Proteger la red

Se aplica a:

Plataformas

  • Windows
  • macOS
  • Linux

¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una evaluación gratuita.

Introducción a la protección de red

La protección de red ayuda a proteger los dispositivos frente a eventos basados en Internet. La protección de red es una capacidad de reducción de la superficie expuesta a ataques. Ayuda a evitar que los empleados accedan a dominios peligrosos a través de aplicaciones. Los dominios que hospedan estafas de phishing, vulnerabilidades de seguridad y otro contenido malintencionado en Internet se consideran peligrosos. La protección de red expande el ámbito de Microsoft Defender SmartScreen para bloquear todo el tráfico HTTP(S) saliente que intenta conectarse a orígenes de baja reputación (en función del dominio o el nombre de host).

La protección de red amplía la protección de la protección web al nivel del sistema operativo y es un componente principal para el filtrado de contenido web (WCF). Proporciona la funcionalidad de protección web que se encuentra en Microsoft Edge a otros exploradores compatibles y aplicaciones que no son de explorador. La protección de red también proporciona visibilidad y bloqueo de indicadores de riesgo (IOC) cuando se usan con la detección y respuesta de puntos de conexión. Por ejemplo, la protección de red funciona con los indicadores personalizados que puede usar para bloquear dominios o nombres de host específicos.

Cobertura de protección de red

En la tabla siguiente se resumen las áreas de cobertura de protección de red.

Característica Microsoft Edge Exploradores de terceros Procesos que no son del explorador
(por ejemplo, PowerShell)
Protección contra amenazas web SmartScreen debe estar habilitado La protección de red debe estar en modo de bloque La protección de red debe estar en modo de bloque
Indicadores personalizados SmartScreen debe estar habilitado La protección de red debe estar en modo de bloque La protección de red debe estar en modo de bloque
Filtrado de contenido web SmartScreen debe estar habilitado La protección de red debe estar en modo de bloque No compatible

Nota:

En Mac y Linux, debe tener protección de red en modo de bloque para obtener compatibilidad con estas características en Edge. En Windows, la protección de red no supervisa Microsoft Edge. En el caso de los procesos distintos de Microsoft Edge e Internet Explorer, los escenarios de protección web aprovechan la protección de red para la inspección y el cumplimiento.

  • Ip es compatible con los tres protocolos (TCP, HTTP y HTTPS (TLS)).
  • Solo se admiten direcciones IP únicas (sin bloques CIDR ni intervalos IP) en indicadores personalizados.
  • Las direcciones URL cifradas (ruta de acceso completa) solo se pueden bloquear en exploradores de primera entidad (Internet Explorer, Edge).
  • Las direcciones URL cifradas (solo FQDN) se pueden bloquear en exploradores de terceros (es decir, distintas de Internet Explorer, Edge).
  • Los bloques de ruta de acceso de dirección URL completa se pueden aplicar a direcciones URL sin cifrar.

Puede haber hasta 2 horas de latencia (normalmente menos) entre el momento en que se realiza la acción y la dirección URL y la dirección IP bloqueadas.

Vea este vídeo para obtener información sobre cómo la protección de red ayuda a reducir la superficie expuesta a ataques de los dispositivos frente a estafas de suplantación de identidad (phishing), vulnerabilidades de seguridad y otro contenido malintencionado.

Requisitos para la protección de red

La protección de red requiere Windows 10 o 11 (Pro o Enterprise), Windows Server versión 1803 o posterior, macOS versión 11 o posterior, o versiones de Linux compatibles con Defender y Microsoft Defender protección antivirus en tiempo real.

Versión de Windows Antivirus de Microsoft Defender
Windows 10 versión 1709 o posterior, Windows 11, Windows Server 1803 o posterior Asegúrese de que Microsoft Defender protección en tiempo real del antivirus, la supervisión del comportamiento y la protección entregada en la nube estén habilitadas (activas)
Windows Server 2012 R2 y Windows Server 2016 con el agente unificado Platform Update versión 4.18.2001.x.x o posterior

Por qué es importante la protección de red

La protección de red forma parte del grupo de soluciones de reducción de superficie expuesta a ataques en Microsoft Defender para punto de conexión. La protección de red permite que la capa de red bloquee las direcciones URL y las direcciones IP. La protección de red puede impedir que se acceda a las direcciones URL mediante determinados exploradores y conexiones de red estándar. De forma predeterminada, la protección de red protege los equipos de direcciones URL malintencionadas conocidas mediante la fuente SmartScreen, que bloquea las direcciones URL malintencionadas de forma similar a SmartScreen en el explorador Microsoft Edge. La funcionalidad de protección de red se puede ampliar a:

La protección de red es una parte fundamental de la pila de protección y respuesta de Microsoft.

Sugerencia

Para obtener más información sobre la protección de red para Windows Server, Linux, MacOS y Mobile Threat Defense (MTD), consulte Búsqueda proactiva de amenazas con búsqueda avanzada.

Bloquear ataques de comando y control

Los equipos de servidor de comandos y control (C2) los usan usuarios malintencionados para enviar comandos a sistemas previamente comprometidos por malware. Los ataques C2 normalmente se ocultan en servicios basados en la nube, como el uso compartido de archivos y los servicios de correo web, lo que permite que los servidores C2 eviten la detección combinando con el tráfico típico.

Los servidores C2 se pueden usar para iniciar comandos que pueden:

  • Robar datos
  • Control de equipos en peligro en una botnet
  • Interrupción de aplicaciones legítimas
  • Propagar malware, como ransomware

El componente de protección de red de Defender para punto de conexión identifica y bloquea las conexiones a infraestructuras C2 usadas en ataques de ransomware operados por personas, mediante técnicas como el aprendizaje automático y la identificación inteligente del indicador de riesgo (IoC).

Protección de red: detección y corrección de C2

En su forma inicial, ransomware es una amenaza de mercancía, preprogramada y centrada en resultados limitados y específicos (por ejemplo, el cifrado de un equipo). Sin embargo, el ransomware ha evolucionado hasta convertirse en una amenaza sofisticada controlada por el ser humano, adaptable y centrada en resultados a mayor escala y más extendidos, como mantener los recursos o datos de toda una organización para el rescate.

La compatibilidad con servidores de comandos y control (C2) es una parte clave de esta evolución de ransomware y es lo que permite que estos ataques se adapten al entorno al que se dirigen. La interrupción del vínculo a la infraestructura de comando y control detiene la progresión de un ataque a su siguiente fase. Para obtener más información sobre la detección y corrección de C2, consulte Detección y corrección de ataques de comandos y control en la capa de red.

Protección de red: nuevas notificaciones del sistema

Nueva asignación Categoría de respuesta Fuentes
suplantación de identidad (phishing) Suplantación de identidad (phishing) SmartScreen
Maliciosos Malintencionado SmartScreen
comando y control C2 SmartScreen
comando y control COCO SmartScreen
Maliciosos Untrusted SmartScreen
por el administrador de TI CustomBlockList
por el administrador de TI CustomPolicy

Nota:

customAllowList no genera notificaciones en los puntos de conexión.

Nuevas notificaciones para la determinación de la protección de red

Una nueva funcionalidad disponible públicamente en la protección de red usa funciones en SmartScreen para bloquear las actividades de suplantación de identidad (phishing) de sitios de control y comandos malintencionados.

Cuando un usuario final intenta visitar un sitio web en un entorno en el que está habilitada la protección de red, son posibles tres escenarios:

  • La dirección URL tiene una buena reputación conocida : en este caso, el usuario tiene acceso permitido sin obstrucción y no se presenta ninguna notificación del sistema en el punto de conexión. De hecho, el dominio o la dirección URL se establecen en Permitido.
  • La dirección URL tiene una reputación desconocida o incierta : el acceso del usuario está bloqueado, pero con la capacidad de eludir (desbloquear) el bloque. De hecho, el dominio o la dirección URL se establece en Auditar.
  • La dirección URL tiene una reputación mal conocida (malintencionada): se impide el acceso al usuario. De hecho, el dominio o la dirección URL se establece en Bloquear.

Experiencia de advertencia

Un usuario visita un sitio web:

  • Si la dirección URL tiene una reputación desconocida o incierta, una notificación del sistema presentará al usuario las siguientes opciones:

    • Aceptar : la notificación del sistema se publica (se quita) y el intento de acceder al sitio ha finalizado.

    • Desbloquear : el usuario tendrá acceso al sitio durante 24 horas; momento en el que se vuelve a habilitar el bloque. El usuario puede seguir usando Desbloquear para acceder al sitio hasta el momento en que el administrador prohíba (bloquea) el sitio, lo que elimina la opción de Desbloquear.

    • Comentarios : la notificación del sistema presenta al usuario un vínculo para enviar una incidencia, que el usuario puede usar para enviar comentarios al administrador en un intento de justificar el acceso al sitio.

      Muestra una notificación de advertencia de contenido de phishing de protección de red.

    Nota:

    Las imágenes que se muestran aquí para la experiencia de advertencia y la experiencia de bloqueo (a continuación) muestran "url bloqueada" como texto de marcador de posición de ejemplo; en un entorno que funciona, se mostrará la dirección URL o el dominio reales.

Experiencia en bloques

Un usuario visita un sitio web:

  • Si la dirección URL tiene mala reputación, una notificación del sistema presentará al usuario las siguientes opciones:
    • Vale La notificación del sistema se publica (quita) y finaliza el intento de acceder al sitio.

    • Comentarios La notificación del sistema presenta al usuario un vínculo para enviar una incidencia, que el usuario puede usar para enviar comentarios al administrador en un intento de justificar el acceso al sitio.

      Muestra una notificación de bloqueo de contenido de phishing conocido de protección de red.

Desbloqueo de SmartScreen

Con los indicadores de Defender para punto de conexión, los administradores pueden permitir que los usuarios finales omitan las advertencias que se generan para algunas direcciones URL e direcciones IP. En función de por qué se bloqueó la dirección URL, cuando se encuentra un bloque SmartScreen, puede ofrecer la capacidad de desbloquear el sitio durante un máximo de 24 horas. En tales casos, aparecerá una notificación del sistema de Seguridad de Windows, lo que permite al usuario final desbloquear la dirección URL o la dirección IP durante el período de tiempo definido.

Seguridad de Windows notificación para la protección de red.

Microsoft Defender para punto de conexión administradores pueden configurar la funcionalidad de desbloqueo de SmartScreen en el portal de Microsoft Defender mediante un indicador "allow" para direcciones IP, direcciones URL y dominios.

SmartScreen de protección de red bloquea la configuración de ULR y el formulario IP.

Consulte Create indicadores de direcciones IP y direcciones URL/dominios.

Uso de la protección de red

La protección de red está habilitada por dispositivo, que normalmente se realiza mediante la infraestructura de administración. Para ver los métodos admitidos, consulte Activar la protección de red.

Nota:

Microsoft Defender Antivirus debe estar activo para habilitar la protección de red.

Puede habilitar la protección de red en modo auditoría o modo de bloqueo . Si desea evaluar el impacto de habilitar la protección de red antes de bloquear realmente direcciones IP o direcciones URL, puede habilitar la protección de red en el modo auditoría durante el tiempo necesario para recopilar datos sobre lo que se bloquearía. Registros de modo de auditoría cuando los usuarios finales se han conectado a una dirección o sitio que, de lo contrario, habrían sido bloqueados por la protección de red. Tenga en cuenta que para que los indicadores de peligro (IoC) o el filtrado de contenido web (WCF) funcionen, la protección de red debe estar en "Modo de bloqueo".

Para obtener información sobre la protección de red para Linux y macOS, consulte Protección de red para Linux y Protección de red para macOS.

Búsqueda avanzada de amenazas

Si usa la búsqueda avanzada para identificar eventos de auditoría, tendrá un historial de hasta 30 días disponible en la consola. Consulte Búsqueda avanzada.

Puede encontrar los eventos de auditoría en Búsqueda avanzada en el portal de Defender para punto de conexión (https://security.microsoft.com).

Los eventos de auditoría se encuentran en DeviceEvents con un ActionType de ExploitGuardNetworkProtectionAudited. Los bloques se muestran con un objeto ActionType de ExploitGuardNetworkProtectionBlocked.

Esta es una consulta de ejemplo para ver eventos de Protección de red para exploradores de terceros:


DeviceEvents
|where ActionType in ('ExploitGuardNetworkProtectionAudited','ExploitGuardNetworkProtectionBlocked')

Búsqueda avanzada de eventos de auditoría e identificación.

Sugerencia

Estas entradas tienen datos en la columna AdditionalFields , lo que proporciona una gran información sobre la acción; si expande AdditionalFields , también puede obtener los campos IsAudit, ResponseCategory y DisplayName.

Este es otro ejemplo:


DeviceEvents
|where ActionType contains "ExploitGuardNetworkProtection"
|extend ParsedFields=parse_json(AdditionalFields)
|project DeviceName, ActionType, Timestamp, RemoteUrl, InitiatingProcessFileName, IsAudit=tostring(ParsedFields.IsAudit), ResponseCategory=tostring(ParsedFields.ResponseCategory), DisplayName=tostring(ParsedFields.DisplayName)
|sort by Timestamp desc

La categoría Respuesta indica qué causó el evento, por ejemplo:

ResponseCategory Característica responsable del evento
CustomPolicy WCF
CustomBlockList Indicadores personalizados
CasbPolicy Defender for Cloud Apps
Malintencionado Amenazas web
Suplantación de identidad (phishing) Amenazas web

Para obtener más información, consulte Solución de problemas de bloques de puntos de conexión.

Tenga en cuenta que Microsoft Defender eventos SmartScreen para el explorador Microsoft Edge específicamente, necesita una consulta diferente:


DeviceEvents
| where ActionType == "SmartScreenUrlWarning"
| extend ParsedFields=parse_json(AdditionalFields)
| project DeviceName, ActionType, Timestamp, RemoteUrl, InitiatingProcessFileName 

Puede usar la lista resultante de direcciones URL e direcciones IP para determinar qué se habría bloqueado si el dispositivo estuviera en modo de bloque y qué característica las bloqueó. Revise cada elemento de la lista para identificar direcciones URL o direcciones IP si son necesarias para su entorno. Si encuentra entradas auditadas que son críticas para su entorno, cree un indicador para permitirlas en la red. Los indicadores de dirección URL/IP permitidos tienen prioridad sobre cualquier bloque.

Una vez que haya creado un indicador, puede examinar la resolución del problema subyacente:

  • SmartScreen: revisión de solicitudes
  • Indicador: modificación del indicador existente
  • MCA: revisión de una aplicación no autorizada
  • WCF: recategorización de solicitudes

Con estos datos, puede tomar una decisión informada sobre la habilitación de la protección de red en modo de bloque. Consulte Orden de precedencia de los bloques de protección de red.

Nota:

Como se trata de una configuración por dispositivo, si hay dispositivos que no pueden pasar al modo de bloqueo, simplemente puede dejarlos en auditoría hasta que pueda rectificar el desafío y seguirá recibiendo los eventos de auditoría.

Para obtener información sobre cómo notificar falsos positivos, vea Notificar falsos positivos.

Para obtener más información sobre cómo crear sus propios informes de Power BI, consulte Create informes personalizados mediante Power BI.

Configuración de la protección de red

Para obtener más información sobre cómo habilitar la protección de red, consulte Habilitación de la protección de red. Use los CSP de directiva de grupo, PowerShell o MDM para habilitar y administrar la protección de red en la red.

Después de habilitar la protección de red, es posible que tenga que configurar la red o el firewall para permitir las conexiones entre los dispositivos de punto de conexión y los servicios web:

  • .smartscreen.microsoft.com
  • .smartscreen-prod.microsoft.com

Visualización de eventos de protección de red

La protección de red funciona mejor con Microsoft Defender para punto de conexión, lo que proporciona informes detallados sobre eventos y bloques de protección contra vulnerabilidades como parte de escenarios de investigación de alertas.

Cuando la protección de red bloquea una conexión, se muestra una notificación desde el Centro de acciones. El equipo de operaciones de seguridad puede personalizar la notificación con los detalles de la organización y la información de contacto. Además, las reglas de reducción de superficie expuesta a ataques individuales se pueden habilitar y personalizar para adaptarse a ciertas técnicas de supervisión.

También puede usar el modo de auditoría para evaluar cómo afectaría la protección de red a su organización si estuviera habilitada.

Revisión de eventos de protección de red en el portal de Microsoft Defender

Defender para punto de conexión proporciona informes detallados sobre eventos y bloques como parte de sus escenarios de investigación de alertas. Puede ver estos detalles en el portal de Microsoft Defender (https://security.microsoft.com) de la cola de alertas o mediante la búsqueda avanzada. Si usa el modo de auditoría, puede usar la búsqueda avanzada para ver cómo afectaría la configuración de protección de red a su entorno si estuvieran habilitadas.

Revise los eventos de protección de red en Windows Visor de eventos

Puede revisar el registro de eventos de Windows para ver los eventos que se crean cuando la protección de red bloquea (o audita) el acceso a una dirección IP o dominio malintencionados:

  1. Copie el XML directamente.

  2. Seleccione Aceptar.

Este procedimiento crea una vista personalizada que filtra para mostrar solo los siguientes eventos relacionados con la protección de red:

Id. de evento Descripción
5007 Evento cuando se cambia la configuración
1125 Evento cuando se activa la protección de red en modo de auditoría
1126 Evento cuando se activa la protección de red en modo de bloque

Protección de red y protocolo de enlace de tres vías TCP

Con la protección de red, la determinación de si se va a permitir o bloquear el acceso a un sitio se realiza después de la finalización del protocolo de enlace triple a través de TCP/IP. Por lo tanto, cuando la protección de red bloquea un sitio, es posible que vea un tipo de acción de ConnectionSuccessDeviceNetworkEvents en en el portal de Microsoft Defender, aunque el sitio esté bloqueado. DeviceNetworkEvents se notifican desde la capa TCP y no desde la protección de red. Una vez completado el protocolo de enlace triple, la protección de red permite o bloquea el acceso al sitio.

Este es un ejemplo de cómo funciona:

  1. Supongamos que un usuario intenta acceder a un sitio web en su dispositivo. El sitio se hospeda en un dominio peligroso y debe estar bloqueado por la protección de red.

  2. Comienza el protocolo de enlace triple a través de TCP/IP. Antes de que se complete, se registra una DeviceNetworkEvents acción y su ActionType aparece como ConnectionSuccess. Sin embargo, en cuanto se completa el proceso de protocolo de enlace triple, la protección de red bloquea el acceso al sitio. Todo esto sucede rápidamente. Se produce un proceso similar con Microsoft Defender SmartScreen; es cuando se completa el protocolo de enlace de tres vías que se realiza una determinación y se bloquea o se permite el acceso a un sitio.

  3. En el portal de Microsoft Defender, se muestra una alerta en la cola de alertas. Los detalles de esa alerta incluyen tanto DeviceNetworkEvents como AlertEvidence. Puede ver que el sitio se bloqueó, aunque también tenga un DeviceNetworkEvents elemento con actiontype de ConnectionSuccess.

Consideraciones para el escritorio virtual Windows que ejecuta Windows 10 Enterprise multisesión

Debido a la naturaleza multiusuario de Windows 10 Enterprise, tenga en cuenta los siguientes puntos:

  1. La protección de red es una característica de todo el dispositivo y no se puede dirigir a sesiones de usuario específicas.

  2. Las directivas de filtrado de contenido web también son para todo el dispositivo.

  3. Si necesita diferenciar entre grupos de usuarios, considere la posibilidad de crear asignaciones y grupos de hosts de Windows Virtual Desktop independientes.

  4. Pruebe la protección de red en modo de auditoría para evaluar su comportamiento antes de su implementación.

  5. Considere la posibilidad de cambiar el tamaño de la implementación si tiene un gran número de usuarios o un gran número de sesiones de varios usuarios.

Opción alternativa para la protección de red

Para Windows Server 2012R2/2016 unified MDE client, Windows Server versión 1803 o posterior, Windows Server 2019 o posterior, y Windows 10 Enterprise Multi-Session 1909 y versiones posteriores, que se usan en Windows Virtual Desktop en Azure, la protección de red para Microsoft Edge se puede habilitar mediante el método siguiente:

  1. Use Activar la protección de red y siga las instrucciones para aplicar la directiva.

  2. Ejecute los siguientes comandos de PowerShell:

    • Set-MpPreference -EnableNetworkProtection Enabled
    • Set-MpPreference -AllowNetworkProtectionOnWinServer 1
    • Set-MpPreference -AllowNetworkProtectionDownLevel 1
    • Set-MpPreference -AllowDatagramProcessingOnWinServer 1

Nota:

En algunos casos, dependiendo de la infraestructura, el volumen de tráfico y otras condiciones, Set-MpPreference -AllowDatagramProcessingOnWinServer 1 pueden tener un efecto en el rendimiento de la red.

Protección de red para servidores Windows Server

A continuación se muestra información específica de Servidores Windows.

Comprobación de que la protección de red está habilitada

Compruebe si la protección de red está habilitada en un dispositivo local mediante Editor del Registro.

  1. Seleccione el botón Iniciar en la barra de tareas y escriba regedit para abrir la Editor del Registro.

  2. Seleccione HKEY_LOCAL_MACHINE en el menú lateral.

  3. Navegue por los menús anidados aDirectivas>de SOFTWARE>Microsoft>Windows Defender>Windows Defender Protección de red de Protección contra vulnerabilidades> deseguridad.

    (Si la clave no está presente, vaya a SOFTWARE.>Microsoft>> Windows Defender Windows Defender Protección contra vulnerabilidades de seguridad>de red)

  4. Seleccione EnableNetworkProtection para ver el estado actual de la protección de red en el dispositivo:

    • 0 = Desactivado
    • 1 = Activado (habilitado)
    • 2 = Modo auditoría

Para obtener más información, consulte: Activar la protección de red.

Sugerencia de protección de red

Para Windows Server 2012R2/2016 unified MDE client, Windows Server versión 1803 o posterior, Windows Server 2019 o posterior y Windows 10 Enterprise Multi-Session 1909 y versiones posteriores (se usa en Windows Virtual Desktop en Azure), hay claves del Registro adicionales que deben estar habilitadas:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\protección de\red Windows Defender Windows Defender Protección contra vulnerabilidades de seguridad\

  • AllowNetworkProtectionOnWinServer (dword) 1 (hexadecimal)
  • EnableNetworkProtection (dword) 1 (hexadecimal)
  • AllowNetworkProtectionDownLevel (dword) 1 (hexadecimal): Solo Windows Server 2012R2 y Windows Server 2016

Nota:

En función de la infraestructura, el volumen del tráfico y otras condiciones, HKEY_LOCAL_MACHINE\directivas\de SOFTWARE\Microsoft\Windows Defender \NIS\Consumers\IPS - AllowDatagramProcessingOnWinServer (dword) 1 (hexadecimal) puede tener un efecto en el rendimiento de la red.

Para obtener más información, consulte: Activar la protección de red.

La configuración de servidores Windows y windows multisesión requiere PowerShell

En el caso de los servidores Windows y las sesiones múltiples de Windows, hay elementos adicionales que debe habilitar mediante cmdlets de PowerShell. Para Windows Server 2012R2/2016 unified MDE client, Windows Server versión 1803 o posterior, Windows Server 2019 o posterior, y Windows 10 Enterprise Multi-Session 1909 y versiones posteriores, que se usan en Windows Virtual Desktop en Azure.

  1. Set-MpPreference -EnableNetworkProtection habilitado
  2. Set-MpPreference -AllowNetworkProtectionOnWinServer 1
  3. Set-MpPreference -AllowNetworkProtectionDownLevel 1
  4. Set-MpPreference -AllowDatagramProcessingOnWinServer 1

Nota:

En algunos casos, en función de la infraestructura, el volumen del tráfico y otras condiciones, Set-MpPreference -AllowDatagramProcessingOnWinServer 1 puede tener un efecto en el rendimiento de la red.

Solución de problemas de protección de red

Debido al entorno donde se ejecuta la protección de red, es posible que la característica no pueda detectar la configuración del proxy del sistema operativo. En algunos casos, los clientes de protección de red no pueden acceder al servicio en la nube. Para resolver el problema de conectividad, configure un proxy estático para Microsoft Defender Antivirus.

Optimización del rendimiento de la protección de red

La protección de red ahora tiene una optimización del rendimiento que permite que el modo de bloqueo comience a inspeccionar de forma asincrónica las conexiones de larga duración, lo que podría proporcionar una mejora del rendimiento y también puede ayudar con los problemas de compatibilidad de aplicaciones. Esta funcionalidad de optimización está activada de forma predeterminada. Puede desactivar esta funcionalidad mediante el siguiente cmdlet de PowerShell:

Set-MpPreference -AllowSwitchToAsyncInspection $false

Consulte también

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.