Compartir a través de


Novedades de Microsoft Intune

Conozca las novedades semanales de Microsoft Intune.

También puede leer:

Nota:

Cada actualización mensual puede tardar hasta tres días en implementarse y está en el orden siguiente:

  • Día 1: Asia Pacífico (APAC)
  • Día 2: Europa, Oriente Medio, África (EMEA)
  • Día 3: Norteamérica
  • Día 4+: Intune para Administración Pública

Algunas características se implementarán durante varias semanas y es posible que no estén disponibles para todos los clientes en la primera semana.

Para obtener una lista de las próximas versiones de características de Intune, consulte In development for Microsoft Intune.

Para obtener información nueva sobre las soluciones de Windows Autopilot, consulte:

Puede usar el formato RSS para recibir una notificación cuando se actualice esta página. Para obtener más información, consulte Cómo usar los documentos.

Semana del 9 de febrero de 2026 (versión de servicio 2601)

Microsoft Intune Suite

compatibilidad con Administración con privilegios para puntos de conexión en Azure Virtual Desktop

Las directivas de elevación de Administración con privilegios para puntos de conexión (EPM) ahora admiten la implementación para los usuarios en Azure máquinas virtuales de sesión única de Virtual Desktop (AVD).

Para obtener información sobre el uso de EPM, que está disponible como complemento de Intune Suite, consulte Planeamiento y preparación para la implementación de Administración con privilegios para puntos de conexión.

Administración de aplicaciones

Microsoft Intune ahora incluye un vínculo directo a Lenovo Device Orchestration (LDO) en el centro de administración de Intune. Esta integración amplía la experiencia de los portales de partners al proporcionar a los administradores de TI un único punto de entrada seguro para administrar los dispositivos Lenovo compatibles.

Desde el centro de administración de Intune, los administradores de TI pueden abrir el portal Lenovo Device Orchestration directamente para acceder a las funcionalidades de administración de dispositivos específicas de Lenovo.

Se aplica a:

  • Windows 11

Nuevas aplicaciones protegidas disponibles para Intune

Las siguientes aplicaciones protegidas ya están disponibles para Microsoft Intune:

  • Clarity Express para Intune por Rego Consulting Corporation
  • Datadog de Datadog Inc.
  • Qlik Analytics por Qlik
  • Nivel 1 para Intune por SS&C Technologies, Inc. (iOS)

Para obtener más información sobre las aplicaciones protegidas, vea Aplicaciones protegidas de Microsoft Intune.

Configuración de dispositivos

Nueva configuración en el catálogo de configuración de Windows

Hay nuevas opciones de configuración en el catálogo de configuración de Windows. Para ver y configurar estas opciones en Intune, cree un perfil de catálogo de configuración de Windows (Perfiles > de configuración de dispositivos > Crear perfil > Windows 10 y versiones posteriores > del catálogo configuración).

Las nuevas directivas incluyen:

  • Microsoft Edge: incluye las directivas de explorador de Microsoft Edge más recientes, hasta la versión 143.0.3650.23, entre las que se incluyen:

    • Permitir el uso compartido del historial de exploración aprobado por el inquilino con Microsoft 365 Copilot Search
    • Habilitación de controles de recursos ram (memoria)
    • Especifica si se va a rechazar las restricciones de acceso a la red local.

    Debido a las diferencias en las cadencias de versión entre Microsoft Edge y Intune, puede haber un retraso de una a dos semanas en el catálogo de configuración.

  • Experiencia >Deshabilitar promociones de aplicaciones compartidas : esta configuración de directiva permite a los administradores de TI controlar si se muestran aplicaciones promocionales en la hoja de recursos compartidos de Windows. Si habilita esta directiva, Windows no mostrará aplicaciones promocionales en la hoja de recursos compartidos.

  • Comprobación de la suscripción de habilitación de licencias> de ESU: esta directiva está en desuso y solo funciona en Windows 10. Establecer esta directiva no tiene ningún efecto en otras versiones compatibles de Windows. Esta directiva habilita o deshabilita la comprobación de suscripciones para Windows 10 Novedades de seguridad extendida. Si está habilitado, el dispositivo comprueba el estado de la suscripción de ESU de la cuenta de usuario Microsoft Entra ID que ha iniciado sesión.

  • IA de Windows: incluye las siguientes opciones de configuración nuevas que están disponibles para los usuarios de Windows Insider:

    • Deshabilitar áreas de trabajo del agente : habilita o deshabilita las áreas de trabajo del agente.
    • Deshabilitar conectores de agente: habilita o deshabilita los conectores de agente.
    • Deshabilitar conectores de agente remoto : habilita o deshabilita los conectores de agente remotos.
    • Directiva mínima del conector del agente : configura el valor mínimo de directiva que controla cómo se ejecutan los conectores de agente en la máquina.
  • Google Chrome: incluye las directivas del explorador ADMX de Google Chrome, hasta la versión 141.0.7390.108.

    Debido a las diferencias en las cadencias de lanzamiento entre Chrome y Intune, Intune puede ser una o dos versiones detrás de la versión más reciente publicada de Chrome.

  • Firewall Enable Audit Mode (Habilitar > firewall en modo de auditoría): si está habilitada, la máquina de destino pasa al modo de auditoría de firewall.

  • Configuración > de Microsoft Visual Studio > Copilot Deshabilitar modo de agente: esta configuración de Copilot existente se actualiza para incluir la localización. Esta configuración impide que los usuarios usen GitHub Copilot modo de agente.

  • Componentes de > Windows Internet Explorer > Internet Panel de control > página seguridad:

    • Activar la detección automática de intranet : esta configuración de directiva permite que las reglas de asignación de intranet se apliquen automáticamente si el equipo pertenece a un dominio. Si habilita esta configuración de directiva, se activa la detección automática de la intranet y las reglas de asignación de intranet se aplican automáticamente si el equipo pertenece a un dominio.

    • Sitios de intranet: incluya todos los sitios que omiten el servidor proxy : esta configuración de directiva controla si los sitios que omiten el servidor proxy están asignados a la zona de seguridad de intranet local. Si habilita esta configuración de directiva, los sitios que omiten el servidor proxy se asignan a la zona de intranet.

Se aplica a:

  • Windows

Para obtener más información sobre el catálogo de configuración, consulte Uso del catálogo de configuración de Intune para configurar las opciones.

Nuevas aplicaciones OEMConfig compatibles para Android Enterprise

Las siguientes aplicaciones OEMConfig están disponibles en Intune para Android Enterprise:

  • FCNT - Atención para personas mayores | com.fcnt.mobile_phone.seniorcareconfig
  • FCNT: esquema | com.fcnt.mobile_phone.schematest
  • Sonim | com.sonim.oemappconfig

Para obtener más información sobre OEMConfig, consulte Uso y administración de dispositivos Android Enterprise con OEMConfig en Microsoft Intune.

Filtrar por modo de administración de Android en el catálogo de configuración

El catálogo de opciones incluye cientos de opciones que puede configurar. Hay características integradas que ayudan a filtrar la configuración disponible.

Al crear una directiva de catálogo de configuración de Android, hay una opción de filtro de modo de administración que filtra la configuración disponible por su tipo de inscripción, que incluye:

  • Totalmente administrado
  • Perfil de trabajo de la propiedad corporativa
  • Dedicado

Para obtener más información sobre el catálogo de configuración, consulte:

Nuevas actualizaciones del catálogo de configuración de Apple

El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar. Para obtener más información sobre cómo configurar perfiles de catálogo de configuración en Intune, consulte Creación de una directiva mediante el catálogo de configuración.

Hay una nueva configuración en el Catálogo de configuración. Para ver esta configuración, en el centro de administración de Microsoft Intune, vaya a Dispositivos>Administrar dispositivos>Configuración>Crear>nueva directiva>iOS/iPadOS para el catálogo de configuración de la plataforma > para el tipo de perfil.

iOS/iPadOS

Restricciones:

  • Identificadores de lote exentos de aplicaciones de clasificación: esta configuración permite a los administradores especificar aplicaciones que pueden omitir la restricción 17 y anteriores.

    Por ejemplo, un dispositivo puede tener su contenido restringido a edades inferiores a 9 años. Con esta restricción, las aplicaciones con una clasificación basada en la edad de 17 años o más se bloquean automáticamente. Los administradores pueden usar esta configuración para permitir que aplicaciones específicas omitan esta restricción.

Apple cambió el nombre de Rapid Security Responses to Background Security Improvements (Respuestas rápidas de seguridad a mejoras de seguridad en segundo plano). Este cambio se actualiza en el catálogo de configuración. Para obtener más información sobre las mejoras de seguridad en segundo plano, consulte Mejoras de seguridad en segundo plano en dispositivos Apple (abre el sitio web de Apple).

Administración de dispositivos

Más opciones para filtros > de asignación Administración de dispositivos propiedad Type para aplicaciones administradas en Android e iOS/iPadOS

Al crear directivas para las aplicaciones administradas, puede usar filtros de asignación para asignar directivas basadas en las reglas que cree. En estas reglas, puede usar diferentes propiedades de dispositivo y aplicación, incluida la propiedad type de Administración de dispositivos en Android e iOS/iPadOS.

Para Android, la propiedad Type de Administración de dispositivos para aplicaciones administradas está agregando las siguientes opciones:

  • Propiedad corporativa con perfil de trabajo
  • Propiedad corporativa totalmente administrada
  • Dispositivos dedicados de propiedad corporativa sin modo compartido de id. de entra

Para iOS/iPadOS, la propiedad Type de Administración de dispositivos para aplicaciones administradas está agregando las siguientes opciones:

  • Dispositivos asociados al usuario de inscripción de dispositivos automatizados
  • Dispositivos sin usuario de inscripción de dispositivos automatizados
  • Inscripción de usuario controlada por cuentas
  • Inscripción de dispositivos con Portal de empresa e inscripción web

Para más información sobre los filtros, consulte:

Se aplica a:

  • Android
  • iOS/iPadOS

Intune integración del inventario de certificados con Zimperium Mobile Threat Defense

Ahora puede configurar el conector de Zimperium Mobile Threat Defense (MTD) para sincronizar el inventario de certificados desde los dispositivos iOS administrados. Esta mejora le ayuda a identificar cuándo se eleva un nivel de amenaza de dispositivo debido a certificados aprobados pero potencialmente malintencionados en el dispositivo. Las opciones siguientes ya están disponibles al configurar el conector:

  • Habilitar la sincronización de certificados para dispositivos iOS/iPadOS: permite a este asociado de Mobile Threat Defense solicitar una lista de certificados instalados en dispositivos iOS/iPadOS desde Intune para su uso con fines de análisis de amenazas.
  • Enviar datos de inventario de certificados completos en dispositivos iOS/iPadOS de propiedad personal: esta configuración controla los datos de inventario de certificados que Intune comparte con este asociado de Mobile Threat Defense para dispositivos de propiedad personal. Los datos se comparten cuando el asociado sincroniza los datos del certificado y solicita la lista de inventario de certificados.

Cuando se habilita la sincronización de certificados, se comparten los siguientes datos:

  • Account ID
  • Id. de dispositivo de id. de entra
  • Propietario del dispositivo
  • Lista de certificados
    • Nombre común
    • Datos
    • Es la identidad

Para obtener más información, consulte Opciones de alternancia de defensa contra amenazas móviles.

Se aplica a:

  • iOS/iPadOS

Seguridad de dispositivos

Actualización de las configuraciones de firewall para nuevos puntos de conexión de red Intune

Como parte de la iniciativa de futuro seguro (SFI) en curso de Microsoft, Microsoft Intune comenzó a usar direcciones IP de Azure Front Door (AFD) además de las direcciones IP del servicio Intune existentes en diciembre de 2025.

Los clientes que usan la lista de permitidos basada en IP, las etiquetas de servicio Azure o tienen un filtrado de salida estricto en su firewall, VPN, proxy u otra infraestructura de red pueden bloquear este nuevo tráfico, lo que provoca una conectividad de dispositivo degradada o errónea. Esto puede afectar a las funciones principales Intune, incluida la administración de dispositivos y aplicaciones.

  • Si su organización usa reglas basadas en el nombre de dominio completo (FQDN) o no restringe el tráfico saliente, normalmente no se requieren cambios. Sin embargo, debe comprobar que se configuran las reglas de caracteres comodín adecuadas, en concreto *.manage.microsoft.com, para asegurarse de que todos los servicios Intune siguen siendo accesibles. Microsoft sigue recomendando el uso de reglas comodín basadas en FQDN siempre que sea posible para reducir la sobrecarga administrativa para las organizaciones que requieren filtrado saliente.
  • Si su organización usa listas de permitidos basadas en IP en las reglas de firewall, proxy o VPN, debe agregar los intervalos IP de Azure Front Door siguientes o usar Azure etiqueta AzureFrontDoor.MicrosoftSecurity de servicio para evitar posibles problemas de conectividad para los dispositivos administrados.

Direcciones IP necesarias para puntos de conexión comerciales:

  • 13.107.219.0/24
  • 13.107.227.0/24
  • 13.107.228.0/23
  • 150.171.97.0/24
  • 2620:1ec:40::/48
  • 2620:1ec:49::/48
  • 2620:1ec:4a::/47

Direcciones IP necesarias para los puntos de conexión del gobierno de EE. UU.:

  • 51.54.53.136/29
  • 51.54.114.160/29
  • 62.11.173.176/29

Para obtener la lista autoritativa y actualizada de los puntos de conexión de red requeridos por Intune servicios de cliente y host, consulte Intune servicio principal en Puntos de conexión de red para Microsoft Intune y Lista de puertos y direcciones IP en los puntos de conexión del gobierno de EE. UU. para Microsoft Intune.

Para obtener más contexto sobre este cambio, consulte Sugerencia de soporte técnico: Próximos cambios de red Microsoft Intune.

Supervisar y solucionar problemas

Los informes de actualización de características de Windows admiten Windows 11, versión 25H2

El informe de riesgos de compatibilidad de actualizaciones de características de Windows y el informe de preparación del dispositivo de actualización de características de Windows admiten Windows 11, versión 25H2 como sistema operativo de destino seleccionable. Al elegir esta versión en Seleccionar sistema operativo de destino, los informes proporcionan información actualizada para ayudarle a evaluar la preparación del dispositivo e identificar posibles riesgos de compatibilidad antes de implementar la actualización de características.

Se aplica a:

  • Windows

Administración de inquilinos

Administración tareas de Microsoft Intune ahora están disponibles con carácter general

Administración tareas del centro de administración de Intune están fuera de la versión preliminar pública y ahora están disponibles con carácter general. Administración tareas proporcionan una vista centralizada en la que los administradores pueden detectar, organizar y actuar sobre tareas comunes que, de lo contrario, se distribuyen por todo el centro de administración de Intune. Ubicada en Administración de inquilinos, esta experiencia unificada admite la búsqueda, el filtrado y la ordenación para ayudarle a centrarse en lo que necesita atención, sin navegar por varios nodos.

Se admiten los siguientes tipos de tareas:

  • Administración con privilegios para puntos de conexión solicitudes de elevación de archivos
  • tareas de seguridad Microsoft Defender
  • Solicitudes de aprobación de varios Administración

Intune solo muestra las tareas que tiene permiso para administrar. Al seleccionar una tarea, Intune abre la misma interfaz y flujo de trabajo que usaría si administrara la tarea desde su ubicación original. Esto garantiza una experiencia coherente tanto si trabaja desde el nodo de tareas de administración como directamente dentro de la funcionalidad de origen.

Para más información, vea:

Semana del 12 de enero de 2026

Administración de aplicaciones

Instalador de scripts de PowerShell para aplicaciones Win32

Al agregar una aplicación Win32, puede cargar un script de PowerShell para que actúe como instalador en lugar de especificar una línea de comandos. Intune empaqueta el script con el contenido de la aplicación y lo ejecuta en el mismo contexto que el instalador de la aplicación, lo que permite flujos de trabajo de configuración más completos, como comprobaciones de requisitos previos, cambios de configuración y acciones posteriores a la instalación. Los resultados de la instalación aparecen en el centro de administración de Intune en función del código devuelto del script.

Para más información, consulte Administración de aplicaciones Win32 en Microsoft Intune.

Se aplica a:

  • Windows

Semana del 8 de diciembre de 2025

Inscripción de dispositivos

Compatibilidad del protocolo ACME para la inscripción de iOS/iPadOS y macOS

A medida que nos preparamos para admitir la atestación de dispositivos administrados en Intune, estamos iniciando un lanzamiento por fases de un cambio de infraestructura para las nuevas inscripciones que incluye compatibilidad con el protocolo del entorno de administración automatizada de certificados (ACME). Ahora, cuando se inscriben nuevos dispositivos Apple, el perfil de administración de Intune recibe un certificado ACME en lugar de un certificado SCEP. ACME proporciona una mejor protección que SCEP frente a la emisión de certificados no autorizados a través de sólidos mecanismos de validación y procesos automatizados, lo que ayuda a reducir los errores en la administración de certificados.

Los dispositivos compatibles con el sistema operativo y el hardware existentes no obtienen el certificado ACME a menos que se vuelvan a inscribir. No hay ningún cambio en la experiencia de inscripción del usuario final ni cambios en el centro de administración de Microsoft Intune. Este cambio solo afecta a los certificados de inscripción y no afecta a ninguna directiva de configuración de dispositivos.

ACME es compatible con los métodos de inscripción de dispositivos apple (BYOD), inscripción de Apple Configurator y de inscripción automatizada de dispositivos (ADE). Las versiones aptas del sistema operativo incluyen:

  • iOS 16.0 o posterior

  • iPadOS 16.1 o posterior

  • macOS 13.1 o posterior

Las nuevas pantallas del Asistente de configuración ahora están disponibles con carácter general para los perfiles de inscripción de dispositivos automatizados de iOS/iPadOS y macOS

Puede ocultar o mostrar 12 pantallas nuevas del Asistente para la instalación durante la inscripción automatizada de dispositivos (ADE). El valor predeterminado es mostrar estas pantallas en el Asistente para la instalación.

Las pantallas que puede omitir durante la inscripción de iOS/iPadOS y las versiones aplicables incluyen:

  • App Store (iOS/iPadOS 14.3+)
  • Botón Cámara (iOS/iPadOS 18+)
  • Filtrado de contenido web (iOS/iPadOS 18.2+)
  • Seguridad y control (iOS/iPadOS 18.4+)
  • Multitasking (iOS/iPadOS 26+)
  • Presentación del sistema operativo (iOS/iPadOS 26+)

Las pantallas que puede omitir durante la inscripción de macOS incluyen:

  • App Store (macOS 11.1+)
  • Introducción (macOS 15+)
  • Actualización de software (macOS 15.4+)
  • Configuración de privacidad adicional (macOS 26+)
  • Presentación del sistema operativo (macOS 26.1+)
  • Actualización completada (macOS 26.1+)
  • Introducción (macOS 15+)

Para obtener más información sobre las teclas de salto disponibles del Asistente para la instalación, consulte:

Semana del 1 de diciembre de 2025

Administración de aplicaciones

Protección del explorador empresarial administrado por Intune (versión preliminar pública)

Microsoft Intune ahora admite la administración de directivas para Microsoft Edge para negocios como un explorador empresarial seguro. Al implementar directivas a través de Intune, los administradores pueden realizar una transición segura desde entornos de escritorio basados en Windows a flujos de trabajo seguros basados en explorador para acceder a recursos corporativos sin necesidad de inscripción de dispositivos.

Para obtener más información, vea Proteger los datos corporativos en Intune con Microsoft Edge para negocios.

Semana del 17 de noviembre de 2025

Inscripción de dispositivos

Configuración de Copias de seguridad de Windows para organizaciones

Copias de seguridad de Windows para organizaciones está disponible con carácter general en Microsoft Intune. Con esta característica, puede realizar una copia de seguridad de la configuración de Windows de su organización y restaurarla en un dispositivo unido a Microsoft Entra. La configuración de copia de seguridad se puede configurar en el catálogo de configuración del Centro de administración de Microsoft Intune, mientras que una configuración de todo el inquilino que le permite restaurar un dispositivo está disponible en el Centro de administración en Inscripción. Para obtener más información sobre esta característica, consulte Copias de seguridad de Windows para organizaciones en Microsoft Intune.

Administración de dispositivos

Security Copilot en Intune agentes están disponibles para la versión preliminar pública

Security Copilot agentes de Intune son asistentes con tecnología de inteligencia artificial que se especializan en escenarios específicos. Los agentes de Intune están disponibles en los agentes del centro > de administración de Intune y están disponibles para Security Copilot usuarios.

Están disponibles los siguientes agentes de Intune:

  • El Agente de revisión de cambios evalúa las solicitudes de aprobación de varios Administración para scripts de Windows PowerShell en dispositivos Windows. Proporciona recomendaciones basadas en riesgos e información contextual para ayudar a los administradores a comprender el comportamiento del script y los riesgos asociados.

    Estas conclusiones pueden ayudar a Intune administradores a tomar decisiones informadas más rápidamente sobre si aprobar o denegar solicitudes. Este agente admite dispositivos administrados por Intune que ejecutan Windows.

  • Device Offboarding Agent identifica dispositivos obsoletos o desalineados en Intune y Microsoft Entra ID. Proporciona información útil y requiere la aprobación del administrador antes de desconectar cualquier dispositivo. Este agente complementa la automatización de Intune existente al mostrar información y controlar casos ambiguos en los que la limpieza automatizada no es suficiente.

    El agente admite dispositivos administrados por Intune que ejecutan Windows, iOS/iPadOS, macOS, Android y Linux. Durante la versión preliminar pública, los administradores pueden deshabilitar directamente Microsoft Entra ID objetos, con pasos de corrección adicionales proporcionados como guía.

  • El Agente de configuración de directivas analiza los documentos cargados o las pruebas comparativas del sector e identifica automáticamente la coincidencia Intune configuración. Los administradores pueden cargar sus requisitos, como los estándares de cumplimiento o los documentos de directivas internos, y el agente muestra de forma inteligente la configuración pertinente del catálogo de configuración de Intune.

    El agente también le guía a través de la creación de directivas y le ayuda a configurar cada configuración que mejor se adapte a las necesidades de su organización. Este agente admite dispositivos que ejecutan Windows.

Para más información, vea:

Intune compatibilidad con iVerify como asociado de defensa contra amenazas móviles

Ahora puede usar iVerify Enterprise como asociado de defensa contra amenazas móviles (MTD) para dispositivos inscritos que ejecutan las siguientes plataformas:

  • Android 9.0 y versiones posteriores
  • iOS/iPadOS 15.0 y versiones posteriores

Para obtener más información sobre esta compatibilidad, consulte Configuración de iVerify Mobile Threat Defense Connector.

Administración de inquilinos

Administración de tareas y solicitudes desde el nodo de tareas de Administración centralizado en Microsoft Intune (versión preliminar pública)

El nuevo nodo de tareas de Administración del centro de administración de Intune proporciona una vista centralizada para detectar, organizar y actuar sobre las tareas de seguridad y las solicitudes de elevación del usuario. Ubicada en Administración de inquilinos, esta experiencia unificada admite la búsqueda, el filtrado y la ordenación para ayudarle a centrarse en lo que necesita atención, sin navegar por varios nodos.

Se admiten los siguientes tipos de tareas:

  • Administración con privilegios para puntos de conexión solicitudes de elevación de archivos
  • tareas de seguridad Microsoft Defender
  • Solicitudes de aprobación de varios Administración

Intune solo muestra las tareas que tiene permiso para administrar. Al seleccionar una tarea, Intune abre la misma interfaz y flujo de trabajo que usaría si administrara la tarea desde su ubicación original. Esto garantiza una experiencia coherente tanto si trabaja desde el nodo de tareas de administración como directamente dentro de la funcionalidad de origen.

Para obtener más información, vea Administración tareas.

Semana del 10 de noviembre de 2025 (versión de servicio 2511)

Microsoft Intune Suite

Aplicación de etiquetas de ámbito para solicitudes de elevación de Administración con privilegios para puntos de conexión

Al ver Administración con privilegios para puntos de conexión solicitudes de elevación, ahora se aplican las etiquetas de ámbito aplicables. Esto significa que los administradores solo pueden ver y administrar las solicitudes de dispositivos y usuarios que se encuentran dentro de su ámbito asignado. Este cambio ayuda a mantener los límites administrativos y a reforzar la seguridad. Anteriormente, los administradores con permisos para administrar solicitudes de elevación podían ver todas las solicitudes de elevación, independientemente del ámbito.

Administración de aplicaciones

Más opciones de volumen disponibles en Managed Home Screen

Ahora, los administradores pueden habilitar más controles de volumen en la aplicación Managed Home Screen (MHS) para dispositivos Android Enterprise dedicados y totalmente administrados. Además del control de volumen multimedia existente, esta actualización presenta los valores de configuración para mostrar u ocultar los controles deslizantes de llamadas, llamadas y notificaciones, y volúmenes de alarma .

Cada nueva opción se puede habilitar de forma independiente a través de directivas de configuración de aplicaciones. Cuando está activado, los usuarios pueden ajustar estos niveles de volumen específicos directamente desde la página Configuración administrada dentro de MHS, sin salir del modo de pantalla completa. Esta mejora proporciona a los trabajadores de tareas una mayor flexibilidad para administrar los niveles de sonido para diferentes entornos y, al mismo tiempo, mantener el dispositivo bloqueado de forma segura.

Para obtener más información, consulte Configuración de la aplicación de Microsoft Managed Home Screen para Android Enterprise.

Se aplica a:

  • Android Enterprise (dispositivos dedicados y totalmente administrados)

Restablecer el modo administrado de Google Play Store a Básico

Ahora puede restablecer el diseño de Google Play Store administrado de Personalizado de nuevo a Básico en el centro de administración de Intune (Aplicaciones>Todas las aplicaciones>Crear aplicación de Google Play administrada).

En el modo Básico , todas las aplicaciones aprobadas son visibles automáticamente para los usuarios. En el modo personalizado , las aplicaciones recién aprobadas se deben agregar manualmente a las colecciones antes de que aparezcan en la tienda. El nuevo botón Restablecer a básico permite a los administradores volver rápidamente al modo Básico sin necesidad de ponerse en contacto con el soporte técnico. Cuando se selecciona, Intune elimina todas las colecciones existentes y muestra inmediatamente un mensaje de éxito o error.

Para obtener más información sobre las opciones de diseño de Google Play Store administradas, consulte Aprobar e implementar aplicaciones de Android Enterprise en Intune.

Se aplica a:

  • Android

Objetivos de nivel de servicio actualizados para Enterprise App Management

Los objetivos de nivel de servicio (SLO) ya están disponibles en Enterprise App Management (EAM) para proporcionar expectativas más claras sobre cuándo están disponibles las actualizaciones de aplicaciones en el Catálogo de aplicaciones empresariales. Las escalas de tiempo de procesamiento de SLO comienzan cuando Intune recibe por primera vez el paquete de aplicación actualizado.

La mayoría de las actualizaciones de aplicaciones completan la validación automatizada en un plazo de 24 horas. Novedades que requieren pruebas manuales del proveedor o aprobación normalmente se completan en un plazo de siete días.

Para obtener más información, consulte Introducción a Enterprise App Management.

Nuevas opciones de cortar, copiar y pegar para la protección de aplicaciones de Windows

Intune agrega dos nuevos valores a permitir cortar, copiar y pegar para establecer en las directivas de protección de aplicaciones de Windows (a partir de Microsoft Edge) para proporcionar a los administradores más control sobre el movimiento de datos:

  • Destinos de datos de la organización y cualquier origen: los usuarios pueden pegar desde cualquier origen en el contexto de la organización y solo pueden cortar o copiar en destinos de la organización.
  • Destinos de datos de la organización y orígenes de datos de la organización: los usuarios solo pueden cortar, copiar y pegar dentro del contexto de la organización.

Estas opciones amplían los conocidos controles de transferencia de datos de aplicaciones móviles a Windows, lo que ayuda a evitar fugas de datos en dispositivos no administrados y a conservar la productividad. Para obtener más información, consulte introducción a las directivas de Protección de aplicaciones.

Se aplica a:

  • Windows

Configuración de dispositivos

Configuración disponible en el Catálogo de plantillas y configuraciones para Android Enterprise

Algunas opciones de configuración que solo estaban disponibles en Plantillas ahora también se admiten en el catálogo de configuración.

El catálogo de opciones muestra todas las opciones que puede configurar en una directiva de dispositivo y todas en un solo lugar. Para obtener más información sobre cómo configurar perfiles de catálogo de configuración en Intune, consulte Creación de una directiva mediante el catálogo de configuración.

Para crear una nueva directiva de catálogo de configuración, vaya a Dispositivos>Administrar dispositivos>Configuración>Crear>nueva directiva>Android Enterprise para el catálogo de configuración de plataforma > para el tipo de perfil.

La siguiente configuración está disponible en el catálogo de configuración:

General:

  • Bloquear el uso compartido de contactos a través de Bluetooth (nivel de perfil de trabajo)
  • Bloquear la búsqueda de contactos de trabajo y mostrar el identificador de autor de llamada del contacto de trabajo en el perfil personal
  • Uso compartido de datos entre el perfil profesional y el personal
  • Omitir las sugerencias de primer uso

Contraseña del perfil de trabajo:

  • Número de días hasta que expire la contraseña
  • Número de contraseñas requeridas antes de que el usuario pueda reusar una
  • Número de errores de inicio de sesión antes de borrar el dispositivo
  • Tipo de contraseña necesaria
    • Longitud mínima de la contraseña
    • Número de caracteres necesarios
    • Número de caracteres en minúsculas necesarios
    • Número de caracteres que no son de letra necesarios
    • Número de caracteres numéricos necesarios
    • Número de caracteres de símbolo necesarios
    • Número de caracteres en mayúsculas necesarios
  • Frecuencia de desbloqueo necesaria

Para obtener más información sobre esta configuración, consulte Lista de configuración del catálogo de configuración de Android Intune.

Se aplica a:

  • Android Enterprise

Nueva configuración de Assist Content Sharing en el catálogo de configuración de Android Enterprise

El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar. Para obtener más información sobre cómo configurar perfiles de catálogo de configuración en Intune, consulte Creación de una directiva mediante el catálogo de configuración.

Hay nuevas opciones de configuración (Dispositivos>Administrar dispositivos>Configuración>Crear>nueva directiva>Android Enterprise para el catálogo de configuración de plataforma > para el tipo de perfil):

  • Bloquear ayuda para el uso compartido de contenido con aplicaciones con privilegios: si es True, esta configuración bloquea el contenido, como capturas de pantalla y detalles de la aplicación, para que no se envíe a una aplicación con privilegios, como una aplicación asistente. La configuración se puede usar para bloquear la característica Círculo para buscar inteligencia artificial.

Para obtener algunas instrucciones sobre la administración de características de IA en dispositivos Android, consulte Administración de la inteligencia artificial en Android con Intune: Guía para administradores de TI.

Se aplica a:

  • Dispositivos corporativos Android Enterprise con un perfil de trabajo (COPE) > Nivel de perfil de trabajo
  • Dispositivos Android Enterprise de propiedad corporativa totalmente administrados (COBO)
  • Dispositivos Android Enterprise dedicados de propiedad corporativa (COSU)

Inscripción de dispositivos

La nueva actualización de participación permite a los clientes existentes pasar de cuentas administradas de Google Play a cuentas de Microsoft Entra ID

Microsoft Intune ofrece una nueva actualización de participación que permite a los clientes existentes de Android Enterprise pasar de usar cuentas administradas de Google Play a usar cuentas de Microsoft Entra ID para la administración de dispositivos Android. Es apto para la actualización si usó anteriormente una cuenta de Gmail de consumidor. Este cambio simplifica el proceso de incorporación, ya que elimina la necesidad de una cuenta de Gmail independiente y aprovecha su cuenta profesional. Este cambio no es necesario. Para más información sobre este cambio, consulte:

Informe de inscripción de usuarios incompleto eliminado

El informe de inscripciones de usuarios incompleto se ha quitado y ya no funciona en el centro de administración de Microsoft Intune. Las siguientes API correspondientes también se han quitado de Microsoft Intune:

  • getEnrollmentAbandonmentDetailsReport
  • getEnrollmentAbandonmentSummaryReport
  • getEnrollmentFailureDetailsReport

Los scripts o la automatización con estas API de Graph dejarán de funcionar ahora que se ha quitado el informe. En lugar de este informe, se recomienda usar el informe de errores de inscripción. Para obtener más información, vea Ver informes de inscripción.

Administración de dispositivos

Mejoras de consultas y resultados en la característica Explorador con Security Copilot en Intune

Con la licencia de Security Copilot, puede consultar los datos de Intune mediante la característica Explorador en Intune.

Al crear las consultas, tiene más opciones de filtro. Por ejemplo:

  • Las consultas con un operador de número le permiten elegir igual, mayor que y menor que los valores.
  • Las consultas que le obligaron a elegir una opción, como la plataforma, le permiten seleccionar varias opciones.

En los resultados de la consulta, también hay más columnas disponibles para ver los datos.

Para obtener más información sobre esta característica, consulte Explorar Intune datos con lenguaje natural y tomar medidas.

Administración de dispositivos propiedad de filtro de asignación de tipos admite opciones de inscripción de Android para dispositivos administrados

Al crear una directiva en Intune, puede usar filtros de asignación para asignar una directiva basada en las reglas que cree. Puede crear una regla con propiedades diferentes, como deviceManagementType.

En el caso de los dispositivos administrados, la propiedad type de Administración de dispositivos admite las siguientes opciones de inscripción de Android:

  • Dispositivos dedicados de propiedad corporativa con el modo compartido de id. de entra
  • Dispositivos dedicados de propiedad corporativa sin modo compartido de id. de entra
  • Propiedad corporativa con perfil de trabajo
  • Propiedad corporativa totalmente administrada
  • Dispositivo de propiedad personal con un perfil de trabajo
  • Dispositivos asociados al usuario de AOSP
  • Dispositivos sin usuario de AOSP

Para obtener más información sobre los filtros de asignación y las propiedades que puede usar actualmente, consulte:

Se aplica a:

  • Android

Nuevas solicitudes disponibles para explorar los datos de Intune

Puede usar Security Copilot en Intune para explorar nuevas solicitudes relacionadas con los datos mediante lenguaje natural. Use estas nuevas solicitudes para ver los datos en:

  • Usuarios y grupos
  • Control de acceso basado en rol (RBAC)
  • Registros de auditoría

Al empezar a escribir la solicitud, se muestra una lista de mensajes que coinciden mejor con la solicitud. También puede seguir escribiendo para obtener más sugerencias.

Cada consulta devuelve un resumen de Copilot para ayudarle a comprender los resultados y ofrece sugerencias. Con esta información, también puede:

  • Agregue dispositivos o usuarios de los resultados a un grupo para que pueda dirigir aplicaciones y directivas a este grupo.
  • Filtre las consultas de ejemplo para buscar o compilar solicitudes que se ajusten a sus necesidades.

Para más información, consulte Exploración de Intune datos con lenguaje natural y toma medidas.

Seguridad de dispositivos

El cliente de Microsoft Defender bloquea el acceso de Microsoft Tunnel mediante dispositivos Android rooteados

Microsoft Tunnel usa la aplicación cliente Microsoft Defender para proporcionar a los dispositivos Android acceso al túnel. La versión más reciente del cliente de Defender para punto de conexión ahora puede detectar cuándo se roote un dispositivo. Si se determina que un dispositivo está rooteado, Defender:

  • Marca la categoría de riesgo del dispositivo como Alta
  • Quita inmediatamente las conexiones de túnel activas
  • Impide el uso adicional de Tunnel hasta que se determina que el dispositivo ya no se enraizará.
  • Envía una notificación al usuario del dispositivo sobre el estado del dispositivo.

Esta funcionalidad es una característica del cliente de Defender en Android y no reemplaza el uso de directivas de cumplimiento de Intune para Que Android administre la configuración como dispositivos rooteados, Veredicto de integridad de reproducción y Requerir que el dispositivo esté en o bajo el nivel de amenaza del dispositivo.

Para obtener más información sobre las características de Microsoft Tunnel, consulte Información general de Microsoft Tunnel.

Administración de inquilinos

Grupos de Microsoft Entra eliminados temporalmente ahora visibles en Intune

Esta característica está en versión preliminar pública. Para obtener más información, consulte Versión preliminar pública en Microsoft Intune.

Microsoft Intune ahora muestra grupos de Microsoft Entra eliminados temporalmente en el centro de administración de Intune. Cuando un grupo se elimina temporalmente, sus asignaciones ya no se aplican. Sin embargo, si se restaura el grupo, sus asignaciones anteriores se restablecen automáticamente.

Para obtener más información, vea Incluir y excluir asignaciones de aplicaciones en Microsoft Intune.

Semana del 20 de octubre de 2025 (versión de servicio 2510)

Microsoft Intune Suite

Compatibilidad con el contexto de la cuenta de usuario en Administración con privilegios para puntos de conexión reglas de elevación

Administración con privilegios para puntos de conexión (EPM) tiene una nueva opción para las reglas de elevación que ejecuta el archivo con privilegios elevados mediante el contexto del usuario en lugar de una cuenta virtual. La opción es Elevar como usuario actual.

Con el tipo de elevación Elevate como usuario actual , los archivos o procesos con privilegios elevados se ejecutan en la propia cuenta del usuario que ha iniciado sesión, en lugar de en una cuenta virtual. Esto conserva las rutas de acceso del perfil del usuario, las variables de entorno y la configuración personalizada, lo que ayuda a garantizar que los instaladores y las herramientas que dependen del perfil de usuario activo funcionen correctamente. Dado que el proceso con privilegios elevados mantiene la misma identidad de usuario antes y después de la elevación, los seguimientos de auditoría siguen siendo coherentes y precisos. Antes de la elevación, el usuario debe escribir sus credenciales para la autenticación de Windows. Este proceso admite la autenticación multifactor (MFA) para mejorar la seguridad.

Para obtener más información, consulte Uso de Administración con privilegios para puntos de conexión con Microsoft Intune.

Ahora puede usar un panel de Administración con privilegios para puntos de conexión (EPM) que presente información sobre las tendencias y elevaciones de archivos de su organización y ayude a identificar los usuarios que podrían estar listos para moverse para ejecutarse como usuarios estándar en lugar de ejecutarse con permisos de administrador local.

Las conclusiones proporcionadas por el panel incluyen:

  • Usuarios que solo tienen elevaciones de archivos no administrados
  • Usuarios que tienen elevaciones de archivos administradas y no administradas
  • Usuario con solo elevaciones administradas
  • Elevaciones no administradas con frecuencia
  • Aprobado con frecuencia por el soporte técnico
  • Elevaciones denegadas con frecuencia

Para obtener más información sobre el panel y estas nuevas conclusiones, vea Panel de información general en Informes para Administración con privilegios para puntos de conexión.

Configuración de dispositivos

Propiedad Información del sistema disponible en el catálogo de propiedades para el inventario de dispositivos

Puede crear una directiva de catálogo de propiedades que le permita recopilar y ver las propiedades de hardware de los dispositivos Windows administrados. Hay una categoría Información del sistema que muestra información de dispositivos de nivel de sistema, como la versión del sistema operativo, los detalles de hardware y el estado de configuración.

Para obtener más información y empezar a trabajar, consulte el catálogo de propiedades.

Se aplica a:

  • Windows

Nueva configuración disponible en el catálogo de configuración de Android Enterprise

Hay nuevas opciones de configuración en el catálogo de configuración de Android. Para crear una nueva directiva de catálogo de configuración y ver esta configuración en el centro de administración de Intune, vaya a Dispositivos>Administrar dispositivos>Configuración>Crear>nueva directiva>Android Enterprise para el catálogo de configuración de plataforma > para el tipo de perfil.

  • Wi-Fi Direct

    • General>Bloquear Wi-Fi directo: si es True, esta configuración bloquea Wi-Fi Direct. Wi-Fi Direct es una conexión directa punto a punto entre dispositivos mediante frecuencias de Wi-Fi. Si es False, Intune no cambia ni actualiza esta configuración. De forma predeterminada, el sistema operativo podría permitir Wi-Fi Direct.

    Se aplica a:

    • Dispositivos corporativos Android Enterprise con un perfil de trabajo (COPE)
    • Dispositivos Android Enterprise de propiedad corporativa totalmente administrados (COBO)
    • Dispositivos Android Enterprise dedicados de propiedad corporativa (COSU)
  • Ocultar el nombre de la organización

    La configuración General>Hide organization name (Ocultar nombre de la organización ) admite dispositivos dedicados de uso único de propiedad corporativa. Anteriormente, esta configuración solo se admitía en dispositivos corporativos con un perfil de trabajo y dispositivos corporativos totalmente administrados.

  • Algunas opciones de configuración que solo estaban disponibles en Plantillas están disponibles en el catálogo de configuración.

    General:

    • Permitir copiar y pegar entre perfiles profesionales y personales
    • Permitir sombreado de escape de red
    • Permitir almacenamiento USB
    • Bloquear el acceso a la barra de estado
    • Bloquear los cambios de fecha y hora
    • Ubicación del bloque
    • Bloquear ajuste de micrófono
    • Bloquear el montaje de medios externos
    • Bloquear ventanas de notificación
    • Captura de pantalla de bloqueo (nivel de perfil de trabajo)
    • Bloquear Wi-Fi cambios de configuración

Para obtener más información sobre esta configuración, consulte Lista de configuración del catálogo de configuración de Android Intune.

El catálogo de opciones muestra todas las opciones que puede configurar en una directiva de dispositivo y todas en un solo lugar. Para obtener más información sobre cómo configurar perfiles de catálogo de configuración en Intune, consulte Creación de una directiva mediante el catálogo de configuración.

Se aplica a:

  • Android Enterprise

Inscripción de dispositivos

Edición del nombre de la organización administrada de Google Play

Ahora puede editar el nombre de la organización administrada de Google Play directamente en el centro de administración de Microsoft Intune en Dispositivos>Android>Enrollment>Managed Google Play. El nombre actualizado, que se valida en la entrada, aparece en el centro de administración. También puede aparecer en pantallas de bloqueo de dispositivos Android dentro de un mensaje como , Este dispositivo se administra mediante [nombre de la organización]. Para obtener más información, consulte Conexión de Intune cuenta a una cuenta de Google Play administrada.

Administración de dispositivos

El catálogo de configuración admite Windows 11 configuración de 25H2

La versión de Windows 11 25H2 incluye nuevos proveedores de servicios de configuración de directivas (CSP). Esta configuración está disponible en el catálogo de opciones para que la configure.

Para más información, consulte la entrada de blog Microsoft Intune Settings Catalog Updated to Support New Windows 11, version 25H2 Settings (Catálogo de configuración de Microsoft Intune actualizado para admitir nuevas Windows 11, versión 25H2).

Para empezar a trabajar con el catálogo de configuración, consulte:

Se aplica a:

  • Windows

Nueva versión de cliente para Ayuda remota para macOS

Con el nuevo cliente de Ayuda remota, versión 1.0.2510071, Microsoft Intune ahora admite macOS 26. Las versiones anteriores del cliente de Ayuda remota no son compatibles con macOS 26. La aplicación se actualiza automáticamente a través de Microsoft AutoUpdate (MAU) si se opta por ella, por lo que no se requiere ninguna acción por parte de usted ni de los usuarios. La versión de cliente más reciente resuelve un problema que anteriormente provocaba que la pantalla apareciera en blanco en el primer inicio y no se conectara. Para obtener más información, consulte Uso de Ayuda remota con Microsoft Intune.

Seguridad de dispositivos

Intune para finalizar la compatibilidad con actualizaciones de software MDM de Apple heredadas

Con el lanzamiento de iOS 26, iPadOS 26 y macOS 26, Apple ha dejado de usar los comandos y cargas de actualización de software de administración de dispositivos móviles (MDM) heredados. Para alinearse con este cambio, Intune pronto finalizará la compatibilidad con las siguientes cargas de trabajo basadas en MDM:

  • Directivas de actualización de iOS/iPadOS
  • directivas de actualización de macOS
  • Configuración de actualización de software en:
    • Plantillas> de iOS/iPadOSRestricciones de dispositivos
    • Restricciones del catálogo> de configuración de iOS/iPadOS
    • Plantillas> de macOSRestricciones de dispositivos
    • Restriccionesdel catálogo> de configuración de macOS
    • actualización de softwaredel catálogo> de configuración de macOS
  • Informes:
    • Errores de instalación de actualizaciones de iOS/iPadOS
    • Errores de instalación de actualizaciones de macOS
    • Actualizaciones de software de macOS por dispositivo

Estas funcionalidades ahora están disponibles a través de la administración declarativa de dispositivos (DDM), que proporciona un enfoque más moderno y confiable para administrar las actualizaciones de software de Apple. Para obtener más información sobre esta transición, consulte el blog Intune Customer Success Move to declarative device management for Apple software updates (Mover a la administración declarativa de dispositivos para actualizaciones de software de Apple).

Se aplica a:

  • iOS/iPadOS
  • macOS

Aplicaciones de Intune

Nuevas aplicaciones protegidas disponibles para Intune

Las siguientes aplicaciones protegidas ya están disponibles para Microsoft Intune:

  • Total Triage by CareXM
  • Intapp de Intapp Inc.
  • ANDPAD por ANDPAD Inc.
  • CHAT de ANDPAD por ANDPAD Inc.
  • INSPECCIÓN DE ANDPAD por ANDPAD Inc.
  • ANDPAD Blueprint de ANDPAD Inc.

Para obtener más información sobre las aplicaciones protegidas, vea Aplicaciones protegidas de Microsoft Intune.

Supervisar y solucionar problemas

Informe de errores de agrupación de tiempo de inscripción disponible con carácter general para Android y Windows

Ahora, disponible con carácter general en el centro de administración de Microsoft Intune, el informe de errores de agrupación de tiempo de inscripción muestra errores, que incluyen dispositivos que no se pudieron convertir en miembros del grupo de dispositivos estáticos especificado durante uno de los procesos siguientes:

  • Aprovisionamiento de preparación de dispositivos Windows Autopilot
  • Inscripción de dispositivos Android Enterprise totalmente administrados
  • Inscripción de dispositivos de perfil de trabajo corporativos Android
  • Inscripción de dispositivos dedicados de Android Enterprise

El informe de errores de agrupación de tiempo de inscripción está disponible en el Centro de administración en Errores deagrupación de tiempo de inscripción deMonitor> de dispositivos>. La información actualizada recientemente puede tardar hasta 20 minutos en aparecer en el informe. Para obtener más información, consulte Agrupación de tiempo de inscripción en Microsoft Intune.

Semana del 13 de octubre de 2025

Administración de dispositivos

compatibilidad con Windows 10 en Intune

El 14 de octubre de 2025, Windows 10 llegó al final del soporte técnico y no recibirá actualizaciones de calidad y características. Windows 10 es una versión permitida en Intune. Los dispositivos que ejecutan esta versión todavía pueden inscribirse en Intune y usar características aptas, pero la funcionalidad no se garantizará y puede variar.

Para obtener más información, vea Instrucción de soporte técnico para Windows 10 en Intune.

Se aplica a:

  • Windows 10

Semana del 29 de septiembre de 2025

Administración de aplicaciones

Compatibilidad del instalador de scripts de PowerShell con aplicaciones de Catálogo de aplicaciones empresariales

Ahora puede cargar un script de PowerShell para instalar aplicaciones de Catálogo de aplicaciones empresariales como alternativa al uso de una línea de comandos. Esta opción proporciona más flexibilidad al implementar aplicaciones.

Para obtener más información, vea Agregar una aplicación de Catálogo de aplicaciones empresariales a Microsoft Intune.

Se aplica a:

  • Windows

Finalización de la compatibilidad con versiones anteriores de la aplicación android Portal de empresa de Intune

La compatibilidad con Android Portal de empresa de Intune versiones anteriores a la 5.0.5421.0 finalizó el 1 de octubre de 2025. Es posible que los dispositivos que ejecutan una versión anterior de la aplicación ya no mantengan su estado de registro y se puedan marcar como no conformes.

Para mantener los dispositivos registrados y conformes, los usuarios deben descargar la versión más reciente del Portal de empresa de Google Play Store.

Se aplica a:

  • Android Enterprise

Semana del 22 de septiembre de 2025

Seguridad de dispositivos

Actualización del agente de corrección de vulnerabilidades para Security Copilot en Intune (versión preliminar pública)

Hemos actualizado el Agente de corrección de vulnerabilidades para Security Copilot, agregando los siguientes cambios a la versión preliminar pública limitada en curso:

  • Control de acceso basado en rol (RBAC) para Microsoft Defender: hemos actualizado la guía de RBAC para reflejar cómo se implementa RBAC en Microsoft Defender XDR. Ahora se proporcionan instrucciones para las configuraciones que usan RBAC unificado (un único conjunto de permisos entre servicios) y para RBAC granular (permisos personalizados por servicio).

    Al usar configuraciones de RBAC pormenorizadas, asegúrese de que la identidad del agente está limitada en Microsoft Defender para incluir todos los grupos de dispositivos pertinentes. El agente no puede acceder ni informar sobre dispositivos fuera de su ámbito asignado.

  • Identidad del agente : ahora puede cambiar manualmente la cuenta que el agente usa como identidad. En la pestaña Configuración de agentes, seleccione Elegir otra identidad para abrir un símbolo del sistema de inicio de sesión. Escriba y autentique la nueva cuenta. Asegúrese de que la nueva cuenta tiene permiso suficiente para acceder a los datos de corrección de vulnerabilidades de Microsoft Defender.

    Los cambios en la identidad del agente no afectarán al historial de ejecución del agente, que permanece disponible.

Estas actualizaciones proporcionan mayor flexibilidad y control para las organizaciones que usan el Agente de corrección de vulnerabilidades en versión preliminar. Para más información sobre este agente, consulte Agente de corrección de vulnerabilidades para Security Copilot en Microsoft Intune.

Semana del 15 de septiembre de 2025 (versión de servicio 2509)

Configuración de dispositivos

Filtrar perfiles de configuración de dispositivo por el tipo de directiva

En la pestañaDirectivas deconfiguración> de dispositivos> Intune centro > de administración, puede usar la característica Agregar filtros para filtrar la lista de directivas por plataforma, etiquetas de ámbito y la fecha de última modificación.

El tipo de directiva está disponible en la característica Agregar filtros . Por lo tanto, puede filtrar la lista de directivas por su tipo, como el catálogo de configuración, las restricciones personalizadas, las restricciones de dispositivos y los demás tipos de directiva.

Para más información sobre cómo ver y supervisar perfiles existentes, consulte Ver y supervisar directivas de configuración de dispositivos en Microsoft Intune.

Nueva configuración de día cero disponible en el catálogo de configuración de Apple

El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar. Para obtener más información sobre cómo configurar perfiles de catálogo de configuración en Intune, consulte Creación de una directiva mediante el catálogo de configuración.

Hay nuevas opciones de configuración en el catálogo de configuración. Para ver esta configuración, en el centro de administración de Microsoft Intune, vaya a Dispositivos>Administrar dispositivos>Configuración>Crear>nueva directiva>iOS/iPadOS o macOS para el catálogo de configuración de plataforma > para el tipo de perfil.

iOS/iPadOS

Configuración > administrada Aplicaciones predeterminadas:

  • Llamando
  • Mensajería

Restricciones:

  • Identificadores de conjunto de restricciones de cámara permitidos

Web > Filtro de contenido web:

  • Retención del historial de Safari habilitada
macOS

Autenticación > Kerberos de Inicio de sesión único extensible:

  • Uso de Platform SSO TGT

Microsoft Defender:

  • La categoría Microsoft Defender se actualiza con la nueva configuración. Obtenga más información sobre la configuración de macOS Defender disponible en Microsoft Defender: directivas.

Restricciones:

  • Permitir grabación de llamadas
  • Permitir el correo de voz en directo

Web > Filtro de contenido web:

  • Retención del historial de Safari habilitada

Configuración disponible en el Catálogo de plantillas y configuraciones para Android Enterprise

Algunas opciones de configuración que solo estaban disponibles en Plantillas ahora también se admiten en el catálogo de configuración.

El catálogo de opciones muestra todas las opciones que puede configurar en una directiva de dispositivo y todas en un solo lugar. Para obtener más información sobre cómo configurar perfiles de catálogo de configuración en Intune, consulte Creación de una directiva mediante el catálogo de configuración.

Para crear una nueva directiva de catálogo de configuración, vaya a Dispositivos>Administrar dispositivos>Configuración>Crear>nueva directiva>Android Enterprise para el catálogo de configuración de plataforma > para el tipo de perfil.

La siguiente configuración se encuentra en el catálogo de configuración:

Aplicaciones:

  • Permitir la instalación desde orígenes desconocidos
  • Actualizaciones automáticas de aplicaciones (nivel de perfil de trabajo)

General:

  • Bloquear servicios de datos móviles

  • Bloquear configuración de Bluetooth

  • Bloquear Wi-Fi configuración del punto de acceso

  • Directiva de permisos predeterminada

  • Bloquear el acceso a la cámara

  • Permitir el acceso a la configuración del desarrollador

  • Bloquear la viga de datos de aplicaciones mediante NFC (nivel de perfil de trabajo)

    Esta configuración está en desuso en A10. Aunque todavía se configura correctamente en dispositivos más recientes, no tiene ningún efecto porque la característica no está disponible.

  • Bloquear el restablecimiento de fábrica

  • Bloquear el anclaje y el acceso a zonas activas

  • Bloquear cambios de volumen

    Esta configuración aparece como aplicada correctamente a dispositivos corporativos con un perfil de trabajo, pero no tiene ningún efecto.

Seguridad del sistema:

  • Requerir examen de amenazas en aplicaciones
  • Requerir el modo de criterios comunes

Usuarios y cuentas:

  • El usuario puede configurar las credenciales (nivel de perfil de trabajo)
  • Bloquear cambios en la cuenta

Para obtener más información sobre esta configuración, consulte Lista de configuración del catálogo de configuración de Android Intune.

Se aplica a:

  • Android Enterprise

Administración de dispositivos

La administración de categorías de dispositivos admite la aprobación de varias Administración

Intune categorías de dispositivos admiten la aprobación de varios Administración. Cuando se habilita la aprobación de varios Administración, los cambios en las categorías de dispositivo, incluida la creación de una nueva, la edición o la eliminación de una, requieren que un segundo administrador apruebe el cambio antes de que se aplique. Este proceso de autorización doble ayuda a proteger su organización frente a cambios de control de acceso no autorizados o accidentales basados en roles.

Para obtener más información sobre la aprobación administrativa múltiple, consulte Uso de varias aprobaciones administrativas en Intune.

Nueva configuración de espacio privado y acceso USB en el catálogo de configuración de Android Enterprise

El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar. Para obtener más información sobre cómo configurar perfiles de catálogo de configuración en Intune, consulte Creación de una directiva mediante el catálogo de configuración.

Hay nuevas opciones de configuración (Dispositivos>Administrar dispositivos>Configuración>Crear>nueva directiva>Android Enterprise para el catálogo de configuración de plataforma > para el tipo de perfil):

  • Bloquear espacio privado: cuando se establece en True, se impide que los usuarios creen o usen espacios privados en el dispositivo. Se eliminan todos los espacios privados existentes.

    Se aplica a:

    • Dispositivos corporativos Android Enterprise con un perfil de trabajo (COPE)
  • Acceso USB: permite a los administradores seleccionar qué archivos o datos se pueden transferir a través de USB. Si los administradores bloquean la transferencia de archivos, solo se bloquea la transferencia de archivos. Se permiten otras conexiones, como un mouse. Si los administradores bloquean la transferencia de datos USB, se bloquean todos los datos.

    Se aplica a:

    • Dispositivos corporativos Android Enterprise con un perfil de trabajo (COPE) (en el nivel de perfil de trabajo)
    • Dispositivos Android Enterprise de propiedad corporativa totalmente administrados (COBO)
    • Dispositivos Android Enterprise dedicados de propiedad corporativa (COSU)

Para obtener una lista de las opciones existentes que puede configurar en el catálogo de opciones, consulte lista de configuración de dispositivos Android Enterprise en el catálogo de configuración de Intune.

Nuevas solicitudes disponibles para explorar los datos de Intune

Puede usar Microsoft Copilot en Intune para explorar nuevas solicitudes relacionadas con los datos de Intune mediante lenguaje natural. Use estas nuevas solicitudes para ver los datos en:

Al empezar a escribir la solicitud, se muestra una lista de mensajes que coinciden mejor con la solicitud. También puede seguir escribiendo para obtener más sugerencias.

Cada consulta devuelve un resumen de Copilot para ayudarle a comprender los resultados y ofrece sugerencias. Con esta información, también puede:

  • Agregue dispositivos o usuarios de los resultados a un grupo para que pueda dirigir aplicaciones y directivas a este grupo.
  • Filtre las consultas de ejemplo para buscar o compilar solicitudes que se ajusten a sus necesidades.

Para más información, consulte Exploración de Intune datos con lenguaje natural y toma medidas.

Integración de Intel vPro Fleet Services en Intune portal de partners

Microsoft Intune ahora se integra con Intel vPro Fleet Services, con lo que la administración remota de nivel de hardware se integra directamente en la experiencia de Intune. Esta solución permite a los administradores de TI administrar, recuperar y solucionar problemas de dispositivos Intel vPro de forma segura, incluso cuando el sistema operativo no responde o el dispositivo está apagado. Con Microsoft Entra ID inicio de sesión único, los equipos obtienen acceso autenticado sin necesidad de más infraestructura ni licencias.

Entre las funcionalidades clave se incluyen:

  • Recuperación de BIOS y sistema operativo de nivel de hardware a través de la tecnología intel active management (AMT)
  • Flujos de trabajo centralizados dentro de Intune
  • Seguridad mejorada y control de acceso
  • Compatibilidad amplia con dispositivos Intel vPro (2018 o posterior)

Esta integración simplifica la administración de puntos de conexión y mejora la eficiencia operativa, y se escala para admitir diversas flotas de dispositivos.

Inventario de dispositivos (anteriormente Explorador de recursos)

El panel Explorador de recursos en Monitor para dispositivos Windows ahora se denomina Inventario de dispositivos. Solo se ha cambiado el nombre: la experiencia y los datos siguen siendo los mismos.

Las referencias de Intune documentación y el centro de administración de Intune se actualizan para reflejar el nuevo nombre.

Se aplica a:

  • Windows

Nota:

El panel Explorador de recursos que muestra Configuration Manager datos a través de la asociación de inquilinos conserva su nombre original.

Nuevas características de Copilot para Microsoft Intune

  • Acceso más fácil a Copilot Chat: Copilot Chat se inserta directamente en el encabezado del centro de administración de Intune. Por lo tanto, los administradores de TI pueden acceder a Copilot Chat desde cualquier pantalla del centro de administración. Esta característica ayuda a los administradores a obtener información y soporte técnico más rápidos.

  • Conversaciones contextuales con Copilot Chat: a medida que escribe, un cuadro de aviso dinámico proporciona sugerencias en tiempo real y recomienda mensajes relevantes para lo que intenta preguntar. Puede solucionar problemas de dispositivos, administrar directivas, explorar Windows 365 características, etc. También puede acceder directamente a la documentación de Microsoft para obtener más información.

    Copilot Chat conserva el historial de conversaciones y sigue teniendo en cuenta el contexto a medida que pasa por el centro de administración. Esta continuidad ayuda a minimizar las solicitudes repetitivas.

  • Compatibilidad ampliada con PC en la nube Windows 365: con esta actualización de disponibilidad general, Copilot ahora admite la administración de PC en la nube Windows 365. Los administradores de TI pueden acceder a información importante, como el estado de las licencias, la calidad de la conexión, los detalles de configuración y las métricas de rendimiento. Esta característica facilita a los administradores supervisar y administrar equipos en la nube directamente desde el centro de administración de Intune.

Para más información sobre Copilot en Intune y para empezar, consulte Microsoft Copilot en Intune.

Intune admite iOS/iPadOS 17.x como versión mínima

Apple lanzó iOS 26 y iPadOS 26. Con esta versión, Microsoft Intune, incluidas las directivas de protección de aplicaciones y Portal de empresa de Intune (APP, también conocida como MAM), ahora requiere iOS/iPadOS 17 o posterior.

Para obtener más información sobre este cambio, consulte Plan for change: Intune is moving to support iOS/iPadOS 17 and later (Planear el cambio: Intune se está moviendo para admitir iOS/iPadOS 17 y versiones posteriores).

Nota:

Los dispositivos iOS y iPadOS sin usuario inscritos a través de la inscripción automatizada de dispositivos (ADE) tienen una instrucción de soporte técnico ligeramente matizada debido a su uso compartido. Para obtener más información, vea Instrucción de soporte técnico para las versiones de iOS/iPadOS admitidas o permitidas para dispositivos sin usuario.

Se aplica a:

  • iOS/iPadOS

Intune admite macOS 14.x como versión mínima

Apple lanzó macOS 26 (Tahoe). Con esta versión, Microsoft Intune, la aplicación Portal de empresa y el agente MDM de Intune ahora requieren macOS 14 (Sonoma) o posterior.

Para obtener más información sobre este cambio, consulte Plan for change: Intune is moving to support macOS 14 and later (Planear el cambio: Intune se está moviendo para admitir macOS 14 y versiones posteriores).

Nota:

Los dispositivos macOS inscritos a través de la inscripción automatizada de dispositivos (ADE) tienen una instrucción de soporte técnico ligeramente matizada debido a su uso compartido. Para obtener más información, vea Instrucción de soporte técnico.

Para obtener una lista de la versión del sistema operativo compatible, consulte Sistemas operativos y exploradores compatibles en Intune.

Se aplica a:

  • macOS

Seguridad de dispositivos

Nueva experiencia de actualización de línea de base de seguridad

La experiencia de actualización Intune línea base de seguridad se actualiza para las versiones más recientes de las líneas base de seguridad. Con este cambio, al actualizar una línea base de seguridad creada después de mayo de 2023 a una versión más reciente de esa misma línea base, ahora tiene dos opciones para ayudar a configurar automáticamente la línea base actualizada:

  • Mantener personalizaciones: con esta opción, Intune aplica todas las personalizaciones de configuración de la línea base original que va a actualizar a la nueva plantilla de líneas base. El resultado es que la nueva instancia de línea base conserva (incluye) todas las modificaciones específicas de la organización.
  • Descartar personalizaciones: con esta opción, Intune crea una nueva instancia de línea base "predeterminada" que usa la nueva versión de línea base. Cada valor de esa línea base usa el valor predeterminado de línea base y ninguna de las personalizaciones de configuración se aplica automáticamente.

Con ambas opciones, la decisión se aplica a una nueva instancia de perfil de esa línea base, que usa la versión de línea base más reciente. Este nuevo perfil no tendrá las etiquetas de ámbito ni las asignaciones del original, que puede agregar más adelante una vez creado el nuevo perfil. Este cambio le proporciona tiempo para configurar otras opciones si lo desea antes de asignar el perfil actualizado y comienza a implementar la versión de línea base más reciente en los dispositivos. Mientras tanto, la línea base original se deja sin cambios y permanece activa. Sin embargo, sus configuraciones de configuración se convierten en de solo lectura.

Para obtener más información, consulte Actualización de un perfil de línea base a la versión más reciente en Administrar perfiles de línea base de seguridad en Microsoft Intune.

Portal de empresa admite la nueva experiencia de credenciales derivadas de Purebred

Apple lanzó iOS 26 y iPadOS 26. Con esta actualización, Purebred (versión 3) presenta una nueva y mejorada experiencia de credenciales derivadas. Como parte de la compatibilidad con el día cero, Portal de empresa admite el flujo de trabajo actualizado de Purebred.

  • Si su organización planea seguir usando la versión anterior de Purebred, no hay cambios en la experiencia de credenciales derivadas en Purebred o Portal de empresa, incluso si actualiza a la versión más reciente de Portal de empresa.
  • Si su organización planea actualizar a la nueva versión de Purebred, asegúrese de actualizar a Portal de empresa versión 5.2509.0 para garantizar la compatibilidad.

Se aplica a:

  • iOS/iPadOS

Supervisar y solucionar problemas

Enviar comentarios sobre varias consultas de dispositivo

Use la nueva característica de comentarios en la página de consulta de varios dispositivos para enviar comentarios sobre varias consultas de dispositivo.

Semana del 8 de septiembre de 2025

Seguridad de dispositivos

Compatibilidad de WebSockets de JavaScript con Microsoft Tunnel para la administración de aplicaciones móviles para iOS

Microsoft Tunnel for Mobile Application Management (MAM) para iOS ahora admite WebSockets de JavaScript desde vistas web. Esta compatibilidad ayuda a mejorar las comunicaciones de las aplicaciones que requieren comunicaciones en tiempo real que dependen de WebSockets.

Aunque ahora se admiten webSockets de JavaScript, Tunnel para MAM iOS no admite las API nativas de WebSocket ni las aplicaciones que dependen de ellas.

Para obtener más información, vea Microsoft Tunnel for Mobile Application Management for iOS/iPadOS admin guide(Guía de administración de Microsoft Tunnel for Mobile Application Management para iOS/iPadOS).

Semana del 1 de septiembre de 2025

Administración de dispositivos

Compatibilidad con la página de estado de inscripción para instalar actualizaciones de seguridad de Windows durante windows OOBE

Importante

A partir del 13 de enero de 2026, esta funcionalidad está disponible. La primera Windows Update que se ofrece como disponible es la actualización de 2026-01 B calidad.

La experiencia integrada de Windows (OOBE) instala de forma predeterminada las últimas actualizaciones de seguridad disponibles para ayudar a garantizar que los dispositivos estén seguros y actualizados desde el primer día. Windows OOBE lo usan Intune y escenarios de Windows Autopilot a través de las configuraciones de la página de estado de inscripción de Intune (ESP). Intune hace referencia a estas actualizaciones de seguridad de calidad de Windows.

Para ayudarle a administrar este comportamiento, hemos actualizado la página de estado de inscripción de Intune con una nueva configuración que puede usar para permitir o bloquear la instalación automática de estas actualizaciones.

La nueva configuración es Instalar actualizaciones de calidad de Windows. Estas actualizaciones de seguridad, también conocidas como actualizaciones de calidad de Windows en Intune, se instalan de forma predeterminada durante la experiencia integrada de Windows OOBE que usan Intune y Windows Autopilot.

De forma predeterminada, esta configuración se establece en en todos los nuevos perfiles ESP que cree, lo que da como resultado la instalación de las actualizaciones de seguridad más recientes. En todos los perfiles ESP creados anteriormente, esta configuración se establece en No hasta que elija editar esos perfiles para cambiarlo. Cuando se establece en No, OOBE no instala las actualizaciones, lo que puede dar a los equipos internos tiempo para probar las actualizaciones antes de permitirles instalarlas en los nuevos dispositivos que aprovisione.

Para obtener más información sobre la página de estado de inscripción de Intune, vea Configurar la página Estado de inscripción. Para obtener información sobre las actualizaciones de calidad de Windows, consulta Directiva de actualización de calidad de Windows.

Se aplica a:

  • Windows

Seguridad de dispositivos

Recomendaciones de configuración de dispositivos del agente de Intune Security Copilot corrección de vulnerabilidades

Para ayudar a reducir la superficie expuesta a ataques de su organización frente a vulnerabilidades, el agente de Security Copilot Corrección de vulnerabilidades Intune ahora proporciona configuraciones recomendadas para la configuración relacionada con una vulnerabilidad notificada.

Puede encontrar las configuraciones recomendadas después de seleccionar Sugerencias del agente para una vulnerabilidad notificada, que abre el panel Acción sugerida . En el panel de acciones sugerido, hay una nueva sección de información titulada Configuraciones.

Si el catálogo de configuración de Intune contiene la configuración pertinente para la vulnerabilidad notificada, la sección Configuraciones proporciona información que le ayudará a configurar las directivas de dispositivo. Estas directivas pueden ayudar a minimizar el riesgo futuro de esa vulnerabilidad, entre las que se incluyen:

  • Una lista de la configuración que es relevante para la vulnerabilidad actual, que se puede implementar a través de una directiva de catálogo de configuración de Intune. Solo se enumeran los valores específicos que son relevantes para la vulnerabilidad.
  • Cada configuración se presenta con una configuración recomendada.
  • Al seleccionar el icono de cita junto a una configuración, se muestra la descripción de la configuración. La descripción también puede incluir un vínculo al contenido del proveedor de servicios de configuración (CSP) que representa la configuración.

Si no hay ninguna configuración de dispositivo recomendada para implementar, la sección Configuraciones indica que no hay ninguna configuración de directiva de catálogo de configuración recomendada disponible.

Para más información sobre las sugerencias del agente, las instrucciones de corrección y las nuevas configuraciones recomendadas, consulte Sugerencias del agente en Uso del agente de corrección de vulnerabilidades.

Semana del 25 de agosto de 2025

Administración de aplicaciones

Modo sin conexión y acceso a la aplicación sin iniciar sesión para dispositivos Android Enterprise Dedicados en Managed Home Screen

Managed Home Screen (MHS) para dispositivos dedicados de Android Enterprise ahora admite dos nuevas características: modo sin conexión y Acceso a aplicaciones sin inicio de sesión.

  • Modo sin conexión : permite a los usuarios acceder a las aplicaciones designadas cuando el dispositivo está sin conexión o no se puede conectar a la red. Puede configurar un período de gracia antes de exigir a los usuarios que inicien sesión una vez restaurada la conectividad.
  • Acceso a aplicaciones sin inicio de sesión : permite a los usuarios iniciar aplicaciones específicas desde la pantalla de inicio de sesión de MHS a través de la barra superior de MHS, independientemente del estado de la red. Esta característica es útil para las aplicaciones que deben estar disponibles inmediatamente, como el departamento de soporte técnico o las herramientas de emergencia.

Estas características están diseñadas para dispositivos dedicados inscritos en Microsoft Entra modo de dispositivo compartido y se pueden configurar mediante la directiva de configuración de dispositivos.

Se aplica a:

  • Dispositivos Android Enterprise dedicados

Semana del 18 de agosto de 2025 (versión de servicio 2508)

Administración de aplicaciones

Las directivas de configuración de aplicaciones de Android admiten nuevos valores de variable

Las directivas de configuración de aplicaciones de Android Enterprise en Intune ahora admiten más valores variables. Los nuevos valores incluyen el nombre de la cuenta, el nombre del dispositivo, el id. de empleado, el MEID, el número de serie y los últimos cuatro dígitos del número de serie.

Para obtener más información, vea Variables admitidas para los valores de configuración.

Se aplica a:

  • Android Enterprise

Configuración de dispositivos

Compatibilidad con el instalador administrado para grupos de usuarios y dispositivos

Nuestra directiva del instalador administrado se actualiza para agregar la capacidad de dirigirse a grupos individuales de usuarios y dispositivos, mediante una o más directivas individuales. Hasta ahora, una directiva de Instalador administrado era una configuración de todo el inquilino que se aplicaba a todos los dispositivos Windows. Con esta actualización, ahora se pueden asignar directivas independientes a distintos grupos de dispositivos, lo que le proporciona más flexibilidad.

Si anteriormente tenía una directiva de instalador administrada para todo el inquilino en vigor, esa directiva sigue estando disponible con una asignación de grupo a todos los dispositivos. Esta reconfiguración es equivalente a la configuración anterior de todo el inquilino que tenía antes. Puede optar por usar esa directiva convertida o implementar nuevas directivas con un control más pormenorizado.

Para obtener más información sobre cómo configurar y usar instaladores administrados, consulte Introducción a los instaladores administrados.

Se aplica a:

  • Windows

Nueva configuración de Windows en el catálogo de configuración

El catálogo de configuración de Intune enumera todas las opciones que puede configurar y todas en un solo lugar. Hay nuevas opciones en el catálogo de configuración de Windows (Dispositivos>Administrar dispositivos>Configuración>Crear>nueva directiva>Windows 10 y versiones posteriores para el catálogo de configuración de plataforma > para el tipo de perfil).

Actualizaciones de directivas de plantillas administrativas de Microsoft Edge:

  • v138: Intune admite las siguientes nuevas directivas respaldadas por ADMX:

    Configuración CSP
    Microsoft Edge>Permitir que las páginas usen las API de IA integradas BuiltInAIAPIsEnabled
    Microsoft Edge>Control del acceso a la búsqueda mejorada de inteligencia artificial en el historial EdgeHistoryAISearchEnabled
    Microsoft Edge: configuración predeterminada (los usuarios pueden invalidar)\ Identidad e inicio de> sesiónUsar el perfil de trabajo principal de forma predeterminada para abrir vínculos externos EdgeOpenExternalLinksWithPrimaryWorkProfileEnabled
    Microsoft Edge>Permitir captura previa de EspeculaciónRules para direcciones URL controladas por ServiceWorker PrefetchWithServiceWorkerEnabled
    Microsoft Edge>Controlar si los datos iniciales de TLS 1.3 están habilitados en Microsoft Edge TLS13EarlyDataEnabled
    Microsoft Edge>Permitir que las páginas usen las API de IA integradas BuiltInAIAPIsEnabled

    La siguiente configuración heredada está en desuso y no se debe usar:

    Configuración CSP
    Configuración de solicitud de red privada de Microsoft Edge\ InsecurePrivateNetworkRequestsAllowed
    Configuración de red de> Microsoft EdgeHabilitación de la compatibilidad con la codificación de contenido de zstd ZstdContentEncodingEnabled
    Configuración de red de> Microsoft EdgeEspecifica si se bloquean las solicitudes de sitios web públicos a dispositivos de la red local de un usuario (en desuso) LocalNetworkAccessRestrictionsEnabled
  • v139: Intune admite las siguientes directivas nuevas respaldadas por ADMX para Microsoft Edge:

    Configuración CSP
    Microsoft Edge>Identidad e inicio de> sesiónPriorizar el perfil especificado por la aplicación para abrir vínculos externos EdgeOpenExternalLinksWithAppSpecifiedProfile
    Microsoft Edge>Extensiones>Especifique las extensiones que los usuarios deben permitir para navegar mediante el modo InPrivate. MandatoryExtensionsForIncognitoNavigation
    Microsoft Edge>Controlar si Microsoft 365 Copilot Chat se muestra en la barra de herramientas de Microsoft Edge para negocios Microsoft365CopilotChatIconEnabled
    Microsoft Edge>Directiva de configuración para conectores de informes de Microsoft Edge para negocios OnSecurityEventEnterpriseConnector
    Microsoft Edge>Permitir la reserva de WebGL de software mediante SwiftShader EnableUnsafeSwiftShader

    La siguiente configuración heredada está en desuso y no se debe usar:

    Configuración CSP
    Microsoft Edge>Controla si el nuevo comportamiento del analizador HTML para el <select> elemento está habilitado SelectParserRelenabled
    Microsoft Edge>Habilitación de los desplazadores que se pueden centrar en el teclado KeyboardFocusableScrollersEnabled
  • Algunas directivas existentes tienen actualizaciones de cadena que reflejan el comportamiento y la terminología más recientes del explorador.

OneDrive:

  • Deshabilitar un mensaje del sistema y del centro de actividad para animar a un usuario a iniciar sesión en OneDrive con una credencial existente que esté disponible para las aplicaciones de Microsoft : esta configuración permite a los administradores de TI evitar la detección de nuevas cuentas en OneDrive, lo que ayuda a aplicar los controles de acceso y sincronización de la organización.

Plantillas administrativas\Componentes de Windows\Sincronizar la configuración:

  • Habilitar Copias de seguridad de Windows: esta configuración permite a los administradores de TI administrar el comportamiento de sincronización de las características de Copias de seguridad de Windows. En concreto, esta directiva controla si las preferencias de idioma se incluyen en la sincronización de copia de seguridad, lo que ayuda a las organizaciones a adaptar las configuraciones de copia de seguridad a sus necesidades.

Se aplica a:

  • Windows

Nueva configuración de día cero disponible en el catálogo de configuración de Apple

El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar. Para obtener más información sobre cómo configurar perfiles de catálogo de configuración en Intune, consulte Creación de una directiva mediante el catálogo de configuración.

Hay nuevas opciones de configuración en el catálogo de configuración. Para ver esta configuración, en el centro de administración de Microsoft Intune, vaya a Dispositivos>Administrar dispositivos>Configuración>Crear>nueva directiva>iOS/iPadOS o macOS para el catálogo de configuración de plataforma > para el tipo de perfil.

iOS/iPadOS

Configuración del descriptor de acceso de audio de Administración de dispositivos declarativa (DDM>):

  • Emparejamiento temporal deshabilitado
  • Tiempo de despampanamiento de emparejamiento temporal
  • Directiva de despampanamiento
  • Hora de despampanamiento

Configuración de Safari de Administración de dispositivos declarativa (DDM>):

  • Aceptar cookies
  • Permitir deshabilitar la advertencia de fraude
  • Permitir borrado del historial
  • Permitir JavaScript
  • Permitir exploración privada
  • Permitir elementos emergentes
  • Permitir resumen
  • Tipo de página
  • Dirección URL de la página principal
  • Identificador de extensión

Restricciones:

  • Permitir borrado del historial de Safari
  • Permitir la exploración privada de Safari
  • ICCIDs denegados para iMessage y FaceTime
  • ICCIDs denegados para RCS
macOS

Autenticación > Kerberos de Inicio de sesión único extensible:

  • Allow Platform SSO Auth Fallback

Configuración de Safari de Administración de dispositivos declarativa (DDM>):

  • Permitir borrado del historial
  • Permitir exploración privada
  • Permitir resumen
  • Tipo de página
  • Dirección URL de la página principal
  • Identificador de extensión

Restricciones:

  • Permitir borrado del historial de Safari
  • Permitir la exploración privada de Safari

Nueva configuración en el catálogo de configuración de Android

El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar. Para obtener más información sobre cómo configurar perfiles de catálogo de configuración en Intune, consulte Creación de una directiva mediante el catálogo de configuración.

Hay una nueva opción Ocultar nombre de la organización (Dispositivos>Administrar dispositivos>Configuración>Crear>nueva directiva>Android Enterprise para el catálogo de configuración de plataforma > para el tipo de perfil). Cuando se establece en True, el nombre de la empresa no se muestra en el dispositivo, como la pantalla de bloqueo.

Para obtener una lista de las opciones existentes que puede configurar en el catálogo de opciones, consulte lista de configuración de dispositivos Android Enterprise en el catálogo de configuración de Intune.

Se aplica a:

  • Dispositivos corporativos Android Enterprise con un perfil de trabajo (COPE)
  • Dispositivos Android Enterprise de propiedad corporativa totalmente administrados (COBO)

Inscripción de dispositivos

Intune admite Ubuntu 22.04 y versiones posteriores

Microsoft Intune y la aplicación Microsoft Intune para Linux ahora admiten Ubuntu 22.04 LTS y Ubuntu 24.04 LTS. La compatibilidad finalizó con Ubuntu 20.04 LTS. Los dispositivos que están inscritos actualmente en Ubuntu 20.04 LTS permanecen inscritos aunque ya no se admita la versión. Los nuevos dispositivos no pueden inscribirse si ejecutan Ubuntu 20.04 LTS. Para ver qué dispositivos o usuarios podrían verse afectados, compruebe los informes de Intune. En el centro de administración, vaya a **Dispositivos **>Todos los dispositivos y filtre el sistema operativo por Linux. Puede agregar más columnas para ayudar a identificar quién en su organización tiene dispositivos que ejecutan Ubuntu 20.04 LTS. Notifique a los usuarios que actualicen sus dispositivos a una versión de Ubuntu compatible.

Para obtener más información sobre la inscripción de Linux, consulte guía de inscripción de dispositivos Linux para Microsoft Intune.

Administración de dispositivos

Borrar la acción remota admite la aprobación de varios Administración

Cuando se usa la característica Aprobación de varios Administración, se requiere una segunda cuenta de administrador para aprobar un cambio antes de que se aplique el cambio.

La acción remota Borrar admite la aprobación de varios Administración. Use Aprobación de varios Administración con la acción Borrar para ayudar a mitigar el riesgo de acciones remotas no autorizadas o comprometidas por una sola cuenta de administrador.

Para obtener más información sobre la aprobación de varios Administración, consulte Uso de la aprobación de varios Administración en Intune.

Configuración de Copias de seguridad de Windows para organizaciones (versión preliminar pública)

Intune los administradores pueden configurar una nueva característica en versión preliminar pública denominada Copias de seguridad de Windows para organizaciones. Con esta característica, puede realizar una copia de seguridad de la configuración de Windows 10 o Windows 11 de la organización y restaurarla en un dispositivo unido a Microsoft Entra. La configuración de copia de seguridad se puede configurar en el catálogo de configuración del Centro de administración de Microsoft Intune, mientras que una configuración de todo el inquilino que le permite restaurar un dispositivo está disponible en el Centro de administración en Inscripción. La configuración de copia de seguridad está disponible ahora en versión preliminar pública, mientras que la configuración de restauración estará disponible para la versión preliminar pública a partir del 26 de agosto.

Para obtener más información sobre esta característica, consulte Copias de seguridad de Windows para organizaciones en Microsoft Intune.

El botón Nueva resolución mejora la experiencia de corrección de cumplimiento

Hemos mejorado la experiencia de corrección de cumplimiento Just-In-Time (JIT) para los usuarios del dispositivo en Microsoft Intune. Intune colaboró con Microsoft Defender para:

  • Quitar los clics de usuario necesarios para ver y aprender los pasos de corrección.
  • Agregue un botón Resolver para reducir el tiempo de corrección.

Cuando un usuario abre una aplicación de productividad y ve que está marcado como no conforme debido a Microsoft Defender, el usuario ahora puede seleccionar Resolver. Esta acción le redirige a Microsoft Defender, donde Microsoft Defender realiza los pasos necesarios para corregir el usuario y, a continuación, redirige al usuario a su aplicación de productividad.

Incluso si no usa Microsoft Defender, si tiene el acceso condicional activado, los usuarios pueden tener una experiencia mejorada. Con la corrección de cumplimiento JIT, los usuarios pasan por un flujo incrustado que les muestra su estado de cumplimiento, su razonamiento de incumplimiento y una lista de acciones dentro de una aplicación de productividad. Este flujo elimina los pasos adicionales, la necesidad de cambiar entre aplicaciones y reduce el número de autenticaciones.

Como administrador, si ya tiene configurado el registro JIT y la corrección de cumplimiento, no tiene elementos de acción. Si no lo hace, configúrelo hoy para admitir esta nueva funcionalidad. Para más información, vea:

Aplicaciones de Intune

Nuevas aplicaciones protegidas disponibles para Intune

Las siguientes aplicaciones protegidas ya están disponibles para Microsoft Intune:

  • Avenza Maps para Intune por Avenza Systems Inc.
  • Sitio de datos para Intune por sitio de datos (Android)
  • Dialpad por Dialpad, Inc.
  • Dialpad Meetings by Dialpad, Inc.
  • Omega 365 por Omega 365 Core AS
  • Symphony Messaging Intune by Symphony Communication Services, LLC
  • Zoho Projects - Intune por Zoho Corporation (Android)

Para obtener más información sobre las aplicaciones protegidas, vea Aplicaciones protegidas de Microsoft Intune.

Supervisar y solucionar problemas

Informes declarativos de actualizaciones de software para dispositivos Apple

Ahora puede usar varios informes de actualización de software nuevos para dispositivos Apple con tecnología de la infraestructura de informes declarativos integrada de Apple. La infraestructura declarativa de informes proporciona Intune una vista casi en tiempo real del estado de actualización de software de los dispositivos administrados. Ahora están disponibles los siguientes informes de actualización de software de Apple:

  • Un informe de actualización de software por dispositivo: los informes de actualización de software por dispositivo están disponibles en el centro de Intune Administración. Para ello, vaya a Dispositivos y seleccione un dispositivo aplicable. En el panel Información general de dispositivos de ese dispositivo, debajo de Monitor, verá el informe como actualizaciones de software de iOS para dispositivos iOS o iPadOS y como actualizaciones de software de macOS para dispositivos macOS.

    Con estos informes por dispositivo disponibles, el informe de actualizaciones de software por dispositivo de macOS disponible anteriormente ahora está en desuso. Aunque el informe en desuso sigue estando disponible en el centro de administración y todavía se puede usar al ver un dispositivo, el informe se quitará de Intune con una actualización futura.

  • Errores de actualización de software de Apple : con este informe operativo, puede ver los detalles de toda la flota de dispositivos apple administrados. Los detalles incluyen por qué no se pudo instalar la actualización y la marca de tiempo del último error. Para buscar este informe, en el centro de administración, vaya aMonitor de dispositivos> y, a continuación, seleccione el nombre del informe para ver los detalles del informe.

  • Informe de actualización de software de Apple : este informe es un informe organizativo que muestra detalles sobre la información de actualización de software pendiente y actual en toda la flota de dispositivos apple administrados. Para buscar este informe, en el Centro de administración, vaya a Informes>Actualizaciones de Applede administración> de dispositivos, seleccione la pestaña Informes y, a continuación, seleccione el icono del informe.

  • Informe de resumen de actualizaciones de software de Apple: vea el informe de resumen de actualizaciones de software de Apple, en el Centro de administración vaya a Informes>De administración> dedispositivos Actualizaciones de Apple y, a continuación, seleccione la pestaña Resumen. Verá una sustitución del estado de actualización desde dispositivos macOS, iOS e iPadOS. Este estado incluye la versión de la actualización más reciente que está disponible para cada plataforma y la fecha de disponibilidad de la actualización.

Los siguientes dispositivos Apple admiten estos nuevos informes:

  • iOS 17 y versiones posteriores
  • iPadOS 17 y versiones posteriores
  • macOS 14 y versiones posteriores

Para obtener más información sobre los cambios que hay detrás de estos informes, consulte Sugerencia de soporte técnico: Traslado a la administración declarativa de dispositivos para actualizaciones de software de Apple.

Control de acceso basado en roles

Compatibilidad con la aprobación de varios Administración para el control de acceso basado en rol

La aprobación de varios Administración ahora admite el control de acceso basado en rol. Cuando se habilita, los cambios en los roles, incluidas las modificaciones en los permisos de rol, los grupos de administradores o las asignaciones de grupos de miembros, requieren que un segundo administrador apruebe el cambio antes de que se aplique. Este proceso de autorización doble ayuda a proteger su organización frente a cambios de control de acceso no autorizados o accidentales basados en roles.

Para obtener más información, consulte Control de acceso basado en rol en Microsoft Intune.

Semana del 11 de agosto de 2025

Administración de dispositivos

El inicio de sesión único de plataforma está disponible con carácter general (GA) y también admite TGT personalizado.

Platform SSO es una característica de Microsoft Entra que permite el inicio de sesión único (SSO) mediante un Microsoft Entra ID en dispositivos macOS. Con el catálogo de configuración de Intune, puede configurar Platform SSO y usar Intune para implementar la configuración de Platform SSO en los dispositivos macOS.

  • Microsoft Entra anunció que el inicio de sesión único de Platform para dispositivos macOS está disponible con carácter general (GA). Para obtener más información sobre esta característica de Microsoft Entra, consulte Complemento de INICIO de sesión único de Microsoft Enterprise para dispositivos Apple.

  • Microsoft Entra admite vales de concesión de vales de Kerberos (TGT) para acceder a Active Directory local y Microsoft Entra ID mediante la extensión kerberos sso de Apple.

    En la versión 5.2508.0 de Portal de empresa y versiones posteriores, puede usar la directiva de inicio de sesión único de plataforma del catálogo de configuración de Intune para habilitar el inicio de sesión único de Kerberos en recursos locales y en la nube mediante los TGT.

Para configurar el inicio de sesión único de Platform en Intune, consulte:

Se aplica a:

  • macOS

Seguridad de dispositivos

Actualización necesaria para los puntos de conexión de Microsoft Tunnel

Como parte de nuestras mejoras continuas en la infraestructura de Microsoft Tunnel, presentamos nuevos puntos de conexión con la versión del 19 de marzo de 2025. Debe actualizar Microsoft Tunnel a la versión del 19 de marzo de 2025 o posterior para asegurarse de que usa los nuevos puntos de conexión. Una vez que actualice a esta versión o posterior, no podrá cambiar a una versión anterior. Las versiones anteriores que se basan en puntos de conexión heredados no se admiten y pueden provocar interrupciones en el servicio. Para continuar con el servicio ininterrumpido, se recomienda actualizar a la compilación admitida más reciente y evitar la reversión a versiones no admitidas.

Semana del 28 de julio de 2025

Administración de dispositivos

Nuevos permisos de Microsoft Graph para llamadas API a puntos de conexión de administración de dispositivos

Las llamadas a varias API de Microsoft Graph ahora requieren uno de los dos permisos devicemanagement más recientes que reemplazan el uso de permisos admitidos anteriormente. A continuación se muestran los dos nuevos permisos y los permisos originales que reemplazan los nuevos permisos:

  • DeviceManagementScripts.Read.All: este nuevo permiso reemplaza el uso de DeviceManagementConfiguration.Read.All.
  • DeviceManagementScripts.ReadWrite.All: este nuevo permiso reemplaza el uso de DeviceManagementConfiguration.ReadWrite.All.

El acceso a las siguientes llamadas de Microsoft Graph API ahora requiere el uso de los nuevos permisos:

  • ~/deviceManagement/deviceShellScripts
  • ~/deviceManagement/deviceHealthScripts
  • ~/deviceManagement/deviceComplianceScripts
  • ~/deviceManagement/deviceCustomAttributeShellScripts
  • ~/deviceManagement/deviceManagementScripts

Actualmente, los permisos DeviceManagementScripts y DeviceManagementConfiguration anteriores siguen siendo funcionales. Sin embargo, a principios de septiembre de 2025, las herramientas y scripts que dependen de los permisos anteriores para acceder a las API enumeradas no funcionan.

Para obtener más información, consulte Uso de Microsoft Entra ID para acceder a las API de Intune en Microsoft Graph.

Archivo de novedades

Para los meses anteriores, consulte el archivo Novedades.

Notificaciones

Estos avisos proporcionan información importante que puede ayudarle a prepararse para las características y los cambios futuros de Intune.

Actualización a la Portal de empresa de Intune más reciente para Android, Intune SDK de aplicaciones para iOS y Intune Contenedor de aplicaciones para iOS

A partir del 19 de enero de 2026 o poco después, estamos realizando actualizaciones para mejorar el servicio de administración de aplicaciones móviles (MAM) de Intune. Para mantener la seguridad y ejecutarse sin problemas, esta actualización requerirá que las aplicaciones encapsuladas de iOS, las aplicaciones integradas del SDK de iOS y la Portal de empresa de Intune para Android se actualicen a las versiones más recientes.

Importante

Si no actualiza a las versiones más recientes, los usuarios no podrán iniciar la aplicación.

La forma en que Android actualiza, una vez que una aplicación de Microsoft con el SDK actualizado se encuentra en el dispositivo y el Portal de empresa se actualiza a la versión más reciente, las aplicaciones de Android se actualizarán, por lo que este mensaje se centra en las actualizaciones del SDK o contenedor de aplicaciones de iOS. Se recomienda actualizar siempre las aplicaciones de Android e iOS al SDK o contenedor de aplicaciones más reciente para asegurarse de que la aplicación sigue ejecutándose sin problemas. Revise los siguientes anuncios de GitHub para obtener más detalles sobre el efecto específico:

Si tiene alguna pregunta, deje un comentario sobre el anuncio de GitHub aplicable.

¿Cómo afecta este cambio a usted o a sus usuarios?

Si los usuarios no se han actualizado a las aplicaciones compatibles con la protección de aplicaciones de Microsoft o de terceros más recientes, se les bloqueará el inicio de sus aplicaciones. Si tiene aplicaciones de línea de negocio (LOB) de iOS que usan el contenedor de Intune o Intune SDK, debe estar en Wrapper/SDK versión 20.8.0 o posterior para las aplicaciones compiladas con Xcode 16 y la versión 21.1.0 o posterior para las aplicaciones compiladas con Xcode 26 para evitar que los usuarios se bloqueen.

¿Cómo se puede preparar?

Planee realizar los siguientes cambios antes del 19 de enero de 2026:

  • En el caso de las aplicaciones que usan el SDK de Intune App, debe actualizar a la nueva versión del SDK de Intune App para iOS:

  • En el caso de las aplicaciones que usan el contenedor, debe actualizar a la nueva versión de la Intune App Wrapping Tool para iOS:

  • Para inquilinos con directivas destinadas a aplicaciones iOS:

    • Notifique a los usuarios que necesitan actualizar a la versión más reciente de las aplicaciones de Microsoft. Puede encontrar la versión más reciente de las aplicaciones en app store. Por ejemplo, puede encontrar la versión más reciente de Microsoft Teams aquí y Microsoft Outlook aquí.
    • Además, puede habilitar la siguiente configuración de inicio condicional :
      • Configuración de la versión mínima del SDK para bloquear a los usuarios si la aplicación usa Intune SDK para iOS anterior a 20.8.0.
      • La opción Min app version (Versión mínima de la aplicación ) para advertir a los usuarios de aplicaciones de Microsoft anteriores. Tenga en cuenta que esta configuración debe estar en una directiva destinada solo a la aplicación de destino.
  • Para inquilinos con directivas destinadas a aplicaciones Android:

    • Notifique a los usuarios que deben actualizar a la versión más reciente (v5.0.6726.0) de la aplicación Portal de empresa de Intune.

    • Además, puede habilitar la siguiente configuración de condición de dispositivo de inicio condicional :

      • Configuración de la versión mínima Portal de empresa para advertir a los usuarios que usan una versión de aplicación de Portal de empresa anterior a la 5.0.6726.0.

Nota:

Use la directiva de acceso condicional para asegurarse de que solo las aplicaciones con directivas de protección de aplicaciones puedan acceder a los recursos corporativos. Para obtener más información, consulte La directiva Requerir aplicaciones cliente aprobadas o Protección de aplicaciones con dispositivos móviles sobre la creación de directivas de acceso condicional.

Actualización de las configuraciones de firewall para incluir nuevos puntos de conexión de red Intune

Como parte de la iniciativa de futuro seguro (SFI) en curso de Microsoft, a partir del 2 de diciembre de 2025 o poco después, los puntos de conexión de servicio de red para Microsoft Intune también usarán las direcciones IP de Azure Front Door. Esta mejora admite una mejor alineación con las prácticas de seguridad modernas y, con el tiempo, facilitará a las organizaciones que usan varios productos de Microsoft administrar y mantener sus configuraciones de firewall. Como resultado, es posible que se requiera a los clientes que agreguen estas configuraciones de red (firewall) en aplicaciones de terceros para habilitar la función adecuada de Intune administración de dispositivos y aplicaciones. Este cambio afectará a los clientes que usan una lista de permitidos de firewall que permite el tráfico saliente en función de las direcciones IP o las etiquetas de servicio Azure.

No quite los puntos de conexión de red existentes necesarios para Microsoft Intune. Se documentan más puntos de conexión de red como parte de la Azure información de etiquetas de servicio y front door a la que se hace referencia en los archivos siguientes:

Los otros intervalos se encuentran en los archivos JSON vinculados anteriormente y se pueden encontrar buscando "AzureFrontDoor.MicrosoftSecurity".

¿Cómo afecta este cambio a usted o a sus usuarios?

Si ha configurado una directiva de tráfico saliente para Intune intervalos de direcciones IP o etiquetas de servicio Azure para los firewalls, enrutadores, servidores proxy, firewalls basados en cliente, VPN o grupos de seguridad de red, deberá actualizarlos para incluir los nuevos intervalos Azure Front Door con la etiqueta "AzureFrontDoor.MicrosoftSecurity".

Intune requiere acceso a Internet para los dispositivos en Intune administración, ya sea para la administración de dispositivos móviles o la administración de aplicaciones móviles. Si la directiva de tráfico saliente no incluye los nuevos intervalos de direcciones IP de Front Door Azure, los usuarios pueden enfrentarse a problemas de inicio de sesión, los dispositivos podrían perder conectividad con Intune y el acceso a aplicaciones como el Portal de empresa de Intune o las aplicaciones protegidas por directivas de protección de aplicaciones podría verse interrumpida.

¿Cómo se puede preparar?

Asegúrese de que las reglas de firewall se actualicen y agreguen a la lista de permitidos del firewall con las otras direcciones IP documentadas en Azure Front Door antes del 2 de diciembre de 2025.

Como alternativa, puede agregar la etiqueta de AzureFrontDoor.MicrosoftSecurity servicio a las reglas de firewall para permitir el tráfico saliente en el puerto 443 para las direcciones de la etiqueta.

Si no es el administrador de TI que puede realizar este cambio, notifíquelo al equipo de red. Si es responsable de configurar el tráfico de Internet, consulte la siguiente documentación para obtener más detalles:

Si tiene un departamento de soporte técnico, infórmeles sobre este próximo cambio.

Actualización para la instrucción de soporte técnico para Windows 10 en Intune

Windows 10 fin del soporte técnico el 14 de octubre de 2025. Windows 10 ya no recibe actualizaciones de calidad o características. Las actualizaciones de seguridad solo están disponibles para los clientes comerciales que tienen dispositivos inscritos en el programa extended security Novedades (ESU). Para obtener más información, revise la siguiente información adicional.

¿Cómo afecta este cambio a usted o a sus usuarios?

Microsoft Intune sigue manteniendo la funcionalidad de administración principal para Windows 10, lo que incluye:

  • Continuidad de la administración de dispositivos.
  • Compatibilidad con actualizaciones y flujos de trabajo de migración a Windows 11.
  • Capacidad para que los clientes de ESU implementen actualizaciones de seguridad de Windows y mantengan niveles de revisión seguros.

La versión final de Windows 10 (versión 22H2) se designa como una versión "permitida" en Intune. Aunque las actualizaciones y las nuevas características no están disponibles, los dispositivos que ejecutan esta versión todavía pueden inscribirse en Intune y usar características aptas, pero la funcionalidad no está garantizada y puede variar.

¿Cómo se puede preparar?

Use el informe Todos los dispositivos del Centro de administración de Intune para identificar los dispositivos que siguen ejecutando Windows 10 y actualizar los dispositivos aptos a Windows 11.

Si los dispositivos no se pueden actualizar a tiempo, considere la posibilidad de inscribir dispositivos aptos en el programa Windows 10 ESU para seguir recibiendo actualizaciones de seguridad críticas.

Información adicional

Plan de cambio: Intune se está moviendo para admitir iOS/iPadOS 17 y versiones posteriores

Más adelante en el año natural 2025, esperamos que Apple publique iOS 26 y iPadOS 26. Microsoft Intune, incluidas las directivas de protección de aplicaciones Portal de empresa de Intune y Intune (APP, también conocida como MAM), requiere iOS 17/iPadOS 17 y versiones posteriores poco después de la versión de iOS/iPadOS 26.

¿Cómo afecta este cambio a usted o a sus usuarios?

Si administra dispositivos iOS/iPadOS, es posible que tenga dispositivos que no podrán actualizar a la versión mínima admitida (iOS 17/iPadOS 17).

Dado que las aplicaciones móviles de Microsoft 365 son compatibles con iOS 17/iPadOS 17 y versiones posteriores, es posible que este cambio no le afecte. Es probable que ya haya actualizado el sistema operativo o los dispositivos.

Para comprobar qué dispositivos admiten iOS 17 o iPadOS 17 (si procede), consulte la siguiente documentación de Apple:

Nota:

Los dispositivos iOS y iPadOS sin usuario inscritos a través de la inscripción automatizada de dispositivos (ADE) tienen una instrucción de soporte técnico ligeramente matizada debido a su uso compartido. La versión mínima admitida del sistema operativo cambia a iOS 17/iPadOS 17, mientras que la versión del sistema operativo permitida cambia a iOS 14/iPadOS 14 y versiones posteriores. Para obtener más información, consulte esta instrucción sobre la compatibilidad sin usuario de ADE.

¿Cómo se puede preparar?

Compruebe los informes de Intune para ver qué dispositivos o usuarios pueden verse afectados. Para dispositivos con administración de dispositivos móviles (MDM), vaya a Dispositivos>Todos los dispositivos y filtre por sistema operativo. Para dispositivos con directivas de protección de aplicaciones, vaya aMonitor> de aplicaciones>Protección de aplicaciones estado y use las columnas Plataforma y Versión de plataforma para filtrar.

Para administrar la versión del sistema operativo compatible en su organización, puede usar controles de Microsoft Intune para MDM y APP. Para obtener más información, consulte Administrar versiones del sistema operativo con Intune.

Plan de cambio: Intune se está moviendo para admitir macOS 14 y versiones posteriores a finales de este año

Más adelante en el año natural 2025, esperamos que Apple publique macOS Tahoe 26. Microsoft Intune, la aplicación Portal de empresa y el agente de administración de dispositivos móviles de Intune admiten macOS 14 y versiones posteriores. Dado que la aplicación Portal de empresa para iOS y macOS es una aplicación unificada, este cambio se producirá poco después del lanzamiento de macOS 26. Este cambio no afecta a los dispositivos inscritos existentes.

¿Cómo afecta este cambio a usted o a sus usuarios?

Este cambio solo le afecta si actualmente administra o planea administrar dispositivos macOS con Intune. Si es probable que los usuarios ya hayan actualizado sus dispositivos macOS, es posible que este cambio no le afecte. Para obtener una lista de dispositivos compatibles, consulte macOS Sonoma es compatible con estos equipos.

Nota:

Los dispositivos que están inscritos actualmente en macOS 13.x o versiones posteriores seguirán estando inscritos incluso cuando esas versiones ya no se admitan. Los nuevos dispositivos no pueden inscribirse si ejecutan macOS 13.x o versiones posteriores.

¿Cómo se puede preparar?

Compruebe los informes de Intune para ver qué dispositivos o usuarios pueden verse afectados. Vaya a Dispositivos>Todos los dispositivos y filtre por macOS. Puede agregar más columnas para ayudar a identificar quién en su organización tiene dispositivos que ejecutan macOS 13.x o versiones anteriores. Pida a los usuarios que actualicen sus dispositivos a una versión compatible del sistema operativo.

Plan para el cambio: Actualización de definición de integridad sólida de Google Play para Android 13 o superior

Google ha actualizado recientemente la definición de "Integridad fuerte" para los dispositivos que ejecutan Android 13 o superior, lo que requiere señales de seguridad respaldadas por hardware y actualizaciones de seguridad recientes. Para obtener más información, consulte el Blog para desarrolladores de Android: Hacer que play integrity API sea más rápido, resistente y más privado. Microsoft Intune aplicará este cambio antes del 30 de septiembre de 2025. Hasta entonces, hemos ajustado la directiva de protección de aplicaciones y el comportamiento de la directiva de cumplimiento para que se alineen con las instrucciones de compatibilidad con versiones anteriores recomendadas de Google para minimizar la interrupción, como se detalla en Veredictos mejorados en dispositivos Android 13 y versiones posteriores | Google Play | Desarrolladores de Android.

¿Cómo afecta este cambio a usted o a sus usuarios?

Si ha dirigido a los usuarios con directivas de protección de aplicaciones o directivas de cumplimiento que usan dispositivos que ejecutan Android 13 o superior sin una actualización de seguridad en los últimos 12 meses, estos dispositivos ya no cumplirán el estándar "Integridad segura".

Impacto del usuario : para los usuarios que ejecutan dispositivos en Android 13 o posterior después de este cambio:

  • Es posible que los dispositivos sin las actualizaciones de seguridad más recientes se reduzcan de "Integridad fuerte" a "Integridad del dispositivo", lo que podría dar lugar a bloques de inicio condicionales para los dispositivos afectados.
  • Es posible que los dispositivos sin las actualizaciones de seguridad más recientes vean que sus dispositivos no son compatibles en la aplicación Portal de empresa de Intune y podrían perder el acceso a los recursos de la empresa en función de las directivas de acceso condicional de la organización.

Los dispositivos que ejecutan versiones 12 o posteriores de Android no se ven afectados por este cambio.

¿Cómo se puede preparar?

Antes del 30 de septiembre de 2025, revise y actualice las directivas según sea necesario. Asegúrese de que los usuarios con dispositivos que ejecutan Android 13 o versiones posteriores reciben actualizaciones de seguridad oportunas. Puede usar el informe de estado de protección de aplicaciones para supervisar la fecha de la última revisión de seguridad de Android recibida por el dispositivo y notificar a los usuarios que actualicen según sea necesario. Las siguientes opciones de administrador están disponibles para ayudar a advertir o bloquear a los usuarios:

Plan de cambio: nuevo conector de Intune para implementar Microsoft Entra dispositivos unidos híbridos mediante Windows Autopilot

Como parte de la Iniciativa de futuro seguro de Microsoft, recientemente publicamos una actualización de Intune Connector para Active Directory para usar una cuenta de servicio administrada en lugar de una cuenta system local para implementar Microsoft Entra dispositivos unidos a híbridos con Windows Autopilot. El nuevo conector tiene como objetivo mejorar la seguridad mediante la reducción de privilegios y permisos innecesarios asociados a la cuenta system local.

Importante

A finales de junio de 2025, quitaremos el conector antiguo que usa la cuenta system local. En ese momento, dejaremos de aceptar inscripciones del conector anterior. Para obtener más información, consulte el blog de actualización de seguridad de Microsoft Intune Connector for Active Directory.

¿Cómo afecta este cambio a usted o a sus usuarios?

Si ha Microsoft Entra dispositivos unidos a híbridos mediante Windows Autopilot, debe realizar la transición al nuevo conector para seguir implementando y administrando dispositivos de forma eficaz. Si no actualiza al nuevo conector, no podrá inscribir nuevos dispositivos con el conector anterior.

¿Cómo se puede preparar?

Actualice el entorno al nuevo conector siguiendo estos pasos:

  1. Descargue e instale el nuevo conector en el centro de administración de Intune.
  2. Inicie sesión para configurar la cuenta de servicio administrada (MSA).
  3. Actualice el archivo ODJConnectorEnrollmentWizard.exe.config para incluir las unidades organizativas (OU) necesarias para la unión a un dominio.

Para obtener instrucciones más detalladas, revise: Microsoft Intune Connector for Active Directory security update e Deploy Microsoft Entra hybrid joined devices by using Intune and Windows Autopilot (Implementación de Microsoft Entra dispositivos unidos híbridos mediante Intune y Windows Autopilot).

Plan for Change:New settings for Apple AI features; Genmojis, Herramientas de escritura, Captura de pantalla

En la actualidad, las características de IA de Apple para Genmojis, herramientas de escritura y captura de pantalla se bloquean cuando la configuración de la directiva de protección de aplicaciones (APP) "Enviar datos de la organización a otras aplicaciones" está configurada en un valor distinto de "Todas las aplicaciones". Para obtener más información sobre la configuración actual, los requisitos de la aplicación y la lista de controles de IA de Apple actuales, consulte el blog: Microsoft Intune compatibilidad con Apple Intelligence.

En una próxima versión, Intune directivas de protección de aplicaciones tienen una nueva configuración independiente para bloquear la captura de pantalla, Genmojis y las herramientas de escritura. Estas configuraciones independientes son compatibles con las aplicaciones que se han actualizado a la versión 19.7.12 o posterior para Xcode 15 y 20.4.0 o posterior para Xcode 16 del SDK de Intune App y App Wrapping Tool.

¿Cómo afecta este cambio a usted o a sus usuarios?

Si configuró la opción "Enviar datos de la organización a otras aplicaciones" de la aplicación en un valor distinto de "Todas las aplicaciones", la nueva configuración "Genmoji", "Herramientas de escritura" y "Captura de pantalla" se establece en Bloquear en la directiva de protección de aplicaciones para evitar cambios en la experiencia actual del usuario.

Nota:

Si ha configurado una directiva de configuración de aplicaciones (ACP) para permitir la captura de pantalla, invalida la configuración de LA APLICACIÓN. Se recomienda actualizar la nueva configuración de APLICACIÓN a Permitir y quitar la configuración acp. Para obtener más información sobre el control de captura de pantalla, revise la configuración de la directiva de protección de aplicaciones de iOS/iPadOS | Microsoft Learn.

¿Cómo se puede preparar?

Revise y actualice las directivas de protección de aplicaciones si quiere controles más pormenorizados para bloquear o permitir características específicas de IA. (Aplicaciones>Protección>seleccionar una directiva>Propiedades>Conceptos básicos>Aplicaciones>Protección de datos)

Plan de cambio: alertas de usuario en iOS para cuando se bloquean las acciones de captura de pantalla

En una próxima versión (20.3.0) del SDK de Intune App y Intune App Wrapping Tool para iOS, se agrega compatibilidad a los usuarios de alerta cuando se detecta una acción de captura de pantalla (incluida la grabación y la creación de reflejo) en una aplicación administrada. La alerta solo es visible para los usuarios si ha configurado una directiva de protección de aplicaciones (APP) para bloquear la captura de pantalla.

¿Cómo afecta este cambio a usted o a sus usuarios?

Si APP se ha configurado para bloquear la captura de pantalla, los usuarios verán una alerta que indica que su organización bloquea las acciones de captura de pantalla al intentar realizar capturas de pantalla, grabar pantalla o reflejar la pantalla.

En el caso de las aplicaciones que se han actualizado a las versiones más recientes Intune App SDK o Intune App Wrapping Tool, la captura de pantalla se bloquea si ha configurado "Enviar datos de la organización a otras aplicaciones" a un valor distinto de "Todas las aplicaciones". Para permitir la captura de pantalla para los dispositivos iOS/iPadOS, configure la configuración de directiva de configuración de aplicaciones administradas "com.microsoft.intune.mam.screencapturecontrol" en Deshabilitado.

¿Cómo se puede preparar?

Actualice la documentación del administrador de TI y notifíquelo al departamento de soporte técnico o a los usuarios según sea necesario. Puede obtener más información sobre cómo bloquear la captura de pantalla en el blog: Nueva captura de pantalla de bloque para aplicaciones protegidas mam de iOS/iPadOS

Plan de cambio: captura de pantalla de bloqueo en la versión más reciente Intune APP SDK para iOS y Intune App Wrapping Tool para iOS

Recientemente hemos publicado versiones actualizadas del SDK de Intune App y el Intune App Wrapping Tool. Incluida en estas versiones (v19.7.5+ para Xcode 15 y v20.2.0+ para Xcode 16) es la compatibilidad para bloquear la captura de pantalla, Genmojis y las herramientas de escritura en respuesta a las nuevas características de IA en iOS/iPadOS 18.2.

¿Cómo afecta este cambio a usted o a sus usuarios?

En el caso de las aplicaciones que se han actualizado a la versión más reciente Intune App SDK o Intune App Wrapping Tool versiones, la captura de pantalla se bloqueará si configuró "Enviar datos de la organización a otras aplicaciones" a un valor distinto de "Todas las aplicaciones". Para permitir la captura de pantalla para los dispositivos iOS/iPadOS, configure la configuración de directiva de configuración de aplicaciones administradas "com.microsoft.intune.mam.screencapturecontrol" en Deshabilitado.

¿Cómo se puede preparar?

Revise las directivas de protección de aplicaciones y, si es necesario, cree una directiva de configuración de aplicaciones administradas para permitir la captura de pantalla mediante la configuración anterior (Directivas > de configuración > de aplicaciones Crear > aplicaciones > administradas Paso 3 "Configuración" en Configuración general). Para obtener más información, consulte configuración de directivas de protección de aplicaciones de iOS: directivas de protección de datos y configuración de aplicaciones: aplicaciones administradas.

Plan de cambio: Implementación de una asignación segura para certificados SCEP y PKCS

Con el 10 de mayo de 2022, windows update (KB5014754), se realizaron cambios en el comportamiento de distribución de claves Kerberos (KDC) de Active Directory en Windows Server 2008 y versiones posteriores para mitigar la elevación de vulnerabilidades de privilegios asociadas con la suplantación de certificados. Windows aplica estos cambios el 11 de febrero de 2025.

Para prepararse para este cambio, Intune ha liberado la capacidad de incluir el identificador de seguridad para asignar fuertemente certificados SCEP y PKCS. Para obtener más información, revise el blog: Sugerencia de soporte técnico: Implementación de una asignación segura en certificados de Microsoft Intune.

¿Cómo afecta este cambio a usted o a sus usuarios?

Estos cambios afectarán a los certificados SCEP y PKCS entregados por Intune para Microsoft Entra dispositivos o usuarios unidos a híbridos. Si un certificado no se puede asignar fuertemente, se denegará la autenticación. Para habilitar la asignación segura:

  • Certificados SCEP: agregue el identificador de seguridad al perfil de SCEP. Se recomienda encarecidamente realizar pruebas con un pequeño grupo de dispositivos y, a continuación, implementar lentamente certificados actualizados para minimizar las interrupciones para los usuarios.
  • Certificados PKCS: actualice a la versión más reciente de Certificate Connector, cambie la clave del Registro para habilitar el identificador de seguridad y, a continuación, reinicie el servicio del conector. Importante: Antes de modificar la clave del Registro, revise cómo cambiar la clave del Registro y cómo hacer una copia de seguridad y restaurar el registro.

Para obtener pasos detallados y más instrucciones, consulte el blog Sugerencia de soporte técnico: Implementación de una asignación segura en Microsoft Intune certificados.

¿Cómo se puede preparar?

Si usa certificados SCEP o PKCS para Microsoft Entra dispositivos o usuarios unidos a híbridos, deberá realizar una acción antes del 11 de febrero de 2025 para:

Actualización a la versión más reciente Intune App SDK y Intune App Wrapper para la compatibilidad con Android 15

Recientemente hemos publicado nuevas versiones de Intune App SDK y Intune App Wrapping Tool para Android para admitir Android 15. Se recomienda actualizar la aplicación a las versiones más recientes del SDK o contenedor para garantizar que las aplicaciones permanezcan seguras y se ejecuten sin problemas.

¿Cómo afecta este cambio a usted o a sus usuarios?

Si tiene aplicaciones que usan el SDK de aplicaciones de Intune o Intune App Wrapping Tool para Android, se recomienda actualizar la aplicación a la versión más reciente para admitir Android 15.

¿Cómo se puede preparar?

Si decide compilar aplicaciones destinadas a Android API 35, debe adoptar la nueva versión de Intune App SDK para Android (v11.0.0). Si ha encapsulado la aplicación y tiene como destino la API 35, debe usar la nueva versión del contenedor de aplicaciones (v1.0.4549.6).

Nota:

Como recordatorio, aunque las aplicaciones deben actualizarse al SDK más reciente si tienen como destino Android 15, las aplicaciones no necesitan actualizar el SDK para que se ejecute en Android 15.

También debe planear actualizar la documentación o la guía para desarrolladores si procede para incluir este cambio en la compatibilidad con el SDK.

Estos son los repositorios públicos:

Intune pasar a admitir Android 10 y versiones posteriores para métodos de administración basados en el usuario en octubre de 2024

En octubre de 2024, Intune admite Android 10 y versiones posteriores para métodos de administración basados en el usuario, lo que incluye:

  • Perfil de trabajo de propiedad personal de Android Enterprise
  • Perfil de trabajo de propiedad corporativa de Android Enterprise
  • Android Enterprise totalmente administrado
  • Android Open Source Project (AOSP) basado en el usuario
  • Administrador de dispositivos Android
  • Directivas de protección de aplicaciones
  • Directivas de configuración de aplicaciones (ACP) para aplicaciones administradas

En adelante, finalizaremos la compatibilidad con una o dos versiones anualmente en octubre hasta que solo admitamos las cuatro versiones principales más recientes de Android. Para obtener más información sobre este cambio, lea el blog: Intune pasar a admitir Android 10 y versiones posteriores para los métodos de administración basados en el usuario en octubre de 2024.

Nota:

Este cambio no afecta a los métodos sin usuario de administración de dispositivos Android (dedicado y sin usuario AOSP) y dispositivos Android certificados por Microsoft Teams.

¿Cómo afecta este cambio a usted o a sus usuarios?

En el caso de los métodos de administración basados en el usuario (como se mencionó anteriormente), no se admitirán dispositivos Android que ejecuten Android 9 o versiones anteriores. Para dispositivos en versiones no compatibles del sistema operativo Android:

  • Intune no se proporcionará soporte técnico.
  • Intune no realizará cambios para solucionar errores o problemas.
  • No se garantiza que las características nuevas y existentes funcionen.

Aunque Intune no impedirá la inscripción o administración de dispositivos en versiones no compatibles del sistema operativo Android, no se garantiza la funcionalidad y no se recomienda el uso.

¿Cómo se puede preparar?

Si es aplicable, notifique a su departamento de soporte técnico acerca de esta declaración de soporte técnico actualizada. Las siguientes opciones de administrador están disponibles para ayudar a advertir o bloquear a los usuarios:

  • Configure una configuración de inicio condicional para APP con un requisito mínimo de versión del sistema operativo para advertir o bloquear a los usuarios.
  • Use una directiva de cumplimiento de dispositivos y establezca la acción de no conformidad para enviar un mensaje a los usuarios antes de marcarlos como no conformes.
  • Establezca restricciones de inscripción para evitar la inscripción en dispositivos que ejecutan versiones anteriores.

Para obtener más información, consulte Administración de versiones del sistema operativo con Microsoft Intune.