Las aplicaciones potencialmente no deseadas (PUA) son una categoría de software que puede hacer que su equipo funcione lentamente, muestre anuncios inesperados o, en el peor de los casos, instale otro software que pueda ser inesperado o no deseado. PUA no se considera un virus, malware u otro tipo de amenaza, pero puede realizar acciones en puntos de conexión que afecten negativamente al rendimiento o al uso del punto de conexión. El término PUA también puede hacer referencia a una aplicación que tenga mala reputación, según la evaluación de Microsoft Defender para punto de conexión, debido a determinados tipos de comportamiento no deseado.
Estos son algunos ejemplos:
Software de publicidad, que muestra anuncios o promociones, incluido software que inserta anuncios en páginas web.
Agrupación de software que ofrece para instalar otro software que no está firmado digitalmente por la misma entidad. Además, existe software que ofrece instalar otro software que se considera PUA.
Software de evasión, que intenta evitar activamente que los productos de seguridad lo detecten, incluido software que se comporta de forma diferente en presencia de productos de seguridad.
Las aplicaciones potencialmente no deseadas pueden aumentar el riesgo de que la red se infecte con malware real, hacer que las infecciones de malware sean más difíciles de identificar o costarle a los equipos de TI y seguridad tiempo y esfuerzo para limpiarlas. Si la suscripción de su organización incluye Microsoft Defender para punto de conexión, también puede establecer Microsoft Defender PUA antivirus para bloquear las aplicaciones que se consideran PUA en dispositivos Windows.
Como complemento a este artículo, consulte nuestra guía de configuración de Microsoft Defender para punto de conexión para revisar los procedimientos recomendados y obtener información sobre herramientas esenciales, como la reducción de la superficie expuesta a ataques y la protección de próxima generación. Para obtener una experiencia personalizada basada en su entorno, puede acceder a la guía de configuración automatizada de Defender para punto de conexión en el Centro de administración de Microsoft 365.
Microsoft Edge
El nuevo Microsoft Edge, basado Chromium, bloquea las descargas de aplicaciones potencialmente no deseadas y las direcciones URL de recursos asociados. Esta característica se ofrece a través de SmartScreen de Microsoft Defender.
Habilitar la protección de PUA en Microsoft Edge basado en Chromium
Si bien la protección de aplicaciones potencialmente no deseadas en Microsoft Edge (basada en Chromium, versión 80.0.361.50) está desactivada de manera predeterminada, se puede activar fácilmente desde el explorador.
En el explorador Microsoft Edge, seleccione los puntos suspensivos y, a continuación, elija Configuración.
Seleccione Privacidad, búsqueda y servicios.
En la sección Seguridad, active Bloquear aplicaciones potencialmente no deseadas.
Sugerencia
Si ejecuta Microsoft Edge (basado en Chromium), puede explorar de forma segura la característica de bloqueo de direcciones URL de la protección contra PUA. Puede probarla en una de nuestras Páginas de demostración de SmartScreen de Microsoft Defender.
Bloquear direcciones URL con SmartScreen de Microsoft Defender
En microsoft Edge basado en Chromium con la protección pua activada, Microsoft Defender SmartScreen le protege frente a direcciones URL asociadas a PUA.
Los administradores de seguridad pueden configurar la manera en la que Microsoft Edge y SmartScreen de Microsoft Defender trabajan juntos para proteger a grupos de usuarios frente a direcciones URL asociadas a PUA. Hay disponibles varias opciones de configuración de directiva de grupo expresamente para SmartScreen de Microsoft Defender, incluida una configuración para bloquear PUA. Además, los administradores pueden configurar SmartScreen de Microsoft Defender en general, con la configuración de directiva de grupo para activar o desactivar SmartScreen de Microsoft Defender.
Aunque Microsoft Defender para punto de conexión tiene su propia lista de bloqueo basada en un conjunto de datos administrado por Microsoft, puede personalizar esta lista según su propia inteligencia sobre amenazas. Si crea y administra indicadores en el portal de Microsoft Defender para punto de conexión, SmartScreen de Microsoft Defender respetará la nueva configuración.
Antivirus de Microsoft Defender y protección contra PUA
La característica de protección contra aplicaciones potencialmente no deseadas (PUA) de Antivirus de Microsoft Defender puede detectar y bloquear PUA en los puntos de conexión de su red.
Antivirus de Microsoft Defender bloquea los archivos PUA que se detecten y cualquier intento de descargarlos, moverlos, ejecutarlos o instalarlos. A continuación, los archivos PUA bloqueados se ponen en cuarentena. Cuando se detecta un archivo PUA en un punto de conexión, el Antivirus de Microsoft Defender envía una notificación al usuario (a menos que se hayan deshabilitado las notificaciones) en el mismo formato de otras detecciones de amenazas. A la notificación se antepone PUA: para indicar su contenido.
En primer lugar, pruebe a usar la protección de PUA en modo de auditoría. Detecta aplicaciones potencialmente no deseadas sin bloquearlas realmente. Las detecciones se capturan en el registro de eventos de Windows. La protección de PUA en modo de auditoría es útil si su empresa está realizando una comprobación interna de cumplimiento de seguridad de software y es importante evitar falsos positivos.
Uso de Microsoft Defender para punto de conexión Security Settings Management para configurar la protección de PUA
Seleccione el objeto de directiva de grupo que quiera configurar y, después, seleccione Editar.
En el Editor de administración de directiva de grupo, vaya a Configuración del equipo y seleccione Plantillas administrativas.
Expanda el árbol en Componentes de Windows>Antivirus de Microsoft Defender.
Haga doble clic en Configurar detección para aplicaciones potencialmente no deseadas y establézcala en Habilitado.
En Opciones, seleccione Bloquear para bloquear aplicaciones potencialmente no deseadas o seleccione Modo de auditoría para probar cómo funciona la configuración en su entorno. Seleccione Aceptar.
Implemente el objeto de directiva de grupo como lo haría normalmente.
Usar cmdlets de PowerShell para configurar la protección contra PUA
Para habilitar la protección contra PUA
PowerShell
Set-MpPreference -PUAProtection Enabled
Al establecer el valor de este cmdlet en Enabled, se activa la característica si se había deshabilitado.
Para configurar la protección contra PUA en modo de auditoría
PowerShell
Set-MpPreference -PUAProtection AuditMode
Al establecer AuditMode se detectan las PUA sin bloquearlas.
Para deshabilitar la protección contra PUA
Se recomienda mantener activada la protección contra PUA. Sin embargo, puede desactivarla con el cmdlet siguiente:
PowerShell
Set-MpPreference -PUAProtection Disabled
Al establecer el valor de este cmdlet en Disabled, se desactiva la característica si se había habilitado.
Los eventos PUA se notifican en el Visor de eventos de Windows, pero no en Microsoft Configuration Manager ni en Intune. Asimismo, puede usar el cmdlet Get-MpThreat para ver las amenazas que Antivirus de Microsoft Defender ha administrado. Aquí le mostramos un ejemplo:
Obtener notificaciones de correo electrónico sobre las detecciones de PUA
Puede activar las notificaciones de correo electrónico para recibir un correo electrónico sobre las detecciones de PUA. Para obtener más información sobre Microsoft Defender eventos antivirus, consulte Solución de problemas de identificadores de eventos. Los eventos de PUA se registran en el id. de evento 1160.
Ver eventos de PUA con la búsqueda avanzada de amenazas
Si usa Microsoft Defender para punto de conexión, puede usar una consulta de búsqueda avanzada de amenazas para ver eventos de PUA. Esta es una consulta de ejemplo:
A veces, la protección contra PUA bloquea un archivo por error, o se requiere una característica de una PUA para completar una tarea. En estos casos, se puede agregar un archivo a una lista de exclusiones.
Planee y ejecute una estrategia de implementación de puntos de conexión mediante elementos esenciales de la administración moderna, los enfoques de administración conjunta y la integración de Microsoft Intune.