| Configurar valores de antivirus |
Configure los ajustes del antivirus en el dispositivo. La
configuración se admite en la aplicación Windows Defender nativa. Habilite
este ajuste para ver y configurar los ajustes de antivirus. |
- Windows 10 + Professional, Education, Enterprise
- Windows Team
|
| Personalizar ajustes de exploración y frecuencia |
Configure los ajustes de exploración y la frecuencia del antivirus para realizar la exploración.
- Tipo de exploración: seleccione el
tipo de exploración del dispositivo que prefiere, como
exploración rápida o exploración completa.
- Hora de inicio de la exploración:
planifique la hora para que empiece la exploración. Nota:El
sistema operativo puede sustituir la hora de exploración. La
exploración normalmente se ejecuta cuando el uso de CPU es bajo en
el sistema.
- Frecuencia de exploración: seleccione la
frecuencia a la que desea que se ejecute la exploración en el
dispositivo, por ejemplo, cada día, un día específico o ningún día
planificado.
- Frecuencia de actualización de firmas:
seleccione la frecuencia a la que desea que se actualice la firma,
como por ejemplo, cada hora, cada dos horas o cada ocho horas.
- Capturar exploración completa: Seleccione esta opción para forzar a Windows Defender a ejecutar una exploración completa después de que se haya perdido una exploración planificada.
- Capturar exploración rápida: seleccione esta opción para forzar a Windows Defender a ejecutar una exploración rápida después de que se haya perdido una exploración planificada.
- Prioridad de CPU baja durante la exploración: especifique que Windows Defender utiliza una prioridad de CPU baja para las exploraciones planificadas.
- Comprobar la firma antes de ejecutar el escaneo: Seleccione que Windows Defender compruebe si hay nuevas definiciones de virus y spyware antes de ejecutar un escaneo. Esta opción se aplica a las exploraciones planificadas y a la opción de línea de mandatos mpcmdrun
-SigUpdate . Esta opción no se aplica a exploraciones iniciadas manualmente desde la interfaz de usuario. Si no habilita esta opción, la exploración utiliza las definiciones existentes.
- Orden de reserva de actualización de firma: seleccione el orden en el que Windows Defender contacta con los orígenes de actualización de definición. Establezca el orden de prioridad en el que cada una de los siguientes orígenes descarga las actualizaciones de definición:
- Servidor de actualización de definición interna: utilice un servidor WSUS (Windows Server Update Service) para gestionar las actualizaciones de la red.
- Microsoft Update Server: se conecta directamente a Microsoft Update. Utilice esta opción si los dispositivos no se pueden conectar a la red empresarial de forma coherente o si no utiliza el servicio de actualización de Windows Server para gestionar las actualizaciones.
- MMPC: Entrega SHA-2 actualizaciones firmadas a través de Windows Update. Sus dispositivos deben admitir SHA-2.
Utilice esta opción como origen de reserva final, y no como origen primario, especialmente si las actualizaciones no se pueden descargar desde Windows Server Update Service o Microsoft Update durante un número específico de días.
- Compartición de archivos: utilice esta opción si tiene dispositivos que no están conectados a Internet. Utilice un sistema conectado a Internet para descargar actualizaciones en una unidad compartida de red a la que puedan acceder los dispositivos.
Recursos compartidos de archivos de actualización de firmas: define el orden en el que los orígenes de la compartición de archivos de UNC (Universal Naming Convention) descargan las actualizaciones de la definición. Utilice una lista separada por comas para definir los orígenes de compartición de archivos de UNC.
Nota: Los orígenes de actualización de la definición se contactan en el orden que se ha especificado. Si las actualizaciones de la definición se descargan correctamente desde un origen específico, los orígenes restantes de la lista no se contactan.
|
- Windows 10 + Professional, Education, Enterprise
- Windows Team
|
| Tipos de archivos incluidos para la exploración antivirus |
Configure los tipos de archivos que se incluyen durante la
exploración de dispositivos.
- Imponer exploración de archivos de
archivado: explora los archivos de archivado como los
archivos .zip.
- Imponer la exploración de correos electrónicos: explora los correos electrónicos. Este
ajuste se admite en Outlook 2003 y versiones anteriores.
- Imponer exploración de archivos de red:
cuando se accede a los archivos de red, estos archivos se exploran.
- Imponer exploración completa en las unidades de red
correlacionadas: explora los archivos de red cuando se
inicia una exploración completa.
- Permitir exploración de archivos
bidireccional: especifique si se deben supervisar los
archivos entrantes y saliente, solo los archivos entrantes o solo los
archivos salientes durante una exploración de antivirus.
- Imponer exploración completa en la unidad
extraíble: explora las unidades extraíbles conectadas
cuando se inicia una exploración completa.
|
- Windows 10 + Professional, Education, Enterprise
- Windows Team
|
| Tipos de archivos excluidos de la exploración |
Configure los tipos de archivos que no están incluidos
durante la exploración de dispositivos.
- Tipos de archivo excluidos para exploración: especifique formatos de archivo separados por comas (lib, obj, cmd) que se ignoran durante una exploración de antivirus.
- Excluir vías de acceso de archivos para la
exploración: especifique vías de acceso de directorio
separadas por coma (C:\example,
C:\example1) que se ignoran durante una
exploración de antivirus.
- Procesos excluidos de la exploración: especifique los archivos separados por coma (C:\Example.exe, C:\Example1.exe) que abren los procesadores que se ignoran durante una exploración de antivirus.
|
- Windows 10 + Professional, Education, Enterprise
- Windows Team
|
| Valores avanzados |
Importante: No cambie los valores predeterminados para los parámetros siguientes en esta política:
- Habilitar protección en tiempo real
- Imponer supervisión de comportamiento
- Imponer protección de IOAV
- Permitir prevención de intrusiones
- Permitir el acceso a la IU de Defender
- Permitir en protección de acceso
|
- Windows 10 + Professional, Education, Enterprise
- Windows Team
|
| Configuración de gestión de amenazas |
| Acción de imposición de gravedad de amenazas |
Configure las acciones que se imponen en función de la gravedad de la amenaza. Las gravedades que se definen son alta, baja, moderada y grave. Elija entre las acciones de imposición como acciones de limpieza, cuarentena, eliminación, permiso, acciones definidas por el usuario y acciones de bloqueo. |
- Windows 10 + Professional, Education, Enterprise
- Windows Team
|
| Días que se mantiene el malware limpio |
Especifique el periodo de tiempo (en días) en el que se almacenan los elementos en cuarentena en el sistema. El valor máximo que se admite es de 90 días. |
- Windows 10 + Professional, Education, Enterprise
- Windows Team
|
| Reglas de reducción de la superficie de ataque |
| Reglas de reducción de la superficie de ataque |
Los comportamientos de destino de las reglas de reducción de la superficie de ataque que utilizan las aplicaciones maliciosas y el malware para infectar sistemas con código malicioso incluyen:
- Archivos ejecutables y scripts utilizados en aplicaciones de Office o programas de correo electrónico que intentan descargar o ejecutar archivos
- Scripts enmascarados o sospechosos
- Comportamientos que las aplicaciones normalmente no iniciarían durante las horas de trabajo normales
Nota: Esta opción está soportada en Windows 10 versión 1709 y 1803 o posterior.
Establezca uno de los siguientes valores para estas reglas:
- No configurado: inhabilite la regla de reducción de superficie de ataque.
- Bloquear: habilite la regla de reducción de superficie de ataque.
- Auditoría: evalúe cómo afectará la regla de reducción de la superficie de ataque a su organización si se ha habilitado la regla. Ejecute todas las reglas en la modalidad de auditoría primero para entender cómo afectan estas reglas a las aplicaciones de línea de negocio. Muchas aplicaciones de línea de negocio pueden realizar tareas que son similares a los programas maliciosos. Supervisando los datos de auditoría y añadiendo exclusiones a las aplicaciones necesarias, puede desplegar reglas de reducción de superficie de ataque sin afectar a la productividad.
Reglas
- Adobe Reader puede crear procesos hijo: esta regla impide que los ataques de programas maliciosos impidan que Adobe Reader cree procesos adicionales.
Esta regla se introdujo en Windows 10 versión 1809.
- Las aplicaciones de Office pueden iniciar procesos hijo: esta regla bloquea a las aplicaciones de Office (Word, Excel, PowerPoint, OneNote, Access) para que no creen procesos hijo.
Este tipo de comportamiento de malware utiliza macros VBA y código de explotación para descargar e intentar ejecutar carga útil adicional. Algunas aplicaciones de línea de negocio legítimas también pueden utilizar comportamientos como este, incluida la generación de un indicador de mandatos o el uso de PowerShell para configurar ajustes de registro.
Esta regla se introdujo en Windows 10 versión 1709.
- Señalar el robo de credenciales del subsistema de autoridad de seguridad local de Windows: LSASS (Local Security Authority Subsystem Service) autentica a los usuarios que inician sesión en un sistema Windows. Esta regla bloquea el LSASS para evitar intentos maliciosos de extraer las credenciales de usuario de LSASS. Microsoft Defender Credential Guard en Windows 10 + impide estos intentos, pero es posible que las organizaciones no puedan habilitar Credential Guard en todos los equipos debido a problemas de compatibilidad con controladores de tarjetas inteligentes personalizados u otros programas que se carguen en la Autoridad de seguridad local (LSA).
Nota: En algunas aplicaciones, el código enumera todos los procesos en ejecución e intenta abrir estos procesos con permisos exhaustivos. Esta regla deniega la acción de apertura del proceso de la aplicación y registra los detalles en el registro de sucesos de seguridad. Esta regla puede generar una cantidad excesiva de entradas de registro. Si tiene una aplicación que supera demasiado el LSASS, debe añadir la aplicación a la lista de exclusión. Esta entrada de registro de sucesos no indica necesariamente una amenaza maliciosa.
Esta regla se introdujo en Windows 10 versión 1803.
- El contenido ejecutable (exe, dll, ps, js, vbs, etc.) Desde el correo electrónico (cliente webmail/mail) se puede ejecutar (sin excepciones): esta regla impide que los siguientes tipos de archivo se inicien desde el correo electrónico en Microsoft Outlook o Outlook.com y otros proveedores de correo electrónico:
- Archivos ejecutables (.exe, .dllo .scr)
- Archivos de script (PowerShell .ps, VisualBasic .vbso JavaScript .js)
Esta regla se introdujo en Windows 10 versión 1709.
- Los ejecutables que no cumplen los criterios de prevalencia, antigüedad o lista de confianza se pueden ejecutar: esta regla bloquea los archivos ejecutables (.exe, .dll o .scr) para que no se inicien a menos que los archivos cumplan los criterios de prevalencia o antigüedad, o que los tipos de archivos se enumeren en una lista de confianza o una lista de exclusión.
Nota: Debe habilitar la protección proporcionada en la nube para utilizar esta regla.
Importante: La regla Bloquear la ejecución de los archivos ejecutables a menos que cumplan un criterio de prevalencia, antigüedad o lista de confianza con GUID 01443614-cd74-433a-b99e-2ecdc07bfc25 es propiedad de Microsoft y no puede ser modificada por los administradores. Esta regla utiliza la protección proporcionada en la nube para actualizar su lista de confianza con regularidad.
Puede especificar carpetas o archivos individuales (utilizando vías de acceso a carpetas o nombres de recurso completos), pero no puede especificar qué reglas o exclusiones aplicar a esas carpetas o archivos individuales.
Esta regla se introdujo en Windows 10 versión 1803.
- El código js/vbs/ps/macro potencialmente enmascarado se puede ejecutar: esta regla detecta propiedades sospechosas en un script enmascarado.
Esta regla se introdujo en Windows 10 versión 1709.
- Javascript/vbs puede ejecutar la carga útil descargada de Internet (sin excepciones): esta regla impide que los scripts inicien el contenido descargado que puede contener malware e infectar a las máquinas. El programa malicioso a menudo utiliza scripts JavaScript y VBScript para iniciar otras aplicaciones maliciosas.
Nota: Las exclusiones de archivos y carpetas no se aplican a esta regla de reducción de superficie de ataque.
Esta regla se introdujo en Windows 10 versión 1709.
- Las aplicaciones y macros de Office pueden crear contenido ejecutable: Esta regla impide que las aplicaciones de Office (Word, Excel, PowerPoint) creen contenido ejecutable.
Esta regla dirige un comportamiento en el que el malware utiliza Office como vector para salir de Office y guardar los componentes maliciosos en un disco, donde persisten y sobreviven a un rearranque del sistema. Esta regla impide que el código malicioso se escriba en el disco.
Esta regla se introdujo en Windows 10 versión 1709.
- Las aplicaciones de Office pueden inyectar código en otros procesos (sin excepciones): esta regla bloquea los intentos de inyección de código desde las aplicaciones de Office (Word, Excel, PowerPoint) a otros procesos.
Esta regla se introdujo en Windows 10 versión 1709.
- Los productos de comunicación de Office pueden crear procesos hijo: esta regla impide a Outlook (y Outlook.com) crear procesos hijo. Esta regla protege contra ataques de ingeniería social e impide al código de explotación abusar de una vulnerabilidad en Outlook. Esta regla impide el inicio de una carga útil adicional a la vez que permite las funciones de Outlook legítimas. Esta regla también protege contra los exploits y las reglas de Outlook que pueden utilizar los atacantes cuando se comprometan las credenciales de un usuario.
Esta regla se introdujo en Windows 10 versión 1809.
- Persistencia a través de suscripción de sucesos WMI: esta regla permite a los administradores evitar las amenazas que abusan de Windows Management Instrumentation (WMI) para persistir y permanecer ocultos en el repositorio WMI. Para obtener más información sobre WMI, consulte https://docs.microsoft.com/en-us/windows/win32/wmisdk/wmi-start-page.
Esta regla se introdujo en Windows 10 versión 1903.
- Creaciones de procesos que se originan de los mandatos PSExec y WMI: esta regla bloquea procesos a través de mandatos de PsExec y WMI para que no se ejecuten, para impedir la ejecución de código remoto que pueda propagar ataques de malware. Para más información sobre PsExec, consulte https://docs.microsoft.com/en-us/sysinternals/downloads/psexec Para obtener más información sobre WMI, consulte https://docs.microsoft.com/en-us/windows/win32/wmisdk/wmi-start-page.
Nota: Las exclusiones de archivos y carpetas no se aplican a esta regla de reducción de superficie de ataque.
Esta regla se introdujo en Windows 10 versión 1803.
- Los procesos que no son de confianza y los procesos sin firmar pueden ejecutarse desde el USB: esta regla permite a los administradores impedir que los archivos ejecutables que no son de confianza y no están firmados se ejecuten desde unidades extraíbles USB, incluidas las tarjetas SD. Los siguientes tipos de archivo están bloqueados:
- Archivos ejecutables (.exe, .dllo .scr)
- Archivos de script (PowerShell .ps, VisualBasic .vbso JavaScript .js)
Esta regla se introdujo en Windows 10 versión 1803.
- Las macros de Office pueden llamar e importar las API win32: Esta regla permite a los administradores impedir el uso de las API de Win32 en las macros VBA, lo que reduce la superficie de ataque.
Esta regla se introdujo en Windows 10 versión 1709.
- Protección avanzada frente al ransomware: esta regla proporciona una capa extra de protección frente a ransomware. Esta regla explora archivos ejecutables que entran en el sistema para determinar si se puede confiar en el archivo. Si los archivos se parecen mucho a ransomware, esta regla bloquea la ejecución de los archivos, a menos que los archivos se encuentren en una lista de confianza o una lista de exclusión.
Nota: Debe habilitar la protección proporcionada en la nube para utilizar esta regla.
Esta regla se introdujo en Windows 10 versión 1803.
|
- Windows 10 + Professional, Education, Enterprise
- Windows Team
|
| Exclusiones de la reducción de la superficie de ataque |
Especifique una lista separada por comas de los archivos y carpetas que desea excluir de la evaluación por parte de las reglas de reducción de la superficie de ataque. Las exclusiones de archivos y carpetas no se aplican a esta regla de reducción de superficie de ataque:
- Creaciones de procesos que se originan de los mandatos PSExec y WMI
- Javascript/vbs puede ejecutar la carga útil descargada de Internet (sin excepciones)
Nota: Puede especificar carpetas o archivos individuales (utilizando vías de acceso a carpetas o nombres de vías de acceso completos), pero no puede especificar a qué reglas se aplican las exclusiones. Una exclusión se aplica solo cuando se inicia la aplicación o el servicio excluido. Por ejemplo, si añade una exclusión a un servicio de actualización que ya se está ejecutando, el servicio de actualización continuará activando los sucesos hasta que el servicio se detenga y se reinicie.
Advertencia: si una regla de reducción de la superficie de ataque determina que un archivo o una carpeta contiene un comportamiento malicioso, la regla no bloqueará la ejecución del archivo. Esto puede permitir que los archivos se ejecuten e infecten los dispositivos.
|
- Windows 10 + Professional, Education, Enterprise
- Windows Team
|