Categories
es

Cómo funciona la nueva protección contra exploits de Windows Defender (y cómo configurarla)

Windows Defender es la herramienta antivirus integrada en los sistemas operativos Windows. Los usuarios pueden proteger sus sistemas, unidades y datos fácilmente utilizando Windows Defender, que está activado por defecto. Pero, ¿es Windows Defender lo suficientemente bueno? Este artículo se centra en la comparación entre Windows Defender y otros programas similares, como McAfee, Avast y Bitdefender.

¿Es Windows Defender lo suficientemente bueno?

Qué es Windows Defender

Como sabes, Windows Defender es el programa antivirus proporcionado por Microsoft para proteger cada sistema operativo Windows contra virus, malware, spyware y amenazas potenciales.

La historia de Windows Defender:

  • Windows Defender se lanzó por primera vez en Windows XP como un programa antivirus gratuito descargable.
  • Más tarde, Microsoft comenzó a distribuir Windows Vista y Windows 7 con Windows Defender.
  • En Windows 8 y versiones posteriores, Windows Defender ha pasado a ser un programa antivirus completo para sustituir a Microsoft Security Essentials.
  • Windows Defender ha pasado a llamarse Windows Security en las versiones más recientes de Windows 10.

Pero, ¿es Windows Defender mejor que McAfee u otro software similar? La respuesta depende mucho de sus necesidades reales. (MiniTool Solution trabaja mucho en la protección de datos, la optimización del rendimiento del sistema y la gestión de archivos multimedia en sistemas Windows).

Windows Defender frente a McAfee

Análisis de Windows Defender 2020

Puede que te encante Windows Defender debido a los siguientes pros:

  • Es gratuito y está preinstalado en Windows.
  • Está activado por defecto para proporcionar una protección global.
  • Ofrece protección en tiempo real y basada en la nube contra virus, malware, spyware, etc.
  • También proporciona control parental en tu dispositivo.
  • Los análisis sin conexión y los reinicios ayudan a eliminar el malware persistente.
  • Las herramientas cortafuegos y Buscar mi dispositivo incluidas son muy útiles.

Sin embargo, Windows Defender no es lo suficientemente bueno debido a las siguientes razones:

  • Sólo es capaz de proteger un único dispositivo Windows.
  • Sólo ofrece análisis bajo demanda y protección contra amenazas maliciosas en tiempo real.
  • Los controles parentales que ofrece sólo se limitan a los navegadores de Microsoft.
  • No ofrece protección contra el spam, el phishing ni la privacidad en línea.
  • No bloquea muchos casos de malware, especialmente los nuevos.
  • No hay actualizaciones periódicas de Windows Defender.

En resumen, Windows Defender no es suficiente para proteger tus dispositivos. Puede utilizarlo para el antivirus tradicional y otro software antivirus para Anti-Malware y Anti-Exploit.

Tenga en cuenta : para proteger sus datos contra el ataque de virus / malware, es mejor que descargue un MiniTool Power Data Recovery haciendo clic en el botón de abajo.

Qué es McAfee

McAfee es también una de las soluciones antivirus más famosas del mundo. Ofrece cuatro paquetes antivirus entre los que los usuarios pueden elegir:

  • Total Protection Single Device : las funciones básicas son protección contra malware, protección de contraseñas, una VPN y un cortafuegos. Sólo puede ser utilizado por un usuario y un dispositivo. Cuesta 29,99 $ el primer año y 79,99 $ cada año siguiente.
  • Total Protection Individual & Couples : además de las funciones básicas, se añaden protección contra el robo de identidad, almacenamiento cifrado y McAfee Shredder. Pueden utilizarlo cinco usuarios y dispositivos. Cuesta 34,99 $/99,99 $.
  • Total Protection Family : se ha añadido una función avanzada a este paquete: el control parental. Se puede utilizar en 10 dispositivos diferentes y cuesta 39,99 $/ 119,99 $.
  • McAfee LiveSafe : este paquete incluye una serie de protecciones específicas para cada aplicación. Cuesta 39,99 $/ 119,99 $ y no hay límite en el número de dispositivos que pueden utilizarlo.

Pros de McAfee:

  • La función VPN está incluida en todos los paquetes.
  • Todos los paquetes dan soporte a Windows, macOS, iOS y Android.
  • McAfee Shredder te ayuda a borrar archivos sin dejar rastro.
  • Hay garantía de eliminación de malware de devolución de dinero Virus Protection Pledge.

Contras de McAfee:

  • Sólo la renovación automática contiene protección contra VPN y robo de identidad.
  • McAfee puede ralentizar tu ordenador especialmente cuando se ejecuta en Windows 10.

Windows Defender vs Avast

Avast es una aplicación de seguridad en internet compatible con diferentes plataformas: Windows, macOS, Android e iOS; ofrece versiones gratuitas y de pago para que los usuarios elijan. Además del software antivirus, también proporciona: firewall, seguridad del navegador, seguridad informática, antiphishing, antispyware y antispam.

Incluso el software gratuito parece suficiente para proteger tu dispositivo. Sin embargo, hay noticias que dicen que Avast está supuestamente vendiendo los datos de los usuarios. Así que no lo recomiendo; es más seguro usar el Windows Defender integrado.

Windows Defender vs Bitdefender

Bitdefender es una empresa rumana famosa por su software de ciberseguridad y antivirus. La versión gratuita de Bitdefender es potente para usuarios domésticos con protección básica en tiempo real, mientras que la versión premium ofrece funciones avanzadas no incluidas en Windows Defender.

3 razones principales para elegir Bitdefender en lugar de Windows Defender:

  • Bitdefender puede detectar el 100% de los archivos maliciosos en sus dispositivos, todo gracias al avanzado motor de análisis de malware; pero Windows Defender/Windows Security no puede.
  • La versión gratuita de Bitdefender es ligera y más fácil de usar en comparación con Windows Defender.
  • La función premium de protección contra ransomware y Safe Files incluida en la versión de pago es maravillosa; pero Windows Defender no incluye funciones similares.

Además de los programas antivirus mencionados anteriormente, también puede elegir Malwarebytes, Kaspersky, TotalAV, Avira, Sophos Home, Trend Micro, etc.

SOBRE EL AUTOR

Cargo: Columnista

Sarah trabaja como editora en MiniTool desde que se licenció en la universidad, y cuenta con una amplia experiencia como escritora. Le encanta ayudar a otras personas a salir de problemas informáticos, problemas de disco y dilema de pérdida de datos y se especializa en estas cosas. Ella dijo que es una cosa maravillosa ver a la gente a resolver sus problemas en PC, fotos móviles y otros dispositivos; es un sentido de logro. A Sarah le gusta hacer amigos en la vida y es una gran aficionada a la música.

Windows Defender actúa como primera línea de defensa contra cualquier infección de malware o spyware que pueda haber afectado a tu ordenador. Microsoft proporciona este programa antimalware gratuito a los clientes que utilizan Windows 10/8/7/Vista. Permite a los usuarios finales programar un análisis o ejecutar manualmente un análisis rápido y completo,

Windows Defender está desactivado o no funciona

Es posible que recibas un mensaje: Windows Defender se ha desactivado y no está supervisando tu ordenador.

Si tienes otro software antivirus instalado, desactivará Windows Defender. Pero si no lo tienes y todavía no funciona, es posible que quieras llevar a cabo los siguientes pasos para solucionar el problema:

Instale las últimas actualizaciones de Windows

Reinstala cualquier antivirus de terceros que tengas instalado

  1. Ejecute un análisis de malware sin conexión
  2. Habilite Windows Defender a través del Centro de actividades
  3. Compruebe el estado del servicio de Defender
  4. Vuelva a registrar estos archivos DLL
  5. Compruebe la configuración del Registro
  6. Realice una comprobación de coherencia en el repositorio WMI.
  7. 1] Instale las últimas actualizaciones de Windows
  8. Compruebe si tiene instaladas las últimas actualizaciones de Windows, incluyendo la última versión de Windows Defender y sus definiciones.

2] Reinstala cualquier antivirus de terceros que tengas instalado

¿Ha desinstalado recientemente algún software de seguridad, especialmente Norton o McAfee? Si es así, puede que su desinstalación parcial esté causando problemas. Utiliza McAfee Consumer Products Removal Tool o alguna herramienta de eliminación de antivirus para asegurarte de que has eliminado sus restos.

3] Ejecuta un escaneado de malware sin conexión

¿Has comprobado si tu ordenador contiene malware? ¿O acabas de recuperarte de un ataque de malware? Te sugiero que descargues y ejecutes un escáner antivirus portátil independiente y realices un escaneado sin conexión desde tu USB, o bien que utilices un servicio de escáner antivirus en línea para escanear tu PC.

4] Habilite Windows Defender a través del Centro de actividades

Abre el Centro de actividades y comprueba si puedes activar Windows Defender.

5] Comprueba el estado del servicio de Defender

Ejecuta services. msc para abrir el Administrador de servicios. Asegúrate de que el servicio Windows Defender está iniciado y configurado como Automático.

6] Vuelva a registrar estos archivos DLL

Si el Servicio de Windows Defender ( WinDefend ) o el Servicio de Inspección de Red de Windows Defender ( WdNisSvc ) de Windows Defender sigue deteniéndose, apagándose o no puede iniciarse,

Vuelva a registrar los siguientes archivos dll y compruebe si le ayuda. Ejecute cada comando en un símbolo del sistema elevado uno tras otro y pulse Intro:

Puede utilizar nuestro programa gratuito FixWin para restablecer la configuración predeterminada de Windows Defender.

7] Compruebe la configuración del Registro

Ejecute regedit y navegue hasta la siguiente clave:

Aquí asegúrese de que el valor de estos DWORDS es 1 : DisableAntiSpyware y DisableAntiVirus .

Si es 0, entonces tendrá que utilizar nuestro programa gratuito RegOwnit para tomar posesión de estas claves del Registro y luego cambiar su valor de 0 a 1. RegOwnit le permite tomar la propiedad de una clave del Registro de Windows utilizando la cuenta de Administrador, Usuarios Particulares o la cuenta actual de Usuario Conectado.

8] Realice una comprobación de consistencia en el repositorio WMI

También puede ocurrir que el Centro de Seguridad de Windows le pida que “Compruebe la configuración” para la protección contra malware, y cuando haga clic en el botón “Activar ahora”, puede mostrar un error que dice “No hay nuevas definiciones disponibles para descargar para Windows Defender”.

Es posible que el problema se deba a un repositorio WMI incoherente. Reiniciar el repositorio WMI debería ayudar a resolver el problema.

Abra el símbolo del sistema como administrador. Escriba el siguiente comando y pulse Intro:

Si aparece el mensaje “El repositorio WMI no es consistente”, ejecute el siguiente comando:

Esto realizará una comprobación de consistencia en el repositorio WMI y resolverá el problema. Reinicie el equipo.

Intente activar Windows Defender ahora.

Si en su lugar obtiene el siguiente mensaje, winmgmt /salvagerepository is failed, ignore este mensaje, y ejecute de nuevo ” winmgmt /salvagerepository “. Esta vez, debería ayudar.

Este post titulado No se puede activar Windows Defender ofrece algunas sugerencias adicionales para la solución de problemas, que también te pueden interesar. También puedes comprobar el código de error de Windows Defender que recibes y ver si hay alguna resolución disponible en Microsoft.

Fecha: 1 de octubre de 2020 Tags: Windows Defender

Tengo una duda.

¿Es la función de “carpetas protegidas” de Windows Defender capaz de evitar el ransomware tipo Petya (cifrado MBR/GPT)

¿es capaz de evitar el ransomware tipo Petya (cifrado MBR/GPT) si se añaden las unidades raíz a la lista?

Reportar abuso

Respuestas (5)

Mantenga el sistema operativo Windows – Antivirus otras aplicaciones actualizadas –

Me gustaría añadir que es muy importante hacer copias de seguridad con regularidad y almacenarlas en un lugar que no esté conectado al ordenador.

Hacer copias de seguridad es siempre de vital importancia, pero en el caso de un ataque de ransomware con éxito, puede simplemente borrar su disco duro y restaurar una copia de seguridad. No hay razón para pagar un rescate a un delincuente cuando puedes restaurar tu ordenador en cuestión de minutos.

Recuerda guardar tus fotos, documentos y otras cosas personales en dispositivos externos, como (discos Blu-ray, DVDs, CDs), tarjetas de memoria (tarjeta CompactFlash, tarjeta Secure Digital, Memory Stick), y unidades flash USB, o algo más espacioso como Səagate.

¡NO basta con sincronizarlos con OneDrive!

Si ya usas un disco duro externo, ¡mantenlo desconectado, cuando no lo uses!

Denunciar abuso

¿Fue útil esta respuesta?

Mantenga el sistema operativo Windows – Antivirus otras aplicaciones actualizadas –

Genial. Gracias por tu comentario.

¿Está satisfecho con esta respuesta?

Gracias por sus comentarios, nos ayudan a mejorar el sitio.

¿Está satisfecho con esta respuesta?

Gracias por sus comentarios.

¿Está satisfecho con esta respuesta?

Mi curiosidad aquí no estaba relacionada con la detección por firmas.

Supongamos que hoy hay una variante 0-day (completamente nueva) de Petya que las firmas

aún no pueden detectar.

Si añado la unidad del sistema a la lista de carpetas protegidas (lo que debería protegerme

de los comportamientos del ransomware), ¿estaré protegido del ransomware MBR/GPT o no?

En otras palabras, ¿la función de Carpetas Protegidas impide sólo el ransomware “normal” (cifrado de archivos)

o también los de arranque (cifrado “MBR/GPT”)?

Denunciar abuso

¿Ha sido útil esta respuesta?

Mantenga el sistema operativo Windows – Antivirus otras aplicaciones actualizadas –

Genial. Gracias por tu comentario.

¿Está satisfecho con esta respuesta?

Gracias por sus comentarios, nos ayudan a mejorar el sitio.

¿Está satisfecho con esta respuesta?

Gracias por sus comentarios.

¿Está satisfecho con esta respuesta?

Mi curiosidad aquí no estaba relacionada con la detección por firmas.

Cualquier cosa que opere completamente en memoria no podría ser bloqueada por carpetas seguras. Incluso si las etapas iniciales de este malware requirieron escribir algunos de sus archivos en el disco, el hecho de que cada nueva iteración haya utilizado un método diferente de entrada en la máquina ha significado que predecir de antemano qué carpeta(s) podría(n) estar involucrada(s) es imposible.

Consulte la sección Información técnica de la descripción de la amenaza de malware Petya que enlacé anteriormente para ver de qué estoy hablando.

Configuración de Exploit-Guard de Windows Defender

Este Script proporciona:

Configurar Windows Defender Exploit-Guard usando PowerShell

Restablecer todos los ProcessMitigations para obtener un estado limpio (sin configurar)

  • Importar la configuración predeterminada limpia incluida con el sistema operativo.
  • Importe la configuración base recomendada limpia
  • Configurar Attack Surface Reduction y comprobar la configuración actual de ASR
  • ¿Cuál es el problema?
  • Windows 10 v1709 (RS3) incluye Windows Defender ExploitGuard (Windows Defender EG), el sucesor de EMET. Hay dos powershell commandlets Get-ProcessMitigation y Set-ProcessMitigation para configurar la configuración de Exploit-Guard mediante el uso de scripts, pero actualmente en Windows 10 v1709 (RS3) hay los siguientes errores y una falta de funcionalidad:

El commandlet Get-ProcessMitigation no lista estos ejecutables configurados por ruta completa, sólo lista aquellos que están definidos por nombres de ejecutables sin ruta.

El commandlet Set-ProcessMitigation no tiene funcionalidad para eliminar un process-mitigation configurado o para eliminar todos los per-process-mitigations configurados como la EMET-Commandline-Tool EMET_Con f-delete

  • Elimina todos los ProcessMitigations configurados actualmente
  • Puede manejar ProcessMitigations configurados por nombres de ejecutables simples como notepad. exe así como configuraciones de ruta completa como C:\Windows\system32
  • otepad. exe
  • Puede manejar configuraciones que no pueden ser modificadas por los administradores porque las ACLs están establecidas en TrustedInstaller tomando la propiedad y restableciendo las ACLs a los valores por defecto (ACLs heredadas).
  • Demostración del resultado:

utiliza Remove-all-ProcessMitigations. ps1 para eliminar la Configuración

  • Establece la Configuración del Sistema de Exploit-Guard por defecto
  • Importa la configuración predeterminada de Exploit-Guard de Windows 10 v1703 proporcionada por Windows10-v1709_ExploitGuard-DefaultSettings. xml.
  • Importa la configuración básica recomendada para Windows 10 v1703 que se proporciona en Windows10-v1709_ExploitGuard-Security-Baseline. xml.
  • Fuente de los archivos XML

Windows10-v1709_ExploitGuard-DefaultSettings. xml es tomado de una máquina Windows 10 v1709 nueva.

  • Windows10-v1803_ExploitGuard-DefaultSettings. xml se ha extraído de un equipo Windows 10 v1803 nuevo.
  • Windows10-v1809_ExploitGuard-DefaultSettings. xml se ha extraído de un equipo Windows 10 v1809 nuevo.
  • Windows10-v1903_ExploitGuard-DefaultSettings. xml se ha extraído de un equipo Windows 10 v1903 nuevo.
  • Windows10-v1909_ExploitGuard-DefaultSettings. xml se ha tomado de un equipo Windows 10 v1909 nuevo (pero sin cambios respecto a v1903)
  • Windows10-v1709_ExploitGuard-Security-Baseline. xml es tomado de la base oficial de Microsoft v1709
  • Windows10-v1803_ExploitGuard-Security-Baseline. xml se ha tomado de la base de referencia oficial de Microsoft v1803.
  • Windows10-v1809_ExploitGuard-Security-Baseline. xml se ha tomado de la línea de base oficial de Microsoft v1809
  • Windows10-v1903_ExploitGuard-Security-Baseline. xml se ha tomado de la línea de base oficial de Microsoft v1903
  • Windows10-v1909_ExploitGuard-Security-Baseline. xml se ha extraído de la base de referencia oficial Microsoft v1909.
  • Documentación de Exploit-Guard
  • EMET – Kit de herramientas de experiencia de mitigación mejorada
  • WD – Exploit Guard – Reglas de reducción de la superficie de ataque

Enable-ExploitGuard-AttackSurfaceReduction. ps1 – Script para configurar ASR

  • Para más información, consulte mi entrada de blog (en alemán)
  • Demostración:
  • Acerca de

Configurar Windows Defender ExploitGuard, Restablecer todos los ProcessMitigation, Importar configuración de línea de base limpia recomendada.

Exploit Protection se puede habilitar en Windows 10 Fall Creators Update para aumentar la seguridad del sistema operativo. Usando esta característica, puedes mitigar las amenazas y mantenerte seguro incluso si tienes alguna app no confiable o menos segura. En este artículo, veremos cómo configurar y utilizar esta característica.

La función Protección contra exploits de Windows 10 es la reencarnación del proyecto EMET de Microsoft. EMET, o Enhanced Mitigation Experience Toolkit, es una herramienta independiente para Windows. Permite interrumpir y frustrar muchos de los kits de exploits habituales empleados por los atacantes sin esperar a los parches de seguridad.

Microsoft ha dejado de utilizar EMET como aplicación independiente. En su lugar, la actualización Fall Creators de Windows 10 incorpora una protección similar a EMET. Está integrada en el Centro de seguridad de Windows Defender y se puede configurar allí.

Para activar la protección contra exploits en Windows 10, haga lo siguiente.

Abra el Centro de seguridad de Windows Defender.

  1. Haga clic en el icono Control de aplicaciones y navegadores.
  2. Desplácese por la página hasta el enlace Configuración de protección contra exploits y haga clic en él.
  3. Haga clic en la categoría Configuración del sistema en Protección contra exploits . Aquí puede cambiar la configuración del sistema necesaria. Cada vez que cambie una opción, el sistema operativo mostrará un mensaje UAC que deberá confirmar.
  4. La categoría Configuración del programa en la sección Protección contra exploits le permitirá personalizar la configuración de aplicaciones individuales. Una vez abierta, haz clic en el botón +Añadir programa para personalizar y añadir una aplicación que quieras proteger.
  5. En el menú desplegable, puedes seleccionar la aplicación por su nombre o buscar el archivo ejecutable.
  6. Una vez añadida la aplicación, aparecerá en la lista. Allí podrás personalizar sus opciones o eliminarla de la lista.
  7. Sugerencia: En el momento de redactar este documento, la función de protección contra exploits está en fase de desarrollo. Microsoft va a actualizar la documentación oficial AQUÍ y compartir más detalles sobre cómo configurar y utilizar esta función. Una vez hecho esto, el artículo será actualizado.

Winaero depende en gran medida de tu apoyo. Puedes ayudar a que el sitio siga ofreciéndote contenidos y software interesantes y útiles utilizando estas opciones:

Compartir este post

Sobre Sergey Tkachenko

Sergey Tkachenko es un desarrollador de software ruso que creó Winaero en 2011. En este blog, Sergey escribe sobre todo lo relacionado con Microsoft, Windows y software popular. Síguelo en Telegram, Twitter y YouTube.

4 thoughts on ” Cómo activar la protección contra exploits en Windows 10 “

No veo la configuración, estoy usando win10 versión 1703

¿Puede habilitar Exploit Protection si instalo otro software antivirus como ESET o Kaspersky?

Hmm, no he probado yo mismo. Pero creo que DEBERÍA funcionar, porque la tecnología EMET no depende de defender.

Lo siento, estará disponible en Windows 10 Fall Creators Update

Deja un comentario

Cancelar respuestaConéctate con nosotros

Descontinuamos Facebook para entregar nuestras actualizaciones de post.

Red Pro

Sugerencia: consulte nuestras guías previas sobre Acceso controlado a carpetas, Protección contra exploits y Reducción de la superficie de ataque para obtener una visión completa de las nuevas características de seguridad.

Protección de red de Windows Defender

Los administradores de sistemas y los usuarios pueden configurar la función de protección de red de Windows Defender mediante políticas, PowerShell o MDM CSP.

Política de grupo

Puede utilizar la directiva de grupo para habilitar la función de protección de red en equipos con Windows 10 Fall Creators Update (o versiones más recientes).

Nota : El Editor de directivas de grupo no está disponible en las ediciones Home de Windows 10.

Pulse la tecla Windows, escriba gpedit. msc y pulse la tecla Intro para cargar el Editor de directivas de grupo.

Protección de red.

Cargue “Evitar que los usuarios y las aplicaciones accedan a sitios web peligrosos” con un doble clic.

  1. Active la directiva y asígnele uno de los modos disponibles:
  2. Navigate to Computer Configuration > Administrative Templates > Windows components > Windows Defender Antivirus > Windows Defender Exploit Guard >Bloquear – Se bloquean las direcciones IP y los dominios maliciosos.
  3. Desactivado (por defecto) – La función no está activa.
  4. Modo de auditoría: registra los eventos bloqueados, pero no los bloquea.
    1. Uso de PowerShell
    2. Puede utilizar PowerShell para gestionar la función de protección de red. Los siguientes comandos están disponibles:
    3. Set-MpPreferenc e-EnableNetworkProtection Activado

    Set-MpPreferenc e-EnableNetworkProtection AuditMode (Habilitar modo de auditoría de protección de red)

    Set-MpPreferenc e-EnableNetworkProtection Desactivado

    • Para ejecutar estos comandos, debe abrir un indicador PowerShell elevado:
    • Pulse la tecla Windows, escriba PowerShell, mantenga pulsada la tecla Mayús y la tecla Ctrl y seleccione PowerShell en los resultados para abrir una interfaz PowerShell con privilegios administrativos.
    • Eventos de protección de red

    Los eventos se registran cuando la función está activada. Microsoft publicó un paquete de recursos que incluye vistas personalizadas para el Visor de eventos con el fin de facilitar las cosas a los administradores.

    1. Descargue el paquete de evaluación de Exploit Guard de Microsoft.

    Extraiga el paquete al sistema local.

    Contiene vistas XML personalizadas para todos los eventos de Exploit Guard. Necesitará el archivo np-events. xml para la vista personalizada de eventos de protección de red.

    1. Pulse la tecla de Windows, escriba Visor de eventos y seleccione la entrada que devuelve la búsqueda.
    2. Importar vista personalizada.
    3. Cargue np-events. xml y seleccione ok para añadir la vista al Visor de Eventos.
    4. Los siguientes eventos se escriben en el registro cuando la función de seguridad está activada en equipos Windows 10:
    5. Select Action >Evento 1125 – Eventos en modo Auditoría.
    6. Evento 1126 – Eventos en modo bloqueo.

    Evento 5007 – Eventos de modificación de configuración

    • Con el avance de la tecnología, los ordenadores están conectados a Internet la mayor parte del tiempo. Incluso para la mayoría de los usuarios, algunas de las cosas relacionadas con el trabajo dependen de herramientas alimentadas por Internet.
    • Incluso para los usuarios domésticos ocasionales, la conectividad a Internet se ha convertido en una necesidad para acceder a la información o simplemente para consumir contenido multimedia a través de Netflix, Amazon Prime, etc.
    • Sin embargo, a medida que el sistema informático se conecta al mundo exterior, también aumenta el riesgo para la seguridad. Pero, el sistema operativo Windows 10 viene con una herramienta de seguridad incorporada llamada Windows Defender.

    Aunque el trabajo principal de la aplicación Windows Defender en el sistema operativo Windows 10 es proteger el sistema contra virus y malware, la compañía también ha añadido otras características de gran alcance, como la mitigación de exploits.

    En esta guía, le mostraremos un proceso paso a paso sobre cómo puede habilitar y configurar la función de protección contra exploits a través de la aplicación Windows Defender en su computadora con Windows 10.

    Cómo habilitar la protección contra exploits de Windows 10

    Paso 1: Abre Windows Defender en tu ordenador. Para ello, vaya al menú Inicio t y escriba “Windows Defender” y haga clic en la primera aplicación que aparece en los resultados de búsqueda – Windows Defender Security Center.

    Paso 2: Ahora, en Windows Defender, haz clic en “App & Browser Control”.

    Paso 3: Desplázate hasta la parte inferior de la pantalla y busca “Protección contra exploits”.

    Paso 4: En la nueva ventana que se abre, personaliza la configuración del sistema y del programa según tus preferencias.

    Paso 5: Cuando hayas terminado, haz clic en el botón “Aplicar” y listo.

    Para asegurarse de que su equipo con Windows 10 está protegido, asegúrese de que usted está haciendo las siguientes tareas, que son bastante crucial cuando se trata de la seguridad de su sistema y para proteger su equipo.

    Instala las últimas actualizaciones de Windows. Si ha desactivado la actualización automática en su ordenador, asegúrese de actualizar manualmente a intervalos regulares.

    Siempre que Microsoft publique una actualización importante o la última versión del sistema operativo, instale la versión más reciente.

    También puede ejecutar un análisis completo del sistema periódicamente en su ordenador utilizando Windows Defender. También es una buena idea instalar un software antivirus o antimalware de terceros en tu dispositivo.

    • Hola chicos, si recordáis, hace unos meses publiqué un nuevo artículo sobre una nueva posibilidad de seguridad llamada Exploit Guar d-En ese artículo, hice todo lo posible por resumir todo lo relacionado con la configuración y aplicación de esta posibilidad de seguridad mediante directivas de grupo. Si quieres leer más sobre esto, por favor sigue este enlace: https://www. pelegit. co. il/windows-10-new-security-features-eg/
    • Así que hoy me gustaría repasar cómo implementar esta posibilidad de seguridad para lograr el mismo propósito usando SCCM.
    • Ya conocemos un poco los requisitos de Exploit Guard:

    Reducción de la superficie de ataque Los dispositivos deben tener activada la protección en tiempo real de Windows Defender AV. Acceso controlado a carpetas Los dispositivos deben tener activada la protección en tiempo real de Windows Defender AV.

    Protección contra exploits – Protección de red Los dispositivos deben tener activada la protección en tiempo real de Windows Defender AV.

    ” End Point Protection ” el ” Windows Defender Exploit Guard ” disponible:

    Veamos cómo desplegarlo:

    Ahora tenemos que indicar alguna información general para EG. Voy a dejar de lado ” Exploit Protection ” por un momento.

    When updating the System Center to 1802, you can see that they offer the “ Windows Defender Exploit Guard ” as an available feature. Once you enable it and install the update you will see under “ Assets and Compliance ” >EG requiere un archivo XML que no está disponible para mí en este momento.

    El primer paso es configurar el ” Attach Surface Reduction ” con las siguientes opciones:

    Controlada Configurar el Acceso a Carpetas que bloquea apps maliciosas o sospechosas.

    También debe insertar las apps a las que se les permite hacer cambios en las carpetas protegidas.- Por ejemplo:

    Configurar carpetas adicionales protegidas:

    Configurar la protección de Red:

    Y lo más importante – Desplegar la política a la colección determinada:

    Después de 30-40 minutos los clientes reciben la política:

    Intente comprimir varias carpetas con “Winrar” y guardarlas en la ubicación protegida:

    ¿Obtiene un error? ¿Se pregunta por qué? Es porque la carpeta de Música es una carpeta protegida por defecto, por razón de sus carpetas personales de usuario, Winrar no le va a permitir hacer ningún cambio a las carpetas protegidas.

    Así que vamos a permitir el Winrar en nuestra carpeta de acceso controlado (desde el lado del cliente, usted puede hacer lo mismo en SCCM) – y ahora funciona

    FOA, en conclusion, si estas usando CFA y no estas permitiendo que cierta app se ejecute en la carpeta protegida no podras hacer ninguna accion con esa app en la carpeta protegida – ¡Debes permitir la App! En segundo lugar, puede añadir algunas rutas de carpetas que pueden ser protegidas también, por defecto la carpeta de Windows y la carpeta de usuario están protegidas, pero a veces hay algunas ubicaciones que deben ser añadidas manualmente si desea que estén protegidas.

    Mi política antimalware de endpoint está configurada para excluir JPG:

    Este tipo de exclusión sólo ayuda a que el análisis se complete más rápido… estas rutas se omitirán.

    Por CHEF-KOCH Fecha de publicación

    Protección contra exploits. Al acceder a la configuración de la protección contra exploits, puede controlar la configuración de todo el sistema y las anulaciones específicas del programa. Aprendamos a configurar y administrar las mitigaciones de exploits del sistema y las aplicaciones de Windows mediante Windows Defender Exploit Guard (WDEG).

    Windows Defender Exploit Guard

    Exploit Guard se encuentra en el panel Security Analytics de la consola ATP de Windows Defender. Su función principal es permitir a las empresas ver cómo está configurada la característica en su dispositivo e impulsar el cumplimiento con recomendaciones basadas en las mejores prácticas de configuración de seguridad.

    Windows Defender Exploit Guard runs all the security benefits necessary to keep intrusion threats at bay. A characteristic feature of this tool is ‘ Exploit Protection ’. It automatically applies to many exploit mitigation techniques. This capability can be tested inside the Windows Defender Security Center under App & browser control >Puede configurar Windows Exploit Guard para:

    Reducción de la superficie de ataque

    Protección contra exploits

    Protección de red

    • Acceso controlado a carpetas
    • Todos los componentes de Windows Defender Exploit Guard pueden gestionarse fácilmente mediante:
    • Directiva de grupo (GP)
    • System Center Configuration Manager (SCCM)

    Gestión de dispositivos móviles (MDM) como Microsoft Intune.

    • Estos componentes pueden ejecutarse en los modos Auditoría y Bloqueo. Si se observa algún caso de comportamiento malicioso, cuando el modo Bloquear está activado, Windows Defender Exploit Guard bloquea automáticamente el evento para que no se produzca en tiempo real.
    • Creo que las nuevas funciones de Microsoft son buenas y sin duda pueden ayudar a mantener la seguridad de un punto final, de eso no hay duda. Siempre y cuando se utilicen correctamente y funcionen bien. Por supuesto, no las he probado todas, aunque sí he experimentado con algunas funciones Anti-Exploit en Windows 10.
    • Características y ventajas

    Exploit Guard mitigación por aplicación para Windows Word, PowerPoint y Excel.

    Bloqueo de imágenes remotas: impide la carga de imágenes desde dispositivos remotos.

    Code integrity guard, restringe la carga de imágenes firmadas por Microsoft, WQL y superiores. Puede permitir opcionalmente imágenes firmadas por Microsoft Store.

    • Deshabilitar puntos de extensión – Deshabilita varios mecanismos de extensibilidad que permiten la inyección de DLL en todos los procesos, como AppInit DLLs, ganchos de ventana y proveedores de servicios Winsock.
    • No permitir procesos hijo – prefiere este a través de GUI en lugar de un torpe script ps1. – Evita que una aplicación cree procesos hijo.
    • Reglas ASR a través del script PS-1. Ejecute powershell como administrador y copie estas líneas.
    • # Bloquear aplicaciones Office de inyectar código en otros procesos Add-MpPreferenc e-AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC8 4-AttackSurfaceReductionRules_Actions Enabled
    • # Bloquear aplicaciones Office para que no creen contenido ejecutable Add-MpPreferenc e-AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E89 9-AttackSurfaceReductionRules_Actions Enabled

    # Add-MpPreferenc e-AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596 D-AttackSurfaceReductionRules_Actions Enabled

    # Bloquear la ejecución de scripts potencialmente ofuscados Add-MpPreferenc e-AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04C C-AttackSurfaceReductionRules_Actions Enabled

    # Bloquear contenido ejecutable de clientes de correo electrónico y correo web Add-MpPreferenc e-AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE4655 0-AttackSurfaceReductionRules_Actions Enabled

    # Bloquear llamadas a la API Win32 desde la macro de Office Add-MpPreferenc e-AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7 B-AttackSurfaceReductionRules_Actions Enabled

    Versión 5.00 del Editor del Registro de Windows