Esta configuración de directiva le permite configurar exámenes de software malintencionado y software no deseado en archivos de archivo, como archivos .ZIP o .CAB.
Si habilita o no establece esta configuración, se examinarán los archivos de archivo.
Si deshabilita esta configuración, no se examinarán los archivos de archivo. Sin embargo, los archivos siempre se examinan durante los exámenes dirigidos.
Esta configuración de directiva le permite unirse a Microsoft MAPS. Microsoft MAPS es la comunidad en línea que le ayuda a elegir cómo responder ante posibles amenazas. La comunidad también ayuda a detener la propagación de nuevas infecciones de software malicioso.
Puede optar por enviar información básica o adicional sobre el software detectado. La información adicional ayuda a Microsoft a crear nueva inteligencia de seguridad y a proteger el equipo. Esta información puede incluir cosas como la ubicación de los elementos detectados en el equipo si se quitó software dañino. La información se recopilará y enviará automáticamente. En algunos casos, es posible que la información personal se envíe involuntariamente a Microsoft. Sin embargo, Microsoft no usará esta información para identificarle ni ponerse en contacto con usted.
La pertenencia básica enviará información básica a Microsoft sobre el software que se ha detectado, incluido el origen del software, las acciones que aplique o que se apliquen automáticamente y si las acciones se realizaron correctamente.
La pertenencia avanzada, además de la información básica, enviará más información a Microsoft sobre software malintencionado, spyware y software potencialmente no deseado, incluida la ubicación del software, los nombres de archivo, el funcionamiento del software y cómo ha afectado a su equipo.
Si habilita esta configuración, unirá Microsoft MAPS con la pertenencia especificada.
Si deshabilita o no configura esta configuración, no se unirá a Microsoft MAPS.
En Windows 10, la pertenencia básica ya no está disponible, por lo que establecer el valor en 1 o 2 inscribe el dispositivo en pertenencia avanzada.
Esta configuración de directiva le permite configurar el examen de correo electrónico. Cuando se habilita el examen de correo electrónico, el motor analizará los archivos de buzón y correo, según su formato específico, con el fin de analizar los cuerpos de correo y los datos adjuntos. Actualmente se admiten varios formatos de correo electrónico, por ejemplo: pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac). Email examen no se admite en clientes de correo electrónico modernos.
Si habilita esta configuración, se habilitará el examen de correo electrónico.
Si deshabilita o no establece esta configuración, se deshabilitará el examen de correo electrónico.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
0 (Predeterminado)
No permitido. Desactiva el examen de correo electrónico.
1
Permitido. Activa el examen de correo electrónico.
Asignación de directivas de grupo:
Nombre
Valor
Nombre
Scan_DisableEmailScanning
Nombre descriptivo
Activar examen de correo electrónico
Ubicación
Configuración del equipo
Ruta de acceso
Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro
Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro
DisableEmailScanning
Nombre de archivo ADMX
WindowsDefender.admx
AllowFullScanOnMappedNetworkDrives
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores
Esta configuración de directiva le permite administrar si busca software malintencionado y software no deseado en el contenido de unidades extraíbles, como unidades flash USB, al ejecutar un examen completo.
Si habilita esta configuración, las unidades extraíbles se examinarán durante cualquier tipo de examen.
Si deshabilita o no establece esta configuración, las unidades extraíbles no se examinarán durante un examen completo. Es posible que las unidades extraíbles todavía se examinen durante el examen rápido y el examen personalizado.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
0 (Predeterminado)
No permitido. Desactiva el examen en unidades extraíbles.
1
Permitido. Examina las unidades extraíbles.
Asignación de directivas de grupo:
Nombre
Valor
Nombre
Scan_DisableRemovableDriveScanning
Nombre descriptivo
Examinar unidades extraíbles
Ubicación
Configuración del equipo
Ruta de acceso
Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro
Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro
DisableRemovableDriveScanning
Nombre de archivo ADMX
WindowsDefender.admx
AllowIntrusionPreventionSystem
Nota
Esta directiva está en desuso y puede quitarse en una versión futura.
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores
Esta configuración de directiva permite configurar exámenes programados y exámenes a petición (iniciados manualmente) en busca de archivos a los que se accede a través de la red. Se recomienda habilitar esta configuración.
Nota
El examen de protección en tiempo real (acceso) no se ve afectado por esta directiva.
Si habilita esta configuración o no la configura, se examinarán los archivos de red.
Si deshabilita esta configuración, no se examinarán los archivos de red.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
0 (Predeterminado)
No permitido. Desactiva el examen de archivos de red.
1
Permitido. Examina los archivos de red.
Asignación de directivas de grupo:
Nombre
Valor
Nombre
Scan_DisableScanningNetworkFiles
Nombre descriptivo
Configuración del examen de archivos de red
Ubicación
Configuración del equipo
Ruta de acceso
Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro
Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro
DisableScanningNetworkFiles
Nombre de archivo ADMX
WindowsDefender.admx
AllowScriptScanning
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores
Excluir archivos y rutas de acceso de las reglas de reducción de superficie expuesta a ataques (ASR).
Habilitado:
Especifique las carpetas o archivos y recursos que se deben excluir de las reglas de ASR en la sección Opciones.
Escriba cada regla en una nueva línea como un par nombre-valor:
Columna de nombre: escriba una ruta de acceso de carpeta o un nombre de recurso completo. Por ejemplo, "C:\Windows" excluirá todos los archivos de ese directorio. "C:\Windows\App.exe" excluirá solo ese archivo específico en esa carpeta específica.
Columna de valor: escriba "0" para cada elemento.
Deshabilitado:
No se aplicarán exclusiones a las reglas de ASR.
No configurado:
Igual que Deshabilitado.
Puede configurar las reglas de ASR en la configuración GP Configurar reglas de reducción de superficie expuesta a ataques.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
chr (cadena)
Tipo de acceso
Agregar, eliminar, obtener y reemplazar
Valores permitidos
List (Delimitador: |)
Asignación de directivas de grupo:
Nombre
Valor
Nombre
ExploitGuard_ASR_ASROnlyExclusions
Nombre descriptivo
Excluir archivos y rutas de acceso de las reglas de reducción de superficie expuesta a ataques
Nombre del elemento
Exclusiones de reglas de ASR.
Ubicación
Configuración del equipo
Ruta de acceso
Componentes de > Windows Microsoft Defender Antivirus > Microsoft Defender reducción de superficie expuesta a ataques de > Protección contra vulnerabilidades de seguridad
Puede excluir carpetas o archivos en la configuración de GP "Excluir archivos y rutas de acceso de reglas de reducción de superficie expuesta a ataques".
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
chr (cadena)
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Asignación de directivas de grupo:
Nombre
Valor
Nombre
ExploitGuard_ASR_Rules
Nombre descriptivo
Configurar reglas de reducción de superficie expuesta a ataques
Nombre del elemento
Establezca el estado de cada regla ASR.
Ubicación
Configuración del equipo
Ruta de acceso
Componentes de > Windows Microsoft Defender Antivirus > Microsoft Defender reducción de superficie expuesta a ataques de > Protección contra vulnerabilidades de seguridad
Esta configuración de directiva permite configurar el porcentaje máximo de uso de CPU permitido durante un examen. Los valores válidos para esta configuración son un porcentaje representado por los enteros de 5 a 100. Un valor de 0 indica que no debe haber ninguna limitación del uso de CPU. El valor predeterminado es 50.
Si habilita esta configuración, el uso de CPU no superará el porcentaje especificado.
Si deshabilita o no establece esta configuración, el uso de CPU no superará el valor predeterminado.
Nota
Si habilita las dos directivas siguientes, Windows omite el valor de AvgCPULoadFactor:
ScanOnlyIfIdle: indica al producto que examine solo cuando el equipo no está en uso.
Esta configuración de directiva le permite administrar si se producirá una comprobación de la inteligencia de seguridad de virus y spyware nuevos antes de ejecutar un examen.
Esta configuración se aplica a los exámenes programados, pero no tiene ningún efecto en los exámenes iniciados manualmente desde la interfaz de usuario o en los iniciados desde la línea de comandos mediante "mpcmdrun -Scan".
Si habilita esta configuración, se producirá una comprobación de la nueva inteligencia de seguridad antes de ejecutar un examen.
Si deshabilita esta configuración o no la configura, el examen comenzará a usar la inteligencia de seguridad existente.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
0 (Predeterminado)
Deshabilitado.
1
Habilitado.
Asignación de directivas de grupo:
Nombre
Valor
Nombre
CheckForSignaturesBeforeRunningScan
Nombre descriptivo
Comprobación de la información de seguridad de virus y spyware más reciente antes de ejecutar un examen programado
Ubicación
Configuración del equipo
Ruta de acceso
Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro
Software\Policies\Microsoft\Windows Defender\Scan
Nombre de archivo ADMX
WindowsDefender.admx
CloudBlockLevel
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
Esta configuración de directiva determina la agresividad Microsoft Defender Antivirus al bloquear y examinar archivos sospechosos.
Si esta configuración está activada, Microsoft Defender Antivirus será más agresivo al identificar archivos sospechosos para bloquear y examinar; de lo contrario, será menos agresivo y, por lo tanto, bloqueará y examinará con menos frecuencia.
Para obtener más información sobre los valores específicos que se admiten, consulte el sitio de documentación de Microsoft Defender Antivirus.
Nota
Esta característica requiere la opción "Unirse a Microsoft MAPS" habilitada para poder funcionar.
Las opciones posibles son:
(0x0) Nivel de bloqueo predeterminado de antivirus de Microsoft Defender (0x1) Moderado Microsoft Defender nivel de bloqueo antivirus, ofrece veredicto solo para detecciones de alta confianza (0x2) Alto nivel de bloqueo: bloquea agresivamente los desconocidos al tiempo que optimiza el rendimiento del cliente (mayor probabilidad de falsos positivos) (0x4) Nivel de bloqueo superior: bloquea agresivamente los desconocidos y aplica protección adicional. medidas (pueden afectar al rendimiento del cliente) (0x6) Nivel de bloqueo de tolerancia cero: bloquear todos los ejecutables desconocidos.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
0 (Predeterminado)
No configurado.
2
Alto.
4
HighPlus.
6
ZeroTolerance.
Asignación de directivas de grupo:
Nombre
Valor
Nombre
MpEngine_MpCloudBlockLevel
Nombre descriptivo
Selecciona el nivel de protección de la nube
Nombre del elemento
Seleccione nivel de bloqueo de nube.
Ubicación
Configuración del equipo
Ruta de acceso
Componentes de > Windows Microsoft Defender Antivirus > MpEngine
Esta característica permite Microsoft Defender Antivirus bloquear un archivo sospechoso durante un máximo de 60 segundos y examinarlo en la nube para asegurarse de que es seguro.
El tiempo de espera típico de comprobación en la nube es de 10 segundos. Para habilitar la característica de comprobación de nube extendida, especifique el tiempo extendido en segundos, hasta 50 segundos adicionales.
Por ejemplo, si el tiempo de espera deseado es de 60 segundos, especifique 50 segundos en esta configuración, lo que habilitará la característica de comprobación de nube extendida y elevará el tiempo total a 60 segundos.
Nota
Esta característica depende de otras tres configuraciones de MAPS: "Configurar la característica "Bloquear a primera vista"; " Unirse a Microsoft MAPS"; Es necesario habilitar "Enviar ejemplos de archivos cuando se requiera un análisis adicional".
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, eliminar, obtener y reemplazar
Valores permitidos
Gama: [0-50]
Valor predeterminado
0
Asignación de directivas de grupo:
Nombre
Valor
Nombre
MpEngine_MpBafsExtendedTimeout
Nombre descriptivo
Configura la comprobación de la nube extendida
Nombre del elemento
Especifique el tiempo de comprobación extendida en la nube en segundos.
Ubicación
Configuración del equipo
Ruta de acceso
Componentes de > Windows Microsoft Defender Antivirus > MpEngine
Agregue aplicaciones adicionales que deben considerarse "de confianza" mediante el acceso controlado a carpetas.
Estas aplicaciones pueden modificar o eliminar archivos en carpetas de acceso a carpetas controladas.
Microsoft Defender Antivirus determina automáticamente qué aplicaciones deben ser de confianza. Puede configurar esta opción para agregar aplicaciones adicionales.
Habilitado:
Especifique aplicaciones permitidas adicionales en la sección Opciones.
Deshabilitado:
No se agregarán aplicaciones adicionales a la lista de confianza.
No configurado:
Igual que Deshabilitado.
Puede habilitar el acceso controlado a carpetas en la opción Configurar GP de acceso controlado a carpetas.
Las carpetas predeterminadas del sistema se protegen automáticamente, pero puede agregar carpetas en la configuración de GP configurar carpetas protegidas.
Componentes de > Windows Microsoft Defender Antivirus > Microsoft Defender acceso controlado a carpetas de Protección contra vulnerabilidades > de seguridad
Especifique carpetas adicionales que deben protegerse mediante la característica Acceso controlado a carpetas.
Las aplicaciones que no son de confianza no pueden modificar ni eliminar los archivos de estas carpetas.
Las carpetas predeterminadas del sistema se protegen automáticamente. Puede configurar esta opción para agregar carpetas adicionales.
La lista de carpetas del sistema predeterminadas que están protegidas se muestra en Seguridad de Windows.
Habilitado:
Especifique carpetas adicionales que se deben proteger en la sección Opciones.
Deshabilitado:
No se protegerán carpetas adicionales.
No configurado:
Igual que Deshabilitado.
Puede habilitar el acceso controlado a carpetas en la opción Configurar GP de acceso controlado a carpetas.
Microsoft Defender Antivirus determina automáticamente qué aplicaciones pueden ser de confianza. Puede agregar aplicaciones de confianza adicionales en la configuración Configuración de GP de aplicaciones permitidas.
Componentes de > Windows Microsoft Defender Antivirus > Microsoft Defender acceso controlado a carpetas de Protección contra vulnerabilidades > de seguridad
Esta configuración de directiva define el número de días que deben conservarse los elementos en la carpeta Cuarentena antes de quitarse.
Si habilita esta configuración, los elementos se quitarán de la carpeta Cuarentena después del número de días especificado.
Si deshabilita o no configura esta configuración, los elementos se conservarán en la carpeta de cuarentena indefinidamente y no se quitarán automáticamente.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, eliminar, obtener y reemplazar
Valores permitidos
Gama: [0-90]
Valor predeterminado
0
Asignación de directivas de grupo:
Nombre
Valor
Nombre
Quarantine_PurgeItemsAfterDelay
Nombre descriptivo
Configurar eliminación de elementos de la carpeta Cuarentena
Nombre del elemento
Configure la eliminación de elementos de la carpeta Cuarentena.
Ubicación
Configuración del equipo
Ruta de acceso
Componentes de > Windows Microsoft Defender cuarentena del antivirus >
Esta configuración de directiva le permite configurar exámenes de puesta al día para los exámenes completos programados. Un examen de puesta al día es un examen que se inicia porque se ha perdido un examen programado periódicamente. Normalmente, estos exámenes programados se pierden porque el equipo se ha apagado a la hora programada.
Si deshabilita o no establece esta configuración, se activarán los exámenes de puesta al día de los exámenes completos programados. Si un equipo está sin conexión durante dos exámenes programados consecutivos, se inicia un examen de puesta al día la próxima vez que alguien inicia sesión en el equipo. Si no hay ningún examen programado configurado, no habrá ninguna ejecución de examen al día.
Si habilita esta configuración, se deshabilitarán los exámenes de puesta al día de los exámenes completos programados.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
1
Valores permitidos:
Valor
Descripción
0
Habilitada.
1 (valor predeterminado)
Deshabilitado.
Asignación de directivas de grupo:
Nombre
Valor
Nombre
Scan_DisableCatchupFullScan
Nombre descriptivo
Activar el examen completo de puesta al día
Ubicación
Configuración del equipo
Ruta de acceso
Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro
Software\Policies\Microsoft\Windows Defender\Scan
Nombre de archivo ADMX
WindowsDefender.admx
DisableCatchupQuickScan
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1809 [10.0.17763] y versiones posteriores
Esta configuración de directiva le permite configurar exámenes de puesta al día para los exámenes rápidos programados. Un examen de puesta al día es un examen que se inicia porque se ha perdido un examen programado periódicamente. Normalmente, estos exámenes programados se pierden porque el equipo se ha apagado a la hora programada.
Si deshabilita o no establece esta configuración, se activarán los exámenes de puesta al día de los exámenes rápidos programados. Si un equipo está sin conexión durante dos exámenes programados consecutivos, se inicia un examen de puesta al día la próxima vez que alguien inicia sesión en el equipo. Si no hay ningún examen programado configurado, no habrá ninguna ejecución de examen al día.
Si habilita esta configuración, se deshabilitarán los exámenes de puesta al día de los exámenes rápidos programados.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
1
Valores permitidos:
Valor
Descripción
0
Habilitada.
1 (valor predeterminado)
Deshabilitado.
Asignación de directivas de grupo:
Nombre
Valor
Nombre
Scan_DisableCatchupQuickScan
Nombre descriptivo
Activar el examen rápido de puesta al día
Ubicación
Configuración del equipo
Ruta de acceso
Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro
Software\Policies\Microsoft\Windows Defender\Scan
Nombre de archivo ADMX
WindowsDefender.admx
EnableControlledFolderAccess
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
Habilite o deshabilite el acceso controlado a carpetas para aplicaciones que no son de confianza. Puede optar por bloquear, auditar o permitir intentos de aplicaciones que no son de confianza para:
Modificar o eliminar archivos en carpetas protegidas, como la carpeta Documentos
Escribir en sectores de disco.
También puede optar por bloquear o auditar las escrituras en sectores de disco, al tiempo que permite la modificación o eliminación de archivos en carpetas protegidas.
Microsoft Defender Antivirus determina automáticamente qué aplicaciones pueden ser de confianza. Puede agregar aplicaciones de confianza adicionales en la configuración Configuración de GP de aplicaciones permitidas.
Las carpetas predeterminadas del sistema se protegen automáticamente, pero puede agregar carpetas en la configuración Configurar carpetas protegidas gp.
Bloquear:
Se bloqueará lo siguiente:
Intentos de las aplicaciones que no son de confianza para modificar o eliminar archivos en carpetas protegidas
Intenta que las aplicaciones que no son de confianza escriban en sectores de disco.
El registro de eventos de Windows registrará estos bloques en Registros > de aplicaciones y servicios Id. operativo > 1123 de Microsoft > Windows > Defender>.
Deshabilitado:
No se bloqueará lo siguiente y se le permitirá ejecutar:
Intentos de las aplicaciones que no son de confianza para modificar o eliminar archivos en carpetas protegidas
Intenta que las aplicaciones que no son de confianza escriban en sectores de disco.
Estos intentos no se registrarán en el registro de eventos de Windows.
Modo de auditoría:
No se bloqueará lo siguiente y se le permitirá ejecutar:
Intentos de las aplicaciones que no son de confianza para modificar o eliminar archivos en carpetas protegidas
Intenta que las aplicaciones que no son de confianza escriban en sectores de disco.
El registro de eventos de Windows registrará estos intentos en Registros > de aplicaciones y servicios Id. operativo > 1124 de Microsoft > Windows > Defender>.
Bloquear solo la modificación del disco:
Se bloqueará lo siguiente:
Intenta que las aplicaciones que no son de confianza escriban en sectores de disco.
El registro de eventos de Windows registrará estos intentos en Registros > de aplicaciones y servicios Id. operativo > 1123 de Microsoft > Windows > Defender>.
No se bloqueará lo siguiente y se le permitirá ejecutar:
Intenta que las aplicaciones que no son de confianza modifiquen o eliminen archivos en carpetas protegidas.
Estos intentos no se registrarán en el registro de eventos de Windows.
Auditar solo la modificación del disco:
No se bloqueará lo siguiente y se le permitirá ejecutar:
Intentos de las aplicaciones que no son de confianza para escribir en sectores de disco
Intenta que las aplicaciones que no son de confianza modifiquen o eliminen archivos en carpetas protegidas.
Solo los intentos de escritura en sectores de disco protegidos se registrarán en el registro de eventos de Windows (en Registros > de aplicaciones y servicios, id. operativo > 1124 de Microsoft > Windows > Defender>).
Los intentos de modificar o eliminar archivos en carpetas protegidas no se registrarán.
Configure la característica proteger mis carpetas.
Ubicación
Configuración del equipo
Ruta de acceso
Componentes de > Windows Microsoft Defender Antivirus > Microsoft Defender acceso controlado a carpetas de Protección contra vulnerabilidades > de seguridad
Habilite o deshabilite Microsoft Defender protección de red de Exploit Guard para evitar que los empleados usen cualquier aplicación para acceder a dominios peligrosos que puedan hospedar estafas de suplantación de identidad (phishing), sitios de hospedaje de vulnerabilidades de seguridad y otro contenido malintencionado en Internet.
Habilitado:
Especifique el modo en la sección Opciones:
-Bloquear: los usuarios y las aplicaciones no podrán acceder a dominios peligrosos -Modo de auditoría: los usuarios y las aplicaciones pueden conectarse a dominios peligrosos, pero si esta característica hubiera bloqueado el acceso si se hubiera establecido en Bloquear, un registro del evento estará en los registros de eventos.
Deshabilitado:
No se impedirá que los usuarios y las aplicaciones se conecten a dominios peligrosos.
No configurado:
Igual que Deshabilitado.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
0 (Predeterminado)
Deshabilitado.
1
Habilitado (modo de bloque).
2
Habilitado (modo de auditoría).
Asignación de directivas de grupo:
Nombre
Valor
Nombre
ExploitGuard_EnableNetworkProtection
Nombre descriptivo
Impedir que usuarios y aplicaciones accedan a sitios web peligrosos
Ubicación
Configuración del equipo
Ruta de acceso
Componentes de > Windows Microsoft Defender Antivirus > Microsoft Defender Protección contra vulnerabilidades de seguridad > de red
Permite a un administrador especificar una lista de extensiones de tipo de archivo que se omitirán durante un examen. Cada tipo de archivo de la lista debe estar separado por |. Por ejemplo, lib|obj.
Nota
Para evitar cambios no autorizados en las exclusiones, aplique la protección contra alteraciones. La protección contra alteraciones para exclusiones solo funciona cuando se cumplen ciertas condiciones .
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
chr (cadena)
Tipo de acceso
Agregar, eliminar, obtener y reemplazar
Valores permitidos
List (Delimitador: |)
Asignación de directivas de grupo:
Nombre
Valor
Nombre
Exclusions_Extensions
Nombre descriptivo
Exclusiones de extensión
Nombre del elemento
Exclusiones de extensión.
Ubicación
Configuración del equipo
Ruta de acceso
Exclusiones de antivirus Microsoft Defender > componentes > de Windows
Permite a un administrador especificar una lista de rutas de acceso de directorio que se omitirán durante un examen. Cada ruta de acceso de la lista debe estar separada por |. Por ejemplo, C:\Example|C:\Example1.
Nota
Para evitar cambios no autorizados en las exclusiones, aplique la protección contra alteraciones. La protección contra alteraciones para exclusiones solo funciona cuando se cumplen ciertas condiciones .
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
chr (cadena)
Tipo de acceso
Agregar, eliminar, obtener y reemplazar
Valores permitidos
List (Delimitador: |)
Asignación de directivas de grupo:
Nombre
Valor
Nombre
Exclusions_Paths
Nombre descriptivo
Exclusiones de ruta de acceso
Nombre del elemento
Exclusiones de ruta de acceso.
Ubicación
Configuración del equipo
Ruta de acceso
Exclusiones de antivirus Microsoft Defender > componentes > de Windows
Permite a un administrador especificar una lista de archivos abiertos por procesos que se omitirán durante un examen.
Importante
El propio proceso no se excluye del examen, pero puede ser mediante la directiva Defender/ExcludedPaths para excluir su ruta de acceso. Cada tipo de archivo debe estar separado por |. Por ejemplo, C:\Example. exe|C:\Example1.exe.
Nota
Para evitar cambios no autorizados en las exclusiones, aplique la protección contra alteraciones. La protección contra alteraciones para exclusiones solo funciona cuando se cumplen ciertas condiciones .
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
chr (cadena)
Tipo de acceso
Agregar, eliminar, obtener y reemplazar
Valores permitidos
List (Delimitador: |)
Asignación de directivas de grupo:
Nombre
Valor
Nombre
Exclusions_Processes
Nombre descriptivo
Exclusiones de proceso
Nombre del elemento
Exclusiones de procesos.
Ubicación
Configuración del equipo
Ruta de acceso
Exclusiones de antivirus Microsoft Defender > componentes > de Windows
Habilite o deshabilite la detección para aplicaciones potencialmente no deseadas. Puede optar por bloquear, auditar o permitir cuando se descargue software potencialmente no deseado o intente instalarse en el equipo.
Habilitado:
Especifique el modo en la sección Opciones:
-Bloquear: se bloqueará el software potencialmente no deseado.
Modo de auditoría: el software potencialmente no deseado no se bloqueará, pero si esta característica hubiera bloqueado el acceso si se hubiera establecido en Bloquear, un registro del evento estará en los registros de eventos.
Deshabilitado:
No se bloqueará el software potencialmente no deseado.
No configurado:
Igual que Deshabilitado.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
0 (Predeterminado)
Protección pua desactivada. Windows Defender no protegerá contra aplicaciones potencialmente no deseadas.
1
Protección pua activada. Los elementos detectados están bloqueados. Se mostrarán en la historia junto con otras amenazas.
2
Modo auditoría. Windows Defender detectará aplicaciones potencialmente no deseadas, pero no realizará ninguna acción. Para revisar la información sobre las aplicaciones en las que Windows Defender habría tomado medidas, busque eventos creados por Windows Defender en el Visor de eventos.
Asignación de directivas de grupo:
Nombre
Valor
Nombre
Root_PUAProtection
Nombre descriptivo
Configuración de la detección para aplicaciones potencialmente no deseadas
Ubicación
Configuración del equipo
Ruta de acceso
Componentes de > Windows Microsoft Defender Antivirus
Nombre de la clave del Registro
Software\Policies\Microsoft\Windows Defender
Nombre de archivo ADMX
WindowsDefender.admx
RealTimeScanDirection
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1507 [10.0.10240] y versiones posteriores
Esta configuración de directiva permite configurar la supervisión de archivos entrantes y salientes, sin tener que desactivar completamente la supervisión. Se recomienda su uso en servidores en los que hay una gran cantidad de actividad de archivos entrantes y salientes, pero por motivos de rendimiento es necesario que el examen esté deshabilitado para una dirección de examen determinada. La configuración adecuada debe evaluarse en función del rol de servidor.
Tenga en cuenta que esta configuración solo se respeta para los volúmenes NTFS. Para cualquier otro tipo de sistema de archivos, la supervisión completa de la actividad de archivos y programas estará presente en esos volúmenes.
Las opciones de esta configuración son mutuamente excluyentes:
0 = Examinar archivos entrantes y salientes (valor predeterminado) 1 = Examinar archivos entrantes solo 2 = Examinar solo archivos salientes.
Cualquier otro valor, o si el valor no existe, se resuelve en el valor predeterminado (0).
Si habilita esta configuración, se habilitará el tipo de supervisión especificado.
Si deshabilita o no establece esta configuración, se habilitará la supervisión de los archivos entrantes y salientes.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
0 (Predeterminado)
Supervisión de todos los archivos (bidireccional).
1
Supervisión de archivos entrantes.
2
Supervisión de archivos salientes.
Asignación de directivas de grupo:
Nombre
Valor
Nombre
RealtimeProtection_RealtimeScanDirection
Nombre descriptivo
Configurar supervisión de la actividad de archivos y programas entrantes y salientes
Nombre del elemento
Configure la supervisión de la actividad de archivos y programas entrantes y salientes.
Ubicación
Configuración del equipo
Ruta de acceso
Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real
Esta configuración de directiva permite especificar el tipo de examen que se va a usar durante un examen programado. Las opciones de tipo de examen son:
Esta configuración de directiva le permite especificar la hora del día a la que realizar un examen rápido diario. El valor de hora se representa como el número de minutos pasados la medianoche (00:00). Por ejemplo, 120 (0x78) equivale a las 02:00 a.m. De forma predeterminada, esta configuración se establece en deshabilitada. La programación se basa en la hora local en el equipo donde se ejecuta el examen.
Si habilita esta configuración, se ejecutará un examen rápido diario a la hora del día especificada.
Si deshabilita o no establece esta configuración, no se ejecutará el examen rápido diario controlado por esta configuración.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, eliminar, obtener y reemplazar
Valores permitidos
Gama: [0-1380]
Valor predeterminado
120
Asignación de directivas de grupo:
Nombre
Valor
Nombre
Scan_ScheduleQuickScantime
Nombre descriptivo
Especificar la hora de un examen rápido diario
Nombre del elemento
Especifique la hora de un examen rápido diario.
Ubicación
Configuración del equipo
Ruta de acceso
Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro
Software\Policies\Microsoft\Windows Defender\Scan
Nombre de archivo ADMX
WindowsDefender.admx
ScheduleScanDay
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1507 [10.0.10240] y versiones posteriores
Esta configuración de directiva le permite especificar el día de la semana en el que realizar un examen programado. El examen también se puede configurar para ejecutarse todos los días o para que no se ejecute nunca.
Esta configuración se puede configurar con los siguientes valores de número ordinal:
(0x0) Todos los días (0x1) Domingo (0x2) Lunes (0x3) Martes (0x4) Miércoles (0x5) Jueves (0x6) Viernes (0x7) Sábado (0x8) Nunca (valor predeterminado)
Si habilita esta configuración, se ejecutará un examen programado con la frecuencia especificada.
Si deshabilita o no establece esta configuración, se ejecutará un examen programado con una frecuencia predeterminada.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
0 (Predeterminado)
Todos los días.
1
Domingo.
2
Lunes.
3
Martes.
4
Miércoles.
5
Jueves.
6
Viernes.
7
Sábado.
8
Sin examen programado.
Asignación de directivas de grupo:
Nombre
Valor
Nombre
Scan_ScheduleDay
Nombre descriptivo
Especificar el día de la semana en el que ejecutar un examen programado
Nombre del elemento
Especifique el día de la semana para ejecutar un examen programado.
Ubicación
Configuración del equipo
Ruta de acceso
Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro
Software\Policies\Microsoft\Windows Defender\Scan
Nombre de archivo ADMX
WindowsDefender.admx
ScheduleScanTime
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1507 [10.0.10240] y versiones posteriores
Esta configuración de directiva le permite especificar la hora del día a la que realizar un examen programado. El valor de hora se representa como el número de minutos pasados la medianoche (00:00). Por ejemplo, 120 (0x78) equivale a las 02:00 a.m. De forma predeterminada, esta configuración se establece en un valor de hora de 2:00 AM. La programación se basa en la hora local en el equipo donde se ejecuta el examen.
Si habilita esta configuración, se ejecutará un examen programado a la hora del día especificada.
Si deshabilita o no establece esta configuración, se ejecutará un examen programado en un momento predeterminado.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, eliminar, obtener y reemplazar
Valores permitidos
Gama: [0-1380]
Valor predeterminado
120
Asignación de directivas de grupo:
Nombre
Valor
Nombre
Scan_ScheduleTime
Nombre descriptivo
Especificar la hora del día a la que ejecutar un examen programado
Nombre del elemento
Especifique la hora del día para ejecutar un examen programado.
Ubicación
Configuración del equipo
Ruta de acceso
Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro
Software\Policies\Microsoft\Windows Defender\Scan
Nombre de archivo ADMX
WindowsDefender.admx
SecurityIntelligenceLocation
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1903 [10.0.18362] y versiones posteriores
Esta configuración de directiva le permite definir el orden en el que se deben establecer contactos con los distintos orígenes de actualización de inteligencia de seguridad. El valor de esta configuración debe especificarse como una cadena separada por canalización que enumera los orígenes de actualización de inteligencia de seguridad en orden. Los valores posibles son: "InternalDefinitionUpdateServer", "MicrosoftUpdateServer", "MMPC" y "FileShares".
Por ejemplo: { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC }
Si habilita esta configuración, se contactará con los orígenes de actualización de inteligencia de seguridad en el orden especificado. Una vez que las actualizaciones de inteligencia de seguridad se hayan descargado correctamente de un origen especificado, no se contactará con los orígenes restantes de la lista.
Si deshabilita o no establece esta configuración, se contactará con los orígenes de actualización de inteligencia de seguridad en un orden predeterminado.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
chr (cadena)
Tipo de acceso
Agregar, eliminar, obtener y reemplazar
Valores permitidos
List (Delimitador: |)
Asignación de directivas de grupo:
Nombre
Valor
Nombre
SignatureUpdate_FallbackOrder
Nombre descriptivo
Definir el orden de los orígenes para descargar las actualizaciones de inteligencia de seguridad
Nombre del elemento
Defina el orden de los orígenes para descargar las actualizaciones de inteligencia de seguridad.
Ubicación
Configuración del equipo
Ruta de acceso
Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades
Esta configuración de directiva le permite configurar orígenes de recursos compartidos de archivos UNC para descargar actualizaciones de inteligencia de seguridad. Los orígenes se contactarán en el orden especificado. El valor de esta configuración debe especificarse como una cadena separada por canalización que enumera los orígenes de actualización de inteligencia de seguridad. Por ejemplo: "{\\unc1 | \\unc2 }". La lista está vacía de forma predeterminada.
Si habilita esta configuración, se contactará con los orígenes especificados para obtener actualizaciones de inteligencia de seguridad. Una vez que las actualizaciones de inteligencia de seguridad se hayan descargado correctamente de un origen especificado, no se contactará con los orígenes restantes de la lista.
Si deshabilita o no establece esta configuración, la lista permanecerá vacía de forma predeterminada y no se contactará con ningún origen.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
chr (cadena)
Tipo de acceso
Agregar, eliminar, obtener y reemplazar
Valores permitidos
List (Delimitador: |)
Asignación de directivas de grupo:
Nombre
Valor
Nombre
SignatureUpdate_DefinitionUpdateFileSharesSources
Nombre descriptivo
Definición de recursos compartidos de archivos para descargar actualizaciones de inteligencia de seguridad
Nombre del elemento
Defina recursos compartidos de archivos para descargar actualizaciones de inteligencia de seguridad.
Ubicación
Configuración del equipo
Ruta de acceso
Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades
Esta configuración de directiva le permite especificar un intervalo en el que comprobar si hay actualizaciones de inteligencia de seguridad. El valor de hora se representa como el número de horas entre comprobaciones de actualización. Los valores válidos oscilan entre 1 (cada hora) y 24 (una vez al día).
Si habilita esta configuración, las comprobaciones de actualizaciones de inteligencia de seguridad se producirán en el intervalo especificado.
Si deshabilita o no establece esta configuración, las comprobaciones de actualizaciones de inteligencia de seguridad se producirán en el intervalo predeterminado.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, eliminar, obtener y reemplazar
Valores permitidos
Gama: [0-24]
Valor predeterminado
8
Asignación de directivas de grupo:
Nombre
Valor
Nombre
SignatureUpdate_SignatureUpdateInterval
Nombre descriptivo
Especificar el intervalo para comprobar si hay actualizaciones de inteligencia de seguridad
Nombre del elemento
Especifique el intervalo para comprobar si hay actualizaciones de inteligencia de seguridad.
Ubicación
Configuración del equipo
Ruta de acceso
Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades
Esta configuración de directiva configura el comportamiento del envío de ejemplos cuando se establece la opción de participar en la telemetría de MAPS.
Las opciones posibles son:
(0x0) Preguntar siempre (0x1) Enviar muestras seguras automáticamente (0x2) Nunca enviar (0x3) Enviar todas las muestras automáticamente.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
1
Valores permitidos:
Valor
Descripción
0
Preguntar siempre.
1 (valor predeterminado)
Envíe muestras seguras automáticamente.
2
No enviar nunca.
3
Enviar todas las muestras automáticamente.
Asignación de directivas de grupo:
Nombre
Valor
Nombre
SubmitSamplesConsent
Nombre descriptivo
Enviar muestras de archivos cuando se requieran más análisis
Nombre del elemento
Envíe ejemplos de archivos cuando sea necesario realizar un análisis adicional.
Ubicación
Configuración del equipo
Ruta de acceso
Componentes de > Windows Microsoft Defender Antivirus > MAPS
Esta configuración de directiva le permite personalizar qué acción de corrección automática se realizará para cada nivel de alerta de amenaza. Los niveles de alerta de amenaza se deben agregar en opciones para esta configuración. Cada entrada debe aparecer como un par de valores de nombre. El nombre define un nivel de alerta de amenaza. El valor contiene el identificador de acción para la acción de corrección que se debe realizar.
This module examines how to implement Microsoft Defender for Cloud Apps, which identifies and combats cyberthreats across all your Microsoft and third-party cloud services. MS-102