear una clave de recuperación, puede usar el panel de control de BitLocker para
realizar copias adicionales.
Cifrar solo el espacio en disco usado: cifra solo el espacio en disco que contiene datos.
Cifrar toda la unidad: cifra todo el volumen, incluido el espacio libre.
Se recomienda que las unidades con pocos o ningún dato usen la opción de cifrado solo de espacio en disco
usado y que las unidades con datos o un sistema operativo usen la opción cifrar toda la unidad .
NOTE
Los archivos eliminados aparecen como espacio libre en el sistema de archivos, que no se cifra solo mediante el
espacio en disco usado . Hasta que se borren o sobrescriban, los archivos eliminados contienen información que se
podría recuperar con herramientas forenses de datos comunes.
Al seleccionar un tipo de cifrado y elegir Siguiente , el usuario tendrá la opción de ejecutar una comprobación
del sistema de BitLocker (seleccionada de forma predeterminada) que garantizará que BitLocker pueda acceder
correctamente a las claves de recuperación y cifrado antes de que comience el cifrado del volumen. Se
recomienda ejecutar esta comprobación del sistema antes de iniciar el proceso de cifrado. Si la comprobación
del sistema no se ejecuta y se encuentra un problema cuando el sistema operativo intenta iniciarse, el usuario
deberá proporcionar la clave de recuperación para iniciar Windows.
Después de completar la comprobación del sistema (si está seleccionada), el Asistente para cifrado de unidad
BitLocker reinicia el equipo para comenzar el cifrado. Tras el reinicio, los usuarios deben escribir la contraseña
elegida para arrancar en el volumen del sistema operativo. Los usuarios pueden comprobar el estado del cifrado
comprobando el área de notificación del sistema o el panel de control de BitLocker.
Hasta que se complete el cifrado, las únicas opciones disponibles para administrar BitLocker implican la
manipulación de la contraseña que protege el volumen del sistema operativo, la copia de seguridad de la clave
de recuperación y la desactivación de BitLocker.
Volumen de datos
El cifrado de volúmenes de datos mediante la interfaz del panel de control de BitLocker funciona de forma
similar al cifrado de los volúmenes del sistema operativo. Los usuarios seleccionan Activar BitLocker en el
panel de control para iniciar el Asistente para cifrado de unidad BitLocker. A diferencia de los volúmenes del
sistema operativo, no es necesario que los volúmenes de datos pasen ninguna prueba de configuración para
que el asistente continúe. Al iniciar el asistente, aparece una selección de métodos de autenticación para
desbloquear la unidad. Las opciones disponibles son la contraseña y la tarjeta inteligente y desbloquean
automáticamente esta unidad en este equipo . Deshabilitada de forma predeterminada, esta última opción
desbloqueará el volumen de datos sin la entrada del usuario cuando se desbloquee el volumen del sistema
operativo.
Después de seleccionar el método de autenticación deseado y elegir Siguiente , el asistente presenta opciones
para el almacenamiento de la clave de recuperación. Estas opciones son las mismas que para los volúmenes del
sistema operativo. Con la clave de recuperación guardada, al seleccionar Siguiente en el asistente se mostrarán
las opciones disponibles para el cifrado. Estas opciones son las mismas que para los volúmenes del sistema
operativo; solo espacio en disco usado y cifrado de unidad completa . Si el volumen cifrado es nuevo o
está vacío, se recomienda seleccionar solo el cifrado de espacio usado.
Con un método de cifrado elegido, se muestra una pantalla de confirmación final antes de que comience el
proceso de cifrado. Al seleccionar Iniciar cifrado , comienza el cifrado.
El estado de cifrado se muestra en el área de notificación o en el panel de control de BitLocker.
Opción de OneDrive
Hay una nueva opción para almacenar la clave de recuperación de BitLocker mediante OneDrive. Esta opción
requiere que los equipos no sean miembros de un dominio y que el usuario use una cuenta microsoft. Las
cuentas locales no ofrecen la opción de usar OneDrive. El uso de la opción OneDrive es el método de
almacenamiento de clave de recuperación recomendado predeterminado para los equipos que no están unidos
a un dominio.
Los usuarios pueden comprobar si la clave de recuperación se guardó correctamente comprobando su instancia
de OneDrive para la carpeta BitLocker que se crea automáticamente durante el proceso de guardado. La carpeta
contendrá dos archivos, un [Link] y la clave de recuperación. Para los usuarios que almacenan más de una
contraseña de recuperación en su OneDrive, pueden identificar la clave de recuperación necesaria examinando
el nombre de archivo. El identificador de clave de recuperación se anexa al final del nombre de archivo.
Uso de BitLocker en el Explorador de Windows
El Explorador de Windows permite a los usuarios iniciar el Asistente para cifrado de unidad BitLocker haciendo
clic con el botón derecho en un volumen y seleccionando Activar BitLocker . Esta opción está disponible en los
equipos cliente de forma predeterminada. En los servidores, primero debe instalar BitLocker y Desktop-
Experience características para que esta opción esté disponible. Después de seleccionar Activar BitLocker , el
asistente funciona exactamente igual que cuando se inicia mediante el panel de control de BitLocker.
W IN DO W S 11, W IN DO W S 10
T IP O DE C IF RA DO Y W IN DO W S 8. 1 W IN DO W S 8 W IN DO W S 7
Espacio en disco usado Solo Se presenta como cifrado N/D Se presenta como
se cifra en Windows 8 en escritura totalmente cifrado
Este comando devuelve los volúmenes del destino, el estado de cifrado actual y el tipo de volumen (sistema
operativo o datos) de cada volumen. Con esta información, los usuarios pueden determinar el mejor método de
cifrado para su entorno.
Habilitación de BitLocker sin TPM
Por ejemplo, supongamos que desea habilitar BitLocker en un equipo sin un chip TPM. Para habilitar
correctamente BitLocker para el volumen del sistema operativo, deberá usar una unidad flash USB como clave
de inicio (en este ejemplo, la letra de unidad E). Primero crearía la clave de inicio necesaria para BitLocker
mediante la opción –protectores y la guardaría en la unidad USB en E: y, a continuación, comenzaría el proceso
de cifrado. Tendrá que reiniciar el equipo cuando se le pida que complete el proceso de cifrado.
Esto cifrará la unidad mediante tpm como protector. Si los usuarios no están seguros del protector de un
volumen, pueden usar la opción -protectores en manage-bde para enumerar esta información ejecutando el
siguiente comando:
manage-bde -protectors -get <volume>
Este comando requiere que el usuario escriba y, a continuación, confirme los protectores de contraseña antes de
agregarlos al volumen. Con los protectores habilitados en el volumen, el usuario solo necesita activar BitLocker.
Volumen de datos
Los volúmenes de datos usan la misma sintaxis para el cifrado que los volúmenes del sistema operativo, pero
no requieren protectores para que se complete la operación. El cifrado de volúmenes de datos se puede realizar
mediante el comando base: manage-bde -on <drive letter> o los usuarios pueden elegir agregar protectores al
volumen. Se recomienda agregar al menos un protector principal y un protector de recuperación a un volumen
de datos.
Habilitación de BitLocker con una contraseña
Un protector común para un volumen de datos es el protector de contraseñas. En el ejemplo siguiente,
agregamos un protector de contraseña al volumen y activamos BitLocker.
N O M B RE PA RA M ET ERS
Add-BitLockerKeyProtector ADAccountOrGroup
ADAccountOrGroupProtector
Confirmar
Mountpoint
Contraseña
PasswordProtector
Anclar
RecoveryKeyPath
RecoveryKeyProtector
RecoveryPassword
RecoveryPasswordProtector
Servicio
StartupKeyPath
StartupKeyProtector
TpmAndPinAndStartupKeyProtector
TpmAndPinProtector
TpmAndStartupKeyProtector
TpmProtector
WhatIf
Backup-BitLockerKeyProtector Confirmar
KeyProtectorId
Mountpoint
WhatIf
Disable-BitLocker Confirmar
Mountpoint
WhatIf
N O M B RE PA RA M ET ERS
Disable-BitLockerAutoUnlock Confirmar
Mountpoint
WhatIf
Enable-BitLocker AdAccountOrGroup
AdAccountOrGroupProtector
Confirmar
EncryptionMethod
HardwareEncryption
Contraseña
PasswordProtector
Anclar
RecoveryKeyPath
RecoveryKeyProtector
RecoveryPassword
RecoveryPasswordProtector
Servicio
SkipHardwareTest
StartupKeyPath
StartupKeyProtector
TpmAndPinAndStartupKeyProtector
TpmAndPinProtector
TpmAndStartupKeyProtector
TpmProtector
UsedSpaceOnly
WhatIf
Enable-BitLockerAutoUnlock Confirmar
Mountpoint
WhatIf
Get-BitLockerVolume Mountpoint
Lock-BitLocker Confirmar
ForceDismount
Mountpoint
WhatIf
Remove-BitLockerKeyProtector Confirmar
KeyProtectorId
Mountpoint
WhatIf
Resume-BitLocker Confirmar
Mountpoint
WhatIf
Suspend-BitLocker Confirmar
Mountpoint
RebootCount
WhatIf
N O M B RE PA RA M ET ERS
Unlock-BitLocker AdAccountOrGroup
Confirmar
Mountpoint
Contraseña
RecoveryKeyPath
RecoveryPassword
RecoveryPassword
WhatIf
De forma similar a manage-bde, los cmdlets de Windows PowerShell permiten la configuración más allá de las
opciones que se ofrecen en el panel de control. Al igual que con manage-bde, los usuarios deben tener en
cuenta las necesidades específicas del volumen que cifran antes de ejecutar cmdlets de Windows PowerShell.
Un buen paso inicial es determinar el estado actual de los volúmenes en el equipo. Puede hacerlo mediante el
cmdlet de Get-BitLocker volumen. La salida de este cmdlet muestra información sobre el tipo de volumen, los
protectores, el estado de protección y otra información útil.
En ocasiones, es posible que no se muestren todos los protectores al usar Get-BitLockerVolume debido a la
falta de espacio en la pantalla de salida. Si no ve todos los protectores de un volumen, puede usar el comando
de canalización de Windows PowerShell (|) para dar formato a una lista de los protectores.
NOTE
En el caso de que haya más de cuatro protectores para un volumen, el comando de canalización puede que se quede sin
espacio para mostrar. Para volúmenes con más de cuatro protectores, use el método descrito en la sección siguiente para
generar una lista de todos los protectores con identificador de protector.
Get-BitLockerVolume C: | fl
Si desea quitar los protectores existentes antes de aprovisionar BitLocker en el volumen, puede usar el
Remove-BitLockerKeyProtector cmdlet . Para ello, es necesario quitar el GUID asociado al protector. Un script
simple puede canalizar los valores de cada valor de Get-BitLockerVolume a otra variable como se muestra a
continuación:
$vol = Get-BitLockerVolume
$keyprotectors = $[Link]
Con este script, podemos mostrar la información en la variable $keyprotectors para determinar el GUID de
cada protector. Con esta información, podemos quitar el protector de clave de un volumen específico mediante
el comando :
NOTE
El cmdlet bitlocker requiere que se ejecute el GUID del protector de claves (entre comillas). Asegúrese de que todo el
GUID, con llaves, se incluye en el comando .
Enable-BitLocker C:
En el ejemplo siguiente se agrega un protector adicional, los protectores StartupKey, y se elige omitir la prueba
de hardware de BitLocker. En este ejemplo, el cifrado se inicia inmediatamente sin necesidad de reiniciar.
Volumen de datos
El cifrado de volúmenes de datos mediante Windows PowerShell es el mismo que para los volúmenes del
sistema operativo. Debe agregar los protectores deseados antes de cifrar el volumen. En el ejemplo siguiente se
agrega un protector de contraseña al volumen E: mediante la variable $pw como contraseña. La variable $pw se
mantiene como un valor SecureString para almacenar la contraseña definida por el usuario. Por último,
comienza el cifrado.
WARNING
El protector basado en SID requiere el uso de un protector adicional (como TPM, PIN, clave de recuperación, etc.) cuando
se usa en volúmenes del sistema operativo.
Para agregar un protector ADAccountOrGroup a un volumen, necesita el SID de dominio real o el nombre de
grupo precedido por el dominio y una barra diagonal inversa. En el ejemplo siguiente, la cuenta
CONTOSO\Administrator se agrega como protector al volumen de datos G.
Para los usuarios que desean usar el SID para la cuenta o el grupo, el primer paso es determinar el SID asociado
a la cuenta. Para obtener el SID específico de una cuenta de usuario en Windows PowerShell, use el siguiente
comando:
TIP
Además del comando Windows PowerShell anterior, puede encontrar información sobre la pertenencia al usuario y al
grupo que ha iniciado sesión localmente mediante: WHOAMI /ALL. Esto no requiere el uso de características adicionales.
En el ejemplo siguiente, el usuario desea agregar un protector basado en SID de dominio al volumen del
sistema operativo cifrado anteriormente. El usuario conoce el SID de la cuenta de usuario o grupo que desea
agregar y usa el siguiente comando:
NOTE
Los protectores basados en Active Directory se usan normalmente para desbloquear volúmenes habilitados para clústeres
de conmutación por error.
Esperando activación BitLocker está habilitado con una clave de protector clara y
requiere una acción adicional para estar totalmente
protegido.
Si una unidad se aprovisiona previamente con BitLocker, se muestra un estado de "Esperando activación" con un
icono de exclamación amarillo en el volumen. Este estado significa que solo se usó un protector claro al cifrar el
volumen. En este caso, el volumen no está en un estado protegido y debe tener una clave segura agregada al
volumen antes de que la unidad esté totalmente protegida. Los administradores pueden usar el panel de
control, la herramienta manage-bde o las API wmi para agregar un protector de clave adecuado. Una vez
completado, el panel de control se actualizará para reflejar el nuevo estado.
Con el panel de control, los administradores pueden elegir Activar BitLocker para iniciar el Asistente para
cifrado de unidades de BitLocker y agregar un protector, como el PIN para un volumen del sistema operativo (o
la contraseña si no existe tpm), o un protector de contraseña o tarjeta inteligente a un volumen de datos. La
ventana de seguridad de la unidad se muestra antes de cambiar el estado del volumen. Al seleccionar Activar
BitLocker , se completará el proceso de cifrado.
Una vez completada la activación del protector de BitLocker, se muestra el aviso de finalización.
Comprobación del estado de BitLocker con manage -bde
Los administradores que prefieren una interfaz de línea de comandos pueden usar manage-bde para
comprobar el estado del volumen. Manage-bde es capaz de devolver más información sobre el volumen que las
herramientas gráficas de la interfaz de usuario en el panel de control. Por ejemplo, manage-bde puede mostrar
la versión de BitLocker en uso, el tipo de cifrado y los protectores asociados a un volumen.
Para comprobar el estado de un volumen mediante manage-bde, use el siguiente comando:
NOTE
Si no hay ninguna letra de volumen asociada al comando -status, todos los volúmenes del equipo muestran su estado.
Este comando muestra información sobre el método de cifrado, el tipo de volumen, los protectores de clave, etc.
Aprovisionamiento de BitLocker durante la implementación del sistema operativo
Los administradores pueden habilitar BitLocker antes de la implementación del sistema operativo desde el
entorno de preinstalación de Windows. Esto se hace con un protector de clave clara generado aleatoriamente
aplicado al volumen con formato y mediante el cifrado del volumen antes de ejecutar el proceso de instalación
de Windows. Si el cifrado usa la opción Solo espacio en disco usado que se describe más adelante en este
documento, este paso tarda solo unos segundos y se incorpora bien a los procesos de implementación
normales.
Descifrado de volúmenes de BitLocker
Al descifrar volúmenes, se quita BitLocker y los protectores asociados de los volúmenes. El descifrado debe
producirse cuando ya no se requiere protección. El descifrado de BitLocker no debe producirse como un paso de
solución de problemas. BitLocker se puede quitar de un volumen mediante los cmdlets applet, manage-bde o
Windows PowerShell del panel de control de BitLocker. Analizaremos cada método más adelante.
Descifrado de volúmenes mediante el applet del panel de control de BitLocker
El descifrado de BitLocker mediante el panel de control se realiza mediante un asistente. Se puede llamar al
panel de control desde el Explorador de Windows o abrirlo directamente. Después de abrir el panel de control
de BitLocker, los usuarios seleccionarán la opción Desactivar BitLocker para comenzar el proceso. Después de
seleccionar la opción Desactivar BitLocker , el usuario elige continuar haciendo clic en el cuadro de diálogo de
confirmación. Con Desactivar BitLocker confirmado, comienza el proceso de descifrado de la unidad y notifica
el estado al panel de control.
El panel de control no notifica el progreso del descifrado, pero lo muestra en el área de notificación de la barra
de tareas. Al seleccionar el icono del área de notificación, se abrirá un cuadro de diálogo modal con progreso.
Una vez completado el descifrado, la unidad actualiza su estado en el panel de control y está disponible para el
cifrado.
Descifrado de volúmenes mediante la interfaz de línea de comandos manage -bde
Descifrar volúmenes mediante manage-bde es sencillo. El descifrado con manage-bde ofrece la ventaja de no
requerir confirmación del usuario para iniciar el proceso. Manage-bde usa el comando -off para iniciar el
proceso de descifrado. Un comando de ejemplo para el descifrado es:
manage-bde -off C:
Este comando deshabilita los protectores mientras descifra el volumen y quita todos los protectores cuando se
completa el descifrado. Si los usuarios desean comprobar el estado del descifrado, pueden usar el siguiente
comando:
manage-bde -status C:
Disable-BitLocker
Si un usuario no quería introducir cada punto de montaje individualmente, el uso del -MountPoint parámetro
en una matriz puede secuenciar el mismo comando en una línea sin necesidad de una entrada adicional del
usuario. Un comando de ejemplo es:
Ver también
Preparar la organización para BitLocker: planificación y directivas
Guía de recuperación de BitLocker
BitLocker: Cómo habilitar el desbloqueo en red
Introducción a BitLocker
BitLocker: cómo implementarlo en Windows Server
2012 y versiones posteriores
08/11/2022 • 5 minutes to read
Se aplica a: Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019
En este artículo se explica cómo implementar BitLocker en Windows Server 2012 y versiones posteriores. Para
todas las ediciones de Windows Server, BitLocker se puede instalar mediante cmdlets de Administrador del
servidor o Windows PowerShell. BitLocker requiere privilegios de administrador en el servidor en el que se va a
instalar.
Instalación de BitLocker
Para instalar BitLocker mediante el administrador del servidor
1. Abra el administrador del servidor seleccionando el icono del administrador del servidor o ejecutando
[Link].
2. Seleccione Administrar en la barra de navegación de Administrador del ser vidor y seleccione
Agregar roles y características para iniciar el Asistente para agregar roles y características.
3. Con el Asistente para agregar roles y características abierto, seleccione Siguiente en el panel Antes
de comenzar (si se muestra).
4. Seleccione Instalación basada en rol o basada en características en el panel Tipo de instalación
del Asistente para agregar roles y características y seleccione Siguiente para continuar.
5. Seleccione la opción Seleccionar un ser vidor del grupo de ser vidores en el panel Selección de
servidor y confirme el servidor en el que se va a instalar la característica BitLocker.
6. Seleccione Siguiente en el panel Roles de ser vidor del Asistente para agregar roles y
características para continuar con el panel Características . Nota : Los roles y características del
servidor se instalan mediante el mismo asistente en Administrador del servidor.
7. Active la casilla situada junto a Cifrado de unidad bitLocker en el panel Características del Asistente
para agregar roles y características . El asistente muestra las características de administración
adicionales disponibles para BitLocker. Si no desea instalar estas características, anule la selección de
**Incluir herramientas de administración ** y seleccione Agregar características . Una vez completada
la selección de características opcionales, seleccione Siguiente para continuar en el asistente.
8. Seleccione Instalar en el panel Confirmación del Asistente para agregar roles y características para
iniciar la instalación de características de BitLocker. La característica BitLocker requiere un reinicio para
que se complete su instalación. Al seleccionar la opción Reiniciar automáticamente el ser vidor de
destino si es necesario en el panel Confirmación , se fuerza un reinicio del equipo una vez
completada la instalación.
9. Si la casilla Reiniciar el ser vidor de destino automáticamente si es necesario no está
seleccionada, el panel Resultados del Asistente para agregar roles y características muestra el éxito
o error de la instalación de la característica de BitLocker. Si es necesario, se mostrará en el texto de los
resultados una notificación de otra acción necesaria para completar la instalación de la característica,
como el reinicio del equipo.
Para instalar BitLocker mediante Windows PowerShell
Windows PowerShell ofrece a los administradores otra opción para la instalación de características de BitLocker.
Windows PowerShell instala características mediante el servermanager módulo o dism ; sin embargo, los
servermanager módulos y dism no siempre comparten paridad de nombres de característica. Por este motivo,
es aconsejable confirmar el nombre de la característica o el rol antes de la instalación.
Los resultados de este comando muestran que solo se instala la característica cifrado de unidad BitLocker
mediante este comando.
Para ver lo que se instalaría con la característica BitLocker, incluidas todas las herramientas de administración y
sub-características disponibles, use el siguiente comando:
El resultado de este comando muestra la siguiente lista de todas las herramientas de administración de
BitLocker, que se instalarían junto con la característica, incluidas las herramientas para su uso con Servicios de
dominio de Active Directory (AD DS) y Active Directory Lightweight Directory Services (AD LDS).
Cifrado de unidad BitLocker
Herramientas de cifrado de unidad BitLocker
Utilidades de administración de cifrado de unidad BitLocker
Visor de contraseñas de recuperación de BitLocker
Herramientas de Snap-Ins y Command-Line de AD DS
Herramientas de AD DS
Herramientas de AD DS y AD LDS
El comando para completar una instalación completa de la característica de BitLocker con todas las sub-
características disponibles y, a continuación, reiniciar el servidor al finalizar es:
Get-WindowsOptionalFeature -Online | ft
En esta salida, podemos ver que hay tres nombres de características opcionales relacionados con BitLocker:
BitLocker, BitLocker-Utilities y BitLocker-NetworkUnlock. Para instalar la característica de BitLocker, las
características de BitLocker y BitLocker-Utilities son los únicos elementos necesarios.
Para instalar BitLocker mediante el dism módulo, use el siguiente comando:
Más información
Introducción a BitLocker
Preguntas más frecuentes (P+F) de BitLocker
Prepara tu organización para BitLocker: planificación y directivas
BitLocker: Cómo habilitar el desbloqueo en red
Administración de BitLocker para empresas
08/11/2022 • 6 minutes to read
La solución ideal para la administración de BitLocker es eliminar la necesidad de que los administradores de TI
establezcan directivas de administración mediante herramientas u otros mecanismos haciendo que Windows
realice tareas más prácticas para automatizar. Esta visión aprovecha los desarrollos modernos de hardware. El
crecimiento de TPM 2.0, el arranque seguro y otras mejoras de hardware, por ejemplo, han ayudado a aliviar la
carga de soporte técnico en el departamento de soporte técnico, y estamos viendo una consiguiente
disminución en los volúmenes de llamadas de soporte técnico, lo que produce una mayor satisfacción del
usuario. Windows sigue siendo el foco de las nuevas características y mejoras para la administración de cifrado
integrada, como habilitar automáticamente el cifrado en dispositivos que admiten el modo de espera moderno
a partir de Windows 8.1.
Aunque se ha publicado mucha documentación de Windows BitLocker, los clientes suelen pedir
recomendaciones y punteros a documentación específica orientada a tareas que es fácil de digerir y centrada en
cómo implementar y administrar BitLocker. En este artículo se vinculan a la documentación, los productos y los
servicios pertinentes para ayudar a responder a esta y otras preguntas más frecuentes relacionadas, y también
se proporcionan recomendaciones de BitLocker para diferentes tipos de equipos.
IMPORTANT
Las funcionalidades de administración y supervisión de Microsoft BitLocker (MBAM) se ofrecerán desde ConfigMgr en
escenarios locales en el futuro.
Administración de servidores
A menudo, los servidores se instalan, configuran e implementan mediante PowerShell; por lo tanto, la
recomendación es también usar PowerShell para habilitar BitLocker en un servidor, idealmente como parte de
la configuración inicial. BitLocker es un componente opcional (OC) en Windows Server; por lo tanto, siga las
instrucciones de BitLocker: Cómo implementar en Windows Server 2012 y versiones posteriores para agregar
el OC de BitLocker.
La interfaz mínima de servidor es un requisito previo para algunas de las herramientas de administración de
BitLocker. En una instalación de Server Core, primero debes agregar los componentes de GUI necesarios. Los
pasos para agregar componentes de shell a Server Core se describen en Usar características a petición con
sistemas actualizados e imágenes revisadas y Cómo actualizar medios de origen locales para agregar roles y
características.
Si estás instalando un servidor manualmente, como un servidor independiente, elegir Servidor con Experiencia
de escritorio es la manera más sencilla porque puede evitar realizar los pasos para agregar una GUI a Server
Core.
Además, los centros de datos que apagan las luces pueden aprovechar la seguridad mejorada de un segundo
factor, a la vez que evitan la necesidad de intervención del usuario durante los reinicios si, opcionalmente, usan
una combinación de BitLocker (TPM+PIN) y Desbloqueo de red de BitLocker. El desbloqueo de BitLocker en red
reúne lo mejor de la protección del hardware, la dependencia de ubicación y el desbloqueo automático,
mientras está en la ubicación de confianza. Para conocer los pasos de configuración, consulta BitLocker: cómo
habilitar el desbloqueo en red.
Para obtener más información, consulta el artículo de preguntas más frecuentes (P+F) y otros vínculos útiles en
Artículos relacionados.
Ejemplos de PowerShell
En el caso de los equipos unidos a Azure AD, incluidas las máquinas virtuales, la contraseña de recuperación
debe almacenarse en Azure AD.
Ejemplo: Use PowerShell para agregar una contraseña de recuperación y hacer una copia de seguridad de ella
en Azure AD antes de habilitar BitLocker.
Para los equipos conectados al dominio, incluidos los servidores, la contraseña de recuperación debe
almacenarse en Servicios de dominio de Active Directory (AD DS).
Ejemplo: Usar PowerShell para agregar una contraseña de recuperación y la copia de seguridad en AD DS antes
de habilitar BitLocker
Ejemplo: Usa PowerShell para habilitar BitLocker con un protector TPM + PIN, en este caso con un PIN
configurado como 123456.
Artículos relacionados
BitLocker: Preguntas más frecuentes (P+F)
Microsoft BitLocker Administration and Management (MBAM)
Descripción general del cifrado de dispositivos de BitLocker en Windows
Referencia de directiva de grupo de BitLocker
Microsoft Intune (Introducción)
Proveedores de servicios de configuración (CSP) (CSP de directivas: consulta Security-RequireDeviceEncryption)
CSP de BitLocker
Herramientas de configuración de Windows Ser ver
Opciones de instalación de Windows Server
Cómo actualizar los medios de origen locales para agregar roles y funciones
Cómo agregar o quitar componentes opcionales en Server Core (Características a petición)
BitLocker: Cómo realizar implementaciones en Windows Server 2012 y versiones posteriores
BitLocker: Cómo habilitar el desbloqueo en red
Máquinas virtuales blindadas y tejido protegido
PowerShell
Cmdlets de BitLocker para Windows PowerShell
Especificaciones de Surface Pro
BitLocker: Cómo habilitar el desbloqueo de red
08/11/2022 • 24 minutes to read
Se aplica a
Windows10
Windows11
Windows Server2016 y superior
En este tema se describe cómo funciona el desbloqueo de red de BitLocker y cómo configurarlo.
El desbloqueo de red se introdujo en Windows 8 y Windows Server 2012 como una opción de protector de
BitLocker para los volúmenes del sistema operativo. El desbloqueo de red permite una administración más
sencilla para los servidores y escritorios habilitados para BitLocker en un entorno de dominio al proporcionar
desbloqueo automático de los volúmenes del sistema operativo al reiniciar el sistema cuando se conecta a una
red corporativa cableada. Esta característica requiere que el hardware del cliente tenga un controlador DHCP
implementado en su firmware UEFI. Sin desbloqueo de red, los volúmenes del sistema operativo protegidos por
protectores TPM+PIN requieren que se escriba un PIN cuando un equipo se reinicie o se reanude de la
hibernación (por ejemplo, mediante Wake on LAN). Esto puede dificultar a las empresas implementar revisiones
de software en escritorios desatendidos y servidores administrados de forma remota.
El desbloqueo de red permite que los sistemas habilitados para BitLocker que tengan un TPM+PIN y que
cumplan los requisitos de hardware arranquen en Windows sin intervención del usuario. El desbloqueo de red
funciona de forma similar a TPM+StartupKey en el arranque. Sin embargo, en lugar de tener que leer
StartupKey desde un medio USB, la característica Desbloqueo de red necesita que la clave se compona a partir
de una clave almacenada en el TPM y una clave de red cifrada que se envía al servidor, se descifra y se devuelve
al cliente en una sesión segura.
En los equipos que ejecutan Windows 8 y versiones posteriores, el primer adaptador de red del equipo,
normalmente el adaptador incorporado, debe configurarse para admitir DHCP. Este adaptador debe usarse para
el desbloqueo de red.
Para que el desbloqueo de red funcione de forma confiable en equipos que ejecutan Windows 8 y versiones
posteriores, el primer adaptador de red del equipo, normalmente el adaptador incorporado, debe configurarse
para admitir DHCP y debe usarse para el desbloqueo de red. Esto merece especialmente la pena tener en cuenta
cuando tiene varios adaptadores y desea configurar uno sin DHCP, por ejemplo, para un protocolo de
administración de luces apagadas. Esta configuración es necesaria porque el desbloqueo de red deja de
enumerar adaptadores cuando llega a uno con un error de puerto DHCP por cualquier motivo. Por lo tanto, si el
primer adaptador enumerado no admite DHCP, no está conectado a la red o no informa de la disponibilidad del
puerto DHCP por cualquier motivo, se produce un error en el desbloqueo de red.
El componente de servidor Desbloqueo de red se instala en versiones compatibles de Windows Server 2012 y
versiones posteriores como una característica de Windows que usa cmdlets de Administrador del servidor o
Windows PowerShell. El nombre de la característica es Desbloqueo de red de BitLocker en Administrador del
servidor y BitLocker-NetworkUnlock en Windows PowerShell. Esta característica es un requisito básico.
El desbloqueo de red requiere Servicios de implementación de Windows (WDS) en el entorno donde se usará la
característica. No se requiere la configuración de la instalación de WDS; sin embargo, el servicio WDS debe
ejecutarse en el servidor.
La clave de red se almacena en la unidad del sistema junto con una clave de sesión AES 256 y se cifra con la
clave pública RSA de 2048 bits del certificado de servidor de desbloqueo. La clave de red se descifra con la
ayuda de un proveedor en una versión compatible de Windows Server que ejecuta WDS y se devuelve cifrada
con su clave de sesión correspondiente.
Install-WindowsFeature WDS-Deployment
Debe configurar el servidor WDS para que pueda comunicarse con DHCP (y, opcionalmente, AD DS) y el equipo
cliente. Puede configurar mediante la herramienta de administración wds, [Link], que inicia el Asistente
para configuración de Servicios de implementación de Windows.
Confirmación de que el servicio WDS se está ejecutando
Para confirmar que el servicio WDS se está ejecutando, use la Consola de administración de servicios o
Windows PowerShell. Para confirmar que el servicio se ejecuta en la consola de administración de servicios,
abra la consola mediante ser [Link] y compruebe el estado del servicio Servicios de implementación de
Windows.
Para confirmar que el servicio se está ejecutando mediante Windows PowerShell, use el siguiente comando:
Get-Service WDSServer
Install-WindowsFeature BitLocker-NetworkUnlock
[NewRequest]
Subject="CN=BitLocker Network Unlock certificate"
ProviderType=0
MachineKeySet=True
Exportable=true
RequestType=Cert
KeyUsage="CERT_KEY_ENCIPHERMENT_KEY_USAGE"
KeyUsageProperty="NCRYPT_ALLOW_DECRYPT_FLAG | NCRYPT_ALLOW_SIGNING_FLAG"
KeyLength=2048
SMIME=FALSE
HashAlgorithm=sha512
[Extensions]
[Link].[Link].10 = "{text}"
_continue_ = "OID=[Link].[Link].1.1"
[Link] = "{text}"
_continue_ = "[Link].[Link].1.1"
3. Abra un símbolo del sistema con privilegios elevados y use la certreq herramienta para crear un nuevo
certificado. Use el siguiente comando, especificando la ruta de acceso completa al archivo que creó
anteriormente. Especifique también el nombre de archivo.
4. Compruebe que el comando anterior creó correctamente el certificado confirmando que existe el archivo
.cer.
5. Iniciar certificados: máquina local mediante la ejecución de cer [Link] .
6. Cree un archivo .pfx abriendo la ruta de acceso Cer tificates – Local
Computer\Personal\Cer tificates en el panel de navegación, haciendo clic con el botón derecho en el
certificado importado anteriormente, seleccionando Todas las tareas y, a continuación, seleccionando
Expor tar . Siga el asistente para crear el archivo .pfx.
Implementación de la clave privada y el certificado en el servidor WDS
Ahora que ha creado el certificado y la clave, impleméntelos en la infraestructura para desbloquear
correctamente los sistemas. Para implementar los certificados:
1. En el servidor WDS, abra una nueva MMC y agregue el complemento de certificados. Seleccione la cuenta de
equipo y el equipo local cuando se le den las opciones.
2. Haga clic con el botón derecho en el elemento Certificados (equipo local) - Desbloqueo de red de cifrado de
unidad BitLocker , seleccione Todas las tareas y, a continuación, seleccione Impor tar .
3. En el cuadro de diálogo Archivo para impor tar , elija el archivo .pfx creado anteriormente.
4. Escriba la contraseña usada para crear .pfx y completar el asistente.
Configuración de la directiva de grupo para el desbloqueo de red
Con el certificado y la clave implementados en el servidor WDS para desbloqueo de red, el paso final es usar la
configuración de directiva de grupo para implementar el certificado de clave pública en los equipos que desea
poder desbloquear mediante la clave de desbloqueo de red. La configuración de directiva de grupo de BitLocker
se puede encontrar en \Configuración del equipo\Plantillas administrativas\Componentes de
Windows\Cifrado de unidad bitLocker mediante el Editor de directiva de grupo local o la Consola de
administración de Microsoft.
En los pasos siguientes se describe cómo habilitar la configuración de directiva de grupo que es un requisito
para configurar el desbloqueo de red.
1. Abra directiva de grupo Consola de administración ( [Link] ).
2. Habilite la directiva Requerir autenticación adicional en el inicio y, a continuación, seleccione Requerir
PIN de inicio con TPM o Permitir PIN de inicio con TPM .
3. Active BitLocker con protectores TPM+PIN en todos los equipos unidos a un dominio.
En los pasos siguientes se describe cómo implementar la configuración de directiva de grupo necesaria:
NOTE
La configuración de directiva de grupo Permitir desbloqueo de red al iniciar y Agregar cer tificado de
desbloqueo de red se introdujo en Windows Server 2012.
1. Copie el archivo .cer que creó para Desbloqueo de red en el controlador de dominio.
2. En el controlador de dominio, abra directiva de grupo Consola de administración ( [Link] ).
3. Cree un nuevo objeto directiva de grupo o modifique un objeto existente para habilitar la configuración
Permitir desbloqueo de red al iniciar .
4. Implemente el certificado público en los clientes:
a. En la consola de administración de directivas de grupo, vaya a la siguiente ubicación: Configuración
del equipo\Directivas\Configuración de Windows\Configuración de seguridad\Directivas
de clave pública\Cer tificado de desbloqueo de red de cifrado de unidad BitLocker .
b. Haga clic con el botón derecho en la carpeta y seleccione Agregar cer tificado de desbloqueo de
red .
c. Siga los pasos del asistente e importe el archivo .cer que se copió anteriormente.
NOTE
Solo puede haber un certificado de desbloqueo de red disponible a la vez. Si necesita un nuevo certificado, elimine
el certificado actual antes de implementar uno nuevo. El certificado de desbloqueo de red se encuentra en la clave
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\SystemCertificates\FVE_NKP del equipo cliente.
NOTE
El protector de red (basado en cer tificados) se agregará solo después de un reinicio, con la directiva habilitada
y un certificado válido presente en el almacén de FVE_NKP.
[SUBNETS]
SUBNET1=[Link]/24 ; a comment about this subrange could be here, after the semicolon
SUBNET2=[Link]/28
SUBNET3= [Link]/64 ; an IPv6 subnet
SUBNET4=[Link]/64; in production, the admin would likely give more useful names, like BUILDING9-
EXCEPT-RECEP.
Después de la sección [SUBNETS], puede haber secciones para cada certificado de desbloqueo de red,
identificado por la huella digital del certificado con formato sin espacios, que definen los clientes de subredes
que se pueden desbloquear desde ese certificado.
NOTE
Al especificar la huella digital del certificado, no incluya espacios. Si se incluyen espacios en la huella digital, se produce un
error en la configuración de subred porque la huella digital no se reconocerá como válida.
Las restricciones de subred se definen dentro de cada sección de certificado al indicar la lista permitida de
subredes permitidas. Si alguna subred aparece en una sección de certificado, solo se permiten esas subredes
para ese certificado. Si no se muestra ninguna subred en una sección de certificado, se permiten todas las
subredes para ese certificado. Si un certificado no tiene una sección en el archivo de configuración de directiva
de subred, no se aplican restricciones de subred para desbloquear con ese certificado. Esto significa que para
que las restricciones se apliquen a cada certificado, debe haber una sección de certificado para cada certificado
de desbloqueo de red en el servidor y una lista explícita permitida establecida para cada sección de certificado.
Las listas de subredes se crean colocando el nombre de una subred de la sección [SUBNETS] en su propia línea
debajo del encabezado de sección del certificado. A continuación, el servidor solo desbloqueará los clientes con
este certificado en las subredes especificadas como en la lista. Para solucionar problemas, una subred se puede
excluir rápidamente sin eliminarla de la sección simplemente comentándola con un punto y coma antepuesto.
[2158a767e1c14e88e27a4c0aee111d2de2eafe60]
;Comments could be added here to indicate when the cert was issued, which Group Policy should get it, and so
on.
;This list shows this cert is allowed to unlock clients only on the SUBNET1 and SUBNET3 subnets. In this
example, SUBNET2 is commented out.
SUBNET1
;SUBNET2
SUBNET3
Para no permitir por completo el uso de un certificado, agregue una DISABLED línea a su lista de subredes.
NOTE
La eliminación del almacén de certificados FVE_NKP que contiene el certificado de desbloqueo de red y la clave en el
servidor WDS también deshabilitará eficazmente la capacidad del servidor para responder a las solicitudes de desbloqueo
de ese certificado. Sin embargo, esto se ve como una condición de error y no es un método compatible o recomendado
para desactivar el servidor de desbloqueo de red.
NOTE
Use la salida de junto con el registro de manage-bde depuración de WDS para determinar si se usa la huella
digital del certificado adecuada para el desbloqueo de red.
Recopile los siguientes archivos para solucionar problemas de desbloqueo de red de BitLocker.
Registros de eventos de Windows. En concreto, obtenga los registros de eventos de BitLocker y el registro
Microsoft-Windows-Deployment-Services-Diagnostics-Debug.
El registro de depuración está desactivado de forma predeterminada para el rol de servidor WDS, por lo
que debe habilitarlo para poder recuperarlo. Use cualquiera de los dos métodos siguientes para activar el
registro de depuración de WDS.
Inicie un símbolo del sistema con privilegios elevados y ejecute el siguiente comando:
wevtutil sl Microsoft-Windows-Deployment-Services-Diagnostics/Debug /e:true
Captura del Monitor de red en el servidor que hospeda el rol WDS, filtrado por la dirección IP del cliente.
Se aplica a
Windows10
Windows11
Windows Server2016 y superior
En este artículo para profesionales de TI se describe cómo usar herramientas para administrar BitLocker.
Las herramientas de cifrado de unidad bitLocker incluyen las herramientas de línea de comandos manage-bde y
repair-bde y los cmdlets de BitLocker para Windows PowerShell.
Tanto manage-bde como los cmdlets de BitLocker se pueden usar para realizar cualquier tarea que se pueda
realizar a través del panel de control de BitLocker y que sean adecuadas para usarse para implementaciones
automatizadas y otros escenarios de scripting.
Repair-bde es una herramienta de circunstancias especial que se proporciona para escenarios de recuperación
ante desastres en los que una unidad protegida de BitLocker no se puede desbloquear normalmente ni
mediante la consola de recuperación.
1. Manage-bde
2. Repair-bde
3. Cmdlets de BitLocker para Windows PowerShell
Manage-bde
Manage-bde es una herramienta de línea de comandos que se puede usar para scripting de operaciones de
BitLocker. Manage-bde ofrece opciones adicionales que no se muestran en el panel de control de BitLocker. Para
obtener una lista completa de las opciones de manage-bde, consulte la referencia de la línea de comandos
Manage-bde .
Manage-bde incluye menos opciones predeterminadas y requiere una mayor personalización para configurar
BitLocker. Por ejemplo, el uso de solo el manage-bde -on comando en un volumen de datos cifrará
completamente el volumen sin ningún protector de autenticación. Un volumen cifrado de esta manera todavía
requiere la interacción del usuario para activar la protección de BitLocker, aunque el comando se haya
completado correctamente porque es necesario agregar un método de autenticación al volumen para que esté
totalmente protegido. En las secciones siguientes se proporcionan ejemplos de escenarios de uso comunes para
manage-bde.
Uso de manage -bde con volúmenes de sistema operativo
A continuación se muestran ejemplos de comandos válidos básicos para los volúmenes del sistema operativo.
En general, el uso de solo el manage-bde -on <drive letter> comando cifrará el volumen del sistema operativo
con un protector de solo TPM y sin clave de recuperación. Sin embargo, muchos entornos requieren protectores
más seguros, como contraseñas o PIN, y esperan poder recuperar información con una clave de recuperación.
Se recomienda agregar al menos un protector principal y un protector de recuperación a un volumen de
sistema operativo.
Una buena práctica cuando se usa manage-bde es determinar el estado del volumen en el sistema de destino.
Use el siguiente comando para determinar el estado del volumen:
manage-bde -status
Este comando devuelve los volúmenes del destino, el estado de cifrado actual, el método de cifrado y el tipo de
volumen (sistema operativo o datos) de cada volumen:
En el ejemplo siguiente se muestra cómo habilitar BitLocker en un equipo sin un chip TPM. Antes de comenzar
el proceso de cifrado, debe crear la clave de inicio necesaria para BitLocker y guardarla en la unidad USB.
Cuando BitLocker está habilitado para el volumen del sistema operativo, BitLocker tendrá que acceder a la
unidad flash USB para obtener la clave de cifrado (en este ejemplo, la letra de unidad E representa la unidad
USB). Se le pedirá que reinicie para completar el proceso de cifrado.
NOTE
Una vez completado el cifrado, se debe insertar la clave de inicio USB para poder iniciar el sistema operativo.
Una alternativa al protector de clave de inicio en hardware que no es TPM es usar una contraseña y un protector
ADaccountorgroup para proteger el volumen del sistema operativo. En este escenario, agregaría primero los
protectores. Para agregarlos, use este comando:
Este comando requerirá que escriba y, a continuación, confirme el protector de contraseña antes de agregarlos
al volumen. Con los protectores habilitados en el volumen, puede activar BitLocker.
En los equipos con un TPM, es posible cifrar el volumen del sistema operativo sin ningún protector definido
mediante manage-bde. Use este comando:
manage-bde -on C:
Este comando cifra la unidad mediante tpm como protector predeterminado. Si no está seguro de si hay un
protector de TPM disponible, para enumerar los protectores disponibles para un volumen, ejecute el siguiente
comando:
Repair-bde
Puede experimentar un problema que daña un área de un disco duro en el que BitLocker almacena información
crítica. Este tipo de problema puede deberse a un error en el disco duro o si Windows se cierra
inesperadamente.
La herramienta de reparación de BitLocker (Repair-bde) se puede usar para acceder a datos cifrados en un disco
duro gravemente dañado si la unidad se cifró mediante BitLocker. Repair-bde puede reconstruir partes críticas
de la unidad y recuperar los datos recuperables siempre y cuando se use una contraseña de recuperación o una
clave de recuperación válidas para descifrar los datos. Si los datos de metadatos de BitLocker de la unidad se
han dañado, debe poder proporcionar un paquete de claves de copia de seguridad además de la contraseña de
recuperación o la clave de recuperación. Se realiza una copia de seguridad de este paquete de claves en
Servicios de dominio de Active Directory (AD DS) si usó la configuración predeterminada para la copia de
seguridad de AD DS. Con este paquete de claves y la contraseña de recuperación o la clave de recuperación,
puede descifrar partes de una unidad protegida por BitLocker si el disco está dañado. Cada paquete de claves
funcionará solo para una unidad que tenga el identificador de unidad correspondiente. Puede usar el Visor de
contraseñas de recuperación de BitLocker para obtener este paquete de claves de AD DS.
TIP
Si no está haciendo una copia de seguridad de la información de recuperación en AD DS o si desea guardar paquetes de
claves como alternativa, puede usar el comando manage-bde -KeyPackage para generar un paquete de claves para un
volumen.
La herramienta de línea de comandos Repair-bde está pensada para su uso cuando el sistema operativo no se
inicia o cuando no se puede iniciar la consola de recuperación de BitLocker. Use Repair-bde si se cumplen las
condiciones siguientes:
Ha cifrado la unidad mediante el cifrado de unidad BitLocker.
Windows no se inicia o no se puede iniciar la consola de recuperación de BitLocker.
No tiene una copia de los datos contenidos en la unidad cifrada.
NOTE
Es posible que los daños en la unidad no estén relacionados con BitLocker. Por lo tanto, se recomienda probar otras
herramientas para ayudar a diagnosticar y resolver el problema con la unidad antes de usar la herramienta de reparación
de BitLocker. El entorno de recuperación de Windows (Windows RE) proporciona opciones adicionales para reparar
equipos.
N O M B RE PA RA M ET ERS
Add-BitLockerKeyProtector ADAccountOrGroup
ADAccountOrGroupProtector
Confirmar
Mountpoint
Contraseña
PasswordProtector
Anclar
RecoveryKeyPath
RecoveryKeyProtector
RecoveryPassword
RecoveryPasswordProtector
Servicio
StartupKeyPath
StartupKeyProtector
TpmAndPinAndStartupKeyProtector
TpmAndPinProtector
TpmAndStartupKeyProtector
TpmProtector
WhatIf
Backup-BitLockerKeyProtector Confirmar
KeyProtectorId
Mountpoint
WhatIf
Disable-BitLocker Confirmar
Mountpoint
WhatIf
Disable-BitLockerAutoUnlock Confirmar
Mountpoint
WhatIf
N O M B RE PA RA M ET ERS
Enable-BitLocker AdAccountOrGroup
AdAccountOrGroupProtector
Confirmar
EncryptionMethod
HardwareEncryption
Contraseña
PasswordProtector
Anclar
RecoveryKeyPath
RecoveryKeyProtector
RecoveryPassword
RecoveryPasswordProtector
Servicio
SkipHardwareTest
StartupKeyPath
StartupKeyProtector
TpmAndPinAndStartupKeyProtector
TpmAndPinProtector
TpmAndStartupKeyProtector
TpmProtector
UsedSpaceOnly
WhatIf
Enable-BitLockerAutoUnlock Confirmar
Mountpoint
WhatIf
Get-BitLockerVolume Mountpoint
Lock-BitLocker Confirmar
ForceDismount
Mountpoint
WhatIf
Remove-BitLockerKeyProtector Confirmar
KeyProtectorId
Mountpoint
WhatIf
Resume-BitLocker Confirmar
Mountpoint
WhatIf
Suspend-BitLocker Confirmar
Mountpoint
RebootCount
WhatIf
Unlock-BitLocker AdAccountOrGroup
Confirmar
Mountpoint
Contraseña
RecoveryKeyPath
RecoveryPassword
RecoveryPassword
WhatIf
De forma similar a manage-bde, los cmdlets de Windows PowerShell permiten la configuración más allá de las
opciones que se ofrecen en el panel de control. Al igual que con manage-bde, los usuarios deben tener en
cuenta las necesidades específicas del volumen que cifran antes de ejecutar cmdlets de Windows PowerShell.
Un buen paso inicial es determinar el estado actual de los volúmenes en el equipo. Puede hacerlo mediante el
Get-BitLockerVolume cmdlet .
La Get-BitLockerVolume salida del cmdlet proporciona información sobre el tipo de volumen, los protectores, el
estado de protección y otros detalles.
TIP
En ocasiones, es posible que no se muestren todos los protectores cuando se usan Get-BitLockerVolume debido a la
falta de espacio en la pantalla de salida. Si no ve todos los protectores de un volumen, puede usar el comando de
canalización de Windows PowerShell (|) para dar formato a una lista completa de los protectores.
Get-BitLockerVolume C: | fl
Si desea quitar los protectores existentes antes de aprovisionar BitLocker en el volumen, podría usar el
Remove-BitLockerKeyProtector cmdlet . Para ello, es necesario quitar el GUID asociado al protector.
Un script simple puede canalizar los valores de cada Get-BitLockerVolume volver a otra variable como se
muestra a continuación:
$vol = Get-BitLockerVolume
$keyprotectors = $[Link]
Con este script, puede mostrar la información en la variable $keyprotectors para determinar el GUID de cada
protector.
Con esta información, puede quitar el protector de clave de un volumen específico mediante el comando :
NOTE
El cmdlet de BitLocker requiere que se ejecute el GUID del protector de claves entre comillas. Asegúrese de que todo el
GUID, con llaves, se incluye en el comando .
Uso de los cmdlets de Windows PowerShell de BitLocker con volúmenes de sistema operativo
El uso de los cmdlets de Windows PowerShell de BitLocker es similar a trabajar con la herramienta manage-bde
para cifrar los volúmenes del sistema operativo. Windows PowerShell ofrece a los usuarios una gran flexibilidad.
Por ejemplo, los usuarios pueden agregar el protector deseado como comando part para cifrar el volumen. A
continuación se muestran ejemplos de escenarios de usuario comunes y pasos para realizarlos en BitLocker
Windows PowerShell.
En el ejemplo siguiente se muestra cómo habilitar BitLocker en una unidad del sistema operativo con solo el
protector de TPM:
Enable-BitLocker C:
En el ejemplo siguiente, agrega un protector adicional, el protector StartupKey y elige omitir la prueba de
hardware de BitLocker. En este ejemplo, el cifrado se inicia inmediatamente sin necesidad de reiniciar.
Enable-BitLocker C: -StartupKeyProtector -StartupKeyPath <path> -SkipHardwareTest
WARNING
El protector ADAccountOrGroup requiere el uso de un protector adicional para su uso (como TPM, PIN o clave de
recuperación) cuando se usa en volúmenes del sistema operativo.
Para agregar un protector ADAccountOrGroup a un volumen, use el SID de dominio real o el nombre de
grupo precedido por el dominio y una barra diagonal inversa. En el ejemplo siguiente, la cuenta
CONTOSO\Administrator se agrega como protector al volumen de datos G.
Para los usuarios que desean usar el SID para la cuenta o el grupo, el primer paso es determinar el SID asociado
a la cuenta. Para obtener el SID específico de una cuenta de usuario en Windows PowerShell, use el siguiente
comando:
NOTE
El uso de este comando requiere la característica RSAT-AD-PowerShell.
TIP
Además del comando de PowerShell anterior, puede encontrar información sobre la pertenencia al usuario y al grupo que
ha iniciado sesión localmente mediante: WHOAMI /ALL. Esto no requiere el uso de características adicionales.
NOTE
Los protectores basados en Active Directory se usan normalmente para desbloquear volúmenes habilitados para clústeres
de conmutación por error.
Más información
Introducción a BitLocker
Preguntas más frecuentes (P+F) de BitLocker
Prepara tu organización para BitLocker: planificación y directivas
BitLocker: cómo habilitar el desbloqueo en red
BitLocker: cómo implementar en Windows Server 2012
BitLocker: Usar el Visor de contraseñas de
recuperación de BitLocker
08/11/2022 • 2 minutes to read
Se aplica a
Windows10
Windows11
Windows Server2016 y superior
En este tema se describe cómo usar el Visor de contraseñas de recuperación de BitLocker.
La herramienta Visor de contraseñas de recuperación de BitLocker es una herramienta opcional incluida con las
Herramientas de administración remota del servidor (RSAT). Permite buscar y ver contraseñas de recuperación
de BitLocker almacenadas en Servicios de dominio de Active Directory (AD DS). Puedes usar esta herramienta
para ayudar a recuperar datos que están almacenados en una unidad cifrada mediante el uso de BitLocker. La
herramienta Visor de contraseñas de recuperación de Active Directory de BitLocker es una extensión para el
complemento Usuarios y equipos de Active Directory Microsoft Management Console (MMC). Con esta
herramienta, puede examinar el cuadro de diálogo Propiedades de un objeto de equipo para ver las
contraseñas de recuperación de BitLocker correspondientes. Además, puede hacer clic con el botón derecho en
un contenedor de dominio y, a continuación, buscar una contraseña de recuperación de BitLocker en todos los
dominios del bosque de Active Directory. También puede buscar una contraseña por identificador de contraseña
(ID).
Antes de empezar
Para completar los procedimientos de este escenario:
Debe tener credenciales de administrador de dominio.
Los equipos de prueba deben estar unidos al dominio.
En los equipos de prueba unidos a un dominio, BitLocker debe estar activado.
En los procedimientos siguientes se describen las tareas más comunes realizadas mediante el Visor de
contraseñas de recuperación de BitLocker.
Para ver las contraseñas de recuperación de un equipo
1. En Usuarios y equipos de Active Director y , busque y haga clic en el contenedor en el que se encuentra
el equipo.
2. Haga clic con el botón derecho en el objeto de equipo y, a continuación, haga clic en Propiedades .
3. En el cuadro de diálogo Propiedades , haga clic en la pestaña Recuperación de BitLocker para ver las
contraseñas de recuperación de BitLocker asociadas al equipo.
Para copiar las contraseñas de recuperación de un equipo
1. Siga los pasos del procedimiento anterior para ver las contraseñas de recuperación de BitLocker.
2. En la pestaña Recuperación de BitLocker del cuadro de diálogo Propiedades , haga clic con el botón
derecho en la contraseña de recuperación de BitLocker que desea copiar y, a continuación, haga clic en
Copiar detalles .
3. Presione CTRL+V para pegar el texto copiado en una ubicación de destino, como un archivo de texto o una
hoja de cálculo.
Para buscar una contraseña de recuperación mediante un identificador de contraseña
1. En Usuarios y equipos de Active Directory, haga clic con el botón derecho en el contenedor de dominio y, a
continuación, haga clic en Buscar contraseña de recuperación de BitLocker .
2. En el cuadro de diálogo Buscar contraseña de recuperación de BitLocker , escriba los ocho primeros
caracteres de la contraseña de recuperación en el cuadro Id. de contraseña (primeros 8 caracteres) y, a
continuación, haga clic en Buscar . Al completar los procedimientos de este escenario, ha visto y copiado las
contraseñas de recuperación de un equipo y ha usado un identificador de contraseña para buscar una
contraseña de recuperación.
Más información
Información general de BitLocker
Preguntas más frecuentes (P+F) de BitLocker
Prepara tu organización para BitLocker: planificación y directivas
BitLocker: cómo implementar en Windows Server 2012
BitLocker: usar herramientas de cifrado de unidad BitLocker para administrar BitLocker
Configuración de directiva de grupo de BitLocker
08/11/2022 • 97 minutes to read
Se aplica a:
Windows 10, Windows 11, Windows Server 2019, Windows Server 2016, Windows 8.1 y Windows Server
2012 R2
En este artículo para profesionales de TI se describe la función, la ubicación y el efecto de cada configuración de
directiva de grupo que se usa para administrar el cifrado de unidad bitlocker.
Para controlar las tareas de cifrado de unidad que el usuario puede realizar desde windows Panel de control o
para modificar otras opciones de configuración, puede usar directiva de grupo plantillas administrativas o la
configuración de directivas de equipo local. La forma de configurar estas opciones de directiva depende de
cómo implemente BitLocker y de qué nivel de interacción del usuario se permitirá.
NOTE
Un conjunto independiente de configuraciones de directiva de grupo admite el uso del módulo de plataforma segura
(TPM). Para obtener más información acerca de esa configuración, consulte Trusted Platform Module directiva de grupo
settings (Configuración del módulo de plataforma segura directiva de grupo).
Se puede acceder a la configuración de directiva de grupo de BitLocker mediante el Editor de directiva de grupo
local y la Consola de administración de directiva de grupo (GPMC) en Configuración del equipo\Plantillas
administrativas\Componentes de Windows\Cifrado de unidad BitLocker . La mayoría de la
configuración de directiva de grupo de BitLocker se aplica cuando BitLocker está activado inicialmente para una
unidad. Si un equipo no es compatible con la configuración de directiva de grupo existente, es posible que
BitLocker no esté activado ni modificado hasta que el equipo esté en un estado conforme. Cuando una unidad
no cumple con directiva de grupo configuración (por ejemplo, si se cambió una configuración de directiva de
grupo después de la implementación inicial de BitLocker en su organización y, a continuación, la configuración
se aplicó a unidades previamente cifradas), no se puede realizar ningún cambio en la configuración de BitLocker
de esa unidad, excepto un cambio que la hará cumplir.
Si es necesario realizar varios cambios para que la unidad se cumpla, debe suspender la protección de BitLocker,
realizar los cambios necesarios y, a continuación, reanudar la protección. Esta situación podría producirse, por
ejemplo, si una unidad extraíble está configurada inicialmente para desbloquearse con una contraseña y, a
continuación, directiva de grupo configuración se cambia para no permitir contraseñas y requerir tarjetas
inteligentes. En esta situación, debe suspender la protección de BitLocker mediante la herramienta de línea de
comandos Manage-bde , eliminar el método de desbloqueo de contraseña y agregar el método de tarjeta
inteligente. Una vez completado esto, BitLocker es compatible con la configuración de directiva de grupo y se
puede reanudar la protección de BitLocker en la unidad.
En las secciones siguientes se proporciona una lista completa de la configuración de directiva de grupo de
BitLocker organizada por uso. La configuración de la directiva de grupo de BitLocker incluye la configuración de
tipos de unidad específicos (unidades de sistema operativo, unidades de datos fijas y unidades de datos
extraíbles) y la configuración que se aplica a todas las unidades.
La siguiente configuración de directiva se puede usar para determinar cómo se puede desbloquear una unidad
protegida por BitLocker.
Permitir que los dispositivos con arranque seguro y puertos DMA protegidos opten por no participar en el
PIN previo al arranque
Permitir desbloqueo de red en el inicio
Requerir autenticación adicional en el inicio
Permitir PIN mejorados para el inicio
Configuración de la longitud mínima del PIN para el inicio
Deshabilitación de nuevos dispositivos DMA cuando este equipo está bloqueado
No permitir que los usuarios estándar cambien el PIN o la contraseña
Configuración del uso de contraseñas para unidades de sistema operativo
Requerir autenticación adicional al inicio (Windows Server 2008 y Windows Vista)
Configuración del uso de tarjetas inteligentes en unidades de datos fijas
Configuración del uso de contraseñas en unidades de datos fijas
Configuración del uso de tarjetas inteligentes en unidades de datos extraíbles
Configuración del uso de contraseñas en unidades de datos extraíbles
Validación del cumplimiento de la regla de uso de certificados de tarjeta inteligente
Habilitación del uso de la autenticación de BitLocker que requiere entrada de teclado previa al arranque en
pizarras
La siguiente configuración de directiva se usa para controlar cómo los usuarios pueden acceder a las unidades y
cómo pueden usar BitLocker en sus equipos.
Denegar el acceso de escritura a unidades fijas no protegidas por BitLocker
Denegar el acceso de escritura a unidades extraíbles no protegidas por BitLocker
Controlar el uso de BitLocker en unidades extraíbles
La siguiente configuración de directiva determina los métodos de cifrado y los tipos de cifrado que se usan con
BitLocker.
Elección del método de cifrado de unidad y la intensidad del cifrado
Configuración del uso del cifrado basado en hardware para unidades de datos fijas
Configuración del uso del cifrado basado en hardware para unidades de sistema operativo
Configuración del uso del cifrado basado en hardware para unidades de datos extraíbles
Aplicación del tipo de cifrado de unidad en unidades de datos fijas
Aplicación del tipo de cifrado de unidad en las unidades del sistema operativo
Aplicación del tipo de cifrado de unidad en unidades de datos extraíbles
Las siguientes configuraciones de directiva definen los métodos de recuperación que pueden ser usados para
restaurar el acceso a una unidad protegida con BitLocker si se produce un error o no puede usarse un método
de autenticación.
Elegir cómo se pueden recuperar unidades del sistema operativo protegidas con BitLocker
Elegir cómo los usuarios pueden recuperar unidades protegidas por BitLocker (Windows Server 2008 y
Windows Vista)
Almacenar información de recuperación de BitLocker en Servicios de dominio de Active Directory (Windows
Server 2008 y Windows Vista)
Elija la carpeta predeterminada para la contraseña de recuperación.
Elegir cómo se pueden recuperar unidades fijas protegidas por BitLocker
Elegir cómo se pueden recuperar unidades extraíbles protegidas por BitLocker
Configuración del mensaje y la dirección URL de la recuperación previa al arranque
Las siguientes directivas se usan para admitir escenarios de implementación personalizados en su organización.
Permitir arranque seguro para la validación de integridad
Proporcionar los identificadores únicos de la organización
Impedir la sobrescritura de memoria al reiniciar
Configuración del perfil de validación de la plataforma TPM para configuraciones de firmware basadas en
BIOS
Configurar el perfil de validación de la plataforma TPM (Windows Vista, Windows Server 2008, Windows 7,
Windows Server 2008 R2)
Configuración del perfil de validación de la plataforma TPM para configuraciones de firmware ueFI nativas
Restablecimiento de los datos de validación de la plataforma después de la recuperación de BitLocker
Uso del perfil de validación de datos de configuración de arranque mejorado
Permitir el acceso a unidades de datos fijas protegidas por BitLocker desde versiones anteriores de Windows
Permitir el acceso a unidades de datos extraíbles protegidas por BitLocker desde versiones anteriores de
Windows
Permitir que los dispositivos con arranque seguro y puertos DMA protegidos opten por no usar el PIN de
arranque previo
Cuando está deshabilitado o no configurado Se aplican las opciones de la directiva Requerir autenticación
adicional en el inicio .
Referencia
La opción de autenticación previa al arranque Requiere pin de inicio con TPM de la directiva Requerir
autenticación adicional en el inicio a menudo está habilitada para ayudar a garantizar la seguridad de los
dispositivos anteriores que no admiten el modo de espera moderno. Sin embargo, los usuarios con
discapacidad visual no tienen ninguna manera audible de saber cuándo escribir un PIN. Esta configuración
habilita una excepción a la directiva requerida por PIN en hardware seguro.
Permitir desbloqueo de red en el inicio
Esta directiva controla una parte del comportamiento de la característica Desbloqueo de red en BitLocker. Esta
directiva es necesaria para habilitar el desbloqueo de red de BitLocker en una red, ya que permite a los clientes
que ejecutan BitLocker crear el protector de clave de red necesario durante el cifrado.
Esta directiva se usa con la directiva de seguridad de certificados de desbloqueo de red de cifrado de unidad
BitLocker (que se encuentra en la carpeta Directivas de clave pública de directiva de equipo local) para
permitir que los sistemas conectados a una red de confianza usen correctamente la característica Desbloqueo de
red.
Conflictos Ninguna
Cuando está deshabilitado o no configurado Los clientes no pueden crear ni usar protectores de clave de
red
Referencia
Para usar un protector de clave de red para desbloquear el equipo, el equipo y el servidor que hospeda el
desbloqueo de red de cifrado de unidad BitLocker deben aprovisionarse con un certificado de desbloqueo de
red. El certificado de desbloqueo de red se usa para crear un protector de clave de red y para proteger el
intercambio de información con el servidor para desbloquear el equipo. Puede usar la configuración de directiva
de grupo Configuración del equipo\Configuración de Windows\Configuración de
seguridad\Directivas de clave pública\Cer tificado de desbloqueo de red de cifrado de unidad
BitLocker en el controlador de dominio para distribuir este certificado a los equipos de su organización. Este
método de desbloqueo usa el TPM en el equipo, por lo que los equipos que no tienen un TPM no pueden crear
protectores de clave de red para desbloquear automáticamente mediante desbloqueo de red.
NOTE
Por motivos de confiabilidad y seguridad, los equipos también deben tener un PIN de inicio de TPM que se pueda usar
cuando el equipo esté desconectado de la red cableada o no pueda conectarse al controlador de dominio al iniciarse.
Para obtener más información sobre la característica de desbloqueo de red, vea BitLocker: Cómo habilitar el
desbloqueo de red.
Requerir autenticación adicional en el inicio
Esta configuración de directiva se usa para controlar qué opciones de desbloqueo están disponibles para las
unidades del sistema operativo.
Cuando está habilitado Los usuarios pueden configurar opciones de inicio avanzadas
en el Asistente para la instalación de BitLocker.
Cuando está deshabilitado o no configurado Los usuarios solo pueden configurar opciones básicas en
equipos con un TPM.
Solo se puede requerir una de las opciones de
autenticación adicionales al inicio; De lo contrario, se
produce un error de directiva.
Referencia
Si desea usar BitLocker en un equipo sin TPM, seleccione Permitir BitLocker sin un TPM compatible . En
este modo, se requiere una contraseña o unidad USB para el inicio. La unidad USB almacena la clave de inicio
que se usa para cifrar la unidad. Cuando se inserta la unidad USB, se autentica la clave de inicio y se puede
acceder a la unidad del sistema operativo. Si la unidad USB se pierde o no está disponible, se requiere la
recuperación de BitLocker para acceder a la unidad.
En un equipo con un TPM compatible, se pueden usar métodos de autenticación adicionales en el inicio para
mejorar la protección de los datos cifrados. Cuando se inicia el equipo, puede usar:
Solo el TPM
Inserción de una unidad flash USB que contiene la clave de inicio
La entrada de un número de identificación personal (PIN) de 4 a 20 dígitos
Una combinación del PIN y la unidad flash USB
Hay cuatro opciones para equipos o dispositivos habilitados para TPM:
Configuración del inicio de TPM
Permitir TPM
Requerir TPM
No permitir TPM
Configuración del PIN de inicio de TPM
Permitir el PIN de inicio con TPM
Requerir PIN de inicio con TPM
No permitir el PIN de inicio con TPM
Configuración de la clave de inicio de TPM
Permitir clave de inicio con TPM
Requerir clave de inicio con TPM
No permitir la clave de inicio con TPM
Configuración de la clave de inicio y el PIN de TPM
Permitir clave de inicio de TPM con PIN
Requerir clave de inicio y PIN con TPM
No permitir la clave de inicio de TPM con PIN
Permitir PIN mejorados para el inicio
Esta configuración de directiva permite el uso de PIN mejorados cuando se usa un método de desbloqueo que
incluye un PIN.
Conflictos Ninguna
Cuando está habilitado Todos los PIN de inicio de BitLocker nuevos que se
establezcan serán PIN mejorados. Las unidades existentes
protegidas mediante PIN de inicio estándar no se ven
afectadas.
Referencia
Los PIN de inicio mejorados permiten el uso de caracteres (incluidas las letras mayúsculas y minúsculas, los
símbolos, los números y los espacios). Esta configuración de directiva se aplica al activar BitLocker.
IMPORTANT
No todos los equipos admiten caracteres PIN mejorados en el entorno de prearranque. Se recomienda encarecidamente
que los usuarios realicen una comprobación del sistema durante la configuración de BitLocker para comprobar que se
pueden usar caracteres pin mejorados.
Conflictos Ninguna
Cuando está habilitado Puede requerir que los PIN de inicio establecidos por los
usuarios tengan una longitud mínima que elija que esté
entre 4 y 20 dígitos.
Cuando está deshabilitado o no configurado Los usuarios pueden configurar un PIN de inicio de cualquier
longitud entre 6 y 20 dígitos.
Referencia
Esta configuración de directiva se aplica al activar BitLocker. El PIN de inicio debe tener una longitud mínima de
cuatro dígitos y puede tener una longitud máxima de 20 dígitos.
Originalmente, BitLocker permitía una longitud de entre 4 y 20 caracteres para un PIN. Windows Hello tiene su
propio PIN para el inicio de sesión, con una longitud de entre 4 y 127 caracteres. BitLocker y Windows Hello
usan el TPM para evitar ataques por fuerza bruta de PIN.
El TPM se puede configurar para usar parámetros de prevención de ataques de diccionario (umbral de bloqueo
y duración de bloqueo) para controlar cuántos intentos de autorizaciones erróneas se permiten antes de que se
bloquee el TPM y cuánto tiempo debe transcurrir antes de que se pueda realizar otro intento.
Los parámetros de prevención de ataques de diccionario proporcionan una manera de equilibrar las
necesidades de seguridad con la facilidad de uso. Por ejemplo, cuando se usa BitLocker con una configuración
de TPM + PIN, el número de estimaciones de PIN está limitado con el tiempo. Un TPM 2.0 en este ejemplo
podría configurarse para permitir solo 32 estimaciones de PIN inmediatamente y, a continuación, solo una
estimación más cada dos horas. Esto suma un máximo de aproximadamente 4415 estimaciones al año. Si el PIN
es de cuatro dígitos, las combinaciones posibles de PIN 9999 podrían intentarse en poco más de dos años.
Aumentar la longitud del PIN requiere un mayor número de conjeturas para un atacante. En ese caso, la
duración del bloqueo entre cada estimación se puede acortar para permitir que los usuarios legítimos vuelvan a
intentar un intento erróneo antes, al tiempo que mantienen un nivel de protección similar.
A partir de Windows 10, versión 1703 o Windows 11, la longitud mínima del PIN de BitLocker se incrementó a
seis caracteres para alinearse mejor con otras características de Windows que usan TPM 2.0, incluido Windows
Hello. Para ayudar a las organizaciones con la transición, a partir de Windows 10, versión 1709 y Windows 10,
versión 1703 con la actualización acumulativa de octubre de 2017 o Windows 11 instalada, la longitud del PIN
de BitLocker es de seis caracteres de forma predeterminada, pero se puede reducir a cuatro caracteres. Si la
longitud mínima del PIN se reduce del valor predeterminado de seis caracteres, se ampliará el período de
bloqueo de TPM 2.0.
Deshabilitación de nuevos dispositivos DMA cuando este equipo está bloqueado
Esta configuración de directiva le permite bloquear el acceso directo a la memoria (DMA) para todos los puertos
PCI conectables en caliente hasta que un usuario inicie sesión en Windows.
Conflictos Ninguna
Cuando está habilitado Cada vez que el usuario bloquea el scree, DMA se bloqueará
en los puertos PCI conectables en caliente hasta que el
usuario vuelva a iniciar sesión.
Cuando está deshabilitado o no configurado DMA está disponible en dispositivos PCI conectables en
caliente si el dispositivo está activado, independientemente
de si un usuario ha iniciado sesión.
Referencia
Esta configuración de directiva solo se aplica cuando BitLocker o el cifrado de dispositivo están habilitados.
Como se explica en el blog guía de seguridad de Microsoft, en algunos casos, cuando esta configuración está
habilitada, se pueden producir errores en los periféricos internos basados en PCI, incluidos los controladores de
red inalámbricos y los periféricos de entrada y audio. Este problema se ha corregido en la actualización de
calidad de abril de 2018.
No permitir que los usuarios estándar cambien el PIN o la contraseña
Esta configuración de directiva permite configurar si los usuarios estándar pueden cambiar el PIN o la
contraseña que se usa para proteger la unidad del sistema operativo.
Descripción de la directiva Con esta configuración de directiva, puede configurar si los
usuarios estándar pueden cambiar el PIN o la contraseña
que se usa para proteger la unidad del sistema operativo.
Conflictos Ninguna
Cuando está habilitado Los usuarios estándar no pueden cambiar los PIN ni las
contraseñas de BitLocker.
Cuando está deshabilitado o no configurado Los usuarios estándar pueden cambiar los PIN o contraseñas
de BitLocker.
Referencia
Para cambiar el PIN o la contraseña, el usuario debe poder proporcionar el PIN o la contraseña actuales. Esta
configuración de directiva se aplica al activar BitLocker.
Configuración del uso de contraseñas para unidades de sistema operativo
Esta directiva controla cómo los sistemas no basados en TPM usan el protector de contraseñas. Se usa con la
directiva Contraseña debe cumplir los requisitos de complejidad ; esta directiva permite a los
administradores requerir la longitud y la complejidad de la contraseña para usar el protector de contraseña. De
forma predeterminada, las contraseñas deben tener ocho caracteres. Las opciones de configuración de
complejidad determinan la importancia de la conectividad de dominio para el cliente. Para la seguridad de
contraseñas más segura, los administradores deben elegir Requerir complejidad de contraseña porque
requiere conectividad de dominio y requiere que la contraseña de BitLocker cumpla los mismos requisitos de
complejidad de contraseña que las contraseñas de inicio de sesión de dominio.
Cuando está habilitado Los usuarios pueden configurar una contraseña que cumpla
los requisitos que defina. Para aplicar los requisitos de
complejidad de la contraseña, seleccione Requerir
complejidad .
Referencia
Si se permiten protectores que no son de TPM en las unidades del sistema operativo, puede aprovisionar una
contraseña, aplicar requisitos de complejidad en la contraseña y configurar una longitud mínima para la
contraseña. Para que la configuración de requisitos de complejidad sea efectiva, la configuración de directiva de
grupo Contraseña debe cumplir los requisitos de complejidad , que se encuentra en Configuración del
equipo\Configuración de Windows\Configuración de seguridad\Directivas de cuenta\Directiva de
contraseña\ , también debe estar habilitada.
NOTE
Esta configuración se aplica al activar BitLocker, no al desbloquear un volumen. BitLocker permite desbloquear una unidad
con cualquiera de los protectores que están disponibles en la unidad.
Cuando está deshabilitado o no configurado El Asistente para la instalación de BitLocker muestra los
pasos básicos que permiten a los usuarios habilitar BitLocker
en equipos con un TPM. En este asistente básico, no se
puede configurar ninguna clave de inicio o PIN de inicio
adicional.
Referencia
En un equipo con un TPM compatible, se pueden usar dos métodos de autenticación en el inicio para
proporcionar protección adicional para los datos cifrados. Cuando se inicia el equipo, puede pedir a los usuarios
que inserten una unidad USB que contenga una clave de inicio. También puede pedir a los usuarios que escriban
un PIN de inicio con una longitud entre 6 y 20 dígitos.
Se necesita una unidad USB que contenga una clave de inicio en equipos sin un TPM compatible. Sin un TPM,
los datos cifrados por BitLocker están protegidos únicamente por el material de clave que se encuentra en esta
unidad USB.
Hay dos opciones para equipos o dispositivos habilitados para TPM:
Configuración del PIN de inicio de TPM
Permitir el PIN de inicio con TPM
Requerir PIN de inicio con TPM
No permitir el PIN de inicio con TPM
Configuración de la clave de inicio de TPM
Permitir clave de inicio con TPM
Requerir clave de inicio con TPM
No permitir la clave de inicio con TPM
Estas opciones son mutuamente excluyentes. Si necesita la clave de inicio, no debe permitir el PIN de inicio. Si
necesita el PIN de inicio, no debe permitir la clave de inicio. De lo contrario, se producirá un error de directiva.
Para ocultar la página avanzada en un equipo o dispositivo habilitado para TPM, establezca estas opciones en
No permitir la clave de inicio y el PIN de inicio.
Configuración del uso de tarjetas inteligentes en unidades de datos fijas
Esta configuración de directiva se usa para requerir, permitir o denegar el uso de tarjetas inteligentes con
unidades de datos fijas.
Cuando está habilitado Las tarjetas inteligentes se pueden usar para autenticar el
acceso del usuario a la unidad. Para requerir autenticación
con tarjeta inteligente, active la casilla Requerir uso de
tarjetas inteligentes en unidades de datos fijas .
Cuando está deshabilitado Los usuarios no pueden usar tarjetas inteligentes para
autenticar su acceso a unidades de datos fijas protegidas por
BitLocker.
Cuando no está configurado Las tarjetas inteligentes se pueden usar para autenticar el
acceso del usuario a una unidad protegida por BitLocker.
Referencia
NOTE
Esta configuración se aplica al activar BitLocker, no al desbloquear una unidad. BitLocker permite desbloquear una unidad
mediante cualquiera de los protectores que están disponibles en la unidad.
Cuando está habilitado Los usuarios pueden configurar una contraseña que cumpla
los requisitos que defina. Para requerir el uso de una
contraseña, seleccione Requerir contraseña para la
unidad de datos fija . Para aplicar los requisitos de
complejidad en la contraseña, seleccione Requerir
complejidad .
Referencia
Cuando se establece en Requerir complejidad , es necesario establecer una conexión a un controlador de
dominio para validar la complejidad de la contraseña cuando BitLocker está habilitado.
Cuando se establece en Permitir complejidad , se intenta validar una conexión a un controlador de dominio
para validar que la complejidad se ajusta a las reglas establecidas por la directiva. Sin embargo, si no se
encuentra ningún controlador de dominio, la contraseña se acepta independientemente de la complejidad real
de la contraseña y la unidad se cifra mediante el uso de esa contraseña como protector.
Cuando se establece en No permitir complejidad , no se realiza ninguna validación de complejidad de
contraseña.
Las contraseñas deben tener al menos ocho caracteres. Para configurar una longitud mínima mayor para la
contraseña, escriba el número deseado de caracteres en el cuadro Longitud mínima de la contraseña .
NOTE
Esta configuración se aplica al activar BitLocker, no al desbloquear una unidad. BitLocker permite desbloquear una unidad
con cualquiera de los protectores que están disponibles en la unidad.
Para que la configuración de requisitos de complejidad sea efectiva, también debe habilitarse la configuración
de directiva de grupo configuración del equipo\Configuración de Windows\Configuración de
seguridad\Directivas de cuenta\Directiva de contraseña\Contraseña debe cumplir los requisitos de
complejidad . Esta configuración de directiva se configura por equipo. Esto significa que se aplica a cuentas de
usuario locales y cuentas de usuario de dominio. Dado que el filtro de contraseña que se usa para validar la
complejidad de la contraseña se encuentra en los controladores de dominio, las cuentas de usuario locales no
pueden acceder al filtro de contraseña porque no se autentican para el acceso al dominio. Cuando esta
configuración de directiva está habilitada, si inicia sesión con una cuenta de usuario local e intenta cifrar una
unidad o cambiar una contraseña en una unidad protegida por BitLocker existente, se muestra un mensaje de
error "Acceso denegado". En esta situación, el protector de clave de contraseña no se puede agregar a la unidad.
La habilitación de esta configuración de directiva requiere que se establezca la conectividad con un dominio
antes de agregar un protector de clave de contraseña a una unidad protegida por BitLocker. Los usuarios que
trabajan de forma remota y tienen períodos de tiempo en los que no pueden conectarse al dominio deben tener
en cuenta este requisito para que puedan programar una hora en que se conectarán al dominio para activar
BitLocker o cambiar una contraseña en una unidad de datos protegida por BitLocker.
IMPORTANT
Las contraseñas no se pueden usar si el cumplimiento de FIPS está habilitado. Criptografía del sistema: use
algoritmos compatibles con FIPS para el cifrado, el hash y la configuración de directiva de firma en
Configuración del equipo\Configuración de Windows\Configuración de seguridad\Directivas
locales\Opciones de seguridad especifica si el cumplimiento fips está habilitado.
Cuando está habilitado Las tarjetas inteligentes se pueden usar para autenticar el
acceso del usuario a la unidad. Para requerir autenticación
con tarjeta inteligente, active la casilla Requerir uso de
tarjetas inteligentes en unidades de datos extraíbles
.
Cuando está deshabilitado o no configurado Los usuarios no pueden usar tarjetas inteligentes para
autenticar su acceso a unidades de datos extraíbles
protegidas por BitLocker.
Cuando no está configurado Las tarjetas inteligentes están disponibles para autenticar el
acceso del usuario a una unidad de datos extraíble protegida
por BitLocker.
Referencia
NOTE
Esta configuración se aplica al activar BitLocker, no al desbloquear una unidad. BitLocker permite desbloquear una unidad
con cualquiera de los protectores que están disponibles en la unidad.
Cuando está habilitado Los usuarios pueden configurar una contraseña que cumpla
los requisitos que defina. Para requerir el uso de una
contraseña, seleccione Requerir contraseña para la
unidad de datos extraíble . Para aplicar los requisitos de
complejidad en la contraseña, seleccione Requerir
complejidad .
Referencia
Si decide permitir el uso de una contraseña, puede requerir que se use una contraseña, aplicar los requisitos de
complejidad y configurar una longitud mínima. Para que la configuración de requisitos de complejidad sea
efectiva, la configuración de directiva de grupo Contraseña debe cumplir los requisitos de complejidad ,
que se encuentra en Configuración del equipo\Configuración de Windows\Configuración de
seguridad\Directivas de cuenta\Directiva de contraseña , también debe estar habilitada.
NOTE
Esta configuración se aplica al activar BitLocker, no al desbloquear una unidad. BitLocker permite desbloquear una unidad
con cualquiera de los protectores que están disponibles en la unidad.
Las contraseñas deben tener al menos ocho caracteres. Para configurar una longitud mínima mayor para la
contraseña, escriba el número deseado de caracteres en el cuadro Longitud mínima de la contraseña .
Cuando se establece en Requerir complejidad , se necesita una conexión a un controlador de dominio cuando
BitLocker está habilitado para validar la complejidad de la contraseña.
Cuando se establece en Permitir complejidad , se intenta establecer una conexión a un controlador de
dominio para validar que la complejidad se ajusta a las reglas establecidas por la directiva. Sin embargo, si no se
encuentra ningún controlador de dominio, la contraseña se sigue aceptando independientemente de la
complejidad real de la contraseña y la unidad se cifra mediante el uso de esa contraseña como protector.
Cuando se establece en No permitir complejidad , no se realiza ninguna validación de complejidad de
contraseña.
NOTE
Las contraseñas no se pueden usar si el cumplimiento de FIPS está habilitado. Criptografía del sistema: use
algoritmos compatibles con FIPS para el cifrado, el hash y la configuración de directiva de firma en
Configuración del equipo\Configuración de Windows\Configuración de seguridad\Directivas
locales\Opciones de seguridad especifica si el cumplimiento fips está habilitado.
Para obtener información sobre esta configuración, vea Criptografía del sistema: Uso de algoritmos compatibles
con FIPS para el cifrado, el hash y la firma.
Validación del cumplimiento de la regla de uso de certificados de tarjeta inteligente
Esta configuración de directiva se usa para determinar qué certificado usar con BitLocker.
Conflictos Ninguna
Cuando está habilitado El identificador de objeto especificado en la configuración
Identificador de objeto debe coincidir con el identificador
de objeto del certificado de tarjeta inteligente.
Referencia
Esta configuración de directiva se aplica al activar BitLocker.
El identificador de objeto se especifica en el uso mejorado de claves (EKU) de un certificado. BitLocker puede
identificar qué certificados se pueden usar para autenticar un certificado de usuario en una unidad protegida
por BitLocker si coincide con el identificador de objeto del certificado con el identificador de objeto definido por
esta configuración de directiva.
El identificador de objeto predeterminado es [Link].[Link].1.1.
NOTE
BitLocker no requiere que un certificado tenga un atributo EKU; sin embargo, si uno está configurado para el certificado,
debe establecerse en un identificador de objeto que coincida con el identificador de objeto configurado para BitLocker.
Habilitación del uso de la autenticación de BitLocker que requiere entrada de teclado previa al arranque en
pizarras
Habilitación del uso de la autenticación de BitLocker que requiere entrada de teclado previa al arranque en
pizarras
Descripción de la directiva Con esta configuración de directiva, puede permitir que los
usuarios habiliten las opciones de autenticación que
requieren la entrada del usuario desde el entorno de
prearranque, incluso si la plataforma indica una falta de
capacidad de entrada previa al arranque.
Conflictos Ninguna
Referencia
El teclado táctil de Windows (como el que usan las tabletas) no está disponible en el entorno de arranque previo
en el que BitLocker requiere información adicional, como un PIN o una contraseña.
Se recomienda que los administradores habiliten esta directiva solo para los dispositivos que se comprueban
que tienen un medio alternativo de entrada previa al arranque, como conectar un teclado USB.
Cuando el entorno de recuperación de Windows no está habilitado y esta directiva no está habilitada, no puedes
activar BitLocker en un dispositivo que use el teclado táctil de Windows.
Si no habilita esta configuración de directiva, es posible que las siguientes opciones de la directiva Requerir
autenticación adicional en el inicio no estén disponibles:
Configuración del PIN de inicio de TPM: obligatorio y permitido
Configuración de la clave de inicio y el PIN de TPM: obligatorio y permitido
Configuración del uso de contraseñas para unidades de sistema operativo
Denegar el acceso de escritura a unidades fijas no protegidas por BitLocker
Esta configuración de directiva se usa para requerir el cifrado de unidades fijas antes de conceder acceso de
escritura.
Cuando está habilitado Todas las unidades de datos fijas que no están protegidas
por BitLocker se montan como de solo lectura. Si la unidad
está protegida por BitLocker, se monta con acceso de lectura
y escritura.
Cuando está deshabilitado o no configurado Todas las unidades de datos fijas del equipo se montan con
acceso de lectura y escritura.
Referencia
Esta configuración de directiva se aplica al activar BitLocker.
Entre las consideraciones sobre conflictos se incluyen:
1. Cuando esta configuración de directiva está habilitada, los usuarios reciben mensajes de error "Acceso
denegado" cuando intentan guardar datos en unidades de datos fijas sin cifrar. Consulte la sección
Referencia para ver más conflictos.
2. Si [Link] se ejecuta en un equipo cuando esta configuración de directiva está habilitada, podría
encontrar los siguientes problemas:
Si intentó reducir la unidad y crear la unidad del sistema, el tamaño de la unidad se reduce
correctamente y se crea una partición sin procesar. Sin embargo, la partición sin procesar no tiene
formato. Se muestra el siguiente mensaje de error: "No se puede dar formato a la nueva unidad
activa. Es posible que tenga que preparar manualmente la unidad para BitLocker".
Si intenta usar espacio sin asignar para crear la unidad del sistema, se creará una partición sin
procesar. Sin embargo, no se dará formato a la partición sin procesar. Se muestra el siguiente mensaje
de error: "No se puede dar formato a la nueva unidad activa. Es posible que tenga que preparar
manualmente la unidad para BitLocker".
Si intenta combinar una unidad existente en la unidad del sistema, la herramienta no podrá copiar el
archivo de arranque necesario en la unidad de destino para crear la unidad del sistema. Se muestra el
siguiente mensaje de error: "El programa de instalación de BitLocker no pudo copiar los archivos de
arranque. Es posible que tenga que preparar manualmente la unidad para BitLocker".
3. Si se aplica esta configuración de directiva, no se puede volver a particionar una unidad de disco duro
porque la unidad está protegida. Si va a actualizar equipos de su organización desde una versión anterior
de Windows y esos equipos se configuraron con una sola partición, debe crear la partición del sistema
BitLocker necesaria antes de aplicar esta configuración de directiva a los equipos.
Denegar el acceso de escritura a unidades extraíbles no protegidas por BitLocker
Esta configuración de directiva se usa para requerir que las unidades extraíbles se cifren antes de conceder
acceso de escritura y para controlar si las unidades extraíbles protegidas por BitLocker que se configuraron en
otra organización se pueden abrir con acceso de escritura.
Cuando está habilitado Todas las unidades de datos extraíbles que no están
protegidas por BitLocker se montan como de solo lectura. Si
la unidad está protegida por BitLocker, se monta con acceso
de lectura y escritura.
Cuando está deshabilitado o no configurado Todas las unidades de datos extraíbles del equipo se montan
con acceso de lectura y escritura.
Referencia
Si se selecciona la opción Denegar acceso de escritura a dispositivos configurados en otra
organización , solo se concederá acceso de escritura a las unidades con campos de identificación que
coincidan con los campos de identificación del equipo. Cuando se accede a una unidad de datos extraíble, se
comprueba si hay un campo de identificación válido y campos de identificación permitidos. Estos campos se
definen mediante la opción Proporcionar los identificadores únicos de la directiva de la
organización .
NOTE
Puede invalidar esta configuración de directiva con la configuración de directiva en Configuración de
usuario\Plantillas administrativas\Sistema\Acceso de almacenamiento extraíble . Si la configuración de
directiva Discos extraíbles: Denegar acceso de escritura está habilitada, se omitirá esta configuración de directiva.
Conflictos Ninguna
Cuando está habilitado Puede seleccionar valores de propiedad que controlen cómo
los usuarios pueden configurar BitLocker.
Cuando está deshabilitado Los usuarios no pueden usar BitLocker en unidades de datos
extraíbles.
Cuando no está configurado Los usuarios pueden usar BitLocker en unidades de datos
extraíbles.
Referencia
Esta configuración de directiva se aplica al activar BitLocker.
Para obtener información sobre cómo suspender la protección de BitLocker, vea Implementación básica de
BitLocker.
Las opciones para elegir valores de propiedad que controlan cómo los usuarios pueden configurar BitLocker
son:
Permitir a los usuarios aplicar la protección de BitLocker en unidades de datos extraíbles
Permite al usuario ejecutar el Asistente para la instalación de BitLocker en una unidad de datos extraíble.
Permitir a los usuarios suspender y descifrar BitLocker en unidades de datos extraíbles Permite
al usuario quitar BitLocker de la unidad o suspender el cifrado durante el mantenimiento.
Elección del método de cifrado de unidad y la intensidad del cifrado
Esta configuración de directiva se usa para controlar el método de cifrado y la intensidad del cifrado.
Conflictos Ninguna
Cuando está deshabilitado o no configurado A partir de Windows 10, versión 1511 o Windows 11,
BitLocker usa el método de cifrado predeterminado de XTS-
AES de 128 bits o el método de cifrado especificado por el
script de instalación.
Referencia
Los valores de esta directiva determinan la intensidad del cifrado que BitLocker usa para el cifrado. Es posible
que las empresas quieran controlar el nivel de cifrado para aumentar la seguridad (AES-256 es más fuerte que
AES-128).
Si habilita esta configuración, puede configurar un algoritmo de cifrado y una intensidad de cifrado de claves
para unidades de datos fijas, unidades del sistema operativo y unidades de datos extraíbles individualmente.
Para las unidades fijas y del sistema operativo, se recomienda usar el algoritmo XTS-AES. Para las unidades
extraíbles, debe usar AES-CBC de 128 bits o AES-CBC de 256 bits si la unidad se usará en otros dispositivos que
no ejecuten Windows 10, versión 1511 o posterior o Windows 11.
Cambiar el método de cifrado no tiene ningún efecto si la unidad ya está cifrada o si el cifrado está en curso. En
estos casos, se omite esta configuración de directiva.
WARNING
Esta directiva no se aplica a las unidades cifradas. Las unidades cifradas usan su propio algoritmo, que la unidad establece
durante la creación de particiones.
Cuando esta configuración de directiva está deshabilitada o no está configurada, BitLocker usará el método de
cifrado predeterminado de XTS-AES de 128 bits o el método de cifrado especificado en el script de instalación.
Configuración del uso del cifrado basado en hardware para unidades de datos fijas
Esta directiva controla cómo reacciona BitLocker a los sistemas que están equipados con unidades cifradas
cuando se usan como volúmenes de datos fijos. El uso del cifrado basado en hardware puede mejorar el
rendimiento de las operaciones de unidad que implican la lectura o escritura frecuentes de datos en la unidad.
Conflictos Ninguna
Cuando está deshabilitado BitLocker no puede usar el cifrado basado en hardware con
unidades de datos fijas y el cifrado basado en software de
BitLocker se usa de forma predeterminada cuando la unidad
está cifrada.
Referencia
NOTE
La opción Elegir método de cifrado de unidad y directiva de seguridad de cifrado no se aplica al cifrado basado en
hardware.
El algoritmo de cifrado que usa el cifrado basado en hardware se establece cuando se particiona la unidad. De
forma predeterminada, BitLocker usa el algoritmo configurado en la unidad para cifrar la unidad. La opción
Restringir algoritmos de cifrado y conjuntos de cifrado permitidos para el cifrado basado en
hardware de esta configuración permite restringir los algoritmos de cifrado que BitLocker puede usar con el
cifrado de hardware. Si el algoritmo establecido para la unidad no está disponible, BitLocker deshabilita el uso
del cifrado basado en hardware. Los algoritmos de cifrado se especifican mediante identificadores de objeto
(OID), por ejemplo:
Advanced Encryption Standard (AES) 128 in Cipher Block Chaining (CBC) mode OID: [Link].[Link].2
AES 256 en modo CBC OID: [Link].[Link].42
Configuración del uso del cifrado basado en hardware para unidades de sistema operativo
Esta directiva controla cómo reacciona BitLocker cuando se usan unidades cifradas como unidades del sistema
operativo. El uso del cifrado basado en hardware puede mejorar el rendimiento de las operaciones de unidad
que implican la lectura o escritura frecuentes de datos en la unidad.
Conflictos Ninguna
Cuando está deshabilitado BitLocker no puede usar el cifrado basado en hardware con
unidades de sistema operativo y el cifrado basado en
software de BitLocker se usa de forma predeterminada
cuando la unidad está cifrada.
Referencia
Si el cifrado basado en hardware no está disponible, en su lugar se usa el cifrado basado en software de
BitLocker.
NOTE
La opción Elegir método de cifrado de unidad y directiva de seguridad de cifrado no se aplica al cifrado basado en
hardware.
El algoritmo de cifrado que usa el cifrado basado en hardware se establece cuando se particiona la unidad. De
forma predeterminada, BitLocker usa el algoritmo configurado en la unidad para cifrar la unidad. La opción
Restringir algoritmos de cifrado y conjuntos de cifrado permitidos para el cifrado basado en
hardware de esta configuración permite restringir los algoritmos de cifrado que BitLocker puede usar con el
cifrado de hardware. Si el algoritmo establecido para la unidad no está disponible, BitLocker deshabilita el uso
del cifrado basado en hardware. Los algoritmos de cifrado se especifican mediante identificadores de objeto
(OID), por ejemplo:
Advanced Encryption Standard (AES) 128 in Cipher Block Chaining (CBC) mode OID: [Link].[Link].2
AES 256 en modo CBC OID: [Link].[Link].42
Configuración del uso del cifrado basado en hardware para unidades de datos extraíbles
Esta directiva controla cómo reacciona BitLocker a las unidades cifradas cuando se usan como unidades de
datos extraíbles. El uso del cifrado basado en hardware puede mejorar el rendimiento de las operaciones de
unidad que implican la lectura o escritura frecuentes de datos en la unidad.
Conflictos Ninguna
Cuando está deshabilitado BitLocker no puede usar el cifrado basado en hardware con
unidades de datos extraíbles y el cifrado basado en software
de BitLocker se usa de forma predeterminada cuando la
unidad está cifrada.
Referencia
Si el cifrado basado en hardware no está disponible, en su lugar se usa el cifrado basado en software de
BitLocker.
NOTE
La opción Elegir método de cifrado de unidad y directiva de seguridad de cifrado no se aplica al cifrado basado en
hardware.
El algoritmo de cifrado que usa el cifrado basado en hardware se establece cuando se particiona la unidad. De
forma predeterminada, BitLocker usa el algoritmo configurado en la unidad para cifrar la unidad. La opción
Restringir algoritmos de cifrado y conjuntos de cifrado permitidos para el cifrado basado en
hardware de esta configuración permite restringir los algoritmos de cifrado que BitLocker puede usar con el
cifrado de hardware. Si el algoritmo establecido para la unidad no está disponible, BitLocker deshabilita el uso
del cifrado basado en hardware. Los algoritmos de cifrado se especifican mediante identificadores de objeto
(OID), por ejemplo:
Advanced Encryption Standard (AES) 128 in Cipher Block Chaining (CBC) mode OID: [Link].[Link].2
AES 256 en modo CBC OID: [Link].[Link].42
Aplicación del tipo de cifrado de unidad en unidades de datos fijas
Esta directiva controla si las unidades de datos fijas usan el cifrado de solo espacio usado o el cifrado completo.
La configuración de esta directiva también hace que el Asistente para la instalación de BitLocker omita la página
de opciones de cifrado para que no se muestre ninguna selección de cifrado al usuario.
Conflictos Ninguna
Cuando está habilitado Esta directiva define el tipo de cifrado que BitLocker usa para
cifrar las unidades y la opción de tipo de cifrado no se
presenta en el Asistente para la instalación de BitLocker.
Cuando está deshabilitado o no configurado El Asistente para la instalación de BitLocker pide al usuario
que seleccione el tipo de cifrado antes de activar BitLocker.
Referencia
Esta configuración de directiva se aplica al activar BitLocker. Cambiar el tipo de cifrado no tiene ningún efecto si
la unidad ya está cifrada o si el cifrado está en curso. Elija Cifrado completo para que sea obligatorio que toda la
unidad se cifre cuando BitLocker esté activado. Elija Cifrado de solo espacio usado para que sea obligatorio
cifrar solo esa parte de la unidad que se usa para almacenar datos cuando BitLocker está activado.
NOTE
Esta directiva se omite al reducir o expandir un volumen y el controlador de BitLocker usa el método de cifrado actual. Por
ejemplo, cuando se expande una unidad que usa el cifrado solo de espacio usado, el nuevo espacio libre no se borra como
sería para una unidad que usa cifrado completo. El usuario podría borrar el espacio libre en una unidad Solo espacio
usado mediante el siguiente comando: manage-bde -w . Si el volumen se reduce, no se realiza ninguna acción para el
nuevo espacio libre.
Para obtener más información sobre la herramienta para administrar BitLocker, vea Manage-bde.
Aplicación del tipo de cifrado de unidad en las unidades del sistema operativo
Esta directiva controla si las unidades del sistema operativo usan cifrado completo o cifrado de solo espacio
usado. Establecer esta directiva también hace que el Asistente para la instalación de BitLocker omita la página de
opciones de cifrado, por lo que no se muestra ninguna selección de cifrado al usuario.
Descripción de la directiva Con esta configuración de directiva, puede configurar el tipo
de cifrado que usa BitLocker.
Conflictos Ninguna
Cuando está habilitado El tipo de cifrado que BitLocker usa para cifrar las unidades
se define mediante esta directiva y la opción de tipo de
cifrado no se presenta en el Asistente para la instalación de
BitLocker.
Cuando está deshabilitado o no configurado El Asistente para la instalación de BitLocker pide al usuario
que seleccione el tipo de cifrado antes de activar BitLocker.
Referencia
Esta configuración de directiva se aplica al activar BitLocker. Cambiar el tipo de cifrado no tiene ningún efecto si
la unidad ya está cifrada o si el cifrado está en curso. Elija Cifrado completo para que sea obligatorio que toda la
unidad se cifre cuando BitLocker esté activado. Elija Cifrado de solo espacio usado para que sea obligatorio
cifrar solo esa parte de la unidad que se usa para almacenar datos cuando BitLocker está activado.
NOTE
Esta directiva se omite al reducir o expandir un volumen y el controlador de BitLocker usa el método de cifrado actual. Por
ejemplo, cuando se expande una unidad que usa el cifrado solo de espacio usado, el nuevo espacio libre no se borra como
sería para una unidad que usa cifrado completo. El usuario podría borrar el espacio libre en una unidad Solo espacio
usado mediante el siguiente comando: manage-bde -w . Si el volumen se reduce, no se realiza ninguna acción para el
nuevo espacio libre.
Para obtener más información sobre la herramienta para administrar BitLocker, vea Manage-bde.
Aplicación del tipo de cifrado de unidad en unidades de datos extraíbles
Esta directiva controla si las unidades de datos fijas usan cifrado completo o cifrado de solo espacio usado.
Establecer esta directiva también hace que el Asistente para la instalación de BitLocker omita la página de
opciones de cifrado, por lo que no se muestra ninguna selección de cifrado al usuario.
Conflictos Ninguna
Cuando está habilitado El tipo de cifrado que BitLocker usa para cifrar las unidades
se define mediante esta directiva y la opción de tipo de
cifrado no se presenta en el Asistente para la instalación de
BitLocker.
Cuando está deshabilitado o no configurado El Asistente para la instalación de BitLocker pide al usuario
que seleccione el tipo de cifrado antes de activar BitLocker.
Referencia
Esta configuración de directiva se aplica al activar BitLocker. Cambiar el tipo de cifrado no tiene ningún efecto si
la unidad ya está cifrada o si el cifrado está en curso. Elija Cifrado completo para que sea obligatorio que toda la
unidad se cifre cuando BitLocker esté activado. Elija Cifrado de solo espacio usado para que sea obligatorio
cifrar solo esa parte de la unidad que se usa para almacenar datos cuando BitLocker está activado.
NOTE
Esta directiva se omite al reducir o expandir un volumen y el controlador de BitLocker usa el método de cifrado actual. Por
ejemplo, cuando se expande una unidad que usa el cifrado solo de espacio usado, el nuevo espacio libre no se borra como
sería para una unidad que usa cifrado completo. El usuario podría borrar el espacio libre en una unidad Solo espacio
usado mediante el siguiente comando: manage-bde -w . Si el volumen se reduce, no se realiza ninguna acción para el
nuevo espacio libre.
Para obtener más información sobre la herramienta para administrar BitLocker, vea Manage-bde.
Elegir cómo se pueden recuperar unidades del sistema operativo protegidas con BitLocker
Esta configuración de directiva se usa para configurar métodos de recuperación para las unidades del sistema
operativo.
Cuando está habilitado Puede controlar los métodos que están disponibles para que
los usuarios recuperen datos de unidades de sistema
operativo protegidas por BitLocker.
Referencia
Esta configuración de directiva se aplica al activar BitLocker.
La casilla Permitir agente de recuperación de datos se usa para especificar si se puede usar un agente de
recuperación de datos con unidades de sistema operativo protegidas por BitLocker. Para poder usar un agente
de recuperación de datos, debe agregarse desde las directivas de clave pública , que se encuentran en la
consola de administración de directiva de grupo (GPMC) o en el Editor de directiva de grupo local.
Para obtener más información sobre cómo agregar agentes de recuperación de datos, vea Implementación
básica de BitLocker.
En Configurar el almacenamiento de usuario de la información de recuperación de BitLocker ,
seleccione si se permite, se requiere o no a los usuarios generar una contraseña de recuperación de 48 dígitos.
Seleccione Omitir opciones de recuperación en el Asistente para la instalación de BitLocker para
evitar que los usuarios especifiquen opciones de recuperación cuando habiliten BitLocker en una unidad. Esto
significa que no puede especificar qué opción de recuperación usar al habilitar BitLocker. En su lugar, las
opciones de recuperación de BitLocker para la unidad vienen determinadas por la configuración de directiva.
En Guardar información de recuperación de BitLocker para Ser vicios de dominio de Active
Director y , elija qué información de recuperación de BitLocker almacenar en Servicios de dominio de Active
Directory (AD DS) para las unidades del sistema operativo. Si selecciona Almacenar la contraseña de
recuperación y los paquetes de claves , la contraseña de recuperación de BitLocker y el paquete de claves se
almacenan en AD DS. El almacenamiento del paquete de claves admite la recuperación de datos de una unidad
dañada físicamente. Si selecciona Almacenar solo contraseña de recuperación , solo la contraseña de
recuperación se almacena en AD DS.
Active la casilla No habilitar BitLocker hasta que la información de recuperación se almacene en AD
DS para unidades del sistema operativo si desea impedir que los usuarios habiliten BitLocker a menos que
el equipo esté conectado al dominio y la copia de seguridad de la información de recuperación de BitLocker en
AD DS se realice correctamente.
NOTE
Si la casilla Do not enable BitLocker until recover y information is stored in AD DS for operating system
drives (No habilitar BitLocker hasta que la información de recuperación se almacene en AD DS para
unidades del sistema operativo ) está activada, se genera automáticamente una contraseña de recuperación.
Elegir cómo los usuarios pueden recuperar unidades protegidas por BitLocker (Windows Server 2008 y
Windows Vista)
Esta configuración de directiva se usa para configurar métodos de recuperación para unidades protegidas por
BitLocker en equipos que ejecutan Windows Server 2008 o Windows Vista.
Cuando está habilitado Puede configurar las opciones que el Asistente para la
instalación de BitLocker muestra a los usuarios para
recuperar datos cifrados de BitLocker.
Cuando está deshabilitado o no configurado El Asistente para la instalación de BitLocker presenta a los
usuarios formas de almacenar opciones de recuperación.
Referencia
Esta directiva solo es aplicable a los equipos que ejecutan Windows Server 2008 o Windows Vista. Esta
configuración de directiva se aplica al activar BitLocker.
Se pueden usar dos opciones de recuperación para desbloquear datos cifrados con BitLocker en ausencia de la
información de clave de inicio necesaria. Los usuarios pueden escribir una contraseña de recuperación numérica
de 48 dígitos o pueden insertar una unidad USB que contenga una clave de recuperación de 256 bits.
Al guardar la contraseña de recuperación en una unidad USB, se almacena la contraseña de recuperación de 48
dígitos como un archivo de texto y la clave de recuperación de 256 bits como un archivo oculto. Al guardar la
contraseña de recuperación en una carpeta, se almacena la contraseña de recuperación de 48 dígitos como un
archivo de texto. Al imprimir la contraseña de recuperación, se envía la contraseña de recuperación de 48 dígitos
a la impresora predeterminada. Por ejemplo, no permitir la contraseña de recuperación de 48 dígitos impide
que los usuarios impriman o guarden información de recuperación en una carpeta.
IMPORTANT
Si se realiza la inicialización de TPM durante la instalación de BitLocker, la información del propietario del TPM se guarda o
se imprime con la información de recuperación de BitLocker. La contraseña de recuperación de 48 dígitos no está
disponible en el modo de cumplimiento fips.
IMPORTANT
Para evitar la pérdida de datos, debe tener una manera de recuperar las claves de cifrado de BitLocker. Si no permite
ambas opciones de recuperación, debe habilitar la copia de seguridad de la información de recuperación de BitLocker en
AD DS. De lo contrario, se produce un error de directiva.
Conflictos Ninguna
Referencia
Esta directiva solo es aplicable a los equipos que ejecutan Windows Server 2008 o Windows Vista.
Esta configuración de directiva se aplica al activar BitLocker.
La información de recuperación de BitLocker incluye la contraseña de recuperación y los datos de identificador
únicos. También puede incluir un paquete que contenga una clave de cifrado para una unidad protegida por
BitLocker. Este paquete de claves está protegido por una o varias contraseñas de recuperación y puede ayudar a
realizar una recuperación especializada cuando el disco está dañado o dañado.
Si selecciona Requerir copia de seguridad de BitLocker en AD DS , BitLocker no se puede activar a menos
que el equipo esté conectado al dominio y la copia de seguridad de la información de recuperación de BitLocker
en AD DS se realice correctamente. Esta opción está seleccionada de forma predeterminada para ayudar a
garantizar que es posible la recuperación de BitLocker.
Una contraseña de recuperación es un número de 48 dígitos que desbloquea el acceso a una unidad protegida
por BitLocker. Un paquete de claves contiene la clave de cifrado de BitLocker de una unidad, que está protegida
por una o varias contraseñas de recuperación. Los paquetes de claves pueden ayudar a realizar una
recuperación especializada cuando el disco está dañado o dañado.
Si no está seleccionada la opción Requerir copia de seguridad de BitLocker en AD DS , se intenta realizar
la copia de seguridad de AD DS, pero los errores de red u otros errores de copia de seguridad no impiden la
instalación de BitLocker. El proceso de copia de seguridad no se vuelve a intentar automáticamente y es posible
que la contraseña de recuperación no se almacene en AD DS durante la instalación de BitLocker. Es posible que
se necesite la inicialización de TPM durante la instalación de BitLocker. Habilite la opción Activar la copia de
seguridad de TPM para Ser vicios de dominio de Active Director y directiva en Configuración del
equipo\Plantillas administrativas\System\Ser vicios de módulo de plataforma segura para
asegurarse de que también se realiza una copia de seguridad de la información de TPM.
Para obtener más información sobre esta configuración, consulte Configuración de tpm directiva de grupo.
Elija la carpeta predeterminada para la contraseña de recuperación.
Esta configuración de directiva se usa para configurar la carpeta predeterminada para las contraseñas de
recuperación.
Conflictos Ninguna
Cuando está habilitado Puede especificar la ruta de acceso que se usará como
ubicación de carpeta predeterminada cuando el usuario elija
la opción para guardar la contraseña de recuperación en una
carpeta. Puede especificar una ruta de acceso completa o
incluir las variables de entorno del equipo de destino en la
ruta de acceso. Si la ruta de acceso no es válida, el Asistente
para la instalación de BitLocker muestra la vista de carpeta
de nivel superior del equipo.
Cuando está deshabilitado o no configurado El Asistente para la instalación de BitLocker muestra la vista
de carpeta de nivel superior del equipo cuando el usuario
elige la opción para guardar la contraseña de recuperación
en una carpeta.
Referencia
Esta configuración de directiva se aplica al activar BitLocker.
NOTE
Esta configuración de directiva no impide que el usuario guarde la contraseña de recuperación en otra carpeta.
Cuando está habilitado Puede controlar los métodos disponibles para que los
usuarios recuperen datos de unidades de datos fijas
protegidas por BitLocker.
Referencia
Esta configuración de directiva se aplica al activar BitLocker.
La casilla Permitir agente de recuperación de datos se usa para especificar si se puede usar un agente de
recuperación de datos con unidades de datos fijas protegidas por BitLocker. Para poder usar un agente de
recuperación de datos, debe agregarse desde las directivas de clave pública , que se encuentran en la
consola de administración de directiva de grupo (GPMC) o en el Editor de directiva de grupo local.
En Configurar el almacenamiento de usuario de la información de recuperación de BitLocker ,
seleccione si se puede permitir, requerir o no a los usuarios para generar una contraseña de recuperación de 48
dígitos o una clave de recuperación de 256 bits.
Seleccione Omitir opciones de recuperación en el Asistente para la instalación de BitLocker para
evitar que los usuarios especifiquen opciones de recuperación cuando habiliten BitLocker en una unidad. Esto
significa que no puede especificar qué opción de recuperación usar al habilitar BitLocker. En su lugar, las
opciones de recuperación de BitLocker para la unidad vienen determinadas por la configuración de directiva.
En Guardar información de recuperación de BitLocker para Ser vicios de dominio de Active
Director y , elija qué información de recuperación de BitLocker almacenar en AD DS para unidades de datos
fijas. Si selecciona Backup recover y password and key package (Contraseña de recuperación de copia
de seguridad y paquete de claves ), la contraseña de recuperación de BitLocker y el paquete de claves se
almacenan en AD DS. El almacenamiento del paquete de claves admite la recuperación de datos de una unidad
que se ha dañado físicamente. Para recuperar estos datos, puede usar la Repair-bde herramienta de línea de
comandos. Si selecciona Solo contraseña de recuperación de copia de seguridad , solo la contraseña de
recuperación se almacena en AD DS.
Para obtener más información sobre la herramienta de reparación de BitLocker, vea Repair-bde.
Active la casilla No habilitar BitLocker hasta que la información de recuperación se almacene en AD
DS para unidades de datos fijas si desea impedir que los usuarios habiliten BitLocker a menos que el equipo
esté conectado al dominio y la copia de seguridad de la información de recuperación de BitLocker en AD DS se
realice correctamente.
NOTE
Si la casilla No habilitar BitLocker hasta que la información de recuperación se almacena en AD DS para
unidades de datos fijas está activada, se genera automáticamente una contraseña de recuperación.
Cuando está habilitado Puede controlar los métodos disponibles para que los
usuarios recuperen datos de unidades de datos extraíbles
protegidas por BitLocker.
Referencia
Esta configuración de directiva se aplica al activar BitLocker.
La casilla Permitir agente de recuperación de datos se usa para especificar si se puede usar un agente de
recuperación de datos con unidades de datos extraíbles protegidas por BitLocker. Para poder usar un agente de
recuperación de datos, debe agregarse desde directivas de clave pública , a las que se accede mediante
GPMC o el Editor de directiva de grupo local.
En Configurar el almacenamiento de usuario de la información de recuperación de BitLocker ,
seleccione si se puede permitir, requerir o no a los usuarios para generar una contraseña de recuperación de 48
dígitos.
Seleccione Omitir opciones de recuperación en el Asistente para la instalación de BitLocker para
evitar que los usuarios especifiquen opciones de recuperación cuando habiliten BitLocker en una unidad. Esto
significa que no puede especificar qué opción de recuperación usar al habilitar BitLocker. En su lugar, las
opciones de recuperación de BitLocker para la unidad vienen determinadas por la configuración de directiva.
En Guardar información de recuperación de BitLocker para Ser vicios de dominio de Active
Director y , elija qué información de recuperación de BitLocker se almacenará en AD DS para unidades de datos
extraíbles. Si selecciona Backup recover y password and key package (Contraseña de recuperación de
copia de seguridad y paquete de claves ), la contraseña de recuperación de BitLocker y el paquete de claves
se almacenan en AD DS. Si selecciona Solo contraseña de recuperación de copia de seguridad , solo la
contraseña de recuperación se almacena en AD DS.
Active la casilla No habilitar BitLocker hasta que la información de recuperación se almacene en AD
DS para unidades de datos extraíbles si desea impedir que los usuarios habiliten BitLocker a menos que el
equipo esté conectado al dominio y la copia de seguridad de la información de recuperación de BitLocker en AD
DS se realice correctamente.
NOTE
Si la casilla No habilitar BitLocker hasta que la información de recuperación se almacena en AD DS para
unidades de datos fijas está activada, se genera automáticamente una contraseña de recuperación.
Configuración del mensaje y la dirección URL de la recuperación previa al arranque
Esta configuración de directiva se usa para configurar todo el mensaje de recuperación y para reemplazar la
dirección URL existente que se muestra en la pantalla de recuperación previa al arranque cuando la unidad del
sistema operativo está bloqueada.
Introducido Windows
Conflictos Ninguna
Referencia
Al habilitar la opción Configurar el mensaje de recuperación previo al arranque y la directiva de
dirección URL, puede personalizar el mensaje y la dirección URL predeterminados de la pantalla de recuperación
para ayudar a los clientes a recuperar su clave.
Una vez habilitada la configuración, tiene tres opciones:
Si selecciona la opción Usar el mensaje de recuperación predeterminado y la dirección URL , el
mensaje de recuperación de BitLocker y la dirección URL predeterminados se mostrarán en la pantalla de
recuperación previa al arranque.
Si selecciona la opción Usar mensaje de recuperación personalizada , escriba el mensaje personalizado
en el cuadro de texto Opción de mensaje de recuperación personalizada . El mensaje que escribe en el
cuadro de texto Opción de mensaje de recuperación personalizada se muestra en la pantalla de
recuperación previa al arranque. Si hay una dirección URL de recuperación disponible, insclúyela en el
mensaje.
Si selecciona la opción Usar dirección URL de recuperación personalizada , escriba la dirección URL
del mensaje personalizado en el cuadro de texto Custom recover y URL option (Dirección URL de
recuperación personalizada ). La dirección URL que escriba en el cuadro de texto Dirección URL de
recuperación personalizada reemplaza la dirección URL predeterminada en el mensaje de recuperación
predeterminado, que se muestra en la pantalla de recuperación previa al arranque.
IMPORTANT
No todos los caracteres e idiomas se admiten en el entorno de arranque previo. Se recomienda encarecidamente
comprobar la apariencia correcta de los caracteres que se usan para el mensaje personalizado y la dirección URL en la
pantalla de recuperación previa al arranque.
IMPORTANT
Dado que puede modificar manualmente los comandos BCDEdit antes de establecer directiva de grupo configuración, no
puede devolver la configuración de directiva a la configuración predeterminada seleccionando la opción No configurada
después de haber configurado esta configuración de directiva. Para volver a la pantalla predeterminada de recuperación
previa al arranque, deje habilitada la configuración de directiva y seleccione las opciones Usar mensaje
predeterminado en el cuadro de lista desplegable Elegir una opción para el mensaje de recuperación previa al
arranque .
Cuando está habilitado o no configurado BitLocker usa Arranque seguro para la integridad de la
plataforma si la plataforma es capaz de validar la integridad
basada en arranque seguro.
Cuando está deshabilitado BitLocker usa la validación de la integridad de la plataforma
heredada, incluso en sistemas que son capaces de validar la
integridad basada en arranque seguro.
Referencia
El arranque seguro garantiza que el entorno de arranque previo del equipo cargue solo el firmware firmado
digitalmente por los editores de software autorizados. El arranque seguro también comenzó a proporcionar más
flexibilidad para administrar las configuraciones previas al arranque que las comprobaciones de integridad de
BitLocker antes de Windows Server 2012 y Windows 8. Cuando esta directiva está habilitada y el hardware es
capaz de usar el arranque seguro para escenarios de BitLocker, se omite la configuración de directiva de grupo
Usar perfil de validación de datos de configuración de arranque mejorada y el arranque seguro
comprueba la configuración de BCD según la configuración de directiva de arranque seguro, que se configura
por separado de BitLocker.
WARNING
Deshabilitar esta directiva podría dar lugar a la recuperación de BitLocker cuando se actualiza el firmware específico del
fabricante. Si deshabilita esta directiva, suspenda BitLocker antes de aplicar las actualizaciones de firmware.
Referencia
Estos identificadores se almacenan como el campo de identificación y el campo de identificación permitido. El
campo de identificación permite asociar un identificador organizativo único a unidades protegidas por BitLocker.
Este identificador se agrega automáticamente a las nuevas unidades protegidas por BitLocker y se puede
actualizar en unidades existentes protegidas por BitLocker mediante la herramienta de línea de comandos
Manage-bde .
Se requiere un campo de identificación para administrar agentes de recuperación de datos basados en
certificados en unidades protegidas por BitLocker y para posibles actualizaciones del lector de BitLocker To Go.
BitLocker administra y actualiza los agentes de recuperación de datos solo cuando el campo de identificación de
la unidad coincide con el valor configurado en el campo de identificación. De forma similar, BitLocker actualiza el
Lector de BitLocker Para ir solo cuando el valor del campo de identificación en la unidad coincide con el valor
configurado para el campo de identificación.
Para obtener más información sobre la herramienta para administrar BitLocker, vea Manage-bde.
El campo de identificación permitido se usa en combinación con la opción Denegar el acceso de escritura a
unidades extraíbles no protegidas por la directiva de BitLocker para ayudar a controlar el uso de unidades
extraíbles en su organización. Es una lista separada por comas de campos de identificación de su organización u
organizaciones externas.
Puede configurar los campos de identificación en unidades existentes mediante la herramienta de línea de
comandos Manage-bde .
Cuando una unidad protegida por BitLocker se monta en otro equipo habilitado para BitLocker, el campo de
identificación y el campo de identificación permitido se usan para determinar si la unidad procede de una
organización externa.
Se pueden especificar varios valores separados por comas en los campos de identificación y identificación
permitidos. El campo de identificación puede ser cualquier valor de hasta 260 caracteres.
Impedir la sobrescritura de memoria al reiniciar
Esta configuración de directiva se usa para controlar si la memoria del equipo se sobrescribirá la próxima vez
que se reinicie el equipo.
Conflictos Ninguna
Referencia
Esta configuración de directiva se aplica al activar BitLocker. Los secretos de BitLocker incluyen el material de
clave que se usa para cifrar los datos. Esta configuración de directiva solo se aplica cuando está habilitada la
protección de BitLocker.
Configuración del perfil de validación de la plataforma TPM para configuraciones de firmware basadas en
BIOS
Esta configuración de directiva determina qué valores mide el TPM cuando valida los componentes de arranque
anticipado antes de desbloquear una unidad de sistema operativo en un equipo con una configuración de BIOS
o con el firmware UEFI que tiene habilitado el módulo de compatibilidad (CSM).
Conflictos Ninguna
Cuando está habilitado Puede configurar los componentes de arranque que el TPM
valida antes de desbloquear el acceso a la unidad del sistema
operativo cifrado con BitLocker. Si alguno de estos
componentes cambia mientras la protección de BitLocker
está en vigor, el TPM no libera la clave de cifrado para
desbloquear la unidad. En su lugar, el equipo muestra la
consola de recuperación de BitLocker y requiere que se
proporcione la contraseña de recuperación o la clave de
recuperación para desbloquear la unidad.
Referencia
Esta configuración de directiva no se aplica si el equipo no tiene un TPM compatible o si BitLocker ya se ha
activado con la protección de TPM.
IMPORTANT
Esta configuración de directiva de grupo solo se aplica a equipos con configuraciones de BIOS o a equipos con firmware
UEFI con el CSM habilitado. Los equipos que usan una configuración de firmware UEFI nativa almacenan valores
diferentes en los registros de configuración de plataforma (PCR). Use el valor Configurar el perfil de validación de la
plataforma TPM para configuraciones de firmware UEFI nativas directiva de grupo configuración para configurar
el perfil de PCR de TPM para equipos que usan firmware UEFI nativo.
Un perfil de validación de plataforma consta de un conjunto de índices de PCR que van de 0 a 23. El perfil de
validación de plataforma predeterminado protege la clave de cifrado frente a los cambios realizados en lo
siguiente:
Raíz principal de confianza de la medición (CRTM), BIOS y extensiones de plataforma (PCR 0)
Código ROM de opción (PCR 2)
Código de registro de arranque maestro (MBR) (PCR 4)
Sector de arranque NTFS (PCR 8)
Bloque de arranque NTFS (PCR 9)
Administrador de arranque (PCR 10)
Access Control de BitLocker (PCR 11)
NOTE
El cambio del perfil de validación de plataforma predeterminado afecta a la seguridad y la capacidad de administración del
equipo. La sensibilidad de BitLocker a las modificaciones de la plataforma (malintencionadas o autorizadas) aumenta o
disminuye en función de la inclusión o exclusión (respectivamente) de los PCR.
Conflictos Ninguna
Cuando está habilitado Puede configurar los componentes de arranque que el TPM
valida antes de desbloquear el acceso a la unidad del sistema
operativo cifrado con BitLocker. Si alguno de estos
componentes cambia mientras la protección de BitLocker
está en vigor, el TPM no libera la clave de cifrado para
desbloquear la unidad. En su lugar, el equipo muestra la
consola de recuperación de BitLocker y requiere que se
proporcione la contraseña de recuperación o la clave de
recuperación para desbloquear la unidad.
Referencia
Esta configuración de directiva no se aplica si el equipo no tiene un TPM compatible o si BitLocker ya está
activado con protección de TPM.
Un perfil de validación de plataforma consta de un conjunto de índices de PCR que van de 0 a 23. El perfil de
validación de plataforma predeterminado protege la clave de cifrado frente a los cambios realizados en lo
siguiente:
Raíz principal de confianza de la medición (CRTM), BIOS y extensiones de plataforma (PCR 0)
Código ROM de opción (PCR 2)
Código de registro de arranque maestro (MBR) (PCR 4)
Sector de arranque NTFS (PCR 8)
Bloque de arranque NTFS (PCR 9)
Administrador de arranque (PCR 10)
Access Control de BitLocker (PCR 11)
NOTE
La configuración predeterminada de PCR del perfil de validación de TPM para los equipos que usan una interfaz de
firmware extensible (EFI) son solo los PCR 0, 2, 4 y 11.
WARNING
El cambio del perfil de validación de plataforma predeterminado afecta a la seguridad y la capacidad de administración del
equipo. La sensibilidad de BitLocker a las modificaciones de la plataforma (malintencionadas o autorizadas) aumenta o
disminuye en función de la inclusión o exclusión (respectivamente) de los PCR.
Configuración del perfil de validación de la plataforma TPM para configuraciones de firmware ueFI nativas
Esta configuración de directiva determina qué valores mide el TPM cuando valida los componentes de arranque
anticipado antes de desbloquear una unidad del sistema operativo en un equipo con configuraciones de
firmware UEFI nativas.
Referencia
Esta configuración de directiva no se aplica si el equipo no tiene un TPM compatible o si BitLocker ya está
activado con protección de TPM.
IMPORTANT
Esta configuración de directiva de grupo solo se aplica a los equipos con una configuración de firmware UEFI nativa. Los
equipos con firmware BIOS o UEFI con un módulo de compatibilidad (CSM) habilitado almacenan valores diferentes en los
registros de configuración de plataforma (PCR). Use el valor Configurar perfil de validación de plataforma TPM
para configuraciones de firmware basadas en BIOS directiva de grupo configuración para configurar el perfil de
PCR de TPM para equipos con configuraciones de BIOS o para equipos con firmware UEFI con un CSM habilitado.
Un perfil de validación de plataforma consta de un conjunto de índices de PCR que van de 0 a 23. El perfil de
validación de plataforma predeterminado protege la clave de cifrado frente a los cambios en el código
ejecutable del firmware del sistema principal (PCR 0), el código ejecutable extendido o conectable (PCR 2), el
administrador de arranque (PCR 4) y el control de acceso de BitLocker (PCR 11).
En la lista siguiente se identifican todos los PCR disponibles:
PCR 0: código ejecutable del firmware del sistema principal
PCR 1: datos principales del firmware del sistema
PCR 2: código ejecutable extendido o conectable
PCR 3: datos de firmware extendidos o conectables
PCR 4: Administrador de arranque
PCR 5: tabla gpt/partición
PCR 6: Reanudación desde eventos de estado de energía S4 y S5
PCR 7: Estado de arranque seguro
Para obtener más información sobre este PCR, consulte Registro de configuración de plataforma (PCR) en
este artículo.
PCR 8: inicializado en 0 sin extender (reservado para uso futuro)
PCR 9: inicializado en 0 sin extender (reservado para uso futuro)
PCR 10: inicializado en 0 sin extender (reservado para uso futuro)
PCR 11: control de acceso de BitLocker
PCR 12: eventos de datos y eventos altamente volátiles
PCR 13: Detalles del módulo de arranque
PCR 14: Autoridades de arranque
PCR 15 – 23: Reservado para uso futuro
WARNING
El cambio del perfil de validación de plataforma predeterminado afecta a la seguridad y la capacidad de administración del
equipo. La sensibilidad de BitLocker a las modificaciones de la plataforma (malintencionadas o autorizadas) aumenta o
disminuye en función de la inclusión o exclusión (respectivamente) de los PCR.
Conflictos Ninguna
Referencia
Para obtener más información sobre el proceso de recuperación, consulte la guía de recuperación de BitLocker.
Uso del perfil de validación de datos de configuración de arranque mejorado
Esta configuración de directiva determina la configuración de datos de configuración de arranque (BCD)
específica que se va a comprobar durante la validación de la plataforma. Una validación de plataforma usa los
datos del perfil de validación de la plataforma, que consta de un conjunto de índices de registro de
configuración de plataforma (PCR) que oscilan entre 0 y 23.
Cuando está deshabilitado El equipo revierte a una validación de perfil BCD similar al
perfil BCD predeterminado que usa Windows 7.
Referencia
NOTE
La configuración que controla la depuración de arranque (0x16000010) siempre se valida y no tiene ningún efecto si se
incluye en la inclusión o en la lista de exclusión.
Permitir el acceso a unidades de datos fijas protegidas por BitLocker desde versiones anteriores de Windows
Esta configuración de directiva se usa para controlar si se permite el acceso a las unidades mediante el lector de
BitLocker To Go y si el Lector de BitLocker para ir se puede instalar en la unidad.
Descripción de la directiva Con esta configuración de directiva, puede configurar si las
unidades de datos fijas con formato con el sistema de
archivos FAT se pueden desbloquear y ver en equipos que
ejecutan Windows Vista, Windows XP con Service Pack 3
(SP3) o Windows XP con Service Pack 2 (SP2).
Conflictos Ninguna
Cuando está habilitado y cuando no está Las unidades de datos fijas con formato con el sistema de
configurado archivos FAT se pueden desbloquear en equipos que
ejecutan Windows Server 2008, Windows Vista, Windows XP
con SP3 o Windows XP con SP2 y su contenido se puede ver.
Estos sistemas operativos tienen acceso de solo lectura a las
unidades protegidas por BitLocker.
Cuando está deshabilitado Las unidades de datos corregidas que tienen formato con el
sistema de archivos FAT y están protegidas por BitLocker no
se pueden desbloquear en equipos que ejecutan Windows
Vista, Windows XP con SP3 o Windows XP con SP2.
BitLocker To Go Reader ([Link]) no está instalado.
Referencia
NOTE
Esta configuración de directiva no se aplica a las unidades con formato con el sistema de archivos NTFS.
Cuando esta configuración de directiva esté habilitada, active la casilla No instalar bitlocker para ir lector
en unidades fijas con formato FAT para ayudar a evitar que los usuarios ejecuten bitlocker para ir lector
desde sus unidades fijas. Si BitLocker To Go Reader ([Link]) está presente en una unidad que no tiene
un campo de identificación especificado, o si la unidad tiene el mismo campo de identificación que se especifica
en la configuración Proporcionar identificadores únicos para la directiva de la organización , se pedirá
al usuario que actualice BitLocker y que el Lector de BitLocker para ir se elimine de la unidad. En esta situación,
para que la unidad fija se desbloquee en equipos que ejecutan Windows Vista, Windows XP con SP3 o Windows
XP con SP2, bitlocker to go reader debe estar instalado en el equipo. Si esta casilla no está seleccionada, el lector
BitLocker To Go se instalará en la unidad fija para permitir a los usuarios desbloquear la unidad en equipos que
ejecutan Windows Vista, Windows XP con SP3 o Windows XP con SP2.
Permitir el acceso a unidades de datos extraíbles protegidas por BitLocker desde versiones anteriores de
Windows
Esta configuración de directiva controla el acceso a las unidades de datos extraíbles que usan el Lector de
BitLocker To Go y si el Lector de BitLocker para ir se puede instalar en la unidad.
Descripción de la directiva Con esta configuración de directiva, puede configurar si las
unidades de datos extraíbles con formato con el sistema de
archivos FAT se pueden desbloquear y ver en equipos que
ejecutan Windows Vista, Windows XP con SP3 o Windows
XP con SP2.
Conflictos Ninguna
Cuando está habilitado y cuando no está Las unidades de datos extraíbles con formato con el sistema
configurado de archivos FAT se pueden desbloquear en equipos que
ejecutan Windows Vista, Windows XP con SP3 o Windows
XP con SP2 y su contenido se puede ver. Estos sistemas
operativos tienen acceso de solo lectura a las unidades
protegidas por BitLocker.
Cuando está deshabilitado Las unidades de datos extraíbles con formato con el sistema
de archivos FAT protegidos por BitLocker no se pueden
desbloquear en equipos que ejecutan Windows Vista,
Windows XP con SP3 o Windows XP con SP2. BitLocker To
Go Reader ([Link]) no está instalado.
Referencia
NOTE
Esta configuración de directiva no se aplica a las unidades con formato con el sistema de archivos NTFS.
Cuando esta configuración de directiva esté habilitada, active la casilla No instalar lector de BitLocker para
ir en unidades extraíbles con formato FAT para ayudar a evitar que los usuarios ejecuten BitLocker To Go
Reader desde sus unidades extraíbles. Si BitLocker To Go Reader ([Link]) está presente en una unidad
que no tiene un campo de identificación especificado, o si la unidad tiene el mismo campo de identificación que
se especifica en la configuración Proporcionar identificadores únicos para la directiva de la
organización , se pedirá al usuario que actualice BitLocker y que el Lector de BitLocker para ir se elimine de la
unidad. En esta situación, para que la unidad extraíble se desbloquee en equipos que ejecutan Windows Vista,
Windows XP con SP3 o Windows XP con SP2, el Lector de BitLocker To Go debe estar instalado en el equipo. Si
esta casilla no está seleccionada, bitlocker to go reader se instalará en la unidad extraíble para permitir que los
usuarios desbloqueen la unidad en equipos que ejecutan Windows Vista, Windows XP con SP3 o Windows XP
con SP2 que no tengan instalado el Lector de BitLocker To Go.
Configuración de FIPS
Puede configurar la opción Estándar federal de procesamiento de información (FIPS) para el cumplimiento de
FIPS. Como efecto del cumplimiento de FIPS, los usuarios no pueden crear ni guardar una contraseña de
BitLocker para la recuperación ni como protector de claves. Se permite el uso de una clave de recuperación.
Descripción de la directiva Notas
Referencia
Esta directiva debe estar habilitada antes de que se genere cualquier clave de cifrado para BitLocker. Cuando
esta directiva está habilitada, BitLocker impide la creación o el uso de contraseñas de recuperación, por lo que se
deben usar las claves de recuperación en su lugar.
Puede guardar la clave de recuperación opcional en una unidad USB. Dado que las contraseñas de recuperación
no se pueden guardar en AD DS cuando FIPS está habilitado, se produce un error si directiva de grupo requiere
la copia de seguridad de AD DS.
Puede editar la configuración de FIPS mediante el Editor de directivas de seguridad ([Link]) o editando el
Registro de Windows. Debe ser administrador para realizar estos procedimientos.
Para obtener más información sobre cómo establecer esta directiva, vea Criptografía del sistema: Uso de
algoritmos compatibles con FIPS para cifrado, hash y firma.
Ver también
Módulo de plataforma segura
Configuración de directiva de grupo del TPM
Preguntas frecuentes de BitLocker
Introducción a BitLocker
Preparar la organización para BitLocker: planificación y directivas
Configuración de arranque Configuración de datos
y BitLocker
08/11/2022 • 7 minutes to read
Se aplica a
En este tema para profesionales de TI se describen las opciones de configuración de datos de configuración de
arranque (BCD) que usa BitLocker.
Al proteger los datos en reposo en un volumen de sistema operativo, durante el proceso de arranque BitLocker
comprueba que la configuración de BCD confidencial de seguridad no ha cambiado desde la última vez que
BitLocker se ha habilitado, reanudado o recuperado por última vez.
NOTE
Tenga cuidado al configurar entradas BCD en la configuración de directiva de grupo. El Editor de directiva de grupo local
no valida la exactitud de la entrada BCD. BitLocker no se habilitará si la configuración de directiva de grupo especificada no
es válida.
0x25000020 Winload Nx
0x1600001e todo Vm
Se aplica a:
Windows10
Windows11
Windows Server 2016 y versiones posteriores
En este artículo se describe cómo recuperar claves de BitLocker de AD DS.
Las organizaciones pueden usar la información de recuperación de BitLocker guardada en Active Directory
Domain Services (AD DS) para obtener acceso a los datos protegidos con BitLocker. Se recomienda crear un
modelo de recuperación para BitLocker mientras planea la implementación de BitLocker.
Este artículo supone que sabes cómo configurar AD DS para que realice una copia automática de la información
de recuperación de BitLocker y qué tipos de información de recuperación se guardan en AD DS.
En este artículo no se explica cómo configurar AD DS para almacenar la información de recuperación de
BitLocker.
NOTE
Algunos equipos tienen la configuración de BIOS que omite las medidas a determinados PCR, como PCR[2] . Si se
cambia esta configuración en el BIOS, BitLocker entraría en modo de recuperación, ya que la medición del PCR
sería diferente.
NOTE
El proceso de inicialización del TPM de BitLocker establece el valor de autorización de uso en cero, por lo que otro
usuario o proceso debe cambiar explícitamente este valor.
Para escenarios planeados, como un hardware conocido o actualizaciones de firmware, puedes impedir el inicio
de la recuperación suspendiendo temporalmente la protección de BitLocker. Como suspender BitLocker deja la
unidad completamente cifrada, el administrador puede reanudar rápidamente la protección de BitLocker una
vez completada la tarea planeada. Usar la suspensión y reanudación también cierra la clave de cifrado de nuevo
sin necesidad de escribir la clave de recuperación.
NOTE
Si se suspende, BitLocker reanudará automáticamente la protección al reiniciar el equipo, a menos que se especifique un
recuento de reinicio mediante la herramienta de línea de comandos manage-bde.
Si el mantenimiento de software requiere el reinicio del equipo y usa la autenticación en dos fases, puede
habilitar la característica de desbloqueo de red de BitLocker para proporcionar el factor de autenticación
secundario cuando los equipos no tengan un usuario local para proporcionar el método de autenticación
adicional.
La recuperación se ha descrito en el contexto de un comportamiento imprevisto o no deseado, pero también
puedes provocar la recuperación en un escenario de producción previsto, con el fin de administrar el control de
acceso. Por ejemplo, al implementar de nuevo equipos de escritorio o portátiles en otros departamentos o
empleados de la empresa, puedes forzar a que BitLocker entre en recuperación antes de que al equipo se le
asigne un usuario nuevo.
Pruebas de recuperación
Antes de crear un proceso de recuperación de BitLocker exhaustivo, te recomendamos que pruebes cómo
funciona el proceso de recuperación tanto para los usuarios finales (personas que llaman a tu servicio de
asistencia para obtener la contraseña de recuperación) como para los administradores (personas que ayudarán
al usuario final a obtener la contraseña de recuperación). El comando –forcerecovery de manage-bde es una
manera sencilla de recorrer el proceso de recuperación antes de que los usuarios se encuentren con una
situación de recuperación.
Para forzar una recuperación del equipo local:
1. Seleccione el botón Inicio , escriba cmd en el cuadro Iniciar búsqueda , mantenga [Link] y, a
continuación, seleccione Ejecutar como administrador .
2. En el símbolo del sistema, escriba el siguiente comando y presione ENTRAR :
manage-bde -forcerecovery <BitLockerVolume>
NOTE
Si los equipos forman parte de un grupo de trabajo, se recomienda a los usuarios guardar su contraseña de recuperación
de BitLocker con su cuenta microsoft en línea. Se recomienda tener una copia en línea de la contraseña de recuperación
de BitLocker para ayudar a garantizar que no pierda el acceso a los datos en caso de que se requiera una recuperación.
NOTE
Dado que la contraseña de recuperación de 48 dígitos es extensa y contiene una combinación de dígitos, el usuario podría
oír o escribir mal la contraseña. La consola de recuperación de tiempo de inicio usa números de suma de comprobación
integrados para detectar errores de entrada de cada bloque de 6 dígitos de la contraseña de recuperación de 48 dígitos, y
ofrece al usuario la oportunidad de corregir estos errores.
NOTE
Puedes realizar un restablecimiento del perfil de validación de BitLocker suspendiendo y reanudando BitLocker.
PIN desconocido
Clave de inicio perdida
Cambios en los archivos de arranque
PIN desconocido
Si un usuario ha olvidado el PIN, debes restablecer el PIN mientras estás conectado al equipo para impedir que
BitLocker inicie la recuperación cada vez que se reinicie el equipo.
Para impedir la recuperación continuada debido a un PIN desconocido
1. Desbloquea el equipo con la contraseña de recuperación.
2. Restablece el PIN:
a. Seleccione y mantenga presionada la unidad y, a continuación, seleccione Cambiar PIN.
b. En el cuadro de diálogo Cifrado de unidad BitLocker, selecciona Restablecer un PIN olvidado . Si no
ha iniciado sesión con una cuenta de administrador, debe proporcionar credenciales administrativas
en este momento.
c. En el cuadro de diálogo Restablecimiento de PIN, proporcione y confirme el nuevo PIN que se va a
usar y, a continuación, seleccione Finalizar .
3. Usarás el nuevo PIN la próxima vez que desbloquees la unidad.
Clave de inicio perdida
Si has perdido la unidad flash USB que contiene la clave de inicio, deberás desbloquear la unidad con la clave de
recuperación y a continuación debes crear una nueva clave de inicio.
Para impedir la recuperación continuada debido a una clave de inicio perdida
1. Inicie sesión como administrador en el equipo que tiene su clave de inicio perdida.
2. Abre Administrar BitLocker.
3. Seleccione Duplicar clave de inicio , inserte la unidad USB limpia en la que va a escribir la clave y, a
continuación, seleccione Guardar .
Cambios en los archivos de arranque
Este error se produce si ha actualizado el firmware. Como práctica recomendada, debes suspender BitLocker
antes de realizar cambios en el firmware y después reanudar la protección una vez completada la actualización.
Esto impide que el equipo entre en modo de recuperación. Sin embargo, si se realizaron cambios cuando la
protección de BitLocker estaba activada, simplemente puede iniciar sesión en el equipo con la contraseña de
recuperación y el perfil de validación de la plataforma se actualizará para que la recuperación no se produzca la
próxima vez.
IMPORTANT
No recomendamos imprimir las claves de recuperación ni guardarlas en un archivo. En su lugar, usa la copia de seguridad
de Active Directory o una copia de seguridad basada en la nube. La copia de seguridad basada en la nube incluye Azure
Active Directory (Azure AD) y la cuenta microsoft.
Hay reglas que rigen qué sugerencia se muestra durante la recuperación (en el orden de procesamiento):
1. Muestra siempre un mensaje de recuperación personalizado si se ha configurado (con GPO o MDM).
2. Mostrar siempre sugerencia genérica: "Para obtener más información, vaya a
[Link]
3. Si existen varias claves de recuperación en el volumen, dé prioridad a la clave de recuperación creada por
última vez (y de la que se ha realizado una copia de seguridad correctamente).
4. Asigna prioridades a las claves con copias de seguridad correctas sobre claves en las que nunca se ha
realizado una copia de seguridad.
5. Prioriza las sugerencias de copia de seguridad en el siguiente orden para las ubicaciones de copia de
seguridad remotas: Cuenta de Microsoft > Azure AD > Active Director y .
6. Si se ha impreso y guardado una clave en el archivo, muestre una sugerencia combinada, "Buscar una
impresión o un archivo de texto con la clave", en lugar de dos sugerencias independientes.
7. Si se han realizado varias copias de seguridad del mismo tipo (quitar frente a local) para la misma clave de
recuperación, priorice la información de copia de seguridad con la fecha de copia de seguridad más reciente.
8. No hay ninguna sugerencia específica para las claves guardadas en un Active Directory local. En este caso, se
muestra un mensaje personalizado (si está configurado) o un mensaje genérico, "Póngase en contacto con el
departamento de soporte técnico de su organización".
9. Si hay dos claves de recuperación en el disco, pero solo se ha realizado una copia de seguridad correcta, el
sistema solicita una clave de la que se ha realizado una copia de seguridad, incluso si otra clave es más
reciente.
Ejemplo 1 (clave de recuperación única con una sola copia de seguridad)
URL P ERSO N A L IZ A DA SÍ
Guardado en Azure AD No
Impreso No
Guardado en archivo No
Resultado: Se muestran las sugerencias para la cuenta microsoft y la dirección URL personalizada.
Guardado en Azure AD No
Impreso No
Guardado en archivo No
URL P ERSO N A L IZ A DA NO
Guardado en Azure AD Sí
Impreso Sí
Guardado en archivo Sí
URL P ERSO N A L IZ A DA NO
Guardado en Azure AD No
Impreso No
Guardado en archivo Sí
Hora de creación 1 p. m.
URL P ERSO N A L IZ A DA NO
Guardado en Azure AD No
Impreso No
Guardado en archivo No
resultado: Se muestra solo la sugerencia para una clave en la que se ha realizado una copia de seguridad
correctamente, aunque no sea la clave más reciente.
URL P ERSO N A L IZ A DA NO
Guardado en Azure AD Sí
Impreso No
Guardado en archivo No
Hora de creación 1 p. m.
URL P ERSO N A L IZ A DA NO
Guardado en Azure AD Sí
Impreso No
Guardado en archivo No
NOTE
Debes usar la herramienta de reparación de BitLocker repair-bde para usar el paquete de claves de BitLocker.
De manera predeterminada, no se guardará el paquete de claves de BitLocker. Para guardar el paquete junto con
la contraseña de recuperación en AD DS, debe seleccionar la opción Contraseña de recuperación de copia
de seguridad y paquete de claves en la configuración de directiva de grupo que controla el método de
recuperación. También puedes exportar el paquete de claves desde un volumen de trabajo. Para obtener más
información sobre cómo exportar paquetes de claves, consulte Recuperación del paquete de claves de BitLocker.
WARNING
Debes incluir las llaves en la cadena de Id.
IMPORTANT
Este script de muestra está configurado para funcionar solamente para el volumen C. Debes personalizar el script
para que coincida con el volumen en el que quieras probar el restablecimiento de contraseña.
NOTE
Para administrar un equipo remoto, debe especificar el nombre del equipo remoto en lugar del nombre del equipo local.
Puede usar el siguiente ejemplo de VBScript para restablecer las contraseñas de recuperación:
' --------------------------------------------------------------------------------
' Usage
' --------------------------------------------------------------------------------
Sub ShowUsage
[Link] "USAGE: GetBitLockerKeyPackageADDS [Path To Save Key Package] [Optional Computer Name]"
[Link] "If no computer name is specified, the local computer is assumed."
[Link]
[Link] "Example: GetBitLockerKeyPackageADDS E:\bitlocker-ad-key-package mycomputer"
[Link]
End Sub
' --------------------------------------------------------------------------------
' Parse Arguments
' --------------------------------------------------------------------------------
Set args = [Link]
Select Case [Link]
Case 1
If args(0) = "/?" Or args(0) = "-?" Then
ShowUsage
Else
strFilePath = args(0)
' Get the name of the local computer
Set objNetwork = CreateObject("[Link]")
strComputerName = [Link]
End If
Case 2
If args(0) = "/?" Or args(0) = "-?" Then
ShowUsage
Else
strFilePath = args(0)
strComputerName = args(1)
End If
Case Else
ShowUsage
End Select
' --------------------------------------------------------------------------------
' Get path to Active Directory computer object associated with the computer name
' --------------------------------------------------------------------------------
Function GetStrPathToComputer(strComputerName)
' Uses the global catalog to find the computer in the forest
' Search also includes deleted computers in the tombstone
Set objRootLDAP = GetObject("LDAP://rootDSE")
Set objRootLDAP = GetObject("LDAP://rootDSE")
namingContext = [Link]("defaultNamingContext") ' e.g. string dc=fabrikam,dc=com
strBase = "<GC://" & namingContext & ">"
El siguiente ejemplo de script exporta un nuevo paquete de clave de un volumen desbloqueado y cifrado.
Para ejecutar el script de recuperación del paquete de claves de ejemplo:
1. Guarda el siguiente script de muestra en un archivo VBScript. Por ejemplo: [Link]
2. Abrir un símbolo del sistema de administrador y escribir un comando similar al siguiente script de
ejemplo:
cscript [Link] -?
' --------------------------------------------------------------------------------
' Usage
' --------------------------------------------------------------------------------
Sub ShowUsage
[Link] "USAGE: GetBitLockerKeyPackage [VolumeLetter/DriveLetter:] [Path To Save Key Package]"
[Link]
[Link] "Example: GetBitLockerKeyPackage C: E:\bitlocker-backup-key-package"
[Link]
End Sub
' --------------------------------------------------------------------------------
' Parse Arguments
' --------------------------------------------------------------------------------
Set args = [Link]
Select Case [Link]
Case 2
If args(0) = "/?" Or args(0) = "-?" Then
ShowUsage
Else
strDriveLetter = args(0)
strFilePath = args(1)
End If
Case Else
ShowUsage
End Select
' --------------------------------------------------------------------------------
' Other Inputs
' --------------------------------------------------------------------------------
' Target computer name
' Use "." to connect to the local computer
strComputerName = "."
' Default key protector ID to use. Specify "" to let the script choose.
strDefaultKeyProtectorID = ""
' strDefaultKeyProtectorID = "{001298E0-870E-4BA0-A2FF-FC74758D5720}" ' sample
' --------------------------------------------------------------------------------
' Connect to the BitLocker WMI provider class
' --------------------------------------------------------------------------------
strConnectionStr = "winmgmts:" _
& "{impersonationLevel=impersonate,authenticationLevel=pktPrivacy}!\\" _
& strComputerName _
& "\root\cimv2\Security\MicrosoftVolumeEncryption"
Ver también
Introducción a BitLocker
Contramedidas de BitLocker
08/11/2022 • 12 minutes to read
Se aplica a
Windows10
Windows11
Windows Server2016 y superior
Windows usa tecnologías como el módulo de plataforma de confianza (TPM), el arranque seguro y el arranque
medido para ayudar a proteger las claves de cifrado de BitLocker frente a ataques. BitLocker forma parte de un
enfoque estratégico para proteger los datos frente a ataques sin conexión a través de la tecnología de cifrado.
Los datos de un equipo perdido o robado son vulnerables. Por ejemplo, podría haber acceso no autorizado, ya
sea ejecutando una herramienta de ataque de software en el equipo o transfiriendo el disco duro del equipo a
otro equipo.
BitLocker ayuda a mitigar el acceso a datos no autorizados en equipos perdidos o robados antes de que se inicie
el sistema operativo autorizado. Esta mitigación se realiza mediante:
Cifrado de volúmenes en el equipo. Por ejemplo, puede activar BitLocker para el volumen del sistema
operativo o un volumen en una unidad de datos fija o extraíble (como una unidad flash USB, una tarjeta SD,
etc.). Al activar BitLocker para el volumen del sistema operativo, se cifran todos los archivos del sistema del
volumen, incluidos los archivos de paginación y los archivos de hibernación. La única excepción es para la
partición Del sistema, que incluye el Administrador de arranque de Windows y la garantía de arranque
mínima necesaria para el descifrado del volumen del sistema operativo después de que la clave no esté
sealada.
Garantizar la integridad de los componentes de arranque temprano y los datos de
configuración de arranque. En los dispositivos que tienen una versión de TPM 1.2 o posterior, BitLocker
usa las funcionalidades de seguridad mejoradas del TPM para hacer que los datos sean accesibles solo si el
código y la configuración del firmware del BIOS del equipo, la secuencia de arranque original, los
componentes de arranque y la configuración de BCD aparecen inalterados y el disco cifrado se encuentra en
el equipo original. En los sistemas que aprovechan tpm PCR[7], los cambios de configuración de BCD que se
consideran seguros pueden mejorar la facilidad de uso.
En las secciones siguientes se proporcionan más detalles sobre cómo Windows protege contra varios ataques
en las claves de cifrado de BitLocker en Windows 11, Windows 10, Windows 8.1 y Windows 8.
Para obtener más información sobre cómo habilitar la mejor configuración de seguridad general para los
dispositivos que comienzan con Windows 10 versión 1803 o Windows 11, vea Estándares para un dispositivo
Windows altamente seguro.
NOTE
Esto no protege frente a ataques físicos en los que un atacante abre el caso y ataca el hardware.
Directivas de seguridad
En las secciones siguientes se tratan la autenticación previa al arranque y las directivas DMA que pueden
proporcionar protección adicional para BitLocker.
Autenticación previa al arranque
La autenticación previa al arranque con BitLocker es una configuración de directiva que requiere el uso de
cualquier entrada de usuario, como un PIN, una clave de inicio o ambas para autenticarse antes de hacer que el
contenido de la unidad del sistema sea accesible. La configuración de directiva de grupo es Requerir
autenticación adicional al inicio y la configuración correspondiente en el CSP de BitLocker es
SystemDrivesRequireStartupAuthentication.
BitLocker accede a las claves de cifrado y las almacena en la memoria solo después de completar la
autenticación previa al arranque. Si Windows no puede acceder a las claves de cifrado, el dispositivo no puede
leer ni editar los archivos de la unidad del sistema. La única opción para omitir la autenticación previa al
arranque es escribir la clave de recuperación.
La autenticación previa al arranque está diseñada para evitar que las claves de cifrado se carguen en la memoria
del sistema sin que el usuario de confianza proporcione otro factor de autenticación, como un PIN o una clave
de inicio. Esto ayuda a mitigar los ataques de remanencia de memoria y DMA.
En equipos con un TPM compatible, las unidades del sistema operativo protegidas con BitLocker se pueden
desbloquear de cuatro maneras:
Solo TPM. El uso de la validación de solo TPM no requiere ninguna interacción con el usuario para
desbloquear y proporcionar acceso a la unidad. Si la validación de TPM se realiza correctamente, la
experiencia de inicio de sesión del usuario es la misma que la de un inicio de sesión estándar. Si falta o
cambia el TPM o si BitLocker detecta cambios en el código o la configuración de BIOS o UEFI, archivos de
inicio críticos del sistema operativo o la configuración de arranque, BitLocker entra en modo de recuperación
y el usuario debe escribir una contraseña de recuperación para recuperar el acceso a los datos. Esta opción es
más conveniente para el inicio de sesión, pero menos segura que las otras opciones, que requieren un factor
de autenticación adicional.
TPM con clave de inicio. Además de la protección que proporciona solo TPM, parte de la clave de cifrado
se almacena en una unidad flash USB, lo que se conoce como clave de inicio. No se puede acceder a los datos
del volumen cifrado sin la clave de inicio.
TPM con PIN. Además de la protección que proporciona el TPM, BitLocker requiere que el usuario escriba
un PIN. No se puede acceder a los datos del volumen cifrado sin escribir el PIN. Los TPM también tienen
protección contra martillos que está diseñada para evitar ataques por fuerza bruta que intentan determinar
el PIN.
TPM con clave de inicio y PIN. Además de la protección del componente principal que proporciona solo
TPM, parte de la clave de cifrado se almacena en una unidad flash USB y se requiere un PIN para autenticar
al usuario en el TPM. Esta configuración proporciona autenticación multifactor para que, si se pierde o se
roba la clave USB, no se pueda usar para acceder a la unidad, ya que también se requiere el PIN correcto.
En el siguiente ejemplo de directiva de grupo, se requiere TPM + PIN para desbloquear una unidad del sistema
operativo:
La autenticación previa al arranque con un PIN puede mitigar un vector de ataque para los dispositivos que
usan un eDrive de arranque porque un bus de eDrive expuesto puede permitir que un atacante capture la clave
de cifrado de BitLocker durante el inicio. La autenticación previa al arranque con un PIN también puede mitigar
los ataques de puerto DMA durante el período de tiempo entre el momento en que BitLocker desbloquea la
unidad y Windows arranca hasta el punto de que Windows puede establecer las directivas relacionadas con
puertos que se hayan configurado.
Por otro lado, las solicitudes de autenticación previas al arranque pueden resultar inconvenientes para los
usuarios. Además, a los usuarios que olvidan su PIN o pierden su clave de inicio se les deniega el acceso a sus
datos hasta que puedan ponerse en contacto con el equipo de soporte técnico de su organización para obtener
una clave de recuperación. La autenticación previa al arranque también puede dificultar la actualización de
escritorios desatendidos y servidores administrados de forma remota porque es necesario escribir un PIN
cuando un equipo se reinicia o reanuda desde la hibernación.
Para solucionar estos problemas, puede implementar desbloqueo de red de BitLocker. Desbloqueo de red
permite que los sistemas dentro del perímetro de seguridad de la empresa física que cumplan los requisitos de
hardware y tengan BitLocker habilitado con TPM+PIN para arrancar en Windows sin intervención del usuario.
Requiere conectividad ethernet directa a un servidor de Servicios de implementación de Windows (WDS)
empresarial.
Protección de Thunderbolt y otros puertos DMA
Hay algunas opciones diferentes para proteger los puertos DMA, como Thunderbolt™3. A partir de Windows
10 versión 1803 o Windows 11, los nuevos dispositivos basados en Intel tienen la protección del kernel contra
ataques DMA a través de puertos Thunderbolt™ 3 habilitados de forma predeterminada. Esta protección de
DMA de kernel solo está disponible para sistemas nuevos a partir de Windows 10 versión 1803 o Windows 11,
ya que requiere cambios en el firmware del sistema o bios.
Puede usar la aplicación de escritorio de System Information (MSINFO32) para comprobar si un dispositivo
tiene habilitada la protección DMA del kernel:
Si la protección DMA del kernel no está habilitada, siga estos pasos para proteger los puertos habilitados para
Thunderbolt™ 3:
1. Requerir una contraseña para los cambios de BIOS
2. Intel Thunderbolt Security debe establecerse en Autorización de usuario en la configuración del BIOS.
Consulte la documentación de Intel Thunderbolt™ 3 y Seguridad en el sistema operativo Microsoft
Windows® 10.
3. Se puede agregar seguridad de DMA adicional mediante la implementación de la directiva (a partir de
Windows 10 versión 1607 o Windows 11):
MDM: directiva DataProtection/AllowDirectMemoryAccess
directiva de grupo: Deshabilite los nuevos dispositivos DMA cuando este equipo esté bloqueado (esta
configuración no está configurada de forma predeterminada).
Para Thunderbolt v1 y v2 (DisplayPort Connector), consulte la sección "Mitigación de Thunderbolt" en KB
2516445. Para SBP-2 y 1394 (por ejemplo, Firewire), consulte la sección "Mitigación de SBP-2" en KB 2516445.
Contramedidas de ataque
En esta sección se tratan las contramedidas para tipos específicos de ataques.
Bootkits y rootkits
Un atacante físicamente presente podría intentar instalar un bootkit o un software similar a rootkit en la cadena
de arranque en un intento de robar las claves de BitLocker. El TPM debe observar esta instalación a través de
medidas de PCR y la clave de BitLocker no se liberará.
Esta es la configuración predeterminada.
Se recomienda una contraseña de BIOS para la defensa en profundidad en caso de que un BIOS exponga la
configuración que puede debilitar la promesa de seguridad de BitLocker. Intel Boot Guard y AMD Hardware
Verified Boot admiten implementaciones más sólidas de arranque seguro que proporcionan resistencia
adicional contra malware y ataques físicos. Intel Boot Guard y AMD Hardware Verified Boot forman parte de los
estándares de verificación de arranque de la plataforma para un dispositivo Windows altamente seguro.
Ataques por fuerza bruta contra un PIN
Requerir TPM + PIN para la protección contra martillos.
Ataques DMA
Consulte Protección de Thunderbolt y otros puertos DMA anteriores en este artículo.
Paginación de archivos, volcados de memoria y ataques de [Link]
Estos archivos se protegen en un volumen cifrado de forma predeterminada cuando BitLocker está habilitado en
unidades del sistema operativo. También bloquea los intentos automáticos o manuales de mover el archivo de
paginación.
Remanencia de memoria
Habilite el arranque seguro y solicite obligatoriamente una contraseña para cambiar la configuración del BIOS.
Para los clientes que requieren protección contra estos ataques avanzados, configure un protector TPM+PIN,
deshabilite la administración de energía en espera y apague o hiberna el dispositivo antes de que deje el control
de un usuario autorizado.
Ver también
Bloqueo del controlador SBP-2 y los controladores Thunderbolt para reducir las amenazas DMA y
Thunderbolt DMA de 1394 a BitLocker
Configuración de las directivas de grupo de BitLocker
CSP de BitLocker
Inicio de sesión de reinicio automático de Winlogon (ARSO)
Protección de volúmenes compartidos de clúster y
redes de área de almacenamiento con BitLocker
08/11/2022 • 10 minutes to read
Se aplica a
Windows Server 2016
En este artículo se describe el procedimiento para proteger los volúmenes compartidos de clúster (CSV) y las
redes de área de almacenamiento (SAN) mediante BitLocker.
BitLocker protege tanto los recursos de disco físico como los volúmenes compartidos de clúster versión 2.0
(CSV2.0). BitLocker en volúmenes agrupados proporciona una capa adicional de protección que pueden usar los
administradores que desean proteger los datos confidenciales y de alta disponibilidad. Los administradores
usan esta capa adicional de protección para aumentar la seguridad de los recursos. Solo determinadas cuentas
de usuario proporcionaron acceso para desbloquear el volumen de BitLocker.
IMPORTANT
Los SAN que se usan con BitLocker deben haber obtenido la certificación de hardware de Windows. Para obtener más
información, consulta Kit de laboratorio de hardware de Windows.
En su lugar, el volumen puede ser un volumen compartido de clúster. Windows Server 2012 expandió la
arquitectura CSV, ahora conocida como CSV2.0, para habilitar la compatibilidad con BitLocker. Los volúmenes
designados para un clúster deben realizar las siguientes tareas:
Debe activar BitLocker; solo después de realizar esta tarea, los volúmenes se pueden agregar al grupo de
almacenamiento.
Debe poner el recurso en modo de mantenimiento antes de que se completen las operaciones de BitLocker.
Windows PowerShell o la interfaz de línea de comandos manage-bde es el método preferido para administrar
BitLocker en volúmenes CSV2.0. Este método se recomienda sobre el elemento de Panel de control de BitLocker
porque los volúmenes CSV2.0 son puntos de montaje. Los puntos de montaje son un objeto NTFS que se usa
para proporcionar un punto de entrada a otros volúmenes. Los puntos de montaje no requieren el uso de una
letra de unidad. Los volúmenes que carecen de letras de unidad no aparecen en el elemento Panel de control de
BitLocker. Además, la nueva opción de protector basada en Active Directory necesaria para los recursos de disco
del clúster o csv2.0 no está disponible en el elemento Panel de control.
NOTE
Los puntos de montaje se pueden usar para admitir puntos de montaje remotos en recursos compartidos de red basados
en SMB. Este tipo de recurso compartido no se admite para el cifrado de BitLocker.
Si hay un almacenamiento ligeramente aprovisionado, como un disco duro virtual (VHD) dinámico, BitLocker se
ejecuta en el modo de cifrado Solo espacio en disco usado . No puede usar el comando manage-bde -
WipeFreeSpace para realizar la transición del volumen al cifrado de volumen completo en volúmenes de
almacenamiento de aprovisionamiento fino. El uso del comando manage-bde -WipeFreeSpace se bloquea
para evitar la expansión de volúmenes aprovisionados finamente para ocupar todo el almacén de respaldo
mientras se limpia el espacio desocupado (libre).
Protector basado en Active Directory
También puede usar un protector de Servicios de dominio de Active Directory (AD DS) para proteger los
volúmenes agrupados contenidos en la infraestructura de AD DS. El protector ADAccountOrGroup es un
protector basado en identificador de seguridad de dominio (SID) que se puede enlazar a una cuenta de usuario,
una cuenta de equipo o un grupo. Cuando se realiza una solicitud de desbloqueo para un volumen protegido, se
producen los siguientes eventos:
El servicio BitLocker interrumpe la solicitud y usa las API de protección y desprotección de BitLocker para
desbloquear o denegar la solicitud.
BitLocker desbloqueará volúmenes protegidos sin intervención del usuario al intentar protegerlos en el
orden siguiente:
1. Borrar clave
2. Clave de desbloqueo automático basada en controladores
3. Protector ADAccountOrGroup
a. Protector de contexto de servicio
b. Protector de usuario
4. Clave de desbloqueo automático basada en el Registro
NOTE
Se requiere un controlador de dominio Windows Server 2012 o posterior para que esta característica funcione
correctamente.
NOTE
La ventaja del cifrado de Bitlocker incluso se puede poner a disposición de los discos después de que se agreguen a un
grupo de almacenamiento de clúster. La ventaja de cifrar los volúmenes antes de agregarlos a un clúster es que no es
necesario suspender el recurso de disco para completar la operación. Para activar BitLocker para un disco antes de
agregarlo a un clúster:
Get-Cluster
4. Habilite BitLocker en el volumen que prefiera con un protector ADAccountOrGroup con el nombre del
clúster. Por ejemplo, use un comando como:
WARNING
Debe configurar un protector ADAccountOrGroup mediante el CNO del clúster para que un volumen habilitado
para BitLocker se comparta en un volumen compartido de clúster o para conmutar por error correctamente en un
clúster de conmutación por error tradicional.
Get-Cluster
5. Habilite BitLocker en el volumen que prefiera con un protector ADAccountOrGroup con el nombre del
clúster. Por ejemplo, use un comando como:
WARNING
Debe configurar un protector ADAccountOrGroup mediante el CNO del clúster para que un volumen habilitado
para BitLocker se comparta en un volumen compartido de clúster o para conmutar por error correctamente en un
clúster de conmutación por error tradicional.
6. Use Resume-ClusterResource para recuperar el recurso de disco físico fuera del modo de
mantenimiento:
EN EL N O DO
P RO P IETA RIO DEL
VO L UM EN DE EN EL SERVIDO R DE
C O N M UTA C IÓ N P O R M ETA DATO S ( M DS) EN ( DATA SERVER) M O DO DE
A C C IÓ N ERRO R DE C SV DS DE C SV M A N T EN IM IEN TO
NOTE
Aunque el comando manage-bde -pause está bloqueado en los clústeres, el servicio de clúster reanuda
automáticamente un cifrado o descifrado en pausa desde el nodo MDS.
En el caso de que un recurso de disco físico experimenta un evento de conmutación por error durante la
conversión, el nuevo nodo propietario detecta que la conversión no está completa y completa el proceso de
conversión.
Otras consideraciones al usar BitLocker en CSV2.0
Entre otras consideraciones que se deben tener en cuenta para BitLocker en el almacenamiento en clúster se
incluyen:
Los volúmenes de BitLocker deben inicializarse e iniciar el cifrado antes de que estén disponibles para
agregarlos a un volumen CSV2.0.
Si un administrador necesita descifrar un volumen CSV, quite el volumen del clúster o colóquelo en modo de
mantenimiento de disco. Puede volver a agregar el CSV al clúster mientras espera a que se complete el
descifrado.
Si un administrador necesita empezar a cifrar un volumen CSV, quite el volumen del clúster o colóquelo en
modo de mantenimiento.
Si la conversión está en pausa con cifrado en curso y el volumen CSV está sin conexión desde el clúster, el
subproceso del clúster (comprobación de estado) reanuda automáticamente la conversión cuando el
volumen está en línea en el clúster.
Si la conversión está en pausa con cifrado en curso y un volumen de recursos de disco físico está sin
conexión desde el clúster, el controlador de BitLocker reanuda automáticamente la conversión cuando el
volumen está en línea en el clúster.
Si la conversión está en pausa con el cifrado en curso, mientras el volumen CSV está en modo de
mantenimiento, el subproceso del clúster (comprobación de estado) reanuda automáticamente la conversión
al volver a mover el volumen del mantenimiento.
Si la conversión está en pausa con cifrado en curso, mientras el volumen de recursos de disco está en modo
de mantenimiento, el controlador de BitLocker reanuda automáticamente la conversión cuando el volumen
se mueve de vuelta del modo de mantenimiento.
Directrices para solucionar problemas de BitLocker
08/11/2022 • 5 minutes to read
En este artículo se abordan problemas comunes en BitLocker y se proporcionan instrucciones para solucionar
estos problemas. En este artículo también se proporciona información como qué datos se recopilan y qué
configuración se debe comprobar. Esta información facilita mucho el proceso de solución de problemas.
Para usar el cmdlet Get-WinEvent para exportar el mismo registro a un archivo de texto separado por comas,
abra una ventana de Windows PowerShell y ejecute el siguiente comando:
Puede usar Get-WinEvent en una ventana de PowerShell con privilegios elevados para mostrar información
filtrada del registro del sistema o de la aplicación mediante la sintaxis siguiente:
Para mostrar información relacionada con BitLocker:
NOTE
Si tiene previsto ponerse en contacto con Soporte técnico de Microsoft, se recomienda exportar los registros enumerados
en esta sección.
C O M A N DO N OTA S
manage-bde –status > C:\[Link] Exporta información sobre el estado de cifrado general de
todas las unidades del equipo.
**C:\[Link] reagentc /info > ** Exporta información sobre una imagen en línea o sin
conexión sobre el estado actual del entorno de recuperación
de Windows (WindowsRE) y cualquier imagen de
recuperación disponible.
C O M A N DO N OTA S
2. Abra el Editor del Registro y exporte las entradas en las subclaves siguientes:
HKLM\SOFTWARE\Policies\Microsoft\FVE
HKLM\SYSTEM\CurrentControlSet\Ser vices\TPM\
En este artículo se describen problemas comunes que impiden que BitLocker cifre una unidad. En este artículo
también se proporcionan instrucciones para solucionar estos problemas.
NOTE
Si ha determinado que el problema de BitLocker implica el módulo de plataforma de confianza (TPM), consulte BitLocker
cannot encrypt a drive: known TPM issues (No se puede cifrar una unidad: problemas conocidos de TPM).
ERROR: Error (código 0x80310059):Cifrado de unidad BitLocker ya está realizando una operación en esta
unidad. Complete todas las operaciones antes de continuar. NOTA: Si el conmutador -on no ha podido
agregar protectores de clave o iniciar el cifrado, es posible que tenga que llamar a manage-bde -off antes de
intentar -on de nuevo.
Causa
Este problema puede deberse a una configuración controlada por objetos de directiva de grupo (GPO).
Resolución
IMPORTANT
Siga detenidamente los pasos de esta sección. Pueden producirse problemas graves si modificas el registro de manera
incorrecta. Antes de modificarlo, realice una copia de seguridad del registro para su restauración en caso de que se
produzcan problemas.
3. Copie esta salida y úsela como parte del comando Conver tFrom-SddlString en la ventana de
PowerShell, como se indica a continuación.
Si ve NT AUTHORITY\INTERACTIVE (como resaltado) en la salida de este comando, esta es la causa del
problema. En condiciones típicas, la salida debe ser similar a la siguiente:
NOTE
Se sabe que los GPO que cambian los descriptores de seguridad de los servicios provocan este problema.
Resolución
1. Para reparar el descriptor de seguridad de BDESvc, abra una ventana de PowerShell con privilegios
elevados y escriba el siguiente comando:
2. Reinicie el equipo.
El problema debe resolverse ahora.
Aplicación de directivas de BitLocker con Intune:
problemas conocidos
08/11/2022 • 13 minutes to read
Este artículo le ayuda a solucionar problemas que puede experimentar si usa Microsoft Intune directiva para
administrar el cifrado silencioso de BitLocker en los dispositivos. El portal de Intune indica si BitLocker no pudo
cifrar uno o varios dispositivos administrados.
Para empezar a restringir la causa del problema, revise los registros de eventos como se describe en Solución de
problemas de BitLocker. Concéntrese en los registros de administración y operaciones de la carpeta Registros
de aplicaciones y ser vicios\Microsoft\Windows\BitLocker-API . En las secciones siguientes se
proporciona más información sobre cómo resolver los eventos y mensajes de error indicados:
Id. de evento 853: Error: No se puede encontrar un dispositivo de seguridad de módulo de plataforma segura
(TPM) compatible en este equipo
Id. de evento 853: Error: BitLocker Drive Encryption detectó medios de arranque (CD o DVD) en el equipo
Identificador de evento 854: WinRE no está configurado
Id. de evento 851: póngase en contacto con el fabricante para actualizar el BIOS.
Mensaje de error: No se pudo leer la variable UEFI "SecureBoot"
Identificador de evento 846, 778 y 851: error 0x80072f9a
Mensaje de error: Configuración de directiva de grupo en conflicto para las opciones de recuperación en las
unidades del sistema operativo
Si no tiene un seguimiento claro de eventos o mensajes de error que seguir, otras áreas para investigar incluyen
las siguientes:
Revise los requisitos de hardware para usar Intune para administrar BitLocker en dispositivos
Revisión de la configuración de la directiva de BitLocker
Para obtener información sobre el procedimiento para comprobar si las directivas de Intune están aplicando
BitLocker correctamente, consulte Comprobación de que BitLocker funciona correctamente.
Causa
Durante el proceso de aprovisionamiento, el cifrado de unidad BitLocker registra la configuración del dispositivo
para establecer una línea base. Si la configuración del dispositivo cambia más adelante (por ejemplo, si quita los
medios), el modo de recuperación de BitLocker se inicia automáticamente.
Para evitar esta situación, el proceso de aprovisionamiento se detiene si detecta un medio de arranque extraíble.
Resolución
Quite el medio de arranque y reinicie el dispositivo. Después de reiniciar el dispositivo, compruebe el estado del
cifrado.
Identificador de evento 854: WinRE no está configurado
La información del evento es similar a la siguiente:
Causa
Windows Recovery Environment (WinRE) es un sistema operativo Windows mínimo que se basa en el entorno
de preinstalación de Windows (Windows PE). WinRE incluye varias herramientas que un administrador puede
usar para recuperar o restablecer Windows y diagnosticar problemas de Windows. Si un dispositivo no puede
iniciar el sistema operativo Windows normal, el dispositivo intenta iniciar WinRE.
El proceso de aprovisionamiento habilita el cifrado de unidad de BitLocker en la unidad del sistema operativo
durante la fase de aprovisionamiento de Windows PE. Esta acción garantiza que la unidad esté protegida antes
de instalar el sistema operativo completo. El proceso de aprovisionamiento también crea una partición del
sistema para que WinRE la use si el sistema se bloquea.
Si WinRE no está disponible en el dispositivo, el aprovisionamiento se detiene.
Resolución
Para resolver este problema, compruebe la configuración de las particiones de disco, el estado de WinRE y la
configuración del cargador de arranque de Windows. Para ello, siga estos pasos.
Paso 1: Comprobar la configuración de las particiones de disco
Los procedimientos descritos en esta sección dependen de las particiones de disco predeterminadas que
Windows configura durante la instalación. Windows 11 y Windows 10 crear automáticamente una partición de
recuperación que contenga el archivo [Link]. La configuración de partición es similar a la siguiente.
Para comprobar la configuración de las particiones de disco, abra una ventana del símbolo del sistema con
privilegios elevados y ejecute los siguientes comandos:
diskpart
list volume
Si el estado de cualquiera de los volúmenes no es correcto o si falta la partición de recuperación, es posible que
tenga que volver a instalar Windows. Antes de hacerlo, compruebe la configuración de la imagen de Windows
que usa para el aprovisionamiento. Asegúrese de que la imagen usa la configuración de disco correcta. La
configuración de la imagen debe ser similar a la siguiente (este ejemplo es de Microsoft Configuration
Manager):
Paso 2: Comprobar el estado de WinRE
Para comprobar el estado de WinRE en el dispositivo, abra una ventana del símbolo del sistema con privilegios
elevados y ejecute el siguiente comando:
reagentc /info
reagentc /enable
Causa
El dispositivo debe tener el BIOS de la interfaz de firmware extensible unificada (UEFI). El cifrado de unidad de
BitLocker silencioso no admite el BIOS heredado.
Resolución
Para comprobar el modo BIOS, use la aplicación Información del sistema. Para ello, sigue estos pasos:
1. Seleccione Iniciar y escriba msinfo32 en el cuadro Buscar .
2. Compruebe que la configuración del modo BIOS es UEFI y no heredada .
3. Si la configuración del modo BIOS es Heredada , debe cambiar el BIOS al modo UEFI o EFI . Los pasos
para hacerlo son específicos del dispositivo.
NOTE
Si el dispositivo solo admite el modo heredado, no puede usar Intune para administrar el cifrado de dispositivos
BitLocker en el dispositivo.
Error : BitLocker no puede usar el arranque seguro para la integridad porque no se pudo leer la variable
UEFI "SecureBoot". El cliente no tiene un privilegio necesario.
Causa
Un registro de configuración de plataforma (PCR) es una ubicación de memoria en el TPM. En concreto, PCR 7
mide el estado del arranque seguro. El cifrado de unidad de BitLocker silencioso requiere que se active el
arranque seguro.
Resolución
Para resolver este problema, compruebe el perfil de validación de PCR del TPM y el estado de arranque seguro.
Para ello, sigue estos pasos:
Paso 1: Comprobar el perfil de validación de PCR del TPM
Para comprobar que PCR 7 está en uso, abra una ventana del símbolo del sistema con privilegios elevados y
ejecute el siguiente comando:
En la sección TPM de la salida de este comando, compruebe si la configuración del perfil de validación de
PCR incluye 7 , como se indica a continuación:
Si el perfil de validación de PCR no incluye 7 (por ejemplo, los valores incluyen 0 , 2 , 4 y 11 , pero no 7 ), el
arranque seguro no está activado.
2. Compruebe el estado de arranque seguro.
Para comprobar el estado de arranque seguro, use la aplicación Información del sistema. Para ello, sigue estos
pasos:
1. Seleccione Iniciar y escriba msinfo32 en el cuadro Buscar .
2. Compruebe que la opción Estado de arranque seguro está activada , como se indica a continuación:
PS C:\> Confirm-SecureBootUEFI
Si el equipo admite arranque seguro y el arranque seguro está habilitado, este cmdlet devuelve "True".
Si el equipo admite el arranque seguro y el arranque seguro está deshabilitado, este cmdlet devuelve "False".
Si el equipo no admite arranque seguro o es un equipo bios (que no es UEFI), este cmdlet devuelve "Cmdlet no
compatible con esta plataforma".
Id. de evento:846
Evento: No se pudo realizar una copia de seguridad de la información de recuperación de cifrado de unidad
BitLocker para el volumen C: en Azure AD.
TraceId: {cbac2b6f-1434-4faa-a9c3-597b17c1dfa3} Error: Código de error HResult desconocido: 0x80072f9a
Id. de evento:778
Evento: El volumen de BitLocker C: se revirtió a un estado desprotegido.
Error : El cifrado de unidad bitLocker no se puede aplicar a esta unidad porque hay configuraciones de
directiva de grupo en conflicto para las opciones de recuperación en las unidades del sistema operativo. No
se puede requerir el almacenamiento de información de recuperación en Servicios de dominio de Active
Directory cuando no se permite la generación de contraseñas de recuperación. Haga que el administrador
del sistema resuelva estos conflictos de directiva antes de intentar habilitar BitLocker...
Resolución
Para resolver este problema, revise la configuración del objeto de directiva de grupo (GPO) para ver si hay
conflictos. Para obtener más instrucciones, consulte la sección siguiente, Revisión de la configuración de la
directiva de BitLocker.
Para obtener más información sobre los GPO y BitLocker, vea Referencia de bitlocker directiva de grupo.
NOTE
Debido a una actualización del CSP de directiva de BitLocker, si el dispositivo usa Windows 10 versión 1809 o posterior, o
Windows 11, puede usar una directiva de protección de puntos de conexión para aplicar el cifrado de dispositivos
BitLocker silencioso incluso si el dispositivo no es compatible con HSTI.
NOTE
Si la opción Adver tencia para otro cifrado de disco está establecida en No configurado , tendrá que iniciar
manualmente el Asistente para cifrado de unidad BitLocker.
Si el dispositivo no es compatible con Modern Standby pero es compatible con HSTI y usa una versión de
Windows anterior a Windows 10, versión 1803 o Windows 11, una directiva de endpoint protection que tenga
la configuración que se describe en este artículo entrega la configuración de directiva al dispositivo. Sin
embargo, Windows notifica al usuario que habilite manualmente el cifrado de unidad BitLocker. Para ello, el
usuario selecciona la notificación. Esta acción inicia el Asistente para cifrado de unidad BitLocker.
La versión Intune 1901 proporciona una configuración que puede usar para configurar el cifrado automático de
dispositivos de Autopilot para usuarios estándar. Cada dispositivo debe cumplir los siguientes requisitos:
Ser compatible con HSTI
Compatibilidad con el modo de espera moderno
Use Windows 10 versión 1803 o posterior, o Windows 11
Mediante el uso de la característica de desbloqueo de red de BitLocker, puede administrar equipos de forma
remota sin tener que escribir un PIN de BitLocker cuando se inicia cada equipo. Para configurar este
comportamiento, el entorno debe cumplir los siguientes requisitos:
Cada equipo pertenece a un dominio.
Cada equipo tiene una conexión cableada a la red interna.
La red interna usa DHCP para administrar direcciones IP.
Cada equipo tiene un controlador DHCP implementado en su firmware de unified Extensible Firmware
Interface (UEFI).
Para obtener instrucciones generales sobre cómo solucionar problemas de desbloqueo de red, consulte
Habilitación del desbloqueo de red: Solución de problemas de desbloqueo de red.
En este artículo se describen varios problemas conocidos que puede encontrar al usar el desbloqueo de red y se
proporcionan instrucciones para solucionar estos problemas.
Donde <Drive> es la letra de unidad, seguida de dos puntos ( : ), de la unidad de arranque. Si la salida
de este comando incluye un protector de clave de tipo TpmCer tificate (9), la configuración es correcta
para el desbloqueo de red de BitLocker.
2. Inicie el Editor del Registro y compruebe la siguiente configuración:
La entrada HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\FVE: OSManageNKP se establece en 1 .
La subclave HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\SystemCertificates\FVE_NKP\Certificates
tiene una entrada cuyo nombre coincide con el nombre de la huella digital del certificado del
protector de clave de desbloqueo de red que encontró en el paso 1.
NOTE
Si no puede usar SEMM, es posible que pueda configurar el Surface Pro 4 para usar el desbloqueo de red de BitLocker
configurando el dispositivo para que use la red como su primera opción de arranque.
En este artículo se describen problemas comunes que pueden impedir que BitLocker se comporte según lo
esperado al recuperar una unidad, o que pueden provocar que BitLocker inicie la recuperación de forma
inesperada. En el artículo también se proporcionan instrucciones para solucionar estos problemas.
NOTE
En este artículo, "contraseña de recuperación" hace referencia a la contraseña de recuperación de 48 dígitos y "clave de
recuperación" hace referencia a la clave de recuperación de 32 dígitos. Para obtener más información, vea Protectores de
claves de BitLocker.
NOTE
BitLocker no administra automáticamente este proceso de copia de seguridad.
Manage-bde -forcerecovery
IMPORTANT
Los dispositivos tableta no admiten el comando manage-bde -forcerecover y .
Este problema se produce porque el Administrador de arranque de Windows no puede procesar la entrada táctil
durante la fase previa al arranque del inicio. Si el Administrador de arranque detecta que el dispositivo es una
tableta, redirige el proceso de inicio al entorno de recuperación de Windows (WinRE), que puede procesar la
entrada táctil.
Si WindowsRE detecta el protector de TPM en el disco duro, realiza un reseal de PCR. Sin embargo, el comando
manage-bde -forcerecover y elimina los protectores de TPM en el disco duro. Por lo tanto, WinRE no puede
volver a sealar los PCR. Este error desencadena un ciclo de recuperación infinito de BitLocker e impide que
Windows se inicie.
Este comportamiento es por diseño para todas las versiones de Windows.
Solución alternativa
Para resolver el bucle de reinicio, siga estos pasos:
1. En la pantalla Recuperación de BitLocker, seleccione Omitir esta unidad .
2. Seleccione Solucionar problemas > del símbolo del sistema de opciones > avanzadas .
3. En la ventana símbolo del sistema, ejecute los comandos siguientes:
En este comando, <OSDriveLetter> representa la letra de unidad de la unidad del sistema operativo.
Para resolver este problema y reparar el dispositivo, siga estos pasos.
Paso 1: Deshabilitar los protectores de TPM en la unidad de arranque
Si ha instalado una actualización de TPM o UEFI y el dispositivo no se puede iniciar, incluso si escribe la
contraseña de recuperación correcta de BitLocker, puede restaurar la capacidad de empezar con la contraseña de
recuperación de BitLocker y una imagen de recuperación de Surface para quitar los protectores de TPM de la
unidad de arranque.
Para ello, sigue estos pasos:
1. Obtenga la contraseña de recuperación de BitLocker de la cuenta de [Link]. Si BitLocker se
administra mediante un método diferente, como Administración y supervisión de Microsoft BitLocker
(MBAM), póngase en contacto con el administrador para obtener ayuda.
2. Usa otro equipo para descargar la imagen de recuperación de Surface desde Descargar una imagen de
recuperación para Surface. Use la imagen descargada para crear una unidad de recuperación USB.
3. Inserta la unidad de imagen de recuperación de Surface USB en el dispositivo Surface e inicia el
dispositivo.
4. Cuando se le solicite, seleccione los siguientes elementos:
a. Idioma del sistema operativo.
b. Diseño del teclado.
5. Seleccione Solucionar problemas > del símbolo del sistema de opciones > avanzadas .
6. En la ventana símbolo del sistema, ejecute los comandos siguientes:
NOTE
Para obtener más información sobre cómo usar este comando, consulte manage-bde: unlock.
7. Reinicie el equipo.
8. Cuando se le solicite, escriba la contraseña de recuperación de BitLocker que obtuvo en el paso 1.
NOTE
Después de deshabilitar los protectores de TPM, el cifrado de unidad de BitLocker ya no protege el dispositivo. Para volver
a habilitar el cifrado de unidad de BitLocker, seleccione Inicio , escriba Administrar BitLocker y, a continuación, presione
Entrar. Siga los pasos para cifrar la unidad.
En este comando, <Password> es la contraseña de recuperación de BitLocker que obtuvo en el paso 1 del
paso 1 y <DriveLetter> es la letra de unidad que se asigna a la unidad del sistema operativo.
2. Una vez desbloqueada la unidad, use el comando copy o xcopy para copiar los datos del usuario en otra
unidad.
NOTE
Para obtener más información sobre estos comandos, vea los comandos de Windows.
3. Para restablecer el dispositivo mediante una imagen de recuperación de Surface, sigue las instrucciones
de la sección "Cómo restablecer surface con tu unidad de recuperación USB" en Creación y uso de una
unidad de recuperación USB.
Paso 3: Restauración de los valores de PCR predeterminados
Para evitar que este problema se repita, se recomienda encarecidamente restaurar la configuración
predeterminada de arranque seguro y los valores de PCR.
Para habilitar el arranque seguro en un dispositivo Surface, siga estos pasos:
1. Suspenda BitLocker. Para ello, abra una ventana de Windows PowerShell con privilegios elevados y
ejecute el siguiente cmdlet:
IMPORTANT
Las actualizaciones de firmware de TPM y UEFI pueden requerir varios reinicios mientras se instalan. Para mantener
BitLocker suspendido durante este proceso, debe usar Suspend-BitLocker y establecer el parámetro Reboot Count en
cualquiera de los siguientes valores:
2 o superior: este valor establece el número de veces que el dispositivo puede reiniciarse antes de que se reanude el
cifrado de dispositivos BitLocker.
0 : Este valor suspende el cifrado de unidad bitlocker indefinidamente, hasta que use Resume-BitLocker u otro
mecanismo para reanudar la protección.
Para volver a habilitar el cifrado de unidad de BitLocker, seleccione Inicio , escriba Administrar BitLocker y, a
continuación, presione Entrar. Siga los pasos para cifrar la unidad.
Manage-bde -unlock c: -rp <48 digit numerical recovery password separated by “-“ in 6 digit group>
Manage-bde -protectors -disable c:
exit
IMPORTANT
A menos que suspenda BitLocker antes de iniciar el dispositivo, este problema se repite.
Para suspender temporalmente BitLocker justo antes de reiniciar el dispositivo, abra una ventana del símbolo
del sistema con privilegios elevados y ejecute el siguiente comando:
Resolución
Para resolver este problema, instale la actualización adecuada en el dispositivo afectado:
Para Windows 10, versión 1703 o Windows 11: 9 de julio de 2019: KB4507450 (compilación del sistema
operativo 15063.1928)
Para Windows 11, Windows 10, versión 1607 y Windows Server 2016: 9 de julio de 2019: KB4507460
(compilación del sistema operativo 14393.3085)
Recuperación
El equipo o dispositivo debe repararse. No se pudo acceder a un archivo necesario porque la clave de
BitLocker no se cargó correctamente.
Código de error 0xc0210000
Tendrá que usar herramientas de recuperación. Si no tiene ningún medio de instalación (como un disco o un
dispositivo USB), póngase en contacto con el administrador del equipo o con el fabricante de pc/dispositivo.
Causa
TPM 1.2 no admite el inicio seguro. Para obtener más información, consulte Protección del sistema Secure
Launch and SMM protection: Requirements Met by Protección del sistema Enabled Machines
Para obtener más información sobre esta tecnología, consulte Windows Defender Protección del sistema: Cómo
una raíz de confianza basada en hardware ayuda a proteger Windows
Resolución
Para resolver este problema, realice una de las siguientes acciones:
Quite cualquier dispositivo que use TPM 1.2 de cualquier grupo que esté sujeto a GPO que exijan el inicio
seguro.
Edite el GPO Activar seguridad basada en vir tualización para establecer La configuración de inicio
seguro en Deshabilitado .
Configuración de BitLocker: problemas conocidos
08/11/2022 • 7 minutes to read
IMPORTANT
Para conservar la compatibilidad con versiones anteriores, BitLocker usa el modelo de conversión anterior para cifrar las
unidades extraíbles.
Identificador: 8229
Nivel: Advertencia
Origen: VSS
Mensaje: Un escritor de VSS ha rechazado un evento con 0x800423f4 de error. El escritor experimentó un
error no transitorio. Si se vuelve a intentar el proceso de copia de seguridad, es probable que el error vuelva
a producirse.
Los cambios realizados por el escritor en los componentes del escritor durante el control del evento no
estarán disponibles para el solicitante.
Compruebe el registro de eventos para ver los eventos relacionados de la aplicación que hospeda el escritor
de VSS.
Operación:
PostSnapshot (evento)
Contexto:
Contexto de ejecución: Identificador de clase writer: {b2014c9e-8711-4c5c-a5a9-3cf384484757}
Nombre del escritor: NTDS
Identificador de instancia de Writer: {d170b355-a523-47ba-a5c8-732244f70e75} Línea de comandos:
C:\Windows\system32\[Link]
Identificador de proceso: 680
En el registro de eventos de Directory Services del controlador de dominio, verá un evento similar al siguiente:
NOTE
El identificador interno de este evento puede diferir en función de la versión del sistema operativo y el nivel de ruta de
acceso.
Una vez que se produce este problema, si ejecuta el comando VSSADMIN list writers , verá una salida similar
a la siguiente para el escritor de VSS de Servicios de dominio de Active Directory (NTDS):
Además, no puede realizar copias de seguridad de las máquinas virtuales hasta que las reinicie.
Causa
Después de que VSS crea una instantánea de un volumen, el escritor de VSS realiza acciones de "post snapshot".
En el caso de una "instantánea de producción", que se inicia desde el servidor host, Hyper-V intenta montar el
volumen con instantáneas. Sin embargo, no puede desbloquear el volumen para el acceso sin cifrar. BitLocker en
el servidor de Hyper-V no reconoce el volumen. Por lo tanto, se produce un error en el intento de acceso y, a
continuación, se produce un error en la operación de instantánea.
Este comportamiento es así por diseño.
Solución alternativa
Hay una manera admitida de realizar copias de seguridad y restauración de un controlador de dominio
virtualizado:
Ejecute Copia de seguridad de Windows Server en el sistema operativo invitado.
Si tiene que tomar una instantánea de producción de un controlador de dominio virtualizado, puede suspender
BitLocker en el sistema operativo invitado antes de iniciar la instantánea de producción. Sin embargo, no se
recomienda este enfoque.
Para obtener más información y recomendaciones sobre la copia de seguridad de controladores de dominio
virtualizados, consulte Virtualización de controladores de dominio mediante Hyper-V: Consideraciones de copia
de seguridad y restauración para controladores de dominio virtualizados.
Más información
Cuando el escritor NTDS de VSS solicita acceso a la unidad cifrada, el servicio de subsistema de autoridad de
seguridad local (LSASS) genera una entrada de error similar a la siguiente:
En este artículo se describen problemas comunes que afectan al módulo de plataforma segura (TPM) que
podrían impedir que BitLocker cifre una unidad. En este artículo también se proporcionan instrucciones para
solucionar estos problemas.
NOTE
Si ha determinado que el problema de BitLocker no implica el TPM, consulte BitLocker cannot encrypt a drive: known
issues (No se puede cifrar una unidad: problemas conocidos).
El TPM está bloqueado y verá que "El TPM está defendiendo contra
ataques de diccionario y está en un período de tiempo de espera".
Cuando se activa el cifrado de unidad bitlocker, no se inicia. En su lugar, recibe un mensaje similar a "El TPM se
está defendiendo frente a ataques de diccionario y está en un período de tiempo de espera".
Causa
El TPM está bloqueado.
Resolución
Para resolver este problema, siga estos pasos:
1. Abra una ventana de PowerShell con privilegios elevados y ejecute el siguiente script:
WARNING
Borrar el TPM puede provocar la pérdida de datos.
0x80072030 No hay ningún objeto de este tipo en el servidor cuando se habilita una directiva para realizar
una copia de seguridad de la información de TPM en Active Directory.
cscript <Path>[Link]
En este artículo se describen problemas comunes relacionados directamente con el módulo de plataforma de
confianza (TPM) y se proporcionan instrucciones para solucionar estos problemas.
Causa
Este evento indica que el TPM no está listo o que tiene alguna configuración que impide el acceso a las claves de
TPM.
Además, el comportamiento indica que el equipo cliente no puede obtener un token de actualización principal
(PRT).
Resolución
Para comprobar el estado del PRT, use el comando dsregcmd /status para recopilar información. En la salida de
la herramienta, compruebe que estado de usuario o de inicio de sesión único contiene el atributo
AzureAdPr t . Si el valor de este atributo es No , no se emitió el PRT. Esto puede indicar que el equipo no pudo
presentar su certificado para la autenticación.
Para resolver este problema, siga estos pasos para solucionar problemas del TPM:
1. Abra la consola de administración de TPM ([Link]). Para ello, seleccione Inicio y escriba [Link] en el
cuadro Buscar .
2. Si ve un aviso para desbloquear el TPM o restablecer el bloqueo, siga estas instrucciones.
3. Si no ve un aviso de este tipo, revise la configuración del BIOS del equipo para ver cualquier configuración
que pueda usar para restablecer o deshabilitar el bloqueo.
4. Póngase en contacto con el proveedor de hardware para determinar si hay una corrección conocida para el
problema.
5. Si todavía no puede resolver el problema, borre y reinicialice el TPM. Para ello, siga las instrucciones de
Solución de problemas del TPM: Borrar todas las claves del TPM.
WARNING
Borrar el TPM puede provocar la pérdida de datos.
Error al cargar la consola de administración. El dispositivo requerido por el proveedor criptográfico no está
listo para su uso.
HRESULT 0x800900300x80090030 - NTE_DEVICE_NOT_READY
El dispositivo que requiere este proveedor criptográfico no está listo para su uso.
Versión de especificación de TPM: TPM v1.2
En otro dispositivo que ejecuta la misma versión de Windows, puede abrir la consola de administración de TPM.
Causa (sospecha)
Estos síntomas indican que el TPM tiene problemas de hardware o firmware.
Resolución
Para resolver este problema, cambie el modo de funcionamiento de TPM de la versión 1.2 a la versión 2.0.
Si esto no resuelve el problema, considere la posibilidad de reemplazar la placa base del dispositivo. Después de
reemplazar la placa base, cambie el modo de funcionamiento de TPM de la versión 1.2 a la versión 2.0.
M EN SA JE RA Z Ó N RESO L UC IÓ N
NTE_BAD_KEYSET (0x80090016/- Error en la operación tpm o no era Este problema probablemente se debe
2146893802) válida a una imagen de sysprep dañada.
Asegúrese de crear la imagen sysprep
mediante un equipo que no esté unido
ni registrado en Azure AD o Azure AD
híbrido.
Para obtener más información sobre los problemas de TPM, consulte los artículos siguientes:
Aspectos básicos de TPM: Anti-hammering
Solución de problemas de dispositivos híbridos unidos a Azure Active Directory
Solucionar problemas del TPM
Descodificar registros de Arranque medido para
realizar un seguimiento de los cambios de PCR
08/11/2022 • 3 minutes to read
Los registros de configuración de plataforma (PCR) son ubicaciones de memoria en el módulo de plataforma
segura (TPM). BitLocker y sus tecnologías relacionadas dependen de configuraciones de PCR específicas.
Además, un cambio específico en los PCR puede hacer que un dispositivo o equipo entre en el modo de
recuperación de BitLocker.
Al realizar un seguimiento de los cambios en los PCR e identificar cuándo cambiaron, puede obtener
información sobre los problemas que se producen o saber por qué un dispositivo o equipo entró en el modo de
recuperación de BitLocker. Los registros de arranque medido registran los cambios de PCR y otra información.
Estos registros se encuentran en la carpeta C:\Windows\Logs\MeasuredBoot\.
En este artículo se describen las herramientas que puede usar para descodificar estos registros:
TBSLogGenerator y PCPTool.
Para obtener más información sobre el arranque medido y los PCR, consulte los artículos siguientes:
Aspectos básicos del TPM: Arranque medido con compatibilidad con la atestación
Descripción de los bancos de PCR en dispositivos con el TPM 2.0
4. Finalice la instalación.
Para usar TBSLogGenerator, siga estos pasos:
1. Una vez finalizada la instalación, abra una ventana del símbolo del sistema con privilegios elevados y
vaya a la carpeta siguiente:
C:\Archivos de programa (x86)\Windows Kits\10\Hardware Lab
Kit\Tests\amd64\NTTEST\BASETEST\ngscb
Esta carpeta contiene el archivo [Link].
El comando genera un archivo de texto que usa el nombre especificado. En el caso del ejemplo, el archivo
se [Link] . El archivo se encuentra en la misma carpeta que el archivo .log
original.
PCPTool forma parte del kit de herramientas de la plataforma TPM Crypto-Provider. La herramienta descodifica
un archivo de registro de arranque medido y lo convierte en un archivo XML.
Para descargar e instalar PCPTool, vaya a la página Kit de herramientas, seleccione Descargar y siga las
instrucciones.
Para descodificar un registro, ejecute el siguiente comando:
(Se aplica a: Windows 11, versión 22H2 y versiones posteriores de Enterprise y Education)
El cifrado de datos personales (PDE) es una característica de seguridad introducida en Windows 11, versión
22H2, que proporciona características de cifrado adicionales a Windows. PDE difiere de BitLocker en que cifra
archivos individuales en lugar de discos y volúmenes enteros. PDE se produce además de otros métodos de
cifrado como BitLocker.
PDE utiliza Windows Hello para empresas para vincular claves de cifrado de datos con credenciales de usuario.
Esta característica puede minimizar el número de credenciales que el usuario tiene que recordar para obtener
acceso a los archivos. Por ejemplo, al usar BitLocker con PIN, un usuario tendría que autenticarse dos veces, una
con el PIN de BitLocker y otra con las credenciales de Windows. Este requisito requiere que los usuarios
recuerden dos credenciales diferentes. Con PDE, los usuarios solo necesitan escribir un conjunto de credenciales
a través de Windows Hello para empresas.
PDE también es accesible. Por ejemplo, la pantalla de entrada del PIN de BitLocker no tiene opciones de
accesibilidad. Sin embargo, PDE usa Windows Hello para empresas, que tiene características de accesibilidad.
A diferencia de BitLocker que libera claves de cifrado de datos en el arranque, PDE no libera las claves de cifrado
de datos hasta que un usuario inicia sesión con Windows Hello para empresas. Los usuarios solo podrán
acceder a sus archivos cifrados PDE una vez que hayan iniciado sesión en Windows mediante Windows Hello
para empresas. Además, PDE tiene la capacidad de descartar también las claves de cifrado cuando el dispositivo
está bloqueado.
NOTE
Actualmente, PDE solo está disponible para los desarrolladores a través de las API de PDE. No hay ninguna interfaz de
usuario en Windows para habilitar PDE o cifrar archivos a través de PDE. Además, aunque hay una directiva MDM que
puede habilitar PDE, no hay directivas MDM que se puedan usar para cifrar archivos a través de PDE.
Requisitos previos
Obligatorio
Dispositivo unido a Azure AD
Windows Hello para empresas
Windows 11, versión 22H2 y versiones posteriores de Enterprise y Education
No compatible con PDE
Autenticación de clave de seguridad o FIDO
Inicio de sesión de reinicio automático de Winlogon (ARSO)
Para obtener información sobre cómo deshabilitar ARSO a través de Intune, vea Disable Winlogon
automatic restart sign-on (ARSO)).
Windows Information Protection (WIP)
Dispositivos unidos a la implementación híbrida de Azure AD
Conexiones de Escritorio remoto
Altamente recomendado
Cifrado de unidad bitlocker habilitado
Aunque PDE funcionará sin BitLocker, se recomienda habilitar también BitLocker. PDE está diseñado
para complementar BitLocker y no reemplazarlo.
Solución de copia de seguridad, como OneDrive
En determinados escenarios, como restablecimientos de TPM o restablecimientos de PIN destructivos,
se pueden perder las claves usadas por PDE para descifrar archivos. En tales escenarios, ya no se
podrá acceder a cualquier archivo cifrado con PDE. La única manera de recuperar estos archivos sería
desde la copia de seguridad.
Windows Hello para empresas servicio de restablecimiento de PIN
Los restablecimientos de PIN destructivos harán que se pierdan las claves usadas por PDE para
descifrar archivos. El destructivo restablecimiento de PIN hará que cualquier archivo cifrado con PDE
ya no sea accesible después de un restablecimiento de PIN destructivo. Los archivos cifrados con PDE
tendrán que recuperarse de una copia de seguridad después de un restablecimiento de PIN
destructivo. Por este motivo, se recomienda Windows Hello para empresas servicio de
restablecimiento de PIN, ya que proporciona restablecimientos de PIN no destructivos.
Windows Hello seguridad de inicio de sesión mejorada
Proporciona seguridad adicional al autenticarse con Windows Hello para empresas a través de
biometría o PIN
Volcados de memoria del kernel y del modo de usuario deshabilitados
Los volcados de memoria pueden hacer que las claves usadas por PDE descifren archivos para
exponerse. Para mayor seguridad, deshabilite los volcados de memoria del kernel y del modo de
usuario. Para obtener información sobre cómo deshabilitar bloqueos tontos a través de Intune,
consulte Deshabilitar volcados de memoria.
Hibernación deshabilitada
Los archivos de hibernación pueden hacer que las claves usadas por PDE descifren archivos para
exponerse. Para mayor seguridad, deshabilite la hibernación. Para obtener información sobre cómo
deshabilitar bloqueos a través de Intune, consulte Deshabilitar hibernación.
EL EM EN TO N IVEL 1 N IVEL 2
Claves de descifrado descartadas Después de que el usuario cierre la Después de que el usuario bloquee el
sesión dispositivo o cierre la sesión
Accesibilidad de archivos cifrados PDE
Cuando un archivo se cifra con PDE, su icono mostrará un candado. Si el usuario no ha iniciado sesión
localmente con Windows Hello para empresas o un usuario no autorizado intenta acceder a un archivo cifrado
PDE, se le denegará el acceso al archivo.
Entre los escenarios en los que se denegará a un usuario el acceso a un archivo cifrado PDE se incluyen:
El usuario ha iniciado sesión en Windows mediante una contraseña en lugar de iniciar sesión con Windows
Hello para empresas biometría o PIN.
Si se especifica a través de la protección de nivel 2, cuando el dispositivo está bloqueado.
Al intentar acceder a archivos en el dispositivo de forma remota. Por ejemplo, rutas de acceso de red UNC.
Sesiones de Escritorio remoto.
Otros usuarios del dispositivo que no son propietarios del archivo, incluso si han iniciado sesión a través de
Windows Hello para empresas y tienen permisos para navegar a los archivos cifrados PDE.
Habilitación de PDE
Para habilitar PDE en dispositivos, inserte una directiva MDM en los dispositivos con los parámetros siguientes:
Nombre: Cifrado de datos personales
OMA-URI: ./User/Vendor/MSFT/PDE/EnablePersonalDataEncr yption
Tipo de datos: Integer
Valor: 1
También hay un CSP de PDE disponible para las soluciones MDM que lo admiten.
NOTE
La habilitación de la directiva PDE en dispositivos solo habilita la característica PDE. No cifra ningún archivo. Para cifrar
archivos, use las API de PDE para crear scripts y aplicaciones personalizados con el fin de especificar qué archivos cifrar y
en qué nivel cifrar los archivos. Además, los archivos no se cifrarán a través de las API hasta que se haya habilitado esta
directiva.
Para obtener información sobre cómo habilitar PDE a través de Intune, consulte Habilitación del cifrado de datos
personales (PDE).
Autenticación para acceder al archivo Windows Hello para empresas Cuando BitLocker con PIN está
cifrado habilitado, el PIN de BitLocker y el
inicio de sesión de Windows
EL EM EN TO P DE B IT LO C K ER
IMPORTANT
Una vez que un usuario selecciona descifrar manualmente un archivo, no podrá volver a cifrar manualmente el archivo.
Ver también
Preguntas más frecuentes sobre el cifrado de datos personales (PDE)
Configurar las directivas de cifrado de datos personales (PDE) en Intune
Configurar directivas de cifrado de datos personales
(PDE) en Intune
08/11/2022 • 4 minutes to read
Ver también
Cifrado de datos personales (PDE)
Preguntas más frecuentes sobre el cifrado de datos personales (PDE)
Configuración de S/MIME para Windows
08/11/2022 • 3 minutes to read
Se aplica a
Windows10
Windows11
S/MIME significa Extensiones seguras multipropósito al correo de Internet y proporciona una capa de seguridad
adicional para correos electrónicos enviados a una cuenta de Exchange ActiveSync (EAS) y desde ella. S/MIME
permite a los usuarios cifrar los mensajes salientes y los datos adjuntos para que solo los destinatarios previstos
que tengan una identificación digital (ID), también conocida como certificado, puedan leerlos. Los usuarios
pueden firmar digitalmente un mensaje, lo que proporciona a los destinatarios una manera de comprobar la
identidad del remitente y que el mensaje no ha sido alterado.
Requisitos previos
S/MIME está habilitado para las cuentas de Exchange (local y Office 365). Los usuarios no pueden usar la
firma y el cifrado de S/MIME con una cuenta personal como [Link].
Se han instalado en el dispositivo certificados de intercambio de información personal (PFX) válidos.
Cómo crear perfiles de certificado PFX en el Administrador de configuración
Habilitar el acceso a recursos de la compañía mediante perfiles de certificado con Microsoft Intune
4. En Seleccionar una cuenta , selecciona la cuenta para la que quieras configurar las opciones de
S/MIME.
5. Selecciona un certificado para la firma digital y cifrado.
Selecciona Automáticamente para permitir que la aplicación elija el certificado.
Selecciona Manualmente para especificar un certificado de la lista de certificados válidos en el
dispositivo.
6. (Opcional) Selecciona Firmar siempre con S/MIME , Cifrar siempre con S/MIME , o ambas opciones,
para firmar digitalmente o cifrar de forma automática todos los mensajes salientes.
NOTE
La opción de firmar o cifrar se puede cambiar para los mensajes individuales, a menos que las directivas de EAS lo
impidan.
Esta guía le guiará por las decisiones que tomará para Windows 10 o Windows 11 clientes de la solución VPN
empresarial y cómo configurar la implementación. En esta guía se hace referencia al proveedor de servicios de
configuración (CSP) VPNv2 y se proporcionan instrucciones de configuración de administración de dispositivos
móviles (MDM) mediante Microsoft Intune y la plantilla perfil de VPN para Windows 10 y Windows 11.
Para crear un perfil de configuración de dispositivo VPN de Windows 10, consulte: Windows 10 y Configuración
de dispositivos Holográficos de Windows para agregar conexiones VPN mediante Intune.
NOTE
En esta guía no se explica la implementación del servidor.
En esta guía
A RT ÍC ULO DESC RIP C IÓ N
Decisiones de enrutamiento de VPN Elige entre una configuración de túnel dividido y túnel
forzado
Más información
Creación de perfiles de VPN para conectarse a servidores VPN en Intune
Tipos de conexión de VPN
08/11/2022 • 2 minutes to read
Las redes privadas virtuales (VPN) son conexiones de punto a punto en una red pública o privada, como
Internet. Un cliente VPN usa protocolos especiales TCP/IP o basados en UDP, denominados protocolos de túnel,
para realizar una llamada virtual a un puerto virtual en un servidor VPN. En una implementación típica de VPN,
un cliente inicia una conexión virtual de punto a punto en un servidor de acceso remoto a través de Internet. El
servidor de acceso remoto responde a la llamada, autentica al autor de la llamada y transfiere datos entre el
cliente VPN y de red privada de la organización.
Hay muchas opciones para los clientes VPN. En Windows 10 y Windows 11, el complemento integrado y la
plataforma de complemento vpn de Plataforma universal de Windows (UWP) se basan en la plataforma VPN de
Windows. Esta guía se centra en los clientes de la plataforma de VPN de Windows y en las características que
pueden configurarse.
Automático
La opción Automático significa que el dispositivo intentará cada uno de los protocolos de túnel
integrados hasta que se establezca la conexión. Intentará desde el más seguro al menos seguro.
Configura Automático para la opción NativeProtocolType en el VPNv2 CSP.
Las rutas de red son necesarias para que la pila comprenda qué interfaz usar para el tráfico saliente. Una de las
decisiones más importantes para la configuración de VPN es si quieres enviar todos los datos a través de VPN
(túnel forzado) o solo algunos datos a través de la VPN (túnel dividido). Esta decisión afecta a la configuración y
el planeamiento de capacidad, así como las expectativas de seguridad de la conexión.
Configurar el enrutamiento
Consulta Opciones de perfil de VPN y VPNv2 CSP para conocer la configuración de XML.
Cuando configuras un perfil de VPN en Microsoft Intune, seleccionas una casilla para habilitar la configuración
de túnel dividido.
Luego, en Límites corporativos , agregas las rutas que deben usar la conexión VPN.
Temas relacionados
Guía técnica de VPN
Tipos de conexión de VPN
Opciones de autenticación de VPN
VPN y acceso condicional
Resolución de nombres de VPN
Opciones desencadenadas automáticamente de perfil de VPN
Características de seguridad de VPN
Opciones de perfil de VPN
Opciones de autenticación de VPN
08/11/2022 • 3 minutes to read
Además de los métodos de autenticación basados en contraseña antiguos y menos seguros (que deben
evitarse), la solución VPN integrada usa el protocolo de autenticación extensible (EAP) para proporcionar una
autenticación segura con el nombre de usuario y la contraseña, y métodos basados en certificados. Solo puedes
configurar la autenticación basada en EAP si seleccionas un tipo VPN integrado (IKEv2, L2TP, PPTP o automático).
Windows admite una serie de métodos de autenticación de EAP.
EAP-Microsoft Challenge Handshake Authentication Protocol versión 2 (EAP-MSCHAPv2):
Autenticación por nombre de usuario y contraseña
Credenciales de Winlogon: puedes especificar la autenticación con credenciales de inicio de sesión del
equipo
Seguridad de la capa de EAP-Transport (EAP-TLS):
Admite los siguientes tipos de autenticación de certificados:
Certificado con claves en el proveedor de almacenamiento de claves (KSP) de software
Certificado con claves en módulo de plataforma segura (TPM) KSP
Certificados de tarjeta inteligente
Certificado de Windows Hello para empresas
Filtrado de certificados:
El filtrado de certificados puede habilitarse para buscar un determinado certificado que se
usará para autenticarse
El filtrado puede basarse en el emisor o basarse en el uso mejorado de claves (EKU)
Validación del servidor: con TLS, la validación del servidor se puede activar o desactivar:
Nombre de servidor: especifica el servidor para validar
Certificado de servidor: certificado raíz de confianza para validar el servidor
Notificación: especifica si el usuario debe recibir una notificación que le pregunte si confiar en
el servidor o no
Protocolo de autenticación extensible protegido (PEAP):
Validación del servidor: con PEAP, la validación del servidor se puede activar o desactivar:
Nombre de servidor: especifica el servidor para validar
Certificado de servidor: certificado raíz de confianza para validar el servidor
Notificación: especifica si el usuario debe recibir una notificación que le pregunte si confiar en
el servidor o no
Método interno: el método externo crea un túnel seguro dentro mientras que el método interno se
usa para completar la autenticación:
EAP-MSCHAPv2
EAP-TLS
Reconexión rápida: reduce el retraso entre un la solicitud de autenticación de un cliente y la
respuesta del servidor de directivas de redes (NPS) u otro servidor de Servicio de autenticación
remota telefónica de usuario (RADIUS). Esto reduce los requisitos de recursos del cliente y el
servidor, a la vez que minimiza el número de veces que se le piden las credenciales a los usuarios.
Cryptobinding: al derivar e intercambiar valores del material de clave de la fase 1 de PEAP (clave
de túnel ) y del material de clave del método EAP interno de la fase 2 de PEAP (clave de sesión
interna ), es posible demostrar que las dos autenticaciones finalizan en las mismas dos entidades
(servidor PEAP del mismo nivel y PEAP). Este proceso, que se conoce como "cryptobinding", se usa
para proteger la negociación de PEAP contra los ataques "Man in the Middle".
Seguridad de capa de transporte de túnel (TTLS)
Método interno
Sin EAP
Protocolo de autenticación de contraseña (PAP)
CHAP
MSCHAP
MSCHAPv2
EAP
MSCHAPv2
TLS
Validación del servidor: en TTLS, el servidor debe validarse. Puede configurarse lo siguiente:
Nombre del servidor
Certificado raíz de confianza para el certificado de servidor
Si debe haber una notificación de validación de servidor
Para un complemento VPN de UWP, el proveedor de la aplicación controla el método de autenticación que se
usará. Pueden usarse los siguientes tipos de credenciales:
Tarjeta inteligente
Certificado
Windows Hello para empresas
Nombre de usuario y contraseña
Contraseña de un solo uso
Tipo de credencial personalizada
Configurar la autenticación
Consulta Configuración de EAP para conocer la configuración de EAP XML.
NOTE
Para configurar la autenticación de Windows Hello para empresas, sigue los pasos de configuración de EAP para crear un
certificado de tarjeta inteligente. Más información sobre Windows Hello para empresas.
La siguiente imagen muestra el campo para EAP XML en un perfil de VPN de Microsoft Intune. El campo de EAP
XML solo aparece cuando seleccionas un tipo de conexión integrada (automático, IKEv2, L2TP, PPTP).
Temas relacionados
Guía técnica de VPN
Tipos de conexión de VPN
Decisiones de enrutamiento de VPN
VPN y acceso condicional
Resolución de nombres de VPN
Opciones desencadenadas automáticamente de perfil de VPN
Características de seguridad de VPN
Opciones de perfil de VPN
VPN y acceso condicional
08/11/2022 • 6 minutes to read
El cliente VPN ahora es capaz de integrarse con la plataforma de acceso condicional basado en la nube para
proporcionar una opción de cumplimiento del dispositivo para los clientes remotos. Acceso condicional es un
motor de evaluación basado en directivas que te permite crear reglas de acceso para cualquier aplicación
conectada de Azure Active Directory (Azure AD).
NOTE
Acceso condicional es una característica de Azure AD Premium.
Los componentes de la plataforma de acceso condicional usados para el cumplimiento del dispositivo incluyen
los siguientes servicios basados en la nube:
Marco de acceso condicional
Azure AD Connect Health
Servicio de atestación de estado de Windows (opcional)
Entidad de certificación de Azure AD: es obligatorio que el certificado de cliente usado para la solución de
cumplimiento del dispositivo basado en la nube sea emitido por una entidad de certificación (CA) basada
en Azure Active Directory. Una entidad de certificación de Azure AD es, básicamente, un inquilino de nube
miniCA en Azure. No puede configurarse la entidad de certificación de Azure AD como parte de una CA
empresarial local. Consulte también Always On implementación de VPN para Windows Server y
Windows 10.
Certificados emitidos por Azure AD de corta duración: cuando se realiza un intento de conexión a VPN, el
agente de tokens de Azure AD en el dispositivo local se comunica con Azure Active Directory, que, a
continuación, comprueba el estado en función de reglas de cumplimiento. Si cumple, Azure AD devuelve
un certificado de corta duración que se usa para autenticar la VPN. Ten en cuenta que pueden usarse
métodos de autenticación de certificados como EAP-TLS. Cuando expire ese certificado, el cliente
comprobará de nuevo con Azure AD la validación de estado antes de emitir un nuevo certificado.
Directivas de cumplimiento de dispositivo de Microsoft Intune: el cumplimiento de dispositivos basado
en la nube aprovecha las directivas de cumplimiento de Microsoft Intune, que son capaces de consultar el
estado del dispositivo y definir reglas de cumplimiento para lo siguiente, entre otras cosas.
Estado del antivirus
Estado de actualización automática y cumplimiento de actualización
Cumplimiento de la directiva de contraseñas
Cumplimiento de cifrado
Estado de atestación de estado de dispositivo (que se validan con el servicio de atestación después de
la consulta)
Los siguientes componentes del lado cliente también son obligatorios:
Proveedor de servicio de configuración (CSP) de HealthAttestation
Configuración del nodo VPNv2 CSP DeviceCompliance
Módulo de plataforma segura (TPM)
Cumplimiento del dispositivo VPN
En este momento, los certificados de Azure AD emitidos a los usuarios no contienen un punto de distribución crl
(CDP) y no son adecuados para que los centros de distribución de claves (KDC) emita tokens kerberos. Para que
los usuarios obtengan acceso a recursos locales, como archivos en un recurso compartido de red, los
certificados de autenticación de cliente deben implementarse en los perfiles de Windows de los usuarios y sus
perfiles VPNv2 deben contener la <sección SSO> .
Los requisitos de infraestructura del lado servidor para admitir el cumplimiento del dispositivo VPN incluyen:
El servidor VPN debe configurarse para la autenticación de certificado.
El servidor VPN debe confiar en la CA de Azure AD específica del inquilino.
Para el acceso de cliente mediante Kerberos/NTLM, se implementa un certificado de confianza de dominio en
el dispositivo cliente y está configurado para usarse para el inicio de sesión único (SSO).
Después de configurar el lado del servidor, los administradores de la VPN pueden agregar la configuración de
directiva para el acceso condicional en el perfil de VPN mediante el nodo VPNv2 DeviceCompliance.
Se aprovechan dos proveedores de servicios de configuración del lado cliente para el cumplimiento del
dispositivo VPN.
Configuración del dispositivo VPNv2 CSPCompliance:
Habilitado : habilita el flujo de cumplimiento del dispositivo para el cliente. Si se marca como true , el
cliente VPN intenta comunicarse con Azure AD para obtener un certificado que se usará para la
autenticación. La VPN debe configurarse para usar autenticación de certificado, y el servidor VPN
debe confiar en el servidor devuelto por Azure AD.
Sso : las entradas de SSO se deben usar para indicar al cliente VPN que use un certificado que no sea
el certificado de autenticación VPN al acceder a los recursos que requieren autenticación Kerberos.
Sso/Enabled : si este campo está establecido en true , el cliente VPN busca un certificado
independiente para la autenticación Kerberos.
Sso/IssuerHash : aplica una función hash para que el cliente VPN busque el certificado correcto para
la autenticación Kerberos.
Sso/Eku : lista separada por comas de extensiones de uso mejorado de clave (EKU) para que el cliente
VPN busque el certificado correcto para la autenticación Kerberos.
HealthAttestation CSP (no es un requisito): las funciones realizadas por el HealthAttestation CSP incluyen:
Recopila datos TPM que se usan para comprobar estados de mantenimiento
Reenvía los datos al servicio de atestación de estado (HAS)
Aprovisiona el certificado de atestación de estado recibido del HAS
A petición, reenvíe el certificado de atestación de estado (recibido de HAS) y la información de tiempo
de ejecución relacionada al servidor MDM para su comprobación.
NOTE
Actualmente, es necesario que los certificados usados para obtener vales de Kerberos se emita desde una entidad de
certificación local y que el inicio de sesión único se debe habilitar en el perfil de VPN del usuario. Esto permitirá al usuario
acceder a los recursos locales.
En el caso de dispositivos unidos solo a AzureAD (no dispositivos unidos a híbridos), si el certificado de usuario emitido
por la CA local tiene el UPN de usuario de AzureAD en Asunto y SAN (nombre alternativo del firmante), el perfil de VPN
debe modificarse para asegurarse de que el cliente no almacena en caché las credenciales usadas para la autenticación
VPN. Para ello, después de implementar el perfil de VPN en el cliente, modifique [Link] en el cliente cambiando la
entrada UseRasCredentials de 1 (valor predeterminado) a 0 (cero).
Flujo de conexión de cliente
El flujo de conexión del lado cliente VPN funciona de la siguiente manera:
Cuando se configura un perfil VPNv2 con <DeviceCompliance> <Enabled>true</Enabled> el cliente VPN usa
este flujo de conexión:
1. El cliente VPN llama al agente de tokens de Azure AD de Windows 10 o Windows 11, identificándose
como cliente VPN.
2. El agente de tokens de Azure AD se autentica en Azure AD y le proporciona información acerca del
dispositivo que intenta conectarse. El servidor de AD Azure comprueba si el dispositivo cumple con las
directivas.
3. Si es compatible, Azure AD solicita un certificado de corta duración.
4. Azure AD inserta un certificado de corta duración en el almacén de certificados mediante el agente de
tokens. El agente de tokens luego devuelve el control al cliente VPN para el procesamiento posterior de
conexión.
5. El cliente VPN usa el certificado emitido por AD Azure para autenticarse en el servidor VPN.
Temas relacionados
Guía técnica de VPN
Tipos de conexión de VPN
Decisiones de enrutamiento de VPN
Opciones de autenticación de VPN
Resolución de nombres de VPN
Opciones desencadenadas automáticamente de perfil de VPN
Características de seguridad de VPN
Opciones de perfil de VPN
Resolución de nombres de VPN
08/11/2022 • 2 minutes to read
Cuando el cliente VPN se conecta al servidor VPN, el cliente VPN recibe la dirección IP del cliente. El cliente
también puede recibir la dirección IP del servidor de sistema de nombres de dominio (DNS) y la dirección IP del
servidor del Servicio de nombres Internet de Windows (WINS).
La configuración de resolución de nombre en el perfil de VPN configura cómo debe funcionar la resolución de
nombres en el sistema cuando se conecta la VPN. La pila de red primero busca las coincidencias en la tabla de
directivas de resolución de nombre (NRPT) e intenta una resolución en caso de hallar una coincidencia. Si no se
encuentra ninguna coincidencia, el sufijo DNS en la interfaz preferida en función de la métrica de interfaz se
anexa al nombre (en el caso de un nombre corto) y se envía una consulta DNS en la interfaz preferida. Si se
agota el tiempo de espera de la consulta, se usa la lista de búsqueda de sufijos DNS en orden y se envían
consultas DNS en todas las interfaces.
Sufijo DNS
Esta opción se usa para configurar el sufijo DNS principal de la interfaz VPN y la lista de búsqueda sufijos una
vez que se establece la conexión VPN.
El sufijo DNS principal se establece mediante el nodo VPNv2/ ProfileName /DnsSuffix .
Averigua más sobre el sufijo DNS principal
Persistente
También puedes configurar reglas de resolución de nombres persistente. La resolución de nombres de los
elementos especificados solo se realizará a través de la VPN.
La resolución de nombres persistente se establece mediante el nodo
VPNv2/ ProfileName /DomainNameInformationList// dniRowId /Persistent .
Los campos en Agregar o editar regla de DNS en el perfil de Intune correspondiente a la configuración de
XML que se muestra en la siguiente tabla.
CAMPO XM L
Temas relacionados
Guía técnica de VPN
Tipos de conexión de VPN
Decisiones de enrutamiento de VPN
Opciones de autenticación de VPN
VPN y acceso condicional
Opciones desencadenadas automáticamente de perfil de VPN
Características de seguridad de VPN
Opciones de perfil de VPN
Opciones desencadenadas automáticamente de
perfil de VPN
08/11/2022 • 4 minutes to read
En Windows 10 y Windows 11, se han agregado una serie de características a la VPN de desencadenador
automático para que los usuarios no tengan que conectarse manualmente cuando se necesite VPN para acceder
a los recursos necesarios. Existen tres tipos diferentes de reglas de desencadenamiento automático:
Desencadenador de aplicaciones
Desencadenador basado en nombre
Siempre activado
NOTE
Las conexiones VPN desencadenadas automáticamente no funcionarán si está habilitada la redirección de carpetas para
AppData. El redireccionamiento de carpetas para AppData debe estar deshabilitado o el perfil de VPN desencadenado
automáticamente debe implementarse en el contexto del sistema, lo que cambia la ruta de acceso al lugar donde se
almacena el archivo [Link].
Desencadenador de aplicaciones
Los perfiles de VPN en Windows 10 o Windows 11 se pueden configurar para conectarse automáticamente al
iniciar un conjunto de aplicaciones especificado. Puedes configurar aplicaciones de escritorio o para Plataforma
universal de Windows (UWP) para desencadenar una conexión VPN. También puedes configurar VPN por
aplicación y especificar las reglas de tráfico para cada aplicación. Consulta Filtros de tráfico para obtener más
detalles.
El identificador de la aplicación para una aplicación de escritorio es una ruta de acceso de archivo. El
identificador de la aplicación para una aplicación para UWP es un nombre de familia de paquete.
Buscar un nombre de familia de paquete (PFN) para la configuración de VPN por aplicación
Siempre activado
Always On es una característica de Windows 10 y Windows 11 que permite que el perfil de VPN activo se
conecte automáticamente en los siguientes desencadenadores:
Inicio de sesión de usuario
Cambio de red
Encendido de la pantalla del dispositivo
Cuando se produce el desencadenador, la VPN intenta conectarse. Si se produce un error o se necesita la
entrada de cualquier usuario, al usuario le aparece una notificación del sistema para que interactúe.
Cuando un dispositivo tiene varios perfiles con desencadenadores Siempre activado, el usuario puede
especificar el perfil activo en Configuración > Red e Internet > VPN > Perfil de VPN si selecciona la casilla
Permitir que las aplicaciones usen automáticamente esta conexión VPN . De manera predeterminada,
el primer perfil configurado por MDM está marcado como Activo . Los dispositivos con varios usuarios tienen la
misma restricción: solo un perfil y, por tanto, solo un usuario podrá usar los desencadenadores de Always On.
Temas relacionados
Guía técnica de VPN
Tipos de conexión de VPN
Decisiones de enrutamiento de VPN
Opciones de autenticación de VPN
VPN y acceso condicional
Resolución de nombres de VPN
Características de seguridad de VPN
Opciones de perfil de VPN
Características de seguridad de VPN
08/11/2022 • 4 minutes to read
Filtros de tráfico
Los filtros de tráfico permiten a las empresas decidir qué tráfico se permite en la red corporativa según las
directivas. Los administradores de red pueden usar filtros de tráfico para agregar de forma eficaz reglas de
firewall específicas de la interfaz de la interfaz VPN. Hay dos tipos de reglas de filtro de tráfico:
Reglas basadas en aplicaciones. Con las reglas basadas en aplicaciones, se puede marcar una lista de
aplicaciones para permitir que solo el tráfico procedente de estas aplicaciones vaya a través de la interfaz
VPN.
Reglas basadas en el tráfico. Las reglas basadas en tráfico son directivas de tupla de 5 (puertos, direcciones,
protocolo) que se pueden especificar para permitir que solo el tráfico que coincida con estas reglas pase por
la interfaz VPN.
Puede haber varios conjuntos de reglas vinculados con el operador OR. En cada conjunto, puede haber reglas
basadas en aplicaciones y en el tráfico. Todas las propiedades del conjunto se vincularán mediante el operador
AND. Además, estas reglas pueden aplicarse en un nivel por aplicación o por dispositivo.
Por ejemplo, un administrador puede definir las reglas que especifican:
La aplicación de Recursos Humanos de Contoso debe tener permitido pasar por la VPN y acceder
únicamente al puerto 4545.
Las aplicaciones financieras de Contoso pueden pasar por la VPN y solo acceder a los intervalos ip remotos
de [Link] a [Link] en el puerto 5889.
Todas las demás aplicaciones en el dispositivo deben poder acceder únicamente a los puertos 80 o 443.
VPN de bloqueo
Un perfil de VPN configurado con bloqueo protege el dispositivo para permitir solamente el tráfico de red a
través de la interfaz de VPN. Tiene las siguientes características:
El sistema intenta mantener la VPN conectada en todo momento.
El usuario no puede desconectar la conexión VPN.
El usuario no puede eliminar o modificar el perfil de VPN.
El perfil de bloqueo de VPN usa la conexión de túnel forzada.
Si la conexión VPN no está disponible, se bloquea el tráfico de red saliente.
Solo se permite un perfil de bloqueo de VPN en un dispositivo.
NOTE
En el caso de VPN integrada, la VPN de bloqueo solo está disponible para el tipo de conexión de Internet Key Exchange
versión 2 (IKEv2).
Implemente esta característica con precaución, ya que la conexión resultante no podrá enviar ni recibir ningún
tráfico de red sin que la VPN se conecte.
Temas relacionados
Guía técnica de VPN
Tipos de conexión de VPN
Decisiones de enrutamiento de VPN
Opciones de autenticación de VPN
VPN y acceso condicional
Resolución de nombres de VPN
Opciones desencadenadas automáticamente de perfil de VPN
Opciones de perfil de VPN
Opciones de perfil de VPN
08/11/2022 • 5 minutes to read
NOTE
Si no estás familiarizado con los CSP, consulta antes Introducción a los proveedores de servicios de configuración (CSP).
En la siguiente tabla se enumeran las opciones de VPN y si las opciones pueden configurarse en Intune y
Configuration Manager, o solo se pueden configurarse mediante ProfileXML .
Tipo de conexión Sí
Acceso condicional Sí
LockDown No
Filtros de tráfico Sí
SE P UEDE C O N F IGURA R EN IN T UN E Y C O N F IGURAT IO N
C O N F IGURA C IÓ N DEL P ERF IL M A N A GER
NOTE
La configuración del proxy VPN solo se usa en Las conexiones de Force Tunnel. En Conexiones de túnel dividido, se usa la
configuración general del proxy.
El nodo ProfileXML se agregó al VPNv2 CSP para permitir que los usuarios implementen un perfil de VPN como
un blob único. Este nodo es útil para implementar perfiles con características que aún no son compatibles con
MDM. Puede obtener más ejemplos en el artículo ProfileXML XSD .
<VPNProfile>
<ProfileName>TestVpnProfile</ProfileName>
<NativeProfile>
<Servers>[Link]</Servers>
<NativeProtocolType>IKEv2</NativeProtocolType>
<!--Sample routing policy: in this case, this is a split tunnel configuration with two routes
configured-->
<RoutingPolicyType>SplitTunnel</RoutingPolicyType>
<DisableClassBasedDefaultRoute>true</DisableClassBasedDefaultRoute>
</NativeProfile>
<Route>
<Address>[Link]</Address>
<PrefixSize>24</PrefixSize>
</Route>
<Route>
<Address>[Link]</Address>
<PrefixSize>16</PrefixSize>
</Route>
<!--Name resolution configuration. The AutoTrigger node configures name-based triggering. In this profile,
the domain "[Link]" triggers VPN.-->
<DomainNameInformation>
<DomainName>[Link]</DomainName>
<DnsServers>[Link],[Link]</DnsServers>
<WebProxyServers>[Link]</WebProxyServers>
<AutoTrigger>true</AutoTrigger>
</DomainNameInformation>
<DomainNameInformation>
<DomainName>.[Link]</DomainName>
<DnsServers>[Link],[Link]</DnsServers>
<WebProxyServers>[Link]</WebProxyServers>
</DomainNameInformation>
<!--EDPMode is turned on for the enterprise ID "[Link]". When a user accesses an app with that
ID, VPN will be triggered.-->
<EdpModeId>[Link]</EdpModeId>
<RememberCredentials>true</RememberCredentials>
<!--Always On is turned off, and triggering VPN for the apps and domain name specified earlier in the
profile will not occur if the user is connected to the trusted network "[Link]".-->
<AlwaysOn>false</AlwaysOn>
<DnsSuffix>[Link]</DnsSuffix>
<TrustedNetworkDetection>[Link]</TrustedNetworkDetection>
<Proxy>
<Manual>
<Server>HelloServer</Server>
</Manual>
<AutoConfigUrl>[Link]</AutoConfigUrl>
</Proxy>
<!--Device compliance is enabled and an alternate certificate is specified for domain resource
authentication.-->
<DeviceCompliance>
<Enabled>true</Enabled>
<Sso>
<Enabled>true</Enabled>
<Eku>This is my Eku</Eku>
<IssuerHash>This is my issuer hash</IssuerHash>
</Sso>
</DeviceCompliance>
</VPNProfile>
<VPNProfile>
<ProfileName>TestVpnProfile</ProfileName>
<PluginProfile>
<ServerUrlList>[Link];[Link]..com</ServerUrlList>
<PluginPackageFamilyName>JuniperNetworks.JunosPulseVpn_cw5n1h2txyewy</PluginPackageFamilyName>
<CustomConfiguration><pulse-
schema><isSingleSignOnCredential>true</isSingleSignOnCredential></pulse-schema>
</CustomConfiguration>
</PluginProfile>
<Route>
<Address>[Link]</Address>
<PrefixSize>24</PrefixSize>
</Route>
<Route>
<Address>[Link]</Address>
<PrefixSize>16</PrefixSize>
</Route>
<AppTrigger>
<App>
<Id>Microsoft.MicrosoftEdge_8wekyb3d8bbwe</Id>
</App>
</AppTrigger>
<AppTrigger>
<App>
<Id>%ProgramFiles%\Internet Explorer\[Link]</Id>
</App>
</AppTrigger>
<TrafficFilter>
<App>
<Id>%ProgramFiles%\Internet Explorer\[Link]</Id>
</App>
<Protocol>6</Protocol>
<LocalPortRanges>10,20-50,100-200</LocalPortRanges>
<RemotePortRanges>20-50,100-200,300</RemotePortRanges>
<RemoteAddressRanges>[Link]/16,[Link]-[Link]</RemoteAddressRanges>
<!--<RoutingPolicyType>ForceTunnel</RoutingPolicyType>-->
</TrafficFilter>
<TrafficFilter>
<App>
<Id>Microsoft.MicrosoftEdge_8wekyb3d8bbwe</Id>
</App>
<LocalAddressRanges>[Link]/32,[Link]-[Link]</LocalAddressRanges>
</TrafficFilter>
<TrafficFilter>
<App>
<Id>Microsoft.MicrosoftEdge_8wekyb3d8bbwe</Id>
</App>
<Claims>O:SYG:SYD:(A;;CC;;;AU)</Claims>
<!--<RoutingPolicyType>SplitTunnel</RoutingPolicyType>-->
</TrafficFilter>
<DomainNameInformation>
<DomainName>[Link]</DomainName>
<DnsServers>[Link],[Link]</DnsServers>
<WebProxyServers>[Link]</WebProxyServers>
<AutoTrigger>false</AutoTrigger>
</DomainNameInformation>
<DomainNameInformation>
<DomainName>[Link]</DomainName>
<DnsServers>[Link],[Link]</DnsServers>
<WebProxyServers>[Link]</WebProxyServers>
</DomainNameInformation>
<!--<EdpModeId>[Link]</EdpModeId>-->
<RememberCredentials>true</RememberCredentials>
<AlwaysOn>false</AlwaysOn>
<DnsSuffix>[Link]</DnsSuffix>
<DnsSuffix>[Link]</DnsSuffix>
<TrustedNetworkDetection>[Link],[Link]</TrustedNetworkDetection>
<Proxy>
<Manual>
<Server>HelloServer</Server>
</Manual>
<AutoConfigUrl>[Link]</AutoConfigUrl>
</Proxy>
</VPNProfile>
Artículos relacionados
Guía técnica de VPN
Tipos de conexión de VPN
Decisiones de enrutamiento de VPN
Opciones de autenticación de VPN
VPN y acceso condicional
Resolución de nombres de VPN
Opciones desencadenadas automáticamente de perfil de VPN
Características de seguridad de VPN
Cómo configurar el Protocolo Diffie Hellman sobre
conexiones VPN IKEv2
08/11/2022 • 2 minutes to read
Se aplica a: Windows Server (canal de disponibilidad general), Windows Server 2016, Windows 10,
Windows 11
En conexiones VPN IKEv2, la configuración predeterminada del grupo Diffie Hellman es Grupo 2, que no es
segura para intercambios IKE.
Para proteger las conexiones, actualiza la configuración de los clientes y servidores de la VPN mediante la
ejecución de los cmdlets de VPN.
Servidor VPN
Para los servidores VPN que ejecuten Windows Server 2012 R2 o posterior, debes ejecutar Set-
VpnServerConfiguration para configurar el tipo de túnel. Esto hace que todos los intercambios IKE en el túnel
IKEv2 usen la configuración segura.
Set-VpnServerIPsecConfiguration -CustomPolicy
Cliente VPN
Para el cliente VPN, deberás configurar cada conexión VPN. Por ejemplo, ejecuta Set-
VpnConnectionIPsecConfiguration (versión 4.0) y especifica el nombre de la conexión:
En este artículo se explican los requisitos para habilitar single Sign-On (SSO) en recursos de dominio locales a
través de conexiones WiFi o VPN. Normalmente se usan los siguientes escenarios:
Conexión a una red mediante Wi-Fi o VPN.
Use las credenciales para la autenticación WiFi o VPN para autenticar también las solicitudes de acceso a un
recurso de dominio sin que se le pidan las credenciales de dominio.
Por ejemplo, quiere conectarse a una red corporativa y acceder a un sitio web interno que requiera autenticación
integrada de Windows.
Las credenciales que se usan para la autenticación de conexión se colocan en Credential Manager como
credenciales predeterminadas para la sesión de inicio de sesión. El Administrador de credenciales almacena las
credenciales que se pueden usar para recursos de dominio específicos. Se basan en el nombre de destino del
recurso:
En el caso de VPN, la pila de VPN guarda su credencial como valor predeterminado de la sesión.
Para WiFi, el Protocolo de autenticación extensible (EAP) proporciona compatibilidad.
Las credenciales se colocan en el Administrador de credenciales como una credencial "*Sesión". Una credencial
"*Session" implica que es válida para la sesión de usuario actual. Las credenciales también se limpian cuando se
desconecta la conexión WiFi o VPN.
NOTE
En Windows 10, versión 21h2 y posteriores, la credencial "*Session" no está visible en el Administrador de credenciales.
Por ejemplo, si alguien que usa Microsoft Edge intenta acceder a un recurso de dominio, Microsoft Edge tiene la
funcionalidad de autenticación empresarial adecuada. Esto permite a WinInet liberar las credenciales que
obtiene del Administrador de credenciales al SSP que lo solicita. Para obtener más información sobre la
funcionalidad de autenticación empresarial, consulte Declaraciones de funcionalidad de la aplicación.
La autoridad de seguridad local examinará la aplicación de dispositivo para determinar si tiene la funcionalidad
adecuada. Esto incluye elementos como una aplicación de Plataforma universal de Windows (UWP). Si la
aplicación no es una UWP, no importa. Pero si la aplicación es una aplicación para UWP, se evaluará en la
funcionalidad del dispositivo para la autenticación empresarial. Si tiene esa funcionalidad y si el recurso al que
está intentando acceder está en la zona intranet de las opciones de Internet (ZoneMap), se liberará la credencial.
Este comportamiento ayuda a evitar que terceros que no son de confianza usen mal las credenciales.
Zona Intranet
Para la zona intranet, de forma predeterminada solo permite nombres de etiqueta única, como Http://finance. Si
el recurso al que se debe acceder tiene varias etiquetas de dominio, la solución alternativa es usar el CSP del
Registro.
Establecer zonemap
ZoneMap se controla mediante un registro que se puede establecer a través de MDM. De forma
predeterminada, los nombres de etiqueta única como [Link] ya están en la zona de intranet. Para los
nombres de varias etiquetas, como [Link] es necesario actualizar ZoneMap.
Directiva MDM
Ejemplo de URI de OMA:
./Vendor/MSFT/Registry/HKU/S-1-5-21-2702878673-795188819-44403898 7-
2781/Software/Microsoft/Windows/CurrentVersion/Internet%20Settings/ZoneMap/Domains/ <domain name> /*
como un valor entero de 1 para cada uno de los dominios en los que desea iniciar sesión único desde el
dispositivo. Esto agrega los dominios especificados a la zona de intranet del explorador Microsoft Edge.
Requisitos de credenciales
Para VPN, los siguientes tipos de credenciales se agregarán al administrador de credenciales después de la
autenticación:
Nombre de usuario y contraseña
Autenticación basada en certificados:
Certificado del proveedor de almacenamiento de claves de TPM (KSP)
Certificados del proveedor de almacenamiento de claves de software (KSP)
Certificado de tarjeta inteligente
certificado de Windows Hello para empresas
El nombre de usuario también debe incluir un dominio al que se pueda acceder a través de la conexión (VPN o
WiFi).
EL EM EN TO T EM P L AT E C O N F IGURA C IÓ N
Proveedor de almacenamiento de claves (KSP) Si el dispositivo está unido a Azure AD, se usa un certificado
de SSO discreto.
EL EM EN TO T EM P L AT E C O N F IGURA C IÓ N
En este artículo se describe cómo configurar las recomendaciones del artículo Optimización de la conectividad
Office 365 para usuarios remotos mediante la tunelización dividida de VPN para el Windows 10 nativo y
Windows 11 cliente VPN. Esta guía permite a los administradores de VPN optimizar Office 365 uso, a la vez que
garantizan que el resto del tráfico pasa por la conexión VPN y a través de las herramientas y puertas de enlace
de seguridad existentes.
Esto se puede lograr para los Windows 10 nativos o integrados y Windows 11 cliente VPN mediante un enfoque
forzar tunelización con exclusiones. Esto le permite definir exclusiones basadas en IP incluso cuando se usa la
tunelización forzada para "dividir" cierto tráfico para usar la interfaz física mientras sigue forzando todo el resto
del tráfico a través de la interfaz VPN. Por lo tanto, el tráfico dirigido a destinos definidos específicamente (como
los que aparecen en las categorías de optimización de Office 365) seguirá una ruta de acceso mucho más
directa y eficaz, sin necesidad de atravesar o "horquilla" a través del túnel VPN y volver a salir de la red
corporativa. Para servicios en la nube como Office 365, esto supone una gran diferencia en el rendimiento y la
facilidad de uso de los usuarios remotos.
NOTE
El término forzar tunelización con exclusiones a veces se denomina confusamente "túneles divididos" por otros
proveedores y en alguna documentación en línea. Para Windows 10 y Windows 11 VPN, el término túnel dividido se
define de manera diferente, tal como se describe en el artículo Decisiones de enrutamiento de VPN.
<RoutingPolicyType>ForceTunnel</RoutingPolicyType>
Para definir exclusiones específicas del túnel de fuerza, debe agregar las siguientes líneas a su XML de perfil (o
script) existente para cada exclusión necesaria y colocarlas fuera de la sección de la
<NativeProfile></NativeProfile> siguiente manera:
<Route>
<Address>[IP addresses or subnet]</Address>
<PrefixSize>[IP Prefix]</PrefixSize>
<ExclusionRoute>true</ExclusionRoute>
</Route>
En consecuencia, las entradas definidas por [IP Addresses or Subnet] las referencias y [IP Prefix] se
agregarán a la tabla de enrutamiento como entradas de ruta más específicas que usarán la interfaz conectada a
Internet como puerta de enlace predeterminada, en lugar de usar la interfaz VPN. Tendrá que definir una sección
única e independiente <Route></Route> para cada exclusión necesaria.
A continuación se muestra un ejemplo de una configuración XML de perfil con el formato correcto para forzar el
túnel con exclusiones:
<VPNProfile>
<NativeProfile>
<RoutingPolicyType>ForceTunnel</RoutingPolicyType>
</NativeProfile>
<Route>
<Address>[Link]</Address>
<PrefixSize>24</PrefixSize>
<ExclusionRoute>true</ExclusionRoute>
</Route>
<Route>
<Address>[Link]</Address>
<PrefixSize>22</PrefixSize>
<ExclusionRoute>true</ExclusionRoute>
</Route>
</VPNProfile>
NOTE
Las direcciones IP y los valores de tamaño de prefijo de este ejemplo se usan únicamente como ejemplos y no se deben
usar.
Implementación de soluciones
Por lo tanto, para Office 365, es necesario agregar exclusiones para todas las direcciones IP documentadas en
las categorías de optimización descritas en Office 365 direcciones URL e intervalos de direcciones IP para
asegurarse de que se excluyen de la tunelización forzada de VPN.
Esto se puede lograr manualmente agregando las direcciones IP definidas dentro de las entradas de categoría
de optimización a un archivo XML de perfil (o script) existente, o también se puede usar el siguiente script que
agrega dinámicamente las entradas necesarias a un script de PowerShell existente, o a un archivo XML, en
función de consultar directamente el servicio web basado en REST para asegurarse de que siempre se usan los
intervalos de direcciones IP correctos.
A continuación se proporciona un ejemplo de un script de PowerShell que se puede usar para actualizar una
conexión VPN de túnel forzado con exclusiones de Office 365.
param (
[string]$VPNprofilefile
)
$usage=@"
VPNprofilefile - The full path and name of the VPN profile PowerShell script or XML file
EXAMPLES
"@
$usage
exit
}
$FileExtension = [[Link]]::GetExtension($VPNprofilefile)
}
catch [[Link]]
{
Write-Verbose "$VPNprofilefile : $($_.toString())"
Write-Host "`nWARNING: The VPN profile XML file is not a valid xml file or incorrectly
Write-Host "`nWARNING: The VPN profile XML file is not a valid xml file or incorrectly
formatted!" -ForegroundColor Red
$usage
exit
}
}else
{
Write-Host "`nWARNING: VPN profile XML file does not exist or cannot be found!" -ForegroundColor Red
$usage
exit
}
}
# Check if VPN profile PowerShell script file exists and contains a VPNPROFILE XML section #
if ( $VPNprofilefile -ne "" -and $FileExtension -eq ".ps1")
{
if ( (Test-Path $VPNprofilefile) )
{
if (-Not $(Select-String -Path $VPNprofilefile -Pattern "<VPNPROFILE>") )
{
Write-Host "`nWARNING: PowerShell script file does not contain a valid VPN profile XML section
or is incorrectly formatted!" -ForegroundColor Red
$usage
exit
}
}else
{
Write-Host "`nWARNING: PowerShell script file does not exist or cannot be found!"-ForegroundColor
Red
$usage
exit
}
}
# Fetch client ID and version if data file exists; otherwise create new file #
if (Test-Path $datapath)
{
$content = Get-Content $datapath
$clientRequestId = $content[0]
$lastVersion = $content[1]
}else
{
$clientRequestId = [GUID]::NewGuid().Guid
$lastVersion = "0000000000"
@($clientRequestId, $lastVersion) | Out-File $datapath
}
# Call version method to check the latest version, and pull new data if version number is different #
$version = Invoke-RestMethod -Uri ($ws + "/version?clientRequestId=" + $clientRequestId)
Write-Host
Write-Host "A new version of Office 365 worldwide commercial service instance endpoints has been
detected!" -ForegroundColor Cyan
# Invoke endpoints method to get the data for the VPN profile comparison #
$endpointSets = Invoke-RestMethod -Uri ($uri)
$Optimize = $endpointSets | Where-Object { $_.category -eq "Optimize" }
$optimizeIpsv4 = $[Link] | Where-Object { ($_).contains(".") } | Sort-Object -Unique
$ARRVPN=$null # Array to hold VPN addresses from VPN profile PowerShell file #
$In_Opt_Only=$null # Variable to hold IP addresses that only appear in the optimize list #
$In_VPN_Only=$null # Variable to hold IP addresses that only appear in the VPN profile
PowerShell file #
$regex = '(?sm).*^*.<VPNProfile>\r?\n(.*?)\r?\n</VPNProfile>.*'
if ($In_Opt_Only.Count -gt 0 )
{
Write-Host "Exclusion route IP addresses are unknown, missing, or need to be updated in the VPN
profile`n" -ForegroundColor Red
[int32]$insline=0
if ( $In_VPN_Only.Count -gt 0 )
{
Write-Host "Unknown exclusion route IP addresses have been found in the VPN profile`n" -ForegroundColor
Yellow
}else
{
Write-Host "`nExclusion route IP address has *NOT* been removed from the VPN profile`n"
-ForegroundColor Green
}
}
}
}
if ($In_Opt_Only.Count -gt 0 )
{
Write-Host "Exclusion route IP addresses are unknown, missing, or need to be updated in the VPN
profile`n" -ForegroundColor Red
}else
{
Write-Host "Exclusion route IP addresses are correct and up to date in the VPN profile`n" -
ForegroundColor Green
$OutFile=$VPNprofilefile
}
if ( $In_VPN_Only.Count -gt 0 )
{
Write-Host "Unknown exclusion route IP addresses found in the VPN profile`n" -ForegroundColor
Yellow
}else
{
Write-Host "`nExclusion route IP address has *NOT* been removed from the VPN
profile`n" -ForegroundColor Green
}
}
}
}
Otras consideraciones
También debe poder adaptar este enfoque para incluir las exclusiones necesarias para otros servicios en la nube
que se pueden definir mediante direcciones IP conocidas o estáticas; las exclusiones necesarias para Cisco
WebEx o Zoom son buenos ejemplos.
Ejemplos
A continuación se proporciona un ejemplo de un script de PowerShell que se puede usar para crear una
conexión VPN de túnel forzado con exclusiones de Office 365, o bien consulte las instrucciones de Creación de
los archivos de configuración ProfileXML para crear el script de PowerShell inicial:
<#
.SYNOPSIS
Configures an AlwaysOn IKEv2 VPN Connection using a basic script
.DESCRIPTION
Configures an AlwaysOn IKEv2 VPN Connection with proxy PAC information and force tunneling
.PARAMETERS
Parameters are defined in a ProfileXML object within the script itself
.NOTES
Requires at least Windows 10 Version 1803 with KB4493437, 1809 with KB4490481, or later
.VERSION
1.0
#>
A continuación se proporciona un ejemplo de un archivo XML listo para Intune que se puede usar para crear
una conexión VPN de túnel forzado con exclusiones de Office 365 o consulte las instrucciones de Creación de
los archivos de configuración ProfileXML para crear el archivo XML inicial.
NOTE
Este XML tiene formato para su uso con Intune y no puede contener ningún retorno de carro ni espacio en blanco.
<VPNProfile><RememberCredentials>true</RememberCredentials><DnsSuffix>[Link]</DnsSuffix>
<AlwaysOn>true</AlwaysOn><TrustedNetworkDetection>[Link]</TrustedNetworkDetection><NativeProfile>
<Servers>[Link]</Servers><RoutingPolicyType>ForceTunnel</RoutingPolicyType>
<NativeProtocolType>IKEv2</NativeProtocolType><Authentication><MachineMethod>Certificate</MachineMethod>
</Authentication></NativeProfile><Route><Address>[Link]</Address><PrefixSize>31</PrefixSize>
<ExclusionRoute>true</ExclusionRoute></Route><Route><Address>[Link]</Address>
<PrefixSize>31</PrefixSize><ExclusionRoute>true</ExclusionRoute></Route><Route>
<Address>[Link]</Address><PrefixSize>22</PrefixSize><ExclusionRoute>true</ExclusionRoute></Route>
<Route><Address>[Link]</Address><PrefixSize>20</PrefixSize><ExclusionRoute>true</ExclusionRoute>
</Route><Route><Address>[Link]</Address><PrefixSize>13</PrefixSize><ExclusionRoute>true</ExclusionRoute>
</Route><Route><Address>[Link]</Address><PrefixSize>15</PrefixSize><ExclusionRoute>true</ExclusionRoute>
</Route><Route><Address>[Link]</Address><PrefixSize>14</PrefixSize><ExclusionRoute>true</ExclusionRoute>
</Route><Route><Address>[Link]</Address><PrefixSize>32</PrefixSize>
<ExclusionRoute>true</ExclusionRoute></Route><Route><Address>[Link]</Address>
<PrefixSize>16</PrefixSize><ExclusionRoute>true</ExclusionRoute></Route><Route>
<Address>[Link]</Address><PrefixSize>22</PrefixSize><ExclusionRoute>true</ExclusionRoute></Route>
<Route><Address>[Link]</Address><PrefixSize>22</PrefixSize><ExclusionRoute>true</ExclusionRoute>
</Route><Route><Address>[Link]</Address><PrefixSize>32</PrefixSize>
<ExclusionRoute>true</ExclusionRoute></Route><Route><Address>[Link]</Address>
<PrefixSize>22</PrefixSize><ExclusionRoute>true</ExclusionRoute></Route><Route>
<Address>[Link]</Address><PrefixSize>17</PrefixSize><ExclusionRoute>true</ExclusionRoute></Route>
<Route><Address>[Link]</Address><PrefixSize>14</PrefixSize><ExclusionRoute>true</ExclusionRoute></Route>
<Route><Address>[Link]</Address><PrefixSize>17</PrefixSize><ExclusionRoute>true</ExclusionRoute>
</Route><Route><Address>[Link]</Address><PrefixSize>22</PrefixSize>
<ExclusionRoute>true</ExclusionRoute></Route><Route><Address>[Link]</Address>
<PrefixSize>32</PrefixSize><ExclusionRoute>true</ExclusionRoute></Route><Route>
<Address>[Link]</Address><PrefixSize>18</PrefixSize><ExclusionRoute>true</ExclusionRoute></Route>
<Route><Address>[Link]</Address><PrefixSize>14</PrefixSize><ExclusionRoute>true</ExclusionRoute></Route>
<Route><Address>[Link]</Address><PrefixSize>14</PrefixSize><ExclusionRoute>true</ExclusionRoute></Route>
<Proxy><AutoConfigUrl>[Link]
firewall de Windows Defender con seguridad
avanzada
08/11/2022 • 3 minutes to read
Este tema es una introducción a las características Windows Defender Firewall con seguridad avanzada (WFAS)
y seguridad de protocolo de Internet (IPsec).
Descripción de la característica
Windows Defender Firewall con seguridad avanzada es una parte importante de un modelo de seguridad en
capas. Al proporcionar filtrado de tráfico de red bidireccional basado en host para un dispositivo, Windows
Defender Firewall bloquea el tráfico de red no autorizado que entra o sale del dispositivo local. Windows
Defender Firewall también funciona con Network Awareness para que pueda aplicar la configuración de
seguridad adecuada a los tipos de redes a las que está conectado el dispositivo. Windows Defender
configuración de firewall y seguridad de protocolo de Internet (IPsec) se integran en una única consola de
administración de Microsoft (MMC) denominada Windows Defender Firewall, por lo que Windows Defender
Firewall también es una parte importante de la estrategia de aislamiento de la red.
Aplicaciones prácticas
Para ayudar a abordar los desafíos de seguridad de la red de la organización, Windows Defender Firewall ofrece
las siguientes ventajas:
Reduce el riesgo de amenazas de seguridad de red. Windows Defender Firewall reduce la
superficie expuesta a ataques de un dispositivo, lo que proporciona una capa adicional al modelo de
defensa en profundidad. La reducción de la superficie expuesta a ataques de un dispositivo aumenta la
capacidad de administración y reduce la probabilidad de un ataque exitoso.
Protege la información confidencial y la propiedad intelectual. Con su integración con IPsec,
Windows Defender Firewall proporciona una manera sencilla de aplicar las comunicaciones de red
autenticadas de un extremo a otro. Proporciona acceso escalable y en niveles a los recursos de red de
confianza, lo que ayuda a aplicar la integridad de los datos y, opcionalmente, ayuda a proteger la
confidencialidad de los datos.
Amplía el valor de las inversiones existentes. Dado que Windows Defender Firewall es un firewall
basado en host que se incluye con el sistema operativo, no se requiere ningún otro hardware o software.
Windows Defender Firewall también está diseñado para complementar las soluciones de seguridad de
red existentes que no son de Microsoft a través de una interfaz de programación de aplicaciones (API)
documentada.
Líneas base de seguridad
08/11/2022 • 4 minutes to read
Comunidad
![MBlog de la Guía de seguridad de Microsoft].(./../images/[Link])
Vídeos relacionados
Ver también
Blog de la Guía de seguridad de Microsoft
Kit de herramientas de cumplimiento de seguridad de Microsoft
Microsoft Security Compliance Toolkit 1.0: uso
08/11/2022 • 4 minutes to read
Matriz de versión
Versiones de cliente
Productos de Microsoft
Ver también
Líneas de base de seguridad de Windows
Protección contra amenazas de Windows
08/11/2022 • 2 minutes to read
Se aplica a:
Windows10
Windows11
En el cliente Windows, el hardware y el software funcionan juntos para ayudarle a protegerse de amenazas
nuevas y emergentes. Las protecciones de seguridad ampliadas en Windows 11 ayudan a aumentar la
seguridad desde el chip hasta la nube.
Se aplica a:
Windows 10, versión 1607
Windows Server 2016
Windows 10 incluye grupo Directiva configurable "Proceso opciones de mitigación de" que agregar avanzada
protección contra ataques basados en la memoria, es decir, los ataques de donde malware manipula la memoria
para obtener el control de un sistema. Por ejemplo, malware podría intentar usar saturaciones del búfer para
insertar código ejecutable malintencionado en la memoria, pero las opciones de mitigación de procesos pueden
impedir la ejecución de código malintencionado.
IMPORTANT
Se recomienda intentar estas mitigaciones en un laboratorio de pruebas antes de implementar en la organización, para
determinar si interfieren con las aplicaciones necesarias de la organización.
La configuración de directiva de grupo en este tema está relacionados con tres tipos de las mitigaciones de
proceso. En Windows 10, los tres tipos están en aplicaciones de 64 bits de forma predeterminada, pero
mediante el uso de la configuración de directiva de grupo que se describe en este tema, puedes configurar
protecciones adicionales. Los tipos de las mitigaciones de proceso son:
Prevención de ejecución de datos (DEP) es una característica de protección de memoria de nivel del
sistema que permite al sistema operativo marcar una o varias páginas de memoria como no ejecutables,
para evitar que el código se ejecute desde esa región de la memoria, para ayudar a evitar ataques de
saturaciones del búfer. DEP ayuda a impedir que el código se ejecute desde páginas de datos, como el
montón predeterminado, pilas y bloques de memoria. Para obtener más información, consulta La
prevención de ejecución de datos.
Estructurados excepción sobrescritura de control protección (SEHOP) está diseñado para
impedir que usa el controlador de excepciones estructurado (SEH) sobrescribe la técnica de
vulnerabilidades de seguridad. Dado que este mecanismo de protección se proporciona en tiempo de
ejecución, ayuda a proteger las aplicaciones, independientemente de si se han compilado con las mejoras
más recientes. Para obtener más información, consulta Estructurados controlar la protección contra
sobrescritura excepciones.
Selección aleatoria del diseño de espacio de direcciones (ASLR) carga los archivos DLL en
direcciones de memoria aleatorias en tiempo de arranque para mitigar contra el malware que se ha
diseñado para atacar ubicaciones de memoria específicas, donde se espera se va a cargar archivos DLL
específicos. Para obtener más información, consulta la Selección aleatoria del diseño de espacio de
direcciones. Para obtener protecciones ASLR adicionales en la siguiente tabla, busque IMAGES o ASLR .
El siguiente procedimiento describe cómo usar la directiva de grupo para invalidar la configuración de
Opciones de mitigación de procesos individuales.
Para modificar las opciones de mitigación de proceso
1. Abre el editor de directivas de grupo y ve a la configuración de Las opciones de mitigación de
Options\Process Templates\System\Mitigation administrativas .
2. Haga clic en habilitada y, a continuación, en el área de Opciones , haga clic en la muestra para abrir el
cuadro de Mostrar contenido , donde podrás agregar las aplicaciones y los valores de marca bits
adecuada, tal como se muestra en la Configuración del campo de bits y ejemplo secciones de este tema.
Impor tante
Para cada aplicación que quieras incluir, debes incluir:
Nombre del valor. El nombre de archivo de aplicación, incluida la extensión. Por ejemplo,
[Link].
Valor. En concreto, un campo de bits con una serie de bits indicadores posiciones. ¿Bits pueden
establecerse en 0 (donde la configuración se fuerza desactivado), 1 (donde la configuración se
fuerza en), o? (donde la configuración conserva el valor existente anterior).
Nota
¿Indicadores de bits de configuración en posiciones no especificadas aquí en algo distinto? puede
provocar un comportamiento no definido.
Establece el campo de bits
Esta es una representación visual de las ubicaciones de la marca de bits para las distintas configuraciones de
opciones de mitigación de proceso:
A 0 Activa en la prevención de
PROCESS_CREATION_MITIGATION_POLICY_DEP_ENABLE
(0x00000001) ejecución de datos (DEP)
para los procesos
secundarios.
B A N DERA UB IC A C IÓ N DE B IT S A JUST E DETA L L ES
B 1 Activa la emulación de
PROCESS_CREATION_MITIGATION_POLICY_DEP_ATL_THUNK_ENABLE
(0x00000002) invocación de ATL DEP ATL
de procesos secundarios.
DEP-la emulación de
invocación de ATL permite
los errores (NX) no
ejecutable de intersección
del sistema que se originan
desde la capa de invocación
de ATL Active Template
Library (ATL) y, a
continuación, emulan y
controlan las instrucciones
para que pueda continuar el
proceso ejecutar.
C 2 Activa en estructurados
PROCESS_CREATION_MITIGATION_POLICY_SEHOP_ENABLE
(0x00000004) controlador sobrescritura
excepciones protección
(SEHOP) para los procesos
secundarios. Ayuda a
SEHOP para bloquear las
vulnerabilidades de
seguridad que usan el
controlador de excepciones
estructurado (SEH)
sobrescribe técnica.
E 15 Activa la directiva de
PROCESS_CREATION_MITIGATION_POLICY_BOTTOM_UP_ASLR_ALWAYS_ON
(0x00010000) selección aleatoria de abajo
a arriba, que incluye
opciones de selección
aleatoria de pila y hace una
ubicación aleatoria que se
usará como la dirección de
usuario más baja.
F 16 Desactiva la directiva de
PROCESS_CREATION_MITIGATION_POLICY_BOTTOM_UP_ASLR_ALWAYS_OFF
(0x00020000) selección aleatoria de abajo
a arriba, que incluye
opciones de selección
aleatoria de pila y hace una
ubicación aleatoria que se
usará como la dirección de
usuario más baja.
Ejemplo
Si quieres activar la configuración de PROCESS_CREATION_MITIGATION_POLICY_DEP_ENABLE y
PROCESS_CREATION_MITIGATION_POLICY_FORCE_RELOCATE_IMAGES_ALWAYS_ON , desactivar la
PROCESS_CREATION_MITIGATION_POLICY_BOTTOM_UP_ASLR_ ALWAYS_OFF establecer y todo lo
demás como los valores predeterminados dejar, puede que desee escribe un valor de
???????????????0???????1???????1 .
Uso de reenvío de eventos de Windows para
facilitar la detección de intrusiones
08/11/2022 • 30 minutes to read
Se aplica a
Windows 10
Windows Server
Obtén información acerca de un enfoque para recopilar eventos de dispositivos de tu organización. En este
artículo se habla acerca de eventos en operaciones normales y cuando se sospecha que hay una intrusión.
El reenvío de eventos de Windows (WEF) lee cualquier registro de eventos operativos o administrativos en un
dispositivo de su organización y reenvía los eventos que elija a un servidor de Recopilador de eventos de
Windows (WEC).
Para lograr esta funcionalidad, hay dos suscripciones diferentes publicadas en los dispositivos cliente: la
suscripción de línea base y la suscripción sospechosa. La suscripción de línea base inscribe todos los
dispositivos de su organización y una suscripción sospechosa solo incluye los dispositivos que ha agregado
usted. La suscripción Suspect recopila más eventos para ayudar a crear contexto para la actividad del sistema y
se puede actualizar rápidamente para dar cabida a nuevos eventos o escenarios según sea necesario sin afectar
a las operaciones de línea base.
Esta implementación ayuda a diferenciar dónde se almacenan los eventos en última instancia. Los eventos de
línea base se pueden enviar a dispositivos con funcionalidad analítica en línea, como Security Event Manager
(SEM), al tiempo que se envían eventos a un sistema MapReduce, como HDInsight o Hadoop, para un
almacenamiento a largo plazo y un análisis más profundo. Los eventos de la suscripción Suspect se envían
directamente a un sistema MapReduce debido al volumen y a una menor proporción de señal/ruido, que se
usan en gran medida para el análisis forense del host.
La fuerza de un SEM radica en poder inspeccionar, correlacionar eventos y generar alertas para patrones
conocidos y alertar al personal de seguridad a la velocidad de la máquina.
Un sistema MapReduce tiene un tiempo de retención más largo (años frente a meses para un SEM), una mayor
capacidad de entrada (cientos de terabytes al día) y la capacidad de realizar operaciones más complejas en los
datos, como análisis estadístico y de tendencias, análisis de clústeres de patrones o aplicación de algoritmos de
Machine Learning.
Esta es una guía de escalado aproximada para eventos WEF:
La generación de eventos en un dispositivo debe habilitarse por separado o como parte del GPO para la
implementación de WEF de línea base, incluida la habilitación de registros de eventos deshabilitados y la
configuración de permisos de canal. Para obtener más información, consulte Apéndice C: Configuración del
canal de eventos (habilitar y acceder al canal). Esta condición se debe a que WEF es un sistema pasivo con
respecto al registro de eventos. No puede cambiar el tamaño de los archivos de registro de eventos, habilitar
canales de eventos deshabilitados, cambiar los permisos de canal ni ajustar una directiva de auditoría de
seguridad. WEF solo consulta los canales de eventos para los eventos existentes. Además, tener que la
generación de eventos ya se produzca en un dispositivo permite crear una recopilación de eventos más
completa con un historial completo de la actividad del sistema. De lo contrario, se limitará a la velocidad de los
ciclos de actualización de suscripciones de GPO y WEF para realizar cambios en lo que se genera en el
dispositivo. En los dispositivos modernos, habilitar más canales de eventos y expandir el tamaño de los archivos
de registro de eventos no ha dado lugar a diferencias de rendimiento notables.
Para obtener la directiva de auditoría mínima recomendada y la configuración de ACL del sistema de registro,
consulte Apéndice A - Directiva de auditoría mínima recomendada y Apéndice B: Directiva de ACL de sistema de
registro mínima recomendada.
Nota: Estos son solo los valores mínimos que deben cumplir con lo que selecciona la suscripción de WEF.
Desde una perspectiva de administración de suscripciones WEF, las consultas de eventos proporcionadas deben
usarse en dos suscripciones independientes para facilitar el mantenimiento; solo se permitiría el acceso a la
suscripción de destino a las máquinas que cumplen criterios específicos; este acceso se determinaría mediante
un algoritmo o la dirección de un analista. Todos los dispositivos deben tener acceso a la suscripción de línea
base.
Este sistema de suscripción dual significa que crearía dos suscripciones base:
Suscripción de WEF de línea base . Eventos recopilados de todos los hosts; Estos eventos incluyen
algunos eventos específicos del rol, que solo los emitirán esas máquinas.
Suscripción de WEF de destino . Eventos recopilados de un conjunto limitado de hosts debido a una
actividad inusual o a un mayor reconocimiento de esos sistemas.
Cada una de ellas con la consulta de eventos correspondiente a continuación. Para la suscripción de destino, la
habilitación de la opción "leer eventos existentes" debe establecerse en true para permitir la recopilación de
eventos existentes de los sistemas. De forma predeterminada, las suscripciones DE WEF solo reenviarán los
eventos generados después de que el cliente haya recibido la suscripción de WEF.
En el Apéndice E : Consulta de eventos de suscripción de línea base anotada y Apéndice F : Consulta de eventos
de suscripción sospechosa anotada, el XML de consulta de eventos se incluye al crear suscripciones DE WEF.
Estas suscripciones se anotan con fines de consulta y claridad. El elemento Query> individual <se puede quitar
o editar sin que afecte al resto de la consulta.
Preguntas comunes de WEF
En esta sección se abordan las preguntas comunes de los profesionales de TI y los clientes.
¿Observará el usuario si su máquina está habilitada para WEF o si WEF encuentra un error?
La respuesta corta es: No.
La respuesta más larga es: el canal de eventos Eventlog-for wardingPlugin/Operational registra los eventos
de éxito, advertencia y error relacionados con las suscripciones de WEF presentes en el dispositivo. A menos que
el usuario abra Visor de eventos y navegue a ese canal, no observará WEF a través del consumo de recursos ni
de los elementos emergentes de la interfaz gráfica de usuario. Incluso si hay un problema con la suscripción de
WEF, no hay ninguna interacción del usuario ni degradación del rendimiento. Todos los eventos de éxito,
advertencia y error se registran en este canal de eventos operativos.
¿Es WEF Push o Pull?
Una suscripción de WEF se puede configurar para insertarse o extraerse, pero no ambas. La implementación de
TI más sencilla y flexible con la mayor escalabilidad se puede lograr mediante una suscripción de inserción o
iniciada por el origen. Los clientes WEF se configuran mediante un GPO y se activa el cliente de reenvío
integrado. En el caso de la extracción iniciada por el recopilador, la suscripción en el servidor WEC está
preconfigurada con los nombres de los dispositivos cliente WEF desde los que se seleccionarán los eventos.
Esos clientes deben configurarse con antelación para permitir que las credenciales usadas en la suscripción
accedan a sus registros de eventos de forma remota (normalmente agregando la credencial al grupo de
seguridad local integrado Lectores de registro de eventos). Un escenario útil: supervisar estrechamente un
conjunto específico de máquinas.
¿WEF funcionará a través de VPN o RAS?
WEF controla bien los escenarios de VPN, RAS y DirectAccess y se volverá a conectar y enviará cualquier trabajo
pendiente acumulado de eventos cuando se restablezca la conexión al recopilador de WEF.
¿Cómo se realiza el seguimiento del progreso del cliente?
El servidor WEC mantiene en su registro la información del marcador y la hora del último latido de cada origen
de eventos para cada suscripción de WEF. Cuando un origen de eventos se vuelve a conectar a un servidor WEC,
la última posición del marcador se envía al dispositivo para usarla como punto de partida para reanudar los
eventos de reenvío. Si un cliente WEF no tiene eventos para enviar, el cliente WEF se conectará periódicamente
para enviar un latido al servidor WEC para indicar que está activo. Este valor de latido se puede configurar
individualmente para cada suscripción.
¿WEF funcionará en un entorno IPv4, IPv6 o mixto IPv4/IPv6?
Sí. WEF es independiente del transporte y funcionará a través de IPv4 o IPv6.
¿Se cifran los eventos WEF? Veo una opción HTTP/HTTPS.
En una configuración de dominio, la conexión usada para transmitir eventos WEF se cifra mediante Kerberos de
forma predeterminada (con NTLM como opción de reserva, que se puede deshabilitar mediante un GPO). Solo
el recopilador wef puede descifrar la conexión. Además, la conexión entre el cliente WEF y el servidor WEC se
autentica mutuamente independientemente del tipo de autenticación (Kerberos o NTLM). Hay opciones de GPO
para forzar a la autenticación a usar solo Kerberos.
Esta autenticación y cifrado se realizan independientemente de si se selecciona HTTP o HTTPS.
La opción HTTPS está disponible si se usa la autenticación basada en certificados, en los casos en los que la
autenticación mutua basada en Kerberos no es una opción. El certificado SSL y los certificados de cliente
aprovisionados se usan para proporcionar autenticación mutua.
¿Los clientes WEF tienen un búfer independiente para eventos?
El registro de eventos local de máquinas cliente WEF es el búfer de WEF para cuando se pierde la conexión con
el servidor WEC. Para aumentar el "tamaño del búfer", aumente el tamaño máximo de archivo del archivo de
registro de eventos específico donde se seleccionan los eventos. Para obtener más información, vea Apéndice C :
Métodos de configuración del canal de eventos (habilitar y acceso al canal).
Cuando el registro de eventos sobrescribe los eventos existentes (lo que da lugar a la pérdida de datos si el
dispositivo no está conectado al recopilador de eventos), no se envía ninguna notificación al recopilador wef de
que los eventos se pierden del cliente. Tampoco hay un indicador de que se encontró una brecha en el flujo de
eventos.
¿Qué formato se usa para los eventos reenviados?
WEF tiene dos modos para eventos reenviados. El valor predeterminado es "Texto representado" que incluye la
descripción textual del evento como lo vería en Visor de eventos. La inclusión de esta descripción significa que el
tamaño del evento se duplica o se triplica en función del tamaño de la descripción representada. El modo
alternativo es "Eventos" (también conocido a veces como formato "binario") – que es simplemente el propio
XML de evento enviado en formato XML binario (como se escribiría en el archivo evtx). Este formato es
compacto y puede duplicar más del doble el volumen de eventos que un único servidor WEC puede acomodar.
Se puede configurar una suscripción "testSubscription" para usar el formato Eventos a través de la utilidad
WECUTIL:
Minimizar el ancho de banda Esta opción garantiza que el uso del ancho de banda de red
para la entrega de eventos esté estrictamente controlado. Es
una opción adecuada si desea limitar la frecuencia de las
conexiones de red realizadas para entregar eventos. Usa el
modo de entrega push y establece un tiempo de espera por
lotes de 6 horas. Además, usa un intervalo de latido de 6
horas.
Minimizar la latencia Esta opción garantiza que los eventos se entreguen con un
retraso mínimo. Es una opción adecuada si va a recopilar
alertas o eventos críticos. Usa el modo de entrega push y
establece un tiempo de espera por lotes de 30 segundos.
Para obtener más información sobre las opciones de entrega, vea Configurar opciones avanzadas de
suscripción.
La diferencia principal está en la latencia que los eventos se envían desde el cliente. Si ninguna de las opciones
integradas cumple sus requisitos, puede establecer opciones de entrega de eventos personalizados para una
suscripción determinada desde un símbolo del sistema con privilegios elevados:
NOTE
Todos los recursos compartidos se vuelven a crear cuando se inicia el dispositivo.
Inicio de sesión o cierre de sesión Otros eventos de inicio de sesión o Éxito y error
cierre de sesión
C AT EGO RÍA SUB C AT EGO RÍA C O N F IGURA C IÓ N DE A UDITO RÍA
</QueryList>
Se aplica a:
Windows 10
Obtén más información sobre las características y funcionalidades que se admiten en cada edición de
Windows en Comparar las ediciones de Windows 10.
Para ayudar a proteger su empresa frente a ataques que pueden originarse a partir de archivos de fuentes que
no son de confianza o controlados por atacantes, hemos creado la característica Bloquear fuentes que no son de
confianza. Con esta característica, puedes activar una configuración global que evite que los empleados carguen
fuentes que no son de confianza procesadas mediante la Interfaz de dispositivo gráfico (GDI) en tu red. Las
fuentes que no son de confianza incluyen cualquier fuente fuera del directorio %windir%/Fonts . El bloqueo de
fuentes que no son de confianza ayuda a evitar ataques remotos (basados en web o en correo electrónico) y
ataques de EOP locales que pueden producirse durante el proceso de análisis de archivos de fuentes.
NOTE
Si no está listo para implementar esta característica en su organización, puede ejecutarla en modo auditoría para
ver si no cargar fuentes que no son de confianza provoca problemas de uso o compatibilidad.
Excluye aplicaciones para cargar fuentes que no son de confianza. Puedes excluir aplicaciones
específicas y permitir que carguen fuentes que no son de confianza incluso si la característica está
activada. Para obtener instrucciones, consulta Corregir aplicaciones que tienen problemas a causa de
fuentes bloqueadas.
IMPORTANT
Los valores existentes de MitigationOptions deberían guardarse durante la actualización. Por ejemplo, si
el valor actual es 1000, el valor actualizado debería ser 1000000001000.
5. Reinicia el equipo.
NOTE
Dado que FontType es Memory, no hay ningún valor de FontPath asociado.
NOTE
Dado que FontType es File, tampoco hay ningún valor de FontPath asociado.
Contenidos relacionados
Descartar la opción de configuración "Bloqueo de fuentes que no son de confianza"
Protege los datos de tu empresa con Windows
Information Protection (WIP)
08/11/2022 • 16 minutes to read
NOTE
A partir de julio de 2022, Microsoft está desusando Windows Information Protection (WIP). Microsoft seguirá admitiendo
WIP en las versiones compatibles de Windows. Las nuevas versiones de Windows no incluirán nuevas funcionalidades
para WIP y no se admitirán en versiones futuras de Windows. Para obtener más información, vea Anuncio de la puesta del
sol de Windows Information Protection.
Para sus necesidades de protección de datos, Microsoft recomienda usar Microsoft Purview Information Protection y
Prevención de pérdida de datos de Microsoft Purview. Purview simplifica la configuración y proporciona un conjunto
avanzado de funcionalidades.
Se aplica a:
Windows10
Windows11
Con el aumento de los dispositivos propiedad de los empleados en la empresa, también existe un riesgo
creciente de pérdida accidental de datos a través de aplicaciones y servicios, como el correo electrónico, las
redes sociales y la nube pública, que están fuera del control de la empresa. Por ejemplo, cuando un empleado
envía imágenes de la ingeniería más reciente desde su cuenta de correo personal, copia y pega información de
productos en un tweet o guarda un informe de ventas en curso en su almacenamiento en la nube pública.
Windows Information Protection (WIP), anteriormente denominado Protección de datos de empresa (EDP),
ayuda a proteger contra esta fuga de datos en potencia sin interferir de ninguna manera con la experiencia de
los empleados. WIP también ayuda a proteger las aplicaciones y los datos de la empresa contra la pérdida
accidental de datos en dispositivos de empresa y dispositivos personales que los empleados llevan al trabajo sin
necesidad de cambios en el entorno u otras aplicaciones. Azure Rights Management, otra tecnología de
protección de datos, también funciona junto con WIP. Amplía la protección de datos para los datos que
abandonan el dispositivo, como cuando se envían datos adjuntos de correo electrónico desde una versión
compatible con la empresa de un cliente de correo de administración de derechos.
IMPORTANT
Aunque Windows Information Protection puede detener las pérdidas accidentales de datos de empleados honestos, no
está pensada para impedir que los usuarios internos malintencionados quiten datos empresariales. Para obtener más
información sobre las ventajas que proporciona WIP, consulte ¿Por qué usar WIP? más adelante en este tema.
Requisitos previos
Necesitará este software para ejecutar Windows Information Protection en su empresa:
SIST EM A O P ERAT IVO SO L UC IÓ N DE A DM IN IST RA C IÓ N
O bien
O bien
Ventajas de WIP
Windows Information Protection proporciona:
Separación obvia entre los datos personales y corporativos, sin necesidad de que los empleados cambien
de entornos o aplicaciones.
Protección de datos adicional para aplicaciones de línea de negocio sin necesidad de actualizar las
aplicaciones.
Capacidad de borrar datos corporativos de dispositivos inscritos en MDM de Intune, dejando solamente
los datos personales.
Uso de informes de auditoría para realizar seguimientos y acciones correctoras.
Integración con el sistema de administración existente (Microsoft Intune, Microsoft Configuration
Manager o el sistema de administración de dispositivos móviles (MDM) actual) para configurar,
implementar y administrar windows Information Protection para su empresa.
NOTE
Para la administración de dispositivos Surface, se recomienda usar la rama actual de Microsoft Configuration
Manager.
Configuration Manager también permite revocar datos empresariales. Sin embargo, lo hace mediante el
restablecimiento de fábrica del dispositivo.
NOTE
Para obtener información sobre cómo recopilar los archivos de registro de auditoría, consulta Cómo recopilar registros de
eventos de auditoría de Windows Information Protection (WIP).
Puede establecer la directiva de windows Information Protection para usar 1 de 4 modos de protección y
administración:
M O DO DESC RIP C IÓ N
Desactivar WIP
Puedes desactivar Windows Information Protection y todas las restricciones, descifrando de todos los
dispositivos administrados mediante WIP y revertiendo al estado antes de WIP, sin perder datos. Sin embargo,
esto no se recomienda. Si decide desactivar WIP, siempre puede volver a activarlo, pero la información de
descifrado y directiva no se volverá a aplicar automáticamente.
Pasos siguientes
Después de decidir usar WIP en su entorno, cree una directiva de Windows Information Protection (WIP).
Crear una directiva de Windows Information
Protection (WIP) con Microsoft Intune
08/11/2022 • 2 minutes to read
Se aplica a:
Windows 10, versión 1607 y versiones posteriores
Microsoft Intune ayuda a crear e implementar la directiva de protección de datos empresariales (WIP). También
le permite elegir las aplicaciones protegidas, el nivel de protección wip y cómo buscar datos empresariales en la
red.
En esta sección:
A RT ÍC ULO DESC RIP C IÓ N
Cree una directiva de Windows Information Protection (WIP) Detalles sobre cómo usar Microsoft Intune para crear e
mediante el Azure Portal para Microsoft Intune implementar la directiva de WIP con MDM (Mobile
Administración de dispositivos), incluida la opción de elegir
las aplicaciones protegidas, el nivel de protección wip y cómo
buscar datos empresariales en la red.
Crear y comprobar un certificado del Agente de Pasos para crear, comprobar y realizar una recuperación
recuperación de datos (DRA) del Sistema de cifrado de rápida mediante un certificado del Agente de recuperación
archivos (EFS) de datos (DRA) del sistema de cifrado de archivos (EFS).
Determinar el contexto de empresa de una aplicación que se Usa el Administrador de tareas para determinar si Windows
ejecuta en Windows Information Protection (WIP) Information Protection (WIP) considera una aplicación como
de trabajo, personal o exenta.
Crear una directiva de Windows Information
Protection en Microsoft Intune
08/11/2022 • 23 minutes to read
NOTE
A partir de julio de 2022, Microsoft está desusando Windows Information Protection (WIP). Microsoft seguirá admitiendo
WIP en las versiones compatibles de Windows. Las nuevas versiones de Windows no incluirán nuevas funcionalidades
para WIP y no se admitirán en versiones futuras de Windows. Para obtener más información, vea Anuncio de la puesta del
sol de Windows Information Protection.
Para sus necesidades de protección de datos, Microsoft recomienda usar Microsoft Purview Information Protection y
Prevención de pérdida de datos de Microsoft Purview. Purview simplifica la configuración y proporciona un conjunto
avanzado de funcionalidades.
Se aplica a:
Windows10
Windows11
Microsoft Intune tiene una manera fácil de crear e implementar una directiva de Windows Information
Protection (WIP). Puede elegir qué aplicaciones proteger, el nivel de protección y cómo buscar datos
empresariales en la red. Los dispositivos pueden administrarse completamente mediante Mobile Administración
de dispositivos (MDM) o mediante Mobile Application Management (MAM), donde Intune solo administra las
aplicaciones en el dispositivo personal de un usuario.
NOTE
Una aplicación podría devolver errores de acceso denegado después de quitarlo de la lista de aplicaciones protegidas. En
lugar de quitarla de la lista, desinstale y vuelva a instalar la aplicación o eximirla de la directiva WIP.
3. En un explorador, ejecuta la API web del portal de Store para empresas para devolver un archivo de
notación de objetos JavaScript (JSON) que incluya los valores de nombre del editor y del producto. Por
ejemplo, ejecute
[Link] , donde
9nblgggzlxn1 se reemplaza por el valor de identificador.
{
"packageIdentityName": "[Link]",
"publisherCertificateName": "CN=Microsoft Corporation, O=Microsoft Corporation, L=Redmond,
S=Washington, C=US"
}
IMPORTANT
El archivo JSON también puede devolver un valor windowsPhoneLegacyId para ambos cuadros Nombre del
editor y Nombre del producto . Esto significa que tiene una aplicación que usa un paquete XAP y que debe
establecer el nombre del producto como windowsPhoneLegacyId y establecer el nombre del publicador
como CN= seguido de . windowsPhoneLegacyId
Por ejemplo:
{
"windowsPhoneLegacyId": "ca05b3ab-f157-450c-8c49-a1f127f5e71d",
}
CAMPO A DM IN IST RA
Todos los campos marcados como * Todos los archivos firmados por cualquier editor. (No se
recomienda y es posible que no funcione)
Solo editor Si solo rellena este campo, obtendrá todos los archivos
firmados por el publicador con nombre. Esto puede ser útil si
tu empresa es el editor y el firmante de las aplicaciones de
línea de negocio internas.
Publisher and Name only Si solo rellena estos campos, obtendrá todos los archivos del
producto especificado, firmados por el publicador con
nombre.
Publisher, Name, and File only Si solo rellena estos campos, obtendrá cualquier versión del
archivo o paquete con nombre para el producto
especificado, firmado por el publicador con nombre.
Publisher, Name, File, and Min version only Si solo rellena estos campos, obtendrá la versión especificada
o las versiones más recientes del archivo o paquete con
nombre para el producto especificado, firmado por el
publicador con nombre. Se recomienda esta opción para las
aplicaciones habilitadas que no estaban habilitadas
anteriormente.
Publisher, Name, File, and Max version only Si solo rellena estos campos, obtendrá la versión especificada
o versiones anteriores del archivo o paquete con nombre
para el producto especificado, firmado por el publicador con
nombre.
All fields completed Si rellena todos los campos, obtendrá la versión especificada
del archivo o paquete con nombre para el producto
especificado, firmado por el publicador con nombre.
Para agregar otra aplicación de escritorio, seleccione los puntos suspensivos … . Después de escribir la
información en los campos, seleccione Aceptar .
Si no está seguro de qué incluir para el publicador, puede ejecutar este comando de PowerShell:
Get-AppLockerFileInformation -Path "<path_of_the_exe>"
Path Publisher
---- ---------
%PROGRAMFILES%\WINDOWS NT\ACCESSORIES\[Link] O=MICROSOFT CORPORATION, L=REDMOND, S=WASHINGTON, C=US
Donde O=MICROSOFT CORPORATION, L=REDMOND, S=WASHINGTON, C=US es el nombre del publicador y [Link] es
el nombre de archivo .
Con respecto a cómo obtener el nombre del producto para las aplicaciones que desea agregar, póngase en
contacto con el equipo de soporte técnico de Windows para solicitar las directrices.
Importación de una lista de aplicaciones
En esta sección se tratan dos ejemplos de uso de un archivo XML de AppLocker en la lista Aplicaciones
protegidas . Usará esta opción si desea agregar varias aplicaciones al mismo tiempo.
Creación de una regla de aplicación empaquetada para aplicaciones de la Tienda
Creación de una regla ejecutable para aplicaciones sin signo
Para obtener más información sobre AppLocker, consulta el contenido de AppLocker.
Creación de una regla de aplicación empaquetada para aplicaciones de la Tienda
1. Abre el complemento Directiva de seguridad local ([Link]).
2. Expanda Directivas de control de aplicaciones, expanda AppLocker y, a continuación, seleccione
Reglas de aplicación empaquetadas .
3. Haga clic con el botón derecho en el lado derecho y, a continuación, seleccione Crear nueva regla .
Se muestra el asistente Create Packaged app Rules .
4. En la página Antes de comenzar , seleccione Siguiente .
5. En la página Permisos , asegúrese de que acción está establecida en Permitir y el usuario o grupo
está establecido en Todos y, a continuación, seleccione Siguiente .
6. En la página Publicador , elija Seleccionar en el área Usar una aplicación empaquetada instalada
como referencia .
7. En el cuadro Seleccionar aplicaciones , elija la aplicación que desea usar como referencia para la regla
y, a continuación, seleccione Aceptar . En este ejemplo, se usa Microsoft Dynamics 365.
10. Revisa el complemento Directiva de seguridad Local para asegurarte de que la regla sea correcta.
11. A la izquierda, haga clic con el botón derecho en AppLocker y seleccione Expor tar directiva .
Se abre el cuadro Expor tar directiva , que permite exportar y guardar la nueva directiva como XML.
12. En el cuadro Expor tar directiva , vaya a donde se debe almacenar la directiva, asigne un nombre a la
directiva y, a continuación, seleccione Guardar .
La directiva se guarda y verá un mensaje que indica que se exportó una regla de la directiva.
Archivo XML de ejemplo
Este es el archivo XML que AppLocker crea para Microsoft Dynamics 365.
<?xml version="1.0"?>
<AppLockerPolicy Version="1">
<RuleCollection EnforcementMode="NotConfigured" Type="Appx">
<FilePublisherRule Action="Allow" UserOrGroupSid="S-1-1-0" Description=""
Name="Microsoft.MicrosoftDynamicsCRMforWindows10, version [Link] and above, from Microsoft
Corporation" Id="3da34ed9-aec6-4239-88ba-0afdce252ab4">
<Conditions>
<FilePublisherCondition BinaryName="*"
ProductName="Microsoft.MicrosoftDynamicsCRMforWindows10" PublisherName="CN=Microsoft Corporation,
O=Microsoft Corporation, L=Redmond, S=Washington, C=US">
<BinaryVersionRange HighSection="*" LowSection="[Link]"/>
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
</RuleCollection>
<RuleCollection EnforcementMode="NotConfigured" Type="Dll"/>
<RuleCollection EnforcementMode="NotConfigured" Type="Exe"/>
<RuleCollection EnforcementMode="NotConfigured" Type="Msi"/>
<RuleCollection EnforcementMode="NotConfigured" Type="Script"/>
</AppLockerPolicy>
13. Después de crear el archivo XML, debe importarlo mediante Microsoft Intune.
2. Selecciona Guardar .
3. Para agregar dominios, como los nombres de dominio de correo electrónico, seleccione Configurar
opciones > avanzadasAgregar límite de red y seleccione Dominios protegidos .
Selecciona el tipo de límite de red que se agregará en el cuadro Tipo de límite . Escriba un nombre para el
límite en el cuadro Nombre , agregue los valores al cuadro Valor , en función de las opciones que se describen
en las subsecciones siguientes y, a continuación, seleccione Aceptar .
Recursos en la nube
Especifica los recursos de nube que deben tratarse como corporativos y protegidos por WIP. Para cada recurso
de nube, también puedes especificar un servidor proxy desde la lista de servidores proxy internos que redirija el
tráfico para este recurso de nube. Todo el tráfico enrutado a través de los servidores proxy internos se considera
empresarial.
Separe varios recursos con el delimitador "|". Por ejemplo:
Las aplicaciones personales pueden acceder a un recurso en la nube que tenga un espacio en blanco o un
carácter no válido, como un punto final en la dirección URL.
Para agregar un subdominio para un recurso en la nube, use un punto (.) en lugar de un asterisco (*). Por
ejemplo, para agregar todos los subdominios dentro de [Link], use ".[Link]" (sin comillas).
En algunos casos, como cuando una aplicación se conecta directamente a un recurso en la nube a través de una
dirección IP, Windows no puede saber si intenta conectarse a un recurso de nube empresarial o a un sitio
personal. En este caso, Windows bloquea la conexión de forma predeterminada. Para impedir que Windows
bloquee estas conexiones automáticamente, puedes agregar la cadena /*AppCompat*/ a la configuración. Por
ejemplo:
[Link],[Link]|[Link],[Link]
[Link]|[Link]|[Link],
Dominios protegidos
Especifique los dominios usados para las identidades del entorno. Todo el tráfico a los dominios completos que
aparecen en esta lista se protegerá. Separe varios dominios con el delimitador "|".
[Link]|[Link]|[Link]
Dominios de red
Especifica los sufijos DNS que se usan en el entorno. Todo el tráfico a los dominios completos que aparecen en
esta lista se protegerá. Separe varios recursos con el delimitador "".
[Link],[Link]
Servidores proxy
Especifica los servidores proxy por los que pasarán los dispositivos para llegar a tus recursos de nube. El uso de
este tipo de servidor indica que los recursos en la nube a los que se va a conectar son recursos empresariales.
Esta lista no debe incluir ningún servidor enumerado en la lista Servidores proxy internos. Los servidores proxy
deben usarse solo para el tráfico no protegido con WIP (no empresarial). Separe varios recursos con el
delimitador ";".
[Link];[Link]
[Link];[Link]
Intervalos IPv4
Especifica las direcciones de un intervalo de valores IPv4 válido dentro de la intranet. Estas direcciones, que se
usan con los Nombres de dominio de red, definen los límites de tu red corporativa. No se admite la notación de
enrutamiento de Inter-Domain sin clase (CIDR).
Separe varios intervalos con el delimitador ",".
Dirección IPv4 inicial: [Link]
Dirección IPv4 final: [Link]
URI personalizado: [Link]-[Link],
[Link]-[Link]
Intervalos IPv6
A partir de Windows 10, versión 1703, este campo es opcional.
Especifica las direcciones de un intervalo de valores IPv6 válido dentro de la intranet. Estas direcciones, que se
usan con los nombres de dominio de red, definen los límites de la red corporativa. No se admite la notación de
enrutamiento de Inter-Domain sin clase (CIDR).
Separe varios intervalos con el delimitador ",".
Dirección IPv6 inicial: [Link]
Dirección IPv6 final: [Link]
URI personalizado:
[Link],'<br>'fd00::-[Link]
Recursos neutros
Especifica los extremos de redirección de autenticación de tu empresa. Estas ubicaciones se consideran
empresariales o personales en función del contexto de la conexión antes de la redirección. Separe varios
recursos con el delimitador "".
[Link],[Link]
Revocar claves de cifrado al anular la inscripción. Determina si se revocan las claves de cifrado local de
un usuario de un dispositivo cuando se anula la inscripción de Windows Information Protection. En la hoja
Directiva de aplicaciones, haz clic en el nombre de la directiva y, a continuación, haz clic en Configuración
avanzada en el menú que [Link] se revocan las claves de cifrado, un usuario ya no podrá acceder a datos
corporativos cifrados. Las opciones son:
Activado o No configurado (recomendada). Revoca las claves de cifrado local de un dispositivo
durante la anulación de la inscripción.
Desactivado. Las claves de cifrado local de un dispositivo dejan de revocarse durante la anulación de la
inscripción. Por ejemplo, si va a migrar entre soluciones de Mobile Administración de dispositivos (MDM).
Mostrar el icono de protección de datos empresariales. Determina si aparece la superposición de iconos
de Windows Information Protection en archivos corporativos en las vistas Guardar como y Explorador de
archivos. Las opciones son:
Activar. Permite que la superposición de iconos de Windows Information Protection aparezca en
archivos corporativos en las vistas Guardar como y Explorador de archivos. Además, para aplicaciones no
habilitadas pero protegidas, la superposición de iconos también aparece en el icono de la aplicación y con
texto administrado en el nombre de la aplicación en el menú Inicio .
Desactivado o No configurado (recomendada). Impide que la superposición de iconos de windows
Information Protection aparezca en archivos corporativos o aplicaciones no habilitadas, pero protegidas.
La opción predeterminada es No configurado.
Usa Azure RMS para WIP. Determina si WIP usa Microsoft Azure Rights Management para aplicar el cifrado
EFS a los archivos que se copian de Windows 10 a USB u otras unidades extraíbles para que se puedan
compartir de forma segura con los empleados. En otras palabras, WIP usa Azure Rights Management
"maquinaria" para aplicar el cifrado EFS a los archivos cuando se copian en unidades extraíbles. Ya debe tener
Azure Rights Management configurado. La clave de cifrado de archivos EFS está protegida por la licencia de la
plantilla rms. Solo los usuarios con permiso para esa plantilla pueden leerla desde la unidad extraíble. WIP
también se puede integrar con Azure RMS mediante la configuración de MDM AllowAzureRMSForEDP y
RMSTemplateIDForEDP en el CSP de EnterpriseDataProtection.
Activado. Protege los archivos que se copian en una unidad extraíble. Puede escribir un GUID de
TemplateID para especificar quién puede acceder a los archivos protegidos Azure Rights Management y
durante cuánto tiempo. La plantilla RMS solo se aplica a los archivos en medios extraíbles y solo se usa
para el control de acceso; en realidad, no aplica Azure Information Protection a los archivos.
Si no especifica una plantilla rms, es un archivo EFS normal mediante una plantilla rms predeterminada a
la que todos los usuarios pueden acceder.
Desactivado o no configurado. Impide que WIP cifre Azure Rights Management archivos que se
copian en una unidad extraíble.
NOTE
Independientemente de esta configuración, todos los archivos de OneDrive para la Empresa se cifrarán, incluidas
las carpetas conocidas movidas.
Permitir que Windows Search Indexer busque archivos cifrados. Determina si se va a permitir que el
indexador de Windows Search indexe los elementos cifrados, como los archivos protegidos por WIP.
Activado. Inicia Windows Search Indexer para indexar archivos cifrados.
Desactivado o no configurado. Impide que el indexador de Búsqueda de Windows indexe archivos
cifrados.
Aplicable a:
Windows 10, versión 1607 y versiones posteriores
Una vez creada la directiva de Windows Information Protection (WIP), tienes que implementarla en los
dispositivos inscritos de tu organización. La inscripción se puede hacer para dispositivos personales o
empresariales, lo que permite que los dispositivos usen aplicaciones administradas y se sincronicen con la
información y el contenido administrados.
NOTE
Para ayudarnos a mejorar este tema, proporciónanos ediciones, adiciones y comentarios. Para obtener información sobre
cómo contribuir a este tema, consulta La edición de la documentación profesional de TI de Windows.
Temas relacionados
Instrucciones generales y procedimientos recomendados para Windows Information Protection (WIP)
Asociar e implementar una directiva de VPN para
Windows Information Protection (WIP) mediante
Microsoft Intune
08/11/2022 • 2 minutes to read
Se aplica a:
Windows 10, versión 1607 y versiones posteriores
Después de crear e implementar la directiva de Windows Information Protection (WIP), puedes usar Microsoft
Intune para asociar e implementar una directiva de red privada virtual (VPN) y vincularla a la directiva de WIP.
NOTE
Para ayudarnos a mejorar este tema, proporciónanos ediciones, adiciones y comentarios. Para obtener información sobre
cómo contribuir a este tema, consulta La edición de la documentación profesional de TI de Windows.
Crear y comprobar un certificado del Agente de
recuperación de datos (DRA) del Sistema de cifrado
de archivos (EFS)
08/11/2022 • 7 minutes to read
NOTE
A partir de julio de 2022, Microsoft está desusando Windows Information Protection (WIP). Microsoft seguirá admitiendo
WIP en las versiones compatibles de Windows. Las nuevas versiones de Windows no incluirán nuevas funcionalidades
para WIP y no se admitirán en versiones futuras de Windows. Para obtener más información, vea Anuncio de la puesta del
sol de Windows Information Protection.
Para sus necesidades de protección de datos, Microsoft recomienda usar Microsoft Purview Information Protection y
Prevención de pérdida de datos de Microsoft Purview. Purview simplifica la configuración y proporciona un conjunto
avanzado de funcionalidades.
Se aplica a:
Windows10
Windows11
Si aún no tiene un certificado EFS DRA, deberá crear y extraer uno del sistema para poder usar Windows
Information Protection (WIP), anteriormente conocido como protección de datos empresariales (EDP), en su
organización. Para los fines de esta sección, usaremos el nombre de archivo EFSDRA; sin embargo, este nombre
se puede reemplazar por cualquier cosa que tenga sentido para usted.
IMPORTANT
Si ya tienes un certificado DRA de EFS para la organización, puedes omitir crear uno nuevo. Simplemente, usa el
certificado DRA de EFS actual en la directiva. Para obtener más información sobre cuándo usar una PKI y la estrategia
general que debes usar para implementar certificados DRA, consulta el artículo Vigilancia de seguridad Implementación
de EFS: Parte 1 en TechNet. Para obtener información más general acerca de la protección de EFS, consulta Protecting
Data by Using EFS to Encrypt Hard Drives (Protección de datos mediante EFS para cifrar unidades de disco duro).
Si el certificado DRA ha expirado, no podrá cifrar los archivos con él. Para corregir esto, deberás crear un nuevo certificado
siguiendo los pasos de este tema y, después, implementarlo mediante la directiva.
cipher /r:EFSRA
Donde EFSRA es el nombre de los .cer archivos y .pfx que desea crear.
3. Cuando se te pida, escribe y confirma una contraseña para ayudar a proteger el nuevo archivo de
intercambio de información personal (.pfx).
Los archivos [Link] y [Link] se crean en la ubicación especificada en el paso 1.
IMPORTANT
Dado que las claves privadas de los archivos .pfx de DRA pueden usarse para descifrar cualquier archivo WIP,
debes protegerlos en consecuencia. Se recomienda encarecidamente almacenar estos archivos sin conexión,
mantener copias en una tarjeta inteligente con protección segura para el uso normal y copias maestras en una
ubicación física protegida.
4. Agregue el certificado EFS DRA a la directiva wip mediante una herramienta de implementación, como
Microsoft Intune o Microsoft Configuration Manager.
NOTE
Este certificado se puede usar en Intune para directivas tanto con inscripción de dispositivos (MDM) como sin
inscripción de dispositivos (MAM).
cipher /c filename
cipher /d [Link]
IMPORTANT
Para mantener el control sobre los datos empresariales y para poder revocar datos de nuevo en el futuro, solo tienes que
realizar este proceso cuando el empleado haya vuelto a inscribir el dispositivo.
1. Pida al empleado que inicie sesión en el dispositivo no inscrito, abra un símbolo del sistema con
privilegios elevados y escriba:
Donde "new_location" está en un directorio diferente. Esto puede ser en el dispositivo del empleado o en
una carpeta compartida en un equipo que ejecuta Windows 8 o Windows Server 2012 o más reciente y
se puede acceder a él mientras inicia sesión como agente de recuperación de datos.
Para iniciar Robocopy en modo S, abra el Administrador de tareas. Haga clic en Ejecutar > archivo
nueva tarea , escriba el comando y haga clic en Crear esta tarea con privilegios administrativos .
Si el empleado realizó una instalación limpia y no hay ningún perfil de usuario, debe recuperar las claves
de la carpeta Volumen del sistema en cada unidad. Tipo:
2. Inicia sesión en otro dispositivo con credenciales de administrador que tengan acceso al certificado DRA
de la organización, y escribe lo siguiente para descifrar y recuperar el archivo:
[Link] /D "new_location"
3. Pide al empleado que inicie sesión en el dispositivo cuya inscripción se ha anulado y escribe lo siguiente:
NOTE
Para realizar una unión a un dominio de Azure AD desde la página Configuración, el empleado debe tener
privilegios de administrador para el dispositivo.
Después de iniciar sesión, la información de la clave WIP se desacarga automáticamente y los empleados
pueden obtener a los archivos de nuevo.
Para probar qué ve el empleado durante el proceso de recuperación de claves WIP
1. Intenta abrir un archivo de trabajo en un dispositivo cuya inscripción se ha anulado.
Aparece el cuadro Connect to Work to access work files .
2. Haz clic en Connect .
Aparecerá la página Access work or school settings .
3. Inicia sesión en Azure AD como el empleado y comprueba que los archivos están abiertos ahora.
Temas relacionados
Vigilancia de seguridad: implementación de EFS; parte 1
Protecting Data by Using EFS to Encrypt Hard Drives (Protección de datos mediante EFS para cifrar
unidades de disco duro)
Crear una directiva de Windows Information Protection (WIP) con Microsoft Intune
Creación de una directiva de Windows Information Protection (WIP) mediante Microsoft Configuration
Manager
Creación de un agente de recuperación basado en dominio
Determinar el contexto de empresa de una
aplicación que se ejecuta en Windows Information
Protection (WIP)
08/11/2022 • 2 minutes to read
Se aplica a:
Windows 10, versión 1607 y versiones posteriores
Obtén más información sobre las características y las funcionalidades que se admiten en cada edición de
Windows en Comparar ediciones de Windows10.
Usa el Administrador de tareas para comprobar el contexto de tus aplicaciones mientras se ejecutan Windows
Information Protection (WIP) para asegurarte de que las directivas de tu organización se aplican y funcionan
correctamente.
3. Desplázate hacia abajo y marca la opción Enterprise Context y luego haz clic en Aceptar para cerrar el
cuadro.
La columna Enterprise Context ahora debería estar disponible en el Administrador de tareas.
Revisar Enterprise Context
La columna Enterprise Context te muestra lo que cada aplicación puede hacer con los datos empresariales:
Dominio. Muestra el dominio de trabajo del empleado (por ejemplo, [Link]). Esta aplicación
se considera relacionada con el trabajo y puede acceder y abrir libremente datos y recursos laborales.
Personal. Muestra el texto, Personal. Esta aplicación se considera no relacionada con el trabajo y no
puede acceder a datos ni recursos laborales.
Exempt. Muestra el texto, Exempt. Las directivas de windows Information Protection no se aplican a estas
aplicaciones (por ejemplo, componentes del sistema).
IMPORTANT
Las aplicaciones pueden cambiar entre Trabajo y Personal, dependiendo de los datos a los que se accede. Por
ejemplo, Microsoft Word2016 muestra como Personal cuando un empleado abre una carta personal, pero
cambia a Trabajo cuando ese mismo empleado abre la información financiera de la empresa.
Creación de una directiva de Windows Information
Protection (WIP) mediante Microsoft Configuration
Manager
08/11/2022 • 2 minutes to read
Se aplica a:
Windows 10, versión 1607 y versiones posteriores
Microsoft Configuration Manager le ayuda a crear e implementar la directiva de protección de datos
empresariales (WIP). Le permite elegir las aplicaciones protegidas, el nivel de protección wip y cómo buscar
datos empresariales en la red.
En esta sección:
A RT ÍC ULO DESC RIP C IÓ N
Creación e implementación de una directiva de Windows Microsoft Configuration Manager le ayuda a crear e
Information Protection (WIP) mediante Microsoft implementar la directiva wip. Además, le permite elegir las
Configuration Manager aplicaciones protegidas, el nivel de protección wip y cómo
buscar datos empresariales en la red.
Crear y comprobar un certificado del Agente de Pasos para crear, comprobar y realizar una recuperación
recuperación de datos (DRA) del Sistema de cifrado de rápida mediante un certificado del Agente de recuperación
archivos (EFS) de datos (DRA) del sistema de cifrado de archivos (EFS).
Determinar el contexto de empresa de una aplicación que se Usa el Administrador de tareas para determinar si Windows
ejecuta en Windows Information Protection (WIP) Information Protection (WIP) considera una aplicación como
de trabajo, personal o exenta.
Creación e implementación de una directiva de
windows Information Protection en Configuration
Manager
08/11/2022 • 23 minutes to read
NOTE
A partir de julio de 2022, Microsoft está desusando Windows Information Protection (WIP). Microsoft seguirá admitiendo
WIP en las versiones compatibles de Windows. Las nuevas versiones de Windows no incluirán nuevas funcionalidades
para WIP y no se admitirán en versiones futuras de Windows. Para obtener más información, vea Anuncio de la puesta del
sol de Windows Information Protection.
Para sus necesidades de protección de datos, Microsoft recomienda usar Microsoft Purview Information Protection y
Prevención de pérdida de datos de Microsoft Purview. Purview simplifica la configuración y proporciona un conjunto
avanzado de funcionalidades.
Se aplica a:
Windows10
Windows11
Microsoft Configuration Manager le ayuda a crear e implementar la directiva de Windows Information
Protection (WIP). Puede elegir las aplicaciones protegidas, el modo de protección WIP y cómo buscar datos
empresariales en la red.
TIP
Revise el artículo Limitaciones al usar Windows Information Protection (WIP) antes de crear un nuevo elemento de
configuración para evitar problemas comunes.
IMPORTANT
Se espera que las aplicaciones optimizadas impidan que los datos empresariales se transmitan a ubicaciones de red
desprotegidas y eviten el cifrado de datos personales. Por otro lado, las aplicaciones sin reconocimiento de WIP podrían
no respetar los límites de la red corporativa y cifrarán todos los archivos que creen o modifiquen. Esto significa que
podrían cifrar datos personales y provocar la pérdida de datos durante el proceso de revocación.
Debe tener cuidado para obtener una instrucción de soporte técnico del proveedor de software de que su aplicación es
segura con Windows Information Protection antes de agregarla a la lista de reglas de la aplicación . Si no obtiene esta
instrucción, es posible que pueda experimentar problemas de compatibilidad de aplicaciones debido a que una aplicación
pierde la capacidad de acceder a un archivo necesario después de la revocación.
Agregar una regla de aplicación de store a la directiva
En este ejemplo, vamos a agregar Microsoft OneNote, una aplicación de tienda, a la lista Reglas de aplicación.
Agregar una aplicación de store
1. En el área Reglas de aplicación, seleccione Agregar .
Aparece el cuadro Agregar regla de aplicación .
2. Agrega un nombre descriptivo para la aplicación en el cuadro Título . En este ejemplo, es Microsoft
OneNote.
3. Seleccione Permitir en la lista desplegable Modo de windows Information Protection .
Permitir activa WIP, lo que ayuda a proteger los datos corporativos de esa aplicación a través del
cumplimiento de las restricciones de WIP. Si quieres excluir una aplicación, puedes seguir los pasos de la
sección Excluir aplicaciones de las restricciones de WIP.
4. Elige Aplicación de Store de la lista desplegable Plantilla de regla .
El cuadro cambia para mostrar las opciones de las reglas de aplicación de store.
5. Escriba el nombre de la aplicación y el nombre de su publicador y, a continuación, seleccione Aceptar .
Para este ejemplo de aplicación para UWP, el Editor es
CN=Microsoft Corporation, O=Microsoft Corporation, L=Redmond, S=Washington, C=US y el Nombre del
producto es [Link] .
Si no conoce el publicador o el nombre del producto, puede encontrarlos para ambos dispositivos de escritorio
siguiendo estos pasos.
Buscar los valores de Editor y Nombre del producto para aplicaciones de Store sin instalarlas
1. Ve al sitio web de Microsoft Store para Empresas y busca la aplicación. Por ejemplo, Microsoft OneNote.
NOTE
Si la aplicación ya está instalada en los dispositivos de escritorio, puedes usar el complemento MMC de directiva
de seguridad local de AppLocker con la finalidad de recopilar la información para agregar la aplicación a la lista de
aplicaciones protegidas. Para obtener información sobre cómo hacerlo, consulta los pasos descritos en Agregar un
archivo de directiva de AppLocker en este artículo.
2. Copia el valor de identificador de la dirección URL de la aplicación. Por ejemplo, la dirección URL del
identificador de Microsoft OneNote es [Link]
copiaría el valor de identificador, 9wzdncrfhvjl .
3. En un explorador, ejecuta la API web del portal de Store para empresas para devolver un archivo de
notación de objetos JavaScript (JSON) que incluya los valores de nombre del editor y del producto. Por
ejemplo, ejecute
[Link] donde
9wzdncrfhvjl se reemplaza por el valor de identificador.
{
"packageIdentityName": "[Link]",
"publisherCertificateName": "CN=Microsoft Corporation, O=Microsoft Corporation, L=Redmond,
S=Washington, C=US"
}
4. Copia el valor publisherCertificateNamey pégalo en el cuadro Nombre del editor y copia el valor
packageIdentityName en el cuadro Nombre del producto de Intune.
IMPORTANT
El archivo JSON también puede devolver un valor windowsPhoneLegacyId para ambos cuadros, Nombre del
editor y Nombre del producto . Esto significa que tiene una aplicación que usa un paquete XAP y que debe
establecer el nombre del producto como windowsPhoneLegacyId y establecer el nombre del publicador
como "CN=" seguido de . windowsPhoneLegacyId
Por ejemplo:
{
"windowsPhoneLegacyId": "ca05b3ab-f157-450c-8c49-a1f127f5e71d",
}
2. Agrega un nombre descriptivo para la aplicación en el cuadro Título . En este ejemplo, es Internet
Explorer.
3. Seleccione Permitir en la lista desplegable Modo de windows Information Protection .
Permitir activa WIP, lo que ayuda a proteger los datos corporativos de esa aplicación a través del
cumplimiento de las restricciones de WIP. Si quieres excluir una aplicación, puedes seguir los pasos de la
sección Excluir aplicaciones de las restricciones de WIP.
4. Elige Aplicación de escritorio de la lista desplegable Plantilla de regla .
El cuadro cambia para mostrar las opciones de reglas de aplicación de escritorio.
5. Elija las opciones que desea incluir para la regla de aplicación (vea la tabla) y, a continuación, seleccione
Aceptar .
O P C IÓ N A DM IN IST RA
Todos los campos que quedan como "*" Todos los archivos firmados por cualquier editor. (No se
recomienda).
Publicador seleccionado Todos los archivos firmados por el editor con nombre.
Esto puede ser útil si tu empresa es el editor y el
firmante de las aplicaciones de línea de negocio internas.
Publicador y nombre del producto seleccionados Todos los archivos para el producto especificado,
firmados por el editor con nombre.
Publicador , Nombre del producto y Nombre Cualquier versión del archivo con nombre o del paquete
binario seleccionados para el producto especificado, firmados por el editor con
nombre.
O P C IÓ N A DM IN IST RA
Publisher , Product Name , Binar y name y File Versión especificada o versiones más recientes del
Version, y versiones posteriores , seleccionados archivo con nombre o del paquete para el producto
especificado, firmado por el editor con nombre. Se
recomienda esta opción para las aplicaciones habilitadas
que no estaban habilitadas anteriormente.
Publisher , Product Name , Binar y name y File Versión especificada o versiones anteriores del archivo
Version y, a continuación, seleccionado con nombre o del paquete para el producto especificado,
firmado por el editor con nombre.
Publisher , Product Name, Binar y name y File Version( Versión especificada del archivo con nombre o del
Editor, Nombre del producto , Nombre binario y paquete para el producto especificado, firmados por el
Versión del archivo), seleccionados exactamente editor con nombre.
Si no está seguro de qué incluir para el publicador, puede ejecutar este comando de PowerShell:
Path Publisher
---- ---------
%PROGRAMFILES%\INTERNET EXPLORER\[Link] O=MICROSOFT CORPORATION, L=REDMOND, S=WASHINGTON,
C=US\INTERNET EXPLOR...
En el que el texto, O=MICROSOFT CORPORATION, L=REDMOND, S=WASHINGTON, C=US , es el nombre del editor que se debe
escribir en el cuadro Nombre del editor .
Agregar un archivo de directiva de AppLocker
En este ejemplo, vamos a agregar un archivo XML de AppLocker a la lista Reglas de aplicación . Usará esta
opción si desea agregar varias aplicaciones al mismo tiempo. Para obtener más información sobre AppLocker,
consulta el contenido de AppLocker.
Crear una regla de aplicación y un archivo .xml mediante la herramienta AppLocker
1. Abre el complemento Directiva de seguridad local ([Link]).
2. En el panel izquierdo, expanda Directivas de control de aplicaciones, expanda AppLocker y, a
continuación, seleccione Reglas de aplicación empaquetadas .
3. Haga clic con el botón derecho en el panel derecho y, a continuación, seleccione Crear nueva regla .
Se muestra el asistente Create Packaged app Rules .
4. En la página Antes de comenzar , seleccione Siguiente .
5. En la página Permisos , asegúrese de que acción está establecida en Permitir y el usuario o grupo
está establecido en Todos y, a continuación, seleccione Siguiente .
10. En el panel izquierdo, haga clic con el botón derecho en AppLocker y seleccione Expor tar directiva .
Se abre el cuadro Expor tar directiva , que permite exportar y guardar la nueva directiva como XML.
11. En el cuadro Expor tar directiva , vaya a donde se debe almacenar la directiva, asigne un nombre a la
directiva y, a continuación, seleccione Guardar .
La directiva se guarda y verá un mensaje que indica que se exportó una regla de la directiva.
Archivo XML de ejemplo
Este es el archivo XML que AppLocker crea para Fotos de Microsoft.
<AppLockerPolicy Version="1">
<RuleCollection Type="Exe" EnforcementMode="NotConfigured" />
<RuleCollection Type ="Msi" EnforcementMode="NotConfigured" />
<RuleCollection Type ="Script" EnforcementMode="NotConfigured" />
<RuleCollection Type ="Dll" EnforcementMode="NotConfigured" />
<RuleCollection Type ="Appx" EnforcementMode="NotConfigured">
<FilePublisherRule Id="5e0c752b-5921-4f72-8146-80ad5f582110" Name="[Link],
version [Link] and above, from Microsoft Corporation" Description="" UserOrGroupSid="S-1-1-0"
Action="Allow">
<Conditions>
<FilePublisherCondition PublisherName="CN=Microsoft Corporation, O=Microsoft
Corporation, L=Redmond, S=Washington, C=US" ProductName="[Link]" BinaryName="*">
<BinaryVersionRange LowSection="[Link]" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
</RuleCollection>
</AppLockerPolicy>
12. Después de crear el archivo XML, debe importarlo mediante Configuration Manager.
Para impor tar la regla de aplicación de archivo de directiva de AppLocker mediante Configuration
Manager
1. En el área Reglas de aplicación, seleccione Agregar .
Aparece el cuadro Agregar regla de aplicación .
2. Agrega un nombre descriptivo para la aplicación en el cuadro Título . En este ejemplo, es Lista de
aplicaciones permitidas.
3. Seleccione Permitir en la lista desplegable Modo de windows Information Protection .
Permitir activa WIP, lo que ayuda a proteger los datos corporativos de esa aplicación a través del
cumplimiento de las restricciones de WIP. Si quieres excluir una aplicación, puedes seguir los pasos de la
sección Excluir aplicaciones de las restricciones de WIP.
4. Elige Archivo de directiva de AppLocker de la lista desplegable Plantilla de regla .
El cuadro cambia para que puedas importar el archivo de directiva XML de AppLocker.
5. Seleccione los puntos suspensivos (...) para buscar el archivo XML de AppLocker, seleccione Abrir y, a
continuación, seleccione Aceptar para cerrar el cuadro Agregar regla de aplicación .
El archivo se importa y las aplicaciones se agregan a la lista Reglas de aplicación .
Excluir aplicaciones de las restricciones de WIP
Si tiene problemas de compatibilidad en los que la aplicación no es compatible con Windows Information
Protection (WIP), pero todavía debe usarse con datos empresariales, puede excluir la aplicación de las
restricciones de WIP. Esto significa que las aplicaciones no incluirán cifrado automático ni etiquetado, y que no
respetarán las restricciones de la red. Esto también significa que las aplicaciones exentas podrían sufrir fugas.
Excluir una aplicación de store, una aplicación de escritorio o una regla de aplicación del archivo
de directiva de AppLocker
1. En el área Reglas de aplicación, seleccione Agregar .
Aparece el cuadro Agregar regla de aplicación .
2. Agrega un nombre descriptivo para la aplicación en el cuadro Título . En este ejemplo, se trata de la lista
Aplicaciones exentas.
3. Seleccione Exento en la lista desplegable Modo de windows Information Protection .
Al excluir aplicaciones, se les permite omitir las restricciones de WIP y acceder a los datos corporativos.
Para permitir aplicaciones, consulte Agregar reglas de aplicación a la directiva en este artículo.
4. Rellene el resto de la información de la regla de aplicación, en función del tipo de regla que va a agregar:
Aplicación de Store. Siga las instrucciones del publicador y el nombre del producto de la
sección Agregar una regla de aplicación de tienda a la directiva de este artículo.
Aplicación de escritorio. Siga las instrucciones Publicador , Nombre del producto , Nombre
binario y Versión de la sección Agregar una regla de aplicación de escritorio a la directiva de este
artículo.
Archivo de directiva de AppLocker. Siga las instrucciones de impor tación de la sección
Agregar un archivo de directiva de AppLocker de este artículo, con una lista de aplicaciones
exentas.
5. Seleccione Aceptar .
NOTE
Para obtener información sobre cómo recopilar los archivos de registro de auditoría, consulta Cómo recopilar registros de
eventos de auditoría de Windows Information Protection (WIP).
M O DO DESC RIP C IÓ N
IMPORTANT
Todas las directivas de WIP deben incluir una directiva que defina las ubicaciones de red de empresa.
No se admite la notación de enrutamiento de Inter-Domain sin clase (CIDR) para las configuraciones de WIP.
Para definir dónde pueden encontrar y enviar datos empresariales las aplicaciones protegidas en
la red
1. Para agregar ubicaciones de red adicionales a las que puedan acceder tus aplicaciones, haz clic en
Agregar .
Se muestra el cuadro Agregar o editar una definición de red corporativa .
2. Escribe un nombre para el elemento de red corporativa en el cuadro Nombre y, después, elige qué tipo
de elemento de red es en el cuadro desplegable Elemento de red . Puede incluir cualquiera de las
opciones de la tabla siguiente.
Recursos de Enterprise Cloud : especifique los recursos en la nube que se tratarán como
corporativos y protegidos por WIP.
Para cada recurso en la nube, también puede especificar opcionalmente un servidor proxy de la
lista de servidores proxy internos para enrutar el tráfico de este recurso en la nube. Todo el tráfico
enrutado a través de los servidores proxy internos se considera empresarial.
Si tiene varios recursos, debe separarlos mediante el | delimitador. Si no usa servidores proxy,
también debe incluir el , delimitador justo antes de | . Por ejemplo: URL <,proxy>|URL <,proxy> .
Ejemplos de formato :
Con proxy :
[Link],[Link]|[Link],[Link]
IMPORTANT
En algunos casos, como cuando una aplicación se conecta directamente a un recurso en la nube a través
de una dirección IP, Windows no puede saber si intenta conectarse a un recurso de nube empresarial o a
un sitio personal. En este caso, Windows bloquea la conexión de forma predeterminada. Para impedir que
Windows bloquee automáticamente estas conexiones, puede agregar la cadena /AppCompat/ a la
configuración. Por ejemplo: url <, proxy>| Url <,proxy>|/AppCompat/.
Nombres de dominio de red empresarial (obligatorios): especifique los sufijos DNS usados
en su entorno. Todo el tráfico a los dominios completos que aparecen en esta lista se protegerá.
Esta opción funciona con la configuración de intervalos IP para detectar si un extremo de red es
empresarial o personal en las redes privadas.
Si tienes varios recursos, debes usar el delimitador "," para separarlos.
Ejemplos de formato : [Link],[Link]
Ser vidores proxy : especifique los servidores proxy por los que pasarán los dispositivos para
llegar a los recursos en la nube. El uso de este tipo de servidor indica que los recursos en la nube a
los que se va a conectar son recursos empresariales.
Esta lista no debe incluir ningún servidor enumerado en la lista Servidores proxy internos. Los
servidores proxy internos deben usarse solo para el tráfico protegido con WIP (empresarial).
Si tienes varios recursos, debes usar el delimitador ";" para separarlos.
Ejemplos de formato : [Link];[Link]
Ser vidores proxy internos : especifique los servidores proxy internos por los que pasarán los
dispositivos para llegar a los recursos en la nube. El uso de este tipo de servidor indica que los
recursos en la nube a los que se va a conectar son recursos empresariales.
Esta lista no debe incluir ningún servidor que aparezca en la lista servidores proxy. Los servidores
proxy deben usarse solo para el tráfico no protegido con WIP (no empresarial).
Si tienes varios recursos, debes usar el delimitador ";" para separarlos.
Ejemplos de formato : [Link];[Link]
Artículos relacionados
Cómo recopilar registros de eventos de auditoría de Windows Information Protection (WIP)
Instrucciones generales y procedimientos recomendados para Windows Information Protection (WIP)
Limitaciones al usar Windows Information Protection (WIP)
Crear y comprobar un certificado del Agente de
recuperación de datos (DRA) del Sistema de cifrado
de archivos (EFS)
08/11/2022 • 7 minutes to read
NOTE
A partir de julio de 2022, Microsoft está desusando Windows Information Protection (WIP). Microsoft seguirá admitiendo
WIP en las versiones compatibles de Windows. Las nuevas versiones de Windows no incluirán nuevas funcionalidades
para WIP y no se admitirán en versiones futuras de Windows. Para obtener más información, vea Anuncio de la puesta del
sol de Windows Information Protection.
Para sus necesidades de protección de datos, Microsoft recomienda usar Microsoft Purview Information Protection y
Prevención de pérdida de datos de Microsoft Purview. Purview simplifica la configuración y proporciona un conjunto
avanzado de funcionalidades.
Se aplica a:
Windows10
Windows11
Si aún no tiene un certificado EFS DRA, deberá crear y extraer uno del sistema para poder usar Windows
Information Protection (WIP), anteriormente conocido como protección de datos empresariales (EDP), en su
organización. Para los fines de esta sección, usaremos el nombre de archivo EFSDRA; sin embargo, este nombre
se puede reemplazar por cualquier cosa que tenga sentido para usted.
IMPORTANT
Si ya tienes un certificado DRA de EFS para la organización, puedes omitir crear uno nuevo. Simplemente, usa el
certificado DRA de EFS actual en la directiva. Para obtener más información sobre cuándo usar una PKI y la estrategia
general que debes usar para implementar certificados DRA, consulta el artículo Vigilancia de seguridad Implementación
de EFS: Parte 1 en TechNet. Para obtener información más general acerca de la protección de EFS, consulta Protecting
Data by Using EFS to Encrypt Hard Drives (Protección de datos mediante EFS para cifrar unidades de disco duro).
Si el certificado DRA ha expirado, no podrá cifrar los archivos con él. Para corregir esto, deberás crear un nuevo certificado
siguiendo los pasos de este tema y, después, implementarlo mediante la directiva.
cipher /r:EFSRA
Donde EFSRA es el nombre de los .cer archivos y .pfx que desea crear.
3. Cuando se te pida, escribe y confirma una contraseña para ayudar a proteger el nuevo archivo de
intercambio de información personal (.pfx).
Los archivos [Link] y [Link] se crean en la ubicación especificada en el paso 1.
IMPORTANT
Dado que las claves privadas de los archivos .pfx de DRA pueden usarse para descifrar cualquier archivo WIP,
debes protegerlos en consecuencia. Se recomienda encarecidamente almacenar estos archivos sin conexión,
mantener copias en una tarjeta inteligente con protección segura para el uso normal y copias maestras en una
ubicación física protegida.
4. Agregue el certificado EFS DRA a la directiva wip mediante una herramienta de implementación, como
Microsoft Intune o Microsoft Configuration Manager.
NOTE
Este certificado se puede usar en Intune para directivas tanto con inscripción de dispositivos (MDM) como sin
inscripción de dispositivos (MAM).
cipher /c filename
cipher /d [Link]
IMPORTANT
Para mantener el control sobre los datos empresariales y para poder revocar datos de nuevo en el futuro, solo tienes que
realizar este proceso cuando el empleado haya vuelto a inscribir el dispositivo.
1. Pida al empleado que inicie sesión en el dispositivo no inscrito, abra un símbolo del sistema con
privilegios elevados y escriba:
Donde "new_location" está en un directorio diferente. Esto puede ser en el dispositivo del empleado o en
una carpeta compartida en un equipo que ejecuta Windows 8 o Windows Server 2012 o más reciente y
se puede acceder a él mientras inicia sesión como agente de recuperación de datos.
Para iniciar Robocopy en modo S, abra el Administrador de tareas. Haga clic en Ejecutar > archivo
nueva tarea , escriba el comando y haga clic en Crear esta tarea con privilegios administrativos .
Si el empleado realizó una instalación limpia y no hay ningún perfil de usuario, debe recuperar las claves
de la carpeta Volumen del sistema en cada unidad. Tipo:
2. Inicia sesión en otro dispositivo con credenciales de administrador que tengan acceso al certificado DRA
de la organización, y escribe lo siguiente para descifrar y recuperar el archivo:
[Link] /D "new_location"
3. Pide al empleado que inicie sesión en el dispositivo cuya inscripción se ha anulado y escribe lo siguiente:
NOTE
Para realizar una unión a un dominio de Azure AD desde la página Configuración, el empleado debe tener
privilegios de administrador para el dispositivo.
Después de iniciar sesión, la información de la clave WIP se desacarga automáticamente y los empleados
pueden obtener a los archivos de nuevo.
Para probar qué ve el empleado durante el proceso de recuperación de claves WIP
1. Intenta abrir un archivo de trabajo en un dispositivo cuya inscripción se ha anulado.
Aparece el cuadro Connect to Work to access work files .
2. Haz clic en Connect .
Aparecerá la página Access work or school settings .
3. Inicia sesión en Azure AD como el empleado y comprueba que los archivos están abiertos ahora.
Temas relacionados
Vigilancia de seguridad: implementación de EFS; parte 1
Protecting Data by Using EFS to Encrypt Hard Drives (Protección de datos mediante EFS para cifrar
unidades de disco duro)
Crear una directiva de Windows Information Protection (WIP) con Microsoft Intune
Creación de una directiva de Windows Information Protection (WIP) mediante Microsoft Configuration
Manager
Creación de un agente de recuperación basado en dominio
Determinar el contexto de empresa de una
aplicación que se ejecuta en Windows Information
Protection (WIP)
08/11/2022 • 2 minutes to read
Se aplica a:
Windows 10, versión 1607 y versiones posteriores
Obtén más información sobre las características y las funcionalidades que se admiten en cada edición de
Windows en Comparar ediciones de Windows10.
Usa el Administrador de tareas para comprobar el contexto de tus aplicaciones mientras se ejecutan Windows
Information Protection (WIP) para asegurarte de que las directivas de tu organización se aplican y funcionan
correctamente.
3. Desplázate hacia abajo y marca la opción Enterprise Context y luego haz clic en Aceptar para cerrar el
cuadro.
La columna Enterprise Context ahora debería estar disponible en el Administrador de tareas.
Revisar Enterprise Context
La columna Enterprise Context te muestra lo que cada aplicación puede hacer con los datos empresariales:
Dominio. Muestra el dominio de trabajo del empleado (por ejemplo, [Link]). Esta aplicación
se considera relacionada con el trabajo y puede acceder y abrir libremente datos y recursos laborales.
Personal. Muestra el texto, Personal. Esta aplicación se considera no relacionada con el trabajo y no
puede acceder a datos ni recursos laborales.
Exempt. Muestra el texto, Exempt. Las directivas de windows Information Protection no se aplican a estas
aplicaciones (por ejemplo, componentes del sistema).
IMPORTANT
Las aplicaciones pueden cambiar entre Trabajo y Personal, dependiendo de los datos a los que se accede. Por
ejemplo, Microsoft Word2016 muestra como Personal cuando un empleado abre una carta personal, pero
cambia a Trabajo cuando ese mismo empleado abre la información financiera de la empresa.
Tareas y opciones de configuración necesarias para
activar Windows Information Protection (WIP)
08/11/2022 • 2 minutes to read
Se aplica a:
Windows 10, versión 1607 y versiones posteriores
Esta lista incluye todas las tareas y opciones de configuración del sistema operativo necesarias para activar
Windows Information Protection (WIP) en tu empresa, anteriormente conocido como Protección de datos de
empresa (EDP).
Agrega al menos una aplicación de cada tipo (Tienda y Debe tener al menos una aplicación de la Tienda y una
escritorio) a la lista Aplicaciones protegidas de la directiva aplicación de escritorio agregadas a la lista aplicaciones
WIP. protegidas . Para obtener más información sobre dónde
está esta área y cómo agregar aplicaciones, consulta la
sección Agregar aplicaciones a las aplicaciones
protegidas de los temas de creación de directivas.
Elija el nivel de protección de windows Information Debe elegir el nivel de protección que desea aplicar al
Protection. contenido protegido por WIP, como Permitir
invalidaciones , Silencio o Bloquear . Para obtener más
información sobre dónde está esta área y cómo decidir el
nivel de protección, consulta la sección Administrar el modo
de windows Information Protection para tu empresa de los
temas de creación de directivas. Para obtener información
sobre cómo recopilar los archivos de registro de auditoría,
consulta Cómo recopilar registros de eventos de auditoría de
Windows Information Protection (WIP).
Especifica tu identidad corporativa. Microsoft Intune rellena este campo automáticamente por ti.
Sin embargo, debes corregirlo manualmente si no es
correcto o si tienes que agregar dominios adicionales. Para
obtener más información sobre dónde se encuentra esta
área y lo que significa, consulta la sección de los temas sobre
la creación de directivas Definir la identidad corporativa
de la administración empresarial.
Especificar los nombres de dominio de la red A partir de Windows 10, versión 1703, este campo es
opcional.
Especifica los intervalos IPv4 o IPv6 de tu empresa. A partir de Windows 10, versión 1703, este campo es
opcional.
Incluye tu certificado del Agente de recuperación de datos A partir de Windows 10, versión 1703, este campo es
(DRA). opcional. Pero te recomendamos encarecidamente que
agregues un certificado.
NOTE
Para ayudarnos a mejorar este tema, proporciónanos ediciones, adiciones y comentarios. Para obtener información sobre
cómo contribuir a este tema, consulta La edición de la documentación profesional de TI de Windows.
Escenarios de prueba para Windows Information
Protection (WIP)
08/11/2022 • 7 minutes to read
Se aplica a:
Windows 10, versión 1607 y versiones posteriores
Elaboramos una lista de los escenarios de prueba sugeridos que puedes usar para probar Windows Information
Protection (WIP) en tu empresa.
Escenarios de prueba
Puedes probar cualquiera de los procesos incluidos en estos escenarios, pero debes centrarte en los que podrías
encontrar en la organización.
IMPORTANT
Si alguno de estos escenarios no funciona, primero tome nota de si wip se ha revocado. Si es así, las aplicaciones no
habilitadas tendrán que desinstalarse y volver a instalarse, ya que sus archivos de configuración permanecerán cifrados.
IMPORTANT
Algunos tipos de archivos, como .exe y .dll , junto con determinadas rutas de acceso de archivo, como
%windir% y %programfiles% , están excluidos del cifrado automático.
Para obtener más información sobre enterprise identity y agregar aplicaciones a la lista de aplicaciones
permitidas, consulta Crear una directiva de Windows Information Protection (WIP) mediante Microsoft
Intune o Crear una directiva de Windows Information Protection (WIP) mediante Microsoft. Configuration
Manager, en función del sistema de implementación.
Bloquear datos empresariales de aplicaciones que no son de empresa :
1. Inicia una aplicación que no aparezca en tu lista de aplicaciones permitidas y luego intenta abrir un
archivo cifrado de trabajo.
La aplicación no debe poder acceder al archivo.
2. Intenta pulsar el archivo cifrado de trabajo o hacer doble clic en él. Si la asociación de aplicaciones
predeterminada es una aplicación que no está en la lista de aplicaciones permitidas, recibirás un
mensaje de error de Acceso denegado .
Copie y pegue desde aplicaciones empresariales en aplicaciones que no son de empresa :
1. Copia el contenido (CTRL+C) de una aplicación de la lista de aplicaciones permitidas y luego
intenta pegarlo (CTRL+V) en una aplicación que no aparezca en dicha lista.
Verás un cuadro de advertencia relacionado con WIP, que te pedirá que hagas clic en Cambiar a
personal o Mantener en trabajo .
2. Haz clic en Mantener en trabajo . El contenido no se pega en la aplicación que no es de la
empresa.
3. Repite el paso 1, pero esta vez haz clic en Cambiar a personal e intenta pegar de nuevo el
contenido.
El contenido se pega en la aplicación que no es de la empresa.
4. Intenta copiar y pegar contenido de una aplicación de la lista de aplicaciones permitidas a otra. El
contenido se debe copiar y pegar de una aplicación a otra sin que recibas ningún mensaje de
advertencia.
Arrastre y coloque desde aplicaciones empresariales a aplicaciones que no sean de empresa :
1. Arrastra contenido de una aplicación de la lista de aplicaciones permitidas e intenta colocarlo en
una aplicación que no aparezca en dicha lista.
Verás un cuadro de advertencia relacionado con WIP, que te pedirá que hagas clic en Mantener
en trabajo o Cambiar a personal .
2. Haz clic en Mantener en trabajo . El contenido no se coloca en la aplicación que no es de la
empresa.
3. Repite el paso 1, pero esta vez haz clic en Cambiar a personal e intenta colocar de nuevo el
contenido.
El contenido se coloca en la aplicación que no es de la empresa.
4. Intenta arrastrar y colocar contenido de una aplicación de la lista de aplicaciones permitidas a otra.
El contenido se debe mover de una aplicación a otra sin que recibas ningún mensaje de
advertencia.
Uso compar tido entre aplicaciones empresariales y aplicaciones que no son de empresa :
1. Abre una aplicación de la lista de aplicaciones permitidas, como Fotos de Microsoft, e intenta
compartir contenido con una aplicación que no aparezca en dicha lista, como Facebook.
Verás un cuadro de advertencia relacionado con WIP, que te pedirá que hagas clic en Mantener
en trabajo o Cambiar a personal .
2. Haz clic en Mantener en trabajo . El contenido no se comparte en Facebook.
3. Repite el paso 1, pero esta vez haz clic en Cambiar a personal e intenta compartir de nuevo el
contenido.
El contenido se comparte en Facebook.
4. Intenta compartir contenido de una aplicación de la lista de aplicaciones permitidas a otra. El
contenido se debe compartir de una aplicación a otra sin que recibas ningún mensaje de
advertencia.
Compruebe que los componentes del sistema windows pueden usar WIP :
1. Inicia Windows Journal e Internet Explorer 11 para crear, editar y guardar archivos en ambas
aplicaciones.
Asegúrate de que todos los archivos con los que trabajes se cifren con la identidad configurada
para la empresa. En algunos casos, es posible que tengas que cerrar el archivo y esperar unos
instantes para que se cifren automáticamente.
2. Abre el Explorador de archivos y asegúrate de que los archivos modificados aparecen con un icono
de candado .
3. Intenta copiar y pegar, arrastrar y colocar, y compartir datos que se usan en estas aplicaciones con
otras aplicaciones que aparezcan y no aparezcan en la lista de aplicaciones permitidas.
NOTE
La mayoría de los componentes firmados por Windows, como Explorador de archivos (cuando se ejecutan
en el contexto del usuario), deben tener acceso a los datos empresariales.
Se incluyen algunas excepciones importantes como algunas de las aplicaciones incluidas en el nivel de
usuario, por ejemplo, Wordpad, el Bloc de notas y Microsoft Paint. Estas aplicaciones no tienen acceso de
manera predeterminada, pero pueden agregarse a la lista de aplicaciones permitidas.
NOTE
Cualquier archivo descargado desde el sitio de SharePoint de trabajo o cualquier otro recurso en la nube
con WIP habilitado, se marca automáticamente como Trabajo .
Compruebe que la red privada vir tual (VPN) se puede desencadenar automáticamente :
1. Configura tu red VPN para que se inicie con la configuración WIPModeID . Para obtener
información específica, consulta Crear e implementar una directiva de VPN para Windows
Information Protection (WIP) mediante Microsoft Intune.
2. Inicia una aplicación de la lista de aplicaciones permitidas. La red VPN debe iniciarse
automáticamente.
3. Desconéctate de la red y, a continuación, inicia una aplicación que no esté en la lista de
aplicaciones permitidas.
La VPN no se debe iniciar y la aplicación no debe poder acceder a la red de empresa.
Anular la inscripción de dispositivos cliente desde WIP : desenrolle un dispositivo de WIP yendo a
Configuración , haga clic en Cuentas , en Trabajo , en el nombre del dispositivo que desea anular la
inscripción y, a continuación, haga clic en Quitar .
El dispositivo debe quitarse y todo el contenido de la empresa para esa cuenta administrada debe
desaparecer.
IMPORTANT
En los dispositivos cliente, los datos no se quitan y se pueden recuperar. Por lo tanto, debe asegurarse de que el
contenido está marcado como Revocado y que el acceso se deniega para el empleado.
NOTE
Para ayudarnos a mejorar este tema, proporciónanos ediciones, adiciones y comentarios. Para obtener información sobre
cómo contribuir, consulta Editar documentación profesional de TI de Windows.
Limitaciones al usar Windows Information
Protection (WIP)
08/11/2022 • 9 minutes to read
Se aplica a:
Windows10
Windows11
En esta lista siguiente se proporciona información sobre los problemas más comunes que puede encontrar al
ejecutar Windows Information Protection en su organización.
Limitación : es posible que los datos empresariales de las unidades USB estén asociados al dispositivo en
el que se protegía, en función de la configuración de Azure RMS.
Cómo aparece :
Si usa Azure RMS: los usuarios autenticados pueden abrir datos empresariales en unidades
USB, en equipos que ejecutan Windows 10, versión 1703.
Si no usa Azure RMS: los datos de la nueva ubicación permanecen cifrados, pero se vuelven
inaccesibles en otros dispositivos y para otros usuarios. Por ejemplo, el archivo no se abre o el
archivo se abre, pero no contiene texto legible.
Solución alternativa : Comparta archivos con otros empleados a través de servidores de
archivos empresariales o ubicaciones de nube empresarial. Si los datos se deben compartir a
través de USB, los empleados pueden descifrar los archivos protegidos, pero serán auditados.
Te recomendamos encarecidamente informar a los empleados acerca de cómo limitar o eliminar la
necesidad del descifrado.
Limitación : el acceso directo no es compatible con windows Information Protection.
Cómo aparece : Direct Access puede experimentar problemas con la forma en que Windows
Information Protection aplica el comportamiento de la aplicación y el movimiento de datos debido
a cómo WIP determina qué es y no es un recurso de red corporativo.
Solución alternativa : se recomienda usar VPN para el acceso de cliente a los recursos de la
intranet.
NOTE
La VPN es opcional y no es necesaria para Windows Information Protection.
Limitación : Windows Information Protection está diseñado para su uso por un único usuario por
dispositivo.
Cómo aparece : un usuario secundario de un dispositivo puede experimentar problemas de
compatibilidad de aplicaciones cuando las aplicaciones no habilitadas comienzan a cifrarse
automáticamente para todos los usuarios. Además, solo se puede revocar el contenido inicial del
usuario inscrito durante el proceso de anulación de la inscripción.
Solución alternativa : solo tiene un usuario por dispositivo administrado.
Si se produce este escenario, puede ser posible mitigarlo. Una vez deshabilitada la protección, un
segundo usuario puede quitar la protección cambiando la propiedad del archivo. Aunque la
protección está en su lugar, el archivo sigue siendo accesible para el usuario.
Limitación : es posible que los instaladores copiados de un recurso compartido de archivos de red
empresarial no funcionen correctamente.
Cómo aparece : es posible que una aplicación no se instale correctamente porque no puede leer un
archivo de datos o configuración necesario, como un archivo .cab o .xml necesario para la instalación,
que estaba protegido por la acción de copia.
Solución alternativa : Para corregir esto, puede:
Iniciar el programa de instalación directamente desde el recurso compartido de archivos.
O bien,
Descifrar los archivos copiados localmente necesarios el programa de instalación.
O bien,
Marque el recurso compartido de archivos con el medio de instalación como "personal".
Para ello, tendrá que establecer los intervalos IP de empresa como Autoritativo y, a
continuación, excluir la dirección IP del servidor de archivos, o bien debe colocar el servidor
de archivos en la lista Servidor proxy empresarial.
Limitación : no se admite el cambio de la identidad corporativa principal.
Cómo aparece : es posible que experimente varias capacidades, entre las que se incluyen, entre otras,
errores de acceso a la red y a los archivos, y la posibilidad de conceder acceso incorrecto.
Solución alternativa : desactive windows Information Protection para todos los dispositivos antes de
cambiar la identidad corporativa principal (primera entrada de la lista), reiniciar y, por último, volver a
implementarla.
Limitación : las carpetas redirigidas con almacenamiento en caché de Client-Side no son compatibles con
windows Information Protection.
Cómo aparece : es posible que las aplicaciones encuentren errores de acceso al intentar leer un
archivo sin conexión almacenado en caché.
Solución alternativa : migre para usar otro método de sincronización de archivos, como
Carpetas de trabajo o OneDrive para la Empresa.
NOTE
Para obtener más información sobre carpetas de trabajo y archivos sin conexión, consulta el blog carpetas
de trabajo y archivos sin conexión para Windows Information Protection blog. Si tiene problemas para
abrir archivos sin conexión mientras usa Archivos sin conexión y Windows Information Protection, consulte
No se pueden abrir archivos sin conexión cuando se usan archivos sin conexión y Windows Information
Protection.
Limitación : un dispositivo no administrado puede usar el Protocolo de Escritorio remoto (RDP) para
conectarse a un dispositivo administrado por WIP.
Cómo aparece :
Los datos copiados del dispositivo administrado por WIP se marcan como Trabajo .
Los datos copiados en el dispositivo administrado por WIP no están marcados como Trabajo .
Los datos de trabajo local copiados en el dispositivo administrado por WIP siguen siendo
datos de trabajo .
Los datos de trabajo que se copian entre dos aplicaciones de la misma sesión siguen siendo
** datos.
Solución alternativa : deshabilite RDP para impedir el acceso porque no hay ninguna manera de
restringir el acceso solo a los dispositivos administrados por Windows Information Protection.
RDP está deshabilitado de forma predeterminada.
Limitación : no se puede cargar un archivo empresarial en una ubicación personal mediante Microsoft
Edge o Internet Explorer.
Cómo aparece : aparece un mensaje que indica que el contenido está marcado como Trabajo y que
el usuario no tiene la opción de invalidar a Personal .
Solución alternativa : abra Explorador de archivos y cambie la propiedad del archivo a Personal
antes de cargarla.
Limitación : los controles ActiveX se deben usar con precaución.
Cómo aparece : las páginas web que usan controles ActiveX pueden comunicarse potencialmente
con otros procesos externos que no están protegidos mediante Windows Information Protection.
Solución alternativa : se recomienda cambiar al uso de Microsoft Edge, el explorador más
seguro y seguro que impide el uso de controles ActiveX. También te recomendamos que limites el
uso de InternetExplorer11 solo para aquellas aplicaciones de línea de negocio que requieren la
tecnología heredada.
Para obtener más información, consulta Bloqueo de controles ActiveX obsoletos.
Limitación : El sistema de archivos resistente (ReFS) no se admite actualmente con Windows Information
Protection.
Cómo aparece : se producirá un error al intentar guardar o transferir archivos de Windows
Information Protection a ReFS.
Solución alternativa : dar formato a la unidad para NTFS o usar una unidad diferente.
Limitación : Windows Information Protection no está activado si alguna de las siguientes carpetas tiene
la opción MakeFolderAvailableOfflineDisabled establecida en False :
AppDataRoaming
Escritorio
StartMenu
Documentos
Imágenes
Música
Vídeos
Favoritos
Contactos
Descargas
Vínculos
Búsquedas
SavedGames
Cómo aparece : Windows Information Protection no está activado para los empleados de la
organización. El código de error 0x807c0008 se producirá si Windows Information Protection se
implementa mediante Microsoft Configuration Manager.
Solución alternativa : no establezca la opción MakeFolderAvailableOfflineDisabled en False
para ninguna de las carpetas especificadas. Puede configurar este parámetro, como se describe
Deshabilitar archivos sin conexión en carpetas redirigidas individuales.
Si actualmente usa carpetas redirigidas, se recomienda migrar a una solución de sincronización de
archivos que admita windows Information Protection, como Carpetas de trabajo o OneDrive para
la Empresa. Además, si aplica carpetas redirigidas después de que Windows Information
Protection ya esté en su lugar, es posible que no pueda abrir los archivos sin conexión.
Para obtener más información sobre estos posibles errores de acceso, consulta Can't open files
offline when you use Offline Files and Windows Information Protection (No se pueden abrir
archivos sin conexión cuando se usa Archivos sin conexión y Windows Information Protection).
Limitación : solo las aplicaciones habilitadas se pueden administrar sin inscripción de dispositivos
Cómo aparece : si un usuario inscribe un dispositivo para Mobile Application Management
(MAM) sin inscripción de dispositivos, solo se administrarán las aplicaciones habilitadas. Esto es
por diseño para evitar que las aplicaciones no habilitadas cifren involuntariamente los archivos
personales.
Las aplicaciones no habilitadas que necesitan acceder al trabajo mediante MAM deben volver a
compilarse como aplicaciones LOB o administrarse mediante MDM con inscripción de dispositivos.
Solución alternativa : si es necesario administrar todas las aplicaciones, inscriba el dispositivo
para MDM.
Limitación : por diseño, los archivos del directorio de Windows (%windir% o C:/Windows) no se pueden
cifrar porque cualquier usuario debe acceder a ellos. Si un usuario cifra un archivo en el directorio de
Windows, otros usuarios no podrán acceder a él.
Cómo aparece : cualquier intento de cifrar un archivo en el directorio de Windows devolverá un error
de acceso a archivos denegado. Pero si copia o arrastra y coloca un archivo cifrado en el directorio de
Windows, conservará el cifrado para respetar la intención del propietario.
Solución alternativa : si necesita guardar un archivo cifrado en el directorio de Windows, cree y cifre
el archivo en otro directorio y cópielo.
Limitación : los blocs de notas de OneNote en OneDrive para la Empresa deben estar configurados
correctamente para que funcionen con Windows Information Protection.
Cómo aparece : OneNote podría encontrar errores al sincronizar un cuaderno de OneDrive para
la Empresa y sugerir cambiar la propiedad del archivo a Personal. Si intenta ver el cuaderno en
OneNote Online en el explorador, se mostrará un error y no podrá verlo.
Solución alternativa : los cuadernos de OneNote que se copian recientemente en la carpeta
OneDrive para la Empresa de Explorador de archivos deben corregirse automáticamente. Para ello,
sigue estos pasos:
1. Cierre el cuaderno en OneNote.
2. Mueva la carpeta del cuaderno a través de Explorador de archivos fuera de la carpeta OneDrive
para la Empresa a otra ubicación, como el escritorio.
3. Copie la carpeta del cuaderno y péguela de nuevo en la carpeta OneDrive para la Empresa.
Espere unos minutos para permitir que OneDrive termine de sincronizar & actualizar el cuaderno
y la carpeta debe convertirse automáticamente en un acceso directo a Internet. Al abrir el acceso
directo, se abrirá el cuaderno en el explorador, que se puede abrir en el cliente de OneNote
mediante el botón "Abrir en la aplicación".
Limitación : los archivos de datos sin conexión de Microsoft Office Outlook (archivos PST y OST) no
están marcados como archivos de trabajo y, por tanto, no están protegidos.
Cómo aparece : si Microsoft Office Outlook está establecido para funcionar en modo almacenado en
caché (configuración predeterminada) o si algunos correos electrónicos se almacenan en un archivo
PST local, los datos se desprotegieron.
Solución alternativa : Se recomienda usar Microsoft Office Outlook en modo en línea o usar el
cifrado para proteger archivos OST y PST manualmente.
NOTE
Cuando los datos corporativos se escriben en disco, Windows Information Protection usa el sistema de cifrado de
archivos (EFS) proporcionado por Windows para protegerlos y asociarlos a su identidad empresarial. Una
advertencia a tener en cuenta es que el panel de vista previa de Explorador de archivos no funcionará para los
archivos cifrados.
Para ayudarnos a mejorar este tema, proporciónanos ediciones, adiciones y comentarios. Para obtener información
acerca de cómo contribuir a este tema, consulta Contributing to TechNet content (Contribución a nuestro
contenido).
Cómo recopilar registros de eventos de auditoría de
Windows Information Protection (WIP)
08/11/2022 • 7 minutes to read
Se aplica a:
Windows 10, versión 1607 y versiones posteriores
Windows Information Protection (WIP) crea eventos de auditoría en las siguientes situaciones:
Si un empleado cambia la propiedad de un archivo de Trabajo a Personal .
Si los datos se marcan como Trabajo , pero se comparten para una página web o aplicación personal. Por
ejemplo, mediante copiar y pegar, arrastrar y colocar, compartir un contacto, cargar en una página web
personal, o si el usuario concede a una aplicación personal acceso temporal a un archivo de trabajo.
Si una aplicación tiene eventos de auditoría personalizados.
NOTE
El elemento Datos de la respuesta incluye los registros de auditoría solicitados en un formato XML con codificación.
Nota
Reservado para uso futuro para
recopilar la justificación del usuario del
cambio de Trabajo a Personal.
Ejemplos
Estos son algunos ejemplos de respuestas de Reporting CSP.
La propiedad de un archivo cambia de trabajo a personal
<SyncML><SyncHdr/><SyncBody><Status><CmdID>1</CmdID><MsgRef>1</MsgRef><CmdRef>0</CmdRef><Cmd>SyncHdr</Cmd>
<Data>200</Data></Status><Status><CmdID>2</CmdID><MsgRef>1</MsgRef><CmdRef>2</CmdRef><Cmd>Replace</Cmd>
<Data>200</Data></Status><Status><CmdID>3</CmdID><MsgRef>1</MsgRef><CmdRef>4</CmdRef><Cmd>Get</Cmd>
<Data>200</Data></Status><Results><CmdID>4</CmdID><MsgRef>1</MsgRef><CmdRef>4</CmdRef><Item><Source>
<LocURI>./Vendor/MSFT/Reporting/EnterpriseDataProtection/RetrieveByTimeRange/Logs</LocURI></Source><Meta>
<Format xmlns="syncml:metinf">xml</Format></Meta><Data><?xml version="1.0" encoding="utf-8"?>
<Reporting Version="[Link]/2.0/MDM/Reporting">
<User UserID="S-1-12-1-1111111111-1111111111-1111111111-1111111111" EnterpriseID="[Link]">
<Log ProviderType="EDPAudit" LogType="ProtectionRemoved" TimeStamp="131357166318347527">
<Policy>Protection removed</Policy>
<Justification>NULL</Justification>
<FilePath>C:\Users\TestUser\Desktop\tmp\demo\Work [Link]</FilePath>
</Log>
</User>
</Reporting></Data></Item></Results><Final/></SyncBody></SyncML>
<SyncML><SyncHdr/><SyncBody><Status><CmdID>1</CmdID><MsgRef>1</MsgRef><CmdRef>0</CmdRef><Cmd>SyncHdr</Cmd>
<Data>200</Data></Status><Status><CmdID>2</CmdID><MsgRef>1</MsgRef><CmdRef>2</CmdRef><Cmd>Replace</Cmd>
<Data>200</Data></Status><Status><CmdID>3</CmdID><MsgRef>1</MsgRef><CmdRef>4</CmdRef><Cmd>Get</Cmd>
<Data>200</Data></Status><Results><CmdID>4</CmdID><MsgRef>1</MsgRef><CmdRef>4</CmdRef><Item><Source>
<LocURI>./Vendor/MSFT/Reporting/EnterpriseDataProtection/RetrieveByTimeRange/Logs</LocURI></Source><Meta>
<Format xmlns="syncml:metinf">xml</Format></Meta><Data><?xml version="1.0" encoding="utf-8"?>
<Reporting Version="[Link]/2.0/MDM/Reporting">
<User UserID="S-1-12-1-1111111111-1111111111-1111111111-1111111111" EnterpriseID="[Link]">
<Log ProviderType="EDPAudit" LogType="DataCopied" TimeStamp="131357193734179782">
<Policy>CopyPaste</Policy>
<Justification>NULL</Justification>
<SourceApplicationName>O=MICROSOFT CORPORATION, L=REDMOND, S=WASHINGTON, C=US\MICROSOFT OFFICE
2016\[Link]\16.0.8027.1000</SourceApplicationName>
<DestinationEnterpriseID>NULL</DestinationEnterpriseID>
<DestinationApplicationName>[Link]</DestinationApplicationName>
<DataInfo>EnterpriseDataProtectionId|Object Descriptor|Rich Text Format|HTML
Format|AnsiText|Text|EnhancedMetafile|Embed Source|Link Source|Link Source
Descriptor|ObjectLink|Hyperlink</DataInfo>
</Log>
</User>
</Reporting></Data></Item></Results><Final/></SyncBody></SyncML>
<SyncML><SyncHdr/><SyncBody><Status><CmdID>1</CmdID><MsgRef>1</MsgRef><CmdRef>0</CmdRef><Cmd>SyncHdr</Cmd>
<Data>200</Data></Status><Status><CmdID>2</CmdID><MsgRef>1</MsgRef><CmdRef>2</CmdRef><Cmd>Replace</Cmd>
<Data>200</Data></Status><Status><CmdID>3</CmdID><MsgRef>1</MsgRef><CmdRef>4</CmdRef><Cmd>Get</Cmd>
<Data>200</Data></Status><Results><CmdID>4</CmdID><MsgRef>1</MsgRef><CmdRef>4</CmdRef><Item><Source>
<LocURI>./Vendor/MSFT/Reporting/EnterpriseDataProtection/RetrieveByTimeRange/Logs</LocURI></Source><Meta>
<Format xmlns="syncml:metinf">xml</Format></Meta><Data><?xml version="1.0" encoding="utf-8"?>
<Reporting Version="[Link]/2.0/MDM/Reporting">
<User UserID="S-1-12-1-1111111111-1111111111-1111111111-1111111111" EnterpriseID="[Link]">
<Log ProviderType="EDPAudit" LogType="DataCopied" TimeStamp="131357196076537270">
<Policy>CopyPaste</Policy>
<Justification>NULL</Justification>
<SourceApplicationName>O=MICROSOFT CORPORATION, L=REDMOND, S=WASHINGTON, C=US\MICROSOFT OFFICE
2016\[Link]\16.0.8027.1000</SourceApplicationName>
<DestinationEnterpriseID>NULL</DestinationEnterpriseID>
<DestinationApplicationName></DestinationApplicationName>
<DataInfo>EnterpriseDataProtectionId|Object Descriptor|Rich Text Format|HTML
Format|AnsiText|Text|EnhancedMetafile|Embed Source|Link Source|Link Source
Descriptor|ObjectLink|Hyperlink</DataInfo>
</Log>
</User>
</Reporting></Data></Item></Results><Final/></SyncBody></SyncML>
Microsoft-Windows-EDP-Application-Learning/Admin
Microsoft-Windows-EDP-Audit-TCB/Admin
NOTE
Si usa registros de eventos de Windows, los nombres del registro de eventos se pueden encontrar en Propiedades
del evento en la carpeta Eventos (Registros de aplicaciones y servicios\Microsoft\Windows, haga clic en EDP-Audit-
Regular y EDP-Audit-TCB).
Instale Microsoft Monitoring Agent en dispositivos WIP mediante el identificador de área de trabajo y la
clave principal. Puede encontrar más información sobre el identificador del área de trabajo y la clave
principal enConfiguración avanzada de Log Analytics > .
5. Para implementar MSI a través de Intune, en los parámetros de instalación, agregue:
/q /norestart NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=0
OPINSIGHTS_WORKSPACE_ID=<WORKSPACE_ID> OPINSIGHTS_WORKSPACE_KEY=<WORKSPACE_KEY>
AcceptEndUserLicenseAgreement=1
NOTE
Reemplace <WORKSPACE_ID> & <WORKSPACE_KEY> recibidos del paso 5. En los parámetros de instalación, no
coloque <WORKSPACE_ID> & <WORKSPACE_KEY> entre comillas ("" o "").
6. Una vez implementado el agente, los datos se recibirán en un plazo aproximado de 10 minutos.
7. Para buscar registros, vaya aRegistros del área > de trabajo de Log Analytics y escriba Evento en la
búsqueda.
Por ejemplo:
Recursos adicionales
Cómo implementar la aplicación a través de Intune
Creación de un área de trabajo de registro
Uso de Microsoft Monitoring Agents para Windows
Instrucciones generales y procedimientos
recomendados para Windows Information
Protection (WIP)
08/11/2022 • 2 minutes to read
Se aplica a:
Windows 10, versión 1607 y versiones posteriores
En esta sección se incluye información sobre las aplicaciones habilitadas para Microsoft, incluido cómo
agregarlas a tu lista de aplicaciones permitidas en Microsoft Intune. También se incluyen algunos escenarios de
prueba que se recomienda ejecutar a través de Windows Information Protection (WIP).
En esta sección
T EM A DESC RIP C IÓ N
Aplicaciones habilitadas para su uso con Windows Descubre la diferencia entre aplicaciones habilitadas y no
Information Protection (WIP) habilitadas y, luego, revisa la lista de aplicaciones habilitadas
proporcionadas por Microsoft, junto con el texto que
deberás usar para agregarlas a tu lista de aplicaciones
permitidas.
Comportamiento de las aplicaciones no habilitadas y Descubre la diferencia entre los comportamientos de las
habilitadas mientras se usa Windows Information Protection aplicaciones habilitadas y no habilitadas.
(WIP)
Usar Outlook en la Web con Windows Information Opciones para usar Outlook en la Web con Windows
Protection (WIP) Information Protection (WIP).
NOTE
Para ayudarnos a mejorar este tema, proporciónanos ediciones, adiciones y comentarios. Para obtener información sobre
cómo contribuir a este tema, consulta La edición de la documentación profesional de TI de Windows.
Lista de aplicaciones habilitadas de Microsoft para
su uso con Windows Information Protection (WIP)
08/11/2022 • 5 minutes to read
Se aplica a:
Windows 10, versión 1607 y versiones posteriores
Descubre la diferencia entre aplicaciones habilitadas y no habilitadas y luego revisa la lista de aplicaciones
habilitadas proporcionadas por Microsoft, junto con el texto que deberás usar para agregarlas a tu lista de
aplicaciones permitidas.
NOTE
Microsoft Visio, Microsoft Office Access, Microsoft Project y Microsoft Publisher no son aplicaciones habilitadas y deben
estar exentas de la directiva de windows Information Protection. Si se permiten, existe el riesgo de pérdida de datos. Por
ejemplo, si un dispositivo está unido al área de trabajo y administrado y el usuario deja la empresa, los archivos de
metadatos en los que dependen las aplicaciones permanecen cifrados y las aplicaciones dejan de funcionar.
Puedes agregar cualquiera de las aplicaciones de Microsoft habilitadas (o todas ellas) a la lista de aplicaciones
permitidas. Aquí se incluyen el nombre del publicador , el nombre del producto o del archivo y la
información del tipo de aplicación para Microsoft Intune y Microsoft Configuration Manager.
N O M B RE DEL P RO DUC TO IN F O RM A C IÓ N DE L A A P L IC A C IÓ N
OneNote Editor :
CN=Microsoft Corporation, O=Microsoft Corporation,
L=Redmond, S=Washington, C=US
Nombre del producto: [Link]
Tipo de aplicación: aplicación universal
Aplicaciones Microsoft 365 para empresas y Office 2019 las aplicaciones Aplicaciones Microsoft 365 para empresas y
Professional Plus Office 2019 Professional Plus se configuran como un
conjunto de aplicaciones. Debe usar los archivos de directiva
de AppLocker O365 ProPlus - Allow y Exempt (archivos .zip)
para activar el conjunto para Windows Information
Protection.
No recomendamos configurar Office mediante rutas de
acceso individuales ni las reglas de editor.
IE11 Editor :
O=Microsoft Corporation, L=Redmond, S=Washington,
C=US
Nombre del binario: [Link]
Tipo de aplicación: aplicación de escritorio
Microsoft To Do Editor :
O=Microsoft Corporation, L=Redmond, S=Washington,
C=US
Nombre del producto: [Link]
Tipo de aplicación: Aplicación de la Tienda
NOTE
Para ayudarnos a mejorar este tema, proporciónanos ediciones, adiciones y comentarios. Para obtener información sobre
cómo contribuir a este tema, consulta La edición de la documentación profesional de TI de Windows.
Comportamiento de aplicaciones no optimizadas y
optimizadas mientras se usa Windows Information
Protection (WIP)
08/11/2022 • 4 minutes to read
Se aplica a:
Windows 10, versión 1607 y versiones posteriores
Windows Information Protection (WIP) clasifica las aplicaciones en dos categorías: habilitadas y deshabilitadas.
Las aplicaciones optimizadas pueden distinguir entre datos corporativos y datos personales para, así,
determinar correctamente qué datos deben protegerse, según las directivas. Los datos corporativos se cifran en
el dispositivo administrado y no se podrá copiar, pegar ni compartir esta información con aplicaciones no
corporativas ni personas. Las aplicaciones no optimizadas, si se marcan como administradas por la empresa,
consideran todos los datos corporativos y cifran todo el contenido de manera predeterminada.
Para evitar el cifrado automático de datos, los desarrolladores pueden optimizar aplicaciones agregando y
compilando código a través de las interfaces de programación de aplicaciones de Windows Information
Protection. Los candidatos más probables para la optimización son aplicaciones que:
No usan controles comunes para guardar archivos.
No usan controles comunes para cuadros de texto.
Trabajan simultáneamente con datos personales y corporativos (por ejemplo, aplicaciones de contactos que
muestran datos personales y corporativos en una sola vista, o un explorador que muestra páginas web
personales y corporativas en pestañas dentro de una sola instancia).
Te recomendamos encarecidamente que las únicas aplicaciones no optimizadas que agregues a tu lista de
aplicaciones permitidas sean aplicaciones de línea de negocio (LOB).
IMPORTANT
Después de revocar WIP, las aplicaciones no habilitadas tendrán que desinstalarse y volver a instalarse, ya que sus archivos
de configuración permanecerán cifrados. Para obtener más información sobre cómo crear aplicaciones optimizadas,
consulta el tema Windows Information Protection (WIP) en el Centro de desarrollo de Windows.
No se requiere. La aplicación se conecta a los recursos de Directivas basadas en nombres, sin la /*AppCompat*/
nube empresariales directamente mediante una dirección IP. cadena:
La aplicación se bloquea totalmente desde los recursos de
nube personales y empresariales.
No se aplica cifrado.
La aplicación no puede acceder a archivos de trabajo
locales.
No se requiere La aplicación se conecta a recursos de nube Se bloquea el acceso de la aplicación a recursos de nube
empresariales mediante un nombre de host. empresariales, pero puede tener acceso a otros recursos de
red.
No se aplica cifrado.
La aplicación no puede acceder a archivos de trabajo
locales.
Permitir. La aplicación se conecta a recursos de nube La aplicación puede acceder a recursos de nube
empresariales mediante una dirección IP o un nombre de personales y empresariales.
host. Se aplica cifrado automático.
La aplicación puede acceder a archivos de trabajo locales.
Excluir. La aplicación se conecta a recursos de nube La aplicación puede acceder a recursos de nube
empresariales mediante una dirección IP o un nombre de personales y empresariales.
host. No se aplica cifrado.
La aplicación puede acceder a archivos de trabajo locales.
Permitir. La aplicación se conecta a recursos de nube La aplicación puede acceder a recursos de nube
empresariales mediante una dirección IP o un nombre de personales y empresariales.
host. La aplicación protege los datos de trabajo y deja sin
proteger los datos personales.
La aplicación puede acceder a archivos de trabajo locales.
Excluir. La aplicación se conecta a recursos de nube La aplicación puede acceder a recursos de nube
empresariales mediante una dirección IP o un nombre de personales y empresariales.
host. La aplicación protege los datos de trabajo y deja sin
proteger los datos personales.
La aplicación puede acceder a archivos de trabajo locales.
NOTE
Para ayudarnos a mejorar este tema, proporciónanos ediciones, adiciones y comentarios. Para obtener información sobre
cómo contribuir a este tema, consulta La edición de la documentación profesional de TI de Windows.
Configuración de red recomendada de Recursos de
Enterprise Cloud y Recursos neutros con Windows
Information Protection (WIP)
08/11/2022 • 2 minutes to read
Se aplica a:
Windows 10, versión 1607 y versiones posteriores
Obtén más información sobre las características y funcionalidades que se admiten en cada edición de
Windows en Comparar las ediciones de Windows 10.
Se recomienda agregar las siguientes direcciones URL a la configuración de red recursos de Enterprise Cloud y
recursos neutros al crear una directiva de Windows Information Protection. Si usa Intune, las entradas de
SharePoint se pueden agregar automáticamente.
Yammer - [Link]
- [Link]
- [Link]
Power BI [Link]
Puede agregar otras aplicaciones de solo trabajo a la lista De recursos en la nube o puede crear una regla de
aplicación empaquetada para el archivo .exe para proteger todos los archivos que la aplicación crea o modifica.
En función de cómo se acceda a la aplicación, es posible que quiera agregar ambas.
Para ver Office 365 puntos de conexión, consulte Office 365 direcciones URL e intervalos de direcciones IP.
Office 365 puntos de conexión se actualizan mensualmente. Permitir los dominios enumerados en la sección
número 46 Permitir obligatorio y agregar también agregar las aplicaciones. Tenga en cuenta que las aplicaciones
de [Link] también pueden almacenar datos personales.
Cuando se seleccionan varios archivos de SharePoint Online o OneDrive, los archivos se agregan y la dirección
URL puede cambiar. En este caso, agregue una entrada para un dominio de segundo nivel y use un carácter
comodín como .[Link].
Se aplica a:
Windows 10, versión 1607 y versiones posteriores
Obtén más información sobre las características y las funcionalidades que se admiten en cada edición de
Windows en Comparar las ediciones de Windows10.
Dado que Outlook en la Web puede usarse de manera personal y como parte de la organización, tienes las
siguientes opciones para configurarlo con Windows Information Protection (WIP):
O P C IÓ N C O M P O RTA M IEN TO DE O UT LO O K EN L A W EB
No configure [Link] en ninguna de sus Todos los buzones se marcan automáticamente como
configuraciones de redes. personales. Esto significa que los empleados que intentan
copiar contenido de trabajo en Outlook en la Web reciben
avisos y que los archivos descargados de Outlook en la Web
no se protegen automáticamente como datos corporativos.
NOTE
Estas limitaciones no se aplican a Outlook 2016, la aplicación Correo de Windows 10, ni la aplicación Calendario de
Windows10. Estas aplicaciones funcionarán correctamente y el buzón de un empleado se marcará como datos
corporativos, independientemente de cómo hayas configurado [Link] en la configuración de red.
Ajustar Windows Information Protection (WIP) con
aprendizaje de WIP
08/11/2022 • 4 minutes to read
Se aplica a:
Windows 10, version 1703 y posteriores
Con WIP Learning, puede ajustar de forma inteligente qué aplicaciones y sitios web se incluyen en la directiva de
WIP para ayudar a reducir los avisos disruptivos y mantenerlos precisos y pertinentes. WIP Learning genera dos
informes: el informe de aprendizaje de aplicaciones y el informe de aprendizaje del sitio web . Se
puede acceder a ambos informes desde Microsoft Azure Intune.
El informe app learning supervisa las aplicaciones, no en la directiva, que intentan acceder a los datos de
trabajo. Puede identificar estas aplicaciones mediante el informe y agregarlas a las directivas de WIP para evitar
interrupciones de productividad antes de aplicar completamente WIP con el modo "Bloquear" . La supervisión
frecuente del informe le ayudará a identificar continuamente los intentos de acceso para que pueda actualizar la
directiva en consecuencia.
En el informe De aprendizaje del sitio web , puede ver un resumen de los dispositivos que han compartido
datos de trabajo con sitios web. Puede usar esta información para determinar qué sitios web deben agregarse a
las directivas WIP de grupo y usuario. En el resumen se muestran las direcciones URL del sitio web a las que
acceden las aplicaciones habilitadas para WIP para que pueda decidir cuáles son personales o en la nube, y
agregarlas a la lista de recursos.
Una vez que las aplicaciones y los sitios web se muestren en los informes de registro de WIP Learning, puede
decidir si desea agregarlas a las directivas de protección de aplicaciones.
En los pasos siguientes, separe WipAppId mediante barras diagonales inversas en los campos
PUBLISHER , PRODUCT NAME y FILE .
2. En Intune, haga clic en Protección de aplicaciones directivas y, a continuación, elija la directiva de
aplicación a la que desea agregar una aplicación.
3. Haga clic en Aplicaciones protegidasy , a continuación, haga clic en Agregar aplicaciones .
4. En el menú desplegable Aplicaciones recomendadas , elija Aplicaciones de la Tienda o
Aplicaciones de escritorio , en función de la aplicación que haya elegido (por ejemplo, un archivo
ejecutable (EXE) es una aplicación de escritorio.
el texto entre la primera y la segunda barras diagonales inversas es el nombre del producto:
GOOGLE CHROME
7. Copie el nombre del archivo ejecutable (por ejemplo, [Link]) y péguelo en ARCHIVO
(obligatorio).
Por ejemplo, si el WipAppId es
O=GOOGLE LLC, L=MOUNTAIN VIEW, S=CA, C=US\GOOGLE CHROME\[Link]\74.0.3729.108
el texto entre las barras diagonales inversas segunda y tercera es el archivo:
[Link]
NOTE
Para ayudarnos a mejorar este tema, proporciónanos ediciones, adiciones y comentarios. Para obtener información sobre
cómo contribuir a este tema, consulta La edición de la documentación profesional de TI de Windows.
Cómo deshabilitar Windows Information Protection
(WIP)
08/11/2022 • 5 minutes to read
NOTE
A partir de julio de 2022, Microsoft está desusando Windows Information Protection (WIP). Microsoft seguirá admitiendo
WIP en las versiones compatibles de Windows. Las nuevas versiones de Windows no incluirán nuevas funcionalidades
para WIP y no se admitirán en versiones futuras de Windows. Para obtener más información, vea Anuncio de la puesta del
sol de Windows Information Protection.
Para sus necesidades de protección de datos, Microsoft recomienda usar Microsoft Purview Information Protection y
Prevención de pérdida de datos de Microsoft Purview. Purview simplifica la configuración y proporciona un conjunto
avanzado de funcionalidades.
Se aplica a:
Windows10
Windows11
NOTE
Otra opción es crear una directiva de deshabilitación que establezca WIP en Desactivado.
Puede crear una directiva de deshabilitación independiente para WIP (tanto inscrito como no inscrito) e implementarla en
un nuevo grupo. A continuación, puede almacenar provisionalmente la transición a este estado deshabilitado. Mueva los
dispositivos del grupo existente al nuevo grupo. Este proceso migra lentamente los dispositivos en lugar de todos a la vez.
WARNING
No elimine solo la directiva WIP existente. Si elimina la directiva anterior, Configuration Manager deja de enviar más
actualizaciones de directivas WIP, pero también deja wip aplicado en los dispositivos. Para quitar WIP de los dispositivos
administrados, siga los pasos de esta sección para crear una nueva directiva para desactivar WIP.
Desactivar WIP
De las cuatro opciones para especificar el modo de restricción, seleccione Desactivar para desactivar Windows
Information Protection.
IMPORTANT
Este valor de identidad corporativa debe coincidir con la cadena de la directiva original. Copie y pegue la cadena de la
directiva original que habilita WIP.
IMPORTANT
Estas definiciones de red corporativas deben coincidir con la directiva original. Copie y pegue las cadenas de la directiva
original que habilita WIP.
Los ciberdelincuentes obtienen regularmente acceso a datos valiosos mediante la piratería de aplicaciones. Esto
puede incluir ataques de "inyección de código", en los que los atacantes insertan código malintencionado que
puede alterar los datos o incluso destruirlos. Una aplicación puede tener su seguridad mal configurada, dejando
puertas abiertas para los hackers. O bien, la información corporativa y de los clientes vitales pueden dejar
expuestos los datos confidenciales. Windows protege los datos valiosos con capas de seguridad de aplicaciones.
En la tabla siguiente se resumen las características y funcionalidades de seguridad de Windows para
aplicaciones:
Control de aplicaciones de Windows Defender El control de aplicación es uno de los controles de seguridad
más eficaces para evitar que se ejecute código
malintencionado o no deseado. Se aleja de un modelo de
confianza de la aplicación en el que se supone que todo el
código es de confianza a uno en el que las aplicaciones
deben ganar confianza para ejecutarse. Más información:
Control de aplicaciones para Windows
Se aplica a
Windows10
Windows Server 2016
Windows 10 incluye un conjunto de tecnologías de hardware y sistema operativo que, cuando se configuran
juntas, permiten a las empresas "bloquear" Windows 10 sistemas para que se comporten más como
dispositivos móviles. En esta configuración, Windows Defender Control de aplicaciones (WDAC) se usa para
restringir que los dispositivos ejecuten solo aplicaciones aprobadas, mientras que el sistema operativo se
protege frente a ataques de memoria del kernel mediante la integridad de código protegido por hipervisor
(HVCI).
Las directivas WDAC y HVCI son protecciones eficaces que se pueden usar por separado. Sin embargo, cuando
estas dos tecnologías están configuradas para funcionar juntas, presentan una fuerte capacidad de protección
para Windows 10 dispositivos.
El uso de Windows Defender Application Control para restringir los dispositivos solo a las aplicaciones
autorizadas tiene estas ventajas sobre otras soluciones:
1. La directiva WDAC la aplica el propio kernel de Windows y la directiva surte efecto al principio de la
secuencia de arranque antes de casi todo el resto del código del sistema operativo y antes de que se ejecuten
las soluciones antivirus tradicionales.
2. WDAC le permite establecer la directiva de control de aplicaciones para el código que se ejecuta en modo de
usuario, controladores de hardware y software en modo kernel e incluso código que se ejecuta como parte
de Windows.
3. Los clientes pueden proteger la directiva WDAC incluso contra la manipulación del administrador local
mediante la firma digital de la directiva. Para cambiar la directiva firmada se requiere privilegios
administrativos y acceso al proceso de firma digital de la organización. Esto dificulta que un atacante,
incluido el que ha logrado obtener privilegios administrativos, altere la directiva WDAC.
4. Puede proteger todo el mecanismo de cumplimiento wdac con HVCI. Incluso si existe una vulnerabilidad en
el código del modo kernel, HVCI reduce en gran medida la probabilidad de que un atacante pueda
aprovecharla correctamente. Esto es importante porque un atacante que pone en peligro el kernel podría
deshabilitar normalmente la mayoría de las defensas del sistema, incluidas las aplicadas por WDAC o
cualquier otra solución de control de aplicaciones.
Artículos relacionados
Control de aplicaciones de Windows Defender
Driver compatibility with Device Guard in Windows 10 (Compatibilidad de controladores con Device Guard
en Windows 10)
Integridad de código
Control de aplicaciones para Windows
08/11/2022 • 3 minutes to read
Se aplica a:
Windows10
Windows11
Windows Server2016 y superior
NOTE
Algunas funcionalidades de Windows Defender Application Control solo están disponibles en versiones específicas de
Windows. Obtenga más información sobre la disponibilidad de características Windows Defender Application Control.
Teniendo en cuenta que cada día se crean miles de archivos malintencionados nuevos, el uso de métodos
tradicionales, como las soluciones antivirus (la detección basada en firmas para luchar contra el malware),
proporciona una defensa inadecuada ante ataques nuevos.
En la mayoría de las organizaciones, la información es el recurso más valioso y es imperativo asegurarse de que
solo los usuarios aprobados tengan acceso a esa información. Sin embargo, cuando un usuario ejecuta un
proceso, ese proceso tiene el mismo nivel de acceso a datos que el usuario. Como resultado, fácilmente podría
eliminarse o transmitirse fuera de la organización información confidencial si un usuario, intencionadamente o
no, ejecutara software malintencionado.
El control de aplicaciones puede ayudar a mitigar estos tipos de amenazas de seguridad mediante la restricción
de las aplicaciones que los usuarios pueden ejecutar y el código que se ejecuta en System Core (kernel). Las
directivas de control de aplicaciones también pueden bloquear scripts sin firmar y MSI, y restringir Windows
PowerShell para que se ejecuten en modo de lenguaje restringido.
El control de aplicaciones es una línea de defensa crucial para proteger a las empresas en función del panorama
de amenazas actual y tiene una ventaja inherente sobre las soluciones antivirus tradicionales. En concreto, el
control de aplicaciones se aleja de un modelo de confianza de aplicaciones en el que todas las aplicaciones se
asumen de confianza a una en la que las aplicaciones deben ganar confianza para poder ejecutarse. Muchas
organizaciones, como la Dirección australiana de señales, entienden la importancia del control de aplicaciones y
citan con frecuencia el control de aplicaciones como uno de los medios más eficaces para abordar la amenaza
del malware ejecutable basado en archivos (.exe, .dll, etc.).
NOTE
Aunque el control de aplicaciones puede proteger considerablemente los equipos frente a código malintencionado, se
recomienda seguir manteniendo una solución antivirus empresarial para una cartera de seguridad empresarial completa.
Windows 10 y Windows 11 incluyen dos tecnologías que se pueden usar para el control de aplicaciones en
función de los escenarios y requisitos específicos de la organización:
Windows Defender Control de aplicaciones (WDAC) ; y
AppLocker
VA LO R DESC RIP C IÓ N
0 Desactivado
1 Hacer cumplir
2 Evaluación
IMPORTANT
Una vez que desactivas Smart App Control, no se puede activar sin restablecer o volver a instalar Windows.
Artículos relacionados
Guía de diseño de WDAC
Guía de implementación de WDAC
Guía operativa de WDAC
Introducción a AppLocker
introducción a Protección de aplicaciones de
Microsoft Defender
08/11/2022 • 3 minutes to read
Se aplica a
Windows10
Windows11
Protección de aplicaciones de Microsoft Defender (Protección de aplicaciones) está diseñado para ayudar a
evitar ataques antiguos y recién emergentes para ayudar a mantener la productividad de los empleados. Con
nuestro enfoque de aislamiento de hardware único, nuestro objetivo es destruir el cuaderno de estrategias que
usan los atacantes haciendo que los métodos de ataque actuales sean obsoletos.
Artículos relacionados
A RT ÍC ULO DESC RIP C IÓ N
Requisitos del sistema para Protección de aplicaciones de Especifica los requisitos previos necesarios para instalar y
Microsoft Defender usar Protección de aplicaciones.
Preparar e instalar Protección de aplicaciones de Microsoft Ofrece instrucciones acerca de cómo determinar el modo
Defender que se debe emplear (independiente o administrado por la
empresa) y cómo instalar la Protección de aplicaciones en la
organización.
Configuración de los valores de directiva de grupo para Ofrece información sobre la configuración de la directiva de
Protección de aplicaciones de Microsoft Defender grupo y MDM.
Probar escenarios con Protección de aplicaciones de Proporciona una lista de escenarios de prueba sugeridos que
Microsoft Defender en su empresa u organización puede usar para probar Protección de aplicaciones en su
organización.
extensión Protección de aplicaciones de Microsoft Defender Describe la extensión de Protección de aplicaciones para
para exploradores web Chrome y Firefox, incluidos los problemas conocidos, y una
guía de solución de problemas
Protección de aplicaciones de Microsoft Defender para Describe Protección de aplicaciones para Microsoft Office,
Microsoft Office incluidos los requisitos mínimos de hardware, la
configuración y una guía de solución de problemas
Preguntas más frecuentes: Protección de aplicaciones de Proporciona respuestas a las preguntas más frecuentes
Microsoft Defender sobre las características de Protección de aplicaciones, la
integración con el sistema operativo Windows y la
configuración general.
Use un límite de red para agregar sitios de confianza en Límite de red, una característica que le ayuda a proteger su
dispositivos Windows en Microsoft Intune entorno frente a sitios que no son de confianza para su
organización.
Espacio aislado de Windows
08/11/2022 • 3 minutes to read
Espacio aislado de Windows proporciona un entorno de escritorio ligero para ejecutar aplicaciones de forma
segura de forma aislada. El software instalado dentro del entorno de Espacio aislado de Windows sigue siendo
"espacio aislado" y se ejecuta por separado de la máquina host.
Un espacio aislado es temporal. Cuando se cierra, se eliminan todo el software y los archivos y el estado.
Obtendrá una nueva instancia del espacio aislado cada vez que abra la aplicación. Tenga en cuenta, sin embargo,
que a partir de Windows 11 compilación 22509, los datos se conservarán a través de un reinicio iniciado desde
dentro del entorno virtualizado, útil para instalar aplicaciones que requieren que el sistema operativo se reinicie.
El software y las aplicaciones instaladas en el host no están disponibles directamente en el espacio aislado. Si
necesita aplicaciones específicas disponibles dentro del entorno de Espacio aislado de Windows, deben
instalarse explícitamente dentro del entorno.
Espacio aislado de Windows tiene las siguientes propiedades:
Par te de Windows : todo lo necesario para esta característica se incluye en Windows 10 Pro y Enterprise.
No es necesario descargar un VHD.
Prístino : cada vez que se ejecuta Espacio aislado de Windows, es tan limpio como una instalación
completamente nueva de Windows.
Descar table : no se conserva nada en el dispositivo. Todo se descarta cuando el usuario cierra la aplicación.
Seguro : usa la virtualización basada en hardware para el aislamiento del kernel. Se basa en el hipervisor de
Microsoft para ejecutar un kernel independiente que aísla Espacio aislado de Windows del host.
Eficiente: Usa el programador de kernel integrado, la administración de memoria inteligente y la GPU
virtual.
IMPORTANT
Espacio aislado de Windows habilita la conexión de red de forma predeterminada. Se puede deshabilitar mediante el
archivo de configuración de Espacio aislado de Windows.
Requisitos previos
Windows 10 Pro, Enterprise o Education compilación 18305 o Windows 11 (Espacio aislado de Windows no
se admite actualmente en la edición Windows Home)
ARQUITECTURA DE ARM64 o (a partir de Windows 11 compilación 22483)
Funcionalidades de virtualización habilitadas en el BIOS
Al menos 4 GB de RAM (se recomiendan 8 GB)
Al menos 1 GB de espacio libre en disco (se recomienda SSD)
Al menos dos núcleos de CPU (se recomiendan cuatro núcleos con hiperthreading)
Instalación
1. Asegúrese de que la máquina usa Windows 10 Pro o Enterprise, versión de compilación 18305 o
Windows 11.
2. Habilite la virtualización en la máquina.
Si usa una máquina física, asegúrese de que las funcionalidades de virtualización están habilitadas
en el BIOS.
Si usa una máquina virtual, ejecute el siguiente comando de PowerShell para habilitar la
virtualización anidada:
NOTE
Para habilitar el espacio aislado mediante PowerShell, abra PowerShell como administrador y ejecute Enable-
WindowsOptionalFeature -FeatureName "Containers-DisposableClientVM" -All -Online .
4. Busque y seleccione Espacio aislado de Windows en el menú Inicio para ejecutarlo por primera vez.
NOTE
Espacio aislado de Windows no se ajusta a la configuración del mouse del sistema host, por lo que si el sistema
host está configurado para usar un mouse diestro, debe aplicar esta configuración en Espacio aislado de Windows
manualmente.
Usage
1. Copie un archivo ejecutable (y cualquier otro archivo necesario para ejecutar la aplicación) desde el host
y péguelo en la ventana Espacio aislado de Windows .
2. Ejecute el archivo ejecutable o el instalador dentro del espacio aislado.
3. Cuando haya terminado de experimentar, cierre el espacio aislado. Un cuadro de diálogo indicará que
todo el contenido del espacio aislado se descartará y eliminará permanentemente. Seleccione Aceptar .
4. Confirme que la máquina host no muestra ninguna de las modificaciones que realizó en Espacio aislado
de Windows.
Arquitectura de espacio aislado de Windows
08/11/2022 • 3 minutes to read
Espacio aislado de Windows ventajas de la nueva tecnología de contenedores en Windows para lograr una
combinación de seguridad, densidad y rendimiento que no está disponible en las máquinas virtuales
tradicionales.
Administración de memoria
Las máquinas virtuales tradicionales asignan asignaciones de tamaño estático de memoria de host. Cuando
cambian las necesidades de recursos, las máquinas virtuales clásicas tienen mecanismos limitados para ajustar
sus necesidades de recursos. Por otro lado, los contenedores colaboran con el host para determinar
dinámicamente cómo se asignan los recursos del host. Este método es similar a la forma en que los procesos
compiten normalmente por la memoria en el host. Si el host está bajo presión de memoria, puede recuperar
memoria del contenedor de la forma que lo haría con un proceso.
Uso compartido de memoria
Dado que Espacio aislado de Windows ejecuta la misma imagen de sistema operativo que el host, se ha
mejorado para usar las mismas páginas de memoria física que el host para los archivos binarios del sistema
operativo a través de una tecnología denominada "mapa directo". Por ejemplo, cuando [Link] se carga en la
memoria del espacio aislado, usa las mismas páginas físicas que las páginas del binario cuando se cargan en el
host. El uso compartido de memoria entre el host y el espacio aislado da como resultado una superficie de
memoria más pequeña en comparación con las máquinas virtuales tradicionales, sin poner en peligro los
valiosos secretos de host.
Espacio aislado de Windows emplea una directiva única que permite programar los procesadores virtuales del
espacio aislado como subprocesos de host. En este esquema, las tareas de prioridad alta en el host pueden
adelantar el trabajo menos importante en el espacio aislado. Este adelantamiento significa que se priorizará el
trabajo más importante, ya sea en el host o en el contenedor.
Para aprovechar estas ventajas, se requiere un sistema con una GPU y controladores de gráficos compatibles
(WDDM 2.5 o posterior). Los sistemas incompatibles representarán aplicaciones en Espacio aislado de Windows
con la tecnología de representación basada en CPU de Microsoft, Plataforma de rasterización avanzada de
Windows (WARP).
Espacio aislado de Windows admite archivos de configuración simples, que proporcionan un conjunto mínimo
de parámetros de personalización para sandbox. Esta característica se puede usar con Windows 10 compilación
18342 o Windows 11. Espacio aislado de Windows archivos de configuración tienen el formato XML y están
asociados con sandbox a través de la extensión de .wsb archivo.
Un archivo de configuración permite al usuario controlar los siguientes aspectos de Espacio aislado de
Windows:
vGPU (GPU vir tualizada): habilite o deshabilite la GPU virtualizada. Si vGPU está deshabilitado, el espacio
aislado usará la Plataforma de rasterización avanzada de Windows (WARP).
Redes : habilite o deshabilite el acceso a la red dentro del espacio aislado.
Carpetas asignadas : comparta carpetas del host con permisos de lectura o escritura . La exposición de
directorios host puede permitir que el software malintencionado afecte al sistema o robe datos.
Comando de inicio de sesión : comando que se ejecuta cuando se inicia Espacio aislado de Windows.
Entrada de audio : comparte la entrada del micrófono del host en el espacio aislado.
Entrada de vídeo : comparte la entrada de la cámara web del host en el espacio aislado.
Cliente protegido : coloca una mayor configuración de seguridad en la sesión RDP en el espacio aislado.
Redirección de impresoras : comparte las impresoras del host en el espacio aislado.
Redirección del Por tapapeles : comparte el Portapapeles host con el espacio aislado para que el texto y
los archivos se puedan pegar de un lado a otro.
Memoria en MB : la cantidad de memoria, en megabytes, que se va a asignar al espacio aislado.
<Configuration>
</Configuration>
3. Agregue el texto de configuración adecuado entre las dos líneas. Para obtener más información, consulte
la sintaxis correcta y los ejemplos siguientes.
4. Guarde el archivo con el nombre deseado, pero asegúrese de que su extensión de nombre de archivo es
.wsb . En el Bloc de notas, debe incluir el nombre de archivo y la extensión entre comillas dobles, por
ejemplo, "My config [Link]" .
Valores admitidos:
Habilitar: habilita la compatibilidad con vGPU en el espacio aislado.
Deshabilitar: deshabilita la compatibilidad con vGPU en el espacio aislado. Si se establece este valor, el
espacio aislado usará la representación de software, que puede ser más lenta que la GPU virtualizada.
Predeterminado Este valor es el valor predeterminado para la compatibilidad con vGPU. Actualmente, este
valor predeterminado indica que vGPU está deshabilitado.
NOTE
Habilitar la GPU virtualizada puede aumentar potencialmente la superficie expuesta a ataques del espacio aislado.
Funciones de red
Habilita o deshabilita las redes en el espacio aislado. Puede deshabilitar el acceso a la red para reducir la
superficie expuesta a ataques por el espacio aislado.
<Networking>value</Networking>
Valores admitidos:
Deshabilitar: deshabilita las redes en el espacio aislado.
Valor predeterminado: este valor es el valor predeterminado para la compatibilidad con redes. Este valor
habilita las redes mediante la creación de un conmutador virtual en el host y conecta el espacio aislado a él a
través de una NIC virtual.
NOTE
La habilitación de redes puede exponer aplicaciones que no son de confianza a la red interna.
Carpetas asignadas
Matriz de carpetas, cada una de las cuales representa una ubicación en el equipo host que se compartirá en el
espacio aislado en la ruta de acceso especificada. En este momento, no se admiten rutas de acceso relativas. Si
no se especifica ninguna ruta de acceso, la carpeta se asignará al escritorio del usuario del contenedor.
<MappedFolders>
<MappedFolder>
<HostFolder>absolute path to the host folder</HostFolder>
<SandboxFolder>absolute path to the sandbox folder</SandboxFolder>
<ReadOnly>value</ReadOnly>
</MappedFolder>
<MappedFolder>
...
</MappedFolder>
</MappedFolders>
HostFolder: especifica la carpeta de la máquina host que se va a compartir en el espacio aislado. La carpeta ya
debe existir en el host o el contenedor no se iniciará.
SandboxFolder: especifica el destino en el espacio aislado al que se va a asignar la carpeta. Si la carpeta no
existe, se creará. Si no se especifica ninguna carpeta de espacio aislado, la carpeta se asignará al escritorio del
contenedor.
ReadOnly: si es true, aplica el acceso de solo lectura a la carpeta compartida desde dentro del contenedor.
Valores admitidos: true/false. El valor predeterminado es false.
NOTE
Las aplicaciones del espacio aislado pueden poner en peligro los archivos y carpetas asignados desde el host o afectar
potencialmente al host.
<LogonCommand>
<Command>command to be invoked</Command>
</LogonCommand>
Comando: ruta de acceso a un archivo ejecutable o script dentro del contenedor que se ejecutará después de
iniciar sesión.
NOTE
Aunque los comandos muy sencillos funcionarán (como iniciar un archivo ejecutable o un script), los escenarios más
complicados que implican varios pasos deben colocarse en un archivo de script. Este archivo de script se puede asignar al
contenedor a través de una carpeta compartida y, a continuación, ejecutarse a través de la directiva LogonCommand .
Entrada de audio
Habilita o deshabilita la entrada de audio en el espacio aislado.
<AudioInput>value</AudioInput>
Valores admitidos:
Habilitar: habilita la entrada de audio en el espacio aislado. Si se establece este valor, el espacio aislado podrá
recibir la entrada de audio del usuario. Las aplicaciones que usan un micrófono pueden requerir esta
funcionalidad.
Deshabilitar: deshabilita la entrada de audio en el espacio aislado. Si se establece este valor, el espacio aislado
no puede recibir la entrada de audio del usuario. Es posible que las aplicaciones que usan un micrófono no
funcionen correctamente con esta configuración.
Valor predeterminado: este valor es el valor predeterminado para la compatibilidad con la entrada de audio.
Actualmente, este valor predeterminado indica que la entrada de audio está habilitada.
NOTE
Puede haber implicaciones de seguridad al exponer la entrada de audio del host en el contenedor.
Entrada de vídeo
Habilita o deshabilita la entrada de vídeo en el espacio aislado.
<VideoInput>value</VideoInput>
Valores admitidos:
Habilitar: habilita la entrada de vídeo en el espacio aislado.
Deshabilitar: deshabilita la entrada de vídeo en el espacio aislado. Es posible que las aplicaciones que usan la
entrada de vídeo no funcionen correctamente en el espacio aislado.
Valor predeterminado: este valor es el valor predeterminado para la compatibilidad con la entrada de vídeo.
Actualmente, este valor predeterminado indica que la entrada de vídeo está deshabilitada. Es posible que las
aplicaciones que usan la entrada de vídeo no funcionen correctamente en el espacio aislado.
NOTE
Puede haber implicaciones de seguridad al exponer la entrada de vídeo del host en el contenedor.
Cliente protegido
Aplica más configuración de seguridad al cliente de Escritorio remoto del espacio aislado, lo que reduce su
superficie expuesta a ataques.
<ProtectedClient>value</ProtectedClient>
Valores admitidos:
Habilitar: ejecuta el espacio aislado de Windows en modo de cliente protegido. Si se establece este valor, el
espacio aislado se ejecuta con mitigaciones de seguridad adicionales habilitadas.
Deshabilitar: ejecuta el espacio aislado en modo estándar sin mitigaciones de seguridad adicionales.
Valor predeterminado: este valor es el valor predeterminado para el modo de cliente protegido. Actualmente,
este valor predeterminado indica que el espacio aislado no se ejecuta en modo de cliente protegido.
NOTE
Esta configuración puede restringir la capacidad del usuario de copiar o pegar archivos dentro y fuera del espacio aislado.
Redireccionamiento de impresora
Habilita o deshabilita el uso compartido de impresoras del host en el espacio aislado.
<PrinterRedirection>value</PrinterRedirection>
Valores admitidos:
Habilitar: permite el uso compartido de impresoras host en el espacio aislado.
Deshabilitar: deshabilita el redireccionamiento de la impresora en el espacio aislado. Si se establece este
valor, el espacio aislado no puede ver las impresoras del host.
Valor predeterminado: este valor es el valor predeterminado para la compatibilidad con el
redireccionamiento de impresora. Actualmente, este valor predeterminado indica que el redireccionamiento
de la impresora está deshabilitado.
Redirección del Portapapeles
Habilita o deshabilita el uso compartido del Portapapeles del host con el espacio aislado.
<ClipboardRedirection>value</ClipboardRedirection>
Valores admitidos:
Deshabilitar: deshabilita el redireccionamiento del Portapapeles en el espacio aislado. Si se establece este
valor, se restringirá la copia y pegado dentro y fuera del espacio aislado.
Valor predeterminado: este valor es el valor predeterminado para el redireccionamiento del Portapapeles.
Actualmente, se permite copiar y pegar entre el host y el espacio aislado en Predeterminado.
Memoria en MB
Especifica la cantidad de memoria que el espacio aislado puede usar en megabytes (MB).
<MemoryInMB>value</MemoryInMB>
Ejemplo 1
El siguiente archivo de configuración se puede usar para probar fácilmente los archivos descargados dentro del
espacio aislado. Para lograr esta prueba, se deshabilitan las redes y vGPU y se permite el acceso de solo lectura
al espacio aislado a la carpeta de descargas compartidas. Para mayor comodidad, el comando de inicio de
sesión abre la carpeta de descargas dentro del espacio aislado cuando se inicia.
[Link]
<Configuration>
<VGpu>Disable</VGpu>
<Networking>Disable</Networking>
<MappedFolders>
<MappedFolder>
<HostFolder>C:\Users\Public\Downloads</HostFolder>
<SandboxFolder>C:\Users\WDAGUtilityAccount\Downloads</SandboxFolder>
<ReadOnly>true</ReadOnly>
</MappedFolder>
</MappedFolders>
<LogonCommand>
<Command>[Link] C:\users\WDAGUtilityAccount\Downloads</Command>
</LogonCommand>
</Configuration>
Ejemplo 2
El siguiente archivo de configuración instala Visual Studio Code en el espacio aislado, lo que requiere una
configuración de LogonCommand ligeramente más complicada.
Dos carpetas se asignan al espacio aislado; el primero (SandboxScripts) contiene [Link], que se
instalará y ejecutará Visual Studio Code. Se supone que la segunda carpeta (CodingProjects) contiene archivos
de proyecto que el desarrollador desea modificar mediante Visual Studio Code.
Con el script del instalador de Visual Studio Code ya asignado al espacio aislado, LogonCommand puede hacer
referencia a él.
[Link]
REM Download Visual Studio Code
curl -L "[Link] --output
C:\users\WDAGUtilityAccount\Desktop\[Link]
[Link]
<Configuration>
<MappedFolders>
<MappedFolder>
<HostFolder>C:\SandboxScripts</HostFolder>
<ReadOnly>true</ReadOnly>
</MappedFolder>
<MappedFolder>
<HostFolder>C:\CodingProjects</HostFolder>
<ReadOnly>false</ReadOnly>
</MappedFolder>
</MappedFolders>
<LogonCommand>
<Command>C:\Users\WDAGUtilityAccount\Desktop\SandboxScripts\[Link]</Command>
</LogonCommand>
</Configuration>
SmartScreen de Microsoft Defender
08/11/2022 • 4 minutes to read
Se aplica a:
Windows10
Windows11
Microsoft Edge
SmartScreen de Microsoft Defender protege frente a malware de sitios web y aplicaciones de suplantación de
identidad, y la descarga de archivos potencialmente maliciosos.
Smar tScreen de Microsoft Defender determina si un sitio es potencialmente malicioso por :
El análisis de páginas web visitadas y la búsqueda de indicios de comportamiento sospechoso. Si el
SmartScreen de Microsoft Defender determina que una página es maliciosa, mostrará una página de
advertencia para notificar al usuario que ese sitio es reportado como inseguro.
La comprobación de los sitios visitados con una lista dinámica de sitios denunciados como de
suplantación de identidad (phishing) y de software malintencionado. Si encuentra alguna coincidencia,
SmartScreen de Microsoft Defender muestra una advertencia para indicar al usuario que el sitio puede
ser malicioso.
Smar tScreen determina si una aplicación descargada o instalador de aplicación es potencialmente
malintencionado mediante:
La comprobación de los archivos descargados con una lista de sitios de software malintencionado
denunciados y programas que se sabe que no son seguros. Si encuentra alguna coincidencia,
SmartScreen de Microsoft Defender muestra una advertencia para indicar al usuario que el sitio puede
ser malicioso.
La comprobación de archivos descargados con una lista de archivos conocidos y descargados por
muchos usuarios de Windows. Si el archivo no está en la lista, SmartScreen muestra una advertencia,
aconsejando precaución.
IMPORTANT
SmartScreen protege contra archivos maliciosos de Internet. No protege contra archivos malintencionados en ubicaciones
internas o en recursos compartidos de red, como carpetas compartidas con rutas UNC o recursos compartidos SMB/CIFS.
Cuando SmartScreen de Microsoft Defender advierte o bloquea un empleado de un sitio web, se registra como
Event 1035 - Anti-Phishing.
NOTE
Para mas información de cómo usar la vista del registro de eventos, vea Vista de eventos de Windows.
Artículos relacionados
Preguntas más frecuentes sobre SmartScreen
Directiva de grupo de SmartScreen de Microsoft Defender disponible y configuración de administración de
dispositivos móviles (MDM)
Referencia de proveedor de servicios de configuración
Protección contra suplantación de identidad
mejorada en Microsoft Defender SmartScreen
08/11/2022 • 12 minutes to read
A partir de Windows 11, versión 22H2, Protección mejorada contra phishing en Microsoft Defender
SmartScreen ayuda a proteger las contraseñas educativas o profesionales de Microsoft contra la suplantación
de identidad (phishing) y el uso no seguro en sitios y aplicaciones.
La protección de suplantación de identidad mejorada funciona junto con las protecciones de seguridad de
Windows y ayuda a proteger las contraseñas profesionales o educativas con tipo que se usan para iniciar sesión
en Windows 11 de tres maneras:
Si los usuarios escriben su contraseña profesional o educativa en cualquier explorador de Chromium, en
un sitio considerado malintencionado por Microsoft Defender SmartScreen, protección mejorada contra
suplantación de identidad (phishing) les avisará. También les pedirá que cambien su contraseña para que
los atacantes no puedan acceder a su cuenta.
La reutilización de contraseñas profesionales o educativas facilita a los atacantes que ponen en peligro la
contraseña de un usuario obtener acceso a sus otras cuentas. Protección contra suplantación de identidad
mejorada puede advertir a los usuarios si reutilizan la contraseña de su cuenta profesional o educativa de
Microsoft en sitios y aplicaciones y les piden que cambien su contraseña.
Dado que no es seguro almacenar contraseñas de texto no cifrado en editores de texto, Protección
mejorada contra suplantación de identidad puede advertir a los usuarios si almacenan su contraseña
profesional o educativa en el Bloc de notas, Word o cualquier aplicación de Office de Microsoft 365, y
recomienda eliminar su contraseña del archivo.
Intune
Gpo
Csp
Para configurar dispositivos mediante Microsoft Intune, cree una directiva de catálogo configuración y use la
configuración que aparece en la categoría SmartScreen > Enhanced Phishing Protection :
Asigne la directiva a un grupo de seguridad que contenga como miembros los dispositivos o usuarios que
desea configurar.
Configuración recomendada para la organización
De forma predeterminada, la protección contra suplantación de identidad mejorada se implementa en modo de
auditoría, lo que impide las notificaciones a los usuarios para cualquier escenario de protección. En el modo de
auditoría, Protección contra suplantación de identidad mejorada captura eventos de entrada de contraseña no
segura y envía datos de diagnóstico a través de Microsoft Defender. No se advierte a los usuarios si escriben su
contraseña profesional o educativa en un sitio de phishing, si reutilizan su contraseña o si almacenan su
contraseña de forma no segura en las aplicaciones. Debido a esta posibilidad, se recomienda configurar la
protección mejorada contra suplantación de identidad (PHISHING) para advertir a los usuarios durante todos
los escenarios de protección.
Para ayudarle a proteger mejor su organización, se recomienda activar y usar estos Microsoft Defender
configuración de SmartScreen específicos.
Intune
Gpo
Csp
Artículos relacionados
SmartScreen de Microsoft Defender
Preguntas más frecuentes sobre SmartScreen
Protección contra amenazas
Configuración disponible de la directiva de grupo y la administración de dispositivos móviles (MDM) de
SmartScreen de Microsoft Defender
Referencia de proveedor de servicios de configuración
Configuración de S/MIME para Windows
08/11/2022 • 3 minutes to read
Se aplica a
Windows10
Windows11
S/MIME significa Extensiones seguras multipropósito al correo de Internet y proporciona una capa de seguridad
adicional para correos electrónicos enviados a una cuenta de Exchange ActiveSync (EAS) y desde ella. S/MIME
permite a los usuarios cifrar los mensajes salientes y los datos adjuntos para que solo los destinatarios previstos
que tengan una identificación digital (ID), también conocida como certificado, puedan leerlos. Los usuarios
pueden firmar digitalmente un mensaje, lo que proporciona a los destinatarios una manera de comprobar la
identidad del remitente y que el mensaje no ha sido alterado.
Requisitos previos
S/MIME está habilitado para las cuentas de Exchange (local y Office 365). Los usuarios no pueden usar la
firma y el cifrado de S/MIME con una cuenta personal como [Link].
Se han instalado en el dispositivo certificados de intercambio de información personal (PFX) válidos.
Cómo crear perfiles de certificado PFX en el Administrador de configuración
Habilitar el acceso a recursos de la compañía mediante perfiles de certificado con Microsoft Intune
4. En Seleccionar una cuenta , selecciona la cuenta para la que quieras configurar las opciones de
S/MIME.
5. Selecciona un certificado para la firma digital y cifrado.
Selecciona Automáticamente para permitir que la aplicación elija el certificado.
Selecciona Manualmente para especificar un certificado de la lista de certificados válidos en el
dispositivo.
6. (Opcional) Selecciona Firmar siempre con S/MIME , Cifrar siempre con S/MIME , o ambas opciones,
para firmar digitalmente o cifrar de forma automática todos los mensajes salientes.
NOTE
La opción de firmar o cifrar se puede cambiar para los mensajes individuales, a menos que las directivas de EAS lo
impidan.
En este tema se proporciona un resumen de la guía de mitigación de robo de credenciales de Windows, que se
puede descargar desde el Centro de descarga de Microsoft. En esta guía se explica cómo se producen los
ataques de robo de credenciales y las estrategias y contramedidas que puede implementar para mitigarlos,
siguiendo estas fases de seguridad:
Identificación de recursos de alto valor
Protección contra amenazas conocidas y desconocidas
Detección de ataques relacionados y pass-the-hash
Respuesta a actividades sospechosas
Recuperación de una infracción
Los actores malintencionados lanzan millones de ataques de contraseña cada día. Las contraseñas débiles, la
difusión de contraseñas y la suplantación de identidad (phishing) son el punto de entrada para muchos ataques.
Saber que el usuario correcto está accediendo al dispositivo adecuado y los datos adecuados son fundamentales
para mantener su empresa, familia y sí mismo, seguros y seguros. Windows Hello, Windows Hello para
empresas y Credential Guard permiten a los clientes pasar a la autenticación multifactor (MFA) sin contraseña.
MFA puede reducir el riesgo de peligro en las organizaciones.
Protección de la identidad de usuario con Windows Hello Windows Hello y Windows Hello para empresas reemplace la
autenticación basada en contraseñas por un modelo de
autenticación más seguro para iniciar sesión en el dispositivo
mediante un código de acceso (PIN) u otra autenticación
basada en biometría. Este PIN o autenticación basada en
biometría solo es válido en el dispositivo para el que lo
registró y no se puede usar en otro dispositivoAprendiza
más: Windows Hello para empresas
Windows Defender Credential Guard y Credential Guard Windows Defender Credential Guard ayuda a proteger los
remoto sistemas frente a técnicas de ataque de robo de credenciales
(pass-the-hash o pass-the-ticket), así como a evitar que el
malware acceda a los secretos del sistema incluso si el
proceso se ejecuta con privilegios de administrador. Windows
Defender Remote Credential Guard le ayuda a proteger sus
credenciales a través de una conexión de Escritorio remoto
redirigiendo las solicitudes Kerberos al dispositivo que
solicita la conexión. También proporciona experiencias de
inicio de sesión único para sesiones de Escritorio remoto.
Más información: Protección de credenciales de dominio
derivadas con Windows Defender Credential Guard y
Protección de credenciales de Escritorio remoto con
Windows Defender Remote Credential Guard
Alianza FIDO Los protocolos definidos por Fast Identity Online (FIDO) se
están convirtiendo en el estándar abierto para proporcionar
una autenticación segura que ayuda a evitar la suplantación
de identidad (phishing) y son fáciles de usar y respetan la
privacidad. Windows 11 admite el uso del inicio de sesión de
dispositivo con claves de seguridad FIDO 2 y, con Microsoft
Edge u otros exploradores modernos, admite el uso de
credenciales seguras respaldadas por FIDO para mantener
las cuentas de usuario protegidas. Obtenga más información
sobre fido alliance.
F UN C IO N A L IDA DES DE SEGURIDA D DESC RIP C IÓ N
En este tema se proporciona un resumen de la guía de mitigación de robo de credenciales de Windows, que se
puede descargar desde el Centro de descarga de Microsoft. En esta guía se explica cómo se producen los
ataques de robo de credenciales y las estrategias y contramedidas que puede implementar para mitigarlos,
siguiendo estas fases de seguridad:
Identificación de recursos de alto valor
Protección contra amenazas conocidas y desconocidas
Detección de ataques relacionados y pass-the-hash
Respuesta a actividades sospechosas
Recuperación de una infracción
El anclaje de certificados de empresa es una característica de Windows para recordar o anclar un certificado de
entidad de certificación o entidad final de emisión raíz a un nombre de dominio determinado. La asignación de
certificados de ayuda a reducir los ataques de tipo "Man in the middle" al permitirte proteger los nombres de
dominio internos contra certificados de encadenamiento o no deseados o contra certificados emitidos de forma
fraudulenta.
NOTE
Los nombres de dominio externo, donde entidad de certificación pública emite el certificado emitido para estos dominios,
no son ideales para la asignación de certificados de empresa.
NOTE
El desencadenamiento de características de anclaje de certificados de empresa no hace que clientes que no sean Microsoft
Edge o Internet Explorer bloqueen la conexión.
Implementación
Para implementar la asignación de certificados de empresa, debes:
Crear un archivo XML de reglas de asignación de certificados con formato correcto.
Crear un archivo de lista de certificados de confianza de reglas de asignación a partir del archivo XML.
Aplicar el archivo de lista de certificados de confianza de reglas de asignación a un equipo administrador de
referencia.
Implementar la configuración del registro en el equipo de referencia mediante la Consola de administración
de directivas de grupo (GPMC), que se incluye en las Herramientas de administración remota del servidor
(RSAT).
Crear un archivo XML de las reglas de asignación
El archivo de reglas de asignación basado en XML consta de una secuencia de elementos PinRule. Cada
elemento PinRule contiene una secuencia de uno o más elementos Site y una secuencia de cero o más
elementos Certificate.
<PinRules ListIdentifier="PinRulesExample" Duration="P28D">
</PinRules>
Elemento PinRules
El elemento PinRules puede tener los atributos siguientes. Para obtener ayuda con el formato de las reglas de
asignación, consulta Representar una fecha en XML o Representar una duración en XML.
Duration o NextUpdate Especifica cuándo expirarán las reglas ¿Es obligatorio? Sí. Al menos uno es
de asignación. Uno es obligatoria. obligatorio.
NextUpdate tiene prioridad si se
especifican ambos.
La duración , representada como un
tipo de datos TimeSpan XML, no
permite años y meses. El atributo
NextUpdate se representa como un
tipo de datos DateTime XML en UTC.
Elemento Certificate
El elemento Cer tificate puede tener los atributos siguientes:
Elemento Site
El elemento Site puede tener los atributos siguientes:
Options:
-f -- Force overwrite
-v -- Verbose operation
Los mismos certificados pueden presentarse en varios elementos PinRule . El mismo dominio puede
presentarse en varios elementos PinRule . Certutil fusiona estos en la lista de certificados de confianza de reglas
de asignación resultante.
[Link] no aplica estrictamente la definición de esquema XML. Lleva a cabo lo siguiente para permitir que
otras herramientas agreguen o consuman sus propios elementos y atributos específicos:
Omite los elementos antes y después del elemento PinRules .
Omite cualquier elemento que no coincida con Cer tificate o Site dentro del elemento PinRules .
Omite los atributos que no coinciden con los nombres anteriores para cada tipo de elemento.
Usa el comando cer tutil con el argumento generatePinRulesCTL junto con el archivo XML que contiene tus
reglas de asignación de certificados. Por último, proporciona el nombre de un archivo de salida que incluya las
reglas de asignación de certificados en forma de una lista de certificados de confianza.
N O M B RE VA LO R
Clave HKLM\SOFTWARE\Microsoft\Cryptography\OID\EncodingTy
pe0\CertDllCreateCertificateChainEngine\Config
Nombre PinRules
N O M B RE VA LO R
Clave HKLM\SOFTWARE\Microsoft\Cryptography\OID\EncodingTy
pe0\CertDllCreateCertificateChainEngine\Config
Nombre PinRulesLogDir
set PinRulesLogDir=c:\PinRulesLog
mkdir %PinRulesLogDir%
icacls %PinRulesLogDir% /grant *S-1-15-2-1:(OI)(CI)(F)
icacls %PinRulesLogDir% /grant *S-1-1-0:(OI)(CI)(F)
icacls %PinRulesLogDir% /grant *S-1-5-12:(OI)(CI)(F)
icacls %PinRulesLogDir% /inheritance:e /setintegritylevel (OI)(CI)L
Siempre que una aplicación comprueba una cadena de certificados TLS/SSL que contiene un nombre de
servidor que coinciden con un nombre DNS en el certificado del servidor, Windows escribe un archivo. p7b, que
consta de todos los certificados de cadena del servidor, en una de tres carpetas secundarias:
AdminPinRules: coincide con un sitio en las reglas de asignación de certificados de la empresa.
AutoUpdatePinRules: coincide con un sitio en las reglas de asignación de certificados administradas por
Microsoft.
NoPinRules: no coincide con ningún sitio en las reglas de asignación de certificados.
El nombre del archivo de salida consta de los ocho dígitos hexadecimales ASCII iniciales de la huella digital
SHA1 de la raíz seguidos del nombre del servidor. Por ejemplo:
D4DE20D0_xsi.[Link].p7b
DE28F4A4_www.[Link].p7b
Si hay una regla de pin de certificado empresarial o una regla de pin de certificado de Microsoft que no
coincide, Windows escribe el archivo .p7b en la carpeta secundaria MismatchPinRules . Si expiraron las reglas
de asignación, Windows escribe el archivo. p7b en la carpeta secundaria ExpiredPinRules .
Por cuestiones de simplicidad, puedes truncar el punto decimal (.) y los números de después de él. Sin embargo,
asegúrate de anexar la "Z" mayúscula al final de la cadena de fecha XML.
2015-05-11T[Link].2655691Z
2015-05-11T[Link]Z
Windows Defender Credential Guard usa la seguridad basada en virtualización para aislar los secretos de modo
que solo el software del sistema con privilegios pueda acceder a ellos. El acceso no autorizado a estos secretos
puede derivar en ataques de robo de credenciales, como ataques pass-the-hash o pass-the-ticket. Credential
Guard de Windows Defender impide estos ataques mediante la protección de los hash de contraseña NTLM, los
vales de concesión de vales de Kerberos y las credenciales que almacenan las aplicaciones como credenciales de
dominio.
Al habilitar Credential Guard de Windows Defender, se proporcionan las siguientes características y soluciones:
Seguridad de hardware NTLM, Kerberos y el Administrador de credenciales usan las características de
seguridad de plataforma, como el arranque seguro y la virtualización, para proteger las credenciales.
Seguridad basada en la vir tualización Windows NTLM, las credenciales derivadas de Kerberos y otros
secretos se ejecutan en un entorno protegido que está aislado del sistema operativo en ejecución.
Mejor protección contra las amenazas persistentes avanzadas Cuando se protegen las credenciales
de dominio del Administrador de credenciales, NTLM y las credenciales derivadas de Kerberos mediante
seguridad basada en virtualización, las herramientas y técnicas de ataque de robo de credenciales que se
usan en muchos ataques dirigidos se bloquean. Con la ejecución de malware en el sistema operativo con
privilegios administrativos no se pueden extraer secretos que están protegidos con la seguridad basada en la
virtualización. Aunque Windows Defender Credential Guard es una mitigación eficaz, es probable que los
ataques de amenazas persistentes cambien a nuevas técnicas de ataque y también debe incorporar otras
estrategias y arquitecturas de seguridad.
Temas relacionados
Protección de contraseñas de red con Credential Guard de Windows Defender
Habilitación de la validación KDC estricta en Windows Kerberos
Novedades en la autenticación Kerberos para Windows Server 2012
Comprobación del mecanismo de autenticación de AD DS en la Guía paso a paso de Windows Server 2008
R2
Módulo de plataforma segura
Mitigación del robo de credenciales mediante el modo de usuario aislado Windows 10
Procesos y características del modo de usuario aislado en Windows 10 con Logan Gabriel
Más información sobre procesos y características en Windows 10 modo de usuario aislado con Dave Probert
Modo de usuario aislado en Windows 10 con Dave Probert
Windows 10 modo seguro virtual con David Hepkin
Cómo funciona Credential Guard de Windows
Defender
08/11/2022 • 2 minutes to read
Ver también
Vídeos relacionados
¿Qué es la seguridad basada en virtualización?
Requisitos de Credential Guard de Windows
Defender
08/11/2022 • 10 minutes to read
Para que Windows Defender Credential Guard proporcione protección, los equipos que protege deben cumplir
ciertos requisitos de hardware, firmware y software de línea base, a los que se referirá como Requisitos de
hardware y software. Además, Credential Guard de Windows Defender bloquea determinadas funcionalidades
de autenticación, así que las aplicaciones que requieran funcionalidades bloqueadas no funcionarán. Nos
referiremos a estos requisitos como Requisitos de la aplicación. Más allá de estos requisitos, los equipos pueden
cumplir las calificaciones de hardware y firmware adicionales, y recibir protecciones adicionales. Los equipos
estarán más reforzados frente a determinadas amenazas. Para obtener información detallada sobre las
protecciones de línea base, además de protecciones para mejorar la seguridad que están asociadas a las
opciones de hardware y firmware disponibles en 2015, 2016 y 2017, consulta las tablas de Consideraciones de
seguridad.
Requisitos de aplicaciones
Cuando se habilita Credential Guard de Windows Defender, se bloquean las funcionalidades de autenticación
específicas, así que las aplicaciones que requieran funcionalidades bloqueadas no funcionarán. Las aplicaciones
deben probarse antes de la implementación para garantizar la compatibilidad con la funcionalidad reducida.
WARNING
No se recomienda habilitar Windows Defender Credential Guard en controladores de dominio en este momento.
Windows Defender Credential Guard no proporciona seguridad adicional a los controladores de dominio y puede
provocar problemas de compatibilidad de aplicaciones en los controladores de dominio.
NOTE
Credential Guard de Windows Defender no proporciona protección para la base de datos de Active Directory ni el
Administrador de cuentas de seguridad (SAM). Las credenciales protegidas por Kerberos y NTLM cuando se habilita
Credential Guard de Windows Defender también están en la base de datos de Active Directory (en los controladores de
dominio) y en SAM (para las cuentas locales).
IMPORTANT
En las tablas siguientes se enumeran calificaciones adicionales para mejorar la seguridad. Sin embargo, te recomendamos
encarecidamente cumplir los requisitos para mejorar la seguridad y reforzar significativamente el nivel de seguridad que
Credential Guard de Windows Defender puede ofrecerte.
Calificaciones de seguridad adicionales de 2015 a partir de Windows 10, versión 1507 y Windows Server 2016
Technical Preview 4
P ROT EC C IO N ES PA RA UN A SEGURIDA D M E JO RA DA DESC RIP C IÓ N
Ventajas de seguridad :
- Una IOMMU puede mejorar la resistencia del sistema
frente a ataques de memoria. Para obtener más información,
vea Tablas de descripción de Advanced Configuration and
Power Interface (ACPI)
Calificaciones de seguridad adicionales de 2016 a partir de Windows 10, versión 1607 y Windows Server 2016
IMPORTANT
En las tablas siguientes se enumeran calificaciones adicionales para mejorar la seguridad. Los sistemas que cumplan estas
calificaciones adicionales pueden proporcionar más protecciones.
P ROT EC C IO N ES PA RA UN A
SEGURIDA D M E JO RA DA DESC RIP C IÓ N VEN TA JA S DE SEGURIDA D
P ROT EC C IO N ES PA RA UN A
SEGURIDA D M E JO RA DA DESC RIP C IÓ N VEN TA JA S DE SEGURIDA D
P ROT EC C IO N ES PA RA UN A
SEGURIDA D M E JO RA DA DESC RIP C IÓ N VEN TA JA S DE SEGURIDA D
Habilitación predeterminada
A partir de Windows 11 Empresas, versión 22H2 y Windows 11 Educación, versión 22H2 , los sistemas
compatibles tienen Windows Defender Credential Guard activado de forma predeterminada. Esta característica
cambia el estado predeterminado de la característica en Windows, aunque los administradores del sistema
todavía pueden modificar este estado de habilitación. Windows Defender Credential Guard todavía se puede
habilitar o deshabilitar manualmente a través de los métodos que se documentan a continuación.
Requisitos para la habilitación automática
Windows Defender Credential Guard se habilitará de forma predeterminada cuando un equipo cumpla los
siguientes requisitos mínimos:
C O M P O N EN T E REQ UISITO S
Requisitos de Credential Guard Windows Defender existentes Solo los dispositivos que cumplan los requisitos de hardware
y software existentes para ejecutar Windows Defender
Credential Guard lo tendrán habilitado de forma
predeterminada.
Requisitos de seguridad basada en virtualización (VBS) VBS debe estar habilitado para ejecutar Windows Defender
Credential Guard. A partir de Windows 11 Empresas 22H2 y
Windows 11 Educación 22H2, los dispositivos que cumplan
los requisitos para ejecutar Windows Defender Credential
Guard, así como los requisitos mínimos para habilitar VBS
tendrán habilitados Windows Defender Credential Guard y
VBS. Predeterminado.
NOTE
Si Windows Defender Credential Guard o VBS se ha deshabilitado previamente explícitamente, la habilitación
predeterminada no sobrescribirá esta configuración.
NOTE
Los dispositivos que ejecutan Windows 11 Pro 22H2 pueden tener Virtualization-Based Security (VBS) o Windows
Defender Credential Guard habilitados automáticamente si cumplen los otros requisitos de habilitación predeterminada
enumerados anteriormente y han ejecutado previamente Windows Defender Credential Guard (por ejemplo, si Windows
Defender Credential Guard se estaba ejecutando en un dispositivo Enterprise que más tarde se rebajó a Pro).
Para determinar si el dispositivo Pro está en este estado, compruebe si la clave IsolatedCredentialsRootSecret del
Registro está presente en Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0 . En este
escenario, si desea deshabilitar VBS y Windows Defender Credential Guard, siga las instrucciones para deshabilitar
Virtualization-Based Security. Si desea deshabilitar solo Windows Defender Credential Guard sin deshabilitar
Virtualization-Based Security, use los procedimientos para deshabilitar Windows Defender Credential Guard.
NOTE
No se admiten Credential Guard ni Device Guard cuando se usan máquinas virtuales de Azure Gen1. Estas opciones solo
están disponibles con máquinas virtuales gen 2.
NOTE
Habilite VBS y arranque seguro y puede hacerlo con o sin bloqueo UEFI. Si tendrá que deshabilitar Credential Guard de
forma remota, debe habilitarlo sin bloqueo UEFI.
TIP
También puede configurar Credential Guard mediante un perfil de protección de cuenta en la seguridad del punto de
conexión. Para obtener más información, consulte Configuración de directivas de protección de cuentas para la seguridad
de los puntos de conexión en Microsoft Intune.
NOTE
Si habilitas Credential Guard de Windows Defender mediante la directiva de grupo, no se requieren los pasos para
habilitar las características de Windows a través del Panel de Control o DISM. La directiva de grupo instalará para ti las
características de Windows.
A g r e g a r l a s c a r a c t e r í st i c a s d e se g u r i d a d b a sa d a e n l a v i r t u a l i z a c i ó n m e d i a n t e P r o g r a m a s y c a r a c t e r í st i c a s
NOTE
En Windows 10, versión 1607 y posteriores, la característica Modo de usuario aislado se ha integrado en el
sistema operativo principal. Por lo tanto, ya no es necesario ejecutar el comando en el paso 3 anterior.
TIP
También puedes agregar estas características a una imagen en línea con DISM o Configuration Manager.
NOTE
También puedes habilitar Credential Guard de Windows Defender configurando las entradas del Registro en la
configuración desatendida FirstLogonCommands.
Habilitar Windows Defender Credential Guard mediante hvci y Windows Defender herramienta de
preparación de hardware de Credential Guard
También puede habilitar Windows Defender Credential Guard mediante HVCI y Windows Defender herramienta
de preparación de hardware de Credential Guard.
IMPORTANT
Al ejecutar hvci y Windows Defender herramienta de preparación de hardware de Credential Guard en un sistema
operativo que no es inglés, dentro del script, cambie $OSArch = $(gwmi win32_operatingsystem).OSArchitecture a ser
$OSArch = $((gwmi win32_operatingsystem).OSArchitecture).tolower() en su lugar, para que la herramienta
funcione.
Se trata de un problema conocido.
DG_Readiness_Tool_v3.6.ps1 -Ready
IMPORTANT
Al ejecutar hvci y Windows Defender herramienta de preparación de hardware de Credential Guard en un sistema
operativo que no es inglés, dentro del script, cambie *$OSArch = $(gwmi win32_operatingsystem).OSArchitecture a
ser $OSArch = $((gwmi win32_operatingsystem).OSArchitecture).tolower() en su lugar, para que la herramienta
funcione.
Se trata de un problema conocido.
NOTE
En el caso de equipos cliente que ejecutan Windows 10 1703, [Link] se ejecuta cada vez que la seguridad basada en
virtualización se habilita para otras características.
Te recomendamos habilitar Credential Guard de Windows Defender antes de que un dispositivo se una a
un dominio. Si Credential Guard de Windows Defender se habilita después de unirse a un dominio, los
secretos de usuario y del dispositivo podrían estar ya en riesgo. En otras palabras, habilitar Credential
Guard no ayudará a proteger un dispositivo o una identidad que ya se haya puesto en peligro. Por lo
tanto, se recomienda activar Credential Guard lo antes posible.
Debes realizar revisiones periódicas de los equipos que tienen Credential Guard de Windows Defender
habilitada. Puede usar directivas de auditoría de seguridad o consultas WMI. Esta es una lista de
identificadores de evento de WinInit que buscar:
Identificador de evento 13 Credential Guard de Windows Defender ([Link]) se ha iniciado y
protegerá las credenciales de LSA.
Id. de evento 14 Windows Defender configuración de Credential Guard ([Link]): [0x0 | 0x1 |
0x2 ], 0
La primera variable: 0x1 o 0x2 significa que Windows Defender Credential Guard está
configurado para ejecutarse. 0x0 significa que no está configurado para ejecutarse.
La segunda variable: 0 significa que está configurada para ejecutarse en modo de
protección. 1 significa que está configurado para ejecutarse en modo de prueba. Esta
variable siempre debe ser 0 .
El identificador de evento 15 Windows Defender Credential Guard ([Link]) está
configurado, pero el kernel seguro no se está ejecutando; continúa sin Windows Defender
Credential Guard.
Identificador de evento 16 Credential Guard de Windows Defender ([Link]) no se pudo
iniciar: [código de error]
Identificador de evento 17 Error al leer Windows Defender configuración de UEFI de Credential
Guard ([Link]): [error code]
También puede comprobar que tpm se usa para la protección de claves comprobando el identificador
de evento 51 en los registros de aplicaciones y servicios > registro de eventos de Kernel-Boot de
Microsoft > Windows > . El texto completo del evento se leerá de esta manera:
VSM Master Encryption Key Provisioning. Using cached copy status: 0x0. Unsealing cached copy status:
0x1. New key generation status: 0x1. Sealing status: 0x1. TPM PCR mask: 0x0.
si se ejecuta con un TPM, el valor de máscara de PCR de TPM será distinto de 0.
Puede usar Windows PowerShell para determinar si credential guard se ejecuta en un equipo cliente. En
el equipo en cuestión, abra una ventana de PowerShell con privilegios elevados y ejecute el siguiente
comando:
NOTE
Comprobar la lista de tareas o el Administrador de tareas para ver si [Link] se está ejecutando no es
un método recomendado para determinar si Windows Defender Credential Guard se está ejecutando.
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard\LsaCfgFlags
NOTE
Es posible que la eliminación de esta configuración del Registro no deshabilite Windows Defender
Credential Guard. Deben establecerse en un valor de 0.
2. Reinicie la máquina.
Deshabilitación de Windows Defender Credential Guard con bloqueo UEFI
Si Windows Defender Credential Guard se ha habilitado con bloqueo UEFI habilitado, se debe seguir el siguiente
procedimiento, ya que la configuración se conserva en las variables EFI (firmware). Este escenario requerirá la
presencia física en la máquina para presionar una tecla de función para aceptar el cambio.
1. Si se usó directiva de grupo para habilitar Windows Defender Credential Guard, deshabilite la
configuración de directiva de grupo pertinente. Vaya a Configuración > del equipoPlantillas >
administrativasSystem > Device Guard > Activar seguridad basada en vir tualización . En la
sección "Configuración de Credential Guard", establezca el valor desplegable en "Deshabilitado".
2. Cambie la siguiente configuración del Registro a 0:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\LsaCfgFlags
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard\LsaCfgFlags
3. Elimina las variables EFI de Credential Guard de Windows Defender mediante bcdedit. En un símbolo del
sistema con privilegios elevados, escribe los siguientes comandos:
mountvol X: /s
copy %WINDIR%\System32\[Link] X:\EFI\Microsoft\Boot\[Link] /Y
bcdedit /create {0cb3b571-2f2e-4343-a879-d86a476d7215} /d "DebugTool" /application osloader
bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} path "\EFI\Microsoft\Boot\[Link]"
bcdedit /set {bootmgr} bootsequence {0cb3b571-2f2e-4343-a879-d86a476d7215}
bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} loadoptions DISABLE-LSA-ISO
bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} device partition=X:
mountvol X: /d
4. Reinicia el equipo. Antes de que se inicie el sistema operativo, aparecerá un aviso que notifica que se
modificó UEFI y que pide confirmación. Este mensaje debe confirmarse para que los cambios persistan.
Este paso requiere acceso físico a la máquina.
Deshabilitar Credential Guard de Windows Defender para una máquina virtual
Desde el host, puedes deshabilitar Credential Guard de Windows Defender para una máquina virtual:
[! IMPORANT] Otras características de seguridad además de Windows Defender Credential Guard dependen
de Virtualization-Based Security para ejecutarse. Deshabilitar Virtualization-Based Seguridad puede tener
efectos secundarios no deseados.
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard\EnableVirtualizationBasedSecurity
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard\RequirePlatformSecurityFeatures
IMPORTANT
Si quitas manualmente estas opciones de configuración del Registro, asegúrate de eliminarlas todas. Si no
las quitas todas, el dispositivo podría ejecutar la recuperación de BitLocker.
4. Reinicia el equipo.
Windows Defender Device Guard y Windows
Defender herramienta de preparación de hardware
de Credential Guard
08/11/2022 • 19 minutes to read
$path = "C:\DGLogs\"
$LogFile = $path + "[Link]"
$Sys32Path = "$env:windir\system32"
$DriverPath = "$env:windir\system32\drivers"
$HSTITest_Encoded =
"TVqQAAMAAAAEAAAA//8AALgAAAAAAAAAQAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA4AAAAA4fug4AtAnNIbgBTM0hVGh
pcyBwcm9ncmFtIGNhbm5vdCBiZSBydW4gaW4gRE9TIG1vZGUuDQ0KJAAAAAAAAADxXZfstTz5v7U8+b+1PPm/2GH4vrc8+b+8RGq/ojz5v9h
h+r63PPm/2GH9vr48+b+1PPi/qjz5v9hh+b60PPm/2GHwvrc8+b/YYfu+tDz5v1JpY2i1PPm/AAAAAAAAAABQRQAAZIYFAGt3EVgAAAAAAAA
AAPAAIiALAg4AABIAAAAaAAAAAAAAkBsAAAAQAAAAAACAAQAAAAAQAAAAAgAACgAAAAoAAAAKAAAAAAAAAABwAAAABAAAxcwAAAMAYEEAAAQ
AAAAAAAAQAAAAAAAAAAAQAAAAAAAAEAAAAAAAAAAAAAAQAAAAEDkAAGQAAAB0OQAABAEAAAAAAAAAAAAAAFAAACABAAAAAAAAAAAAAABgAAA
YAAAAwDUAADgAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAQMAAA0AAAAAAAAAAAAAAA4DAAAEgBAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAudGV4dAAAAMURAAAAEAAAABIAAAAEAAAAAAAAAAAAAAAAAAAgAABgLnJkYXRhAAB4DwAAADAAAAAQAAAAFgAAAAAAAAAAAAAAAAAAQAA
AQC5kYXRhAAAAwAUAAABAAAAAAgAAACYAAAAAAAAAAAAAAAAAAEAAAMAucGRhdGEAACABAAAAUAAAAAIAAAAoAAAAAAAAAAAAAAAAAABAAAB
ALnJlbG9jAAAYAAAAAGAAAAACAAAAKgAAAAAAAAAAAAAAAAAAQAAAQgAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAABIiVwkCFVWV0FWQVd
Ii+xIg+wwM/9IjUU4TIv5iX1ISI1NSIl9QEUzyYl9OEyNRUBIiUQkIDPS6AwJAACL2D1XAAeAD4WrAAAAi0VASGnYDCIAAP8V/yAAAI13CEy
Lw0iLyIvW/xX2IAAATIvwSIXAdQe7DgAHgOtxi104/xXWIAAARIvDi9ZIi8j/FdAgAABIi/BIhcB1B7sOAAeA6x5IjUU4TIvOTI1FQEiJRCQ
gSYvWSI1NSOiNCAAAi9j/FZUgAABNi8Yz0kiLyP8VlyAAAEiF9nQU/xV8IAAATIvGM9JIi8j/FX4gAAA5fUhAD5THQYk/i8NIi1wkYEiDxDB
BX0FeX15dw8zMzMzMzMzMzOkzCAAAzMzMzMzMzEiJXCQYSIl0JCBXSIHscAEAAEiLBbsuAABIM8RIiYQkYAEAAA8QBRkhAACL8kiL+TPSSI1
MJGBBuPQAAADzD39EJFDo6g4AAEiDZCQwAEiNTCRQg2QkQABFM8nHRCQogAAAALoAAABAx0QkIAMAAABFjUEB/xWSHwAASIvYSIP4/3RGQbk
CAAAARTPAM9JIi8j/FX0fAACD+P90HkiDZCQgAEyNTCRARIvGSIvXSIvL/xVmHwAAhcB1Bv8VPB8AAEiLy/8VYx8AAEiLjCRgAQAASDPM6As
LAABMjZwkcAEAAEmLWyBJi3MoSYvjX8PMzMzMzMxIg+woM9JMi8lIhcl0Hrr///9/M8BEi8I4AXQJSP/BSYPoAXXzTYXAdSEz0rhXAAeAM8m
FwEgPScp4C41RAUmLyejG/v//SIPEKMNJK9Dr4czMzMzMzMzMSIlcJAhIiXQkEFdIg+wgQYvZSYv4SIvy6Iv///+L00iLz+iN/v//SIvOSIt
cJDBIi3QkOEiDxCBf6Wr////MzMzMzMyJVCQQSIPsKAkRSI0Nsx8AAOhO////ugQAAABIjUwkOOhL/v//SI0NqB8AAOgz////SIPEKMPMzMz
MzMxAVVNWV0FUQVVBVkFXSI1sJOFIgeyYAAAASIsF6CwAAEgzxEiJRQ9FM/ZIiVXnM9JIiU3vRIl1p0GL3kiJXbdJi8BIiUXXTYvpRIl1r0G
L/kSJdfdFi+ZIiVX7RYv+SIlVA0yJdc9IhckPhBEFAABIhcAPhAgFAABNhckPhP8EAABBgzkBdBHHRaeAAAAAvwJAAIDp7QQAAEiNDQkfAAD
ohP7//0WLfQREiX2/SWnfDCIAAP8Vtx0AAEyLw7oIAAAASIvI/xWuHQAATIvgSIXAdShIjQ3vHgAA6Er+////FUwdAAAPt/iBzwAAB4CFwA9
O+EmL3umLBAAASI0N9x4AAOgi/v//RIl1s0WF/w+EiwIAAEmNXQhIiV3HSY20JAwCAABIjQ32HgAA6Pn9//+LQwiJhvT9//+FwHktPbsAAMB
1EUiNDe4eAADo2f3//+kaAgAASI0N/R4AAOjI/f//g02nQOkFAgAAixtJA92DOwN0Gw+6bacIugEAAABIjY78/f//6Dv+///p4AEAAEyNhgD
+//+6BAAAAEmLwEiNSwgPEAFIjYmAAAAADxEASI2AgAAAAA8QSZAPEUiQDxBBoA8RQKAPEEmwDxFIsA8QQcAPEUDADxBJ0A8RSNAPEEHgDxF
A4A8QSfAPEUjwSIPqAXWuQbkAAgAASI0VgB4AAEiNDYEeAADodP3//4uLCAIAALoAEAAAQYv+TI0ES0iBwQwCAABMA8FIi85MK8ZIjYL+7/9
/SIXAdBdBD7cECGaFwHQNZokBSIPBAkiD6gF13UiF0nUJSIPpAr96AAeAZkSJMUiNFSYeAABIjQ0nHgAAQbkAIAAATIvG6AH9//9MjXMEQYs
OjUH/g/gDD4fDAAAA/0SN90iNFQMeAACJjvj9//9BuQQAAABIjQ34HQAATYvG6Mj8//9BiwaDfIX3AXZESI2O/P3//7oEAAAA6PH8//9Biw6
D6QF0JYPpAXQag+kBdA+D+QEPhaIAAACDTacI63eDTacE63GDTacC62uDTacB62WD+AF1YIuDCAIAAEyNRa9BuQQAAACJRa9IjRWTHQAASI0
NrB0AAOhP/P//RTP2RDl1r3UOD7ptpwlBjVYI6TX+//9IjYMMAgAASIlFz+sZD7ptpwlIjY78/f//ugIAAADoWfz//0Uz9otFs0iBxgwiAAB
Ig0XHDP/AiUWzQTvHcxdIi13H6ZP9//+/BUAAgEiLXbfp5wEAAEQ5dad0DkiNDU0dAADoePv//+vji12v/xW1GgAARIvDuggAAABIi8j/Faw
aAABIiUW3SIvYSIXAdRZIjQ1JHQAA6ET7//+/FwAA0OmXAQAASI0NYx0AAOgu+///i0WvRI2wBgEAAEaNNHBEiXWzRYX/D4TFAAAASY1cJAh
JjXUISI0N+xsAAOj++v//gXv4uwAAwHUOSI0N/hsAAOjp+v//63xEOXYEcxS6EAAAAA+6bacJSIvL6Gv7///rYosOSQPNi4EIAgAAO0WvdAe
6CAAAAOvaRTPATI0MQUyNFAhEOUWvdjpMi3W3Qw+2jBAMAgAA99FDhIwIDAIAAHQID7ptpwmDCyBDioQIDAIAAEMIBDBB/8BEO0Wvcs5Ei3W
zSIPGDEiBwwwiAABJg+8BD4VM////RIt9v0iLXbdFM/ZEOXWndBFIjQ0OHAAA6Dn6///pkQAAAEGL9kQ5da8PhoQAAABMi3W3TIttz0iNDYg
cAADoE/r//4vGTI1Fq0G5AQAAAEiNFZgcAABCigwwSo0cKCILiE2rSI0NlBwAAOg/+v//QbkBAAAASI0VkhwAAEyLw0iNDZgcAADoI/r//4o
DOEWrdBBIjQ2dHAAA6Lj5//+DTacg/8Y7da9yjuly+///v1cAB4BIjQ2sHAAA6Jf5//9BuQQAAABMjUWnSI0VphwAAEiNDa8cAADo0vn//02
F5HRdTIt150iLdddNhfZ0NEQ5PnIvSI0NnBwAAOhX+f//QYvHSYvUTGnADCIAAEmLzuh0BwAASI0NmxwAAOg2+f//6wW/VwAHgESJPv8Vbhg
AAE2LxDPSSIvI/xVwGAAASIXbdBT/FVUYAABMi8Mz0kiLyP8VVxgAAEiLRe9IhcB0BYtNp4kIi8dIi00PSDPM6NMDAABIgcSYAAAAQV9BXkF
dQVxfXltdw8zMzMzMzMxIi8RIiVgISIloEEiJcBhXQVZBV0iD7DCDYNgATYvxSYv4TI1I2EiL8kyL+UUzwDPSuaYAAAD/FWwYAACL2D0EAAD
AdAkPuusc6dkAAACDfCQgFHMKuwVAAIDpyAAAAItcJCD/FacXAABEi8O6CAAAAEiLyP8VnhcAAEiL6EiFwHUKuw4AB4DpmwAAAESLRCQgRTP
JSIvQuaYAAAD/FQYYAACL2IXAeQYPuusc6zdIjQ2TGwAA6A74//+LVCQgSIvN6A73//9IjQ2LGwAA6Pb3//9Mi81Mi8dIi9ZJi8/ovfj//4v
YSIt8JHCLdCQgSIX/dBk5N3IVTYX2dBBEi8ZIi9VJi87o8AUAAOsFu1cAB4CJN/8V9xYAAEyLxTPSSIvI/xX5FgAASItsJFiLw0iLXCRQSIt
0JGBIg8QwQV9BXl/DzMzMzMzMSIlcJAhXSIPsIIP6AXU8SI0VmhcAAEiNDYsXAADoaAMAAIXAdAczwOmjAAAASI0VbBcAAEiNDV0XAADoVgM
AAP8FKiUAAOmAAAAAhdJ1fDkVUyUAAHRtSIsNGiUAAOgxAgAASIsNFiUAAEiL+OgiAgAASI1Y+OsXSIsL6BQCAABIhcB0Bv8VBRcAAEiD6wh
AAP8FKiUAAOmAAAAAhdJ1fDkVUyUAAHRtSIsNGiUAAOgxAgAASIsNFiUAAEiL+OgiAgAASI1Y+OsXSIsL6BQCAABIhcB0Bv8VBRcAAEiD6wh
IO99z5IM9DSUAAAR2FP8VJRYAAEyLxzPSSIvI/xUnFgAA6O4BAABIiQXDJAAASIkFtCQAAIMlpSQAAAC4AQAAAEiLXCQwSIPEIF/DzMzMzMz
MzMzMzMzMzMzMzMzMzMzMSIlcJAhIiXQkEFdIg+wgSYv4i9pIi/GD+gF1BeijAQAATIvHi9NIi85Ii1wkMEiLdCQ4SIPEIF/pBwAAAMzMzMz
MzMxMiUQkGIlUJBBIiUwkCFNWV0iB7JAAAACL+kiL8cdEJCABAAAAhdJ1EzkVDSQAAHULM9uJXCQg6d8AAACNQv+D+AF3MkyLhCTAAAAA6Hv
+//+L2IlEJCDrFTPbiVwkIIu8JLgAAABIi7QksAAAAIXbD4SlAAAATIuEJMAAAACL10iLzujoAQAAi9iJRCQg6xUz24lcJCCLvCS4AAAASIu
0JLAAAACD/wF1SIXbdURFM8Az0kiLzui1AQAA6xOLvCS4AAAASIu0JLAAAACLXCQgRTPAM9JIi87o7/3//+sTi7wkuAAAAEiLtCSwAAAAi1w
kIIX/dAWD/wN1IEyLhCTAAAAAi9dIi87ov/3//4vYiUQkIOsGM9uJXCQgi8NIgcSQAAAAX15bw8zMzMzMzMzMzMxmZg8fhAAAAAAASDsN6SI
AAHUQSMHBEGb3wf//dQHDSMHJEOmSAQAAzMzMzMzMSP8ltRQAAMzMzMzMzMzMzDPJSP8lmxQAAMzMzMzMzMxIiVwkIFVIi+xIg+wgSINlGAB
IuzKi3y2ZKwAASIsFiSIAAEg7ww+FjwAAAEiNTRj/FU4UAABIi0UYSIlFEP8VABQAAIvASDFFEP8V/BMAAIvASDFFEP8VIBQAAIvASMHgGEg
xRRD/FRAUAACLwEiNTRBIM0UQSDPBSI1NIEiJRRD/FeUTAACLRSBIuf///////wAASMHgIEgzRSBIM0UQSCPBSLkzot8tmSsAAEg7w0gPRMF
IiQXxIQAASItcJEhI99BIiQXqIQAASIPEIF3DzMzMzMzM/yXYEgAAzMzMzMzM/yXEEgAAzMzMzMzMzMxIg+wog/oBdQb/FTUTAAC4AQAAAEi
DxCjDzMzMzMzMzMzMzMzMzMzMzMzMzMIAAMzMzMzMzMzMzEBTSIPsIEiL2TPJ/xWTEgAASIvL/xWCEgAA/xUUEwAASIvIugkEAMBIg8QgW0j
/JfgSAADMzMzMzMzMzMzMzMzMzMzMSIlMJAhIgeyIAAAASI0NHSIAAP8VLxMAAEiLBQgjAABIiUQkSEUzwEiNVCRQSItMJEj/FSATAABIiUQ
kQEiDfCRAAHRCSMdEJDgAAAAASI1EJFhIiUQkMEiNRCRgSIlEJChIjQXHIQAASIlEJCBMi0wkQEyLRCRISItUJFAzyf8VyxIAAOsjSIsFOiI
AAEiLAEiJBZAiAABIiwUpIgAASIPACEiJBR4iAABIiwV3IgAASIkF6CAAAEiLhCSQAAAASIkF6SEAAMcFvyAAAAkEAMDHBbkgAAABAAAAxwX
DIAAAAwAAALgIAAAASGvAAEiNDbsgAABIxwQBAgAAALgIAAAASGvAAUiNDaMgAABIixUsIAAASIkUAbgIAAAASGvAAkiNDYggAABIixUZIAA
ASIkUAbgIAAAASGvAAEiLDf0fAABIiUwEaLgIAAAASGvAAUiLDfAfAABIiUwEaEiNDdwPAADoU/7//0iBxIgAAADDzMzMzMzMzMzMzMzMzMz
MzMzMzMzM/yWUEAAAzMzMzMzM/yWQEAAAzMzMzMzM/yWMEAAAzMzMzMzMzMxIg+woTYtBOEiLykmL0egRAAAAuAEAAABIg8Qow8zMzMzMzMx
AU0WLGEiL2kGD4/hMi8lB9gAETIvRdBNBi0AITWNQBPfYTAPRSGPITCPRSWPDSosUEEiLQxCLSAhIA0sI9kEDD3QMD7ZBA4Pg8EiYTAPITDP
KSYvJW+kl/P//zMzMzMzMzMzMzMxmZg8fhAAAAAAA/+DMzMzMzMxAVUiD7CBIi+pIiU04SIsBixCJVSRIiU1AM8BIg8QgXcPMQFVIg+wgSIv
qSIlNSEiLAYsQiVUoSIlNUDPASIPEIF3DzEBVSIPsIEiL6kiJTVhIiwGLEIlVLEiJTWAzwEiDxCBdw8xAVUiD7CBIi+pIiU1oSIsBixCJVTB
IiU1wM8BIg8QgXcPMQFVIg+wgSIvqSIlNeEiLAYsQiVU0SImNgAAAADPASIPEIF3DzEBVSIPsIEiL6kiDxCBdw8wAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAFBAAIABAAAA8EAAgAEAAADQAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEAAgAEAAAAAAAAAAAA
AAAAAAAAAAAAAKDIAgAEAAAAwMgCAAQAAAFgyAIABAAAABQAAAAAAAAAANQEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAeD4AAAAAAABkPwAAAAAAAG4/AAAAAAAAAAAAAAAAAADOOwAAAAAAAMA7AAAAAAAAAAAAAAAAAAA
QPQAAAAAAACw9AAAAAAAA6j4AAAAAAAAAAAAAAAAAAPo+AAAAAAAA2D4AAAAAAADMPgAAAAAAAAAAAAAAAAAACD8AAAAAAAAAAAAAAAAAAFI
8AAAAAAAAFj8AAAAAAABGPAAAAAAAAAAAAAAAAAAA9DwAAAAAAAAAAAAAAAAAAJ48AAAAAAAAtDwAAAAAAABePQAAAAAAAEo9AAAAAAAAAAA
AAAAAAACEPAAAAAAAAAAAAAAAAAAA5DwAAAAAAADKPAAAAAAAAAAAAAAAAAAAZDwAAAAAAAB0PAAAAAAAAAAAAAAAAAAAsD4AAAAAAAD6OwA
AAAAAACg8AAAAAAAADjwAAAAAAAAAAAAAAAAAAHAeAIABAAAAACEAgAEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAABAQAAA
gEQAAkBsAAHAeAADAHgAAAAAAAC5caHN0aXRyYWNlLmxvZwAgUHJvdmlkZXJFcnJvcjoAOlByb3ZpZGVyRXJyb3IgAERldGVybWluaW5nIEN
vdW50LiAAAAAAAAAAAAAAAAAAICEhISBFcnJvciBidWZmZXIgZmFpbGVkIGFsbG9jYXRpb24gISEhIAAAAAAAAAAARGV0ZXJtaW5lIFNlY3V
yaXR5RmVhdHVyZXNTaXplLiAAAAAAAAAAAExvb3AuLi4gAAAAAAAAAAAAAAAAAAAAACBVbnN1cHBvcnRlZCBBSVAgaWdub3JlZCAAAAAAAAA
AICEhISBVRUZJIFByb3RvY29sIEVycm9yIERldGVjdGVkICEhISAAADpJRCAAAAAAIElEOgAAAAA6RVJST1IgACBFUlJPUjoAOlJPTEUgAAA
gUk9MRToAAAAAAAAAAAAAOnNlY3VyaXR5RmVhdHVyZXNTaXplIAAAAAAAAAAAAAAgc2VjdXJpdHlGZWF0dXJlc1NpemU6AAAAAAAAAAAAACA
hISEgRXJyb3IgZGV0ZWN0ZWQsIGJhaWxpbmcgb3V0ICEhISAAAAAAAAAAAAAAAFZlcmlmaWVkIGJ1ZmZlciBhbGxvY2F0aW9uIGZhaWxlZC4
AAAAAAAAAAAAAAAAAAExvb3Bpbmcgb24gcHJvdmlkZXJzIHRvIGFjY3VtdWxhdGUgaW1wbGVtZW50ZWQgYW5kIHZlcmlmaWVkLgAAAABDb21
wYXJpbmcgcmVxdWlyZWQgYnl0ZSB0byB2ZXJpZmllZC4uLgAAOlZFUklGSUVEIAAAAAAAACBWRVJJRklFRDoAAAAAAAA6UkVRVUlSRUQgAAA
AAAAAIFJFUVVJUkVEOgAAAAAAAAAAAAAAAAAAISEhIHZlcmlmaWVkIGJ5dGUgZG9lcyBub3QgbWF0Y2ggcmVxdWlyZWQgISEhAAAAQ0xFQU5
VUCAAAAAAAAAAADpPVkVSQUxMAAAAAAAAAABPVkVSQUxMOgAAAAAAAAAAUHJvdmlkZXIgRXJyb3JzIGNvcHkgc3RhcnQAAAAAAABQcm92aWR
lciBFcnJvcnMgY29weSBlbmQAAAAAAAAAAEJMT0IgU3RhcnQ6AAAAAAA6QkxPQiBFbmQgIAAAAAAAAAAAAGt3EVgAAAAAAgAAACUAAAD4NQA
A+BsAAAAAAABrdxFYAAAAAA0AAACgAQAAIDYAACAcAABSU0RT1J4Ttoijw0G4zY0uYG3g7wEAAABIc3RpVGVzdC5wZGIAAAAAR0NUTAAQAAD
wEAAALnRleHQkbW4AAAAA8CAAABIAAAAudGV4dCRtbiQwMAACIQAAwwAAAC50ZXh0JHgAADAAAOAAAAAucmRhdGEkYnJjAADgMAAASAEAAC5
pZGF0YSQ1AAAAACgyAAAQAAAALjAwY2ZnAAA4MgAACAAAAC5DUlQkWENBAAAAAEAyAAAIAAAALkNSVCRYQ1oAAAAASDIAAAgAAAAuQ1JUJFh
JQQAAAABQMgAACAAAAC5DUlQkWElaAAAAAFgyAAAYAAAALmNmZ3VhcmQAAAAAcDIAAIgDAAAucmRhdGEAAPg1AADIAQAALnJkYXRhJHp6emR
iZwAAAMA3AABQAQAALnhkYXRhAAAQOQAAZAAAAC5lZGF0YQAAdDkAAPAAAAAuaWRhdGEkMgAAAABkOgAAFAAAAC5pZGF0YSQzAAAAAHg6AAB
IAQAALmlkYXRhJDQAAAAAwDsAALgDAAAuaWRhdGEkNgAAAAAAQAAAEAAAAC5kYXRhAAAAEEAAALAFAAAuYnNzAAAAAABQAAAgAQAALnBkYXR
hAAABEwgAEzQMABNSDPAK4AhwB2AGUBkkBwASZDMAEjQyABIBLgALcAAAbCAAAGABAAABBAEABEIAAAEPBgAPZAcADzQGAA8yC3ABCAEACEI
AABknCgAZARMADfAL4AnQB8AFcARgAzACUGwgAACIAAAAARgKABhkDAAYVAsAGDQKABhSFPAS4BBwGRgFABgBEgARcBBgDzAAAEYgAAAGAAA
AGBwAAC0cAAAIIQAALRwAAEocAABkHAAAKiEAAGQcAACCHAAAkRwAAEwhAACRHAAApBwAALMcAABuIQAAsxwAAM8cAADpHAAAkCEAAOkcAAD
5GwAA7xwAALUhAAAAAAAAAQYCAAYyAlABCgQACjQGAAoyBnAAAAAAAQAAAAENBAANNAkADTIGUAEGAgAGMgIwAQwCAAwBEQABAAAAAQIBAAI
wAAAAAAAAAAAAAAAAAAAAAAAAd24RWAAAAABMOQAAAQAAAAIAAAACAAAAODkAAEA5AABIOQAAEBAAACARAABZOQAAYzkAAAAAAQBIU1RJVEV
TVC5kbGwAUXVlcnlIU1RJAFF1ZXJ5SFNUSWRldGFpbHMAmDoAAAAAAAAAAAAA2jsAAAAxAACYOwAAAAAAAAAAAAA8PAAAADIAAAA7AAAAAAA
AAAAAAHI9AABoMQAAgDsAAAAAAAAAAAAAkj0AAOgxAABYOwAAAAAAAAAAAACyPQAAwDEAADA7AAAAAAAAAAAAANY9AACYMQAAaDsAAAAAAAA
AAAAAAD4AANAxAAAgOwAAAAAAAAAAAAAkPgAAiDEAALA6AAAAAAAAAAAAAE4+AAAYMQAAeDoAAAAAAAAAAAAAkD4AAOAwAADQOgAAAAAAAAA
AAAAiPwAAODEAAPA6AAAAAAAAAAAAAEI/AABYMQAAAAAAAAAAAAAAAAAAAAAAAAAAAAB4PgAAAAAAAGQ/AAAAAAAAbj8AAAAAAAAAAAAAAAA
AAM47AAAAAAAAwDsAAAAAAAAAAAAAAAAAABA9AAAAAAAALD0AAAAAAADqPgAAAAAAAAAAAAAAAAAA+j4AAAAAAADYPgAAAAAAAMw+AAAAAAA
AAAAAAAAAAAAIPwAAAAAAAAAAAAAAAAAAUjwAAAAAAAAWPwAAAAAAAEY8AAAAAAAAAAAAAAAAAAD0PAAAAAAAAAAAAAAAAAAAnjwAAAAAAAC
0PAAAAAAAAF49AAAAAAAASj0AAAAAAAAAAAAAAAAAAIQ8AAAAAAAAAAAAAAAAAADkPAAAAAAAAMo8AAAAAAAAAAAAAAAAAABkPAAAAAAAAHQ
8AAAAAAAAAAAAAAAAAACwPgAAAAAAAPo7AAAAAAAAKDwAAAAAAAAOPAAAAAAAAAAAAAAAAAAABwBfaW5pdHRlcm1fZQAGAF9pbml0dGVybQB
hcGktbXMtd2luLWNvcmUtY3J0LWwyLTEtMC5kbGwAANACUnRsQ2FwdHVyZUNvbnRleHQAjQRSdGxMb29rdXBGdW5jdGlvbkVudHJ5AAC3BVJ
0bFZpcnR1YWxVbndpbmQAAG50ZGxsLmRsbAAGAEhlYXBGcmVlAAAAAEdldFByb2Nlc3NIZWFwAAAEAEVuY29kZVBvaW50ZXIAAQBEZWNvZGV
Qb2ludGVyAAAAUXVlcnlQZXJmb3JtYW5jZUNvdW50ZXIADQBHZXRDdXJyZW50UHJvY2Vzc0lkABEAR2V0Q3VycmVudFRocmVhZElkAAAUAEd
ldFN5c3RlbVRpbWVBc0ZpbGVUaW1lABgAR2V0VGlja0NvdW50AAABAERpc2FibGVUaHJlYWRMaWJyYXJ5Q2FsbHMAEQBVbmhhbmRsZWRFeGN
lcHRpb25GaWx0ZXIAAA8AU2V0VW5oYW5kbGVkRXhjZXB0aW9uRmlsdGVyAAwAR2V0Q3VycmVudFByb2Nlc3MATQBUZXJtaW5hdGVQcm9jZXN
zAABhcGktbXMtd2luLWNvcmUtaGVhcC1sMS0yLTAuZGxsAGFwaS1tcy13aW4tY29yZS11dGlsLWwxLTEtMC5kbGwAYXBpLW1zLXdpbi1jb3J
lLXByb2ZpbGUtbDEtMS0wLmRsbAAAYXBpLW1zLXdpbi1jb3JlLXByb2Nlc3N0aHJlYWRzLWwxLTEtMi5kbGwAYXBpLW1zLXdpbi1jb3JlLXN
5c2luZm8tbDEtMi0xLmRsbAAAYXBpLW1zLXdpbi1jb3JlLWxpYnJhcnlsb2FkZXItbDEtMi0wLmRsbAAAYXBpLW1zLXdpbi1jb3JlLWVycm9
yaGFuZGxpbmctbDEtMS0xLmRsbAAAAABfX0Nfc3BlY2lmaWNfaGFuZGxlcgAAYXBpLW1zLXdpbi1jb3JlLWNydC1sMS0xLTAuZGxsAADbAU5
0UXVlcnlTeXN0ZW1JbmZvcm1hdGlvbgAAWQBXcml0ZUZpbGUAUwBTZXRGaWxlUG9pbnRlcgAABQBHZXRMYXN0RXJyb3IAAAUAQ3JlYXRlRml
0UXVlcnlTeXN0ZW1JbmZvcm1hdGlvbgAAWQBXcml0ZUZpbGUAUwBTZXRGaWxlUG9pbnRlcgAABQBHZXRMYXN0RXJyb3IAAAUAQ3JlYXRlRml
sZUEAAABDbG9zZUhhbmRsZQACAEhlYXBBbGxvYwBhcGktbXMtd2luLWNvcmUtZmlsZS1sMS0yLTEuZGxsAGFwaS1tcy13aW4tY29yZS1oYW5
kbGUtbDEtMS0wLmRsbAAzAG1lbWNweQAANwBtZW1zZXQAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAyot8tmSsAAM1dINJm1P//AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAABAQAAAXEQAAwDcAACwRAAAaEgAA1DcAACASAABwEgAA8DcAAHgSAAC2EgAA+Dc
AALwSAADyEgAACDgAAPgSAABRGQAAEDgAAFgZAACaGgAAMDgAAKAaAAB7GwAAyDgAAJAbAADNGwAA+DcAANQbAAD8HAAASDgAABAdAAAuHQA
A2DgAAFQdAAAkHgAA3DgAAEQeAABdHgAA8DcAAHweAACwHgAA6DgAAMAeAAAxIAAA8DgAAGwgAACJIAAA8DcAAJAgAADrIAAA/DgAAAAhAAA
CIQAA+DgAAAghAAAqIQAAwDgAACohAABMIQAAwDgAAEwhAABuIQAAwDgAAG4hAACQIQAAwDgAAJAhAAC1IQAAwDgAALUhAADFIQAAwDgAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADAAABgAAAAAoAigaKCAoIigkKA
oojCiAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAA="
function Log($message)
{
$message | Out-File $LogFile -Append -Force
}
function LogAndConsole($message)
{
Write-Host $message
Log $message
}
function LogAndConsoleWarning($message)
{
Write-Host $message -foregroundcolor "Yellow"
Log $message
}
function LogAndConsoleSuccess($message)
{
Write-Host $message -foregroundcolor "Green"
Log $message
}
function LogAndConsoleError($message)
{
Write-Host $message -foregroundcolor "Red"
Log $message
}
function CheckExemption($_ModName)
{
$mod1 = Get-ChildItem $Sys32Path $_ModName
$mod2 = Get-ChildItem $DriverPath $_ModName
if($mod1)
{
Log "NonDriver module" + $[Link]
return IsExempted($mod1)
}
elseif($mod2)
{
Log "Driver Module" + $[Link]
return IsExempted($mod2)
}
$FailingStat = ""
foreach( $stat in $stats)
{
$_t =$[Link](":")
if($_t.Count -eq 2 -and $_t[1].trim() -ne "0")
{
$Result = "FAIL"
$FailingStat = $stat
break
}
}
if($[Link]("PASS"))
{
$[Link]($_ModName.Trim()) | Out-Null
}
elseif($[Link]().Contains("execute-write"))
{
$[Link]("Module: "+ $_ModName.Trim() + "`r`n`tReason: " +
$[Link]() ) | Out-Null
}
else
{
$[Link]("Module: "+ $_ModName.Trim() + "`r`n`tReason: " + $[Link]() ) |
Out-Null
}
Log "Result: " $Result
}
function ListDrivers($str)
{
$_tempStr= $str
$separator = "module:",""
$option = [[Link]]::RemoveEmptyEntries
$index1 = $_tempStr.IndexOf("MODULE:".ToLower())
if($index1 -lt 0)
{
return
}
$_tempStr = $_tempStr.Substring($Index1)
$_SplitStr = $_tempStr.Split($separator,$option)
Log $_SplitStr.Count
LogAndConsole "Verifying each module please wait ... "
foreach($ModuleDetail in $_Splitstr)
{
#LogAndConsole $Module
$Index2 = $[Link]("(")
if($Index2 -eq -1)
{
"Skipping .."
continue
}
$ModName = $[Link](0,$Index2-1)
Log "Driver: " $ModName
Log "Processing module: " $ModName
ListCIStats $ModName $ModuleDetail
}
$DriverScanCompletedMessage = "Completed scan. List of Compatible Modules can be found at " + $LogFile
LogAndConsole $DriverScanCompletedMessage
LogAndConsoleError $[Link]()
if($HLK)
{
LogAndConsoleError $[Link]()
}
else
{
LogAndConsoleWarning $[Link]()
}
}
if($[Link] -ne 0 -or $[Link] -ne 0 )
{
if($HLK)
{
$[Link]($WarningMessage) | Out-Null
}
else
{
$[Link]($WarningMessage) | Out-Null
}
}
}
else
{
LogAndConsoleSuccess "No Incompatible Drivers found"
}
}
function ListSummary()
{
if($[Link] -ne 0 )
{
LogAndConsoleError "Machine is not Device Guard / Credential Guard compatible because of the
following:"
LogAndConsoleError $[Link]()
LogAndConsoleWarning $[Link]()
if(!$HVCI -and !$DG)
{
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\"
/v "CG_Capable" /t REG_DWORD /d 0 /f '
}
if(!$CG)
{
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\"
/v "DG_Capable" /t REG_DWORD /d 0 /f '
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\"
/v "HVCI_Capable" /t REG_DWORD /d 0 /f '
}
}
elseif ($[Link] -ne 0 )
{
LogAndConsoleSuccess "Device Guard / Credential Guard can be enabled on this machine.`n"
LogAndConsoleWarning "The following additional qualifications, if present, can enhance the security
of Device Guard / Credential Guard on this system:"
LogAndConsoleWarning $[Link]()
if(!$HVCI -and !$DG)
{
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\"
/v "CG_Capable" /t REG_DWORD /d 1 /f '
}
if(!$CG)
{
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\"
/v "DG_Capable" /t REG_DWORD /d 1 /f '
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\"
/v "HVCI_Capable" /t REG_DWORD /d 1 /f '
}
}
else
{
LogAndConsoleSuccess "Machine is Device Guard / Credential Guard Ready.`n"
if(!$HVCI -and !$DG)
{
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\"
/v "CG_Capable" /t REG_DWORD /d 2 /f '
}
if(!$CG)
{
{
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\"
/v "DG_Capable" /t REG_DWORD /d 2 /f '
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\"
/v "HVCI_Capable" /t REG_DWORD /d 2 /f '
}
}
}
function Instantiate-Kernel32 {
try
{
Add-Type -TypeDefinition @"
using System;
using [Link];
using [Link];
"@
}
catch
{
Log $_.[Link]
LogAndConsole "Instantiate-Kernel32 failed"
}
}
function Instantiate-HSTI {
try
{
Add-Type -TypeDefinition @"
using System;
using [Link];
using [Link];
using [Link];
[FlagsAttribute]
public enum HstiProviderErrors : int
{
None = 0x00000000,
VersionMismatch = 0x00000001,
RoleUnknown = 0x00000002,
RoleDuplicated = 0x00000004,
SecurityFeatureSizeMismatch = 0x00000008,
SizeTooSmall = 0x00000010,
VerifiedMoreThanImplemented = 0x00000020,
VerifiedNotMatchImplemented = 0x00000040
}
[FlagsAttribute]
public enum HstiOverallError : int
{
None = 0x00000000,
RoleTooManyPlatformReference = 0x00000001,
RoleTooManyIbv = 0x00000002,
RoleTooManyOem = 0x00000004,
RoleTooManyOdm = 0x00000008,
RoleMissingPlatformReference = 0x00000010,
VerifiedIncomplete = 0x00000020,
ProtocolErrors = 0x00000040,
BlobVersionMismatch = 0x00000080,
PlatformSecurityVersionMismatch = 0x00000100,
ProviderError = 0x00000200
}
}
"@
$LibHandle = [Kernel32]::LoadLibrary("C:\Windows\System32\[Link]")
$FuncHandle = [Kernel32]::GetProcAddress($LibHandle, "QueryHSTIdetails")
$FuncHandle2 = [Kernel32]::GetProcAddress($LibHandle, "QueryHSTI")
if ([[Link]]::Size -eq 8)
{
#assuming 64 bit
Log "`nKernel32::LoadLibrary 64bit --> 0x$("{0:X16}" -f $LibHandle.ToInt64())"
Log "HstiTest2::QueryHSTIdetails 64bit --> 0x$("{0:X16}" -f $FuncHandle.ToInt64())"
}
else
{
return
}
$overallError = New-Object HstiTest3+HstiOverallError
$providerErrorDupleCount = New-Object int
$blobByteSize = New-Object int
$hr = [HstiTest3]::QueryHSTIdetails([ref] $overallError, $null, [ref] $providerErrorDupleCount,
$null, [ref] $blobByteSize)
}
catch
{
LogAndConsoleError $_.[Link]
LogAndConsoleError "Instantiate-HSTI failed"
}
}
function CheckDGRunning($_val)
{
$DGObj = Get-CimInstance -classname Win32_DeviceGuard -namespace root\Microsoft\Windows\DeviceGuard
for($i=0; $i -lt $[Link]; $i++)
{
if($[Link][$i] -eq $_val)
{
return 1
}
}
return 0
}
function CheckDGFeatures($_val)
{
$DGObj = Get-CimInstance -classname Win32_DeviceGuard -namespace root\Microsoft\Windows\DeviceGuard
Log "DG_obj $DG_obj"
Log "DG_obj.[Link] $DG_obj.[Link]"
for($i=0; $i -lt $[Link]; $i++)
{
if($[Link][$i] -eq $_val)
{
return 1
}
}
return 0
}
function PrintConfigCIDetails($_ConfigCIState)
{
$_ConfigCIRunning = "Config-CI is enabled and running."
$_ConfigCIDisabled = "Config-CI is not running."
$_ConfigCIMode = "Not Enabled"
switch ($_ConfigCIState)
{
0 { $_ConfigCIMode = "Not Enabled" }
1 { $_ConfigCIMode = "Audit mode" }
2 { $_ConfigCIMode = "Enforced mode" }
default { $_ConfigCIMode = "Not Enabled" }
}
if($_ConfigCIState -ge 1)
{
LogAndConsoleSuccess "$_ConfigCIRunning ($_ConfigCIMode)"
}
else
{
LogAndConsoleWarning "$_ConfigCIDisabled ($_ConfigCIMode)"
}
}
function PrintHVCIDetails($_HVCIState)
{
$_HvciRunning = "HVCI is enabled and running."
$_HvciDisabled = "HVCI is not running."
if($_HVCIState)
{
LogAndConsoleSuccess $_HvciRunning
}
else
{
LogAndConsoleWarning $_HvciDisabled
}
}
if($_CGState)
{
LogAndConsoleSuccess $_CGRunning
}
else
{
LogAndConsoleWarning $_CGDisabled
}
}
if(![[Link]]::Exists($path))
{
New-Item -ItemType directory -Path $path
}
else
{
#Do Nothing!!
}
function IsRedstone
{
$_osVersion = [environment]::[Link]
Log $_osVersion
#Check if build Major is Windows 10
if($_osVersion.Major -lt 10)
{
return 0
}
#Check if the build is post Threshold2 (1511 release) => Redstone
if($_osVersion.Build -gt 10586)
{
return 1
}
#default return False
return 0
}
function ExecuteCommandAndLog($_cmd)
{
try
{
Log "Executing: $_cmd"
$CmdOutput = Invoke-Expression $_cmd | Out-String
Log "Output: $CmdOutput"
}
catch
{
Log "Exception while exectuing $_cmd"
Log $_.[Link]
}
function PrintRebootWarning
{
LogAndConsoleWarning "Please reboot the machine, for settings to be applied."
}
function AutoRebootHelper
{
if($AutoReboot)
{
LogAndConsole "PC will restart in 30 seconds"
ExecuteCommandAndLog 'shutdown /r /t 30'
}
else
{
PrintRebootWarning
}
function VerifierReset
{
$verifier_state = verifier /query | Out-String
if(!$verifier_state.ToString().Contains("No drivers are currently verified."))
{
ExecuteCommandAndLog '[Link] /reset'
}
AutoRebootHelper
}
function PrintHardwareReq
{
LogAndConsole "###########################################################################"
LogAndConsole "OS and Hardware requirements for enabling Device Guard and Credential Guard"
LogAndConsole " 1. OS SKUs: Available only on these OS Skus - Enterprise, Server, Education and
Enterprise IoT"
LogAndConsole " 2. Hardware: Recent hardware that supports virtualization extension with SLAT"
LogAndConsole "To learn more please visit: [Link]
LogAndConsole "########################################################################### `n"
}
function CheckDriverCompat
{
$_HVCIState = CheckDGRunning(2)
if($_HVCIState)
{
{
LogAndConsoleWarning "HVCI is already enabled on this machine, driver compat list might not be
complete."
LogAndConsoleWarning "Please disable HVCI and run the script again..."
}
$verifier_state = verifier /query | Out-String
if($verifier_state.ToString().Contains("No drivers are currently verified."))
{
LogAndConsole "Enabling Driver verifier"
[Link] /flags 0x02000000 /all /bootmode oneboot /log.code_integrity
function CheckOSSKU
{
$osname = $((Get-ComputerInfo).WindowsProductName).ToLower()
$_SKUSupported = 0
Log "OSNAME:$osname"
$SKUarray = @("Enterprise", "Education", "IoT", "Windows Server")
$SKUarray = @("Enterprise", "Education", "IoT", "Windows Server")
$HLKAllowed = @("windows 10 pro")
foreach ($SKUent in $SKUarray)
{
if($[Link]().Contains($[Link]()))
{
$_SKUSupported = 1
break
}
}
# For running HLK tests only, professional SKU's are marked as supported.
if($HLK)
{
if($[Link]().Contains($[Link]()))
{
$_SKUSupported = 1
}
}
$_isDomainController = IsDomainController
if($_SKUSupported)
{
LogAndConsoleSuccess "This PC edition is Supported for DeviceGuard";
if(($_isDomainController -eq 1) -and !$HVCI -and !$DG)
{
LogAndConsoleError "This PC is configured as a Domain Controller, Credential Guard is not
supported on DC."
}
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\" /v
"OSSKU" /t REG_DWORD /d 2 /f '
}
else
{
LogAndConsoleError "This PC edition is Unsupported for Device Guard"
$[Link]("OS SKU unsupported") | Out-Null
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\" /v
"OSSKU" /t REG_DWORD /d 0 /f '
}
}
function CheckOSArchitecture
{
$OSArch = $(Get-WmiObject win32_operatingsystem).[Link]()
Log $OSArch
if($OSArch -match ("^64\-?\s?bit"))
{
LogAndConsoleSuccess "64 bit architecture"
}
elseif($OSArch -match ("^32\-?\s?bit"))
{
LogAndConsoleError "32 bit architecture"
$[Link]("32 Bit OS, OS Architecture failure.") | Out-Null
}
else
{
LogAndConsoleError "Unknown architecture"
$[Link]("Unknown OS, OS Architecture failure.") | Out-Null
}
}
function CheckSecureBootState
{
try {
$_secureBoot = Confirm-SecureBootUEFI
}
catch
{
$_secureBoot = $false
}
Log $_secureBoot
Log $_secureBoot
if($_secureBoot)
{
LogAndConsoleSuccess "Secure Boot is present"
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\" /v
"SecureBoot" /t REG_DWORD /d 2 /f '
}
else
{
LogAndConsoleError "Secure Boot is absent / not enabled."
LogAndConsoleError "If Secure Boot is supported on the system, enable Secure Boot in the BIOS and
run the script again."
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\" /v
"SecureBoot" /t REG_DWORD /d 0 /f '
$[Link]("Secure boot validation failed.") | Out-Null
}
}
function CheckVirtualization
{
$_vmmExtension = $(Get-WMIObject -Class Win32_processor).VMMonitorModeExtensions
$_vmFirmwareExtension = $(Get-WMIObject -Class Win32_processor).VirtualizationFirmwareEnabled
$_vmHyperVPresent = (Get-CimInstance -Class Win32_ComputerSystem).HypervisorPresent
Log "VMMonitorModeExtensions $_vmmExtension"
Log "VirtualizationFirmwareEnabled $_vmFirmwareExtension"
Log "HyperVisorPresent $_vmHyperVPresent"
function CheckTPM
{
$TPMLockout = $(get-tpm).LockoutCount
if($TPMLockout)
{
function CheckSecureMOR
{
$isSecureMOR = CheckDGFeatures(4)
Log "isSecureMOR= $isSecureMOR "
if($isSecureMOR -eq 1)
{
LogAndConsoleSuccess "Secure MOR is available"
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\" /v
"SecureMOR" /t REG_DWORD /d 2 /f '
}
else
{
$WarningMsg = "Secure MOR is absent"
if($HLK)
{
LogAndConsoleError $WarningMsg
$[Link]($WarningMsg) | Out-Null
}
else
{
LogAndConsoleWarning $WarningMsg
$[Link]($WarningMsg) | Out-Null
}
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\" /v
"SecureMOR" /t REG_DWORD /d 0 /f '
}
}
function CheckNXProtection
{
$isNXProtected = CheckDGFeatures(5)
Log "isNXProtected= $isNXProtected "
if($isNXProtected -eq 1)
{
LogAndConsoleSuccess "NX Protector is available"
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\" /v
"UEFINX" /t REG_DWORD /d 2 /f '
}
else
{
LogAndConsoleWarning "NX Protector is absent"
$[Link]("NX Protector is absent") | Out-Null
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\" /v
"UEFINX" /t REG_DWORD /d 0 /f '
}
}
function CheckSMMProtection
{
$isSMMMitigated = CheckDGFeatures(6)
Log "isSMMMitigated= $isSMMMitigated "
if($isSMMMitigated -eq 1)
{
LogAndConsoleSuccess "SMM Mitigation is available"
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\" /v
"SMMProtections" /t REG_DWORD /d 2 /f '
}
else
{
LogAndConsoleWarning "SMM Mitigation is absent"
$[Link]("SMM Mitigation is absent") | Out-Null
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\" /v
"SMMProtections" /t REG_DWORD /d 0 /f '
}
}
function CheckHSTI
{
LogAndConsole "Copying [Link]"
try
{
$HSTITest_Decoded = [[Link]]::FromBase64String($HSTITest_Encoded)
[[Link]]::WriteAllBytes("$env:windir\System32\[Link]",$HSTITest_Decoded)
}
catch
{
LogAndConsole $_.[Link]
LogAndConsole "Copying and loading [Link] failed"
}
Instantiate-Kernel32
Instantiate-HSTI
}
function PrintToolVersion
{
LogAndConsole ""
LogAndConsole "###########################################################################"
LogAndConsole ""
LogAndConsole "Readiness Tool Version 3.7.2 Release. `nTool to check if your device is capable to run
Device Guard and Credential Guard."
LogAndConsole ""
LogAndConsole "###########################################################################"
LogAndConsole ""
PrintToolVersion
if(!($Ready) -and !($Capable) -and !($Enable) -and !($Disable) -and !($Clear) -and !($ResetVerifier))
{
#Print Usage if none of the options are specified
LogAndConsoleWarning "How to read the output:"
LogAndConsoleWarning ""
LogAndConsoleWarning " 1. Red Errors: Basic things are missing that will prevent enabling and using
DG/CG"
LogAndConsoleWarning " 2. Yellow Warnings: This device can be used to enable and use DG/CG, but `n
additional security benefits will be absent. To learn more please go through: [Link]
LogAndConsoleWarning " 3. Green Messages: This device is fully compliant with DG/CG requirements`n"
LogAndConsoleWarning "###########################################################################"
LogAndConsoleWarning ""
LogAndConsoleWarning "Hardware requirements for enabling Device Guard and Credential Guard"
LogAndConsoleWarning " 1. Hardware: Recent hardware that supports virtualization extension with SLAT"
LogAndConsoleWarning ""
LogAndConsoleWarning "########################################################################### `n"
LogAndConsoleWarning "To Enable DG/CG. If you have a custom SIPolicy.p7b then use the -Path parameter
else the hardcoded default policy is used"
LogAndConsoleWarning "Usage: DG_Readiness.ps1 -Enable OR DG_Readiness.ps1 -Enable -Path <full path to
the SIPolicy.p7b> `n"
$user = [[Link]]::GetCurrent();
$TestForAdmin = (New-Object [Link]
$user).IsInRole([[Link]]::Administrator)
if(!$TestForAdmin)
{
LogAndConsoleError "This script requires local administrator privileges. Please execute this script as a
local administrator."
exit
}
<# Check the DG status if enabled or disabled, meaning if the device is ready or not #>
if($Ready)
{
PrintHardwareReq
if($HVCI)
{
Log "_HVCIState: $_HVCIState"
PrintHVCIDetails $_HVCIState
}
elseif($CG)
{
Log "_CGState: $_CGState"
PrintCGDetails $_CGState
if($_CGState)
{
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\"
/v "CG_Running" /t REG_DWORD /d 1 /f'
}
else
{
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\"
/v "CG_Running" /t REG_DWORD /d 0 /f'
}
}
elseif($DG)
{
Log "_HVCIState: $_HVCIState, _ConfigCIState: $_ConfigCIState"
PrintHVCIDetails $_HVCIState
PrintConfigCIDetails $_ConfigCIState
PrintCGDetails $_CGState
PrintHVCIDetails $_HVCIState
PrintConfigCIDetails $_ConfigCIState
if(($[Link] -ge 2) -and ($_CGState) -and ($_HVCIState) -and ($_ConfigCIState -ge 1))
{
LogAndConsoleSuccess "HVCI, Credential Guard, and Config CI are enabled and running."
LogAndConsoleSuccess "HVCI, Credential Guard, and Config CI are enabled and running."
}
else
{
LogAndConsoleWarning "Not all services are running."
}
}
}
$_isRedstone = IsRedstone
if(!$_isRedstone)
{
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "Unlocked" /t
REG_DWORD /d 1 /f'
}
else
{
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "Locked" /t
REG_DWORD /d 0 /f'
}
try
{
if(!$HVCI -and !$CG)
{
if(!$SIPolicyPath)
{
Log "Writing Decoded SIPolicy.p7b"
$SIPolicy_Decoded = [[Link]]::FromBase64String($SIPolicy_Encoded)
[[Link]]::WriteAllBytes("$env:windir\System32\CodeIntegrity\SIPolicy.p7b",$SIPolicy_Decoded)
}
}
else
{
LogAndConsole "Copying user provided SIpolicy.p7b"
$CmdOutput = Copy-Item $SIPolicyPath "$env:windir\System32\CodeIntegrity\SIPolicy.p7b" |
Out-String
Log $CmdOutput
}
}
}
catch
{
LogAndConsole "Writing SIPolicy.p7b file failed"
}
Log $CmdOutput
if($[Link]("The operation completed successfully."))
{
LogAndConsoleSuccess "Enabling Hyper-V and IOMMU successful"
#Reg key for HLK validation of [Link] step
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\" /v
"HyperVEnabled" /t REG_DWORD /d 1 /f'
}
else
{
LogAndConsoleWarning "Enabling Hyper-V failed please check the log file"
#Reg key for HLK validation of [Link] step
ExecuteCommandAndLog 'REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities\" /v
"HyperVEnabled" /t REG_DWORD /d 0 /f'
}
AutoRebootHelper
}
if($Disable)
{
LogAndConsole "Disabling Device Guard and Credential Guard"
LogAndConsole "Deleting RegKeys to disable DG/CG"
$_isRedstone = IsRedstone
if(!$_isRedstone)
{
ExecuteCommandAndLog 'REG DELETE "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "NoLock" /f'
}
else
{
ExecuteCommandAndLog 'REG DELETE "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "Locked" /f'
}
if(!$CG)
{
ExecuteCommandAndLog 'REG DELETE "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v
ExecuteCommandAndLog 'REG DELETE "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v
"HypervisorEnforcedCodeIntegrity" /f'
if($_isRedstone)
{
ExecuteCommandAndLog 'REG DELETE
"HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Scenarios\HypervisorEnforcedCodeIntegrity" /f'
}
}
#set of commands to run [Link] to delete UEFI variables if were set in pre OS
#these steps can be performed even if the UEFI variables were not set - if not set it will lead to
No-Op but this can be run in general always
#this requires a reboot and accepting the prompt in the Pre-OS which is self explanatory in the
message that is displayed in pre-OS
$FreeDrive = ls function:[s-z]: -n | ?{ !(test-path $_) } | random
Log "FreeDrive=$FreeDrive"
ExecuteCommandAndLog 'mountvol $FreeDrive /s'
$CmdOutput = Copy-Item "$env:windir\System32\[Link]"
$FreeDrive\EFI\Microsoft\Boot\[Link] -Force | Out-String
LogAndConsole $CmdOutput
ExecuteCommandAndLog 'bcdedit /create "{0cb3b571-2f2e-4343-a879-d86a476d7215}" /d DGOptOut
/application osloader'
ExecuteCommandAndLog 'bcdedit /set "{0cb3b571-2f2e-4343-a879-d86a476d7215}" path
\EFI\Microsoft\Boot\[Link]'
ExecuteCommandAndLog 'bcdedit /set "{bootmgr}" bootsequence "{0cb3b571-2f2e-4343-a879-
d86a476d7215}"'
ExecuteCommandAndLog 'bcdedit /set "{0cb3b571-2f2e-4343-a879-d86a476d7215}" loadoptions DISABLE-LSA-
ISO,DISABLE-VBS'
ExecuteCommandAndLog 'bcdedit /set "{0cb3b571-2f2e-4343-a879-d86a476d7215}" device
partition=$FreeDrive'
ExecuteCommandAndLog 'mountvol $FreeDrive /d'
#steps complete
#steps complete
}
AutoRebootHelper
}
if($Clear)
{
ExecuteCommandAndLog 'REG DELETE "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Capabilities" /f'
VerifierReset
}
if($ResetVerifier)
{
VerifierReset
}
<# Is machine Device Guard / Cred Guard Capable and Verify #>
if($Capable)
{
PrintHardwareReq
$_isRedstone = IsRedstone
if(!$_isRedstone)
{
LogAndConsoleWarning "Capable is currently fully supported in Redstone only.."
}
$_StepCount = 1
if(!$CG)
{
LogAndConsole " ====================== Step $_StepCount Driver Compat ====================== "
$_StepCount++
CheckDriverCompat
}
LogAndConsole " ====================== Step $_StepCount Secure boot present ====================== "
$_StepCount++
CheckSecureBootState
Algunas maneras de almacenar las credenciales no están protegidas por Credential Guard de Windows
Defender, como:
Software que administra credenciales fuera de la protección de la característica de Windows
Cuentas locales y cuentas de Microsoft
Windows Defender Credential Guard no protege la base de datos de Active Directory que se ejecuta en
Windows Server 2016 controladores de dominio. Tampoco protege las canalizaciones de entrada de
credenciales, como Windows Server 2016 servidores que ejecutan puerta de enlace de Escritorio remoto. Si
usas un servidor de Windows Server 2016 como un equipo cliente, obtendrá la misma protección que la que
dispondría al ejecutar Windows 10 Enterprise.
Registradores de pulsaciones de teclas
Ataques físicos
No impide que un atacante con malware en el equipo use los privilegios asociados a cualquier credencial. Se
recomienda usar equipos dedicados para las cuentas de gran valor, como los profesionales de TI y los
usuarios con acceso a activos de gran valor de la organización.
Paquetes de seguridad de terceros
Credenciales de Digest y CredSSP
Cuando Credential Guard de Windows Defender está habilitado, ni Digest ni CredSSP tienen acceso a
las credenciales de inicio de sesión de los usuarios. Esto implica que no se usa el inicio de sesión único
para estos protocolos.
Las credenciales proporcionadas para la autenticación NTLM no están protegidas. Si se pide a usuario que
escriba las credenciales para la autenticación NTLM y obedece a esta solicitud, dichas credenciales se podrán
leer desde la memoria LSASS. Estas mismas credenciales también son vulnerables a los registradores de
claves.
Los vales de servicio kerberos no están protegidos por Credential Guard, pero el vale de concesión de vales
de Kerberos (TGT) sí.
Cuando se implementa Credential Guard de Windows Defender en una máquina virtual, Credential Guard de
Windows Defender protege los secretos frente a los ataques dentro de la máquina virtual. Sin embargo, no
proporciona protección adicional contra ataques del sistema con privilegios originados desde el host.
Los comprobadores de contraseñas almacenadas en caché de inicio de sesión de Windows (normalmente
denominados "credenciales almacenadas en caché") no califican como credenciales porque no se pueden
presentar a otro equipo para la autenticación y solo se pueden usar localmente para comprobar las
credenciales. Se almacenan en el registro en el equipo local y proporcionan validación para las credenciales
cuando un equipo unido a un dominio no se puede conectar a AD DS durante el inicio de sesión del usuario.
Estos "inicios de sesión almacenados en caché", o más específicamente, la información de la cuenta de
dominio almacenada en caché, se pueden administrar mediante la configuración de directiva de seguridad
Inicio de sesión interactivo: número de inicios de sesión anteriores que se almacenarán en
caché si un controlador de dominio no está disponible.
Consulta también
Deep Dive into Windows Defender Credential Guard: vídeos relacionados
Pila de ciberseguridad de Microsoft: Advanced Identity and Endpoint Protection: Manage Credential Guard
NOTE
Nota: Requiere la suscripción a LinkedIn Learning para ver el vídeo completo
Consideraciones sobre el uso de Credential Guard
de Windows Defender
08/11/2022 • 8 minutes to read
Las contraseñas siguen siendo poco seguras. Recomendamos que además de implementar Credential Guard de
Windows Defender, las organizaciones deben evitar las contraseñas y usar otros métodos de autenticación,
como tarjetas inteligentes físicas, tarjetas inteligentes virtuales o Windows Hello para empresas.
Windows Defender Credential Guard usa la seguridad de hardware, por lo que no se admiten algunas
características como Windows To Go.
Consideraciones de Kerberos
Al habilitar Credential Guard de Windows Defender, ya no se puede usar la delegación de Kerberos sin
restricciones ni el cifrado DES. La delegación sin restricciones podría permitir a los atacantes extraer claves de
Kerberos del proceso de LSA aislado. Usa la delegación de Kerberos restringida o basada en recursos en su
lugar.
WARNING
Al borrar el TPM, se pierden los datos protegidos de todas las características que usan VBS para proteger los datos.
Cuando un TPM se borra, TODAS las características, que usan VBS para proteger los datos, ya no pueden descifrar sus
datos protegidos.
Como resultado, Credential Guard ya no puede descifrar los datos protegidos. VBS crea una nueva clave TPM
protegido para Credential Guard. Credential Guard usa la nueva clave para proteger los datos nuevos. Sin
embargo, los datos protegidos anteriormente se pierden para siempre.
NOTE
Credential Guard obtiene la clave durante la inicialización. De modo que la pérdida de datos únicamente afectará a los
datos persistentes y se producirá después del próximo inicio del sistema.
IMPORTANT
La práctica recomendada al borrar un TPM en un dispositivo unido a un dominio es estar en una red con conectividad a
los controladores de dominio. Esto garantiza que la DPAPI funcione y el usuario no experimente un comportamiento
extraño.
La configuración de VPN automática está protegida con la DPAPI del usuario. Es posible que el usuario no pueda usar
VPN para conectarse a los controladores de dominio, dado que las configuraciones de VPN se pierden.
Si debes borrar el TPM en un dispositivo unido al dominio sin conectividad a los controladores de dominio,
debes tener en cuenta lo siguiente.
Inicio de sesión de usuario de dominio en un dispositivo unido a un dominio después de borrar un TPM,
siempre y cuando no haya conectividad con un controlador de dominio:
Certificado (tarjeta inteligente o Todos Todos los datos protegidos con DPAPI
Windows Hello para empresas) de usuario no se pueden usar y dpapi
de usuario no funciona en absoluto.
Contraseña Windows10 v1607 o versiones Los datos protegidos por la DPAPI del
anteriores usuario existente son inutilizables. La
DPAPI de usuario es capaz de proteger
nuevos datos.
Una vez que el dispositivo tiene conectividad a los controladores de dominio, la DPAPI recupera la clave del
usuario y los datos protegidos antes de borrar el TPM pueden descifrarse.
Efecto de los errores de la DPAPI en WindowsInformationProtection
Cuando los datos protegidos con la DPAPI de usuario son inutilizables, el usuario pierde el acceso a todos los
datos de trabajo protegidos por WindowsInformationProtection. El impacto incluye: Outlook 2016 no puede
iniciarse y no se pueden abrir documentos protegidos por el trabajo. Si la DPAPI está funcionando, los datos de
trabajo creados recientemente están protegidos y se puede tener acceso a ellos.
Solución alternativa: los usuarios pueden resolver el problema conectando su dispositivo al dominio y
reiniciando o usando el certificado de Agente de recuperación de datos del Sistema de cifrado de archivos. Para
obtener más información sobre el certificado de Agente de recuperación de datos del Sistema de cifrado de
archivos, consulta Crear y comprobar un certificado del Agente de recuperación de datos (DRA) del Sistema de
cifrado de archivos (EFS).
Consulta también
Vídeos relacionados
¿Qué es la seguridad basada en virtualización?
Mitigaciones adicionales
08/11/2022 • 19 minutes to read
Windows Defender Credential Guard puede proporcionar mitigación frente a ataques en credenciales derivadas
e impedir el uso de credenciales robadas en otro lugar. Sin embargo, los equipos pueden seguir siendo
vulnerables a determinados ataques, aunque las credenciales derivadas estén protegidas por Credential Guard
de Windows Defender. Estos ataques pueden incluir el abuso de privilegios y el uso de credenciales derivadas
directamente desde un dispositivo en peligro, el reutilización de credenciales previamente robadas antes de
Windows Defender Credential Guard y el abuso de herramientas de administración y configuraciones de
aplicaciones débiles. Por este motivo, también se debe implementar una mitigación adicional para que el
entorno de dominio sea más sólido.
Cómo una directiva de emisión de certificados puede usarse para el control de acceso
A partir del nivel funcional de dominio de Windows Server 2008 R2, la compatibilidad de los controladores de
dominio para la seguridad del mecanismo de autenticación proporciona una manera de asignar los OID de la
directiva de emisión de certificados a grupos de seguridad universal. Los controladores de dominio de Windows
Server 2012 con soporte de notificación pueden asignarles estas notificaciones. Para obtener más información
sobre el mecanismo de autenticación, consulta Comprobación del mecanismo de autenticación de AD DS en la
Guía paso a paso de Windows Server 2008 R2 en TechNet.
Ver las directivas de emisión disponibles
get-IssuancePolicy.ps1 muestra todas las directivas de emisión que están disponibles en la entidad de
certificación. En el símbolo del sistema de Windows PowerShell, ejecuta el siguiente comando:
.\get-IssuancePolicy.ps1 –LinkedToGroup:All
NOTE
Cuando la directiva de autenticación aplica las restricciones de la directiva, los usuarios no podrán iniciar sesión en
dispositivos que no tengan un certificado con la directiva de emisión implementada correcta. Esto se aplica en escenarios
de inicio de sesión local y remoto. Por lo tanto, se recomienda encarecidamente auditar en primer lugar solo las
restricciones de directiva para que no ocurran errores inesperados.
Apéndice: scripts
A continuación, presentamos una lista de los scripts mencionados en este tema.
Obtener las directivas de emisión disponibles en la entidad de certificación
Guarda este archivo de script como get-IssuancePolicy.ps1.
#######################################
## Parameters to be defined ##
## by the user ##
#######################################
Param (
$Identity,
$LinkedToGroup
)
#######################################
## Strings definitions ##
#######################################
Data getIP_strings {
# culture="en-US"
ConvertFrom-StringData -stringdata @'
help1 = This command can be used to retrieve all available Issuance Policies in a forest. The forest of the
currently logged on user is targeted.
help2 = Usage:
help3 = The following parameter is mandatory:
help4 = -LinkedToGroup:<yes|no|all>
help5 = "yes" will return only Issuance Policies that are linked to groups. Checks that the linked Issuance
Policies are linked to valid groups.
help6 = "no" will return only Issuance Policies that are not currently linked to any group.
help7 = "all" will return all Issuance Policies defined in the forest. Checks that the linked Issuance
help7 = "all" will return all Issuance Policies defined in the forest. Checks that the linked Issuance
policies are linked to valid groups.
help8 = The following parameter is optional:
help9 = -Identity:<Name, Distinguished Name or Display Name of the Issuance Policy that you want to
retrieve>. If you specify an identity, the option specified in the "-LinkedToGroup" parameter is ignored.
help10 = Output: This script returns the Issuance Policy objects meeting the criteria defined by the above
parameters.
help11 = Examples:
errorIPNotFound = Error: no Issuance Policy could be found with Identity "{0}"
ErrorNotSecurity = Error: Issuance Policy "{0}" is linked to group "{1}" which is not of type "Security".
ErrorNotUniversal = Error: Issuance Policy "{0}" is linked to group "{1}" whose scope is not "Universal".
ErrorHasMembers = Error: Issuance Policy "{0}" is linked to group "{1}" which has a non-empty membership.
The group has the following members:
LinkedIPs = The following Issuance Policies are linked to groups:
displayName = displayName : {0}
Name = Name : {0}
dn = distinguishedName : {0}
InfoName = Linked Group Name: {0}
InfoDN = Linked Group DN: {0}
NonLinkedIPs = The following Issuance Policies are NOT linked to groups:
'@
}
##Import-LocalizedData getIP_strings
import-module ActiveDirectory
#######################################
## Help ##
#######################################
function Display-Help {
""
$getIP_strings.help1
""
$getIP_strings.help2
""
$getIP_strings.help3
" " + $getIP_strings.help4
" " + $getIP_strings.help5
" " + $getIP_strings.help6
" " + $getIP_strings.help7
""
$getIP_strings.help8
" " + $getIP_strings.help9
""
$getIP_strings.help10
""
""
$getIP_strings.help11
" " + '$' + "myIPs = .\get-IssuancePolicy.ps1 -LinkedToGroup:All"
" " + '$' + "myLinkedIPs = .\get-IssuancePolicy.ps1 -LinkedToGroup:yes"
" " + '$' + "myIP = .\get-IssuancePolicy.ps1 -Identity:""Medium Assurance"""
""
}
$root = get-adrootdse
$domain = get-addomain -current loggedonuser
$configNCDN = [String]$[Link]
if ( !($Identity) -and !($LinkedToGroup) ) {
display-Help
break
}
if ($Identity) {
$OIDs = get-adobject -Filter {(objectclass -eq "msPKI-Enterprise-Oid") -and ((name -eq $Identity) -or
(displayname -eq $Identity) -or (distinguishedName -like $Identity)) } -searchBase $configNCDN -properties *
if ($OIDs -eq $null) {
$errormsg = $getIP_strings.ErrorIPNotFound -f $Identity
write-host $errormsg -ForegroundColor Red
}
foreach ($OID in $OIDs) {
if ($OID."msDS-OIDToGroupLink") {
# In case the Issuance Policy is linked to a group, it is good to check whether there is any problem with
the mapping.
$groupDN = $OID."msDS-OIDToGroupLink"
$groupDN = $OID."msDS-OIDToGroupLink"
$group = get-adgroup -Identity $groupDN
$groupName = $[Link]
# Analyze the group
if ($[Link] -ne "Security") {
$errormsg = $getIP_strings.ErrorNotSecurity -f $Identity, $groupName
write-host $errormsg -ForegroundColor Red
}
if ($[Link] -ne "Universal") {
$errormsg = $getIP_strings.ErrorNotUniversal -f $Identity, $groupName
write-host $errormsg -ForegroundColor Red
}
$members = Get-ADGroupMember -Identity $group
if ($members) {
$errormsg = $getIP_strings.ErrorHasMembers -f $Identity, $groupName
write-host $errormsg -ForegroundColor Red
foreach ($member in $members) {
write-host " " $member -ForeGroundColor Red
}
}
}
}
return $OIDs
break
}
if (($LinkedToGroup -eq "yes") -or ($LinkedToGroup -eq "all")) {
$LDAPFilter = "(&(objectClass=msPKI-Enterprise-Oid)(msDS-OIDToGroupLink=*)(flags=2))"
$LinkedOIDs = get-adobject -searchBase $configNCDN -LDAPFilter $LDAPFilter -properties *
write-host ""
write-host "*****************************************************"
write-host $getIP_strings.LinkedIPs
write-host "*****************************************************"
write-host ""
if ($LinkedOIDs -ne $null){
foreach ($OID in $LinkedOIDs) {
# Display basic information about the Issuance Policies
""
$getIP_strings.displayName -f $[Link]
$getIP_strings.Name -f $[Link]
$getIP_strings.dn -f $[Link]
# Get the linked group.
$groupDN = $OID."msDS-OIDToGroupLink"
$group = get-adgroup -Identity $groupDN
$getIP_strings.InfoName -f $[Link]
$getIP_strings.InfoDN -f $groupDN
# Analyze the group
$OIDName = $[Link]
$groupName = $[Link]
if ($[Link] -ne "Security") {
$errormsg = $getIP_strings.ErrorNotSecurity -f $OIDName, $groupName
write-host $errormsg -ForegroundColor Red
}
if ($[Link] -ne "Universal") {
$errormsg = $getIP_strings.ErrorNotUniversal -f $OIDName, $groupName
write-host $errormsg -ForegroundColor Red
}
$members = Get-ADGroupMember -Identity $group
if ($members) {
$errormsg = $getIP_strings.ErrorHasMembers -f $OIDName, $groupName
write-host $errormsg -ForegroundColor Red
foreach ($member in $members) {
write-host " " $member -ForeGroundColor Red
}
}
write-host ""
}
}else{
write-host "There are no issuance policies that are mapped to a group"
}
if ($LinkedToGroup -eq "yes") {
if ($LinkedToGroup -eq "yes") {
return $LinkedOIDs
break
}
}
if (($LinkedToGroup -eq "no") -or ($LinkedToGroup -eq "all")) {
$LDAPFilter = "(&(objectClass=msPKI-Enterprise-Oid)(!(msDS-OIDToGroupLink=*))(flags=2))"
$NonLinkedOIDs = get-adobject -searchBase $configNCDN -LDAPFilter $LDAPFilter -properties *
write-host ""
write-host "*********************************************************"
write-host $getIP_strings.NonLinkedIPs
write-host "*********************************************************"
write-host ""
if ($NonLinkedOIDs -ne $null) {
foreach ($OID in $NonLinkedOIDs) {
# Display basic information about the Issuance Policies
write-host ""
$getIP_strings.displayName -f $[Link]
$getIP_strings.Name -f $[Link]
$getIP_strings.dn -f $[Link]
write-host ""
}
}else{
write-host "There are no issuance policies which are not mapped to groups"
}
if ($LinkedToGroup -eq "no") {
return $NonLinkedOIDs
break
}
}
NOTE
Si tienes problemas para ejecutar este script, prueba a reemplazar la comilla simple después del parámetro ConvertFrom-
StringData.
#######################################
## Parameters to be defined ##
## by the user ##
#######################################
Param (
$IssuancePolicyName,
$groupOU,
$groupName
)
#######################################
## Strings definitions ##
#######################################
Data ErrorMsg {
# culture="en-US"
ConvertFrom-StringData -stringdata @'
help1 = This command can be used to set the link between a certificate issuance policy and a universal
security group.
help2 = Usage:
help3 = The following parameters are required:
help4 = -IssuancePolicyName:<name or display name of the issuance policy that you want to link to a group>
help5 = -groupName:<name of the group you want to link the issuance policy to>. If no name is specified, any
existing link to a group is removed from the Issuance Policy.
help6 = The following parameter is optional:
help7 = -groupOU:<Name of the Organizational Unit dedicated to the groups which are linked to issuance
policies>. If this parameter is not specified, the group is looked for or created in the Users container.
help8 = Examples:
help8 = Examples:
help9 = This command will link the issuance policy whose display name is "High Assurance" to the group
"HighAssuranceGroup" in the Organizational Unit "OU_FOR_IPol_linked_groups". If the group or the
Organizational Unit do not exist, you will be prompted to create them.
help10 = This command will unlink the issuance policy whose name is "402.164959C40F4A5C12C6302E31D5476062"
from any group.
MultipleIPs = Error: Multiple Issuance Policies with name or display name "{0}" were found in the subtree of
"{1}"
NoIP = Error: no issuance policy with name or display name "{0}" could be found in the subtree of "{1}".
IPFound = An Issuance Policy with name or display name "{0}" was successfully found: {1}
MultipleOUs = Error: more than 1 Organizational Unit with name "{0}" could be found in the subtree of "{1}".
confirmOUcreation = Warning: The Organizational Unit that you specified does not exist. Do you want to
create it?
OUCreationSuccess = Organizational Unit "{0}" successfully created.
OUcreationError = Error: Organizational Unit "{0}" could not be created.
OUFoundSuccess = Organizational Unit "{0}" was successfully found.
multipleGroups = Error: More than one group with name "{0}" was found in Organizational Unit "{1}".
confirmGroupCreation = Warning: The group that you specified does not exist. Do you want to create it?
groupCreationSuccess = Univeral Security group "{0}" successfully created.
groupCreationError = Error: Univeral Security group "{0}" could not be created.
GroupFound = Group "{0}" was successfully found.
confirmLinkDeletion = Warning: The Issuance Policy "{0}" is currently linked to group "{1}". Do you really
want to remove the link?
UnlinkSuccess = Certificate issuance policy successfully unlinked from any group.
UnlinkError = Removing the link failed.
UnlinkExit = Exiting without removing the link from the issuance policy to the group.
IPNotLinked = The Certificate issuance policy is not currently linked to any group. If you want to link it
to a group, you should specify the -groupName option when starting this script.
ErrorNotSecurity = Error: You cannot link issuance Policy "{0}" to group "{1}" because this group is not of
type "Security".
ErrorNotUniversal = Error: You cannot link issuance Policy "{0}" to group "{1}" because the scope of this
group is not "Universal".
ErrorHasMembers = Error: You cannot link issuance Policy "{0}" to group "{1}" because it has a non-empty
membership. The group has the following members:
ConfirmLinkReplacement = Warning: The Issuance Policy "{0}" is currently linked to group "{1}". Do you
really want to update the link to point to group "{2}"?
LinkSuccess = The certificate issuance policy was successfully linked to the specified group.
LinkError = The certificate issuance policy could not be linked to the specified group.
ExitNoLinkReplacement = Exiting without setting the new link.
'@
}
# import-localizeddata ErrorMsg
function Display-Help {
""
write-host $ErrorMsg.help1
""
write-host $ErrorMsg.help2
""
write-host $ErrorMsg.help3
write-host "`t" $ErrorMsg.help4
write-host "`t" $ErrorMsg.help5
""
write-host $ErrorMsg.help6
write-host "`t" $ErrorMsg.help7
""
""
write-host $ErrorMsg.help8
""
write-host $ErrorMsg.help9
".\Set-IssuancePolicyToGroupMapping.ps1 -IssuancePolicyName ""High Assurance"" -groupOU
""OU_FOR_IPol_linked_groups"" -groupName ""HighAssuranceGroup"" "
""
write-host $ErrorMsg.help10
'.\Set-IssuancePolicyToGroupMapping.ps1 -IssuancePolicyName "402.164959C40F4A5C12C6302E31D5476062" -
groupName $null '
""
}
# Assumption: The group to which the Issuance Policy is going
# to be linked is (or is going to be created) in
# the domain the user running this script is a member of.
# the domain the user running this script is a member of.
import-module ActiveDirectory
$root = get-adrootdse
$domain = get-addomain -current loggedonuser
if ( !($IssuancePolicyName) ) {
display-Help
break
}
#######################################
## Find the OID object ##
## (aka Issuance Policy) ##
#######################################
$searchBase = [String]$[Link]
$OID = get-adobject -searchBase $searchBase -Filter { ((displayname -eq $IssuancePolicyName) -or (name -eq
$IssuancePolicyName)) -and (objectClass -eq "msPKI-Enterprise-Oid")} -properties *
if ($OID -eq $null) {
$tmp = $[Link] -f $IssuancePolicyName, $searchBase
write-host $tmp -ForeGroundColor Red
break;
}
elseif ($[Link]().IsArray) {
$tmp = $[Link] -f $IssuancePolicyName, $searchBase
write-host $tmp -ForeGroundColor Red
break;
}
else {
$tmp = $[Link] -f $IssuancePolicyName, $[Link]
write-host $tmp -ForeGroundColor Green
}
#######################################
## Find the container of the group ##
#######################################
if ($groupOU -eq $null) {
# default to the Users container
$groupContainer = $[Link]
}
else {
$searchBase = [string]$[Link]
$groupContainer = get-adobject -searchBase $searchBase -Filter { (Name -eq $groupOU) -and (objectClass -eq
"organizationalUnit")}
if ($[Link] -gt 1) {
$tmp = $[Link] -f $groupOU, $searchBase
write-host $tmp -ForegroundColor Red
break;
}
elseif ($groupContainer -eq $null) {
$tmp = $[Link]
write-host $tmp " ( (y)es / (n)o )" -ForegroundColor Yellow -nonewline
$userChoice = read-host
if ( ($userChoice -eq "y") -or ($userChoice -eq "yes") ) {
new-adobject -Name $groupOU -displayName $groupOU -Type "organizationalUnit" -
ProtectedFromAccidentalDeletion $true -path $[Link]
if ($?){
$tmp = $[Link] -f $groupOU
write-host $tmp -ForegroundColor Green
}
else{
$tmp = $[Link] -f $groupOU
write-host $tmp -ForeGroundColor Red
break;
}
$groupContainer = get-adobject -searchBase $searchBase -Filter { (Name -eq $groupOU) -and (objectClass -eq
"organizationalUnit")}
}
else {
break;
}
}
else {
$tmp = $[Link] -f $[Link]
$tmp = $[Link] -f $[Link]
write-host $tmp -ForegroundColor Green
}
}
#######################################
## Find the group ##
#######################################
if (($groupName -ne $null) -and ($groupName -ne "")){
##$searchBase = [String]$[Link]
$searchBase = $groupContainer
$group = get-adgroup -Filter { (Name -eq $groupName) -and (objectClass -eq "group") } -searchBase
$searchBase
if ($group -ne $null -and $[Link]().isarray) {
$tmp = $[Link] -f $groupName, $searchBase
write-host $tmp -ForeGroundColor Red
break;
}
elseif ($group -eq $null) {
$tmp = $[Link]
write-host $tmp " ( (y)es / (n)o )" -ForegroundColor Yellow -nonewline
$userChoice = read-host
if ( ($userChoice -eq "y") -or ($userChoice -eq "yes") ) {
new-adgroup -samAccountName $groupName -path $[Link] -GroupScope "Universal" -
GroupCategory "Security"
if ($?){
$tmp = $[Link] -f $groupName
write-host $tmp -ForegroundColor Green
}else{
$tmp = $[Link] -f $groupName
write-host $tmp -ForeGroundColor Red
break
}
$group = get-adgroup -Filter { (Name -eq $groupName) -and (objectClass -eq "group") } -searchBase
$searchBase
}
else {
break;
}
}
else {
$tmp = $[Link] -f $[Link]
write-host $tmp -ForegroundColor Green
}
}
else {
#####
## If the group is not specified, we should remove the link if any exists
#####
if ($OID."msDS-OIDToGroupLink" -ne $null) {
$tmp = $[Link] -f $IssuancePolicyName, $OID."msDS-OIDToGroupLink"
write-host $tmp " ( (y)es / (n)o )" -ForegroundColor Yellow -nonewline
$userChoice = read-host
if ( ($userChoice -eq "y") -or ($userChoice -eq "yes") ) {
set-adobject -Identity $OID -Clear "msDS-OIDToGroupLink"
if ($?) {
$tmp = $[Link]
write-host $tmp -ForeGroundColor Green
}else{
$tmp = $[Link]
write-host $tmp -ForeGroundColor Red
}
}
else {
$tmp = $[Link]
write-host $tmp
break
}
}
else {
$tmp = $[Link]
$tmp = $[Link]
write-host $tmp -ForeGroundColor Yellow
}
break;
}
#######################################
## Verify that the group is ##
## Universal, Security, and ##
## has no members ##
#######################################
if ($[Link] -ne "Universal") {
$tmp = $[Link] -f $IssuancePolicyName, $groupName
write-host $tmp -ForeGroundColor Red
break;
}
if ($[Link] -ne "Security") {
$tmp = $[Link] -f $IssuancePolicyName, $groupName
write-host $tmp -ForeGroundColor Red
break;
}
$members = Get-ADGroupMember -Identity $group
if ($members -ne $null) {
$tmp = $[Link] -f $IssuancePolicyName, $groupName
write-host $tmp -ForeGroundColor Red
foreach ($member in $members) {write-host " $[Link]" -ForeGroundColor Red}
break;
}
#######################################
## We have verified everything. We ##
## can create the link from the ##
## Issuance Policy to the group. ##
#######################################
if ($OID."msDS-OIDToGroupLink" -ne $null) {
$tmp = $[Link] -f $IssuancePolicyName, $OID."msDS-OIDToGroupLink",
$[Link]
write-host $tmp "( (y)es / (n)o )" -ForegroundColor Yellow -nonewline
$userChoice = read-host
if ( ($userChoice -eq "y") -or ($userChoice -eq "yes") ) {
$tmp = @{'msDS-OIDToGroupLink'= $[Link]}
set-adobject -Identity $OID -Replace $tmp
if ($?) {
$tmp = $[Link]
write-host $tmp -Foreground Green
}else{
$tmp = $[Link]
write-host $tmp -Foreground Red
}
} else {
$tmp = $[Link]
write-host $tmp
break
}
}
else {
$tmp = @{'msDS-OIDToGroupLink'= $[Link]}
set-adobject -Identity $OID -Add $tmp
if ($?) {
$tmp = $[Link]
write-host $tmp -Foreground Green
}else{
$tmp = $[Link]
write-host $tmp -Foreground Red
}
}
NOTE
Si tienes problemas para ejecutar este script, prueba a reemplazar la comilla simple después del parámetro ConvertFrom-
StringData.
Credential Guard de Windows Defender: problemas
conocidos
08/11/2022 • 4 minutes to read
Credential Guard de Windows Defender tiene determinados requisitos de aplicación. Credential Guard de
Windows Defender bloquea las funcionalidades de autenticación específicas. Por lo tanto, las aplicaciones que
requieren estas funcionalidades no funcionarán cuando esté habilitada. Para obtener más información, consulte
Requisitos de la aplicación.
Los siguientes problemas conocidos se han corregido en la actualización de seguridad acumulativa de
noviembre de 2017:
Las tareas programadas con credenciales almacenadas por el usuario del dominio no se pueden ejecutar
cuando Credential Guard está habilitado. La tarea produce un error y notifica el identificador de evento
104 con el siguiente mensaje:
Este evento procede de una tarea programada que se ejecuta en el contexto de usuario local con la
actualización de seguridad acumulativa de noviembre de 2017 o posterior y se produce cuando
Credential Guard está habilitado.
El nombre de usuario aparece en un formato inusual porque las cuentas locales no están protegidas
por Credential Guard. La tarea tampoco se puede ejecutar.
Como solución alternativa, ejecute la tarea programada en un usuario de dominio o en la cuenta
SYSTEM del equipo.
Los siguientes problemas conocidos se han solucionado con versiones puestas a disposición en las
actualizaciones de seguridad acumulativa de abril de 2017:
KB4015217 Windows Defender Credential Guard genera un doble recuento de contraseñas incorrectas
en máquinas Windows unidas a dominio de Active Directory
Este problema puede provocar bloqueos de cuenta inesperados. Para obtener más información, consulte
los siguientes artículos de soporte técnico:
KB4015219
KB4015221
NOTE
Nota 1 : Los productos que se conectan a procesos protegidos con seguridad basada en virtualización (VBS) pueden
hacer que Windows Defender máquinas habilitadas para Credential Guard Windows 10, Windows 11, Windows Server
2016 o Windows Server 2019 muestren un uso elevado de la CPU. Para obtener información técnica y de solución de
problemas, consulte USO elevado de CPU KB4032786 en el proceso LSAISO en Windows.
Para obtener más información técnica sobre [Link], vea Procesos de modo de usuario aislado (IUM).
Introducido en Windows 10, versión 1607, Windows Defender Remote Credential Guard le ayuda a proteger sus
credenciales a través de una conexión de Escritorio remoto redirigiendo las solicitudes kerberos de vuelta al
dispositivo que solicita la conexión. También proporciona experiencias de inicio de sesión único para sesiones de
Escritorio remoto.
Las credenciales de administrador tienen privilegios elevados y deben protegerse. Al usar Windows Defender
Remote Credential Guard para conectarse durante las sesiones de Escritorio remoto, si el dispositivo de destino
está en peligro, las credenciales no se exponen porque los derivados de credenciales y credenciales nunca se
pasan a través de la red al dispositivo de destino.
IMPORTANT
Para obtener información sobre los escenarios de conexión de Escritorio remoto que implican soporte técnico del
departamento de soporte técnico, consulte Conexiones de Escritorio remoto y escenarios de soporte técnico en este
artículo.
El siguiente diagrama le ayuda a comprender cómo funciona Windows Defender Remote Credential Guard,
contra qué ayuda protegerse y lo compara con la opción de modo de Administración restringido:
Como se muestra, Windows Defender Remote Credential Guard bloquea NTLM (lo que solo permite Kerberos),
evita ataques de pass-the-hash (PtH) y también impide el uso de credenciales después de la desconexión.
Use la tabla siguiente para comparar diferentes opciones de seguridad de conexión de Escritorio remoto:
W IN DO W S DEF EN DER M O DO DE
REM OT E C REDEN T IA L A DM IN IST RA C IÓ N
C A RA C T ERÍST IC A ESC RITO RIO REM OTO GUA RD REST RIN GIDO
Ventajas de protección Las credenciales del Las credenciales de usuario El usuario inicia sesión en el
servidor no están permanecen en el cliente. servidor como
protegidas frente a ataques Un atacante solo puede administrador local, por lo
pass-the-hash. actuar en nombre del que un atacante no puede
usuario cuando la sesión actuar en nombre del
está en curso "usuario de dominio".
Cualquier ataque es local en
el servidor
Compatibilidad con El equipo remoto puede Tanto el cliente como el El equipo remoto debe
versiones ejecutar cualquier sistema equipo remoto deben ejecutar al menos
operativo Windows ejecutar al menos Windows 7 con
Windows 10, versión revisiones o Windows
1607 o Windows Ser ver Ser ver 2008 R2 con
2016 . revisiones .
Salto múltiple Desde el escritorio remoto, Desde el escritorio remoto, No se permite para el
puede conectarse a puede conectarse a usuario, ya que la sesión se
través de Escritorio través de Escritorio ejecuta como una cuenta de
remoto a otro equipo . remoto a otro equipo . host local.
Para obtener más información técnica, consulte Protocolo de Escritorio remoto y Funcionamiento de Kerberos.
NOTE
Los dispositivos cliente de Escritorio remoto que ejecutan versiones anteriores, como mínimo Windows 10 versión 1607,
solo admiten credenciales de inicio de sesión, por lo que el dispositivo cliente también debe estar unido a un dominio de
Active Directory. Tanto el cliente como el servidor de Escritorio remoto deben estar unidos al mismo dominio, o bien el
servidor de Escritorio remoto se puede unir a un dominio que tenga una relación de confianza con el dominio del
dispositivo cliente.
El host remoto de GPO permite que se habilite la delegación de credenciales no exportables para la delegación de
credenciales no exportables.
Para que se admita Windows Defender Remote Credential Guard, el usuario debe autenticarse en el host
remoto mediante la autenticación Kerberos.
El host remoto debe ejecutar al menos Windows 10 versión 1607 o Windows Server 2016.
Se requiere la aplicación de Windows clásica de Escritorio remoto. La aplicación de Plataforma universal
de Windows de Escritorio remoto no admite Windows Defender Remote Credential Guard.
Habilitar Windows Defender Credential Guard remoto
Debe habilitar Restricted Administración o Windows Defender Remote Credential Guard en el host remoto
mediante el Registro.
1. Abra el Editor del Registro en el host remoto.
2. Habilite Restricted Administración y Windows Defender Remote Credential Guard:
Ve a HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa.
Agregue un nuevo valor DWORD denominado DisableRestrictedAdmin .
Para activar Restricted Administración y Windows Defender Remote Credential Guard, establezca
el valor de esta configuración del Registro en 0 para activar Windows Defender Remote Credential
Guard.
3. Cierra el Editor del Registro.
Para agregarlo, ejecute el siguiente comando desde un símbolo del sistema con privilegios elevados:
NOTE
Ni Windows Defender modo de Administración remoto ni Restricted Credential Guard enviarán
credenciales en texto no cifrado al servidor de Escritorio remoto.
Si desea requerir Windows Defender Remote Credential Guard, elija Requerir Credential Guard
remoto . Con esta configuración, una conexión a Escritorio remoto solo se realizará correctamente
si el equipo remoto cumple los requisitos enumerados anteriormente en este tema.
Si desea requerir el modo de Administración restringido, elija Requerir Administración
restringido . Para obtener información sobre el modo de Administración restringido, consulte la
tabla de Comparación de Windows Defender Remote Credential Guard con otras opciones de
conexión de Escritorio remoto, anteriormente en este tema.
4. Haga clic en Aceptar .
5. Cierra la Consola de administración de directivas de grupo.
6. Desde un símbolo del sistema, ejecute [Link] /force para asegurarse de que se aplica el objeto
directiva de grupo.
Uso de Windows Defender Remote Credential Guard con un parámetro a Conexión a Escritorio remoto
Si no usa directiva de grupo en su organización, o si no todos los hosts remotos admiten Remote Credential
Guard, puede agregar el parámetro remoteGuard al iniciar conexión a Escritorio remoto para activar Windows
Defender Remote Credential Guard para esa conexión.
[Link] /remoteGuard
NOTE
El usuario debe estar autorizado para conectarse al servidor remoto mediante el Protocolo de Escritorio remoto, por
ejemplo, siendo miembro del grupo local Usuarios de Escritorio remoto en el equipo remoto.
Microsoft se toma en serio la seguridad. Esto es para su protección. Las cuentas de Microsoft, el sistema
operativo Windows y otros productos de Microsoft incluyen contraseñas para ayudar a proteger su información.
En este artículo se proporcionan algunas opciones que puede usar para restablecer o recuperar la contraseña si
la olvida. Si estas opciones no funcionan, los ingenieros de soporte técnico de Microsoft no pueden ayudarle a
recuperar o eludir una contraseña perdida o olvidada.
Si pierde o olvida una contraseña, puede usar los vínculos de este artículo para encontrar información de
soporte técnico publicada que le ayudará a restablecer la contraseña.
En este tema para profesionales de TI se describe el control de acceso en Windows, que es el proceso de
autorizar a los usuarios, grupos y equipos a acceder a objetos de la red o del equipo. Los conceptos clave que
componen el control de acceso son los permisos, la propiedad de objetos, la herencia de permisos, los derechos
de usuario y la auditoría de objetos.
Descripción de la característica
Los equipos que ejecutan una versión compatible de Windows pueden controlar el uso de recursos del sistema
y de red a través de los mecanismos interrelacionados de autenticación y autorización. Una vez autenticado un
usuario, el sistema operativo Windows usa tecnologías integradas de autorización y control de acceso para
implementar la segunda fase de protección de recursos: determinar si un usuario autenticado tiene los permisos
correctos para acceder a un recurso.
Los recursos compartidos están disponibles para usuarios y grupos distintos del propietario del recurso y deben
protegerse frente a usos no autorizados. En el modelo de control de acceso, los usuarios y grupos (también
conocidos como entidades de seguridad) se representan mediante identificadores de seguridad únicos (SID). Se
les asignan derechos y permisos que informan al sistema operativo de lo que cada usuario y grupo puede hacer.
Cada recurso tiene un propietario que concede permisos a las entidades de seguridad. Durante la comprobación
del control de acceso, estos permisos se examinan para determinar qué entidades de seguridad pueden acceder
al recurso y cómo pueden acceder a él.
Las entidades de seguridad realizan acciones (que incluyen lectura, escritura, modificación o control total) en
objetos. Los objetos incluyen archivos, carpetas, impresoras, claves del Registro y objetos de Servicios de
dominio de Active Directory (AD DS). Los recursos compartidos usan listas de control de acceso (ACL) para
asignar permisos. Esto permite a los administradores de recursos aplicar el control de acceso de las siguientes
maneras:
Denegar el acceso a usuarios y grupos no autorizados
Establecimiento de límites bien definidos en el acceso que se proporciona a usuarios y grupos
autorizados
Por lo general, los propietarios de objetos conceden permisos a grupos de seguridad en lugar de a usuarios
individuales. Los usuarios y equipos que se agregan a grupos existentes asumen los permisos de ese grupo. Si
un objeto (como una carpeta) puede contener otros objetos (como subcarpetas y archivos), se denomina
contenedor. En una jerarquía de objetos, la relación entre un contenedor y su contenido se expresa haciendo
referencia al contenedor como elemento primario. Un objeto del contenedor se conoce como secundario y el
elemento secundario hereda la configuración de control de acceso del elemento primario. Los propietarios de
objetos suelen definir permisos para objetos contenedor, en lugar de objetos secundarios individuales, para
facilitar la administración del control de acceso.
Este conjunto de contenido contiene:
Introducción al Control de acceso dinámico
Identificadores de seguridad
Entidades de seguridad
Cuentas locales
Cuentas de Active Directory
Cuentas de Microsoft
Cuentas de servicio
Grupos de seguridad de Active Directory
Aplicaciones prácticas
Los administradores que usan la versión compatible de Windows pueden refinar la aplicación y la
administración del control de acceso a objetos y sujetos para proporcionar la siguiente seguridad:
Proteja un mayor número y variedad de recursos de red contra el uso indebido.
Aprovisionar a los usuarios para acceder a los recursos de una manera coherente con las directivas de la
organización y los requisitos de sus trabajos.
Permitir que los usuarios accedan a los recursos desde diversos dispositivos en numerosas ubicaciones.
Actualice la capacidad de los usuarios para acceder a los recursos de forma periódica a medida que
cambian las directivas de una organización o a medida que cambian los trabajos de los usuarios.
Tenga en cuenta un número creciente de escenarios de uso (como el acceso desde ubicaciones remotas o
desde una amplia variedad de dispositivos, como tabletas y teléfonos móviles).
Identificar y resolver problemas de acceso cuando los usuarios legítimos no pueden acceder a los
recursos que necesitan para realizar sus trabajos.
Permisos
Los permisos definen el tipo de acceso que se concede a un usuario o grupo para un objeto o propiedad de
objeto. Por ejemplo, al grupo Finance se le pueden conceder permisos de lectura y escritura para un archivo
denominado [Link].
Mediante la interfaz de usuario del control de acceso, puede establecer permisos NTFS para objetos como
archivos, objetos de Active Directory, objetos del Registro u objetos del sistema, como procesos. Se pueden
conceder permisos a cualquier usuario, grupo o equipo. Se recomienda asignar permisos a grupos porque
mejora el rendimiento del sistema al comprobar el acceso a un objeto.
Para cualquier objeto, puede conceder permisos a:
Grupos, usuarios y otros objetos con identificadores de seguridad en el dominio.
Grupos y usuarios de ese dominio y de cualquier dominio de confianza.
Grupos locales y usuarios en el equipo donde reside el objeto.
Los permisos asociados a un objeto dependen del tipo de objeto. Por ejemplo, los permisos que se pueden
adjuntar a un archivo son diferentes de los que se pueden adjuntar a una clave del Registro. Sin embargo,
algunos permisos son comunes a la mayoría de los tipos de objetos. Estos permisos comunes son:
Leer
Modificar
Cambiar propietario
Eliminar
Cuando se establecen permisos, se especifica el nivel de acceso para grupos y usuarios. Por ejemplo, puede
permitir que un usuario lea el contenido de un archivo, permitir que otro usuario realice cambios en el archivo e
impedir que todos los demás usuarios accedan al archivo. Puede establecer permisos similares en impresoras
para que determinados usuarios puedan configurar la impresora y otros usuarios solo puedan imprimir.
Cuando necesite cambiar los permisos de un archivo, puede ejecutar el Explorador de Windows, hacer clic con el
botón derecho en el nombre de archivo y hacer clic en Propiedades . En la pestaña Seguridad , puede cambiar
los permisos en el archivo. Para obtener más información, consulte Administración de permisos.
Nota
Otro tipo de permisos, denominados permisos de recurso compartido, se establece en la pestaña Uso
compartido de la página Propiedades de una carpeta o mediante el Asistente para carpetas compartidas. Para
obtener más información, consulte Permisos de recursos compartidos y NTFS en un servidor de archivos.
Propiedad de objetos
Un propietario se asigna a un objeto cuando se crea ese objeto. De forma predeterminada, el propietario es el
creador del objeto. Independientemente de qué permisos se establezcan en un objeto, el propietario del objeto
siempre puede cambiar los permisos. Para obtener más información, vea Administrar propiedad de objetos.
Herencia de permisos
La herencia permite a los administradores asignar y administrar permisos fácilmente. Esta característica hace
que los objetos de un contenedor hereden automáticamente todos los permisos heredados de ese contenedor.
Por ejemplo, los archivos de una carpeta heredan los permisos de la carpeta. Solo se heredarán los permisos
marcados para heredar.
Derechos de usuario
Los derechos de usuario conceden privilegios específicos y derechos de inicio de sesión a usuarios y grupos del
entorno informático. Los administradores pueden asignar derechos específicos a cuentas de grupo o a cuentas
de usuario individuales. Estos derechos autorizan a los usuarios a realizar acciones específicas, como iniciar
sesión en un sistema de forma interactiva o realizar copias de seguridad de archivos y directorios.
Los derechos de usuario son diferentes de los permisos porque los derechos de usuario se aplican a las cuentas
de usuario y los permisos están asociados a objetos. Aunque los derechos de usuario se pueden aplicar a
cuentas de usuario individuales, los derechos de usuario se administran mejor en función de una cuenta de
grupo. No hay compatibilidad en la interfaz de usuario del control de acceso para conceder derechos de usuario.
Sin embargo, la asignación de derechos de usuario se puede administrar a través de configuración de
seguridad local .
Para obtener más información sobre los derechos de usuario, consulte Asignación de derechos de usuario.
Auditoría de objetos
Con los derechos del administrador, puede auditar el acceso correcto o erróneo de los usuarios a los objetos.
Puede seleccionar qué acceso a objetos auditar mediante la interfaz de usuario del control de acceso, pero
primero debe habilitar la directiva de auditoría seleccionando Auditar el acceso a objetos en Directivas
locales en Configuración de seguridad local . A continuación, puede ver estos eventos relacionados con la
seguridad en el registro de seguridad en Visor de eventos.
Para obtener más información sobre la auditoría, consulte Información general sobre auditoría de seguridad.
Ver también
Para obtener más información sobre el control de acceso y la autorización, consulte Access Control e
Información general de autorización.
Cuentas locales
08/11/2022 • 23 minutes to read
En este artículo de referencia para profesionales de TI se describen las cuentas de usuario locales
predeterminadas para los servidores, incluido cómo administrar estas cuentas integradas en un servidor
independiente o miembro.
IMPORTANT
Las contraseñas en blanco no se permiten en las versiones designadas en la lista Se aplica a al principio de este
tema.
Incluso cuando la cuenta de administrador se ha deshabilitado, todavía se puede usar para obtener acceso a un
equipo mediante el modo seguro. En la consola de recuperación o en modo seguro, la cuenta de administrador se
habilita automáticamente. Cuando se reanudan las operaciones normales, se deshabilita.
Cuenta de invitado
La cuenta de invitado está deshabilitada de forma predeterminada en la instalación. La cuenta invitado permite a
los usuarios ocasionales o puntuales, que no tienen una cuenta en el equipo, iniciar sesión temporalmente en el
servidor local o en el equipo cliente con derechos de usuario limitados. De forma predeterminada, la cuenta de
invitado tiene una contraseña en blanco. Dado que la cuenta de invitado puede proporcionar acceso anónimo,
supone un riesgo para la seguridad. Por este motivo, se recomienda dejar deshabilitada la cuenta de invitado, a
menos que su uso sea totalmente necesario.
Per tenencia a grupos de cuentas
De forma predeterminada, la cuenta invitado es el único miembro del grupo invitados predeterminado (SID S-1-
5-32-546), que permite a un usuario iniciar sesión en un servidor. En ocasiones, un administrador que sea
miembro del grupo Administradores puede configurar un usuario con una cuenta de invitado en uno o varios
equipos.
Consideraciones de seguridad
Al habilitar la cuenta de invitado, solo conceda derechos y permisos limitados. Por motivos de seguridad, la
cuenta de invitado no debe usarse a través de la red y ser accesible para otros equipos.
Además, el usuario invitado de la cuenta invitado no debe poder ver los registros de eventos. Una vez habilitada
la cuenta de invitado, se recomienda supervisar la cuenta de invitado con frecuencia para asegurarse de que
otros usuarios no pueden usar servicios ni otros recursos. Esto incluye los recursos que un usuario anterior dejó
disponibles involuntariamente.
AT RIB UTO VA LO R
Tipo Usuario
Invitados
¿Es seguro salir del contenedor predeterminado? Se puede mover fuera, pero no lo recomendamos.
DefaultAccount
DefaultAccount, también conocida como cuenta administrada del sistema predeterminado (DSMA), es una
cuenta integrada introducida en Windows 10 versión 1607 y Windows Server 2016. DSMA es un tipo de cuenta
de usuario conocido. Es una cuenta neutral del usuario que se puede usar para ejecutar procesos que son
compatibles con varios usuarios o independientes del usuario. Dsma está deshabilitado de forma
predeterminada en las SKU de escritorio (SKU de Windows completas) y WS 2016 con el escritorio.
El DSMA tiene un CONOCIDO RID de 503. Por lo tanto, el identificador de seguridad (SID) del DSMA tendrá un
SID conocido en el siguiente formato: S-1-5-21-503<ComputerIdentifier>
El DSMA es miembro del conocido grupo System Managed Accounts Group , que tiene un CONOCIDO SID
de S-1-5-32-581.
Se puede conceder acceso al alias DSMA a los recursos durante el almacenamiento provisional sin conexión
incluso antes de que se haya creado la propia cuenta. La cuenta y el grupo se crean durante el primer arranque
de la máquina dentro del Administrador de cuentas de seguridad (SAM).
Cómo Usa Windows DefaultAccount
Desde la perspectiva del permiso, DefaultAccount es una cuenta de usuario estándar. DefaultAccount es
necesario para ejecutar aplicaciones de manifiesto de usuario múltiple (aplicaciones de MUMA). Las aplicaciones
de MUMA se ejecutan todo el tiempo y reaccionan a los usuarios que inician sesión y salen de los dispositivos. A
diferencia de Windows Desktop, donde las aplicaciones se ejecutan en el contexto del usuario y finalizan cuando
el usuario se cierra la sesión, las aplicaciones MUMA se ejecutan mediante DSMA.
Las aplicaciones MUMA son funcionales en SKU de sesión compartida, como Xbox. Por ejemplo, Shell de Xbox
es una aplicación MUMA. En la actualidad, Xbox inicia sesión automáticamente como cuenta de invitado y todas
las aplicaciones se ejecutan en este contexto. Todas las aplicaciones son compatibles con varios usuarios y
responden a eventos desencadenados por el administrador de usuarios. Las aplicaciones se ejecutan como la
cuenta de invitado.
De forma similar, Phone auto inicia sesión como una cuenta de "DefApps", que es similar a la cuenta de usuario
estándar en Windows pero con algunos privilegios adicionales. Los agentes, algunos servicios y aplicaciones se
ejecutan como esta cuenta.
En el modelo de usuario convergente, las aplicaciones compatibles con varios usuarios y los agentes
multiusuario tendrán que ejecutarse en un contexto diferente al de los usuarios. Para ello, el sistema crea DSMA.
Cómo se crea DefaultAccount en los controladores de dominio
Si el dominio se creó con controladores de dominio que ejecutan Windows Server 2016, defaultAccount existirá
en todos los controladores de dominio del dominio. Si el dominio se creó con controladores de dominio que
ejecutan una versión anterior de Windows Server, defaultAccount se creará después de que el rol emulador de
PDC se transfiera a un controlador de dominio que ejecuta Windows Server 2016. Después, DefaultAccount se
replicará en todos los demás controladores de dominio del dominio.
Recomendaciones para administrar la cuenta predeterminada (DSMA)
Microsoft no recomienda cambiar la configuración predeterminada, donde la cuenta está deshabilitada. No hay
ningún riesgo de seguridad al tener la cuenta en estado deshabilitado. Cambiar la configuración
predeterminada podría impedir escenarios futuros que dependan de esta cuenta.
NOTE
Para conceder a la cuenta permisos de archivo de grupo administradores no concede implícitamente permiso a la cuenta
SYSTEM. Los permisos de la cuenta SYSTEM se pueden quitar de un archivo, pero no se recomienda quitarlos.
SERVICIO DE RED
La cuenta DE SERVICIO DE RED es una cuenta local predefinida que usa el administrador de control de servicios
(SCM). Un servicio que se ejecuta en el contexto de la cuenta DE SERVICIO DE RED presenta las credenciales del
equipo a los servidores remotos. Para obtener más información, vea Cuenta de NetworkService.
SERVICIO LOCAL
La cuenta DE SERVICIO LOCAL es una cuenta local predefinida que usa el administrador de control de servicios.
Tiene privilegios mínimos en el equipo local y presenta credenciales anónimas en la red. Para obtener más
información, vea Cuenta localService.
Administración de cuentas de usuario locales
Las cuentas de usuario local predeterminadas y las cuentas de usuario locales que cree se encuentran en la
carpeta Usuarios. La carpeta Usuarios se encuentra en Usuarios y grupos locales. Para obtener más información
sobre cómo crear y administrar cuentas de usuario locales, consulte Administrar usuarios locales.
Puede usar Usuarios y grupos locales para asignar derechos y permisos solo en el servidor local para limitar la
capacidad de los usuarios y grupos locales de realizar determinadas acciones. Un derecho autoriza a un usuario
a realizar ciertas acciones en un servidor, como realizar copias de seguridad de archivos y carpetas o apagar un
servidor. Un permiso de acceso es una regla que está asociada a un objeto, normalmente un archivo, una
carpeta o una impresora. Regula qué usuarios pueden tener acceso a un objeto en el servidor y de qué manera.
No puede usar usuarios y grupos locales en un controlador de dominio. Sin embargo, puede usar Usuarios y
grupos locales en un controlador de dominio para dirigirse a equipos remotos que no sean controladores de
dominio en la red.
NOTE
Use Usuarios y equipos de Active Directory para administrar usuarios y grupos en Active Directory.
También puede administrar usuarios locales mediante [Link] USER y administrar grupos locales mediante
[Link] LOCALGROUP o mediante varios cmdlets de PowerShell y otras tecnologías de scripting.
Restricción y protección de cuentas locales con derechos administrativos
Un administrador puede usar muchos enfoques para evitar que los usuarios malintencionados usen
credenciales robadas, como una contraseña robada o un hash de contraseña, para que una cuenta local de un
equipo se use para autenticarse en otro equipo con derechos administrativos. Esto también se denomina
"movimiento lateral".
El enfoque más sencillo consiste en iniciar sesión en el equipo con una cuenta de usuario estándar, en lugar de
usar la cuenta de administrador para las tareas. Por ejemplo, use una cuenta estándar para examinar Internet,
enviar correo electrónico o usar un procesador de textos. Cuando quiera realizar tareas administrativas, como
instalar un nuevo programa o cambiar una configuración que afecte a otros usuarios, no es necesario cambiar a
una cuenta de administrador. Puede usar el Control de cuentas de usuario (UAC) para solicitarle permiso o una
contraseña de administrador antes de realizar la tarea, como se describe en la sección siguiente.
Los otros enfoques que se pueden usar para restringir y proteger las cuentas de usuario con derechos
administrativos incluyen:
Aplicar restricciones de cuenta local para el acceso remoto.
Denegar el inicio de sesión de red en todas las cuentas de administrador locales.
Cree contraseñas únicas para cuentas locales con derechos administrativos.
Cada uno de estos enfoques se describe en las secciones siguientes.
NOTE
Estos enfoques no se aplican si todas las cuentas locales administrativas están deshabilitadas.
NOTE
También puede aplicar el valor predeterminado para LocalAccountTokenFilterPolicy mediante el admx personalizado en
plantillas de seguridad.
4. En el cuadro de diálogo Nuevo GPO , escriba <gpo_name > y > Aceptar donde gpo_name es el
nombre del nuevo GPO. El nombre del GPO indica que el GPO se usa para restringir que los derechos de
administrador local se lleven a otro equipo.
5. En el panel de detalles, haga clic con el botón derecho en <gpo_name > y > editar .
6. Asegúrese de que UAC está habilitado y de que las restricciones de UAC se aplican a la cuenta de
administrador predeterminada siguiendo estos pasos:
a. Vaya a Configuración del equipo\Configuración de Windows\Configuración de
seguridad\Directivas locales\, y > Opciones de seguridad .
b. Haga doble clic en Control de cuentas de usuario: ejecute todos los administradores en
Administración Modo > de aprobación habilitado Aceptar >.****
c. Haga doble clic en Control de cuentas de usuario: Administración modo de aprobación
para la cuenta > de administrador integrada Habilitada. > ****
7. Asegúrese de que las restricciones de la cuenta local se aplican a las interfaces de red siguiendo estos
pasos:
a. Vaya a Configuración del equipo\Preferencias y Configuración de Windows y > Registro .
b. Haga clic con el botón derecho en Registro y > nuevo > elemento del Registro .
NOTE
Para realizar este procedimiento, primero debe identificar el nombre de la cuenta de administrador local predeterminada,
que podría no ser el nombre de usuario predeterminado "Administrador" y cualquier otra cuenta que sea miembro del
grupo local Administradores.
En la tabla siguiente se muestra la configuración de directiva de grupo que se usa para denegar el inicio de
sesión de red para todas las cuentas de administrador locales.
N O. C O N F IGURA C IÓ N DESC RIP C IÓ N DETA L L A DA
Para denegar el inicio de sesión de red en todas las cuentas de administrador local
1. Inicie la Consola de administración de directivas de grupo (GPMC).
2. En el árbol de consola, expanda <Forest>\Domains\<Domain> y, a continuación, directiva de grupo
Objects , donde forest es el nombre del bosque, y domain es el nombre del dominio donde desea
establecer el objeto directiva de grupo (GPO).
3. En el árbol de consola, haga clic con el botón derecho en directiva de grupo Objetos y > Nuevo .
4. En el cuadro de diálogo Nuevo GPO , escriba <gpo_name > y, a continuación >, Aceptar donde
gpo_name es el nombre del nuevo GPO indica que se usa para restringir que las cuentas administrativas
locales inicien sesión de forma interactiva en el equipo.
5. En el panel de detalles, haga clic con el botón derecho en <gpo_name > y > editar .
6. Configure los derechos de usuario para denegar los inicios de sesión de red para cuentas locales
administrativas como se indica a continuación:
a. Vaya a Configuración del equipo\Configuración de Windows\Configuración de seguridad\, y >
Asignación de derechos de usuario .
b. Haga doble clic en Denegar el acceso a este equipo desde la red .
c. Seleccione Agregar usuario o grupo , escriba Cuenta local y miembro del grupo
Administradores y > Aceptar .
7. Configure los derechos de usuario para denegar inicios de sesión de Escritorio remoto (Interactivo
remoto) para cuentas locales administrativas como se indica a continuación:
a. Vaya a Configuración del equipo\Directivas\Configuración de Windows y Directivas locales y, a
continuación, seleccione Asignación de derechos de usuario .
b. Haga doble clic en Denegar inicio de sesión a través de Ser vicios de Escritorio remoto .
c. Seleccione Agregar usuario o grupo , escriba Cuenta local y miembro del grupo
Administradores y > Aceptar .
8. Vincule el GPO a la primera unidad organizativa Estaciones de trabajo de la siguiente manera:
a. Vaya a la < ruta de acceso Forest>\Domains\<Domain>\OU.
b. Haga clic con el botón derecho en la unidad organizativa Estaciones de trabajo y > vincule un
GPO existente .
c. Seleccione el GPO que creó y > Aceptar .
9. Pruebe la funcionalidad de las aplicaciones empresariales en las estaciones de trabajo de esa primera
unidad organizativa y resuelva los problemas causados por la nueva directiva.
10. Cree vínculos a todas las demás unidades organizativas que contengan estaciones de trabajo.
11. Cree vínculos a todas las demás unidades organizativas que contengan servidores.
NOTE
Es posible que tenga que crear un GPO independiente si el nombre de usuario de la cuenta de administrador
predeterminada es diferente en estaciones de trabajo y servidores.
Ver también
Los siguientes recursos proporcionan información adicional sobre las tecnologías relacionadas con las cuentas
locales.
Entidades de seguridad
Identificadores de seguridad
Introducción a Access Control
Control de cuentas de usuario
08/11/2022 • 2 minutes to read
Control de cuentas de usuario (UAC) ayuda a prevenir que el malware dañe un equipo y ayuda a las
organizaciones a implementar un escritorio mejor administrado. Con UAC, las aplicaciones y las tareas siempre
se ejecutan en el contexto de seguridad de una cuenta de administrador, a menos que un administrador autorice
específicamente el acceso de nivel de administrador al sistema. UAC puede bloquear la instalación automática
de aplicaciones no autorizadas y evitar cambios inadvertidos en la configuración del sistema.
UAC permite a los usuarios iniciar sesión en sus equipos con una cuenta de usuario estándar. Los procesos que
se inician con un token de usuario estándar pueden realizar tareas usando los derechos de acceso concedidos a
un usuario estándar. Por ejemplo, el Explorador de Windows hereda automáticamente los permisos de nivel de
usuario estándar. Además, las aplicaciones que se inician mediante el Explorador de Windows (por ejemplo,
haciendo doble clic en un acceso directo) también se ejecutan con el conjunto de permisos de usuario estándar.
Muchas aplicaciones, como las que se incluyen en el propio sistema operativo, están diseñadas para funcionar
correctamente de este modo.
Otras aplicaciones, en especial, aquellas que no se diseñaron específicamente teniendo en cuenta la
configuración de seguridad, requieren a menudo permisos adicionales para ejecutarse correctamente. Estos
tipos de aplicaciones se conocen como aplicaciones heredadas. Además, las acciones como instalar software
nuevo y realizar cambios de configuración en el Firewall de Windows, requieren más permisos de los que hay
disponibles para una cuenta de usuario estándar.
Cuando una aplicación necesita ejecutarse con más de derechos de usuario estándar, UAC permite a los usuarios
ejecutar aplicaciones con su token de administrador (con grupos administrativos y privilegios) en lugar de su
token de acceso de usuario estándar predeterminado. Los usuarios siguen funcionando en el contexto de
seguridad de usuario estándar, al tiempo que permiten que ciertas aplicaciones se ejecuten con privilegios
elevados, si es necesario.
Aplicaciones prácticas
El Modo de aprobación de administración de UAC ayuda a prevenir que el malware se instale de forma
silenciosa sin conocimiento del administrador. También ayuda a prevenir cambios inadvertidos de todo el
sistema. Por último, se puede usar para aplicar un mayor nivel de cumplimiento donde los administradores
deben consentir activamente cada proceso administrativo o proporcionar credenciales para ellos.
En esta sección
T EM A DESC RIP C IÓ N
Cómo funciona el Control de cuentas de usuario El Control de cuentas de usuario (UAC) es un componente
fundamental de la visión global de seguridad de Microsoft.
UAC te ayuda a mitigar el impacto de malware.
Configuración de directiva de seguridad de Control de Puedes usar directivas de seguridad para configurar cómo
cuentas de usuario funciona el Control de cuentas de usuario de la organización.
Pueden configurarse localmente mediante el complemento
de directiva de seguridad local ([Link]) o para el
dominio, unidad organizativa o grupos específicos mediante
la directiva de grupo.
T EM A DESC RIP C IÓ N
Configuración de las claves del Registro y directiva de grupo Aquí tienes una lista de las opciones de configuración de
de Control de cuentas de usuario claves del registro y la directiva de grupo de UAC que tu
organización puede usar para gestionar el UAC.
Cómo funciona el Control de cuentas de usuario
08/11/2022 • 16 minutes to read
De forma predeterminada, los usuarios y administradores estándar acceden a los recursos y ejecutan
aplicaciones en el contexto de seguridad de los usuarios estándar. Cuando un usuario inicia sesión en un equipo,
el sistema crea un token de acceso para ese usuario. El token de acceso contiene información sobre el nivel de
acceso que se concede al usuario, incluidos los identificadores de seguridad (SID) específicos y los privilegios de
Windows.
Cuando un administrador inicia sesión, se crean dos tokens de acceso independientes para el usuario: un token
de acceso de usuario estándar y un token de acceso de administrador. El token de acceso de usuario estándar
contiene la misma información específica del usuario que el token de acceso de administrador, pero se quitan
los privilegios administrativos de Windows y los SID. El token de acceso de usuario estándar se usa para iniciar
aplicaciones que no realizan tareas administrativas (aplicaciones de usuario estándar). A continuación, se usa el
token de acceso de usuario estándar para mostrar el escritorio ([Link]). [Link] es el proceso primario
del que todos los demás procesos iniciados por el usuario heredan su token de acceso. Como resultado, todas
las aplicaciones se ejecutan como un usuario estándar a menos que un usuario proporcione consentimiento o
credenciales para aprobar una aplicación para usar un token de acceso administrativo completo.
Un usuario que sea miembro del grupo Administradores puede iniciar sesión, examinar la Web y leer el correo
electrónico mientras usa un token de acceso de usuario estándar. Cuando el administrador necesita realizar una
tarea que requiera el token de acceso de administrador, Windows 10 o Windows 11 solicita automáticamente al
usuario la aprobación. Este símbolo del sistema se denomina símbolo del sistema de elevación y su
comportamiento se puede configurar mediante el complemento Directiva de seguridad local ([Link]) o
directiva de grupo. Para obtener más información, consulte Configuración de directivas de seguridad de Control
de cuentas de usuario.
La experiencia del usuario de UAC
Cuando UAC está habilitado, la experiencia del usuario para los usuarios estándar es diferente de la de los
administradores en Administración modo de aprobación. El método recomendado y más seguro para ejecutar
Windows 10 o Windows 11 es convertir la cuenta de usuario principal en una cuenta de usuario estándar. La
ejecución como usuario estándar ayuda a maximizar la seguridad de un entorno administrado. Con el
componente de elevación UAC integrado, los usuarios estándar pueden realizar fácilmente una tarea
administrativa escribiendo credenciales válidas para una cuenta de administrador local. El componente de
elevación UAC integrado predeterminado para los usuarios estándar es el símbolo del sistema de credenciales.
La alternativa a la ejecución como usuario estándar es ejecutarse como administrador en Administración modo
de aprobación. Con el componente de elevación UAC integrado, los miembros del grupo de administradores
locales pueden realizar fácilmente una tarea administrativa proporcionando aprobación. El componente de
elevación UAC integrado predeterminado para una cuenta de administrador en Administración modo de
aprobación se denomina símbolo del consentimiento.
Las solicitudes de consentimiento y credenciales
Con UAC habilitado, Windows 10 o Windows 11 solicita consentimiento o solicita credenciales de una cuenta de
administrador local válida antes de iniciar un programa o tarea que requiera un token de acceso de
administrador completo. Este aviso garantiza que no se pueda instalar software malintencionado de forma
silenciosa.
La solicitud de consentimiento
El símbolo del consentimiento se presenta cuando un usuario intenta realizar una tarea que requiere el token de
acceso administrativo de un usuario. A continuación se muestra un ejemplo del símbolo del sistema de
consentimiento de UAC.
El símbolo del sistema de credenciales
El símbolo del sistema de credenciales se presenta cuando un usuario estándar intenta realizar una tarea que
requiere el token de acceso administrativo de un usuario. Los administradores también pueden ser necesarios
para proporcionar sus credenciales si establecen el valor de la directiva Control de cuentas de usuario:
Compor tamiento de la solicitud de elevación para administradores en Administración modo de
aprobación en Solicitar credenciales .
A continuación se muestra un ejemplo del símbolo del sistema de credenciales de UAC.
Solicitudes de elevación de UAC
Las solicitudes de elevación de UAC están codificadas por colores para que sean específicas de la aplicación, lo
que permite la identificación inmediata del posible riesgo de seguridad de una aplicación. Cuando una
aplicación intenta ejecutarse con el token de acceso completo de un administrador, Windows 10 o Windows 11
analiza primero el archivo ejecutable para determinar su publicador. Las aplicaciones se dividen primero en tres
categorías según el publicador del archivo: Windows 10 o Windows 11, publicador comprobado (firmado) y
publicador no comprobado (sin firmar). En el diagrama siguiente se muestra cómo Windows determina qué
petición de elevación de color se va a presentar al usuario.
La codificación de color del símbolo del sistema de elevación es la siguiente:
Fondo rojo con un icono de escudo rojo: la aplicación está bloqueada por directiva de grupo o es de un
publicador que está bloqueado.
Fondo azul con un icono de escudo azul y dorado: la aplicación es una aplicación administrativa Windows 10
y Windows 11, como un elemento Panel de control.
Fondo azul con un icono de escudo azul: la aplicación está firmada mediante Authenticode y es de confianza
para el equipo local.
Fondo amarillo con un icono de escudo amarillo: la aplicación está sin firmar o firmada, pero aún no es de
confianza para el equipo local.
Icono de escudo
Algunos elementos Panel de control, como propiedades de fecha y hora , contienen una combinación de
operaciones de administrador y de usuario estándar. Los usuarios estándar pueden ver el reloj y cambiar la zona
horaria, pero se requiere un token de acceso de administrador completo para cambiar la hora del sistema local.
A continuación se muestra una captura de pantalla del elemento Propiedades de fecha y hora Panel de control.
El icono de escudo del botón Cambiar fecha y hora indica que el proceso requiere un token de acceso de
administrador completo y mostrará un símbolo de elevación de UAC.
Protección del símbolo del sistema de elevación
El proceso de elevación se protege aún más dirigiendo el mensaje al escritorio seguro. De forma
predeterminada, las solicitudes de consentimiento y credenciales se muestran en el escritorio seguro en
Windows 10 y Windows 11. Solo los procesos de Windows pueden acceder al escritorio seguro. Para mayores
niveles de seguridad, se recomienda mantener el control de cuenta de usuario: cambie al escritorio
seguro al solicitar la configuración de la directiva de elevación habilitada.
Cuando un archivo ejecutable solicita elevación, el escritorio interactivo, también denominado escritorio de
usuario, se cambia al escritorio seguro. El escritorio seguro atenúa el escritorio del usuario y muestra un
mensaje de elevación al que se debe responder antes de continuar. Cuando el usuario hace clic en Sí o No , el
escritorio vuelve al escritorio del usuario.
El malware puede presentar una imitación del escritorio seguro, pero cuando el control de cuenta de
usuario: compor tamiento de la solicitud de elevación para administradores en Administración
configuración de directiva del modo de aprobación se establece en Solicitar consentimiento , el malware no
obtiene elevación si el usuario hace clic en Sí en la imitación. Si la configuración de directiva está establecida en
Solicitar credenciales , es posible que el malware que imita el símbolo del sistema de credenciales pueda
recopilar las credenciales del usuario. Sin embargo, el malware no obtiene privilegios elevados y el sistema tiene
otras protecciones que mitigan el malware de tomar el control de la interfaz de usuario incluso con una
contraseña cosechada.
Aunque el malware podría presentar una imitación del escritorio seguro, este problema no puede producirse a
menos que un usuario haya instalado previamente el malware en el equipo. Dado que los procesos que
requieren un token de acceso de administrador no se pueden instalar silenciosamente cuando UAC está
habilitado, el usuario debe proporcionar consentimiento explícitamente haciendo clic en Sí o proporcionando
credenciales de administrador. El comportamiento específico del símbolo del sistema de elevación de UAC
depende de directiva de grupo.
Arquitectura de UAC
En el diagrama siguiente se detalla la arquitectura de UAC.
El usuario realiza una operación que requiere privilegios Si la operación cambia el sistema de archivos o el
registro, se llama a Virtualization. Todas las demás
operaciones llaman a ShellExecute.
C O M P O N EN T E DESC RIP C IÓ N
Sistema
C O M P O N EN T E DESC RIP C IÓ N
Servicio de información de aplicaciones Un servicio del sistema que ayuda a iniciar aplicaciones
que requieren uno o varios privilegios elevados o
derechos de usuario para ejecutarse, como tareas
administrativas locales y aplicaciones que requieren
niveles de integridad más altos. El servicio Application
Information ayuda a iniciar estas aplicaciones mediante
la creación de un nuevo proceso para la aplicación con el
token de acceso completo de un usuario administrativo
cuando se requiere elevación y el usuario da su
consentimiento (en función de directiva de grupo) para
hacerlo.
Comprobación del nivel de control deslizante de UAC UAC tiene un control deslizante para seleccionar entre
cuatro niveles de notificación.
Siempre notificará lo siguiente:
Notifíquelo cuando los programas intenten
instalar software o realizar cambios en el
equipo.
Notifíquelo cuando realice cambios en la
configuración de Windows.
Inmovilizar otras tareas hasta que responda.
Se recomienda si a menudo instala software
nuevo o visita sitios web desconocidos.
Notifíqueme solo cuando los programas
intenten realizar cambios en mi equipo :
Notifíquelo cuando los programas intenten
instalar software o realizar cambios en el
equipo.
No se le notificará cuando realice cambios en
la configuración de Windows.
Inmovilizar otras tareas hasta que responda.
Se recomienda si no suele instalar aplicaciones o
visitar sitios web desconocidos.
Notifíqueme solo cuando los programas
intenten realizar cambios en mi equipo (no
atenúe mi escritorio):
Notifíquelo cuando los programas intenten
instalar software o realizar cambios en el
equipo.
No se le notificará cuando realice cambios en
la configuración de Windows.
No inmovilizar otras tareas hasta que
responda.
No se recomienda. Elija esto solo si tarda mucho
tiempo en atenuar el escritorio en el equipo.
Nunca notificar (Deshabilitar mensajes de
UAC) hará lo siguiente:
No le notifique cuando los programas
intenten instalar software o realizar cambios
en el equipo.
No se le notificará cuando realice cambios en
la configuración de Windows.
No inmovilizar otras tareas hasta que
responda.
No se recomienda debido a problemas de
seguridad.
C O M P O N EN T E DESC RIP C IÓ N
Núcleo
C O M P O N EN T E DESC RIP C IÓ N
El control deslizante nunca desactivará completamente el UAC. Si lo establece en Nunca notificar , hará lo
siguiente:
Mantenga el servicio UAC en ejecución.
Hacer que todas las solicitudes de elevación iniciadas por los administradores se aprueben automáticamente
sin mostrar una solicitud de UAC.
Deniegue automáticamente todas las solicitudes de elevación para los usuarios estándar.
IMPORTANT
Para deshabilitar completamente UAC, debe deshabilitar la directiva Control de cuentas de usuario: ejecute todos
los administradores en Administración modo de aprobación .
WARNING
Es posible que algunas aplicaciones Plataforma universal de Windows no funcionen cuando UAC está deshabilitado.
Virtualización
Dado que los administradores del sistema en entornos empresariales intentan proteger los sistemas, muchas
aplicaciones de línea de negocio (LOB) están diseñadas para usar solo un token de acceso de usuario estándar.
Como resultado, no es necesario reemplazar la mayoría de las aplicaciones cuando UAC está activado.
Windows 10 y Windows 11 incluyen tecnología de virtualización de archivos y registro para aplicaciones que no
son compatibles con UAC y que requieren que el token de acceso de un administrador se ejecute correctamente.
Cuando una aplicación administrativa que no es compatible con UAC intenta escribir en una carpeta protegida,
como Archivos de programa, UAC proporciona a la aplicación su propia vista virtualizada del recurso que
intenta cambiar. La copia virtualizada se mantiene en el perfil del usuario. Esta estrategia crea una copia
independiente del archivo virtualizado para cada usuario que ejecuta la aplicación no compatible.
La mayoría de las tareas de la aplicación funcionan correctamente mediante las características de virtualización.
Aunque la virtualización permite ejecutar la mayoría de las aplicaciones, es una solución a corto plazo y no una
solución a largo plazo. Los desarrolladores de aplicaciones deben modificar sus aplicaciones para que sean
compatibles lo antes posible, en lugar de depender de la virtualización de archivos, carpetas y registros.
La virtualización no es una opción en los siguientes escenarios:
La virtualización no se aplica a las aplicaciones con privilegios elevados y que se ejecutan con un token
de acceso administrativo completo.
La virtualización solo admite aplicaciones de 32 bits. Las aplicaciones de 64 bits sin privilegios elevados
simplemente reciben un mensaje de acceso denegado cuando intentan adquirir un identificador (un
identificador único) a un objeto de Windows. Las aplicaciones nativas de Windows de 64 bits deben ser
compatibles con UAC y escribir datos en las ubicaciones correctas.
La virtualización está deshabilitada si la aplicación incluye un manifiesto de aplicación con un atributo de
nivel de ejecución solicitado.
Niveles de ejecución de solicitudes
Un manifiesto de aplicación es un archivo XML que describe e identifica los ensamblados compartidos y
privados en paralelo a los que una aplicación debe enlazar en tiempo de ejecución. El manifiesto de aplicación
incluye entradas con fines de compatibilidad de aplicaciones UAC. Las aplicaciones administrativas que incluyen
una entrada en el manifiesto de la aplicación solicitan al usuario permiso para acceder al token de acceso del
usuario. Aunque carecen de una entrada en el manifiesto de la aplicación, la mayoría de las aplicaciones
administrativas se pueden ejecutar sin modificaciones mediante correcciones de compatibilidad de aplicaciones.
Las correcciones de compatibilidad de aplicaciones son entradas de base de datos que permiten que las
aplicaciones que no son compatibles con UAC funcionen correctamente.
Todas las aplicaciones compatibles con UAC deben tener un nivel de ejecución solicitado agregado al manifiesto
de aplicación. Si la aplicación requiere acceso administrativo al sistema, marcar la aplicación con un nivel de
ejecución solicitado de "requerir administrador" garantiza que el sistema identifica este programa como una
aplicación administrativa y realiza los pasos de elevación necesarios. Los niveles de ejecución solicitados
especifican los privilegios necesarios para una aplicación.
Tecnología de detección del instalador
Los programas de instalación son aplicaciones diseñadas para implementar software. La mayoría de los
programas de instalación escriben en directorios del sistema y claves del Registro. Estas ubicaciones del sistema
protegidas normalmente solo pueden escribirse por un administrador en la tecnología de detección del
instalador, lo que significa que los usuarios estándar no tienen acceso suficiente para instalar programas.
Windows 10 y Windows 11 detectan heurísticamente los programas de instalación y solicitan credenciales de
administrador o aprobación del usuario administrador para poder ejecutarse con privilegios de acceso.
Windows 10 y Windows 11 también detectan heurísticamente actualizaciones y programas que desinstalan
aplicaciones. Uno de los objetivos de diseño de UAC es evitar que las instalaciones se ejecuten sin el
conocimiento y el consentimiento del usuario, ya que los programas de instalación escriben en áreas protegidas
del sistema de archivos y el registro.
La detección del instalador solo se aplica a:
Archivos ejecutables de 32 bits.
Aplicaciones sin un atributo de nivel de ejecución solicitado.
Procesos interactivos que se ejecutan como un usuario estándar con UAC habilitado.
Antes de crear un proceso de 32 bits, se comprueban los siguientes atributos para determinar si es un
instalador:
El nombre de archivo incluye palabras clave como "install", "setup" o "update".
Los campos recurso de control de versiones contienen las siguientes palabras clave: Vendor, Company Name,
Product Name, File Description, Original Filename, Internal Name y Export Name.
Las palabras clave del manifiesto en paralelo se incrustan en el archivo ejecutable.
Las palabras clave en entradas stringTable específicas están vinculadas en el archivo ejecutable.
Los atributos clave de los datos del script de recursos están vinculados en el archivo ejecutable.
Hay secuencias de bytes de destino dentro del archivo ejecutable.
NOTE
Las palabras clave y secuencias de bytes se derivan de características comunes observadas a partir de diversas tecnologías
del instalador.
NOTE
El control de cuenta de usuario: detectar instalaciones de aplicaciones y solicitar la configuración de directiva de elevación
debe estar habilitado para que la detección del instalador detecte programas de instalación. Para obtener más
información, consulte Configuración de directivas de seguridad de Control de cuentas de usuario.
Configuración de directiva de seguridad de Control
de cuentas de usuario
08/11/2022 • 7 minutes to read
Puedes usar directivas de seguridad para configurar cómo funciona el Control de cuentas de usuario de la
organización. Pueden configurarse localmente mediante el complemento de directiva de seguridad local
([Link]) o para el dominio, unidad organizativa o grupos específicos mediante la directiva de grupo.
Nota: Windows aplica una comprobación de firma digital en cualquier aplicación interactiva que solicite
ejecutarse con un nivel de integridad de UIAccess independientemente del estado de esta configuración de
seguridad.
Habilitado (valor predeterminado) Si una aplicación reside en una ubicación segura en el sistema de
archivos, solo se ejecuta con la integridad de UIAccess.
Deshabilitado Una aplicación se ejecuta con integridad UIAccess incluso si no reside en una ubicación
segura en el sistema de archivos.
Solicitud de credenciales en el El símbolo del sistema aparece en el El símbolo del sistema aparece en el
escritorio seguro escritorio seguro. escritorio seguro.
Solicitud de consentimiento en el El símbolo del sistema aparece en el El símbolo del sistema aparece en el
escritorio seguro escritorio seguro. escritorio seguro.
Solicitud de credenciales El símbolo del sistema aparece en el El símbolo del sistema aparece en el
escritorio seguro. escritorio del usuario interactivo.
Solicitud de consentimiento El símbolo del sistema aparece en el El símbolo del sistema aparece en el
escritorio seguro. escritorio del usuario interactivo.
Solicitud de consentimiento para El símbolo del sistema aparece en el El símbolo del sistema aparece en el
archivos binarios que no son de escritorio seguro. escritorio del usuario interactivo.
Windows
Cuando esta configuración de directiva está habilitada, invalida la configuración de directiva Control de
cuenta de usuario: Compor tamiento de la solicitud de elevación para usuarios estándar . En la tabla
siguiente se describe el comportamiento del símbolo del sistema de elevación para cada una de las
configuraciones de directiva de usuario estándar cuando el control de cuenta de usuario: cambie al
escritorio seguro al solicitar que la configuración de la directiva de elevación esté habilitada o deshabilitada.
Denegar automáticamente Sin aviso. La solicitud se deniega Sin aviso. La solicitud se deniega
solicitudes de elevación automáticamente. automáticamente.
Solicitud de credenciales en el El símbolo del sistema aparece en el El símbolo del sistema aparece en el
escritorio seguro escritorio seguro. escritorio seguro.
Solicitud de credenciales El símbolo del sistema aparece en el El símbolo del sistema aparece en el
escritorio seguro. escritorio del usuario interactivo.
Control de cuentas de usuario: virtualizar errores de escritura de archivos y de Registro para ubicaciones por
usuario
La configuración de directiva Control de cuentas de usuario: Vir tualizar errores de escritura de
archivos y registros en ubicaciones por usuario controla si los errores de escritura de la aplicación se
redirigen a ubicaciones definidas del sistema de archivos y del registro. Esta configuración de directiva mitiga
las aplicaciones que se ejecutan como administrador y escriben datos de aplicaciones en tiempo de ejecución en
%ProgramFiles%, %Windir%, %Windir%\system32 o HKLM\Software.
Las opciones son:
Habilitada. (Valor predeterminado) Los errores de escritura de aplicaciones se redirigen en tiempo de
ejecución a ubicaciones de usuario definidas para el sistema de archivos y el registro.
Deshabilitado. Se produce un error en las aplicaciones que escriben datos en ubicaciones protegidas.
La Referencia técnica de tarjeta inteligente describe la infraestructura de tarjetas inteligentes de Windows para
tarjetas inteligentes físicas y cómo funcionan los componentes relacionados con tarjetas inteligentes en
Windows. Este documento también contiene información sobre las herramientas que los desarrolladores y
administradores de tecnología de la información (TI) pueden usar para solucionar problemas, depurar e
implementar la autenticación segura basada en tarjetas inteligentes en la empresa.
Audiencia
En este documento se explica cómo funciona la infraestructura de tarjetas inteligentes de Windows. Para
comprender esta información, debe tener conocimientos básicos sobre la infraestructura de clave pública (PKI) y
los conceptos de tarjeta inteligente. Este documento está pensado para:
Desarrolladores, administradores y personal de TI empresariales que planean implementar o usar tarjetas
inteligentes en su organización.
Proveedores de tarjetas inteligentes que escriben minidriveres de tarjeta inteligente o proveedores de
credenciales.
En este tema para profesionales de TI se describe la arquitectura del sistema que admite tarjetas inteligentes en
el sistema operativo Windows, incluida la arquitectura del proveedor de credenciales y la arquitectura del
subsistema de tarjetas inteligentes.
La autenticación es un proceso para comprobar la identidad de un objeto o persona. Cuando se autentica un
objeto, como una tarjeta inteligente, el objetivo es comprobar que el objeto es original. Al autenticar a una
persona, el objetivo es comprobar que no está tratando con un impostor.
En un contexto de red, la autenticación es el acto de probar la identidad de una aplicación o recurso de red.
Normalmente, la identidad se comprueba mediante una operación criptográfica que usa una clave que solo el
usuario conoce (por ejemplo, con criptografía de clave pública) o una clave compartida. El lado servidor del
intercambio de autenticación compara los datos firmados con una clave criptográfica conocida para validar el
intento de autenticación. El almacenamiento de las claves criptográficas en una ubicación central segura hace
que el proceso de autenticación sea escalable y fácil de mantener.
En el caso de las tarjetas inteligentes, Windows admite una arquitectura de proveedor que cumple los requisitos
de autenticación segura y es extensible para que pueda incluir proveedores de credenciales personalizadas. En
este tema se incluye información sobre:
Arquitectura del proveedor de credenciales
Arquitectura del subsistema de tarjetas inteligentes
C O M P O N EN T E DESC RIP C IÓ N
Nota Los proveedores de credenciales no son mecanismos de cumplimiento. Se usan para recopilar y
serializar credenciales. El LSA y los paquetes de autenticación aplican la seguridad.
Los proveedores de credenciales se pueden diseñar para admitir el inicio de sesión único (SSO). En este proceso,
autentican a los usuarios en un punto de acceso de red seguro (mediante RADIUS y otras tecnologías) para
iniciar sesión en el equipo. Los proveedores de credenciales también están diseñados para admitir la
recopilación de credenciales específicas de la aplicación, y se pueden usar para la autenticación en los recursos
de red, la unión de equipos a un dominio o para proporcionar el consentimiento del administrador para el
Control de cuentas de usuario (UAC).
Varios proveedores de credenciales pueden coexistir en un equipo.
Los proveedores de credenciales deben estar registrados en un equipo que ejecuta Windows y son responsables
de lo siguiente:
Describir la información de credenciales necesaria para la autenticación.
Control de la comunicación y la lógica con las autoridades de autenticación externas.
Empaquetar las credenciales para el inicio de sesión interactivo y de red.
Nota La API del proveedor de credenciales no representa la interfaz de usuario. Describe lo que se debe
representar.
Solo el proveedor de credenciales de contraseña está disponible en modo seguro.
El proveedor de credenciales de tarjeta inteligente está disponible en modo seguro durante las redes.
T IP O N O M B RE F O RM ATO
El CSP base y la tarjeta inteligente KSP almacenan en caché la información sobre el proceso de llamada y sobre
las tarjetas inteligentes a las que ha accedido el proceso. Al buscar un contenedor de tarjeta inteligente, el CSP
base o KSP de tarjeta inteligente comprueba primero el proceso en la memoria caché. Si el identificador
almacenado en caché no es válido o no se encuentra ninguna coincidencia, se llama a la API SCardUIDlg para
obtener el identificador de tarjeta.
Operaciones de contenedor
Las tres operaciones de contenedor siguientes se pueden solicitar mediante CryptAcquireContext:
1. Cree un nuevo contenedor. (El equivalente de CNG de CryptAcquireContext con dwFlags establecido en
CRYPT_NEWKEYSET es NCryptCreatePersistedKey).
2. Abra un contenedor existente. (El equivalente de CNG de CryptAcquireContext para abrir el contenedor
es NCryptOpenKey).
3. Elimine un contenedor. (El equivalente de CNG de CryptAcquireContext con dwFlags establecido en
CRYPT_DELETEKEYSET es NCryptDeleteKey).
La heurística que se usa para asociar un identificador criptográfico con una tarjeta inteligente y un lector
determinados se basa en la operación de contenedor solicitada y en el nivel de especificación de contenedor
utilizado.
En la tabla siguiente se muestran las restricciones de la operación de creación de contenedores.
Marcas de contexto
En la tabla siguiente se muestran las marcas de contexto usadas como restricciones para la operación de
creación de contenedores.
Además de las operaciones de contenedor y las especificaciones de contenedor, debe tener en cuenta otras
opciones de usuario, como las marcas de CryptAcquireContext, durante la selección de tarjeta inteligente.
Impor tante La marca CRYPT_SILENT no se puede usar para crear un nuevo contenedor.
1. Para cada tarjeta inteligente a la que ha accedido el CSP base y el identificador y la información del
contenedor se almacenan en caché, el CSP base busca un contenedor predeterminado válido. Se intenta
realizar una operación en el SCARDHANDLE almacenado en caché para comprobar su validez. Si el
identificador de tarjeta inteligente no es válido, el CSP base sigue buscando una nueva tarjeta inteligente.
2. Si no se encuentra una tarjeta inteligente coincidente en la caché de CSP base, el CSP base llama al
subsistema de tarjeta inteligente. SCardUIDlgSelectCard() se usa con un filtro de devolución de llamada
adecuado para buscar una tarjeta inteligente coincidente con un contenedor predeterminado válido.
Abrir un contenedor con nombre GUID existente (no se especificó ningún lector)
Nota Esta operación requiere que use la tarjeta inteligente con el CSP base.
1. Para cada tarjeta inteligente que ya esté registrada con el CSP base, busque el contenedor solicitado.
Intente una operación en el SCARDHANDLE almacenado en caché para comprobar su validez. Si el
identificador de tarjeta inteligente no es válido, el número de serie de la tarjeta inteligente se pasa a la API
SCardUI * para seguir buscando esta tarjeta inteligente específica (en lugar de solo una coincidencia
general para el nombre del contenedor).
2. Si no se encuentra una tarjeta inteligente coincidente en la caché de CSP base, se realiza una llamada al
subsistema de tarjeta inteligente. SCardUIDlgSelectCard() se usa con un filtro de devolución de llamada
adecuado para buscar una tarjeta inteligente coincidente con el contenedor solicitado. O bien, si un
número de serie de tarjeta inteligente se produjo en la búsqueda en el paso 1, el filtro de devolución de
llamada intenta coincidir con el número de serie, no con el nombre del contenedor.
Crear un nuevo contenedor (no se especificó ningún lector)
Nota Esta operación requiere que use la tarjeta inteligente con el CSP base.
Si el PIN no se almacena en caché, no se permite ningún _SILENT CRYPT_SILENT para la creación del contenedor
porque se debe solicitar al usuario un PIN, como mínimo.
Para otras operaciones, el autor de la llamada puede adquirir un contexto de "comprobación" en el contenedor
predeterminado (CRYPT_DEFAULT_CONTAINER_OPTIONAL) y, a continuación, realizar una llamada con
CryptSetProvParam para almacenar en caché el PIN del usuario para las operaciones posteriores.
1. Para cada tarjeta inteligente ya conocida por el CSP, actualice el SCARDHANDLE almacenado y realice las
siguientes comprobaciones:
a. Si se ha quitado la tarjeta inteligente, continúe con la búsqueda.
b. Si la tarjeta inteligente está presente, pero ya tiene el contenedor con nombre, continúe con la
búsqueda.
c. Si la tarjeta inteligente está disponible, pero una llamada a CardQueryFreeSpace indica que la
tarjeta inteligente no tiene suficiente almacenamiento para un contenedor de claves adicional,
continúe la búsqueda.
d. De lo contrario, use la primera tarjeta inteligente disponible que cumpla los criterios anteriores
para la creación del contenedor.
2. Si no se encuentra una tarjeta inteligente coincidente en la caché de CSP, realice una llamada al
subsistema de tarjeta inteligente. La devolución de llamada que se usa para filtrar tarjetas inteligentes
enumeradas comprueba que una tarjeta inteligente candidata aún no tiene el contenedor con nombre y
que CardQueryFreeSpace indica que la tarjeta inteligente tiene espacio suficiente para un contenedor
adicional. Si no se encuentra ninguna tarjeta inteligente adecuada, se le pedirá al usuario que inserte una
tarjeta inteligente.
Eliminación de un contenedor
1. Si el nombre de contenedor especificado es NULL, se elimina el contenedor predeterminado. La
eliminación del contenedor predeterminado hace que un nuevo contenedor predeterminado se
seleccione arbitrariamente. Por este motivo, no se recomienda esta operación.
2. Para cada tarjeta inteligente ya conocida por el CSP, actualice el SCARDHANDLE almacenado y realice las
siguientes comprobaciones:
a. Si la tarjeta inteligente no tiene el contenedor con nombre, continúe con la búsqueda.
b. Si la tarjeta inteligente tiene el contenedor con nombre, pero el identificador de tarjeta inteligente
ya no es válido, almacene el número de serie de la tarjeta inteligente coincidente y pásela a
SCardUI *.
3. Si no se encuentra una tarjeta inteligente coincidente en la caché de CSP, realice una llamada al
subsistema de tarjeta inteligente. La devolución de llamada que se usa para filtrar las tarjetas inteligentes
enumeradas debe comprobar que una tarjeta inteligente candidata tiene el contenedor con nombre. Si se
proporcionó un número de serie como resultado de la búsqueda de caché anterior, la devolución de
llamada debe filtrar las tarjetas inteligentes enumeradas en el número de serie en lugar de en las
coincidencias de contenedor. Si el contexto no es silencioso y no se encuentra ninguna tarjeta inteligente
adecuada, muestra la interfaz de usuario que pide al usuario que inserte una tarjeta inteligente.
Arquitectura basada en CSP base y KSP en Windows
En la figura 4 se muestra la arquitectura de criptografía que usa el sistema operativo Windows.
Figura 4 Arquitectura de criptografía
Propiedades de CSP base y KSP de tarjeta inteligente en Windows
Las siguientes propiedades se admiten en versiones de Windows designadas en la lista Se aplica a al principio
de este tema.
En este tema para los desarrolladores de tarjetas inteligentes y profesionales de TI se describe cómo se
administran y usan los certificados para el inicio de sesión con tarjeta inteligente.
Cuando se inserta una tarjeta inteligente, se realizan los pasos siguientes.
Nota A menos que se mencione lo contrario, todas las operaciones se realizan de forma silenciosa
(CRYPT_SILENT se pasa a CryptAcquireContext).
1. La base de datos del administrador de recursos de tarjeta inteligente busca el proveedor de servicios
criptográficos (CSP) de la tarjeta inteligente.
2. Un nombre de contenedor completo se construye mediante el nombre del lector de tarjeta inteligente y
se pasa al CSP. El formato es \\.\<Nombre> del lector\
3. Se llama a CryptAcquireContext para recuperar un contexto en el contenedor predeterminado. Si se
produce un error, la tarjeta inteligente no se podrá usar para el inicio de sesión de tarjeta inteligente.
4. El nombre del contenedor se recupera mediante el parámetro PP_CONTAINER con CryptGetProvParam.
5. Con el contexto adquirido en el paso 3, se consulta el CSP para el parámetro PP_USER_CERTSTORE
(agregado en Windows Vista). Para obtener más información, consulte Arquitectura de tarjeta inteligente.
Si la operación se realiza correctamente, se devuelve el nombre de un almacén de certificados y el flujo
del programa se omite en el paso 8.
6. Si se produce un error en la operación del paso 5, se consulta el contexto de contenedor predeterminado
del paso 3 para la clave AT_KEYEXCHANGE.
7. A continuación, se consulta el certificado desde el contexto de clave mediante KP_CERTIFICATE. El
certificado se agrega a un almacén de certificados en memoria.
8. Para cada certificado del almacén de certificados del paso 5 o del paso 7, se realizan las siguientes
comprobaciones:
a. El certificado debe ser válido, en función del reloj del sistema del equipo (no expirado o válido con
una fecha futura).
b. El certificado no debe estar en la parte AT_SIGNATURE de un contenedor.
c. El certificado debe tener un nombre principal de usuario (UPN) válido.
d. El certificado debe tener el uso de la clave de firma digital.
e. El certificado debe tener el EKU de inicio de sesión de tarjeta inteligente.
Cualquier certificado que cumpla estos requisitos se mostrará al usuario con el UPN del certificado (o
dirección de correo electrónico o asunto, dependiendo de la presencia de las extensiones de certificado).
Nota Estos requisitos son los mismos que los de Windows Server 2003, pero se realizan antes de
que el usuario escriba el PIN. Puede invalidar muchos de ellos mediante directiva de grupo
configuración.
Windows Server 2008 R2 y Windows 7 Compatibilidad con el inicio de sesión de tarjeta inteligente
con certificados basados en ECC. El inicio de sesión con
tarjeta inteligente ECC está habilitado a través de directiva
de grupo.
ECDH_P256
ECDH
Curva P-256 de FIPS 186-2
ECDSA_P256
ECDSA
Curva P-256 de FIPS 186-2
ECDH_P384
ECDH
Curva P-384 de FIPS 186-2
ECDH_P521
ECDH
Curva P-521 de FIPS 186-2
ECDSA_P256
ECDH
Curva P-256 de FIPS 186-2
ECDSA_P384
ECDSA
Curva P-384 de FIPS 186-2
ECDSA_P521
ECDSA
Curva P-384 de FIPS 186-2
Windows Server 2008 y Windows Vista Los certificados válidos se enumeran y muestran desde
todas las tarjetas inteligentes y se presentan al usuario.
Las claves ya no están restringidas al contenedor
predeterminado y se pueden elegir certificados en
contenedores diferentes.
Los certificados basados en criptografía de curva elíptica
(ECC) no se admiten para el inicio de sesión con tarjeta
inteligente
TGT se cifra con la clave maestra del KDC y la clave de sesión se cifra con una clave temporal. Esta clave
temporal se deriva en función de RFC 4556. Con CryptoAPI, se descifra la clave temporal. Como parte del
proceso de descifrado, si la clave privada está en una tarjeta inteligente, se realiza una llamada al
subsistema de tarjeta inteligente mediante el CSP especificado para extraer el certificado correspondiente
a la clave pública del usuario. (Las llamadas mediante programación para el certificado incluyen
CryptAcquireContext, CryptSetProvParam con el PIN, CryptgetUserKey y CryptGetKeyParam). Una vez
obtenida la clave temporal, el SSP de Kerberos descifra la clave de sesión.
15. El cliente valida la respuesta del KDC (tiempo, ruta de acceso y estado de revocación). Primero
comprueba la firma del KDC mediante la construcción de una ruta de certificación desde el certificado del
KDC a una CA raíz de confianza y, a continuación, usa la clave pública del KDC para comprobar la firma de
respuesta.
16. Ahora que se ha obtenido un TGT, el cliente obtiene un vale de servicio, que se usa para iniciar sesión en
el equipo local.
17. Con éxito, LSA almacena los vales y devuelve un mensaje de éxito a LSALogonUser. Una vez emitido este
mensaje de éxito, se selecciona y establece el perfil de usuario del dispositivo, se crea una instancia de
directiva de grupo actualización y se realizan otras acciones.
18. Una vez cargado el perfil de usuario, el servicio de propagación de certificación (CertPropSvc) detecta
este evento, lee los certificados de la tarjeta inteligente (incluidos los certificados raíz) y, a continuación,
los rellena en el almacén de certificados del usuario (MYSTORE).
19. La comunicación del administrador de recursos de CSP a tarjeta inteligente se produce en el canal LRPC.
20. Si la autenticación se realiza correctamente, el servicio de propagación de certificados (CertPropSvc)
propaga los certificados al almacén del usuario de forma asincrónica.
21. Cuando se quita la tarjeta, se quitan los certificados del almacén de caché seguro temporal. Los
certificados ya no están disponibles para el inicio de sesión, pero permanecen en el almacén de
certificados del usuario.
Nota Se crea un SID para cada usuario o grupo en el momento en que se crea una cuenta de usuario o una
cuenta de grupo en la base de datos de cuentas de seguridad local o en AD DS. El SID nunca cambia, incluso
si se cambia el nombre de la cuenta de usuario o grupo.
Para obtener más información sobre el protocolo Kerberos, consulte Microsoft Kerberos.
De forma predeterminada, el KDC comprueba que el certificado del cliente contiene la autenticación de cliente
de tarjeta inteligente EKU szOID_KP_SMARTCARD_LOGON. Sin embargo, si está habilitada, la opción Permitir
cer tificados sin atributo de cer tificado de uso de clave extendida directiva de grupo permite que el
KDC no requiera el EKU SC-LOGON. Sc-LOGON EKU no es necesario para las asignaciones de cuentas basadas
en la clave pública.
Certificado KDC
Servicios de certificados de Active Directory proporciona tres tipos de plantillas de certificado:
Controlador de dominio
Autenticación del controlador de dominio
Autenticación Kerberos
En función de la configuración del controlador de dominio, uno de estos tipos de certificados se envía como
parte del paquete AS_REP.
REQ UISITO S PA RA W IN DO W S 8. 1,
W IN DO W S 8, W IN DO W S 7, W IN DO W S
C O M P O N EN T E VISTA , W IN DO W S 10 Y W IN DO W S 11 REQ UISITO S PA RA W IN DO W S XP
Nombre alternativo del firmante El identificador de correo electrónico Otro nombre: Principal Name=(UPN),
no es necesario para el inicio de sesión por ejemplo:
con tarjeta inteligente. UPN=user1@[Link]
El identificador de objeto OtherName
de UPN es [Link].[Link].2.3.
El valor othername de UPN debe ser
una cadena UTF8 codificada en ASN1.
Notas Puede habilitar cualquier certificado Hay dos tipos predefinidos de claves
para que sea visible para el proveedor privadas. Estas claves son Solo firma
de credenciales de tarjeta inteligente. (AT_SIGNATURE) y Intercambio de
claves (AT_KEYEXCHANGE). Los
certificados de inicio de sesión de
tarjeta inteligente deben tener un tipo
de clave privada de Intercambio de
claves (AT_KEYEXCHANGE).
El objeto de certificado se analiza para buscar contenido para realizar la asignación de cuentas de usuario.
Cuando se proporciona un nombre de usuario con el certificado, el nombre de usuario se usa para
localizar el objeto de cuenta. Esta operación es la más rápida, ya que se produce la coincidencia de
cadenas.
Cuando solo se proporciona el objeto de certificado, se realiza una serie de operaciones para localizar el
nombre de usuario para asignar el nombre de usuario a un objeto de cuenta.
Cuando no hay información de dominio disponible para la autenticación, el dominio local se usa de
forma predeterminada. Si se va a usar cualquier otro dominio para la búsqueda, se debe proporcionar
una sugerencia de nombre de dominio para realizar la asignación y el enlace.
La asignación basada en atributos genéricos no es posible porque no hay ninguna API genérica para recuperar
atributos de un certificado. Actualmente, el primer método que localiza una cuenta detiene correctamente la
búsqueda. Pero se produce un error de configuración si dos métodos asignan el mismo certificado a cuentas de
usuario diferentes cuando el cliente no proporciona el nombre de cliente a través de las sugerencias de
asignación.
En la ilustración siguiente se muestra el proceso de asignación de cuentas de usuario para el inicio de sesión en
el directorio mediante la visualización de varias entradas en el certificado.
Lógica de procesamiento de cer tificados
Nota Dado que cada cuenta tiene un nombre de usuario diferente, se recomienda habilitar la opción
Permitir sugerencia de nombre de usuario directiva de grupo (clave del Registro X509HintsNeeded )
para proporcionar los campos opcionales que permiten a los usuarios escribir sus nombres de usuario e
información de dominio para iniciar sesión.
Nota Para que el campo de sugerencia aparezca durante el inicio de sesión de tarjeta inteligente, la opción
Permitir sugerencia de nombre de usuario directiva de grupo (clave del Registro X509HintsNeeded )
debe estar habilitada en el cliente.
Ver también
Funcionamiento del inicio de sesión mediante tarjetas inteligentes en Windows
Tarjeta inteligente y Servicios de Escritorio remoto
08/11/2022 • 6 minutes to read
En este tema para el profesional de TI se describe el comportamiento de Los servicios de Escritorio remoto al
implementar el inicio de sesión con tarjeta inteligente.
El contenido de este tema se aplica a las versiones de Windows que se designan en la lista Se aplica a al
principio de este tema. En estas versiones, la lógica de redireccionamiento de tarjetas inteligentes y la API de
WinSCard se combinan para admitir varias sesiones redirigidas en un solo proceso.
Se requiere compatibilidad con tarjetas inteligentes para habilitar muchos escenarios de Servicios de Escritorio
remoto. Entre ellos se incluyen los siguientes:
Usar el cambio rápido de usuario o los servicios de Escritorio remoto. Un usuario no puede establecer
una conexión de escritorio remoto basada en tarjetas inteligentes redirigida. Es decir, el intento de
conexión no se realiza correctamente en el cambio rápido de usuario o desde una sesión de Servicios de
Escritorio remoto.
Habilitar el sistema de cifrado de archivos (EFS) para localizar el lector de tarjetas inteligentes del usuario
desde el proceso de autoridad de seguridad local (LSA) en cambio rápido de usuario o en una sesión de
Servicios de Escritorio remoto. Si EFS no puede localizar el lector o certificado de tarjeta inteligente, EFS
no puede descifrar los archivos de usuario.
Nota Si usa la credencial SSP en equipos que ejecutan las versiones compatibles del sistema operativo que
se designan en la lista Se aplica a al principio de este tema: para iniciar sesión con una tarjeta inteligente
desde un equipo que no está unido a un dominio, la tarjeta inteligente debe contener la certificación raíz del
controlador de dominio. No se puede establecer un canal seguro de infraestructura de clave pública (PKI) sin
la certificación raíz del controlador de dominio.
El inicio de sesión en Servicios de Escritorio remoto en un dominio solo funciona si el UPN del certificado usa el
siguiente formulario: <ClientName>@<DomainDNSName>
El UPN del certificado debe incluir un dominio que se pueda resolver. De lo contrario, el protocolo Kerberos no
puede determinar con qué dominio se va a establecer contacto. Para resolver este problema, habilite
sugerencias de dominio GPO X509. Para obtener más información sobre esta configuración, vea Configuración
de directiva de grupo y del Registro de tarjetas inteligentes.
Ver también
Funcionamiento del inicio de sesión mediante tarjetas inteligentes en Windows
Tarjetas inteligentes para el servicio de Windows
08/11/2022 • 2 minutes to read
En este tema para los desarrolladores de tarjetas inteligentes y profesionales de TI se describe cómo el servicio
Smart Cards for Windows (anteriormente denominado Smart Card Resource Manager) administra los lectores y
las interacciones de las aplicaciones.
El servicio Tarjetas inteligentes para Windows proporciona la infraestructura básica para todos los demás
componentes de tarjeta inteligente, ya que administra los lectores de tarjetas inteligentes y las interacciones de
la aplicación en el equipo. Es totalmente compatible con las especificaciones establecidas por el grupo de trabajo
de PC/SC. Para obtener información sobre estas especificaciones, consulte el sitio web Especificaciones del
grupo de trabajo de PC/SC.
El servicio Tarjetas inteligentes para Windows se ejecuta en el contexto de un servicio local y se implementa
como un servicio compartido del proceso de host de servicios (svchost). El servicio Tarjetas inteligentes para
Windows, Scardsvr, tiene la siguiente descripción del servicio:
<serviceData
dependOnService="PlugPlay"
description="@%SystemRoot%\System32\[Link],-5"
displayName="@%SystemRoot%\System32\[Link],-1"
errorControl="normal"
group="SmartCardGroup"
imagePath="%SystemRoot%\system32\[Link] -k LocalServiceAndNoImpersonation"
name="SCardSvr"
objectName="NT AUTHORITY\LocalService"
requiredPrivileges="SeCreateGlobalPrivilege,SeChangeNotifyPrivilege"
sidType="unrestricted"
start="demand"
type="win32ShareProcess"
>
<failureActions resetPeriod="900">
<actions>
<action
delay="120000"
type="restartService"
/>
<action
delay="300000"
type="restartService"
/>
<action
delay="0"
type="none"
/>
</actions>
</failureActions>
<securityDescriptor name="ServiceXSecurity"/>
</serviceData>
<registryKeys buildFilter="">
<registryKey keyName="HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SCardSvr\Parameters">
<registryValue
name="ServiceDll"
value="%SystemRoot%\System32\[Link]"
valueType="REG_EXPAND_SZ"
/>
<registryValue
name="ServiceMain"
value="CalaisMain"
valueType="REG_SZ"
/>
<registryValue
name="ServiceDllUnloadOnStop"
value="1"
valueType="REG_DWORD"
/>
</registryKey>
</registryKeys>
Nota Para que [Link] se invoque como el instalador de clase adecuado, el archivo INF de un lector de
tarjetas inteligentes debe especificar lo siguiente para Class y ClassGUID :
Class=SmartCardReader
ClassGuid={50DD5230-BA8A-11D1-BF5D-0000F805F530}
De forma predeterminada, el servicio está configurado para el modo manual. Los creadores de controladores de
lector de tarjetas inteligentes deben configurar sus INF para que inicien el servicio automáticamente y
[Link] archivos llamen a un punto de entrada predefinido para iniciar el servicio durante la instalación. El
punto de entrada se define como parte de la clase Smar tCardReader y no se llama directamente a él. Si un
dispositivo se anuncia como parte de esta clase, el punto de entrada se invoca automáticamente para iniciar el
servicio cuando se inserta el dispositivo. El uso de este método garantiza que el servicio esté habilitado cuando
sea necesario, pero también está deshabilitado para los usuarios que no usan tarjetas inteligentes.
Cuando se inicia el servicio, realiza varias funciones:
1. Se registra a sí mismo para las notificaciones de servicio.
2. Se registra a sí mismo para las notificaciones de Plug and Play (PnP) relacionadas con la eliminación y
adiciones de dispositivos.
3. Inicializa su caché de datos y un evento global que indica que el servicio se ha iniciado.
Nota En el caso de las implementaciones de tarjeta inteligente, considere la posibilidad de enviar todas las
comunicaciones en sistemas operativos Windows con lectores de tarjetas inteligentes a través del servicio
Tarjetas inteligentes para Windows. Esto proporciona una interfaz para realizar un seguimiento, seleccionar
y comunicarse con todos los controladores que se declaran miembros del grupo de dispositivos de lector de
tarjetas inteligentes.
El servicio Tarjetas inteligentes para Windows clasifica cada ranura de lector de tarjetas inteligentes como un
lector único y cada ranura también se administra por separado, independientemente de las características físicas
del dispositivo. El servicio Tarjetas inteligentes para Windows controla las siguientes acciones de alto nivel:
Introducción al dispositivo
Inicialización del lector
Notificación a los clientes de nuevos lectores
Serialización del acceso a los lectores
Acceso a tarjetas inteligentes
Tunelización de comandos específicos del lector
Ver también
Funcionamiento del inicio de sesión mediante tarjetas inteligentes en Windows
Servicio de propagación de certificados
08/11/2022 • 3 minutes to read
En este tema para el profesional de TI se describe el servicio de propagación de certificados (CertPropSvc), que
se usa en la implementación de tarjetas inteligentes.
El servicio de propagación de certificados se activa cuando un usuario que ha iniciado sesión inserta una tarjeta
inteligente en un lector que está conectado al equipo. Esta acción hace que el certificado se lea desde la tarjeta
inteligente. A continuación, los certificados se agregan al almacén personal del usuario. Las acciones del servicio
de propagación de certificados se controlan mediante directiva de grupo. Para obtener más información,
consulte Configuración de directiva de grupo y registro de tarjetas inteligentes.
Nota El servicio de propagación de certificados debe ejecutarse para que funcione la Plug and Play de
tarjeta inteligente.
En la ilustración siguiente se muestra el flujo del servicio de propagación de certificados. La acción comienza
cuando un usuario que ha iniciado sesión inserta una tarjeta inteligente.
1. La flecha etiquetada 1 indica que Service Control Manager (SCM) notifica al servicio de propagación de
certificados (CertPropSvc) cuando un usuario inicia sesión y CertPropSvc comienza a supervisar las
tarjetas inteligentes en la sesión de usuario.
2. La flecha con la etiqueta R representa la posibilidad de una sesión remota y el uso del redireccionamiento
de tarjeta inteligente.
3. La flecha etiquetada 2 indica la certificación al lector.
4. La flecha etiquetada 3 indica el acceso al almacén de certificados durante la sesión de cliente.
Ser vicio de propagación de cer tificados
Nota El servicio de propagación de certificados se inicia como una dependencia de Servicios de Escritorio
remoto.
Ver también
Funcionamiento del inicio de sesión mediante tarjetas inteligentes en Windows
Servicio Directiva de extracción de tarjetas
inteligentes
08/11/2022 • 2 minutes to read
En este tema para el profesional de TI se describe el rol del servicio de directivas de eliminación (ScPolicySvc) en
la implementación de tarjetas inteligentes.
El servicio de directiva de eliminación de tarjeta inteligente es aplicable cuando un usuario ha iniciado sesión
con una tarjeta inteligente y, a continuación, quita esa tarjeta inteligente del lector. La acción que se realiza
cuando se quita la tarjeta inteligente se controla mediante directiva de grupo configuración. Para obtener más
información, consulte Configuración de directiva de grupo y registro de tarjetas inteligentes.
Ser vicio de directivas de eliminación de tarjetas inteligentes
Ver también
Funcionamiento del inicio de sesión mediante tarjetas inteligentes en Windows
Herramientas y configuración de Tarjeta inteligente
08/11/2022 • 2 minutes to read
Este tema para profesionales de TI y desarrolladores de tarjetas inteligentes se vincula a información sobre la
depuración, la configuración y los eventos de tarjetas inteligentes.
Esta sección de la Referencia técnica de tarjeta inteligente contiene información sobre lo siguiente:
Información de depuración de tarjetas inteligentes: obtenga información sobre herramientas y servicios
en versiones compatibles de Windows para ayudar a identificar problemas de certificado.
Configuración de directiva de grupo y registro de tarjeta inteligente: obtenga información sobre la
configuración de directiva de grupo relacionada con tarjetas inteligentes y las claves del Registro que se
pueden establecer por equipo, incluido cómo editar y aplicar directiva de grupo configuración a equipos
locales o de dominio.
Eventos de tarjeta inteligente: obtenga información sobre los eventos que se pueden usar para
administrar tarjetas inteligentes en una organización, incluido cómo supervisar la instalación, el uso y los
errores.
Ver también
Referencia técnica de tarjeta inteligente
Solución de problemas de tarjetas inteligentes
08/11/2022 • 6 minutes to read
En este artículo se explican las herramientas y servicios que los desarrolladores de tarjetas inteligentes pueden
usar para ayudar a identificar problemas de certificado con la implementación de tarjetas inteligentes.
La depuración y el seguimiento de problemas de tarjetas inteligentes requiere una variedad de herramientas y
enfoques. En las secciones siguientes se proporcionan instrucciones sobre las herramientas y los enfoques que
puede usar.
Certutil
Depuración y seguimiento mediante el preprocesador de seguimiento de software de Windows (WPP)
Protocolo Kerberos, Centro de distribución de claves (KDC) y depuración y seguimiento NTLM
Servicio de tarjeta inteligente
Lectores de tarjetas inteligentes
Diagnósticos de CryptoAPI 2.0
Certutil
Para obtener una descripción completa de Certutil, incluidos ejemplos que muestran cómo usarlo, vea Certutil
[W2012].
Enumerar los certificados disponibles en la tarjeta inteligente
Para enumerar los certificados que están disponibles en la tarjeta inteligente, escriba certutil -scinfo .
NOTE
No es necesario escribir un PIN para esta operación. Puede presionar ESC si se le pide un PIN.
Ejemplos
Para habilitar el seguimiento del servicio SCardSvr:
[Link] -kd -r t -star t scardsvr -guid #13038e47-ffec-425d-bc69-5707708075fe -f
.\[Link] -flags 0xffff -ft 1
logman star t scardsvr -ets -p {13038e47-ffec-425d-bc69-5707708075fe} 0xffff -ft 1 -r t -o
.\[Link] -mode 0x00080000
Para habilitar el seguimiento de [Link]:
[Link] -kd -r t -star t scfilter -guid #eed7f3c9-62ba-400e-a001-658869df9a91 -f
.\[Link] -flags 0xffff -ft 1
Detener el seguimiento
Con WPP, use uno de los siguientes comandos para detener el seguimiento:
[Link] -stop < FriendlyName>
logman -stop < FriendlyName> -Ets
Ejemplos
Para detener un seguimiento:
[Link] -stop scardsvr
logman -stop scardsvr -ets
NOTE
La ubicación predeterminada para [Link] es %systemroot%system32\. Use la opción -s para proporcionar un
nombre de equipo.
NTLM HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control
\Lsa\MSV1_0
Nombre del valor: NtLmInfoLevel
Tipo de valor: DWORD
Datos de valor: c0015003
Kerberos HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control
\Lsa\Kerberos
Nombre del valor: LogToFile
Tipo de valor: DWORD
Datos de valor: 00000001
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control
\Lsa\Kerberos\Parameters
Nombre del valor: KerbDebugLevel
Tipo de valor: DWORD
Datos de valor: c0000043
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control
\Lsa\Kerberos\Parameters
Nombre del valor: LogToFile
Tipo de valor: DWORD
Datos de valor: 00000001
Kdc HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Service
s\Kdc
Nombre del valor: KdcDebugLevel
Tipo de valor: DWORD
Datos de valor: c0000803
Puede usar el siguiente comando en el símbolo del sistema para comprobar si el servicio se está ejecutando:
sc queryex scardsvr .
SERVICE_NAME: scardsvr
TYPE : 20 WIN32_SHARE_PROCESS
STATE : 4 RUNNING
(STOPPABLE, NOT_PAUSABLE, ACCEPTS_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x0
PID : 1320
FLAGS :
C:\>
NOTE
Si el lector de tarjetas inteligentes no aparece en Administrador de dispositivos, en el menú Acción , seleccione Buscar
cambios de hardware .
Ver también
Referencia técnica de tarjeta inteligente
Directiva de grupo de tarjeta inteligente y
configuración de registros
08/11/2022 • 24 minutes to read
NOTE
La información del Registro del lector de tarjetas inteligentes está en
HKEY_LOCAL_MACHINE\Software\Microsoft\Cr yptography\Calais\Readers .
La información del Registro de tarjetas inteligentes está en
HKEY_LOCAL_MACHINE\Software\Microsoft\Cr yptography\Calais\Smar tCards .
En la tabla siguiente se enumeran los valores predeterminados de esta configuración de GPO. Las variaciones se
documentan en las descripciones de la directiva de este artículo.
NOTE
El atributo de certificado de uso mejorado de claves también se conoce como uso extendido de claves.
En las versiones de Windows anteriores a Windows Vista, los certificados de tarjeta inteligente que se usan para iniciar
sesión requieren una extensión EKU con un identificador de objeto de inicio de sesión de tarjeta inteligente. Esta
configuración de directiva se puede usar para modificar esa restricción.
Cuando esta configuración de directiva está activada, también se pueden usar certificados con los siguientes
atributos para iniciar sesión con una tarjeta inteligente:
Certificados sin EKU
Certificados con un EKU de uso general
Certificados con un EKU de autenticación de cliente
Cuando esta configuración de directiva no está activada, solo se pueden usar certificados que contengan el
identificador de objeto de inicio de sesión de tarjeta inteligente para iniciar sesión con una tarjeta inteligente.
EL EM EN TO DESC RIP C IÓ N
Notas y recursos
Permitir que los certificados ECC se usen para el inicio de sesión y la autenticación
Puede usar esta configuración de directiva para controlar si se pueden usar certificados de criptografía de curva
elíptica (ECC) en una tarjeta inteligente para iniciar sesión en un dominio.
Cuando esta configuración está activada, se pueden usar certificados ECC en una tarjeta inteligente para iniciar
sesión en un dominio.
Cuando esta configuración no está activada, los certificados ECC en una tarjeta inteligente no se pueden usar
para iniciar sesión en un dominio.
EL EM EN TO DESC RIP C IÓ N
Permitir que se muestre la pantalla de desbloqueo integrado en el momento del inicio de sesión
Puede usar esta configuración de directiva para determinar si la característica de desbloqueo integrada está
disponible en la interfaz de usuario (UI) de inicio de sesión. La característica se introdujo como una característica
estándar en el proveedor de soporte técnico de seguridad de credenciales en Windows Vista.
Cuando esta configuración está activada, la característica de desbloqueo integrada está disponible.
Cuando esta configuración no está activada, la característica no está disponible.
EL EM EN TO DESC RIP C IÓ N
EL EM EN TO DESC RIP C IÓ N
Notas y recursos
NOTE
Antes de Windows Vista, los certificados tenían que contener una hora válida y no expirar. Para que se use un certificado,
el controlador de dominio debe aceptarlo. Esta configuración de directiva solo controla qué certificados se muestran en el
equipo cliente.
Cuando esta configuración está activada, los certificados se muestran en la pantalla de inicio de sesión,
independientemente de si tienen una hora no válida o si su validez de tiempo ha expirado.
Cuando esta configuración de directiva no está activada, los certificados que han expirado o aún no son válidos
no aparecen en la pantalla de inicio de sesión.
EL EM EN TO DESC RIP C IÓ N
Notas y recursos
EL EM EN TO DESC RIP C IÓ N
Notas y recursos
EL EM EN TO DESC RIP C IÓ N
Notas y recursos
EL EM EN TO DESC RIP C IÓ N
Notas y recursos
Cuando esta configuración de directiva está activada, se produce el filtrado para que el usuario pueda
seleccionar solo entre los certificados válidos más actuales.
Si esta configuración de directiva no está activada, todos los certificados se muestran al usuario.
Esta configuración de directiva se aplica al equipo después de aplicar la configuración de directiva Permitir
tiempo no válido de certificados .
EL EM EN TO DESC RIP C IÓ N
Notas y recursos Si hay dos o más de los mismos certificados en una tarjeta
inteligente y esta configuración de directiva está habilitada,
se mostrará el certificado que se usa para iniciar sesión en
equipos que ejecutan Windows 2000, Windows XP o
Windows Server 2003. De lo contrario, se mostrará el
certificado con el tiempo de expiración más lejano.
EL EM EN TO DESC RIP C IÓ N
EL EM EN TO DESC RIP C IÓ N
NOTE
El administrador de credenciales lo controla el usuario en el equipo local y almacena las credenciales de exploradores y
aplicaciones de Windows compatibles. Las credenciales se guardan en carpetas cifradas especiales en el equipo bajo el
perfil del usuario.
Cuando esta configuración de directiva está activada, Credential Manager no devuelve un PIN de texto no
cifrado.
Cuando esta configuración no está activada, el Administrador de credenciales puede devolver PIN de texto no
cifrado.
EL EM EN TO DESC RIP C IÓ N
NOTE
Para ayudar a los usuarios a distinguir un certificado de otro, el nombre principal de usuario (UPN) y el nombre común se
muestran de forma predeterminada. Por ejemplo, cuando esta configuración está habilitada, si el firmante del certificado
es CN=User1, OU=Users, DN=example, DN=com y el UPN es user1@[Link], se muestra "User1" con
"user1@[Link]". Si el UPN no está presente, se muestra todo el nombre del firmante. Esta configuración controla la
apariencia de ese nombre de firmante y es posible que tenga que ajustarse para su organización.
Cuando esta configuración de directiva está activada, el nombre del firmante durante el inicio de sesión aparece
invertido de la forma en que se almacena en el certificado.
Cuando esta configuración de directiva no está activada, el nombre del firmante aparece igual que se almacena
en el certificado.
EL EM EN TO DESC RIP C IÓ N
Notas y recursos
Cuando esta configuración de directiva está activada, la propagación de certificados se produce cuando el
usuario inserta la tarjeta inteligente.
Cuando esta configuración de directiva está desactivada, no se produce la propagación de certificados y los
certificados no están disponibles para las aplicaciones, como Outlook.
EL EM EN TO DESC RIP C IÓ N
Notas y recursos
NOTE
El servicio de propagación de certificados se aplica cuando un usuario que ha iniciado sesión inserta una tarjeta
inteligente en un lector que está conectado al equipo. Esta acción hace que el certificado se lea desde la tarjeta inteligente.
A continuación, los certificados se agregan al almacén personal del usuario.
Cuando esta configuración de directiva está activada, la propagación del certificado raíz se produce cuando el
usuario inserta la tarjeta inteligente.
Cuando esta configuración de directiva no está activada, la propagación del certificado raíz no se produce
cuando el usuario inserta la tarjeta inteligente.
EL EM EN TO DESC RIP C IÓ N
Notas y recursos
NOTE
Los usuarios pueden usar tarjetas inteligentes de proveedores que han publicado sus controladores a través de Windows
Update sin necesidad de middleware especial. Estos controladores se descargarán de la misma manera que los
controladores para otros dispositivos en Windows. Si un controlador adecuado no está disponible en Windows Update, se
usa un mini driver compatible con PIV que se incluye con cualquiera de las versiones compatibles de Windows para estas
tarjetas.
Cuando esta configuración de directiva está activada, el sistema intenta instalar un controlador de dispositivo de
tarjeta inteligente la primera vez que se inserta una tarjeta inteligente en un lector de tarjetas inteligentes.
Cuando esta configuración de directiva no está activada, no se instala un controlador de dispositivo cuando se
inserta una tarjeta inteligente en un lector de tarjetas inteligentes.
EL EM EN TO DESC RIP C IÓ N
Inicio de sesión interactivo: Esta configuración de directiva no está Esta configuración determina lo que
comportamiento de extracción de definida, lo que significa que el sistema ocurre cuando la tarjeta inteligente de
tarjeta inteligente la trata como Sin acción . un usuario que ha iniciado sesión se
quita del lector de tarjetas inteligentes.
scremoveoption Las opciones son:
Sin acción
Bloquear estación de trabajo : la
estación de trabajo está bloqueada
cuando se quita la tarjeta inteligente,
por lo que los usuarios pueden salir del
área, tomar su tarjeta inteligente con
ellos y seguir manteniendo una sesión
protegida.
Forzar cierre de sesión : el usuario
cierra sesión automáticamente cuando
se quita la tarjeta inteligente.
Desconectar si una sesión de
Ser vicios de Escritorio remoto : la
eliminación de la tarjeta inteligente
desconecta la sesión sin cerrar la
sesión del usuario. El usuario puede
volver a insertar la tarjeta inteligente y
reanudar la sesión más adelante, o en
otro equipo equipado con un lector de
tarjetas inteligentes, sin tener que
volver a iniciar sesión. Si la sesión es
local, esta configuración de directiva
funciona de forma idéntica a la opción
Bloquear estación de trabajo .
Desde el Editor de directivas de seguridad local ([Link]), puede editar y aplicar directivas del sistema para
administrar la delegación de credenciales para equipos locales o de dominio.
La siguiente configuración de directiva de grupo relacionada con la tarjeta inteligente se encuentra en
Configuración del equipo\Plantillas administrativas\System\Delegación de credenciales.
Las claves del Registro están en
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Lsa\Credssp\PolicyDefaults .
NOTE
En la tabla siguiente, las credenciales nuevas son aquellas que se le solicitan al ejecutar una aplicación.
Si usa Servicios de Escritorio remoto con inicio de sesión de tarjeta inteligente, no puede delegar las
credenciales predeterminadas y guardadas. Las claves del Registro de la tabla siguiente, que se encuentran en
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Lsa\Credssp\PolicyDefaults , y se omite la
configuración de directiva de grupo correspondiente.
Ver también
Referencia técnica de tarjeta inteligente
Eventos de tarjeta inteligente
08/11/2022 • 15 minutes to read
En este tema para el desarrollador de tarjetas inteligentes y profesionales de TI se describen los eventos
relacionados con la implementación y el desarrollo de tarjetas inteligentes.
Se pueden usar varios eventos para supervisar las actividades de tarjeta inteligente en un equipo, incluida la
instalación, el uso y los errores. En las secciones siguientes se describen los eventos y la información que se
pueden usar para administrar tarjetas inteligentes en una organización.
Nombre del lector de tarjetas inteligentes
Eventos de advertencia de tarjeta inteligente
Eventos de error de tarjeta inteligente
Eventos de Plug and Play de tarjeta inteligente
507 No hay memoria disponible para la No hay suficiente memoria del sistema
sección Crítico del estado del servicio disponible. Esto impide que el servicio
administre el estado. Reiniciar el equipo
puede resolver el problema.
603 La inicialización del controlador del No hay suficiente memoria del sistema
lector WDM no tiene memoria disponible. Esto impide que el servicio
disponible para controlar el dispositivo administre el lector de tarjetas
%1 inteligentes que se agregó. Reiniciar el
equipo puede resolver el problema.
%1 = Nombre del lector afectado
616 El monitor de lector '%2' recibió código Esto ocurre cuando un lector de
de error no detectada: %1 tarjetas inteligentes falla varias veces
para responder correctamente al
IOCTL, lo que indica si una tarjeta
inteligente está presente en el lector. El
lector de tarjetas inteligentes está
marcado como defectuoso y no es
reconocido por el servicio hasta que se
quita del equipo y se reinicia o hasta
que se reinicia el equipo.
%1 = Código de error de Windows
%2 = Nombre del lector
Ver también
Referencia técnica de tarjeta inteligente
Información general sobre tarjetas inteligentes
virtuales
08/11/2022 • 9 minutes to read
Este tema para profesionales de TI proporciona información general sobre la tecnología de tarjetas inteligentes
virtuales desarrollada por Microsoft e incluye vínculos a temas adicionales que le ayudarán a evaluar, planear,
aprovisionar y administrar tarjetas inteligentes virtuales.
¿Te refieres a...
Tarjetas inteligentes
NOTE
Windows Hello para empresas es la autenticación moderna en dos fases para Windows 10. Microsoft dejará de usar las
tarjetas inteligentes virtuales en el futuro, pero no se ha establecido ninguna fecha en este momento. Los clientes que
usan Windows 10 y tarjetas inteligentes virtuales deben pasar a Windows Hello para empresas. Microsoft publicará la
fecha con antelación para asegurarse de que los clientes tengan tiempo de plazo adecuado para pasar a Windows Hello
para empresas. Se recomienda que las nuevas implementaciones de Windows 10 usen Windows Hello para empresas. Las
tarjetas inteligentes virtuales siguen siendo compatibles con Windows 7 y Windows 8.
Descripción de la característica
La tecnología de tarjetas inteligentes virtuales de Microsoft ofrece ventajas de seguridad comparables a las
tarjetas inteligentes físicas mediante la autenticación en dos fases. Las tarjetas inteligentes virtuales emulan la
funcionalidad de las tarjetas inteligentes físicas, pero usan el chip módulo de plataforma segura (TPM) que está
disponible en equipos de muchas organizaciones, en lugar de requerir el uso de una tarjeta inteligente física y
un lector independientes. Las tarjetas inteligentes virtuales se crean en el TPM, donde las claves que se usan
para la autenticación se almacenan en hardware protegido criptográficamente.
Mediante el uso de dispositivos TPM que proporcionan las mismas funcionalidades criptográficas que las
tarjetas inteligentes físicas, las tarjetas inteligentes virtuales logran las tres propiedades clave que se desean
para las tarjetas inteligentes: no exportabilidad, criptografía aislada y anti-martillado.
Aplicaciones prácticas
Las tarjetas inteligentes virtuales son funcionalmente similares a las tarjetas inteligentes físicas y aparecen en
Windows como tarjetas inteligentes que siempre se insertan. Las tarjetas inteligentes virtuales se pueden usar
para la autenticación en recursos externos, la protección de datos mediante el cifrado seguro y la integridad
mediante la firma confiable. Se implementan fácilmente mediante métodos internos o una solución comprada, y
pueden convertirse en un reemplazo completo de otros métodos de autenticación segura en una configuración
corporativa de cualquier escala.
Casos de uso de autenticación
Autenticación en dos fases\acceso remoto basado en u2012
Después de que un usuario tenga una tarjeta inteligente virtual tpm totalmente funcional, aprovisionada con un
certificado de inicio de sesión, el certificado se usa para obtener acceso fuertemente autenticado a los recursos
corporativos. Cuando se aprovisiona el certificado adecuado en la tarjeta virtual, el usuario solo necesita
proporcionar el PIN de la tarjeta inteligente virtual, como si fuera una tarjeta inteligente física, para iniciar sesión
en el dominio.
En la práctica, esto es tan fácil como escribir una contraseña para acceder al sistema. Técnicamente, es mucho
más seguro. El uso de la tarjeta inteligente virtual para acceder al sistema demuestra al dominio que el usuario
que solicita la autenticación tiene posesión del equipo personal en el que se ha aprovisionado la tarjeta y conoce
el PIN de la tarjeta inteligente virtual. Dado que esta solicitud no pudo haberse originado posiblemente desde
un sistema distinto del sistema certificado por el dominio para el acceso de este usuario y el usuario no pudo
haber iniciado la solicitud sin conocer el PIN, se establece una autenticación segura en dos fases.
Autenticación de cliente
Las tarjetas inteligentes virtuales también se pueden usar para la autenticación de cliente mediante secure
socket layer (SSL) o una tecnología similar. De forma similar al acceso al dominio con una tarjeta inteligente
virtual, se puede aprovisionar un certificado de autenticación para la tarjeta inteligente virtual, que se
proporciona a un servicio remoto, tal como se solicita en el proceso de autenticación del cliente. Esto se ajusta a
los principios de la autenticación en dos fases porque el certificado solo es accesible desde el equipo que
hospeda la tarjeta inteligente virtual y el usuario debe escribir el PIN para el acceso inicial a la tarjeta.
Redirección de tarjetas inteligentes vir tuales para conexiones de escritorio remoto
El concepto de autenticación en dos fases asociada a las tarjetas inteligentes virtuales se basa en la proximidad
de los usuarios a los equipos a los que acceden a los recursos de dominio. Por lo tanto, cuando un usuario se
conecta de forma remota a un equipo que hospeda tarjetas inteligentes virtuales, las tarjetas inteligentes
virtuales que se encuentran en el equipo remoto no se pueden usar durante la sesión remota. Sin embargo, las
tarjetas inteligentes virtuales que se almacenan en el equipo de conexión (que está bajo el control físico del
usuario) se cargan en el equipo remoto y se pueden usar como si se hubieran instalado mediante el TPM del
equipo remoto. Esto amplía los privilegios de un usuario al equipo remoto, a la vez que mantiene los principios
de la autenticación en dos fases.
Windows To Go y tarjetas inteligentes vir tuales
Las tarjetas inteligentes virtuales funcionan bien con Windows To Go, donde un usuario puede arrancar en una
versión compatible de Windows desde un dispositivo de almacenamiento extraíble compatible. Se puede crear
una tarjeta inteligente virtual para el usuario y está asociada al TPM en el equipo host físico al que está
conectado el dispositivo de almacenamiento extraíble. Cuando el usuario inicia el sistema operativo desde un
equipo físico diferente, la tarjeta inteligente virtual no estará disponible. Esto se puede usar para escenarios en
los que muchos usuarios comparten un único equipo físico. A cada usuario se le puede proporcionar un
dispositivo de almacenamiento extraíble para Windows To Go, que tiene una tarjeta inteligente virtual
aprovisionada para el usuario. De este modo, los usuarios solo pueden acceder a su tarjeta inteligente virtual
personal.
Casos de uso de confidencialidad
Cifrado de correo electrónico S/MIME
Las tarjetas inteligentes físicas están diseñadas para contener claves privadas que se pueden usar para el cifrado
y descifrado de correo electrónico. Esta funcionalidad también existe en las tarjetas inteligentes virtuales. Al usar
S/MIME con la clave pública de un usuario para cifrar el correo electrónico, el remitente de un correo electrónico
puede estar seguro de que solo la persona con la clave privada correspondiente podrá descifrar el correo
electrónico. Esta garantía es el resultado de la no exportabilidad de la clave privada. Nunca existe al alcance de
software malintencionado y permanece protegido por el TPM, incluso durante el descifrado.
BitLocker para volúmenes de datos
La tecnología de cifrado de unidad sBitLocker usa el cifrado de clave simétrica para proteger el contenido del
disco duro de un usuario. Esto garantiza que si la propiedad física de un disco duro está en peligro, un
adversario no podrá leer los datos de la unidad. La clave utilizada para cifrar la unidad se puede almacenar en
una tarjeta inteligente virtual, lo que requiere conocimientos del PIN de la tarjeta inteligente virtual para acceder
a la unidad y la posesión del equipo que hospeda la tarjeta inteligente virtual tpm. Si la unidad se obtiene sin
acceso al TPM que hospeda la tarjeta inteligente virtual, cualquier ataque por fuerza bruta será muy difícil.
BitLocker también se puede usar para cifrar unidades portátiles, lo que implica almacenar claves en tarjetas
inteligentes virtuales. En este escenario (a diferencia del uso de BitLocker con una tarjeta inteligente física), la
unidad cifrada solo se puede usar cuando está conectada al host para la tarjeta inteligente virtual que se usa
para cifrar la unidad, ya que la clave de BitLocker solo es accesible desde este equipo. Sin embargo, este método
puede ser útil para garantizar la seguridad de las unidades de copia de seguridad y los usos de almacenamiento
personal fuera del disco duro principal.
Caso de uso de integridad de datos
Datos de firma
Para comprobar la autoría de los datos, un usuario puede firmarlos mediante una clave privada que se almacena
en la tarjeta inteligente virtual. Las firmas digitales confirman la integridad y el origen de los datos. Si la clave se
almacena en un sistema operativo accesible, un usuario malintencionado podría acceder a ella y usarla para
modificar los datos ya firmados o para suplantar la identidad del propietario de la clave. Sin embargo, si esta
clave se almacena en una tarjeta inteligente virtual, solo se puede usar para firmar datos en el equipo host. No
se puede exportar a otros sistemas (intencionada o involuntariamente, como con el robo de malware). Esto hace
que las firmas digitales sean mucho más seguras que otros métodos para el almacenamiento de claves
privadas.
Requisitos de hardware
Para usar la tecnología de tarjeta inteligente virtual, TPM 1.2 es el mínimo necesario para los equipos que
ejecutan Windows 10 o Windows Server 2016.
Requisitos de software
Para usar la tecnología de tarjeta inteligente virtual, los equipos deben ejecutar uno de los siguientes sistemas
operativos:
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows10
Windows 8.1
Windows 8
Ver también
Comprender y evaluar las tarjetas inteligentes virtuales
Introducción a las tarjetas inteligentes virtuales: guía paso a paso
Usar tarjetas inteligentes virtuales
Implementar tarjetas inteligentes virtuales
Evaluar la seguridad de las tarjetas inteligentes virtuales
Tpmvscmgr
Comprender y evaluar las tarjetas inteligentes
virtuales
08/11/2022 • 15 minutes to read
En este tema para profesionales de TI se describe la tecnología de tarjetas inteligentes virtuales desarrollada por
Microsoft; sugiere cómo puede caber en el diseño de autenticación; y proporciona vínculos a recursos
adicionales que puede usar para diseñar, implementar y solucionar problemas de tarjetas inteligentes virtuales.
La tecnología de tarjetas inteligentes virtuales usa claves criptográficas que se almacenan en equipos que tienen
instalado el módulo de plataforma segura (TPM). Las tarjetas inteligentes virtuales ofrecen ventajas de
seguridad comparables a las tarjetas inteligentes convencionales mediante la autenticación en dos fases. La
tecnología también ofrece más comodidad para los usuarios y tiene un menor costo de implementación.
Mediante el uso de dispositivos TPM que proporcionan las mismas capacidades criptográficas que las tarjetas
inteligentes convencionales, las tarjetas inteligentes virtuales logran las tres propiedades clave que se desean
para las tarjetas inteligentes: no exportabilidad, criptografía aislada y anti-martillo.
Las tarjetas inteligentes virtuales son funcionalmente similares a las tarjetas inteligentes físicas. Aparecen como
tarjetas inteligentes insertadas siempre y se pueden usar para la autenticación en recursos externos, la
protección de datos mediante el cifrado seguro y la integridad mediante la firma confiable. Dado que el
hardware habilitado para TPM está disponible fácilmente y las tarjetas inteligentes virtuales se pueden
implementar fácilmente mediante el uso de métodos de inscripción de certificados existentes, las tarjetas
inteligentes virtuales pueden convertirse en un reemplazo completo de otros métodos de autenticación segura
en una configuración corporativa de cualquier escala.
Este tema contiene las secciones siguientes:
Comparación de tarjetas inteligentes virtuales con tarjetas inteligentes físicas: compara propiedades,
aspectos funcionales, seguridad y costo.
Opciones de diseño de autenticación: describe cómo se pueden usar contraseñas, tarjetas inteligentes y
tarjetas inteligentes virtuales para alcanzar los objetivos de autenticación en su organización.
Consulte también: Vínculos a otros temas que pueden ayudarle a diseñar, implementar y solucionar
problemas de tarjetas inteligentes virtuales.
Protege las claves privadas mediante la funcionalidad Protege las claves privadas mediante la funcionalidad
criptográfica integrada de la tarjeta. criptográfica del TPM.
Almacena las claves privadas en memoria no volátil aislada Almacena claves privadas cifradas en el disco duro. El cifrado
en la tarjeta, lo que significa que el acceso a las claves garantiza que estas claves solo se pueden descifrar y usar en
privadas es solo desde la tarjeta y que nunca se permite el el TPM, no en la memoria accesible del sistema operativo.
acceso al sistema operativo.
Garantiza la no exportabilidad a través del fabricante de Garantiza la no exportabilidad a través del fabricante de
tarjetas, lo que incluye aislar la información privada del TPM, lo que incluye la incapacidad de un adversario para
acceso al sistema operativo. replicar o quitar el TPM.
Realiza y aísla las operaciones criptográficas dentro de las Realiza y aísla las operaciones criptográficas en el TPM del
funcionalidades integradas de la tarjeta. equipo o dispositivo del usuario.
Proporciona anti-martilleo a través de la tarjeta. Después de Proporciona anti-martilleo a través del TPM. Los intentos
un número determinado de intentos de entrada de PIN con con errores sucesivos aumentan el tiempo de bloqueo del
errores, la tarjeta bloquea el acceso adicional hasta que se dispositivo (el tiempo que el usuario tiene que esperar antes
realiza una acción administrativa. de intentarlo de nuevo). Esto lo puede restablecer un
administrador.
TA RJETA S IN T EL IGEN T ES F ÍSIC A S TA RJETA S IN T EL IGEN T ES VIRT UA L ES DE T P M
Requiere que los usuarios lleven consigo su tarjeta Permite a los usuarios acceder a sus equipos o dispositivos
inteligente y lector de tarjetas inteligentes para acceder a los habilitados para TPM y, potencialmente, acceder a la red, sin
recursos de red. equipo adicional.
Permite la portabilidad de credenciales insertando la tarjeta Impide la exportación de credenciales desde un equipo o
inteligente en lectores de tarjetas inteligentes que están dispositivo determinado. Sin embargo, las tarjetas
conectados a otros equipos. inteligentes virtuales se pueden emitir para el mismo usuario
en varios equipos o dispositivos mediante certificados
adicionales.
Permite que varios usuarios accedan a los recursos de red a Permite que varios usuarios accedan a los recursos de red a
través del mismo equipo insertando sus tarjetas inteligentes través del mismo equipo o dispositivo mediante la emisión
personales. de una tarjeta inteligente virtual para cada usuario de ese
equipo o dispositivo.
Requiere que el usuario lleve la tarjeta, lo que dificulta que Almacena la tarjeta inteligente virtual en el equipo del
un atacante acceda al dispositivo e inicie un intento de usuario, que puede dejarse desatendida y permitir una
martillo. ventana de mayor riesgo para los intentos de martillo.
Proporciona un dispositivo generalmente de un solo uso que Instala la tarjeta inteligente virtual en un dispositivo que
se lleva explícitamente con el fin de la autenticación. La tiene otros fines para el usuario, por lo que el usuario tiene
tarjeta inteligente puede ser fácilmente extraviada u un mayor incentivo para ser responsable del equipo o
olvidada. dispositivo.
Alerta a los usuarios de que su tarjeta se pierde o se roba Instala la tarjeta inteligente virtual en un dispositivo que el
solo cuando necesitan iniciar sesión y observar que falta. usuario probablemente necesite para otros fines, por lo que
los usuarios notarán su pérdida mucho más rápidamente.
Esto reduce la ventana de riesgo asociada.
Requiere que las empresas inviertan en tarjetas inteligentes y Requiere que las empresas garanticen que todos los
lectores de tarjetas inteligentes para todos los empleados. empleados tienen equipos habilitados para TPM, que son
relativamente comunes.
Permite usar una directiva de eliminación de tarjeta Elimina la necesidad de una directiva de eliminación de
inteligente para afectar al comportamiento del sistema tarjetas inteligentes porque una tarjeta inteligente virtual
cuando se quita la tarjeta inteligente. Por ejemplo, la TPM siempre está presente y no se puede quitar del equipo.
directiva puede determinar si la sesión de inicio de sesión del
usuario está bloqueada o terminada cuando el usuario quita
la tarjeta.
Ver también
Introducción a las tarjetas inteligentes virtuales: guía paso a paso
Usar tarjetas inteligentes virtuales
Implementar tarjetas inteligentes virtuales
Evaluar la seguridad de las tarjetas inteligentes virtuales
Introducción a las tarjetas inteligentes virtuales: guía
paso a paso
08/11/2022 • 6 minutes to read
En este tema para profesionales de TI se describe cómo configurar un entorno de prueba básico para usar
tarjetas inteligentes virtuales de TPM.
Las tarjetas inteligentes virtuales son una tecnología de Microsoft que ofrece ventajas de seguridad
comparables en la autenticación en dos fases a las tarjetas inteligentes físicas. También ofrecen más comodidad
para los usuarios y menor costo para que las organizaciones se implementen. Mediante el uso de dispositivos
del Módulo de plataforma segura (TPM) que proporcionan las mismas capacidades criptográficas que las
tarjetas inteligentes físicas, las tarjetas inteligentes virtuales logran las tres propiedades clave deseadas por las
tarjetas inteligentes: no exportabilidad, criptografía aislada y anti-martillo.
En este tutorial paso a paso se muestra cómo configurar un entorno de prueba básico para usar tarjetas
inteligentes virtuales de TPM. Después de completar este tutorial, tendrá instalada una tarjeta inteligente virtual
funcional en el equipo Windows.
Requisitos de tiempo
Debería poder completar este tutorial en menos de una hora, excepto la instalación de software y la
configuración del dominio de prueba.
Pasos del tutorial
Requisitos previos
Paso 1: Crear la plantilla de certificado
Paso 2: Creación de la tarjeta inteligente virtual tpm
Paso 3: Inscribirse para el certificado en la tarjeta inteligente virtual de TPM
Impor tante Esta configuración básica es solo para fines de prueba. No está pensado para su uso en un
entorno de producción.
Requisitos previos
Necesitará:
Un equipo que ejecuta Windows 10 con un TPM instalado y totalmente funcional (versión 1.2 o versión
2.0).
Dominio de prueba al que se puede unir el equipo enumerado anteriormente.
Acceso a un servidor de ese dominio con una entidad de certificación (CA) totalmente instalada y en
ejecución.
3. En la lista de complementos disponibles, haga clic en Plantillas de cer tificadoy , a continuación, haga
clic en Agregar .
4. Las plantillas de certificado ahora se encuentran en Raíz de la consola en MMC. Haga doble clic en él
para ver todas las plantillas de certificado disponibles.
5. Haga clic con el botón derecho en la plantilla Inicio de sesión de tarjeta inteligente y haga clic en
Plantilla duplicada .
15. En la lista, seleccione la nueva plantilla que acaba de crear (inicio de sesión de tarjeta inteligente
vir tual de TPM ) y, a continuación, haga clic en Aceptar .
Nota La plantilla puede tardar algún tiempo en replicarse en todos los servidores y estar disponible
en esta lista.
16. Una vez replicada la plantilla, en MMC, haga clic con el botón derecho en la lista Entidad de certificación,
haga clic en Todas las tareasy , a continuación, haga clic en Detener ser vicio . A continuación, haga clic
con el botón derecho en el nombre de la CA de nuevo, haga clic en Todas las tareasy , a continuación,
haga clic en Iniciar ser vicio .
Esto creará una tarjeta inteligente virtual con el nombre TestVSC , omitirá la clave de desbloqueo y
generará el sistema de archivos en la tarjeta. El PIN se establecerá en el valor predeterminado, 12345678.
Para que se le pida un PIN, en lugar de /pin predeterminado , puede escribir /pin prompt .
Para obtener más información sobre la herramienta de línea de comandos tpmvscmgr, consulte Uso de
tarjetas inteligentes virtuales y Tpmvscmgr.
3. Espere varios segundos a que finalice el proceso. Al finalizar, [Link] le proporcionará el
identificador de instancia de dispositivo para la tarjeta inteligente virtual tpm. Almacene este identificador
para una referencia posterior, ya que necesitará que administre o quite la tarjeta inteligente virtual.
3. Siga las indicaciones y, cuando se le ofrezca una lista de plantillas, active la casilla Inicio de sesión de
tarjeta inteligente vir tual de TPM (o lo que haya llamado a la plantilla en el paso 1).
Ver también
Comprender y evaluar las tarjetas inteligentes virtuales
Usar tarjetas inteligentes virtuales
Implementar tarjetas inteligentes virtuales
Usar tarjetas inteligentes virtuales
08/11/2022 • 5 minutes to read
En este tema para profesionales de TI se describen los requisitos de las tarjetas inteligentes virtuales, cómo usar
tarjetas inteligentes virtuales y las herramientas que están disponibles para ayudarle a crearlas y administrarlas.
Módulo de plataforma segura (TPM) compatible Cualquier TPM que se adhiera a las especificaciones
principales de TPM para la versión 1.2 o la versión 2.0
(según lo establecido por el grupo de computación de
confianza) se admite para su uso como tarjeta inteligente
virtual. Para obtener más información, consulte la
especificación principal de TPM.
Tarjetas inteligentes virtuales admitidas por equipo Diez tarjetas inteligentes se pueden conectar a un equipo o
dispositivo a la vez. Esto incluye tarjetas inteligentes físicas y
virtuales combinadas.
Nota
Puede crear más de una tarjeta inteligente virtual; sin
embargo, después de crear más de cuatro tarjetas
inteligentes virtuales, puede empezar a notar la degradación
del rendimiento. Dado que todas las tarjetas inteligentes
aparecen como si siempre estuvieran insertadas, si más de
una persona comparte un equipo o dispositivo, cada
persona puede ver todas las tarjetas inteligentes virtuales
que se crean en ese equipo o dispositivo. Si el usuario
conoce los valores de PIN de todas las tarjetas inteligentes
virtuales, el usuario también podrá usarlos.
Número admitido de certificados en una tarjeta inteligente Una sola tarjeta inteligente virtual tpm puede contener 30
virtual certificados distintos con las claves privadas
correspondientes. Los usuarios pueden seguir renovando
certificados en la tarjeta hasta que el número total de
certificados de una tarjeta supere los 90. La razón por la que
el número total de certificados es diferente del número total
de claves privadas es que a veces la renovación se puede
realizar con la misma clave privada, en cuyo caso no se
genera una nueva clave privada.
Á REA REQ UISITO S Y DETA L L ES
Requisitos de PIN, clave de desbloqueo de PIN (PUK) y clave El PIN y el PUK deben tener un mínimo de ocho caracteres
administrativa que pueden incluir números, caracteres alfabéticos y
caracteres especiales.
La clave administrativa debe escribirse como 48 caracteres
hexadecimales. Es un DES triple de 3 teclas con el método de
relleno ISO/IEC 9797 2 en modo de encadenamiento CBC.
Uso de [Link]
Para crear y eliminar tarjetas inteligentes virtuales de TPM para los usuarios finales, la herramienta de línea de
comandos tpmvscmgr se incluye como una herramienta de línea de comandos con el sistema operativo. Puede
usar los parámetros Crear y Eliminar para administrar tarjetas inteligentes virtuales en equipos locales o
remotos. Para obtener información sobre el uso de esta herramienta, vea Tpmvscmgr.
Una tarjeta inteligente virtual basada en TPM tiene la etiqueta Dispositivo de seguridad en la interfaz de
usuario.
Resolución de problemas
TPM no aprovisionado
Para que una tarjeta inteligente virtual basada en TPM funcione correctamente, un TPM aprovisionado debe
estar disponible en el equipo. Si el TPM está deshabilitado en el BIOS o no se aprovisiona con la propiedad
completa y la clave raíz de almacenamiento, se producirá un error en la creación de la tarjeta inteligente virtual
de TPM.
Si el TPM se inicializa después de crear una tarjeta inteligente virtual, la tarjeta dejará de funcionar y tendrá que
volver a crearse.
Si la propiedad del TPM se estableció en una instalación de Windows Vista, el TPM no estará listo para usar
tarjetas inteligentes virtuales. El administrador del sistema debe borrar e inicializar el TPM para que sea
adecuado para crear tarjetas inteligentes virtuales de TPM.
Si se vuelve a instalar el sistema operativo, las tarjetas inteligentes virtuales de TPM anteriores ya no están
disponibles y deben volver a crearse. Si se actualiza el sistema operativo, las tarjetas inteligentes virtuales de
TPM anteriores estarán disponibles para su uso en el sistema operativo actualizado.
TPM en estado de bloqueo
A veces, debido a intentos frecuentes de PIN incorrectos de un usuario, el TPM puede entrar en el estado de
bloqueo. Para reanudar el uso de la tarjeta inteligente virtual de TPM, es necesario restablecer el bloqueo en el
TPM mediante la contraseña del propietario o esperar a que expire el bloqueo. Al desbloquear el PIN del usuario
no se restablece el bloqueo en el TPM. Cuando el TPM está bloqueado, la tarjeta inteligente virtual de TPM
aparece como si estuviera bloqueada. Cuando el TPM entra en el estado de bloqueo porque el usuario ha escrito
un PIN incorrecto demasiadas veces, puede que sea necesario restablecer el PIN de usuario mediante las
herramientas de administración de tarjetas inteligentes virtuales, como la herramienta de línea de comandos
tpmvscmgr.
Ver también
Para obtener información sobre los casos de uso de autenticación, confidencialidad e integridad de datos,
consulte Información general sobre tarjetas inteligentes virtuales.
Implementar tarjetas inteligentes virtuales
08/11/2022 • 28 minutes to read
Los dispositivos físicos son creados por un fabricante dedicado y luego comprados por la empresa que, en
última instancia, lo implementará. El dispositivo pasa por la fase de personalización, donde se establecen sus
propiedades únicas. En las tarjetas inteligentes, estas propiedades son la clave de administrador, el número de
identificación personal (PIN), la clave de desbloqueo de PIN (PUK) y su apariencia física. Para aprovisionar el
dispositivo, se carga con los certificados necesarios, como un certificado de inicio de sesión. Después de
aprovisionar el dispositivo, está listo para su uso. El dispositivo simplemente debe mantenerse. Por ejemplo,
debe reemplazar las tarjetas cuando se pierden o se roban y restablecer los PIN cuando los usuarios los olvidan.
Por último, retirará los dispositivos cuando superen su duración prevista o cuando los empleados abandonen la
empresa.
Este tema contiene información sobre las siguientes fases del ciclo de vida de una tarjeta inteligente virtual:
Creación y personalización de tarjetas inteligentes virtuales
Aprovisionamiento de tarjetas inteligentes virtuales
Mantenimiento de tarjetas inteligentes virtuales
TA RJETA S A DM IN IST RA DA S Y N O
O P ERA C IÓ N A DM IN IST RA DA S TA RJETA S N O A DM IN IST RA DA S
Tarjetas administradas
El administrador de TI u otra persona de ese rol designado pueden atender una tarjeta inteligente virtual
administrada. Permite que el administrador de TI tenga influencia o control completo sobre aspectos específicos
de la tarjeta inteligente virtual desde su creación hasta su eliminación. Para administrar estas tarjetas, a menudo
se requiere una herramienta de administración de implementación de tarjetas inteligentes virtuales.
Creación de tarjetas administradas
Un usuario puede crear una tarjeta inteligente virtual en blanco mediante la herramienta de línea de comandos
tpmvscmgr, que es una herramienta integrada que se ejecuta con credenciales administrativas a través de un
símbolo del sistema con privilegios elevados. Esta tarjeta inteligente virtual debe crearse con parámetros
conocidos (como valores predeterminados) y debe dejarse sin formato (en concreto, no se debe especificar la
opción /generate ).
El siguiente comando crea una tarjeta inteligente virtual que más adelante se puede administrar mediante una
herramienta de administración de tarjetas inteligentes iniciada desde otro equipo (como se explica en la sección
siguiente):
[Link] create /name "VirtualSmartCardForCorpAccess" /AdminKey DEFAULT /PIN PROMPT
Como alternativa, en lugar de usar una clave de administrador predeterminada, un usuario puede escribir una
clave de administrador en la línea de comandos:
[Link] create /name "VirtualSmartCardForCorpAccess" /AdminKey PROMPT /PIN PROMPT
En cualquier caso, el sistema de administración de tarjetas debe tener en cuenta la clave de administrador inicial
que se usa para que pueda tomar posesión de la tarjeta inteligente virtual y cambiar la clave de administrador a
un valor al que solo se puede acceder a través de la herramienta de administración de tarjetas operada por el
administrador de TI. Por ejemplo, cuando se usa el valor predeterminado, la clave de administrador se establece
en:
10203040506070801020304050607080102030405060708
Para obtener información sobre el uso de esta herramienta de línea de comandos, consulte Tpmvscmgr.
Administración de tarjetas administradas
Una vez creada la tarjeta inteligente virtual, el usuario debe abrir una conexión de escritorio remoto a una
estación de inscripción, por ejemplo, en un equipo unido al dominio. Las tarjetas inteligentes virtuales asociadas
a un equipo cliente están disponibles para su uso en la conexión a Escritorio remoto. El usuario puede abrir una
herramienta de administración de tarjetas dentro de la sesión remota que puede tomar posesión de la tarjeta y
aprovisionarla para que la use el usuario. Esto requiere que un usuario pueda establecer una conexión de
escritorio remoto desde un equipo no unido a un dominio a un equipo unido a un dominio. Esto puede requerir
una configuración de red específica, como a través de directivas IPsec.
Cuando los usuarios necesitan restablecer o cambiar un PIN, deben usar la conexión a Escritorio remoto para
completar estas operaciones. Pueden usar las herramientas integradas para el desbloqueo de PIN y el cambio
de PIN o la herramienta de administración de tarjetas inteligentes.
Administración de certificados para tarjetas administradas
De forma similar a las tarjetas inteligentes físicas, las tarjetas inteligentes virtuales requieren la inscripción de
certificados.
Emisión de certificados
Los usuarios pueden inscribirse para obtener certificados desde una sesión de Escritorio remoto que se
establece para aprovisionar la tarjeta. Este proceso también se puede administrar mediante la herramienta de
administración de tarjetas inteligentes que el usuario ejecuta a través de la conexión a Escritorio remoto. Este
modelo funciona para implementaciones que requieren que el usuario firme una solicitud de inscripción
mediante una tarjeta inteligente física. No es necesario instalar el controlador de la tarjeta inteligente física en el
equipo cliente si está instalado en el equipo remoto. Esto es posible gracias a la funcionalidad de
redireccionamiento de tarjetas inteligentes que se introdujo en Windows Server 2003, lo que garantiza que las
tarjetas inteligentes conectadas al equipo cliente estén disponibles para su uso durante una sesión remota.
Como alternativa, sin establecer una conexión de escritorio remoto, los usuarios pueden inscribirse para obtener
certificados desde la consola de administración de certificados ([Link]) en un equipo cliente. Los usuarios
también pueden crear una solicitud y enviarla a un servidor desde una aplicación de inscripción de certificados
personalizada (por ejemplo, una entidad de registro) que tenga acceso controlado a la entidad de certificación
(CA). Esto requiere la configuración empresarial específica y las implementaciones para las directivas de
inscripción de certificados (CEP) y servicios de inscripción de certificados (CES).
Administración del ciclo de vida de los certificados
Puede renovar certificados a través de conexiones de Escritorio remoto, directivas de inscripción de certificados
o servicios de inscripción de certificados. Los requisitos de renovación pueden ser diferentes de los requisitos
de emisión iniciales, en función de la directiva de renovación.
La revocación de certificados requiere un planeamiento cuidadoso. Cuando la información sobre el certificado
que se va a revocar está disponible de forma confiable, el certificado específico se puede revocar fácilmente.
Cuando la información sobre el certificado que se va a revocar no es fácil de determinar, es posible que sea
necesario revocar todos los certificados que se emiten al usuario en la directiva que se usó para emitir el
certificado. Por ejemplo, esto podría ocurrir si un empleado informa de un dispositivo perdido o en peligro, y la
información que asocia el dispositivo con un certificado no está disponible.
Tarjetas no administradas
Un administrador de TI no puede atender las tarjetas inteligentes virtuales no administradas. Las tarjetas no
administradas pueden ser adecuadas si una organización no tiene una herramienta de administración de
implementación de tarjeta inteligente elaborada y no es deseable usar conexiones de escritorio remoto para
administrar la tarjeta. Dado que el administrador de TI no puede atender las tarjetas no administradas, cuando
un usuario necesita ayuda con una tarjeta inteligente virtual (por ejemplo, restablecer o desbloquear un PIN), la
única opción disponible para el usuario es eliminar la tarjeta y crearla de nuevo. Esto da lugar a la pérdida de las
credenciales del usuario y debe volver a inscribirse.
Creación de tarjetas no administradas
Un usuario puede crear una tarjeta inteligente virtual mediante la herramienta de línea de comandos
Tpmvscmgr, que se ejecuta con credenciales administrativas a través de un símbolo del sistema con privilegios
elevados. El siguiente comando crea una tarjeta no administrada que se puede usar para inscribir certificados:
[Link] create /name "VirtualSmartCardForCorpAccess" /AdminKey RANDOM /PIN PROMPT /generate
Este comando crea una tarjeta con una clave de administrador aleatoria. La clave se descarta automáticamente
después de la creación de la tarjeta. Si los usuarios olvidan o quieren cambiar su PIN, deben eliminar la tarjeta y
volver a crearla. Para eliminar la tarjeta, un usuario puede ejecutar el siguiente comando:
[Link] destroy /instance <instance ID>
donde <id.> de instancia es el valor que se imprime en la pantalla cuando el usuario crea la tarjeta. En concreto,
para la primera tarjeta creada, el identificador de instancia es ROOT\SMARTCARDREADER\0000).
Administración de certificados para tarjetas no administradas
En función de los requisitos de seguridad que son únicos para una organización, los usuarios pueden inscribirse
inicialmente para obtener certificados desde la consola de administración de certificados ([Link]) o desde
aplicaciones de inscripción de certificados personalizadas. Este último método puede crear una solicitud y
enviarla a un servidor que tenga acceso a la entidad de certificación. Esto requiere configuraciones e
implementaciones organizativas específicas para las directivas de inscripción de certificados y los servicios de
inscripción de certificados. Windows tiene herramientas integradas, específicamente [Link] y [Link],
que pueden usar los scripts para realizar la inscripción desde la línea de comandos.
Solicitar el certificado proporcionando solo credenciales de dominio
La manera más sencilla de que los usuarios soliciten certificados es proporcionar sus credenciales de dominio a
través de un script que pueda realizar la inscripción a través de los componentes integrados que tiene en su
lugar para las solicitudes de certificado.
Como alternativa, se puede instalar una aplicación (como una aplicación de línea de negocio) en el equipo para
realizar la inscripción mediante la generación de una solicitud en el cliente. La solicitud se envía a un servidor
HTTP, que puede reenviarla a una entidad de registro.
Otra opción es hacer que el usuario acceda a un portal de inscripción que esté disponible a través de Internet
Explorer. La página web puede usar las API de scripting para realizar la inscripción de certificados.
Firma de la solicitud con otro certificado
Puede proporcionar a los usuarios un certificado a corto plazo a través de un archivo de Intercambio de
información personal (.pfx). Puede generar el archivo .pfx iniciando una solicitud desde un equipo unido a un
dominio. Se pueden aplicar restricciones de directiva adicionales en el archivo .pfx para afirmar la identidad del
usuario.
El usuario puede importar el certificado en el almacén MY (que es el almacén de certificados del usuario).
Además, su organización puede presentar al usuario un script que se puede usar para firmar la solicitud del
certificado a corto plazo y para solicitar una tarjeta inteligente virtual.
Para las implementaciones que requieren que los usuarios usen una tarjeta inteligente física para firmar la
solicitud de certificado, puede usar el procedimiento:
1. Los usuarios inician una solicitud en un equipo unido a un dominio.
2. Los usuarios completan la solicitud mediante una tarjeta inteligente física para firmar la solicitud.
3. Los usuarios descargan la solicitud en la tarjeta inteligente virtual en su equipo cliente.
Uso de una contraseña única para la inscripción
Otra opción para asegurarse de que los usuarios se autentican fuertemente antes de emitir certificados de
tarjeta inteligente virtual es enviar a un usuario una contraseña única a través de SMS, correo electrónico o
teléfono. A continuación, el usuario escribe la contraseña de un solo uso durante la inscripción de certificados
desde una aplicación o un script en un escritorio que invoca herramientas de línea de comandos integradas.
Administración del ciclo de vida de los certificados
La renovación de certificados se puede realizar desde las mismas herramientas que se usan para la inscripción
inicial de certificados. Las directivas de inscripción de certificados y los servicios de inscripción de certificados
también se pueden usar para realizar la renovación automática.
La revocación de certificados requiere un planeamiento cuidadoso. Cuando la información sobre el certificado
que se va a revocar está disponible de forma confiable, el certificado específico se puede revocar fácilmente.
Cuando la información sobre el certificado que se va a revocar no es fácil de determinar, es posible que sea
necesario revocar todos los certificados que se emiten al usuario en la directiva que se usó para emitir el
certificado. Por ejemplo, esto podría ocurrir si un empleado informa de un dispositivo perdido o en peligro, y la
información que asocia el dispositivo con un certificado no está disponible.
Ver también
Comprender y evaluar las tarjetas inteligentes virtuales
Introducción a las tarjetas inteligentes virtuales: guía paso a paso
Usar tarjetas inteligentes virtuales
Evaluar la seguridad de las tarjetas inteligentes virtuales
Tpmvscmgr
Evaluar la seguridad de las tarjetas inteligentes
virtuales
08/11/2022 • 4 minutes to read
Nota Introducida en Windows Server 2012 R2 y Windows 8.1, si el usuario escribe el PIN incorrecto
cinco veces consecutivas para una tarjeta inteligente virtual (que funciona junto con el TPM), la tarjeta
se bloquea. Cuando se bloquea la tarjeta, debe desbloquearse mediante la clave administrativa o el
PUK.
2. Aumente el retraso de tiempo exponencialmente a medida que el usuario escriba el PIN incorrecto para
que un número excesivo de intentos de PIN incorrectos desencadene rápidamente retrasos prolongados
en la aceptación de comandos.
3. Tener un mecanismo de pérdida de errores para permitir que el TPM restablezca los retrasos temporales
durante un período de tiempo. Esto resulta útil en los casos en los que un usuario válido ha escrito el PIN
incorrecto ocasionalmente, por ejemplo, debido a la complejidad del PIN.
Por ejemplo, se tardarán 14 años en adivinar un PIN de 8 caracteres para un TPM que implemente la siguiente
protección:
1. Número de PIN incorrectos permitidos antes de entrar en el bloqueo (umbral): 9
2. Tiempo en que el TPM está bloqueado después de alcanzar el umbral: 10 segundos
3. El retraso con tiempo se duplica para cada PIN incorrecto después de alcanzar el umbral
Ver también
Comprender y evaluar las tarjetas inteligentes virtuales
Tpmvscmgr
08/11/2022 • 5 minutes to read
La herramienta de línea de comandos tpmvscmgr permite a los usuarios con credenciales administrativas crear
y eliminar tarjetas inteligentes virtuales de TPM en un equipo. Para obtener ejemplos de cómo se puede usar
este comando, consulte Ejemplos.
Sintaxis
Tpmvscmgr create [/quiet] /name <name> /AdminKey {DEFAULT | PROMPT | RANDOM} [/PIN {DEFAULT | PROMPT}] [/PUK
{DEFAULT | PROMPT}] [/generate] [/machine <machine name>] [/pinpolicy [policy options]] [/attestation
{AIK_AND_CERT | AIK_ONLY}] [/?]
Tpmvscmgr destroy [/quiet] [/instance <device instance ID>] [/machine <machine name>] [/?]
PA RÁ M ET RO DESC RIP C IÓ N
WARNING
Cuando se elimina una tarjeta inteligente virtual, no se puede recuperar.
PA RÁ M ET RO DESC RIP C IÓ N
Observaciones
La pertenencia al grupo Administradores (o equivalente) en el equipo de destino es el mínimo necesario para
ejecutar todos los parámetros de este comando.
En el caso de las entradas alfanuméricas, se permite el conjunto ASCII completo de 127 caracteres.
Ejemplos
El siguiente comando muestra cómo crear una tarjeta inteligente virtual que se puede administrar más adelante
mediante una herramienta de administración de tarjetas inteligentes iniciada desde otro equipo.
[Link] create /name "VirtualSmartCardForCorpAccess" /AdminKey DEFAULT /PIN PROMPT
Como alternativa, en lugar de usar una clave de administrador predeterminada, puede crear una clave de
administrador en la línea de comandos. El siguiente comando muestra cómo crear una clave de administrador.
El siguiente comando creará la tarjeta inteligente virtual no administrada que se puede usar para inscribir
certificados.
El comando anterior creará una tarjeta inteligente virtual con una clave de administrador aleatoria. La clave se
descarta automáticamente después de crear la tarjeta. Esto significa que si el usuario olvida el PIN o quiere
cambiar el PIN, el usuario debe eliminar la tarjeta y volver a crearla. Para eliminar la tarjeta, el usuario puede
ejecutar el siguiente comando.
donde <id.> de instancia es el valor impreso en la pantalla cuando el usuario creó la tarjeta. En concreto, para la
primera tarjeta creada, el identificador de instancia es ROOT\SMARTCARDREADER\0000.
El siguiente comando creará una tarjeta inteligente virtual tpm con el valor predeterminado para la clave de
administrador y una directiva de PIN y un método de atestación especificados:
Referencias adicionales
Información general sobre tarjetas inteligentes virtuales
Seguridad de Windows y la nube
08/11/2022 • 3 minutes to read
La fuerza de trabajo de hoy en día tiene más libertad y movilidad que nunca. Con el crecimiento de la adopción
de la nube empresarial, el aumento del uso de aplicaciones personales y el aumento del uso de aplicaciones de
terceros, el riesgo de exposición de datos es mayor. Al habilitar la protección Zero-Trust, Windows 11 funciona
con los servicios en la nube de Microsoft. Los servicios en la nube y Windows ayudan a las organizaciones a
reforzar su infraestructura de seguridad en varias nubes, proteger las cargas de trabajo de nube híbrida y
proteger la información confidencial al tiempo que controlan el acceso y mitigan las amenazas.
Windows 11 incluye los servicios en la nube que aparecen en la tabla siguiente:
Administración de dispositivos móviles (MDM) y Microsoft Windows 11 admite MDM, una solución de administración
Intune empresarial que le ayuda a administrar las directivas de
seguridad y las aplicaciones empresariales de su
organización. MDM permite al equipo de seguridad
administrar dispositivos sin poner en peligro la privacidad de
las personas en sus dispositivos personales.
Acceso a Azure Active Directory Microsoft Azure Active Directory (Azure AD) es una solución
completa de administración de identidades y acceso en la
nube para administrar identidades y directorios, habilitar el
acceso a las aplicaciones y proteger las identidades frente a
amenazas de seguridad.
Pasos siguientes
Más información sobre MDM y Windows 11
Más información sobre la seguridad de Windows
Bases de seguridad de Windows
08/11/2022 • 2 minutes to read
Microsoft se compromete a invertir continuamente en mejorar nuestro proceso de desarrollo de software, crear
software altamente seguro por diseño y abordar los requisitos de cumplimiento de seguridad. En Microsoft,
incorporamos consideraciones de seguridad y privacidad de las primeras fases del ciclo de vida de todos
nuestros procesos de desarrollo de software. Creamos seguridad desde el terreno para una defensa eficaz en el
entorno de amenazas de hoy en día.
Nuestra sólida base de seguridad usa recompensas por errores del ciclo de vida de desarrollo de seguridad de
Microsoft (SDL), compatibilidad con estándares y certificaciones de seguridad de productos y firma de Código
de Azure. Como resultado, mejoramos la seguridad mediante la producción de software con menos defectos y
vulnerabilidades en lugar de depender de la aplicación de actualizaciones después de que se hayan identificado
vulnerabilidades.
Use los vínculos de la tabla siguiente para obtener más información sobre las bases de seguridad:
C O N C EP TO DESC RIP C IÓ N
Ciclo de vida de desarrollo de seguridad de Microsoft El ciclo de vida de desarrollo de seguridad (SDL) es un
proceso de garantía de seguridad que se centra en el
desarrollo de software. Sdl ha desempeñado un papel
fundamental en la inserción de seguridad y privacidad en
software y cultura en Microsoft.
Programa de recompensas de Microsoft por la detección de Si encuentra una vulnerabilidad en un producto, servicio o
errores dispositivo de Microsoft, queremos saber de usted. Si su
informe de vulnerabilidad afecta a un producto o servicio
que está dentro del ámbito de uno de nuestros programas
de recompensas a continuación, podría recibir un premio de
recompensas de acuerdo con las descripciones del programa.
El ciclo de vida de desarrollo de seguridad (SDL) es un proceso de garantía de seguridad que se centra en el
desarrollo de software. Como iniciativa de Microsoft y una directiva obligatoria desde 2004, sdl ha
desempeñado un papel fundamental en la inserción de la seguridad y la privacidad en el software y la cultura en
Microsoft.
Con la ayuda de la combinación de un enfoque holístico y práctico, el SDL pretende reducir el número y la
gravedad de las vulnerabilidades en el software. Sdl introduce seguridad y privacidad en todas las fases del
proceso de desarrollo.
El SDL de Microsoft se basa en tres conceptos básicos:
Educación
Mejora continua de procesos
Responsabilidad
Para más información sobre SDL, visite el sitio de ingeniería de seguridad.
Además, descargue la notas del producto Implementación simplificada de SDL de Microsoft.
Validación de FIPS 140-2
08/11/2022 • 182 minutes to read
Otros productos
Para obtener más información, expanda cada sección de producto.
Algoritmos criográficos
Las tablas siguientes se organizan mediante algoritmos criptográficos con sus modos, estados y tamaños de
clave. Para cada implementación de algoritmo (sistema operativo o plataforma), hay un vínculo al certificado
emitido por el Programa de validación de algoritmos criptográficos (CAVP). Para obtener más información,
expanda cada sección de algoritmo.
Referencias
FIPS 140-2, Requisitos de seguridad para módulos criptográficos)
Preguntas más frecuentes sobre el Programa de validación de módulos criptográficos (CMVP)
SP 800-57 - Recomendación para la administración de claves - Parte 1: General (revisada)
SP 800-131A: transiciones: recomendación para la transición del uso de algoritmos criptográficos y
longitudes de clave
Microsoft se compromete a optimizar la seguridad de sus productos y servicios. Como parte de ese
compromiso, Microsoft apoya el Programa de certificación de criterios comunes, garantiza que los productos
incorporen las características y funciones requeridas por los perfiles de protección de criterios comunes
pertinentes y complete las certificaciones common criteria de los productos de Microsoft Windows. En este
tema se enumeran los productos de Windows certificados actuales y archivados, junto con la documentación
pertinente de cada certificación.
Productos certificados
Las versiones de producto siguientes están certificadas actualmente con el perfil de protección citado, tal como
se muestra en el Portal de criterios comunes:
El destino de seguridad describe las ediciones del producto en el ámbito, la funcionalidad de seguridad del
producto y las medidas de garantía del perfil de protección utilizado como parte de la evaluación.
La Guía administrativa proporciona instrucciones sobre cómo configurar el producto para que coincida con
la configuración evaluada.
El informe de certificación o el informe de validación documenta los resultados de la evaluación por parte
del equipo de validación, y el informe de actividad de control proporciona detalles sobre las acciones del
evaluador.
Para obtener más información, expanda cada sección de producto.
Windows 10, versión 2004, Windows Ser ver, versión 2004, Windows Ser ver Core Datacenter
(Azure Fabric Controller), Windows Ser ver Core Datacenter (Azure Stack)
Windows 10, versión 1909, Windows Ser ver, versión 1909, Windows Ser ver 2019, versión 1809
Hyper-V
Windows 10, versión 1909, Windows Ser ver, versión 1909
Windows 10, versión 1903, Windows Ser ver, versión 1903
Windows 10, versión 1809, Windows Ser ver, versión 1809
Windows 10, versión 1803, Windows Ser ver, versión 1803
Windows 10, versión 1709, Windows Ser ver, versión 1709
Windows 10, versión 1703, Windows Ser ver, versión 1703
Windows 10, versión 1607, Windows Ser ver 2016
Windows 10, versión 1507, Windows Ser ver 2012 R2
Windows Ser ver 2016, Windows Ser ver 2012 R2, Windows 10
Windows 10, versión 1607, Windows 10 Mobile, versión 1607
Windows 10, versión 1607, Windows Ser ver 2016
Windows 10, versión 1511
Windows 10, versión 1507, Windows 10 Mobile, versión 1507
Windows 10, versión 1507
Windows 8.1 con Surface 3, Windows Phone 8.1 con Lumia 635 y Lumia 830
Surface Pro 3, Windows 8.1
Windows 8.1, Windows Phone 8.1
Windows 8, Windows Ser ver 2012
Windows 8, Windows RT
Windows 8, Windows Ser ver 2012 BitLocker
Windows 8, Windows RT, Windows Ser ver 2012 cliente VPN de IPsec
Windows 7, Windows Ser ver 2008 R2
Rol de Hyper-V de Microsoft Windows Ser ver 2008 R2
Windows Vista, Windows Ser ver 2008 en EAL4+
Windows Vista, Windows Ser ver 2008 en EAL1
Rol de Hyper-V de Microsoft Windows Ser ver 2008
Ser vidor de cer tificados de Windows Ser ver 2003
Ser vicios de Administración de derechos de Windows









