Administrar actualizaciones forzadas basadas en eventosManage event-based forced updates

Se aplica a:Applies to:

Antivirus de Microsoft Defender le permite determinar si las actualizaciones deben producirse (o no) después de determinados eventos, como al iniciarse o después de recibir informes específicos del servicio de protección entregado en la nube.Microsoft Defender Antivirus allows you to determine if updates should (or should not) occur after certain events, such as at startup or after receiving specific reports from the cloud-delivered protection service.

Buscar actualizaciones de protección antes de ejecutar un examenCheck for protection updates before running a scan

Puede usar Microsoft Endpoint Configuration Manager, la directiva de grupo, los cmdlets de PowerShell y WMI para forzar a Antivirus de Microsoft Defender a comprobar y descargar actualizaciones de protección antes de ejecutar un examen programado.You can use Microsoft Endpoint Configuration Manager, Group Policy, PowerShell cmdlets, and WMI to force Microsoft Defender Antivirus to check and download protection updates before running a scheduled scan.

Usar Configuration Manager para buscar actualizaciones de protección antes de ejecutar un examenUse Configuration Manager to check for protection updates before running a scan

  1. En la consola de Microsoft Endpoint Manager, abra la directiva de antimalware que desea cambiar (haga clic en Activos y cumplimiento en el panel de navegación de la izquierda y, a continuación, expanda el árbol a Overview > Endpoint Protection > Antimalware Policies)On your Microsoft Endpoint Manager console, open the antimalware policy you want to change (click Assets and Compliance in the navigation pane on the left, then expand the tree to Overview > Endpoint Protection > Antimalware Policies)

  2. Vaya a la sección Exámenes programados y establezca Comprobar las últimas actualizaciones de inteligencia de seguridad antes de ejecutar un examen en .Go to the Scheduled scans section and set Check for the latest security intelligence updates before running a scan to Yes.

  3. Haga clic en Aceptar.Click OK.

  4. Implemente la directiva actualizada como de costumbre.Deploy the updated policy as usual.

Usar la directiva de grupo para buscar actualizaciones de protección antes de ejecutar un examenUse Group Policy to check for protection updates before running a scan

  1. En el equipo de administración de directivas de grupo, abra la Consola de administración de directivas de grupo,haga clic con el botón secundario en el objeto de directiva de grupo que desea configurar y haga clic en Editar.On your Group Policy management machine, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. Con el Editor de administración de directivas de grupo, vaya a Configuración del equipo.Using the Group Policy Management Editor go to Computer configuration.

  3. Haga clic en Directivas y, a continuación, en Plantillas administrativas.Click Policies then Administrative templates.

  4. Expande el árbol a Componentes de Windows Antivirus > Scan de Microsoft Defender > .Expand the tree to Windows components > Microsoft Defender Antivirus > Scan.

  5. Haga doble clic en Comprobar las definiciones de virus y spyware más recientes antes de ejecutar un examen programado y establezca la opción en Habilitado.Double-click Check for the latest virus and spyware definitions before running a scheduled scan and set the option to Enabled.

  6. Haga clic en Aceptar.Click OK.

Usar cmdlets de PowerShell para buscar actualizaciones de protección antes de ejecutar un examenUse PowerShell cmdlets to check for protection updates before running a scan

Use los cmdlets siguientes:Use the following cmdlets:

Set-MpPreference -CheckForSignaturesBeforeRunningScan

Para obtener más información, vea Use PowerShell cmdlets to configure and run Microsoft Defender Antivirus and Defender cmdlets.For more information, see Use PowerShell cmdlets to configure and run Microsoft Defender Antivirus and Defender cmdlets.

Usar instrucciones de administración de Windows (WMI) para buscar actualizaciones de protección antes de ejecutar un examenUse Windows Management Instruction (WMI) to check for protection updates before running a scan

Utilice el método Set de la clase MSFT_MpPreference para las siguientes propiedades:Use the Set method of the MSFT_MpPreference class for the following properties:

CheckForSignaturesBeforeRunningScan

Para obtener más información, vea Windows Defender API wmiv2.For more information, see Windows Defender WMIv2 APIs.

Buscar actualizaciones de protección al inicioCheck for protection updates on startup

Puedes usar la directiva de grupo para forzar a Antivirus de Microsoft Defender a comprobar y descargar actualizaciones de protección cuando se inicia la máquina.You can use Group Policy to force Microsoft Defender Antivirus to check and download protection updates when the machine is started.

  1. En el equipo de administración de directivas de grupo, abra la Consola de administración de directivas de grupo,haga clic con el botón secundario en el objeto de directiva de grupo que desea configurar y haga clic en Editar.On your Group Policy management computer, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. Con el Editor de administración de directivas de grupo, vaya a Configuración del equipo.Using the Group Policy Management Editor go to Computer configuration.

  3. Haga clic en Directivas y, a continuación, en Plantillas administrativas.Click Policies then Administrative templates.

  4. Expande el árbol a Componentes de Windows Actualizaciones de inteligencia de seguridad de Antivirus > de Microsoft Defender. > Expand the tree to Windows components > Microsoft Defender Antivirus > Security Intelligence Updates.

  5. Haz doble clic en Comprobar las definiciones de virus y spyware más recientes al iniciar y establece la opción en Habilitado.Double-click Check for the latest virus and spyware definitions on startup and set the option to Enabled.

  6. Haga clic en Aceptar.Click OK.

También puede usar la directiva de grupo, PowerShell o WMI para configurar Antivirus de Microsoft Defender para buscar actualizaciones en el inicio incluso cuando no se esté ejecutando.You can also use Group Policy, PowerShell, or WMI to configure Microsoft Defender Antivirus to check for updates at startup even when it is not running.

Usar la directiva de grupo para descargar actualizaciones cuando antivirus de Microsoft Defender no está presenteUse Group Policy to download updates when Microsoft Defender Antivirus is not present

  1. En el equipo de administración de directivas de grupo, abra la Consola de administración de directivas de grupo,haga clic con el botón secundario en el objeto de directiva de grupo que desea configurar y haga clic en Editar.On your Group Policy management machine, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. Con el Editor de administración de directivas de grupo, vaya a Configuración del equipo.Using the Group Policy Management Editor, go to Computer configuration.

  3. Haga clic en Directivas y, a continuación, en Plantillas administrativas.Click Policies then Administrative templates.

  4. Expande el árbol a Componentes de Windows Actualizaciones de inteligencia de seguridad de Antivirus > de Microsoft Defender. > Expand the tree to Windows components > Microsoft Defender Antivirus > Security Intelligence Updates.

  5. Haz doble clic en Iniciar actualización de inteligencia de seguridad al inicio y establece la opción en Habilitado.Double-click Initiate security intelligence update on startup and set the option to Enabled.

  6. Haga clic en Aceptar.Click OK.

Usar cmdlets de PowerShell para descargar actualizaciones cuando antivirus de Microsoft Defender no está presenteUse PowerShell cmdlets to download updates when Microsoft Defender Antivirus is not present

Use los cmdlets siguientes:Use the following cmdlets:

Set-MpPreference -SignatureDisableUpdateOnStartupWithoutEngine

Para obtener más información, vea Use PowerShell cmdlets to manage Microsoft Defender Antivirus and Defender cmdlets for more information on how to use PowerShell with Microsoft Defender Antivirus.For more information, see Use PowerShell cmdlets to manage Microsoft Defender Antivirus and Defender cmdlets for more information on how to use PowerShell with Microsoft Defender Antivirus.

Usar instrucciones de administración de Windows (WMI) para descargar actualizaciones cuando antivirus de Microsoft Defender no está presenteUse Windows Management Instruction (WMI) to download updates when Microsoft Defender Antivirus is not present

Utilice el método Set de la clase MSFT_MpPreference para las siguientes propiedades:Use the Set method of the MSFT_MpPreference class for the following properties:

SignatureDisableUpdateOnStartupWithoutEngine

Para obtener más información, vea Windows Defender API wmiv2.For more information, see Windows Defender WMIv2 APIs.

Permitir cambios ad hoc en la protección basada en la protección entregada en la nubeAllow ad hoc changes to protection based on cloud-delivered protection

Microsoft Defender AV puede realizar cambios en su protección en función de la protección entregada en la nube.Microsoft Defender AV can make changes to its protection based on cloud-delivered protection. Estos cambios pueden producirse fuera de las actualizaciones de protección normales o programadas.Such changes can occur outside of normal or scheduled protection updates.

Si ha habilitado la protección de entrega en la nube, Microsoft Defender AV enviará archivos de los que es sospechoso a la Windows Defender nube.If you have enabled cloud-delivered protection, Microsoft Defender AV will send files it is suspicious about to the Windows Defender cloud. Si el servicio en la nube informa de que el archivo es malintencionado y el archivo se detecta en una actualización de protección reciente, puede usar la directiva de grupo para configurar Microsoft Defender AV para recibir automáticamente esa actualización de protección.If the cloud service reports that the file is malicious, and the file is detected in a recent protection update, you can use Group Policy to configure Microsoft Defender AV to automatically receive that protection update. También se pueden aplicar otras actualizaciones de protección importantes.Other important protection updates can also be applied.

Usar la directiva de grupo para descargar automáticamente las actualizaciones recientes basadas en la protección entregada en la nubeUse Group Policy to automatically download recent updates based on cloud-delivered protection

  1. En el equipo de administración de directivas de grupo, abra la Consola de administración de directivas de grupo,haga clic con el botón secundario en el objeto de directiva de grupo que desea configurar y haga clic en Editar.On your Group Policy management machine, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. Con el Editor de administración de directivas de grupo, vaya a Configuración del equipo.Using the Group Policy Management Editor go to Computer configuration.

  3. Haga clic en Directivas y, a continuación, en Plantillas administrativas.Click Policies then Administrative templates.

  4. Expande el árbol a Componentes de Windows Actualizaciones de inteligencia de seguridad de Antivirus > de Microsoft Defender. > Expand the tree to Windows components > Microsoft Defender Antivirus > Security Intelligence Updates.

  5. Haga doble clic en Permitir actualizaciones de inteligencia de seguridad en tiempo real basadas en informes de Microsoft MAPS y establezca la opción en Habilitado.Double-click Allow real-time security intelligence updates based on reports to Microsoft MAPS and set the option to Enabled. Después, haga clic en Aceptar.Then click OK.

  6. Permitir que las notificaciones deshabilite informes basados en definiciones en Microsoft MAPS y establezca la opción en Habilitado.Allow notifications to disable definitions-based reports to Microsoft MAPS and set the option to Enabled. Después, haga clic en Aceptar.Then click OK.

Nota

Permitir que las notificaciones deshabilite los informes basados en definiciones permite a Microsoft MAPS deshabilitar esas definiciones conocidas por causar informes falsos positivos.Allow notifications to disable definitions based reports enables Microsoft MAPS to disable those definitions known to cause false-positive reports. Debe configurar el equipo para que se una a Microsoft MAPS para que esta función funcione.You must configure your computer to join Microsoft MAPS for this function to work.

Vea tambiénSee also