Novedades de Windows 11, versión 24H2
Windows 11, la versión 24H2 es una actualización de características para Windows 11. Incluye todas las características y correcciones de las actualizaciones acumulativas anteriores a Windows 11, versión 23H2. En este artículo se enumeran las características nuevas y actualizadas que deben conocer los profesionales de TI.
¿Buscas información para consumidores? Consulte Windows 11 actualización de 2024.
Windows 11, la versión 24H2 sigue la escala de tiempo de mantenimiento Windows 11:
- Windows 11 Pro: atendida durante 24 meses a partir de la fecha de lanzamiento.
- Windows 11 Empresas: atendida durante 36 meses a partir de la fecha de lanzamiento.
Los dispositivos deben ejecutar Windows 11, versión 23H2 o 22H2 con la actualización de la versión preliminar de no seguridad de mayo de 2024, o una actualización posterior, instalada para actualizar a la versión 24H2. Windows 11, la versión 24H2 es un intercambio completo del sistema operativo, por lo que no está disponible como paquete de habilitación. Windows 10 dispositivos se pueden actualizar a Windows 11, versión 24H2, con los mismos procesos, directivas y soluciones de administración conocidos que usó para implementar originalmente Windows 10.
Windows 11, la versión 24H2 está disponible a través de Windows Server Update Services (incluidos Configuration Manager), Windows Update para empresas y el Centro de servicios de licencias por volumen (VLSC). Para obtener más información, vea Cómo obtener la actualización de Windows 11, versión 24H2. Revise la entrada de blog Windows 11, versión 24H2 Windows IT Pro para descubrir información sobre los recursos de implementación disponibles, como Windows Assessment and Deployment Kit (Windows ADK).
Para obtener más información sobre el estado del lanzamiento de actualizaciones, los problemas conocidos y la nueva información, consulta Estado de la versión de Windows.
Las características ya no están bajo control de empresa temporal
El control temporal de características empresariales desactiva temporalmente determinadas características que se introdujeron durante las actualizaciones acumulativas mensuales de los dispositivos Windows 11 administrados. Para el control de empresa temporal, un sistema se considera administrado si está configurado para obtener actualizaciones de Windows Update para empresas o Windows Server Update Services (WSUS). Los clientes que obtienen actualizaciones de Microsoft Configuration Manager y Microsoft Intune se consideran administrados, ya que sus actualizaciones proceden en última instancia de WSUS o Windows Update para empresas.
No hay ninguna característica bajo control empresarial temporal entre Windows 11, versión 23H2 y Windows 11, versión 24H2. Para obtener una lista de las características que estaban bajo control empresarial temporal entre Windows 11, versión 22H2 y Windows 11, versión 23H2, consulte Windows 11 características detrás del control de características empresariales temporales.
Actualizaciones acumulativas de puntos de control
Microsoft presenta actualizaciones acumulativas de puntos de control, un nuevo modelo de mantenimiento que permite a los dispositivos que ejecutan Windows 11, versión 24H2 o posterior, ahorrar tiempo, ancho de banda y espacio en el disco duro al obtener características y mejoras de seguridad mediante la última actualización acumulativa. Anteriormente, las actualizaciones acumulativas contenían todos los cambios en los archivos binarios desde la última versión de la versión de fabricación (RTM). El tamaño de las actualizaciones acumulativas podría crecer mucho con el tiempo, ya que RTM se usó como línea base para cada actualización.
Con las actualizaciones acumulativas de punto de comprobación, los diferenciales de nivel de archivo de actualización se basan en una actualización acumulativa anterior en lugar de en la versión RTM. Las actualizaciones acumulativas que sirven como punto de control se publicarán periódicamente. El uso de un punto de control en lugar de RTM significa que los paquetes de actualización posteriores son más pequeños, lo que hace que las descargas e instalaciones sean más rápidas. El uso de un punto de control también significa que, para que un dispositivo instale la actualización acumulativa más reciente, es posible que sea necesaria la instalación de una actualización acumulativa de requisitos previos. Para obtener más información sobre las actualizaciones acumulativas de puntos de control, vea https://aka.ms/CheckpointCumulativeUpdates.
Características exclusivas de los equipos Copilot+ en 24H2
Los equipos Copilot+ son una nueva clase de Windows 11 pc de IA que funcionan con una unidad de procesamiento neuronal (NPU) que puede realizar más de 40 billones de operaciones por segundo (TOPS). Las siguientes características son exclusivas de los equipos Copilot+ en Windows 11, versión 24H2:
- Los subtítulos en directo te permiten traducir contenido de audio y vídeo a subtítulos en inglés desde 44 idiomas. Para obtener más información, consulte Uso de subtítulos en directo para comprender mejor el audio.
- Efectos de Windows Studio es el nombre colectivo de llamadas de vídeo y efectos de audio con tecnología de inteligencia artificial que están disponibles en los equipos Copilot+ y seleccionan dispositivos Windows 11 con NPU compatibles. Efectos de Windows Studio mejora automáticamente la iluminación y cancela los ruidos durante las videollamadas. Para obtener más información, consulta Efectos de Windows Studio.
- Cocreator in Paint te permite crear obras de arte increíbles con la ayuda de la inteligencia artificial. Escriba una solicitud de texto, empiece a dibujar en Pintura y Cocreator genera ilustraciones basadas en lo que está dibujando. Para obtener más información, vea Cocreator in Paint
- Auto Super Resolution (Auto SR) es la primera solución de super resolución con tecnología de inteligencia artificial integrada en un sistema operativo, lo que hace que los juegos jueguen automáticamente más suaves con detalles de mayor resolución. Para obtener más información, vea Super resolución automática.
- Generador de imágenes y Restyle Image en la aplicación Fotos de Microsoft te permite reimaginar tus fotos o crear nuevas imágenes con la ayuda de la inteligencia artificial. Para obtener más información, vea Fotos de Microsoft Restyle Image y Generador de imágenes.
Características agregadas a Windows 11 desde la versión 23H2
Se introdujeron nuevas características y mejoras en Windows 11, versión 23H2, periódicamente para proporcionar innovación continua para Windows 11. Estas características y mejoras usan los canales de mantenimiento de actualizaciones normales con los que ya está familiarizado. Al principio, las nuevas características se introducen con una versión preliminar opcional que no es de seguridad y se implementan gradualmente en los clientes. Estas nuevas características se publican más adelante como parte de una versión de actualización de seguridad mensual. Para obtener más información sobre la innovación continua, consulta Actualizar ciclo de versión para clientes Windows.
Algunas de las características se publicaron en las actualizaciones continuas de innovación del año pasado y continúan con la actualización anual de características 24H2:
Cambios en el protocolo bloque de mensajes del servidor (SMB)
Cifrado y firma smb
Se realizaron los siguientes cambios para la firma y el cifrado smb:
Cambios en los requisitos de firma smb: en Windows 11, versión 24H2 en las ediciones Home, Pro, Education y Enterprise, la firma SMB ahora es necesaria de forma predeterminada para todas las conexiones. La firma SMB garantiza que todos los mensajes contengan una firma generada mediante la clave de sesión y el conjunto de cifrado. El cliente coloca un hash de todo el mensaje en el campo de firma del encabezado SMB. Si alguien cambia el mensaje más adelante en la conexión, el hash no coincidirá y SMB sabrá que alguien ha manipulado los datos. También confirma al remitente y al receptor que son quienes dicen que son, ataques de retransmisión de interrupción. Para obtener más información sobre la firma SMB que se requiere de forma predeterminada, vea https://aka.ms/SMBSigningOBD.
Cifrado de cliente SMB: SMB ahora admite la necesidad de cifrado en todas las conexiones de cliente SMB salientes. El cifrado de todas las conexiones de cliente SMB salientes aplica el nivel más alto de seguridad de red y aporta paridad de administración a la firma SMB, lo que permite los requisitos de cliente y servidor. Con esta nueva opción, los administradores pueden exigir que todos los servidores de destino usen SMB 3 y el cifrado, y si faltan esas funcionalidades, el cliente no se conectará. Para obtener más información sobre este cambio, vea https://aka.ms/SmbClientEncrypt.
Auditoría de cifrado y firma SMB: ahora los administradores pueden habilitar la auditoría del servidor SMB y el cliente para admitir la firma y el cifrado SMB. Esto muestra si un cliente o servidor de terceros no admite el cifrado o la firma SMB. La configuración de auditoría de cifrado y firma SMB se puede modificar en directiva de grupo o a través de PowerShell.
Puertos de servidor y cliente alternativos smb
El cliente SMB ahora admite la conexión a un servidor SMB a través de TCP, QUIC o RDMA mediante puertos de red alternativos a los valores predeterminados codificados de forma rígida. Sin embargo, solo puede conectarse a puertos alternativos si el servidor SMB está configurado para admitir la escucha en ese puerto. A partir de la compilación 26040 de Windows Server Insider, el servidor SMB ahora admite la escucha en un puerto de red alternativo para SMB a través de QUIC. Windows Server no admite la configuración de puertos TCP de servidor SMB alternativos, pero algunos terceros sí. Para obtener más información sobre este cambio, vea https://aka.ms/SMBAlternativePorts.
Lista de excepciones de bloqueo NTLM de SMB
El cliente SMB ahora admite el bloqueo de NTLM para conexiones salientes remotas. Con esta nueva opción, los administradores pueden impedir intencionadamente que Windows ofrezca NTLM a través de SMB y especificar excepciones para el uso de NTLM. Un atacante que engaña a un usuario o aplicación para que envíe respuestas de desafío NTLM a un servidor malintencionado ya no recibirá ningún dato NTLM y no podrá forzar, descifrar o pasar hashes brutas. Este cambio agrega un nuevo nivel de protección para las empresas sin necesidad de deshabilitar completamente el uso de NTLM en el sistema operativo.
Para obtener más información sobre este cambio, vea https://aka.ms/SmbNtlmBlock.
Administración de dialectos SMB
El servidor SMB ahora admite el control de los dialectos SMB 2 y 3 que negocia. Con esta nueva opción, un administrador puede quitar los protocolos SMB específicos de su uso en la organización, lo que impide la conexión de dispositivos Windows más antiguos, menos seguros y menos compatibles. Por ejemplo, los administradores pueden especificar que solo usen SMB 3.1.1, el dialecto más seguro del protocolo.
Para obtener más información sobre este cambio, vea https://aka.ms/SmbDialectManage.
SMB a través de QUIC
SMB a través de QUIC, que introdujo una alternativa a TCP y RDMA, proporciona conectividad segura a los servidores de archivos perimetrales a través de redes que no son de confianza como Internet. QUIC tiene ventajas significativas, la mayor es el cifrado obligatorio basado en certificados en lugar de depender de contraseñas. El control de acceso de cliente SMB a través de QUIC mejora la característica SMB a través de QUIC existente.
Los administradores ahora tienen más opciones para SMB a través de QUIC, como:
- Especificar qué clientes pueden acceder a SMB a través de servidores QUIC. Esto proporciona a las organizaciones más protección, pero no cambia el autenticación de Windows que se usa para realizar la conexión SMB o la experiencia del usuario final.
- Deshabilitación de SMB a través de QUIC para el cliente con directiva de grupo y PowerShell
- Auditoría de eventos de conexión de cliente para SMB a través de QUIC
Para obtener más información sobre estos cambios, vea https://aka.ms/SmbOverQUICCAC.
Cambios en la regla de firewall smb
El comportamiento predeterminado de Firewall de Windows ha cambiado. Anteriormente, la creación de un recurso compartido SMB configuraba automáticamente el firewall para habilitar las reglas del grupo Uso compartido de archivos e impresoras para los perfiles de firewall especificados. Ahora, Windows configura automáticamente el nuevo grupo de uso compartido de archivos e impresoras (restrictivo), que ya no contiene los puertos NetBIOS de entrada 137-139.
Este cambio aplica un mayor grado de seguridad de red predeterminado y acerca las reglas de firewall smb al comportamiento del rol servidor de archivos de Windows Server, que solo abre los puertos mínimos necesarios para conectarse y administrar el uso compartido. Los administradores todavía pueden configurar el grupo De uso compartido de archivos e impresoras si es necesario, así como modificar este nuevo grupo de firewall, estos son solo comportamientos predeterminados.
Para obtener más información sobre este cambio, vea https://aka.ms/SMBfirewall. Para obtener más información sobre la seguridad de red SMB, vea Secure SMB Traffic in Windows Server (Protección del tráfico SMB en Windows Server).
Habilitación de la protección de la Autoridad de seguridad local (LSA) al actualizar
La protección de LSA ayuda a protegerse contra el robo de secretos y credenciales que se usan para el inicio de sesión evitando que el código no autorizado se ejecute en el proceso LSA y evitando el volcado de memoria del proceso. Se produce una auditoría para las incompatibilidades con la protección de LSA durante un período de tiempo, empezando por esta actualización. Si no se detectan incompatibilidades, la protección de LSA se habilita automáticamente. Puede comprobar y cambiar el estado de habilitación de la protección de LSA en la aplicación Seguridad de Windows en la páginaAislamiento deDevice Security> Core. En el registro de eventos, la protección de LSA registra si los programas están bloqueados para cargarse en LSA. Si desea comprobar si se ha bloqueado algo, revise el registro.
Protocolo mailslot remoto deshabilitado de forma predeterminada
El protocolo Mailslot remoto quedó en desuso en noviembre de 2023 y ahora está deshabilitado de forma predeterminada a partir de Windows 11, versión 24H2. Para obtener más información sobre los mailslots remotos, vea Acerca de Mailslots.
Mejoras en la solución de contraseñas de administrador local (LAPS)
LAPS tiene una nueva característica de administración automática de cuentas. Los administradores de TI pueden configurar Windows LAPS para:
- Creación automática de la cuenta local administrada
- Configuración del nombre de la cuenta
- Habilitar o deshabilitar la cuenta
- Aleatorizar el nombre de la cuenta
LAPS tiene las siguientes mejoras de directiva:
- Se ha agregado la configuración de frase de contraseña para la directiva PasswordComplexity .
- Use PassphraseLength para controlar el número de palabras en una nueva frase de contraseña.
- Se ha agregado una configuración de legibilidad mejorada para la directiva PasswordComplexity , que genera contraseñas sin usar caracteres que se confunden fácilmente con otro carácter. Por ejemplo, el cero y la letra O no se usan en la contraseña, ya que los caracteres se pueden confundir.
- Se agregó la
Reset the password, logoff the managed account, and terminate any remaining processes
configuración a la directiva PostAuthenticationActions . También se expandieron los mensajes de registro de eventos que se emiten durante la ejecución posterior a la acción de autenticación, para proporcionar información sobre exactamente lo que se hizo durante la operación.
Se introdujo la detección de reversión de imágenes para LAPS. LAPS puede detectar cuándo se revierte un dispositivo a una imagen anterior. Cuando se revierte un dispositivo, es posible que la contraseña de Active Directory no coincida con la contraseña del dispositivo que se revierte. Esta nueva característica agrega un atributo de Active Directory, msLAPS-CurrentPasswordVersion
, al esquema LAPS de Windows. Este atributo contiene un GUID aleatorio que Windows LAPS escribe cada vez que se conserva una nueva contraseña en Active Directory, seguido de guardar una copia local. Durante cada ciclo de procesamiento, el GUID almacenado en msLAPS-CurrentPasswordVersion
se consulta y se compara con la copia persistente localmente. Si los GUID son diferentes, la contraseña se gira inmediatamente. Para habilitar esta característica, debe ejecutar la versión más reciente del cmdlet Update-LapsADSchema de PowerShell.
Rust en el kernel de Windows
Hay una nueva implementación de la región GDI en win32kbase_rs.sys
. Dado que Rust ofrece ventajas en confiabilidad y seguridad con respecto a los programas tradicionales escritos en C/C++, seguirá viendo más uso de él en el kernel.
Cifrado de datos personales para carpetas
El cifrado de datos personales para carpetas es una característica de seguridad en la que el contenido de las carpetas conocidas de Windows (documentos, escritorio e imágenes) se protege mediante un mecanismo de cifrado autenticado por el usuario. Windows Hello es la autenticación de usuario que se usa para proporcionar las claves para cifrar los datos de usuario en las carpetas. El cifrado de datos personales para carpetas se puede habilitar desde una directiva de Intune. Los administradores de TI pueden seleccionar todas las carpetas o un subconjunto y, a continuación, aplicar la directiva a un grupo de usuarios de su organización. La configuración de Cifrado de datos personales para carpetas está disponible en Intune enCifrado de disco de seguridad > de punto de conexión.
Para obtener más información sobre el cifrado de datos personales, consulte Información general sobre el cifrado de datos personales.
Modo de impresión protegido por Windows
El modo de impresión protegido por Windows permite que los dispositivos impriman solo con la pila de impresión moderna de Windows, que está diseñada para impresoras certificadas por Morpia. Con las impresoras certificadas de Morpia, ya no es necesario confiar en instaladores de software de terceros. Para habilitar el modo de impresión protegido por Windows:
- Vaya a Configuración Bluetooth>& DevicesPrinters & scanners (Impresoras de dispositivos > Bluetooth & escáneres) y, a continuación, elija Configurar en modo de impresión protegido por Windows.
- Habilitar la directiva de impresión protegida por Windows en directiva de grupo en Impresoras deplantillas> administrativas de configuración> del equipo
Compatibilidad con SHA-3
Se ha agregado compatibilidad con la familia SHA-3 de funciones hash y funciones derivadas de SHA-3 (SHAKE, cSHAKE, KMAC). La familia de algoritmos SHA-3 son las funciones hash estandarizadas más recientes del Instituto Nacional de Estándares y Tecnología (NIST). La compatibilidad con estas funciones se habilita a través de la biblioteca CNG de Windows.
Funciones hash SHA-3 admitidas: SHA3-256, SHA3-384, SHA3-512 (NO se admite SHA3-224)
Algoritmos HMAC compatibles con SHA-3: HMAC-SHA3-256, HMAC-SHA3-384, HMAC-SHA3-512
Algoritmos derivados SHA-3 admitidos: funciones de salida extensible (XOF) (SHAKE128, SHAKE256), XOF personalizables (cSHAKE128, cSHAKE256) y KMAC (KMAC128, KMAC256, KMACXOF128, KMACXOF256).
Control de aplicaciones para empresas
Los clientes ahora pueden usar App Control para empresas (anteriormente denominado Control de aplicaciones de Windows Defender) y sus capacidades de última generación para proteger su propiedad digital frente a código malintencionado. Con App Control para empresas, los equipos de TI pueden configurar lo que se ejecuta en un entorno empresarial a través de Microsoft Intune u otros MDM en la consola de administración, incluida la configuración de Intune como instalador administrado. Para obtener más información, vea Control de aplicaciones para Windows.
compatibilidad con Wi-Fi 7
Se ha agregado compatibilidad con Wi-Fi 7 para los puntos de acceso del consumidor. Wi-Fi 7, también conocido como IEEE 802.11be Extremadamente alto rendimiento (EHT) es la tecnología de Wi-Fi más reciente que ofrece velocidad, confiabilidad y eficiencia sin precedentes para sus dispositivos inalámbricos. Para obtener más información sobre Wi-Fi 7, consulte el anuncio de Wi-Fi Alliance.
Compatibilidad con audio Bluetooth ® LE para dispositivos de asistencia
Los clientes que usan estos dispositivos de audición de asistencia ahora pueden emparejar, transmitir audio, realizar llamadas y controlar los valores preestablecidos de audio directamente cuando usan un equipo compatible con LE Audio. Los usuarios que tienen dispositivos de audición de asistencia compatibles con Bluetooth LE Audio pueden determinar si su PC es compatible con LE Audio, configurar y administrar sus dispositivos a través de losdispositivos de audiciónde>accesibilidad de configuración>. Para obtener más información, consulte Uso de dispositivos de audición con el equipo Windows 11.
Mejoras en la ubicación de Windows
Se agregaron nuevos controles para ayudar a administrar qué aplicaciones tienen acceso a la lista de redes Wi-Fi que le rodean, que se podrían usar para determinar su ubicación.
- Puede ver y modificar qué aplicaciones pueden acceder a la lista de redes de Wi-Fi desde Configuración>Privacidad &ubicación de seguridad>.
- Aparece una nueva solicitud la primera vez que una aplicación intenta acceder a la ubicación o Wi-Fi información.
- El aviso también notifica cuándo una aplicación solicita inesperadamente acceso a los servicios de ubicación para que pueda denegarla.
- Si concede permiso, las aplicaciones que usan la ubicación o Wi-Fi información ahora aparecen en actividad Reciente en la página Configuración de ubicación y el icono de ubicación se muestra en la barra de tareas mientras la aplicación está en uso.
- Para ocultar estos mensajes cuando se haya desactivado la ubicación, desactive Notificar cuando las aplicaciones soliciten ubicación en la página Configuración de ubicación .
- Los desarrolladores pueden usar el artículo Cambios en el comportamiento de la API para Wi-Fi acceso y ubicación para obtener información sobre las superficies de API afectadas por este cambio.
Sudo para Windows
Sudo para Windows es una nueva manera de que los usuarios ejecuten comandos con privilegios elevados (como administrador) directamente desde una sesión de consola sin privilegios elevados. El comando sudo se puede configurar para ejecutarse en tres modos diferentes:
-
En una nueva ventana: el comando con privilegios elevados se ejecuta en una nueva ventana. Este modo es similar al comportamiento del
runas /user:admin
comando. - Con la entrada deshabilitada: ejecuta el proceso con privilegios elevados en la ventana actual, pero con el identificador de entrada cerrado. Esto significa que el proceso con privilegios elevados no podrá recibir la entrada de la ventana de consola actual.
- En línea: ejecuta el proceso con privilegios elevados en la ventana actual y el proceso puede recibir la entrada de la sesión de consola actual. Este modo es más similar a la experiencia de sudo en otras plataformas.
Se recomienda revisar las consideraciones de seguridad de cada modo aquí antes de habilitar el comando sudo en el equipo. Para obtener más información, vea Sudo para Windows.
Habilitación de actualizaciones opcionales
Además de la actualización acumulativa mensual, hay disponibles actualizaciones opcionales para proporcionar nuevas características y cambios no relacionados con la seguridad. La mayoría de las actualizaciones opcionales se publican el cuarto martes del mes, lo que se conoce como versiones preliminares opcionales que no son de seguridad. Las actualizaciones opcionales también pueden incluir características que se implementan gradualmente, conocidas como implementaciones de características controladas (CFR). La instalación de actualizaciones opcionales no está habilitada de forma predeterminada para los dispositivos que reciben actualizaciones mediante Windows Update para empresas. Sin embargo, puede habilitar actualizaciones opcionales para dispositivos mediante la directiva Habilitar actualizaciones opcionales . Para obtener más información sobre el contenido opcional, vea Habilitar actualizaciones opcionales.
Mejoras en la conexión a Escritorio remoto
Conexión a Escritorio remoto tiene las siguientes mejoras:
- La ventana Configuración de conexión a Escritorio remoto (mstsc.exe) sigue la configuración de escalado de texto en Configuración Tamaño>de texto de accesibilidad>.
- Conexión a Escritorio remoto admite opciones de zoom de 350, 400, 450 y 500 %
- Mejoras en el diseño de la barra de conexión
Características adicionales
-
Explorador de archivos: se han realizado los siguientes cambios en Explorador de archivos menú contextual:
- Compatibilidad con la creación de archivos 7-zip y TAR
- Comprimir en>Las opciones adicionales le permiten comprimir archivos individuales con gzip, BZip2, xz o Zstandard.
- Se agregaron etiquetas a los iconos del menú contextual para acciones como copiar, pegar, eliminar y cambiar el nombre
- Mejora de OOBE: cuando necesite conectarse a una red y no haya controladores de Wi-Fi, se le ofrece una opción Instalar controladores para instalar controladores que ya están descargados.
- Editor del Registro: la Editor del Registro admite limitar una búsqueda a la clave seleccionada actualmente y sus descendientes
- Administrador de tareas: la página de configuración del Administrador de tareas tiene material de Mica y un icono rediseñado
API para desarrolladores
Se agregaron o actualizaron las siguientes API para desarrolladores:
- Se introdujo la API de previsión de Power Grid. Los desarrolladores de aplicaciones pueden minimizar el impacto medioambiental cambiando las cargas de trabajo en segundo plano a los momentos en que la energía renovable está disponible para la red local. Los datos de previsión no están disponibles globalmente y la calidad de los datos puede variar según la región.
- Se ha agregado un GUID de devolución de llamada de notificación de ahorro de energía para representar la nueva experiencia de ahorro de energía. Las aplicaciones pueden suscribirse al estado del ahorro de energía pasando el GUID adecuado a la API PowerSettingRegisterNotification y pueden implementar diferentes comportamientos para optimizar la energía o el rendimiento en función del estado actual del ahorro de energía. Para obtener más información, consulte GUID de configuración de energía.
- Se ha ampliado la API del modo de energía eficaz para interpretar los nuevos niveles de ahorro de energía al determinar el modo de energía efectivo devuelto.
Características eliminadas en Windows 11, versión 24H2
Las siguientes características en desuso se quitan en Windows 11, versión 24H2:
- WordPad: WordPad se quita de todas las ediciones de Windows a partir de Windows 11, versión 24H2 y Windows Server 2025.
- Alljoyn: se retira la implementación de Microsoft de AllJoyn, que incluía el espacio de nombres de la API Windows.Devices.AllJoyn, una API win32, un proveedor de servicios de configuración de administración (CSP) y un servicio de enrutador de Alljoyn .