Cómo aumentar la protección de Windows Defender en Windows 10

Software

Con la llegada de Windows 10 Creators Update, vimos como Microsoft mejoró su herramienta antivirus Windows Defender y lo convertía en un Centro de Seguridad con un buen número de opciones y ajustes que permiten protegernos de diferentes amenazas. Una de las características más destacadas es quizás la protección basada en la nube, sin embargo, es posible aumentar la protección de Windows Defender tal y como vamos a mostrar a continuación.

Para aumentar la protección de Windows Defender, vamos a necesitar hacer algunos cambios en el registro de Windows, por lo tanto, es conveniente que antes de nada, procedamos a realizar una copia de seguridad del mismo por si necesitamos recuperar sus valores. Si lo prefieres, también puedes crear un punto de restauración del sistema antes de cambiar nada, de esta forma si nos encontramos con algún problema, podremos volver al estado actual fácilmente.

Pasos a seguir para aumentar la protección de Windows Defender

Una vez hecho esto, abrimos una ventana Ejecutar de Windows, escribimos regedit y pulsamos Enter. Automáticamente accedemos al registro de Windows, donde tenemos que navegar hasta la ruta: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender. Lo siguiente es crear dos nuevas claves bajo esta ruta con el nombre MpEngine y Spynet, por lo tanto, hacemos clic con el botón derecho del ratón sobre Windows Defender, seleccionamos la opción Nuevo > Clave y le damos el nombre de MpEngine. A continuación, repetimos el proceso para Spynet.

Windows Defender

Entramos en la carpeta MpEngine y en el panel derecho hacemos clic con el botón derecho del ratón para crear un nuevo valor DWORD de 32 bits con el nombre MpBafsExtendedTimeout y valor 19 en hexadecimal. Seguidamente, hacemos lo mismo pero en este caso creamos un nuevo valor DWORD de 32 bits con el nombre MpCloudBlockLevel y valor 2 en hexadecimal.

Ahora nos vamos a la clave Spynet y procedemos también a crear tres nuevos valores DWORD 32 bits con los nombres DisableBlockAtFirstSeen y valor 0SpynetReporting y valor 2LocalSettingOverrideSpynetReporting con valor 1SubmitSamplesConsent también con valor 1 en hexadecimal.

Para finalizar, con todos estos cambios realizados, ya podemos cerrar el registro y reiniciar el equipo para que los cambios se hagan efectivos y a partir de ese momento, Windows Defender contará con un nivel mayor de protección a la hora de escanear y detectar cualquier tipo de amenaza que trate de infectar nuestro ordenador

Escrito por Roberto Adeva

Fuente > maketecheasier

Continúa leyendo
  • eoiuijlkg

    No estaría de más decir qué es lo que harán esos cambios. Todos ellos, cambios que se pueden hacer desde el editor de directivas de grupo (gpedit.msc) sin tener que ir al editor de registro.

    Los cambios en MpEngine hacen:

    – MpBafsExtendedTimeout: Esta característica permite que Antivirus de Windows Defender bloquee un archivo sospechoso durante un máximo de 60 segundos y lo examine en la nube para comprobar que es seguro. El tiempo de espera de la comprobación de la nube habitual es de 10 segundos.

    Vosotros decís que pongamos el valor 19, eso significa que añadimos 19 segundos por encima de los 10 que están por defecto. Es decir, el antivirus bloqueará el archivo durante un máximo de 29 segundos.

    – MpCloudBlockLevel: Determina la agresividad de Antivirus de Windows Defender en lo que respecta al bloqueo y examen de archivos sospechosos. Si esta configuración está activada, Antivirus de Windows Defender será más agresivo al identificar archivos sospechosos que se deben bloquear y examinar; de lo contrario, será menos agresivo y, por tanto, bloqueará y examinará archivos con menos frecuencia.

    Con el valor 2 lo pondréis al máximo (por defecto está en 1) Será más agresivo.

    Cambios en Spynet. Primero ¿qué es Spynet? También conocido como MAPS, es un servicio en la nube que permite que el cliente FEP o MSE en su equipo reporte información sobre programas que muestran comportamiento sospechoso a los investigadores de Microsoft Malware Protection Center (MMPC). Es decir, Spynet es la nube del antivirus en donde van los informes que elabora el antivirus sobre el comportamiento de los usuarios con archivos sospechosos todavía no confirmados como malware.

    – DisableBlockAtFirstSeen: Esta característica garantiza que el dispositivo realiza comprobaciones en tiempo real con Microsoft Active Protection Service (MAPS) antes de permitir la ejecución o el acceso a cierto contenido. Si esta característica está deshabilitada, no se producirá la comprobación y se reducirá el estado de protección del dispositivo. Para que esto funcione, debéis activar Spynet.

    Con el valor que indicáis, el 0, se activa.

    – SpynetReporting: Esto activa Spynet/MAPS: Esta configuración de directiva te permite unirte a Mapas de Microsoft. Mapas de Microsoft es la comunidad en línea que te ayuda a elegir la respuesta a las amenazas potenciales. La comunidad también te ayuda a detener la propagación de nuevas infecciones de software malintencionado.

    Con el valor 2 que indicáis, activáis la subscripción avanzada: Con la suscripción avanzada, además de la información básica, se enviará más información a Microsoft sobre software malintencionado, spyware y software potencialmente no deseado, incluida la ubicación del software, los nombres de archivos, cómo funciona el software y cómo afectó al equipo.

    Luego quejémonos de que windows nos espía, pero ahora activemos que se envíe un informe avanzado sobre nuestra actividad.

    – LocalSettingOverrideSpynetReporting: Esta configuración de directiva define un reemplazo local para la configuración para unirse a Microsoft MAPS. Esta configuración se puede establecer únicamente a través de la directiva de grupo.

    Vuestra elección, valor 1, hace: Si habilita esta configuración, la configuración de preferencias local tendrá prioridad sobre la directiva de grupo.

    Si deshabilita o no establece esta configuración, la directiva de grupo tendrá prioridad sobre la configuración de preferencias local.

    – SubmitSamplesConsent: Esta configuración de directiva define el comportamiento de envío de muestras cuando la opción de telemetría de MAPS está configurada.

    Vuestra opción poniendo el valor 1 envía muestras de forma automática, sin preguntar.