Ajustar Windows Defender a sus máximos niveles en Windows 10 Creators (1703)

Con Windows 10 Creators Update, Microsoft ha decidido darle una renovada a su sistema de seguridad integrado.

El antivirus Defender y el Firewall de Windows se han unificado en una misma ventana de configuración llamada Centro de Seguridad de Windows. Aunque siguen funcionando de forma independiente, al menos ahora ya tiene una forma de suite de seguridad.

Por defecto, los ajustes del antivirus están a unos niveles bajos, eso para dar una mejor experiencia de uso del equipo al no mostrar un exceso de alertas y evitar falsos positivos, tan de moda en otros antivirus y sistemas de seguridad que siguen la teoría que cuanto más escandalosos somos...más impresión damos de que somos muy buenos.

Y en segundo lugar, porque los sistemas más agresivos de seguridad implican un mayor consumo de recursos y una cierta lentitud en el funcionamiento del sistema en algunos momentos al tener que hacer escaneos y verificaciones adicionales.


Normalmente y para usuarios domésticos, estos ajustes son más que suficientes, pues dan un nivel de seguridad aceptable sin tener un alto impacto en el sistema.

Pero en entornos empresariales, IT o redes profesionales, es posible que esos niveles sean demasiado bajos y sería interesante aumentar el grado de agresividad.

Los ajustes necesarios los harán habitualmente los encargados de la seguridad o los administradores del sistema, pero si queremos hacerlo nosotros mismos en nuestros equipos, no es complicado.


Haremos unos pocos ajustes en el panel de Políticas de Grupo si estamos usando un Windows 10 Pro o superior, o bien crearemos un par de entradas en el registro de Windows si usamos Windows 10 Home o inferior.


Sea el sistema que usemos, básicamente modificaremos la forma en la que Windows Defender trata y manipula los archivos que escanea. Activaremos el Sistema de Protección Avanzada de Microsoft (MAPS) que por defecto no viene activado. MAPS son una serie de actividades online que añaden una capa de protección y análisis de archivos adicional.

Envía reportes de archivos sospechosos a la comunidad para compararlo con otros reportes y determinar el nivel de peligrosidad. El envío, escaneo online y toma de decisiones puede causar el bloqueo de algunos archivos por al menos 60 segundos, aunque todo el proceso no debería tomar más de 10 segundos, pero se amplía a un minuto el bloqueo por seguridad.

Además de todo eso, activaremos los niveles de protección en la nube, obligando a Windows Defender a enviar archivos sospechosos (en especial en la primera ejecución de esos archivos) al sistema de escaneo online de defender (independiente en cierta forma de MAPS aunque funcionan al unísono y comparten datos) y bloqueará la ejecución de los archivos que no alcancen un resultado confiable.


OK....dejémonos de explicaciones y vayamos al asunto del tema de la cuestión...


SI USAMOS WINDOWS 10 PRO

Iniciamos una búsqueda en Cortana, o bien pulsamos en el botón Inicio y escribimos

gpedit

Pulsamos en el resultado Editar directiva de grupo



En el editor de directivas, en el panel de la izquierda, navegamos hasta:

  • Configuración del equipo
  • Plantillas administrativas
  • Antivirus de Windows Defender
  • MAPS



En el panel de la derecha veremos 4 ajustes. Los modificaremos según nuestras necesidades, pero si quieres el nivel máximo de protección, te recomiendo activar los 4.

Para activar cada opción, haz clic derecho encima del ajuste que quieres editar y selecciona la opción Editar

En la pantalla de edición, activa la opción Habilitada

Algunos ajustes necesitan subajutes adicionales, te recomiendo que leas con detenimiento el texto de ayuda que acompaña a cada pantalla de edición.


Configurar la característica "Bloqueo a primera vista"

Esta característica garantiza que el dispositivo realiza comprobaciones en tiempo real con Microsoft Active Protection Service (MAPS) antes de permitir la ejecución o el acceso a cierto contenido.

Este ajuste requiere que la siguiente opción (Únase a Microsoft MAPS) esté también activa o no funcionará esta configuración.


Únase a Microsoft MAPS

Esta configuración de directiva te permite unirte a MAPS de Microsoft. MAPS de Microsoft es la comunidad en línea que te ayuda a elegir la respuesta a las amenazas potenciales. La comunidad también te ayuda a detener la propagación de nuevas infecciones de software malintencionado. Básicamente, el sistema envía a Microsoft el archivo que escaneará, así como información adicional como la ubicación del archivo, el nombre del mismo y el impacto que puede tener en el equipo. Ocasionalmente y de forma accidental, podría enviarse información considerada privada, como por ejemplo, tu nombre de usuario si forma parte de la ruta del archivo, o el nombre y ubicación de una determinada carpeta que tu consideras privada. Se supone que esos datos solo se usan como dato estadístico y no como un sistema que pueda identificarte.

Este ajuste requiere seleccionar el tipo de suscripción (tranquilos, aunque se llame suscripción no es un servicio de pago).

En Windows 10 no está disponible la suscripción básica, así que aunque la seleccionemos, se activará de forma automática la suscripción avanzada.


Definir reemplazo de configuración local para enviar informes a Microsoft MAPS

Esta opción solo sirve para determinar que prioridad se le da a las preferencias de seguridad configuradas. Si está habilitada se da prioridad a las preferencias establecidas en la configuración local y si está deshabilitada se da prioridad a los ajustes de la política de directiva de grupo. Posiblemente sea conveniente dejara deshabilitada o no configurada para que sea precisamente la directiva de grupo las que tengan preferencia a la hora de enviar informes a Microsoft MAPS


Enviar muestras de archivos cuando se requieran más análisis

Esto hace que se envíen muestras de los archivos sospechosos si el sistema considera que requieren un análisis adicional o más profundo. Esto solo funciona si la opción Únete a Microsoft MAPS está habilitada.

Podemos seleccionar si se nos pregunta o no si queremos enviar las muestras. Si quieres un sistema de envío automático cuando el sistema lo considere necesario, deberías seleccionar la opción Enviar todas las muestras


Estos serían los ajustes necesarios para usar MAPS como una capa adicional de protección.

Después de esto, necesitamos ajustar también el nivel de protección en la nube de Defender

Para eso, sin salir del editor de políticas de grupo, abrimos en el panel de la izquierda la carpeta

MpEngine

En el panel de la derecha veremos dos opciones


Configura la comprobación de la nube extendida

Esta característica permite a Windows Defender bloquear un archivo sospechoso por un máximo de 60 segundos, tiempo durante el cual el archivo es analizado en la nube. El tiempo extendido es el tiempo de más que el sistema usará para asegurarse que el archivo será correctamente analizado si se requieren más verificaciones de las habituales. El tiempo de análisis normal no dura más de 10 segundos y esos 50 segundos adicionales serán reservados para hacer análisis adicionales si el sistema lo cree necesario. Es recomendable ajustar a 50 segundos ese tiempo extra como medida de seguridad. esos 50 segundos, más los 10 segundos de tiempo habitual, son los 60 segundos de tiempo extendido completo.


Selecciona el nivel de protección de la nube

Esta configuración de directiva determina la agresividad de Antivirus de Windows Defender en lo que respecta al bloqueo y examen de archivos sospechosos.

Si seleccionamos la primera opción, la de nivel de bloqueo predeterminado, el nivel de agresividad será menor y Defender dejará pasar más archivos sin analizar.

Si seleccionamos la opción de Nivel de bloqueo alto, Defender será mucho más agresivo y bloqueará para su análisis muchos más archivos.

Si deseas un nivel de protección realmente elevado, esa segunda opción es la que deberías seleccionar.

Este ajuste configura el nivel de uso de los análisis heurísticos...que son análisis basados en suposiciones.


Y con todos estos ajustes realizados, ya podemos cerrar el Editor de directivas de grupo y reiniciar el equipo para asegurarnos que los cambios tengan efecto.

Como ya indicamos al principio de este artículo, es muy posible que estos ajustes configurados a sus máximos niveles tengan un impacto sensible en el sistema y es muy probable que la navegación sea más lenta de lo habitual y que algunos archivos ocasionalmente queden bloqueados temporalmente o que incluso algunos sean considerados peligrosos y queden bloqueados definitivamente. Repetimos que esta configuración es más apta para entornos donde la seguridad es una prioridad y no hay interés en invertir en un antivirus comercial...muchas veces por no demostrar ser tan efectivos como hace creer su publicidad.


SI USAMOS WINDOWS 10 HOME

Las versiones Home e inferiores de Windows 10 no disponen del Editor de políticas de grupo, así que tendremos que hacer uso del editor de Registro para obtener los mismos resultados.


Iniciamos una búsqueda en Cortana o pulsamos en el botón Inicio y escribimos

regedit

Pulsamos en el resultado regedit ejecutar comando



Una vez en el Editor de registro, escribimos en la barra de navegación la siguiente ruta:


HKEY_LOCAL_Machine\Software\Policies\Microsoft\Windows Defender



Hacemos clic derecho encima de la carpeta Windows Defender y seleccionamos Nuevo / Clave



Y nombramos a la nueva carpeta creada como

Spynet

 


Ahora hacemos clic derecho encima de la carpeta Spynet recién creada y seleccionamos Nuevo / Valor de DWORD (32 bits)



Al nuevo valor lo nombramos


SpynetReporting



Pulsamos con el botón derecho del mouse encima del nuevo valor creado y seleccionamos Modificar

o bien damos doble clic encima de ella



En la ventana de edición que se abrirá, escribimos 2 en el apartado Información del valor y damos clic en Aceptar



Volvemos a hacer clic derecho encima de la carpeta Windows Defender y volvemos a seleccionar Nuevo / Clave

La nueva carpeta creada la nombramos como


MpEngine


Ahora clic derecho encima de la carpeta recién creada y renombrada y seleccionamos Nuevo / Valor de DWORD (32 bits)


El nuevo valor lo nombramos como


MpCloudBlockLevel


Clic derecho encima del nuevo valor y seleccionamos Modificar

o bien damos doble clic encima de ella

En la ventana de edición que se abrirá, escribimos 2 en el apartado Información del valor y damos clic en Aceptar


Con estos dos ajustes hemos conseguido poner la seguridad de Windows Defender en su máximo nivel

Como lo comentamos antes...estos ajustes pueden hacer que el sistema se ralentice en algunos procesos y que haya archivos con bloqueos temporales o definitivos si los análisis lo consideran de alta peligrosidad.


Lo que hemos hecho es activar los servicios y sistemas de escaneo en la nube de Defender, con lo que su nivel de efectividad aumenta notablemente, pero con los problemas de experiencia de usuario comentados.


Si quieres saber más sobre el servicio de protección en la nuble de Windows Defender puedes visitar la página de Microsoft Docs sobre el tema.



0 comentarios