Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Se aplica a: protección contra amenazas avanzada de Microsoft defender (ATP de Microsoft defender)
La protección de aplicaciones de Windows Defender (protección de aplicaciones) está diseñada para evitar ataques
antiguos y recientes para ayudar a mantener la productividad de los empleados. Usando nuestro único enfoque de
aislamiento de hardware, nuestro objetivo es destruir la guía que los atacantes usan haciendo que los métodos de
ataque actuales estén obsoletos.
Artículos relacionados
ARTÍCULO DESCRIPCIÓN
Requisitos del sistema para la Protección de aplicaciones de Especifica los requisitos previos necesarios para instalar y usar
Windows Defender la protección de aplicaciones.
Preparar e instalar la Protección de aplicaciones de Windows Ofrece instrucciones acerca de cómo determinar el modo que
Defender se debe emplear (independiente o administrado por la
empresa) y cómo instalar la Protección de aplicaciones en la
organización.
Establecer la configuración de la directiva de grupo para Ofrece información sobre la configuración de la directiva de
Protección de aplicaciones de Windows Defender grupo y MDM.
Escenarios de prueba con la Protección de aplicaciones de Proporciona una lista de escenarios de pruebas sugeridos que
Windows Defender en tu empresa u organización puede usar para probar la protección de aplicaciones de su
organización.
Preguntas más frecuentes: Protección de aplicaciones de Proporciona respuestas a las preguntas más frecuentes sobre
Windows Defender las características de protección de aplicaciones, la integración
con el sistema operativo Windows y la configuración general.
Requisitos del sistema para la Protección de
aplicaciones de Windows Defender
01/02/2020 • 2 minutes to read
Se aplica a: protección contra amenazas avanzada de Microsoft defender (ATP de Microsoft defender)
El panorama de las amenazas de seguridad evoluciona continuamente. Mientras que los piratas informáticos
trabajan en el desarrollando de nuevas técnicas para quebrantar las redes de empresa, poniendo en peligro las
estaciones de trabajo, los esquemas de suplantación de identidad siguen siendo uno de los métodos principales
para atraer a los empleados y perpetrar ataques de ingeniería social. Protección de aplicaciones de Windows
Defender se ha diseñado para ayudar a prevenir ataques antiguos y los nuevos que surjan, para mantener la
productividad de los empleados.
NOTE
Protección de aplicación de Windows Defender no se admite en máquinas virtuales ni en el entorno VDI. Para realizar
pruebas y automatizaciones en máquinas que no sean de producción, pueden habilitar WDAG en una máquina virtual
habilitando la virtualización anidada de Hyper-V en el equipo host.
Requisitos de hardware
Tu entorno necesita el siguiente hardware para ejecutar Protección de aplicaciones de Windows Defender.
HARDWARE DESCRIPCIÓN
VT-x (Intel)
O bien
AMD-V
Requisitos de software
Su entorno necesita el siguiente software para ejecutar protección de aplicaciones de Windows Defender.
SOFTWARE DESCRIPCIÓN
O bien
Directiva de grupo
O bien
Aplicable a:
Protección contra amenazas avanzada de Microsoft Defender (ATP de Microsoft Defender)
NOTE
Protección de aplicación de Windows Defender no se admite en máquinas virtuales ni en el entorno VDI. Para realizar
pruebas y automatizaciones en máquinas que no sean de producción, pueden habilitar WDAG en una máquina virtual
habilitando la virtualización anidada de Hyper-V en el equipo host.
NOTE
Asegúrate de que tus dispositivos cumplan con todos los requisitos del sistema antes de este paso. PowerShell instalará la
característica sin comprobar los requisitos del sistema. Si los dispositivos no cumplen los requisitos del sistema, es posible que
la protección de aplicaciones no funcione. Este paso se recomienda solo para escenarios de administración empresarial.
1. Haz clic en el icono de Buscar o Cortana en la barra de tareas de Windows 10 y escribe PowerShell.
2. Pulsa con el botón derecho en Windows PowerShell y, a continuación, haz clic en Ejecutar como
administrador.
Se abre Windows PowerShell con credenciales de administrador.
3. Escribe el comando siguiente:
4. Reinicia el dispositivo.
Se instala la Protección de aplicaciones y las dependencias subyacentes.
Establecer la configuración de la directiva de
Protección de aplicaciones de Windows Defender
20/11/2019 • 9 minutes to read
Aplicable a:
Protección contra amenazas avanzada de Microsoft Defender (ATP de Microsoft Defender)
La Protección de aplicaciones de Windows Defender (Protección de aplicaciones) funciona con la directiva de
grupo para ayudarte a administrar la configuración de las equipos de la organización. El uso de la directiva de
grupo permite establecer una configuración de directiva una sola vez y copiar dicha configuración en varios
equipos. Por ejemplo, puedes configurar varias opciones de configuración de seguridad en un GPO que esté
vinculado a un dominio y, a continuación, aplicar todas esas configuraciones a cada equipo del dominio.
La Protección de aplicaciones usa tanto la configuración del aislamiento de red como la específica de la aplicación.
NOTE
Debes configurar los dominios de recursos corporativos hospedados en la nube o los intervalos de redes privadas para
aplicaciones en los dispositivos de los empleados para activar correctamente la Protección de aplicaciones con el modo de
empresa. Los servidores proxy deben ser un recurso neutro que aparece en la Directiva "dominios clasificados como trabajo y
personal".
Intervalos de red privada para Al menos Windows Server 2012, Una lista separada por comas de los
aplicaciones Windows 8 o Windows RT intervalos de direcciones IP que se
encuentran en la red corporativa. Los
puntos de conexión incluidos o los
puntos de conexión que se integren en
un intervalo de direcciones IP específico
se representan con Microsoft Edge y no
se podrá acceder a ellos desde el
entorno de la Protección de
Aplicaciones.
Dominios de recursos de empresa Al menos Windows Server 2012, Una lista separada por tubería (\
hospedados en la nube Windows 8 o Windows RT
NOMBRE DE DIRECTIVA VERSIONES COMPATIBLES DESCRIPCIÓN
Dominios clasificados como personales Al menos Windows Server 2012, Una lista separada por comas de los
y de trabajo Windows 8 o Windows RT nombres de dominio que se usan como
recursos personales o de trabajo. Los
puntos de conexión incluidos se
representan con Microsoft Edge y serán
accesibles desde la protección de
aplicaciones y el entorno de borde
normal. Nota: esta lista admite los
caracteres comodín que se detallan en
la tabla de caracteres comodín
configuración de aislamiento de red .
Deshabilitado o sin
configurar. Desactiva
completamente la
funcionalidad del
portapapeles en la
Protección de aplicaciones.
Deshabilitado o sin
configurar. Desactiva
completamente la
funcionalidad de impresión
en la Protección de
aplicaciones.
NOMBRE VERSIONES COMPATIBLES DESCRIPCIÓN OPCIONES
Bloquear sitios web Windows 10 Enterprise, Determina si se permite el Habilitada. Impide el tráfico
corporativos para cargar el 1709 o superior acceso a Internet en las de red desde Internet
contenido no corporativo en aplicaciones que no se Explorer y Microsoft Edge a
Internet Explorer y Microsoft incluyen en la lista de sitios no corporativos que no
Edge Aplicaciones permitidas. admiten la representación en
el contenedor de la
Protección de aplicaciones.
Nota: Esto también puede
bloquear los activos
almacenados en caché por
CDN y las referencias a sitios
de Analytics. Agrégalos a los
recursos de empresa de
confianza para evitar páginas
desfiguradas.
Deshabilitado o sin
configurar. Impide que
Microsoft Edge represente
tráfico de red a sitios no
empresariales que no se
pueden representar en la
protección de aplicaciones.
NOMBRE VERSIONES COMPATIBLES DESCRIPCIÓN OPCIONES
Deshabilitado o sin
configurar. Todos los datos
de usuario de la Protección
de aplicaciones se
restablecen entre sesiones.
Nota
Si más adelante decides dejar
de admitir la persistencia de
los datos para los
empleados, puedes usar la
utilidad de Windows para
restablecer el contenedor y
para descartar los datos
personales.
Para restablecer el
contenedor:
1. Abra un programa de la
línea de comandos y
Windows/System32
Desplácese hasta él.
2. Escriba
wdagtool.exe cleanup el
texto. Se restablecerá el
entorno del contenedor y se
conservarán solo los datos
generados por el empleado.
3. Escriba
wdagtool.exe cleanup
RESET_PERSISTENCE_LAYER
el texto. Se restablecerá el
entorno del contenedor y se
descartarán todos los datos
generados por el empleado.
NOMBRE VERSIONES COMPATIBLES DESCRIPCIÓN OPCIONES
Deshabilitado. Desactiva la
protección de aplicaciones y
permite que todas las
aplicaciones se ejecuten en
Microsoft Edge y Microsoft
Office.
Permitir que los archivos se Windows 10 Enterprise, Determina si se deben Habilitada. Permite que los
descarguen en el sistema 1803 o superior guardar los archivos usuarios guarden archivos
operativo host descargados en el sistema descargados del contenedor
operativo host desde el de protección de aplicaciones
contenedor de protección de de Windows Defender en el
aplicaciones de Windows sistema operativo del host.
Defender.
Deshabilitado o sin
configurar. Los usuarios no
pueden guardar los archivos
descargados de la protección
de aplicaciones en el sistema
operativo del host.
NOMBRE VERSIONES COMPATIBLES DESCRIPCIÓN OPCIONES
Deshabilitado o sin
configurar. La protección de
aplicaciones de Windows
Defender usa la
representación basada en
software (CPU) y no cargará
ningún controlador de
gráficos de terceros ni
interactuará con ningún
hardware de gráficos
conectado.
NOMBRE VERSIONES COMPATIBLES DESCRIPCIÓN OPCIONES
Deshabilitado o sin
configurar. Las aplicaciones
dentro de la protección de
aplicaciones de Windows
Defender no pueden acceder
a la cámara y al micrófono
del dispositivo del usuario.
Permitir que la protección de Windows 10 Enterprise, Determina si los certificados Habilitada. Los certificados
aplicaciones de Windows 1809 o superior raíz se comparten con la que coinciden con la huella
Defender use entidades protección de aplicaciones de digital especificada se
emisoras de certificados raíz Windows 10 Pro, 1809 o Windows Defender. transfieren al contenedor.
del dispositivo de un usuario superior Use una coma para separar
varios certificados.
Deshabilitado o sin
configurar. Los certificados
no se comparten con
protección de aplicaciones de
Windows Defender.
Permitir que los usuarios Windows 10 Enterprise, Determina si los usuarios Habilitada. Los usuarios
confíen en archivos que se 1809 o superior pueden confiar pueden confiar
abren en protección de manualmente en los archivos manualmente en archivos o
aplicaciones de Windows que no son de confianza confiar en archivos después
Defender para abrirlos en el host. de una comprobación
antivirus.
Deshabilitado o sin
configurar. Los usuarios no
pueden confiar
manualmente en los archivos
y los archivos continúan
abriéndose en la protección
de aplicaciones de Windows
Defender.
Escenarios de prueba de protección de aplicaciones
04/12/2019 • 7 minutes to read
Aplicable a:
Protección contra amenazas avanzada de Microsoft Defender (ATP de Microsoft Defender)
Hemos creado una lista de escenarios que puede usar para probar el aislamiento basado en hardware de su
organización.
NOTE
Si inicias la Protección de aplicaciones demasiado rápido tras reiniciar, el dispositivo podría tardar algo más en
cargarse. Sin embargo, los posteriores inicios se producirán sin retrasos perceptibles.
4. Ve a una dirección URL no de confianza, pero que sea segura (en este ejemplo, usamos msn.com), y
observa la nueva ventana de Microsoft Edge, asegurándote de ver las indicaciones visuales de la Protección
de aplicaciones.
Protección de aplicaciones en el modo administrado por la empresa
Cómo instalar, preparar, activar y configurar la Protección de aplicaciones para el modo administrado por la
empresa.
Instalar, preparar y activar la Protección de aplicaciones
Para poder usar Protección de aplicaciones en modo de empresa, debes instalar la edición Windows 10 Enterprise,
versión 1709, que incluye la funcionalidad. A continuación, debes usar la directiva de grupo para establecer la
configuración necesaria.
1. Instale la protección de aplicaciones.
2. Reinicia el dispositivo e inicia Microsoft Edge.
3. Establecer la configuración de aislamiento de red en la directiva de grupo:
a. Haz clic en el icono de Windows, escribe _directiva de grupo_y, a continuación, haz clic en Editar
directiva de grupo.
b. Ve a la configuración Plantillas administrativas\Red\Aislamiento de red\Dominios de recursos de
empresa hospedados en la nube.
c. En el caso de este escenario, escribe .microsoft.com en el cuadro Recursos de Enterprise Cloud.
d. Ve a la configuración Plantillas administrativas\Red\Aislamiento de red\Dominios clasificados
como personales y de trabajo.
e. En el caso de este escenario, escribe bing.com en el cuadro Recursos neutros.
4. Vaya a la configuración del Equipo\plantillas administrativas\Componentes de Windows\windows
defender de Guard\Turn en la protección de aplicaciones de Windows Defender en el modo de
empresa .
5. Haga clic en habilitado, elija la opción 1y haga clic en Aceptar.
NOTE
Al habilitarla se comprueba que se haya establecido correctamente la configuración necesaria para los dispositivos de
los empleados, incluida la configuración de aislamiento de red establecida anteriormente en este escenario.
3. De la lista que se proporciona en la configuración, elige el número que mejor represente el tipo de
impresión que debe estar disponible para los empleados. Puedes permitir cualquier combinación de
impresión local, de red, en PDF y en XPS.
4. Haz clic en Aceptar.
Opciones de persistencia de datos
1. Vaya a la configuración de configuración del Equipo\plantillas administrativas\Componentes de
Windows\windows defender Application Guard\Allow persistencia de la aplicación Windows
Defender .
2. Haga clic en habilitado y en Aceptar.
3. Abre Microsoft Edge y busca una dirección URL no de confianza pero segura.
El sitio web se abre en una sesión aislada.
4. Agrega el sitio a la lista de Favoritos y, a continuación, cierra la sesión aislada.
5. Cierra la sesión y vuelve a iniciarla en tu dispositivo, y vuelve a abrir Microsoft Edge en la Protección de la
aplicaciones.
El sitio previamente agregado deberá seguir apareciendo en tu lista de Favoritos.
NOTE
Si no permites o desactivas la persistencia de los datos, al reiniciar un dispositivo o abrir y cerrar sesión en el
contenedor aislado se desencadenará un evento de reciclaje que descartará todos los datos generados, incluidas las
cookies de sesión, los favoritos, etc., eliminando dichos datos de la Protección de aplicaciones. Si activas la
persistencia de los datos, todos los artefactos generados por los empleados se conservarán en los eventos de
reciclaje del contenedor. No obstante, estos artefactos solo existirán en el contenedor aislado y no se compartirán
con el equipo host. Estos datos se conservarán tras los reinicios e incluso en las actualizaciones entre compilaciones
de Windows 10.
Si activas la persistencia de datos pero más adelante decides dejar de admitirla para los empleados, puedes usar la
utilidad de Windows para restablecer el contenedor y para descartar los datos personales.
Aplicable a:
Windows 10 Enterprise Edition, versión 1803
Windows 10 Professional Edition, versión 1803
Opciones de descarga
1. Vaya a la configuración del Equipo\plantillas administrativas\Componentes de Windows\windows
Guard\Allow archivos de la aplicación para descargar y guardar en el sistema operativo host de la
configuración de protección de aplicaciones de Windows Defender .
2. Haga clic en habilitado y en Aceptar.
3. Cierra la sesión y vuelve a iniciarla en tu dispositivo, y vuelve a abrir Microsoft Edge en la Protección de la
aplicaciones.
4. Descargue un archivo de protección de aplicaciones de Windows Defender.
5. Comprueba que el archivo se haya descargado en este equipo > descargas > archivos que no sean de
confianza.
Opciones de aceleración de hardware
1. Vaya a la configuración del Equipo\plantillas administrativas\Componentes de Windows\windows
defender Application Guard\Allow de la configuración de protección acelerada de aplicaciones
de Windows Defender .
2. Haga clic en habilitado y en Aceptar.
3. Una vez que haya habilitado esta característica, abra Microsoft Edge y vaya a una dirección URL de no
confianza, pero segura con vídeo, 3D u otro contenido con gráficos intensivos. El sitio web se abre en una
sesión aislada.
4. Evaluar la experiencia visual y el rendimiento de la batería.
Aplicable a:
Windows 10 Enterprise Edition, versión 1809
Windows 10 Professional Edition, versión 1809
Opciones de confianza de archivos
1. Vaya a la aplicación configuración del Equipo\plantillas administrativas\Componentes de
Windows\windows defender Guard\Allow a los usuarios que confían en los archivos que se abren
en la protección de aplicaciones de Windows Defender .
2. Haga clic en habilitado, establezca las opciones en 2 y haga clic en Aceptar.
3. Cierra la sesión y vuelve a iniciarla en tu dispositivo, y vuelve a abrir Microsoft Edge en la Protección de la
aplicaciones.
4. Abra un archivo en Edge, como un archivo de Office 365.
5. Compruebe si se ha completado un examen antivirus antes de abrir el archivo.
Opciones de cámara y micrófono
1. Vaya a la configuración del Equipo\plantillas administrativas\Componentes de Windows\windows
defender aplicación de Guard\Allow cámara y acceso al micrófono en la configuración de
protección de aplicaciones de Windows Defender .
2. Haga clic en habilitado y en Aceptar.
3. Cierra la sesión y vuelve a iniciarla en tu dispositivo, y vuelve a abrir Microsoft Edge en la Protección de la
aplicaciones.
4. Abra una aplicación con capacidad de audio o vídeo en Edge.
5. Verifique que la cámara y el micrófono funcionen según lo esperado.
Opciones de uso compartido de certificados raíz
1. Vaya a la configuración del Equipo\plantillas administrativas\Componentes de Windows\windows
defender Application Guard\Allow protección de la aplicación Windows Defender para usar las
entidades de certificación raíz desde la configuración del dispositivo del usuario .
2. Haga clic en habilitado, copie la huella digital de cada certificado que desee compartir, separada por una
coma y haga clic en Aceptar.
3. Cierra la sesión y vuelve a iniciarla en tu dispositivo, y vuelve a abrir Microsoft Edge en la Protección de la
aplicaciones.
Preguntas más frecuentes: Protección de aplicaciones
de Windows Defender
07/12/2019 • 4 minutes to read
Se aplica a: protección contra amenazas avanzada de Microsoft defender (ATP de Microsoft defender)
Respuesta a las preguntas más frecuentes sobre las características de la Protección de aplicaciones de Windows
Defender (Protección de aplicaciones), la integración con el sistema operativo Windows y la configuración general.
¿Hay diferencias entre usar la protección de aplicaciones en Windows Pro frente a Windows Enterprise?
Al usar Windows Pro y Windows Enterprise, tendrá acceso al modo independiente de la protección de aplicaciones.
Sin embargo, al utilizar Enterprise, tendrá acceso al modo de administración empresarial de protección de
aplicaciones. Este modo tiene algunas características adicionales que no son compatibles con el modo
independiente. Para obtener más información, vea preparar la instalación de la protección de aplicaciones de
Windows Defender.
¿Hay un límite de tamaño para las listas de dominios que necesito configurar?
Sí, tanto los dominios de recursos de empresa hospedados en la nube como los dominios clasificados como
trabajo y personal tienen un límite de 16383B.
¿Por qué mi controlador de cifrado rompe la protección de aplicaciones de Windows Defender?
Protección de aplicaciones de Windows Defender obtiene acceso a los archivos de un VHD montado en el host que
debe escribirse durante la instalación. Si un controlador de cifrado evita que se monte un VHD o se escribe en él,
WDAG no funcionará y generará un mensaje de error ("0x80070013 ERROR_WRITE_PROTECT").