CSP de directiva: ADMX_MicrosoftDefenderAntivirus

Sugerencia

Este CSP contiene directivas respaldadas por ADMX que requieren un formato SyncML especial para habilitar o deshabilitar. Debe especificar el tipo de datos en SyncML como <Format>chr</Format>. Para obtener más información, consulte Descripción de las directivas respaldadas por ADMX.

La carga de SyncML debe estar codificada en XML; para esta codificación XML, hay una variedad de codificadores en línea que puede usar. Para evitar la codificación de la carga, puede usar CDATA si su MDM lo admite. Para obtener más información, vea Secciones de CDATA.

AllowFastServiceStartup

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/AllowFastServiceStartup

Esta configuración de directiva controla la prioridad de carga del servicio antimalware. Aumentar la prioridad de carga permitirá un inicio del servicio más rápido, pero puede afectar al rendimiento.

  • Si habilita o no establece esta configuración, el servicio antimalware se cargará como una tarea de prioridad normal.

  • Si deshabilita esta configuración, el servicio antimalware se cargará como una tarea de prioridad baja.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre AllowFastServiceStartup
Nombre descriptivo Permitir que el servicio antimalware se inicie con prioridad normal
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Antivirus
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender
Nombre del valor de registro AllowFastServiceStartup
Nombre de archivo ADMX WindowsDefender.admx

DisableAntiSpywareDefender

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableAntiSpywareDefender

Esta configuración de directiva desactiva Microsoft Defender Antivirus.

  • Si habilita esta configuración de directiva, Microsoft Defender Antivirus no se ejecuta y no examinará los equipos en busca de malware u otro software potencialmente no deseado.

  • Si deshabilita esta configuración de directiva, Microsoft Defender Antivirus se ejecutará independientemente de cualquier otro producto antivirus instalado.

  • Si no configura esta configuración de directiva, Windows administrará internamente Microsoft Defender Antivirus. Si instala otro programa antivirus, Windows deshabilita automáticamente Microsoft Defender Antivirus. De lo contrario, Microsoft Defender Antivirus examinará sus equipos en busca de malware y otro software potencialmente no deseado.

Habilitar o deshabilitar esta directiva puede dar lugar a un comportamiento inesperado o no admitido. Se recomienda dejar esta configuración de directiva sin configurar.

Nota

Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre DisableAntiSpywareDefender
Nombre descriptivo Desactivar Microsoft Defender Antivirus
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Antivirus
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender
Nombre del valor de registro DisableAntiSpyware
Nombre de archivo ADMX WindowsDefender.admx

DisableAutoExclusions

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableAutoExclusions

Permite a un administrador especificar si se debe desactivar la característica exclusiones automáticas para las SKU de servidor.

Deshabilitado (valor predeterminado):

Microsoft Defender excluirá la lista predefinida de rutas de acceso del examen para mejorar el rendimiento.

Habilitado:

Microsoft Defender no excluirá la lista predefinida de rutas de acceso de los exámenes. Esto puede afectar al rendimiento de la máquina en algunos escenarios.

No configurado:

Igual que Deshabilitado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre DisableAutoExclusions
Nombre descriptivo Desactivar las exclusiones automáticas
Ubicación Configuración del equipo
Ruta de acceso Exclusiones de antivirus Microsoft Defender > componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Exclusiones
Nombre del valor de registro DisableAutoExclusions
Nombre de archivo ADMX WindowsDefender.admx

DisableBlockAtFirstSeen

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableBlockAtFirstSeen

Esta característica garantiza que el dispositivo se compruebe en tiempo real con el servicio Microsoft Active Protection (MAPS) antes de permitir que se ejecute o se acceda a determinado contenido. Si esta característica está deshabilitada, no se producirá la comprobación, lo que reducirá el estado de protección del dispositivo.

Habilitado: la opción Bloquear a primera vista está activada.

Deshabilitado: la opción Bloquear a primera vista está desactivada.

Esta característica requiere que esta configuración de directiva de grupo se establezca de la siguiente manera:

MAPS:> la opción "Unirse a Microsoft MAPS" debe estar habilitada o la característica "Bloquear a primera vista" no funcionará.

MAPS:> la opción "Enviar ejemplos de archivos cuando se requiera un análisis adicional" debe establecerse en 1 (Enviar muestras seguras) o 3 (Enviar todas las muestras). Establecer en 0 (Preguntar siempre) reducirá el estado de protección del dispositivo. Establecer en 2 (No enviar nunca) significa que la característica "Bloquear a primera vista" no funcionará.

Protección en tiempo real:> la directiva "Examinar todos los archivos y datos adjuntos descargados" debe estar habilitada o la característica "Bloquear a primera vista" no funcionará.

Protección en tiempo real:> no habilite la directiva "Desactivar la protección en tiempo real" o la característica "Bloquear a primera vista" no funcionará.

Nota

Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre DisableBlockAtFirstSeen
Nombre descriptivo Configurar la función "Bloqueo a primera vista"
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Antivirus > MAPS
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Spynet
Nombre del valor de registro DisableBlockAtFirstSeen
Nombre de archivo ADMX WindowsDefender.admx

DisableLocalAdminMerge

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableLocalAdminMerge

Esta configuración de directiva controla si la configuración de lista compleja configurada por un administrador local se combina con directiva de grupo configuración. Esta configuración se aplica a listas como amenazas y exclusiones.

  • Si deshabilita o no establece esta configuración, los elementos únicos definidos en directiva de grupo y en las opciones de preferencia configuradas por el administrador local se combinarán en la directiva efectiva resultante. En el caso de conflictos, configuración de directiva de grupo invalidará la configuración de preferencias.

  • Si habilita esta configuración, solo se usarán los elementos definidos por directiva de grupo en la directiva efectiva resultante. directiva de grupo configuración invalidará la configuración de preferencias configurada por el administrador local.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre DisableLocalAdminMerge
Nombre descriptivo Configurar el comportamiento de combinación de las listas de administrador local
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Antivirus
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender
Nombre del valor de registro DisableLocalAdminMerge
Nombre de archivo ADMX WindowsDefender.admx

DisableRealtimeMonitoring

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableRealtimeMonitoring

Esta directiva desactiva la protección en tiempo real en Microsoft Defender Antivirus.

La protección en tiempo real consiste en el examen siempre activo con la heurística y la supervisión del comportamiento de archivos y procesos. Cuando la protección en tiempo real está activada, Microsoft Defender Antivirus detecta malware y software potencialmente no deseado que intenta instalarse o ejecutarse en el dispositivo, y le pide que tome medidas en las detecciones de malware.

  • Si habilita esta configuración de directiva, la protección en tiempo real está desactivada.

  • Si deshabilita o no configura esta configuración de directiva, la protección en tiempo real está activada.

Nota

Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre DisableRealtimeMonitoring
Nombre descriptivo Desactivar protección en tiempo real
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nombre del valor de registro DisableRealtimeMonitoring
Nombre de archivo ADMX WindowsDefender.admx

DisableRoutinelyTakingAction

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableRoutinelyTakingAction

Esta configuración de directiva le permite configurar si Microsoft Defender Antivirus toma medidas automáticamente en todas las amenazas detectadas. La acción que se va a realizar en una amenaza determinada viene determinada por la combinación de la acción definida por la directiva, la acción definida por el usuario y la acción definida por la firma.

  • Si habilita esta configuración de directiva, Microsoft Defender Antivirus no toma medidas automáticamente en las amenazas detectadas, pero pide a los usuarios que elijan entre las acciones disponibles para cada amenaza.

  • Si deshabilita o no establece esta configuración de directiva, Microsoft Defender Antivirus toma medidas automáticamente en todas las amenazas detectadas después de un retraso no configurado de aproximadamente cinco segundos.

Nota

Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre DisableRoutinelyTakingAction
Nombre descriptivo Desactivar corrección de rutina
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Antivirus
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender
Nombre del valor de registro DisableRoutinelyTakingAction
Nombre de archivo ADMX WindowsDefender.admx

Exclusions_Extensions

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Extensions

Esta configuración de directiva permite especificar una lista de tipos de archivo que se deben excluir del examen programado, personalizado y en tiempo real. Los tipos de archivo se deben agregar en opciones para esta configuración. Cada entrada debe aparecer como un par de valores de nombre, donde el nombre debe ser una representación de cadena de la extensión de tipo de archivo (como "obj" o "lib"). No se usa el valor y se recomienda establecerlo en 0.

Nota

Para evitar cambios no autorizados en las exclusiones, aplique la protección contra alteraciones. La protección contra alteraciones para exclusiones solo funciona cuando se cumplen ciertas condiciones .

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Exclusions_Extensions
Nombre descriptivo Exclusiones de extensión
Ubicación Configuración del equipo
Ruta de acceso Exclusiones de antivirus Microsoft Defender > componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Exclusiones
Nombre del valor de registro Exclusions_Extensions
Nombre de archivo ADMX WindowsDefender.admx

Exclusions_Paths

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Paths

Esta configuración de directiva permite deshabilitar el examen programado y en tiempo real de los archivos en las rutas de acceso especificadas o para los recursos completos especificados. Las rutas de acceso se deben agregar en opciones para esta configuración. Cada entrada debe aparecer como un par de valores de nombre, donde el nombre debe ser una representación de cadena de una ruta de acceso o un nombre de recurso completo. Por ejemplo, una ruta de acceso podría definirse como: "c:\Windows" para excluir todos los archivos de este directorio. Un nombre de recurso completo podría definirse como: "C:\Windows\App.exe". No se usa el valor y se recomienda establecerlo en 0.

Nota

Para evitar cambios no autorizados en las exclusiones, aplique la protección contra alteraciones. La protección contra alteraciones para exclusiones solo funciona cuando se cumplen ciertas condiciones .

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Exclusions_Paths
Nombre descriptivo Exclusiones de ruta de acceso
Ubicación Configuración del equipo
Ruta de acceso Exclusiones de antivirus Microsoft Defender > componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Exclusiones
Nombre del valor de registro Exclusions_Paths
Nombre de archivo ADMX WindowsDefender.admx

Exclusions_Processes

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Processes

Esta configuración de directiva permite deshabilitar el examen en tiempo real de cualquier archivo abierto por cualquiera de los procesos especificados. Esta directiva no se aplica a los exámenes programados. El propio proceso no se excluirá. Para excluir el proceso, use la exclusión ruta de acceso. Los procesos se deben agregar en opciones para esta configuración. Cada entrada debe aparecer como un par de valores de nombre, donde el nombre debe ser una representación de cadena de la ruta de acceso a la imagen de proceso. Tenga en cuenta que solo se pueden excluir los ejecutables. Por ejemplo, un proceso podría definirse como: "c:\windows\app.exe". No se usa el valor y se recomienda establecerlo en 0.

Nota

Para evitar cambios no autorizados en las exclusiones, aplique la protección contra alteraciones. La protección contra alteraciones para exclusiones solo funciona cuando se cumplen ciertas condiciones .

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Exclusions_Processes
Nombre descriptivo Exclusiones de proceso
Ubicación Configuración del equipo
Ruta de acceso Exclusiones de antivirus Microsoft Defender > componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Exclusiones
Nombre del valor de registro Exclusions_Processes
Nombre de archivo ADMX WindowsDefender.admx

ExploitGuard_ASR_ASROnlyExclusions

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ASR_ASROnlyExclusions

Excluir archivos y rutas de acceso de las reglas de reducción de superficie expuesta a ataques (ASR).

Habilitado:

Especifique las carpetas o archivos y recursos que se deben excluir de las reglas de ASR en la sección Opciones.

Escriba cada regla en una nueva línea como un par nombre-valor:

  • Columna de nombre: escriba una ruta de acceso de carpeta o un nombre de recurso completo. Por ejemplo, "C:\Windows" excluirá todos los archivos de ese directorio. "C:\Windows\App.exe" excluirá solo ese archivo específico en esa carpeta específica.
  • Columna de valor: escriba "0" para cada elemento.

Deshabilitado:

No se aplicarán exclusiones a las reglas de ASR.

No configurado:

Igual que Deshabilitado.

Puede configurar las reglas de ASR en la configuración GP Configurar reglas de reducción de superficie expuesta a ataques.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre ExploitGuard_ASR_ASROnlyExclusions
Nombre descriptivo Excluir archivos y rutas de acceso de las reglas de reducción de superficie expuesta a ataques
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Antivirus > Microsoft Defender reducción de superficie expuesta a ataques de > Protección contra vulnerabilidades de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
Nombre del valor de registro ExploitGuard_ASR_ASROnlyExclusions
Nombre de archivo ADMX WindowsDefender.admx

ExploitGuard_ASR_Rules

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ASR_Rules

Establece el estado de cada regla de reducción de superficie expuesta a ataques (ASR).

Después de habilitar esta configuración, puede establecer cada regla en lo siguiente en la sección Opciones:

  • Bloquear: se aplicará la regla
  • Modo de auditoría: si la regla normalmente provocaría un evento, se registrará (aunque la regla no se aplicará realmente).
  • Desactivado: la regla no se aplicará
  • No configurado: la regla está habilitada con valores predeterminados
  • Advertencia: se aplicará la regla y el usuario final tendrá la opción de omitir el bloque.

A menos que se deshabilite la regla asr, se recopila una submuestra de eventos de auditoría para las reglas de ASR con el valor de no configurado.

Habilitado:

Especifique el estado de cada regla de ASR en la sección Opciones de esta configuración.

Escriba cada regla en una nueva línea como un par nombre-valor:

  • Columna de nombre: escriba un identificador de regla ASR válido.
  • Columna de valor: escriba el identificador de estado relacionado con el estado que desea especificar para la regla asociada.

Los siguientes identificadores de estado se permiten en la columna de valor:

  • 1 (bloquear)
  • 0 (desactivado)
  • 2 (Auditoría)
  • 5 (no configurado)
  • 6 (Advertir)

Por ejemplo:

xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0 xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1 xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2

Deshabilitado:

No se configurarán reglas de ASR.

No configurado:

Igual que Deshabilitado.

Puede excluir carpetas o archivos en la configuración de GP "Excluir archivos y rutas de acceso de reglas de reducción de superficie expuesta a ataques".

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre ExploitGuard_ASR_Rules
Nombre descriptivo Configurar reglas de reducción de superficie expuesta a ataques
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Antivirus > Microsoft Defender reducción de superficie expuesta a ataques de > Protección contra vulnerabilidades de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
Nombre del valor de registro ExploitGuard_ASR_Rules
Nombre de archivo ADMX WindowsDefender.admx

ExploitGuard_ControlledFolderAccess_AllowedApplications

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ControlledFolderAccess_AllowedApplications

Agregue aplicaciones adicionales que deben considerarse "de confianza" mediante el acceso controlado a carpetas.

Estas aplicaciones pueden modificar o eliminar archivos en carpetas de acceso a carpetas controladas.

Microsoft Defender Antivirus determina automáticamente qué aplicaciones deben ser de confianza. Puede configurar esta opción para agregar aplicaciones adicionales.

Habilitado:

Especifique aplicaciones permitidas adicionales en la sección Opciones.

Deshabilitado:

No se agregarán aplicaciones adicionales a la lista de confianza.

No configurado:

Igual que Deshabilitado.

Puede habilitar el acceso controlado a carpetas en la opción Configurar GP de acceso controlado a carpetas.

Las carpetas predeterminadas del sistema se protegen automáticamente, pero puede agregar carpetas en la configuración de GP configurar carpetas protegidas.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre ExploitGuard_ControlledFolderAccess_AllowedApplications
Nombre descriptivo Configuración de aplicaciones permitidas
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Antivirus > Microsoft Defender acceso controlado a carpetas de Protección contra vulnerabilidades > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access
Nombre del valor de registro ExploitGuard_ControlledFolderAccess_AllowedApplications
Nombre de archivo ADMX WindowsDefender.admx

ExploitGuard_ControlledFolderAccess_ProtectedFolders

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ControlledFolderAccess_ProtectedFolders

Especifique carpetas adicionales que deben protegerse mediante la característica Acceso controlado a carpetas.

Las aplicaciones que no son de confianza no pueden modificar ni eliminar los archivos de estas carpetas.

Las carpetas predeterminadas del sistema se protegen automáticamente. Puede configurar esta opción para agregar carpetas adicionales.

La lista de carpetas del sistema predeterminadas que están protegidas se muestra en Seguridad de Windows.

Habilitado:

Especifique carpetas adicionales que se deben proteger en la sección Opciones.

Deshabilitado:

No se protegerán carpetas adicionales.

No configurado:

Igual que Deshabilitado.

Puede habilitar el acceso controlado a carpetas en la opción Configurar GP de acceso controlado a carpetas.

Microsoft Defender Antivirus determina automáticamente qué aplicaciones pueden ser de confianza. Puede agregar aplicaciones de confianza adicionales en la configuración Configuración de GP de aplicaciones permitidas.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre ExploitGuard_ControlledFolderAccess_ProtectedFolders
Nombre descriptivo Configuración de carpetas protegidas
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Antivirus > Microsoft Defender acceso controlado a carpetas de Protección contra vulnerabilidades > de seguridad
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access
Nombre del valor de registro ExploitGuard_ControlledFolderAccess_ProtectedFolders
Nombre de archivo ADMX WindowsDefender.admx

MpEngine_EnableFileHashComputation

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/MpEngine_EnableFileHashComputation

Habilite o deshabilite la característica de cálculo hash de archivos.

Habilitado:

Cuando esta característica está habilitada Microsoft Defender calculará el valor hash de los archivos que examina.

Deshabilitado:

El valor hash de archivo no se calcula.

No configurado:

Igual que Deshabilitado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre MpEngine_EnableFileHashComputation
Nombre descriptivo Habilitación de la característica de cálculo hash de archivos
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Antivirus > MpEngine
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\MpEngine
Nombre del valor de registro EnableFileHashComputation
Nombre de archivo ADMX WindowsDefender.admx

Nis_Consumers_IPS_DisableSignatureRetirement

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_Consumers_IPS_DisableSignatureRetirement

Esta configuración de directiva permite configurar la retirada de definiciones para la protección de red frente a vulnerabilidades de seguridad conocidas. La retirada de definiciones comprueba si un equipo tiene las actualizaciones de seguridad necesarias para protegerlo frente a una vulnerabilidad determinada. Si el sistema no es vulnerable a la vulnerabilidad de seguridad detectada por una definición, esa definición se "retirará". Si se retira toda la inteligencia de seguridad de un protocal determinado, ese protocolo ya no se analiza. Habilitar esta característica ayuda a mejorar el rendimiento. En un equipo que esté actualizado con todas las actualizaciones de seguridad más recientes, la protección de red no tendrá ningún impacto en el rendimiento de la red.

  • Si habilita o no establece esta configuración, se habilitará la retirada de definiciones.

  • Si deshabilita esta configuración, se deshabilitará la retirada de definiciones.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Nis_Consumers_IPS_DisableSignatureRetirement
Nombre descriptivo Activar retirada de definiciones
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender sistema de inspección de red antivirus >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\NIS\Consumers\IPS
Nombre del valor de registro DisableSignatureRetirement
Nombre de archivo ADMX WindowsDefender.admx

Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid

Esta configuración de directiva define conjuntos de definiciones adicionales que se habilitarán para la inspección del tráfico de red. Los GUID del conjunto de definiciones se deben agregar en opciones para esta configuración. Cada entrada debe aparecer como un par de valores de nombre, donde el nombre debe ser una representación de cadena de un GUID del conjunto de definiciones. Por ejemplo, el GUID del conjunto de definiciones para habilitar la inteligencia de seguridad de prueba se define como: "{b54b6ac9-a737-498e-9120-6616ad3bf590}". No se usa el valor y se recomienda establecerlo en 0.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid
Nombre descriptivo Especificar los conjuntos de definición adicional para la inspección del tráfico de red
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender sistema de inspección de red antivirus >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\NIS\Consumers\IPS\SKU Differentiation
Nombre del valor de registro Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid
Nombre de archivo ADMX WindowsDefender.admx

Nis_DisableProtocolRecognition

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_DisableProtocolRecognition

Esta configuración de directiva le permite configurar el reconocimiento de protocolos para la protección de red frente a vulnerabilidades de seguridad conocidas.

  • Si habilita o no establece esta configuración, se habilitará el reconocimiento de protocolos.

  • Si deshabilita esta configuración, se deshabilitará el reconocimiento de protocolos.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Nis_DisableProtocolRecognition
Nombre descriptivo Activar reconocimiento de protocolo
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender sistema de inspección de red antivirus >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\NIS
Nombre del valor de registro DisableProtocolRecognition
Nombre de archivo ADMX WindowsDefender.admx

ProxyBypass

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyBypass

Esta directiva, si se define, impedirá que antimalware use el servidor proxy configurado al comunicarse con las direcciones IP especificadas. El valor de dirección debe especificarse como una dirección URL válida.

  • Si habilita esta configuración, se omitirá el servidor proxy para las direcciones especificadas.

  • Si deshabilita o no configura esta configuración, no se omitirá el servidor proxy para las direcciones especificadas.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre ProxyBypass
Nombre descriptivo Definir direcciones para omitir el servidor proxy
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Antivirus
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender
Nombre de archivo ADMX WindowsDefender.admx

ProxyPacUrl

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyPacUrl

Esta configuración de directiva define la dirección URL de un archivo .pac de proxy que se debe usar cuando el cliente intenta conectar la red para las actualizaciones de inteligencia de seguridad y los informes de MAPS. Si se produce un error en la configuración automática del proxy o si no se especifica ninguna configuración automática de proxy, el cliente volverá a las opciones alternativas (en orden):

  1. Servidor proxy (si se especifica)

  2. Dirección URL de proxy .pac (si se especifica)

  3. Ninguna

  4. Configuración del proxy de Internet Explorer.

  5. Autodetect.

  • Si habilita esta configuración, la configuración de proxy se establecerá para usar el proxy especificado .pac según el orden especificado anteriormente.

  • Si deshabilita o no configura esta configuración, el proxy omitirá este paso de reserva según el orden especificado anteriormente.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre ProxyPacUrl
Nombre descriptivo Definir la configuración automática de proxy (.pac) para conectarse a la red
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Antivirus
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender
Nombre de archivo ADMX WindowsDefender.admx

ProxyServer

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyServer

Esta configuración de directiva permite configurar el proxy con nombre que se debe usar cuando el cliente intenta conectarse a la red para las actualizaciones de inteligencia de seguridad y los informes de MAPS. Si se produce un error en el proxy con nombre o si no se especifica ningún proxy, el cliente volverá a las opciones alternativas (en orden):

  1. Servidor proxy (si se especifica)

  2. Dirección URL de proxy .pac (si se especifica)

  3. Ninguna

  4. Configuración del proxy de Internet Explorer.

  5. Autodetect.

  • Si habilita esta configuración, el proxy se establecerá en la dirección URL especificada según el orden especificado anteriormente. La dirección URL debe continuar con https:// o https://.

  • Si deshabilita o no configura esta configuración, el proxy omitirá este paso de reserva según el orden especificado anteriormente.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre ProxyServer
Nombre descriptivo Definir servidor proxy para las conexiones con la red
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Antivirus
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender
Nombre de archivo ADMX WindowsDefender.admx

Quarantine_LocalSettingOverridePurgeItemsAfterDelay

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Quarantine_LocalSettingOverridePurgeItemsAfterDelay

Esta configuración de directiva configura una invalidación local para la configuración del número de días que los elementos deben conservarse en la carpeta Cuarentena antes de quitarse. Esta configuración solo se puede establecer mediante directiva de grupo.

  • Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.

  • Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Quarantine_LocalSettingOverridePurgeItemsAfterDelay
Nombre descriptivo Definir reemplazo de configuración local para eliminar elementos de la carpeta Cuarentena
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender cuarentena del antivirus >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Quarantine
Nombre del valor de registro LocalSettingOverridePurgeItemsAfterDelay
Nombre de archivo ADMX WindowsDefender.admx

Quarantine_PurgeItemsAfterDelay

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Quarantine_PurgeItemsAfterDelay

Esta configuración de directiva define el número de días que deben conservarse los elementos en la carpeta Cuarentena antes de quitarse.

  • Si habilita esta configuración, los elementos se quitarán de la carpeta Cuarentena después del número de días especificado.

  • Si deshabilita o no configura esta configuración, los elementos se conservarán en la carpeta de cuarentena indefinidamente y no se quitarán automáticamente.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Quarantine_PurgeItemsAfterDelay
Nombre descriptivo Configurar eliminación de elementos de la carpeta Cuarentena
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender cuarentena del antivirus >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Quarantine
Nombre del valor de registro PurgeItemsAfterDelay
Nombre de archivo ADMX WindowsDefender.admx

RandomizeScheduleTaskTimes

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RandomizeScheduleTaskTimes

Esta configuración de directiva le permite configurar el examen programado y la actualización de inteligencia de seguridad programada, la ventana de hora de inicio en horas.

  • Si deshabilita o no configura esta configuración, las tareas programadas comenzarán en un momento aleatorio dentro de las 4 horas posteriores a la hora especificada en el Programador de tareas.

  • Si habilita esta configuración, puede ampliar o restringir este período de aleatoriedad. Especifique una ventana de aleatorización de entre 1 y 23 horas.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre RandomizeScheduleTaskTimes
Nombre descriptivo Seleccionar horas de tareas programadas aleatoriamente
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Antivirus
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender
Nombre del valor de registro RandomizeScheduleTaskTimes
Nombre de archivo ADMX WindowsDefender.admx

RealtimeProtection_DisableBehaviorMonitoring

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableBehaviorMonitoring

Esta configuración de directiva le permite configurar la supervisión del comportamiento.

  • Si habilita o no establece esta configuración, se habilitará la supervisión del comportamiento.

  • Si deshabilita esta configuración, se deshabilitará la supervisión del comportamiento.

Nota

Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre RealtimeProtection_DisableBehaviorMonitoring
Nombre descriptivo Activar supervisión de comportamiento
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nombre del valor de registro DisableBehaviorMonitoring
Nombre de archivo ADMX WindowsDefender.admx

RealtimeProtection_DisableIOAVProtection

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableIOAVProtection

Esta configuración de directiva le permite configurar el examen de todos los archivos y datos adjuntos descargados.

  • Si habilita o no establece esta configuración, se habilitará el examen de todos los archivos y datos adjuntos descargados.

  • Si deshabilita esta configuración, se deshabilitará el examen de todos los archivos y datos adjuntos descargados.

Nota

Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre RealtimeProtection_DisableIOAVProtection
Nombre descriptivo Examinar todos los archivos y datos adjuntos descargados
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nombre del valor de registro DisableIOAVProtection
Nombre de archivo ADMX WindowsDefender.admx

RealtimeProtection_DisableOnAccessProtection

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableOnAccessProtection

Esta configuración de directiva le permite configurar la supervisión de la actividad de archivos y programas.

  • Si habilita o no establece esta configuración, se habilitará la supervisión de la actividad de archivo y programa.

  • Si deshabilita esta configuración, se deshabilitará la supervisión de la actividad de archivo y programa.

Nota

Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre RealtimeProtection_DisableOnAccessProtection
Nombre descriptivo Supervisar la actividad de archivos y programas en el equipo
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nombre del valor de registro DisableOnAccessProtection
Nombre de archivo ADMX WindowsDefender.admx

RealtimeProtection_DisableRawWriteNotification

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableRawWriteNotification

Esta configuración de directiva controla si las notificaciones de escritura de volumen sin procesar se envían a la supervisión del comportamiento.

  • Si habilita o no establece esta configuración, se habilitarán las notificaciones de escritura sin formato.

  • Si deshabilita esta configuración, se deshabilitarán las notificaciones de escritura sin formato.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre RealtimeProtection_DisableRawWriteNotification
Nombre descriptivo Activar notificaciones de escritura de volumen sin procesar
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nombre del valor de registro DisableRawWriteNotification
Nombre de archivo ADMX WindowsDefender.admx

RealtimeProtection_DisableScanOnRealtimeEnable

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableScanOnRealtimeEnable

Esta configuración de directiva le permite configurar el examen de procesos cuando la protección en tiempo real está activada. Esto ayuda a detectar malware que podría iniciarse cuando se desactiva la protección en tiempo real.

  • Si habilita o no establece esta configuración, se iniciará un examen de proceso cuando se active la protección en tiempo real.

  • Si deshabilita esta configuración, no se iniciará un examen del proceso cuando se active la protección en tiempo real.

Nota

Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre RealtimeProtection_DisableScanOnRealtimeEnable
Nombre descriptivo Activar el examen de procesos cuando la protección en tiempo real esté habilitada
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nombre del valor de registro DisableScanOnRealtimeEnable
Nombre de archivo ADMX WindowsDefender.admx

RealtimeProtection_IOAVMaxSize

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_IOAVMaxSize

Esta configuración de directiva define el tamaño máximo (en kilobytes) de los archivos descargados y los datos adjuntos que se examinarán.

  • Si habilita esta configuración, se examinarán los archivos descargados y los datos adjuntos menores que el tamaño especificado.

  • Si deshabilita o no establece esta configuración, se aplicará un tamaño predeterminado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre RealtimeProtection_IOAVMaxSize
Nombre descriptivo Definir el tamaño máximo de archivos y datos adjuntos descargados que se va a examinar
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nombre del valor de registro IOAVMaxSize
Nombre de archivo ADMX WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring

Esta configuración de directiva configura una invalidación local para la configuración de la supervisión del comportamiento. Esta configuración solo se puede establecer mediante directiva de grupo.

  • Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.

  • Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring
Nombre descriptivo Definir reemplazo de configuración local para activar la supervisión de comportamiento
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nombre del valor de registro LocalSettingOverrideDisableBehaviorMonitoring
Nombre de archivo ADMX WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideDisableIOAVProtection

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableIOAVProtection

Esta configuración de directiva configura una invalidación local para la configuración del examen de todos los archivos y datos adjuntos descargados. Esta configuración solo se puede establecer mediante directiva de grupo.

  • Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.

  • Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre RealtimeProtection_LocalSettingOverrideDisableIOAVProtection
Nombre descriptivo Definir reemplazo de configuración local para examinar todos los archivos y datos adjuntos descargados
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nombre del valor de registro LocalSettingOverrideDisableIOAVProtection
Nombre de archivo ADMX WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection

Esta configuración de directiva configura una invalidación local para la configuración de la supervisión de la actividad de archivo y programa en el equipo. Esta configuración solo se puede establecer mediante directiva de grupo.

  • Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.

  • Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection
Nombre descriptivo Definir reemplazo de configuración local para supervisar la actividad de archivos y programas en el equipo
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nombre del valor de registro LocalSettingOverrideDisableOnAccessProtection
Nombre de archivo ADMX WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring

Esta configuración de directiva configura una invalidación local para que la configuración active la protección en tiempo real. Esta configuración solo se puede establecer mediante directiva de grupo.

  • Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.

  • Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring
Nombre descriptivo Definir reemplazo de configuración local para activar la protección en tiempo real
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nombre del valor de registro LocalSettingOverrideDisableRealtimeMonitoring
Nombre de archivo ADMX WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideRealtimeScanDirection

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideRealtimeScanDirection

Esta configuración de directiva configura una invalidación local para la configuración de la supervisión de la actividad de archivos entrantes y salientes. Esta configuración solo se puede establecer mediante directiva de grupo.

  • Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.

  • Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre RealtimeProtection_LocalSettingOverrideRealtimeScanDirection
Nombre descriptivo Definir reemplazo de configuración local para la supervisión de la actividad de archivo entrante y saliente
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nombre del valor de registro LocalSettingOverrideRealtimeScanDirection
Nombre de archivo ADMX WindowsDefender.admx

Remediation_LocalSettingOverrideScan_ScheduleTime

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_LocalSettingOverrideScan_ScheduleTime

Esta configuración de directiva configura una invalidación local para la configuración del tiempo para ejecutar un examen completo programado para completar la corrección. Esta configuración solo se puede establecer mediante directiva de grupo.

  • Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.

  • Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Remediation_LocalSettingOverrideScan_ScheduleTime
Nombre descriptivo Definir reemplazo de configuración local para el momento del día en el que ejecutar un examen completo programado para finalizar correcciones
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender corrección del antivirus >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Remediation
Nombre del valor de registro LocalSettingOverrideScan_ScheduleTime
Nombre de archivo ADMX WindowsDefender.admx

Remediation_Scan_ScheduleDay

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_Scan_ScheduleDay

Esta configuración de directiva le permite especificar el día de la semana en el que realizar un examen completo programado para completar la corrección. El examen también se puede configurar para ejecutarse todos los días o para que no se ejecute nunca.

Esta configuración se puede configurar con los siguientes valores de número ordinal:

(0x0) Todos los días (0x1) Domingo (0x2) Lunes (0x3) Martes (0x4) Miércoles (0x5) Jueves (0x6) Viernes (0x7) Sábado (0x8) Nunca (valor predeterminado)

  • Si habilita esta configuración, se ejecutará un examen completo programado para completar la corrección con la frecuencia especificada.

  • Si deshabilita o no establece esta configuración, se ejecutará un examen completo programado para completar la corrección con una frecuencia predeterminada.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Remediation_Scan_ScheduleDay
Nombre descriptivo Especificar el día de la semana en el que ejecutar un examen completo programado para finalizar correcciones
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender corrección del antivirus >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Remediation
Nombre del valor de registro Scan_ScheduleDay
Nombre de archivo ADMX WindowsDefender.admx

Remediation_Scan_ScheduleTime

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_Scan_ScheduleTime

Esta configuración de directiva permite especificar la hora del día a la que realizar un examen completo programado para completar la corrección. El valor de hora se representa como el número de minutos pasados la medianoche (00:00). Por ejemplo, 120 (0x78) equivale a las 02:00 a.m. La programación se basa en la hora local en el equipo donde se ejecuta el examen.

  • Si habilita esta configuración, se ejecutará un examen completo programado para completar la corrección a la hora del día especificada.

  • Si deshabilita o no establece esta configuración, se ejecutará un examen completo programado para completar la corrección en un momento predeterminado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Remediation_Scan_ScheduleTime
Nombre descriptivo Especificar la hora del día a la que ejecutar un examen completo programado para finalizar correcciones
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender corrección del antivirus >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Remediation
Nombre del valor de registro Scan_ScheduleTime
Nombre de archivo ADMX WindowsDefender.admx

Reporting_AdditionalActionTimeout

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_AdditionalActionTimeout

Esta configuración de directiva configura el tiempo en minutos antes de que una detección en el estado "acción adicional" se mueva al estado "borrado".

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Reporting_AdditionalActionTimeout
Nombre descriptivo Configurar tiempo de espera en detecciones que requieren más acciones
Ubicación Configuración del equipo
Ruta de acceso Informes de componentes > de Windows Microsoft Defender antivirus >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Reporting
Nombre del valor de registro AdditionalActionTimeout
Nombre de archivo ADMX WindowsDefender.admx

Reporting_CriticalFailureTimeout

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_CriticalFailureTimeout

Esta configuración de directiva configura el tiempo en minutos antes de que una detección en el estado "con errores críticos" se mueva al estado "acción adicional" o al estado "borrado".

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Reporting_CriticalFailureTimeout
Nombre descriptivo Configurar tiempo de espera en detecciones con un estado de error crítico
Ubicación Configuración del equipo
Ruta de acceso Informes de componentes > de Windows Microsoft Defender antivirus >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Reporting
Nombre del valor de registro CriticalFailureTimeout
Nombre de archivo ADMX WindowsDefender.admx

Reporting_DisableEnhancedNotifications

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_DisableEnhancedNotifications

Use esta configuración de directiva para especificar si desea que Microsoft Defender notificaciones mejoradas de Antivirus se muestren en los clientes.

  • Si deshabilita o no establece esta configuración, Microsoft Defender notificaciones mejoradas del Antivirus se mostrarán en los clientes.

  • Si habilita esta configuración, Microsoft Defender notificaciones mejoradas del Antivirus no se mostrarán en los clientes.

Nota

Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Reporting_DisableEnhancedNotifications
Nombre descriptivo Desactivar notificaciones mejoradas
Ubicación Configuración del equipo
Ruta de acceso Informes de componentes > de Windows Microsoft Defender antivirus >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Reporting
Nombre del valor de registro DisableEnhancedNotifications
Nombre de archivo ADMX WindowsDefender.admx

Reporting_DisablegenericrePorts

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_DisablegenericrePorts

Esta configuración de directiva permite configurar si se envían o no eventos de Watson.

  • Si habilita o no establece esta configuración, se enviarán eventos de Watson.

  • Si deshabilita esta configuración, no se enviarán eventos de Watson.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Reporting_DisablegenericrePorts
Nombre descriptivo Configurar eventos Watson
Ubicación Configuración del equipo
Ruta de acceso Informes de componentes > de Windows Microsoft Defender antivirus >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Reporting
Nombre del valor de registro DisableGenericRePorts
Nombre de archivo ADMX WindowsDefender.admx

Reporting_NonCriticalTimeout

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_NonCriticalTimeout

Esta configuración de directiva configura el tiempo en minutos antes de que una detección en el estado "con errores no críticos" pase al estado "borrado".

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Reporting_NonCriticalTimeout
Nombre descriptivo Configurar tiempo de espera en detecciones con un estado de error no crítico
Ubicación Configuración del equipo
Ruta de acceso Informes de componentes > de Windows Microsoft Defender antivirus >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Reporting
Nombre del valor de registro NonCriticalTimeout
Nombre de archivo ADMX WindowsDefender.admx

Reporting_RecentlyCleanedTimeout

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_RecentlyCleanedTimeout

Esta configuración de directiva configura el tiempo en minutos antes de que una detección en el estado "completado" pase al estado "borrado".

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Reporting_RecentlyCleanedTimeout
Nombre descriptivo Configurar tiempo de espera en detecciones con un estado corregido recientemente
Ubicación Configuración del equipo
Ruta de acceso Informes de componentes > de Windows Microsoft Defender antivirus >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Reporting
Nombre del valor de registro RecentlyCleanedTimeout
Nombre de archivo ADMX WindowsDefender.admx

Reporting_WppTracingComponents

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_WppTracingComponents

Esta directiva configura los componentes del preprocesador de seguimiento de software de Windows (seguimiento de software WPP).

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Reporting_WppTracingComponents
Nombre descriptivo Configurar componentes de preprocesador de seguimiento de software de Windows
Ubicación Configuración del equipo
Ruta de acceso Informes de componentes > de Windows Microsoft Defender antivirus >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Reporting
Nombre del valor de registro WppTracingComponents
Nombre de archivo ADMX WindowsDefender.admx

Reporting_WppTracingLevel

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_WppTracingLevel

Esta directiva le permite configurar los niveles de seguimiento para el preprocesador de seguimiento de software de Windows (seguimiento de software WPP).

Los niveles de seguimiento se definen como:

1 - Error 2 - Advertencia 3 - Info 4 - Depurar.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Reporting_WppTracingLevel
Nombre descriptivo Configurar nivel de seguimiento de WPP
Ubicación Configuración del equipo
Ruta de acceso Informes de componentes > de Windows Microsoft Defender antivirus >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Reporting
Nombre del valor de registro WppTracingLevel
Nombre de archivo ADMX WindowsDefender.admx

Scan_AllowPause

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_AllowPause

Esta configuración de directiva le permite administrar si los usuarios finales pueden pausar o no un examen en curso.

  • Si habilita o no establece esta configuración, se agregará un nuevo menú contextual al icono de la bandeja de tareas para permitir al usuario pausar un examen.

  • Si deshabilita esta configuración, los usuarios no podrán pausar los exámenes.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_AllowPause
Nombre descriptivo Permitir a los usuarios pausar un examen
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro AllowPause
Nombre de archivo ADMX WindowsDefender.admx

Scan_ArchiveMaxDepth

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ArchiveMaxDepth

Esta configuración de directiva permite configurar el nivel de profundidad de directorio máximo en el que se pueden archivar archivos como . ZIP o . CAB se desempaqueta durante el escaneo. El nivel de profundidad del directorio predeterminado es 0.

  • Si habilita esta configuración, los archivos de archivo se examinarán hasta el nivel de profundidad del directorio especificado.

  • Si deshabilita o no establece esta configuración, los archivos de archivo se examinarán hasta el nivel de profundidad de directorio predeterminado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_ArchiveMaxDepth
Nombre descriptivo Especificar la profundidad máxima para examinar archivos de almacenamiento
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro ArchiveMaxDepth
Nombre de archivo ADMX WindowsDefender.admx

Scan_ArchiveMaxSize

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ArchiveMaxSize

Esta configuración de directiva permite configurar el tamaño máximo de los archivos de archivo, como . ZIP o . CAB que se examinará. El valor representa el tamaño del archivo en kilobytes (KB). El valor predeterminado es 0 y no representa ningún límite para el tamaño de archivo para el examen.

  • Si habilita esta configuración, se examinarán los archivos de archivo menores o iguales que el tamaño especificado.

  • Si deshabilita o no establece esta configuración, los archivos de archivo se examinarán según el valor predeterminado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_ArchiveMaxSize
Nombre descriptivo Especificar el tamaño máximo de los archivos de almacenamiento que se van a examinar
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro ArchiveMaxSize
Nombre de archivo ADMX WindowsDefender.admx

Scan_DisableArchiveScanning

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableArchiveScanning

Esta configuración de directiva le permite configurar exámenes de software malintencionado y software no deseado en archivos de archivo como . ZIP o . Archivos CAB.

  • Si habilita o no establece esta configuración, se examinarán los archivos de archivo.

  • Si deshabilita esta configuración, no se examinarán los archivos de archivo. Sin embargo, los archivos siempre se examinan durante los exámenes dirigidos.

Nota

Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_DisableArchiveScanning
Nombre descriptivo Examinar archivos de almacenamiento
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro DisableArchiveScanning
Nombre de archivo ADMX WindowsDefender.admx

Scan_DisableEmailScanning

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableEmailScanning

Esta configuración de directiva le permite configurar el examen de correo electrónico. Cuando se habilita el examen de correo electrónico, el motor analizará los archivos de buzón y correo, según su formato específico, con el fin de analizar los cuerpos de correo y los datos adjuntos. Actualmente se admiten varios formatos de correo electrónico, por ejemplo: pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac). Email examen no se admite en clientes de correo electrónico modernos.

  • Si habilita esta configuración, se habilitará el examen de correo electrónico.

  • Si deshabilita o no establece esta configuración, se deshabilitará el examen de correo electrónico.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_DisableEmailScanning
Nombre descriptivo Activar examen de correo electrónico
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro DisableEmailScanning
Nombre de archivo ADMX WindowsDefender.admx

Scan_DisableHeuristics

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableHeuristics

Esta configuración de directiva le permite configurar la heurística. Las detecciones sospechosas se suprimirán justo antes de informar al cliente del motor. Desactivar la heurística reducirá la capacidad de marcar nuevas amenazas. Se recomienda no desactivar la heurística.

  • Si habilita o no establece esta configuración, se habilitará la heurística.

  • Si deshabilita esta configuración, la heurística se deshabilitará.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_DisableHeuristics
Nombre descriptivo Activar heurística
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro DisableHeuristics
Nombre de archivo ADMX WindowsDefender.admx

Scan_DisablePackedExeScanning

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisablePackedExeScanning

Esta configuración de directiva permite configurar el examen de archivos ejecutables empaquetados. Se recomienda que este tipo de examen permanezca habilitado.

  • Si habilita o no establece esta configuración, se examinarán los ejecutables empaquetados.

  • Si deshabilita esta configuración, no se examinarán los ejecutables empaquetados.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_DisablePackedExeScanning
Nombre descriptivo Examinar ejecutables empaquetados
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro DisablePackedExeScanning
Nombre de archivo ADMX WindowsDefender.admx

Scan_DisableRemovableDriveScanning

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableRemovableDriveScanning

Esta configuración de directiva le permite administrar si busca software malintencionado y software no deseado en el contenido de unidades extraíbles, como unidades flash USB, al ejecutar un examen completo.

  • Si habilita esta configuración, las unidades extraíbles se examinarán durante cualquier tipo de examen.

  • Si deshabilita o no establece esta configuración, las unidades extraíbles no se examinarán durante un examen completo. Es posible que las unidades extraíbles todavía se examinen durante el examen rápido y el examen personalizado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_DisableRemovableDriveScanning
Nombre descriptivo Examinar unidades extraíbles
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro DisableRemovableDriveScanning
Nombre de archivo ADMX WindowsDefender.admx

Scan_DisableReparsePointScanning

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableReparsePointScanning

Esta configuración de directiva le permite configurar el examen de puntos de reanálisis. Si permite examinar los puntos de reanálisis, existe un posible riesgo de recursividad. Sin embargo, el motor admite los siguientes puntos de reanálisis a una profundidad máxima, por lo que, en el peor de los casos, el examen podría ralentizarse. El examen de puntos de reanálisis está deshabilitado de forma predeterminada y este es el estado recomendado para esta funcionalidad.

  • Si habilita esta configuración, se habilitará el examen de puntos de reanálisis.

  • Si deshabilita o no establece esta configuración, se deshabilitará el examen de puntos de reanálisis.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_DisableReparsePointScanning
Nombre descriptivo Activar examen de puntos de reanálisis
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro DisableReparsePointScanning
Nombre de archivo ADMX WindowsDefender.admx

Scan_DisableRestorePoint

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableRestorePoint

Esta configuración de directiva le permite crear un punto de restauración del sistema en el equipo diariamente antes de la limpieza.

  • Si habilita esta configuración, se creará un punto de restauración del sistema.

  • Si deshabilita o no establece esta configuración, no se creará un punto de restauración del sistema.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_DisableRestorePoint
Nombre descriptivo Crear un punto de restauración del sistema
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro DisableRestorePoint
Nombre de archivo ADMX WindowsDefender.admx

Scan_DisableScanningMappedNetworkDrivesForFullScan

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableScanningMappedNetworkDrivesForFullScan

Esta configuración de directiva le permite configurar el examen de las unidades de red asignadas.

  • Si habilita esta configuración, se examinarán las unidades de red asignadas.

  • Si deshabilita o no establece esta configuración, no se examinarán las unidades de red asignadas.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_DisableScanningMappedNetworkDrivesForFullScan
Nombre descriptivo Ejecutar examen completo en unidades de red asignadas
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro DisableScanningMappedNetworkDrivesForFullScan
Nombre de archivo ADMX WindowsDefender.admx

Scan_DisableScanningNetworkFiles

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableScanningNetworkFiles

Esta configuración de directiva le permite configurar el examen de archivos de red. Se recomienda no habilitar esta configuración.

  • Si habilita esta configuración, se examinarán los archivos de red.

  • Si deshabilita o no establece esta configuración, no se examinarán los archivos de red.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_DisableScanningNetworkFiles
Nombre descriptivo Examinar archivos de red
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro DisableScanningNetworkFiles
Nombre de archivo ADMX WindowsDefender.admx

Scan_LocalSettingOverrideAvgCPULoadFactor

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideAvgCPULoadFactor

Esta configuración de directiva configura una invalidación local para la configuración del porcentaje máximo de uso de CPU durante el examen. Esta configuración solo se puede establecer mediante directiva de grupo.

  • Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.

  • Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_LocalSettingOverrideAvgCPULoadFactor
Nombre descriptivo Definir reemplazo de configuración local para porcentaje máximo de uso de CPU
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro LocalSettingOverrideAvgCPULoadFactor
Nombre de archivo ADMX WindowsDefender.admx

Scan_LocalSettingOverrideScanParameters

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScanParameters

Esta configuración de directiva configura una invalidación local para la configuración del tipo de examen que se usará durante un examen programado. Esta configuración solo se puede establecer mediante directiva de grupo.

  • Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.

  • Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_LocalSettingOverrideScanParameters
Nombre descriptivo Definir reemplazo de configuración local para el tipo de examen que se va a usar en un examen programado
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro LocalSettingOverrideScanParameters
Nombre de archivo ADMX WindowsDefender.admx

Scan_LocalSettingOverrideScheduleDay

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleDay

Esta configuración de directiva configura una invalidación local para la configuración del día de examen programado. Esta configuración solo se puede establecer mediante directiva de grupo.

  • Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.

  • Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_LocalSettingOverrideScheduleDay
Nombre descriptivo Definir reemplazo de configuración local para programar el día de examen
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro LocalSettingOverrideScheduleDay
Nombre de archivo ADMX WindowsDefender.admx

Scan_LocalSettingOverrideScheduleQuickScantime

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleQuickScantime

Esta configuración de directiva configura una invalidación local para la configuración del tiempo de examen rápido programado. Esta configuración solo se puede establecer mediante directiva de grupo.

  • Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.

  • Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_LocalSettingOverrideScheduleQuickScantime
Nombre descriptivo Definir reemplazo de configuración local para la hora de examen rápido programada
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro LocalSettingOverrideScheduleQuickScanTime
Nombre de archivo ADMX WindowsDefender.admx

Scan_LocalSettingOverrideScheduleTime

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleTime

Esta configuración de directiva configura una invalidación local para la configuración del tiempo de examen programado. Esta configuración solo se puede establecer mediante directiva de grupo.

  • Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.

  • Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_LocalSettingOverrideScheduleTime
Nombre descriptivo Definir reemplazo de configuración local para la hora de examen programada
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro LocalSettingOverrideScheduleTime
Nombre de archivo ADMX WindowsDefender.admx

Scan_LowCpuPriority

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LowCpuPriority

Esta configuración de directiva permite habilitar o deshabilitar la prioridad baja de CPU para los exámenes programados.

  • Si habilita esta configuración, se usará prioridad baja de CPU durante los exámenes programados.

  • Si deshabilita o no configura esta configuración, no se realizarán cambios en la prioridad de CPU para los exámenes programados.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_LowCpuPriority
Nombre descriptivo Configuración de prioridad de CPU baja para exámenes programados
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro LowCpuPriority
Nombre de archivo ADMX WindowsDefender.admx

Scan_MissedScheduledScanCountBeforeCatchup

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_MissedScheduledScanCountBeforeCatchup

Esta configuración de directiva permite definir el número de exámenes programados consecutivos que se pueden perder después de los cuales se forzará un examen de puesta al día. De forma predeterminada, el valor de esta configuración es 2 exámenes programados consecutivos.

  • Si habilita esta configuración, se producirá un examen de puesta al día después del número especificado de exámenes programados consecutivos perdidos.

  • Si deshabilita o no establece esta configuración, se producirá un examen de puesta al día después de los dos exámenes programados consecutivos perdidos.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_MissedScheduledScanCountBeforeCatchup
Nombre descriptivo Definir el número de días tras el cual se forzará un examen de puesta al día
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro MissedScheduledScanCountBeforeCatchup
Nombre de archivo ADMX WindowsDefender.admx

Scan_PurgeItemsAfterDelay

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_PurgeItemsAfterDelay

Esta configuración de directiva define el número de días que los elementos deben conservarse en la carpeta del historial de exámenes antes de quitarse permanentemente. El valor representa el número de días para mantener los elementos en la carpeta. Si se establece en cero, los elementos se conservarán para siempre y no se quitarán automáticamente. De forma predeterminada, el valor se establece en 30 días.

  • Si habilita esta configuración, los elementos se quitarán de la carpeta del historial de exámenes después del número de días especificado.

  • Si deshabilita o no establece esta configuración, los elementos se conservarán en la carpeta del historial de exámenes durante el número predeterminado de días.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_PurgeItemsAfterDelay
Nombre descriptivo Activar eliminación de elementos de la carpeta de historial de exámenes
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro PurgeItemsAfterDelay
Nombre de archivo ADMX WindowsDefender.admx

Scan_QuickScanInterval

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_QuickScanInterval

Esta configuración de directiva permite especificar un intervalo en el que realizar un examen rápido. El valor de hora se representa como el número de horas entre exámenes rápidos. Los valores válidos oscilan entre 1 (cada hora) y 24 (una vez al día). Si se establece en cero, no se producirán exámenes rápidos de intervalo. De forma predeterminada, esta configuración se establece en 0.

  • Si habilita esta configuración, se ejecutará un examen rápido en el intervalo especificado.

  • Si deshabilita o no establece esta configuración, no se ejecutará el examen rápido controlado por esta configuración.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_QuickScanInterval
Nombre descriptivo Especificar el intervalo de ejecución de exámenes rápidos al día
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro QuickScanInterval
Nombre de archivo ADMX WindowsDefender.admx

Scan_ScanOnlyIfIdle

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScanOnlyIfIdle

Esta configuración de directiva le permite configurar exámenes programados para que se inicien solo cuando el equipo esté encendido, pero no en uso.

  • Si habilita o no establece esta configuración, los exámenes programados solo se ejecutarán cuando el equipo esté encendido, pero no en uso.

  • Si deshabilita esta configuración, los exámenes programados se ejecutarán a la hora programada.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_ScanOnlyIfIdle
Nombre descriptivo Iniciar el examen programado solo cuando el equipo esté activado, pero no en uso
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro ScanOnlyIfIdle
Nombre de archivo ADMX WindowsDefender.admx

Scan_ScheduleDay

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScheduleDay

Esta configuración de directiva le permite especificar el día de la semana en el que realizar un examen programado. El examen también se puede configurar para ejecutarse todos los días o para que no se ejecute nunca.

Esta configuración se puede configurar con los siguientes valores de número ordinal:

(0x0) Todos los días (0x1) Domingo (0x2) Lunes (0x3) Martes (0x4) Miércoles (0x5) Jueves (0x6) Viernes (0x7) Sábado (0x8) Nunca (valor predeterminado)

  • Si habilita esta configuración, se ejecutará un examen programado con la frecuencia especificada.

  • Si deshabilita o no establece esta configuración, se ejecutará un examen programado con una frecuencia predeterminada.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_ScheduleDay
Nombre descriptivo Especificar el día de la semana en el que ejecutar un examen programado
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro ScheduleDay
Nombre de archivo ADMX WindowsDefender.admx

Scan_ScheduleTime

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScheduleTime

Esta configuración de directiva le permite especificar la hora del día a la que realizar un examen programado. El valor de hora se representa como el número de minutos pasados la medianoche (00:00). Por ejemplo, 120 (0x78) equivale a las 02:00 a.m. De forma predeterminada, esta configuración se establece en un valor de hora de 2:00 AM. La programación se basa en la hora local en el equipo donde se ejecuta el examen.

  • Si habilita esta configuración, se ejecutará un examen programado a la hora del día especificada.

  • Si deshabilita o no establece esta configuración, se ejecutará un examen programado en un momento predeterminado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Scan_ScheduleTime
Nombre descriptivo Especificar la hora del día a la que ejecutar un examen programado
Ubicación Configuración del equipo
Ruta de acceso Análisis del antivirus > Microsoft Defender componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Scan
Nombre del valor de registro ScheduleTime
Nombre de archivo ADMX WindowsDefender.admx

ServiceKeepAlive

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ServiceKeepAlive

Esta configuración de directiva le permite configurar si el servicio antimalware permanece en ejecución cuando se deshabilita la inteligencia de seguridad antivirus y antispyware. Se recomienda que esta configuración permanezca deshabilitada.

  • Si habilita esta configuración, el servicio antimalware siempre permanecerá en ejecución incluso si la inteligencia de seguridad antivirus y antispyware está deshabilitada.

  • Si deshabilita o no establece esta configuración, el servicio antimalware se detendrá cuando se deshabilite la inteligencia de seguridad antivirus y antispyware. Si se reinicia el equipo, el servicio se iniciará si se establece en Inicio automático. Una vez que se haya iniciado el servicio, habrá una comprobación para ver si la inteligencia de seguridad antivirus y antispyware está habilitada. Si al menos uno está habilitado, el servicio seguirá ejecutándose. Si ambos están deshabilitados, se detendrá el servicio.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre ServiceKeepAlive
Nombre descriptivo Permitir que el servicio antimalware permanezca siempre en ejecución
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Antivirus
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender
Nombre del valor de registro ServiceKeepAlive
Nombre de archivo ADMX WindowsDefender.admx

SignatureUpdate_ASSignatureDue

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ASSignatureDue

Esta configuración de directiva le permite definir el número de días que deben transcurrir antes de que la inteligencia de seguridad de spyware se considere obsoleta. Si se determina que la inteligencia de seguridad está obsoleta, este estado puede desencadenar varias acciones adicionales, como volver a un origen de actualización alternativo o mostrar un icono de advertencia en la interfaz de usuario. De forma predeterminada, este valor se establece en 7 días.

  • Si habilita esta configuración, la inteligencia de seguridad de spyware se considerará obsoleta después de que el número de días especificado haya transcurrido sin una actualización.

  • Si deshabilita o no configura esta configuración, la inteligencia de seguridad de spyware se considerará obsoleta después de que haya transcurrido el número predeterminado de días sin una actualización.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre SignatureUpdate_ASSignatureDue
Nombre descriptivo Definir el número de días antes de que la inteligencia de seguridad de spyware se considere obsoleta
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Signature Novedades
Nombre del valor de registro ASSignatureDue
Nombre de archivo ADMX WindowsDefender.admx

SignatureUpdate_AVSignatureDue

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_AVSignatureDue

Esta configuración de directiva le permite definir el número de días que deben transcurrir antes de que la inteligencia de seguridad de virus se considere obsoleta. Si se determina que la inteligencia de seguridad está obsoleta, este estado puede desencadenar varias acciones adicionales, como volver a un origen de actualización alternativo o mostrar un icono de advertencia en la interfaz de usuario. De forma predeterminada, este valor se establece en 7 días.

  • Si habilita esta configuración, la inteligencia de seguridad de virus se considerará obsoleta después de que el número de días especificado haya transcurrido sin una actualización.

  • Si deshabilita o no establece esta configuración, la inteligencia de seguridad de virus se considerará obsoleta después de que haya transcurrido el número predeterminado de días sin una actualización.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre SignatureUpdate_AVSignatureDue
Nombre descriptivo Definir el número de días antes de que la inteligencia de seguridad de virus se considere obsoleta
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Signature Novedades
Nombre del valor de registro AVSignatureDue
Nombre de archivo ADMX WindowsDefender.admx

SignatureUpdate_DefinitionUpdateFileSharesSources

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DefinitionUpdateFileSharesSources

Esta configuración de directiva le permite configurar orígenes de recursos compartidos de archivos UNC para descargar actualizaciones de inteligencia de seguridad. Los orígenes se contactarán en el orden especificado. El valor de esta configuración debe especificarse como una cadena separada por canalización que enumera los orígenes de actualización de inteligencia de seguridad. Por ejemplo: "{\\unc1 | \\unc2 }". La lista está vacía de forma predeterminada.

  • Si habilita esta configuración, se contactará con los orígenes especificados para obtener actualizaciones de inteligencia de seguridad. Una vez que las actualizaciones de inteligencia de seguridad se hayan descargado correctamente de un origen especificado, no se contactará con los orígenes restantes de la lista.

  • Si deshabilita o no establece esta configuración, la lista permanecerá vacía de forma predeterminada y no se contactará con ningún origen.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre SignatureUpdate_DefinitionUpdateFileSharesSources
Nombre descriptivo Definición de recursos compartidos de archivos para descargar actualizaciones de inteligencia de seguridad
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Signature Novedades
Nombre de archivo ADMX WindowsDefender.admx

SignatureUpdate_DisableScanOnUpdate

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableScanOnUpdate

Esta configuración de directiva le permite configurar el examen automático que se inicia después de que se haya producido una actualización de inteligencia de seguridad.

  • Si habilita o no establece esta configuración, se iniciará un examen después de una actualización de inteligencia de seguridad.

  • Si deshabilita esta configuración, no se iniciará un examen después de una actualización de inteligencia de seguridad.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre SignatureUpdate_DisableScanOnUpdate
Nombre descriptivo Activar el examen después de la actualización de inteligencia de seguridad
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Signature Novedades
Nombre del valor de registro DisableScanOnUpdate
Nombre de archivo ADMX WindowsDefender.admx

SignatureUpdate_DisableScheduledSignatureUpdateonBattery

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableScheduledSignatureUpdateonBattery

Esta configuración de directiva le permite configurar actualizaciones de inteligencia de seguridad cuando el equipo se ejecuta con batería.

  • Si habilita o no configura esta configuración, las actualizaciones de inteligencia de seguridad se producirán como de costumbre independientemente del estado de energía.

  • Si deshabilita esta configuración, las actualizaciones de inteligencia de seguridad se desactivarán mientras el equipo se ejecuta con batería.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre SignatureUpdate_DisableScheduledSignatureUpdateonBattery
Nombre descriptivo Permitir actualizaciones de inteligencia de seguridad al ejecutarse con batería
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Signature Novedades
Nombre del valor de registro DisableScheduledSignatureUpdateOnBattery
Nombre de archivo ADMX WindowsDefender.admx

SignatureUpdate_DisableUpdateOnStartupWithoutEngine

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableUpdateOnStartupWithoutEngine

Esta configuración de directiva permite configurar las actualizaciones de inteligencia de seguridad al iniciarse cuando no hay ningún motor antimalware presente.

  • Si habilita o no establece esta configuración, las actualizaciones de inteligencia de seguridad se iniciarán al iniciarse cuando no haya ningún motor antimalware presente.

  • Si deshabilita esta configuración, las actualizaciones de inteligencia de seguridad no se iniciarán al iniciarse cuando no haya ningún motor antimalware presente.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre SignatureUpdate_DisableUpdateOnStartupWithoutEngine
Nombre descriptivo Inicio de la actualización de inteligencia de seguridad
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Signature Novedades
Nombre del valor de registro DisableUpdateOnStartupWithoutEngine
Nombre de archivo ADMX WindowsDefender.admx

SignatureUpdate_FallbackOrder

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_FallbackOrder

Esta configuración de directiva le permite definir el orden en el que se deben establecer contactos con los distintos orígenes de actualización de inteligencia de seguridad. El valor de esta configuración debe especificarse como una cadena separada por canalización que enumera los orígenes de actualización de inteligencia de seguridad en orden. Los valores posibles son: "InternalDefinitionUpdateServer", "MicrosoftUpdateServer", "MMPC" y "FileShares".

Por ejemplo: { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC }

  • Si habilita esta configuración, se contactará con los orígenes de actualización de inteligencia de seguridad en el orden especificado. Una vez que las actualizaciones de inteligencia de seguridad se hayan descargado correctamente de un origen especificado, no se contactará con los orígenes restantes de la lista.

  • Si deshabilita o no establece esta configuración, se contactará con los orígenes de actualización de inteligencia de seguridad en un orden predeterminado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre SignatureUpdate_FallbackOrder
Nombre descriptivo Definir el orden de los orígenes para descargar las actualizaciones de inteligencia de seguridad
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Signature Novedades
Nombre de archivo ADMX WindowsDefender.admx

SignatureUpdate_ForceUpdateFromMU

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ForceUpdateFromMU

Esta configuración de directiva permite habilitar la descarga de actualizaciones de inteligencia de seguridad de Microsoft Update incluso si el servidor predeterminado de Novedades automático está configurado para otro origen de descarga, como Windows Update.

  • Si habilita esta configuración, las actualizaciones de inteligencia de seguridad se descargarán de Microsoft Update.

  • Si deshabilita o no establece esta configuración, las actualizaciones de inteligencia de seguridad se descargarán desde el origen de descarga configurado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre SignatureUpdate_ForceUpdateFromMU
Nombre descriptivo Permitir actualizaciones de inteligencia de seguridad de Microsoft Update
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Signature Novedades
Nombre del valor de registro ForceUpdateFromMU
Nombre de archivo ADMX WindowsDefender.admx

SignatureUpdate_RealtimeSignatureDelivery

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_RealtimeSignatureDelivery

Esta configuración de directiva permite habilitar las actualizaciones de inteligencia de seguridad en tiempo real en respuesta a los informes enviados a Microsoft MAPS. Si el servicio notifica un archivo como desconocido y Microsoft MAPS detecta que la última actualización de inteligencia de seguridad tiene inteligencia de seguridad para una amenaza que implica ese archivo, el servicio recibirá inmediatamente toda la información de seguridad más reciente para esa amenaza. Debe haber configurado el equipo para que se una a Microsoft MAPS para que esta funcionalidad funcione.

  • Si habilita o no establece esta configuración, se habilitarán las actualizaciones de inteligencia de seguridad en tiempo real.

  • Si deshabilita esta configuración, se deshabilitarán las actualizaciones de inteligencia de seguridad en tiempo real.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre SignatureUpdate_RealtimeSignatureDelivery
Nombre descriptivo Permitir actualizaciones de inteligencia de seguridad en tiempo real basadas en informes de Microsoft MAPS
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Signature Novedades
Nombre del valor de registro RealtimeSignatureDelivery
Nombre de archivo ADMX WindowsDefender.admx

SignatureUpdate_ScheduleDay

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ScheduleDay

Esta configuración de directiva le permite especificar el día de la semana en el que comprobar si hay actualizaciones de inteligencia de seguridad. La comprobación también se puede configurar para ejecutarse todos los días o para que nunca se ejecute en absoluto.

Esta configuración se puede configurar con los siguientes valores de número ordinal:

(0x0) Todos los días (valor predeterminado) (0x1) Domingo (0x2) Lunes (0x3) Martes (0x4) Miércoles (0x5) Jueves (0x6) Viernes (0x7) Sábado (0x8) Nunca.

  • Si habilita esta configuración, la comprobación de las actualizaciones de inteligencia de seguridad se producirá con la frecuencia especificada.

  • Si deshabilita o no establece esta configuración, la comprobación de actualizaciones de inteligencia de seguridad se producirá con una frecuencia predeterminada.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre SignatureUpdate_ScheduleDay
Nombre descriptivo Especificar el día de la semana para comprobar si hay actualizaciones de inteligencia de seguridad
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Signature Novedades
Nombre del valor de registro ScheduleDay
Nombre de archivo ADMX WindowsDefender.admx

SignatureUpdate_ScheduleTime

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ScheduleTime

Esta configuración de directiva le permite especificar la hora del día a la que comprobar si hay actualizaciones de inteligencia de seguridad. El valor de hora se representa como el número de minutos pasados la medianoche (00:00). Por ejemplo, 120 (0x78) equivale a las 02:00 a.m. De forma predeterminada, esta configuración está configurada para comprobar si hay actualizaciones de inteligencia de seguridad 15 minutos antes del tiempo de examen programado. La programación se basa en la hora local en el equipo donde se produce la comprobación.

  • Si habilita esta configuración, la comprobación de las actualizaciones de inteligencia de seguridad se producirá a la hora del día especificada.

  • Si deshabilita o no establece esta configuración, la comprobación de las actualizaciones de inteligencia de seguridad se producirá en el momento predeterminado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre SignatureUpdate_ScheduleTime
Nombre descriptivo Especificar el tiempo para comprobar si hay actualizaciones de inteligencia de seguridad
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Signature Novedades
Nombre del valor de registro ScheduleTime
Nombre de archivo ADMX WindowsDefender.admx

SignatureUpdate_SharedSignaturesLocation

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SharedSignaturesLocation

Esta configuración de directiva permite definir la ubicación de inteligencia de seguridad para los equipos configurados con VDI.

Si deshabilita o no establece esta configuración, se hará referencia a la inteligencia de seguridad desde el origen local predeterminado.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre SignatureUpdate_SharedSignaturesLocation
Nombre descriptivo Defina la ubicación de inteligencia de seguridad para los clientes VDI.
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Signature Novedades
Nombre de archivo ADMX WindowsDefender.admx

SignatureUpdate_SignatureDisableNotification

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SignatureDisableNotification

Esta configuración de directiva permite configurar el servicio antimalware para recibir notificaciones para deshabilitar la inteligencia de seguridad individual en respuesta a los informes que envía a Microsoft MAPS. Microsoft MAPS usa estas notificaciones para deshabilitar la inteligencia de seguridad que provoca informes falsos positivos. Debe haber configurado el equipo para que se una a Microsoft MAPS para que esta funcionalidad funcione.

  • Si habilita esta configuración o no la configura, el servicio antimalware recibirá notificaciones para deshabilitar la inteligencia de seguridad.

  • Si deshabilita esta configuración, el servicio antimalware no recibirá notificaciones para deshabilitar la inteligencia de seguridad.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre SignatureUpdate_SignatureDisableNotification
Nombre descriptivo Permitir que las notificaciones deshabiliten los informes basados en inteligencia de seguridad en Microsoft MAPS
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Signature Novedades
Nombre del valor de registro SignatureDisableNotification
Nombre de archivo ADMX WindowsDefender.admx

SignatureUpdate_SignatureUpdateCatchupInterval

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SignatureUpdateCatchupInterval

Esta configuración de directiva le permite definir el número de días después de los cuales se necesitará una actualización de inteligencia de seguridad. De forma predeterminada, el valor de esta configuración es 1 día.

  • Si habilita esta configuración, se producirá una actualización de inteligencia de seguridad al día después del número de días especificado.

  • Si deshabilita o no establece esta configuración, se necesitará una actualización de inteligencia de seguridad al día después del número predeterminado de días.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre SignatureUpdate_SignatureUpdateCatchupInterval
Nombre descriptivo Definir el número de días después de los cuales se requiere una actualización de inteligencia de seguridad
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Signature Novedades
Nombre del valor de registro SignatureUpdateCatchupInterval
Nombre de archivo ADMX WindowsDefender.admx

SignatureUpdate_UpdateOnStartup

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_UpdateOnStartup

Esta configuración de directiva le permite administrar si una comprobación de la inteligencia de seguridad de virus y spyware nuevos se producirá inmediatamente después del inicio del servicio.

  • Si habilita esta configuración, se producirá una comprobación de la nueva inteligencia de seguridad después del inicio del servicio.

  • Si deshabilita esta configuración o no la configura, no se producirá una comprobación de la nueva inteligencia de seguridad después del inicio del servicio.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre SignatureUpdate_UpdateOnStartup
Nombre descriptivo Comprobación de la inteligencia de seguridad de virus y spyware más reciente en el inicio
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Signature Novedades
Nombre del valor de registro UpdateOnStartUp
Nombre de archivo ADMX WindowsDefender.admx

Spynet_LocalSettingOverrideSpynetReporting

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Spynet_LocalSettingOverrideSpynetReporting

Esta configuración de directiva configura una invalidación local para que la configuración se una a Microsoft MAPS. Esta configuración solo se puede establecer mediante directiva de grupo.

  • Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.

  • Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Spynet_LocalSettingOverrideSpynetReporting
Nombre descriptivo Definir reemplazo de configuración local para enviar informes a Microsoft MAPS
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Antivirus > MAPS
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Spynet
Nombre del valor de registro LocalSettingOverrideSpynetReporting
Nombre de archivo ADMX WindowsDefender.admx

SpynetReporting

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SpynetReporting

Esta configuración de directiva le permite unirse a Microsoft MAPS. Microsoft MAPS es la comunidad en línea que le ayuda a elegir cómo responder ante posibles amenazas. La comunidad también ayuda a detener la propagación de nuevas infecciones de software malicioso.

Puede optar por enviar información básica o adicional sobre el software detectado. La información adicional ayuda a Microsoft a crear nueva inteligencia de seguridad y a proteger el equipo. Esta información puede incluir cosas como la ubicación de los elementos detectados en el equipo si se quitó software dañino. La información se recopilará y enviará automáticamente. En algunos casos, es posible que la información personal se envíe involuntariamente a Microsoft. Sin embargo, Microsoft no usará esta información para identificarle ni ponerse en contacto con usted.

Las opciones posibles son:

(0x0) Pertenencia avanzada deshabilitada (valor predeterminado) (0x1) Pertenencia básica (0x2).

La pertenencia básica enviará información básica a Microsoft sobre el software que se ha detectado, incluido el origen del software, las acciones que aplique o que se apliquen automáticamente y si las acciones se realizaron correctamente.

La pertenencia avanzada, además de la información básica, enviará más información a Microsoft sobre software malintencionado, spyware y software potencialmente no deseado, incluida la ubicación del software, los nombres de archivo, el funcionamiento del software y cómo ha afectado a su equipo.

  • Si habilita esta configuración, unirá Microsoft MAPS con la pertenencia especificada.

  • Si deshabilita o no configura esta configuración, no se unirá a Microsoft MAPS.

En Windows 10, la pertenencia básica ya no está disponible, por lo que establecer el valor en 1 o 2 inscribe el dispositivo en pertenencia avanzada.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre SpynetReporting
Nombre descriptivo Únase a Microsoft MAPS
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender Antivirus > MAPS
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Spynet
Nombre del valor de registro SpynetReporting
Nombre de archivo ADMX WindowsDefender.admx

Threats_ThreatIdDefaultAction

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Threats_ThreatIdDefaultAction

Esta configuración de directiva personaliza qué acción de corrección se realizará para cada identificador de amenaza enumerado cuando se detecte durante un examen. Las amenazas se deben agregar en opciones para esta configuración. Cada entrada debe aparecer como un par de valores de nombre. El nombre define un identificador de amenaza válido, mientras que el valor contiene el identificador de acción para la acción de corrección que se debe realizar.

Los valores de acción de corrección válidos son:

2 = Cuarentena 3 = Quitar 6 = Omitir.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre Threats_ThreatIdDefaultAction
Nombre descriptivo Especificar amenazas en las que, al detectarse, la acción predeterminada no debe realizarse
Ubicación Configuración del equipo
Ruta de acceso Amenazas de antivirus Microsoft Defender > componentes > de Windows
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\Threats
Nombre del valor de registro Threats_ThreatIdDefaultAction
Nombre de archivo ADMX WindowsDefender.admx

UX_Configuration_CustomDefaultActionToastString

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_CustomDefaultActionToastString

Esta configuración de directiva permite configurar si se va a mostrar o no texto adicional a los clientes cuando necesiten realizar una acción. El texto mostrado es una cadena personalizada definida por el administrador. Por ejemplo, el número de teléfono para llamar al departamento de soporte técnico de la empresa. La interfaz de cliente solo mostrará un máximo de 1024 caracteres. Las cadenas más largas se truncarán antes de mostrarse.

  • Si habilita esta configuración, se mostrará el texto adicional especificado.

  • Si deshabilita o no establece esta configuración, no se mostrará ningún texto adicional.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre UX_Configuration_CustomDefaultActionToastString
Nombre descriptivo Mostrar más texto a los clientes cuando deban realizar una acción
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender interfaz de cliente antivirus >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\UX Configuration
Nombre de archivo ADMX WindowsDefender.admx

UX_Configuration_Notification_Suppress

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_Notification_Suppress

Use esta configuración de directiva para especificar si desea que Microsoft Defender notificaciones antivirus se muestren en los clientes.

  • Si deshabilita o no establece esta configuración, Microsoft Defender notificaciones antivirus se mostrarán en los clientes.

  • Si habilita esta configuración, Microsoft Defender notificaciones antivirus no se mostrarán en los clientes.

Nota

Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre UX_Configuration_Notification_Suppress
Nombre descriptivo Suprimir todas las notificaciones
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender interfaz de cliente antivirus >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\UX Configuration
Nombre del valor de registro Notification_Suppress
Nombre de archivo ADMX WindowsDefender.admx

UX_Configuration_SuppressRebootNotification

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_SuppressRebootNotification

Esta configuración de directiva permite al usuario suprimir las notificaciones de reinicio en el modo de solo interfaz de usuario (en los casos en los que la interfaz de usuario no puede estar en modo de bloqueo).

Si habilita esta configuración, la interfaz de usuario de AM no mostrará notificaciones de reinicio.

Nota

Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre UX_Configuration_SuppressRebootNotification
Nombre descriptivo Suprime las notificaciones de reinicio
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender interfaz de cliente antivirus >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\UX Configuration
Nombre del valor de registro SuppressRebootNotification
Nombre de archivo ADMX WindowsDefender.admx

UX_Configuration_UILockdown

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041.1202] y versiones posteriores
✅Windows 10, versión 2009 [10.0.19042.1202] y versiones posteriores
✅Windows 10, versión 21H1 [10.0.19043.1202] y versiones posteriores
✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_UILockdown

Esta configuración de directiva permite configurar si se muestra o no la interfaz de usuario de AM a los usuarios.

Si habilita esta configuración, la interfaz de usuario de AM no estará disponible para los usuarios.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre UX_Configuration_UILockdown
Nombre descriptivo Habilitar el modo de interfaz de usuario desatendido
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Microsoft Defender interfaz de cliente antivirus >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows Defender\UX Configuration
Nombre del valor de registro UILockdown
Nombre de archivo ADMX WindowsDefender.admx

Proveedor de servicios de configuración de directivas