{"id":4093,"date":"2019-10-02T17:08:00","date_gmt":"2019-10-02T20:08:00","guid":{"rendered":"https:\/\/www.radians.com.ar\/blog\/?p=4093"},"modified":"2019-10-07T17:11:02","modified_gmt":"2019-10-07T20:11:02","slug":"windows-10-la-funcionalidad-de-windows-defender-seguridad","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=4093","title":{"rendered":"Windows 10, la funcionalidad de Windows Defender {Seguridad}"},"content":{"rendered":"<p align=\"justify\"><a href=\"https:\/\/www.radians.com.ar\/Articulos\/Images2019\/Funcionalidad-de-Windows-Defender_ED72\/WindowsDefender.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"WindowsDefender\" style=\"margin: 5px; float: left; display: inline; background-image: none;\" border=\"0\" alt=\"WindowsDefender\" src=\"https:\/\/www.radians.com.ar\/Articulos\/Images2019\/Funcionalidad-de-Windows-Defender_ED72\/WindowsDefender_thumb.jpg\" width=\"340\" align=\"left\" height=\"313\" \/><\/a>Varios cambios de marca a lo largo de los a\u00f1os han dificultado el seguimiento de las numerosas protecciones de seguridad de Windows 10 que ahora se incluyen como parte de Windows Defender, por lo que pensamos que val\u00eda la pena escribir un blog para explicar qu\u00e9 son las aplicaciones de Windows Defender Application Guard, y por qu\u00e9 usarlos podr\u00eda ser beneficioso para asegurar sus dispositivos con Windows 10.<\/p>\n<h5 align=\"justify\">El objetivo de esta publicaci\u00f3n de blog es explicar qu\u00e9 es cada mecanismo de Windows Defender, qu\u00e9 hace y c\u00f3mo se puede usar para ayudarlo a proteger los dispositivos con Windows 10 en su red. Para configuraciones de configuraci\u00f3n espec\u00edficas, hemos proporcionado enlaces a la <a href=\"https:\/\/www.ncsc.gov.uk\/collection\/end-user-device-security?curPage=\/collection\/end-user-device-security\/platform-specific-guidance\/eud-security-guidance-windows-10-1809nhURTWjChcw\">gu\u00eda de Dispositivo de usuario final de NCSC<\/a> , que proporciona configuraciones sugeridas para proteger Windows 10.<\/h5>\n<p align=\"justify\">Esta publicaci\u00f3n de blog hace referencia a las opciones disponibles en Windows 10 1809, por lo que si est\u00e1 utilizando una versi\u00f3n diferente, es posible que algunas configuraciones no est\u00e9n disponibles. Tambi\u00e9n vale la pena se\u00f1alar que la mayor\u00eda de las funciones requerir\u00e1n hardware compatible, con soporte para Trusted Platform Module (TPM) 1.2 o superior, UEFI 2.3.1, Secure Boot y soporte para extensiones de virtualizaci\u00f3n como Intel VT-X.<\/p>\n<h2>Visi\u00f3n de conjunto<\/h2>\n<p>Windows Defender tiene varios componentes:<\/p>\n<ul>\n<li>Antivirus de Windows Defender (Pro + Enterprise)<\/li>\n<li>Firewall de Windows Defender (Pro + Enterprise)<\/li>\n<li>Protector de aplicaciones de Windows Defender (Enterprise)<\/li>\n<li>Windows Defender Exploit Guard (Pro + Enterprise)<\/li>\n<li>Protecci\u00f3n contra amenazas avanzada de Windows Defender (Enterprise)<\/li>\n<li>Control de aplicaciones de Windows Defender (Pro + Enterprise)<\/li>\n<li>Protecci\u00f3n del sistema de Windows Defender (Pro + Enterprise)<\/li>\n<li>Credencial de Windows Defender Guard (Enterprise)<\/li>\n<\/ul>\n<p align=\"justify\">Puede encontrar una comparaci\u00f3n completa de las funciones disponibles en cada versi\u00f3n de Windows 10 en <a href=\"https:\/\/www.microsoft.com\/en-us\/windowsforbusiness\/compare\">https:\/\/www.microsoft.com\/en-us\/windowsforbusiness\/compare<\/a> . Las secciones a continuaci\u00f3n proporcionan informaci\u00f3n m\u00e1s detallada sobre cada uno de estos componentes.<\/p>\n<h2>Antivirus de Windows Defender<\/h2>\n<p align=\"justify\">Windows Defender Antivirus, anteriormente conocido como &quot;Windows Defender&quot;, es la protecci\u00f3n antivirus incluida con Windows 10. Proporciona las caracter\u00edsticas antivirus est\u00e1ndar, como la protecci\u00f3n en tiempo real contra virus y malware, as\u00ed como mecanismos de escaneo y actualizaci\u00f3n respaldados por la nube.<\/p>\n<p>Windows Defender Antivirus se puede administrar a trav\u00e9s de:<\/p>\n<ul>\n<li>Pol\u00edtica de grupo<\/li>\n<li>Potencia Shell<\/li>\n<li>SCCM (Administrador de configuraci\u00f3n de System Center)<\/li>\n<li>Afinado<\/li>\n<li>Instrumental de administraci\u00f3n de Windows (WMI)<\/li>\n<\/ul>\n<p align=\"justify\">Sin embargo, vale la pena se\u00f1alar que una consola centralizada, como se encontrar\u00eda con otro software antivirus, solo est\u00e1 disponible dentro de SCCM o Intune, que se licencia por separado. Sin embargo, Windows se puede configurar para enviar eventos a una soluci\u00f3n centralizada de Informaci\u00f3n de Seguridad y Administraci\u00f3n de Eventos (SIEM), que podr\u00eda permitirle monitorear centralmente el estado del Antivirus de Windows Defender en todo su estado\u00b9.<\/p>\n<p align=\"justify\">Windows Defender Antivirus se desactivar\u00e1 cuando se instale otro producto antivirus, si prefiere seguir con una soluci\u00f3n existente.<\/p>\n<h2>Firewall de Windows Defender<\/h2>\n<p align=\"justify\">El Firewall de Windows Defender es una versi\u00f3n actualizada del Firewall de Windows, originalmente introducido en Windows XP. Admite el filtrado del tr\u00e1fico entrante y saliente, en funci\u00f3n de la zona de red (que los administradores pueden configurar).<\/p>\n<p align=\"justify\">Recomendamos que habilite el firewall y lo configure con filtrado entrante y saliente que restrinja el acceso a los sistemas y servicios necesarios. Por ejemplo, al permitir que solo los navegadores web instalados accedan a Internet.<\/p>\n<h2>Protector de aplicaciones de Windows Defender<\/h2>\n<p align=\"justify\">Windows Defender Application Guard permite acceder a sitios web no confiables en una instancia aislada de Microsoft Edge, que se ejecuta en un contenedor habilitado para Hyper-V. Esto significa que si el navegador se ve comprometido, un atacante necesitar\u00eda realizar un escape de m\u00e1quina virtual para acceder a la informaci\u00f3n en el dispositivo del usuario.<\/p>\n<p align=\"justify\">Para usar esto, necesitar\u00e1 una computadora que admita la virtualizaci\u00f3n, y Microsoft recomienda al menos 8GB de RAM\u00b2.<\/p>\n<p align=\"justify\">El siguiente diagrama de Microsoft muestra c\u00f3mo Windows Defender Application Guard ofrece aislamiento del proceso de Microsoft Edge:`<\/p>\n<p align=\"justify\"><a href=\"https:\/\/www.radians.com.ar\/Articulos\/Images2019\/Funcionalidad-de-Windows-Defender_ED72\/image.png\"><img loading=\"lazy\" decoding=\"async\" title=\"image\" style=\"margin: 5px auto; float: none; display: block; background-image: none;\" border=\"0\" alt=\"image\" src=\"https:\/\/www.radians.com.ar\/Articulos\/Images2019\/Funcionalidad-de-Windows-Defender_ED72\/image_thumb.png\" width=\"544\" height=\"357\" \/><\/a><\/p>\n<p align=\"justify\">Application Guard de Windows Defender solo funciona con Edge, aunque si un usuario intenta navegar a un sitio web no confiable en Internet Explorer, se iniciar\u00e1 una sesi\u00f3n de Application Guard para acceder a ese sitio web. Esto significa que Application Guard no se puede usar con otros navegadores como Chrome o Firefox; sin embargo, es probable que los beneficios de seguridad superen cualquier beneficio de usabilidad desde la perspectiva del usuario.<\/p>\n<p align=\"justify\">Para obtener el mayor beneficio de Application Guard, deber\u00e1 configurarlo en modo Enterprise. Con el modo Enterprise, puede configurar qu\u00e9 sitios web deben cargarse en Application Guard y cu\u00e1les deben cargarse en el entorno Microsoft Edge normal. Puede encontrar informaci\u00f3n sobre la configuraci\u00f3n adecuada en <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/windows-defender-application-guard\/configure-wd-app-guard\">https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/windows-defender-application-guard\/configure-wd-app-guard<\/a> en la &quot;Red Configuraci\u00f3n de aislamiento &quot;.<\/p>\n<p align=\"justify\">Tambi\u00e9n puede configurar qu\u00e9 tan restringido es el entorno limitado de Application Guard, incluida la restricci\u00f3n de si los usuarios pueden imprimir p\u00e1ginas web de Application Guard, descargar archivos o usar la c\u00e1mara y el micr\u00f3fono. El NCSC ha publicado algunas configuraciones recomendadas para estos en su <a href=\"https:\/\/www.ncsc.gov.uk\/collection\/end-user-device-security?curPage=\/collection\/end-user-device-security\/platform-specific-guidance\/eud-security-guidance-windows-10-1809\">Gu\u00eda de seguridad del dispositivo del usuario final de Windows 10 1809<\/a> ; sin embargo, es probable que estos ajustes dependan del apetito de riesgo de su organizaci\u00f3n.<\/p>\n<h2>Dispositivo de protecci\u00f3n de Windows Defender<\/h2>\n<p>Desde Windows 10 1709, Windows Defender Device Guard se ha dividido en Windows Defender Exploit Guard y Control de aplicaciones de Windows Defender. Hemos proporcionado m\u00e1s informaci\u00f3n sobre los siguientes.<\/p>\n<h2>Windows Defender Exploit Guard<\/h2>\n<p align=\"justify\">Windows Defender Exploit Guard es un conjunto de mecanismos de prevenci\u00f3n de intrusiones para Windows 10, que le permiten reducir la superficie de ataque de las aplicaciones utilizadas por los usuarios.<\/p>\n<p align=\"justify\">Exploit Guard tiene 4 caracter\u00edsticas:<\/p>\n<ul>\n<li>\n<div align=\"justify\">Reglas de reducci\u00f3n de superficie de ataque: contiene mecanismos para detener formas comunes de cargar malware en dispositivos de usuarios finales, como a trav\u00e9s de macros maliciosas de oficina enviadas por correo electr\u00f3nico.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Protecci\u00f3n de red: proporciona an\u00e1lisis del tr\u00e1fico de red en busca de malware.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Acceso controlado a carpetas: detecta y bloquea los cambios en los archivos clave realizados por software sospechoso, como el ransomware.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Protecci\u00f3n contra exploits: un reemplazo para el Kit de herramientas de experiencia de mitigaci\u00f3n mejorada (EMET) de Microsoft, con caracter\u00edsticas adicionales. Implementa medidas para mitigar exploits comunes, como la prevenci\u00f3n de ejecuci\u00f3n de datos (DEP) y la asignaci\u00f3n aleatoria de asignaci\u00f3n de memoria (ASLR).<\/div>\n<\/li>\n<\/ul>\n<p align=\"justify\">A continuaci\u00f3n se proporciona informaci\u00f3n m\u00e1s detallada sobre estos.<\/p>\n<h2>Reglas de reducci\u00f3n de superficie de ataque<\/h2>\n<p align=\"justify\">Las reglas de reducci\u00f3n de superficie de ataque se pueden configurar para detener formas comunes de cargar malware en los dispositivos de los usuarios finales.<\/p>\n<p align=\"justify\">Estos se pueden configurar para:<\/p>\n<ul>\n<li>\n<div align=\"justify\">Bloquee contenido ejecutable de Outlook y sitios webmail comunes;<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Bloquear mecanismos comunes utilizados por las macros maliciosas de Office para cargar c\u00f3digo malicioso (crear procesos secundarios, crear contenido ejecutable, inyectar c\u00f3digo en otros procesos o realizar llamadas a la API Win32);<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Evite que Adobe Reader cree procesos secundarios, para mitigar los ataques haciendo uso de archivos PDF maliciosos;<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Bloquear guiones (JavaScript y VBScript) que inician archivos ejecutables descargados;<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Evitar que las secuencias de comandos que parecen estar ofuscadas se ejecuten;<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Requerir que los archivos ejecutables cumplan una prevalencia, edad o estar en una lista de confianza para poder ejecutarlos. Esto requiere protecci\u00f3n entregada en la nube para funcionar;<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Bloquee los ataques de robo de credenciales del subsistema de autoridad de seguridad local de Windows (LSASS), para protegerse contra herramientas como mimikatz;<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Evite que los comandos WMI o PSExec se usen para crear nuevos procesos. Configurar esto detendr\u00e1 el funcionamiento de SCCM en dispositivos de usuario;<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Evite que se ejecuten ejecutables no confiables y sin firmar desde dispositivos USB; y<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Bloquee los archivos ejecutables que se parecen mucho al malware. Esto requiere protecci\u00f3n entregada en la nube para funcionar.<\/div>\n<\/li>\n<\/ul>\n<p align=\"justify\">Microsoft ha proporcionado m\u00e1s informaci\u00f3n sobre las diversas opciones, y NCSC ha incluido restricciones recomendadas en su Gu\u00eda de seguridad del dispositivo del usuario final.<\/p>\n<h2>Protecci\u00f3n de red<\/h2>\n<p align=\"justify\">La protecci\u00f3n de red ampl\u00eda el alcance de SmartScreen de Windows Defender para bloquear los intentos de acceder a sitios web posiblemente maliciosos desde todos los navegadores, al bloquear todo el tr\u00e1fico saliente HTTP y HTTPS a dominios con baja reputaci\u00f3n. Se requiere protecci\u00f3n entregada en la nube para que esta funcionalidad funcione.<\/p>\n<p align=\"justify\">Microsoft ha proporcionado m\u00e1s informaci\u00f3n sobre Protecci\u00f3n de red en: <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/windows-defender-exploit-guard\/network-protection-exploit-guard\">https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/windows-defender-exploit-guard\/network-protection-exploit-guard<\/a><\/p>\n<h2>Acceso controlado a la carpeta<\/h2>\n<p align=\"justify\">El acceso controlado a la carpeta ayuda a proteger los datos del ransomware y otro software malicioso. Windows Defender Antivirus eval\u00faa cualquier archivo ejecutable (.exe, .dll, .scr, etc.) que intente realizar cambios en los archivos en una carpeta protegida, y las acciones se bloquean si el ejecutable se considera sospechoso o malicioso.<\/p>\n<p align=\"justify\">Puede configurar cualquier aplicaci\u00f3n que deba tener acceso a las carpetas protegidas y tambi\u00e9n agregar m\u00e1s carpetas para protegerlas mediante el acceso controlado a la carpeta. De manera predeterminada, las carpetas del sistema y las carpetas de perfil de usuario predeterminadas (como Documentos, Im\u00e1genes, Pel\u00edculas y Escritorio) est\u00e1n protegidas. Si est\u00e1 utilizando la redirecci\u00f3n de carpetas y desea proteger las carpetas de perfil del usuario, las ubicaciones actualizadas deber\u00e1n agregarse al acceso controlado a la carpeta.<\/p>\n<p align=\"justify\">Microsoft ha proporcionado m\u00e1s informaci\u00f3n sobre el acceso a carpetas controladas en: <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/windows-defender-exploit-guard\/controlled-folders-exploit-guard.\">https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/windows-defender-exploit-guard\/controlled-folders-exploit-guard.<\/a><\/p>\n<h2>Protecci\u00f3n contra exploits<\/h2>\n<p align=\"justify\">Protecci\u00f3n contra exploits se basa en la funcionalidad introducida originalmente con el Kit de herramientas de experiencia de mitigaci\u00f3n mejorada (EMET) lanzado anteriormente por Microsoft.<\/p>\n<p align=\"justify\">La Protecci\u00f3n contra vulnerabilidades incluye medidas est\u00e1ndar de mitigaci\u00f3n de vulnerabilidades, como Prevenci\u00f3n de ejecuci\u00f3n de datos (DEP) y Aleatorizaci\u00f3n de dise\u00f1o de espacio de direcciones (ASLR), as\u00ed como opciones para bloquear otros vectores de ataque, como fuentes no confiables, im\u00e1genes remotas y llamadas al sistema Win32k.<\/p>\n<p align=\"justify\">Microsoft ha dejado de admitir EMET y recomienda a los clientes que utilicen los mecanismos de protecci\u00f3n contra exploits introducidos en Windows 10. Si anteriormente usaba EMET, puede convertir las pol\u00edticas existentes de EMET en Protecci\u00f3n contra exploits.<\/p>\n<h2>Control de aplicaciones de Windows Defender<\/h2>\n<p align=\"justify\">El Control de aplicaciones de Windows Defender (WDAC) se puede usar para restringir qu\u00e9 aplicaciones pueden ejecutar los usuarios, de forma similar a AppLocker, y antes de las Pol\u00edticas de restricci\u00f3n de software. Sin embargo, WDAC no permite que las pol\u00edticas se apliquen a un usuario o grupo de seguridad en particular, lo que significa que es menos flexible que AppLocker.<\/p>\n<p align=\"justify\">Microsoft sugiere usar tanto WDAC como AppLocker en conjunto, con el Control de aplicaciones configurado para permitir todo el software utilizado por todos los usuarios de su organizaci\u00f3n, y luego implementar restricciones adicionales usando AppLocker. Por ejemplo, es probable que el personal de soporte de TI requiera el uso de PowerShell o s\u00edmbolo del sistema, por lo que deber\u00e1 permitirse dentro de WDAC; pero es poco probable que los usuarios finales lo requieran, por lo que puede restringirse con AppLocker para usuarios est\u00e1ndar.<\/p>\n<p align=\"justify\">Puede encontrar m\u00e1s informaci\u00f3n sobre el Control de aplicaciones de Windows Defender en el sitio web de Microsoft.<\/p>\n<h2>Guardia del sistema de Windows Defender<\/h2>\n<p align=\"justify\">Windows Defender System Guard consolida las diversas opciones de integridad del sistema dentro de Windows 10 en un solo banner. Est\u00e1 dise\u00f1ado para proporcionar protecci\u00f3n contra bootkits y rootkits, as\u00ed como ataques contra servicios centrales del sistema o intentando alterar la integridad del sistema.<\/p>\n<p align=\"justify\">System Guard ofrece seguridad basada en virtualizaci\u00f3n, que funciona mediante la ejecuci\u00f3n de un hipervisor en el hardware del dispositivo, con los principales contenedores del sistema operativo Windows y Windows Defender System Guard en contenedores separados de Hyper-V. Tambi\u00e9n ofrece integridad de c\u00f3digo protegida por hipervisor, que solo hace que las p\u00e1ginas de memoria del n\u00facleo sean ejecutables despu\u00e9s de que hayan pasado las comprobaciones de integridad de c\u00f3digo dentro del entorno de tiempo de ejecuci\u00f3n seguro. Las p\u00e1ginas ejecutables nunca se pueden escribir.<\/p>\n<p align=\"justify\">El siguiente diagrama de Microsoft ilustra c\u00f3mo funciona la seguridad basada en virtualizaci\u00f3n:<\/p>\n<p align=\"justify\"><a href=\"https:\/\/www.radians.com.ar\/Articulos\/Images2019\/Funcionalidad-de-Windows-Defender_ED72\/image_3.png\"><img loading=\"lazy\" decoding=\"async\" title=\"image\" style=\"margin: 5px auto; float: none; display: block; background-image: none;\" border=\"0\" alt=\"image\" src=\"https:\/\/www.radians.com.ar\/Articulos\/Images2019\/Funcionalidad-de-Windows-Defender_ED72\/image_thumb_3.png\" width=\"544\" height=\"454\" \/><\/a><\/p>\n<p align=\"justify\">Microsoft tambi\u00e9n ha introducido la certificaci\u00f3n de tiempo de ejecuci\u00f3n dentro de Windows Defender System Guard, que proporciona la validaci\u00f3n de que el sistema no ha sido alterado. Esto incluye la validaci\u00f3n del estado de inicio de la m\u00e1quina, asegurando que el dispositivo se haya iniciado con el inicio seguro habilitado, y que el sistema operativo, el hipervisor y los binarios seguros del n\u00facleo est\u00e9n firmados por Microsoft y configurados de forma segura. Tambi\u00e9n verifica la integridad del enclave de seguridad basado en virtualizaci\u00f3n. El software, como AntiVirus, puede solicitar un informe de tiempo de ejecuci\u00f3n, lo que garantiza que el dispositivo no ha sido alterado.<\/p>\n<p align=\"justify\">Para instalaciones limpias de Windows 10, la integridad del c\u00f3digo protegido por hipervisor y los elementos de seguridad basados \u200b\u200ben virtualizaci\u00f3n se habilitar\u00e1n de forma predeterminada en dispositivos que cumplan con los requisitos de hardware y firmware. Para las instalaciones existentes de Windows 10, le recomendamos que habilite esta funci\u00f3n siempre que sea posible, despu\u00e9s de realizar pruebas exhaustivas para asegurarse de que no haya problemas de compatibilidad con los controladores de dispositivos que pueda estar utilizando.<\/p>\n<p align=\"justify\">Puede encontrar m\u00e1s informaci\u00f3n sobre Windows Defender System Guard en <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/windows-defender-system-guard\/system-guard-how-hardware-based -root-of-trust-help-protect-windows\">https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/windows-defender-system-guard\/system-guard-how-hardware-based -root-of-trust-help-protect-windows<\/a><\/p>\n<h2>Protecci\u00f3n contra amenazas avanzada de Windows Defender<\/h2>\n<p align=\"justify\">La Protecci\u00f3n contra amenazas avanzada (ATP) de Windows Defender es una herramienta basada en la nube para ayudar a detectar una intrusi\u00f3n despu\u00e9s de que haya ocurrido. Para usarlo, necesitar\u00e1 una suscripci\u00f3n a Windows 10 Enterprise E5, Windows 10 Education E5 o Microsoft 365 E5 para cada dispositivo.<\/p>\n<p align=\"justify\">La protecci\u00f3n avanzada contra amenazas hace un amplio uso de la funcionalidad descrita en esta publicaci\u00f3n de blog, marcada como &quot;Reducci\u00f3n de superficie de ataque&quot; y &quot;Protecci\u00f3n de pr\u00f3xima generaci\u00f3n&quot;. Agrega un panel de operaciones de seguridad, colas para incidentes y alertas, as\u00ed como opciones automatizadas de investigaci\u00f3n y correcci\u00f3n. Si usa Azure Active Directory, la informaci\u00f3n de Advanced Threat Protection puede ingresar al acceso condicional para evitar que dispositivos inseguros accedan a los recursos. Windows Defender ATP tambi\u00e9n se integra bien con Office 365 ATP si est\u00e1 usando eso.<\/p>\n<h2>Conclusi\u00f3n<\/h2>\n<p align=\"justify\">Como puede ver, Microsoft ha introducido una gran cantidad de funcionalidades para ayudar a mejorar la postura de seguridad de Windows 10, y es probable que esto contin\u00fae con cada nueva versi\u00f3n de Windows 10.   <br \/>Muchas de estas caracter\u00edsticas solo est\u00e1n presentes en la edici\u00f3n Enterprise, por lo que le recomendamos que elija Windows 10 Enterprise como parte de su contrato de licencia por volumen, ya sea en el nivel E3 o E5.    <br \/>Algunas de las caracter\u00edsticas requieren el uso de la nube de Microsoft, por lo que si las usa depender\u00e1 de la configuraci\u00f3n y el apetito de riesgo de su entorno particular.<\/p>\n<p align=\"justify\">Esta nota es una traducion de la original que pueden encontrar en <a title=\"https:\/\/www.contextis.com\/en\/blog\/windows-defender-functionality\" href=\"https:\/\/www.contextis.com\/en\/blog\/windows-defender-functionality\">https:\/\/www.contextis.com\/en\/blog\/windows-defender-functionality<\/a>. Espero les sea de interes y utilidad. Saludos, Roberto Di Lello.<\/p>\n<h2>Referencias<\/h2>\n<ul>\n<li>[ 1 ] <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/windows-defender-antivirus\/report-monitor-windows-defender-antivirus\">https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/windows-defender-antivirus\/report-monitor-windows-defender-antivirus<\/a><\/li>\n<li>[ 2 ] <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/windows-defender-application-guard\/reqs-wd-app-guard\">https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/windows-defender-application-guard\/reqs-wd-app-guard<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Varios cambios de marca a lo largo de los a\u00f1os han dificultado el seguimiento de&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[333,279],"tags":[230,304,355],"class_list":["post-4093","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","category-windows-10","tag-seguridad","tag-windows-10","tag-windows-defender"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4093","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4093"}],"version-history":[{"count":1,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4093\/revisions"}],"predecessor-version":[{"id":4094,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4093\/revisions\/4094"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4093"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4093"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4093"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}