Administrar conexiones de componentes del sistema operativo Windows a los servicios Microsoft

Se aplica a:

  • Windows10
  • Windows Server 2016

Si buscas contenido sobre el significado de cada uno de los niveles de telemetría y sobre cómo configurarlos en la organización, consulta Configurar la telemetría de Windows en la organización.

Obtén información sobre las conexiones de red que los componentes de Windows establecen con Microsoft, así como la configuración de privacidad que afecta a los datos que se comparten con Microsoft o las aplicaciones y cómo un profesional de TI la puede administrar.

Si quieres minimizar las conexiones desde Windows a los servicios Microsoft o configurar opciones de privacidad concretas, en este artículo se aborda la configuración que podrías tener en cuenta. Puedes configurar la telemetría en el nivel más bajo para tu edición de Windows y también evaluar qué otras conexiones Windows establece con los servicios Microsoft que quieres desactivar en tu entorno de la lista que se proporciona en este artículo.

Puedes configurar la telemetría en el nivel de seguridad, desactivar la telemetría de Windows Defender y los informes de MSRT, y desactivar todas las demás conexiones a los puntos de conexión de red de Microsoft, tal como se describe en este artículo, para ayudar a evitar que Windows envíe datos a Microsoft. Hay muchos motivos por los que estas comunicaciones están habilitadas de manera predeterminada, como actualizar las definiciones de malware y mantener las listas de revocación de certificados actuales, por eso te recomendamos encarecidamente que no lo cambies. Estos datos nos ayudan a proporcionar una experiencia personalizada más agradable, fiable y segura.

Para facilitar la implementación de la configuración para restringir las conexiones de Windows10 a Microsoft, puedes aplicar Windows Restricted Traffic Limited Functionality Baseline. Esta línea base se creó del mismo modo que las líneas base de seguridad de Windows que suelen usarse para configurar Windows en un estado conocido seguro de manera eficaz. La ejecución de Windows Restricted Traffic Limited Functionality Baseline en dispositivos de la organización te permitirá configurar rápidamente todos los valores de configuración que se tratan en este documento. Sin embargo, algunos valores de configuración reducen la funcionalidad y la configuración de seguridad del dispositivo y, por tanto, no se recomiendan. Asegúrate de haber elegido los valores de configuración adecuados para tu entorno antes de aplicar la configuración. No debes extraer este paquete en la carpeta windows\system32 porque no se aplicará correctamente. Aplicar esta línea base equivale a aplicar los pasos de Windows10 que se tratan en este artículo.

Siempre nos esforzamos para mejorar nuestra documentación y agradecemos tus comentarios. Puedes proporcionar comentarios poniéndote en contacto con telmhelp@microsoft.com.

¿No encuentras el contenido que necesitas? Usuarios de Windows 10, decidnos lo que queráis en el Centro de opiniones.

Novedades de Windows10, versión 1703

Esta es una lista de los cambios que hemos hecho en este artículo para Windows 10, versión 1703:

  • Se agregó una directiva MDM para streaming de fuente.
  • Se agregó una directiva MDM para el indicador de estado de conexión de red.
  • Se agregó una directiva MDM para el asistente de inicio de sesión en cuenta de Microsoft.
  • Se agregaron instrucciones para quitar la aplicación Notas rápidas.
  • Se agregaron rutas de acceso al Registro para algunas directivas de grupo.
  • Se agregó la sección Encontrar mi dispositivo.
  • Se agregó la Tareas.
  • Se agregó la sección Diagnósticos de la aplicación,

  • Se agregaron las siguientes directivas de grupo:

    • Impedir la administración del filtro SmartScreen
    • Desactivar la vista de compatibilidad
    • Desactivar la descarga e instalación automáticas de las actualizaciones
    • No conectarse a ninguna ubicación de Windows Update
    • Desactivar el acceso a todas las características de Windows Update
    • Especificar la ubicación del servicio Microsoft Update en la intranet
    • Habilitar el cliente de Windows NTP
    • Desactivar la descarga automática de ActiveX VersionList
    • Permitir la actualización automática de los datos de voz
    • Cuentas: bloquear cuentas de Microsoft
    • No usar los datos de diagnóstico para las experiencias personalizadas

Configuración

Las siguientes secciones enumeran los componentes que conforman las conexiones de red a los servicios Microsoft de manera predeterminada. Puedes configurar estas opciones de configuración para controlar los datos que se envían a Microsoft. Para evitar que Windows envíe datos a Microsoft, configura la telemetría en el nivel de seguridad, desactiva la telemetría de Windows Defender y los informes de MSRT, y desactiva todas estas conexiones.

Si estás ejecutando Windows 10, se incluirán en la próxima actualización de la Rama de mantenimiento a largo plazo.

Configuración de Windows 10 Enterprise, versión 1703

Consulta la tabla siguiente para ver un resumen de la configuración de administración de Windows 10 Enterprise, versión 1703.

Opción de configuración Interfaz de usuario Directiva de grupo Directiva de MDM Registro Línea de comandos
1. Actualización automática de certificados raíz Marca de verificación
2. Cortana y búsqueda Marca de verificación Marca de verificación Marca de verificación Marca de verificación Marca de verificación
3. Fecha y hora Marca de verificación Marca de verificación Marca de verificación
4. Recuperación de metadatos de dispositivo Marca de verificación Marca de verificación
5. Encontrar mi dispositivo Marca de verificación
6. Streaming de fuente Marca de verificación Marca de verificación
7. Compilaciones de Insider Preview Marca de verificación Marca de verificación Marca de verificación Marca de verificación Marca de verificación
8. Internet Explorer Marca de verificación Marca de verificación Marca de verificación
9. Iconos dinámicos Marca de verificación Marca de verificación
10. Sincronización de correo Marca de verificación Marca de verificación Marca de verificación
11. Cuenta de Microsoft Marca de verificación Marca de verificación Marca de verificación
12. Microsoft Edge Marca de verificación Marca de verificación Marca de verificación Marca de verificación Marca de verificación
13. Indicador de estado de conexión de red Marca de verificación Marca de verificación
14. Mapas sin conexión Marca de verificación Marca de verificación Marca de verificación
15. OneDrive Marca de verificación Marca de verificación
16. Aplicaciones preinstaladas Marca de verificación Marca de verificación
17. Configuración > Privacidad
    17.1 General Marca de verificación Marca de verificación Marca de verificación Marca de verificación
    17.2 Ubicación Marca de verificación Marca de verificación Marca de verificación Marca de verificación
    17.3 Cámara Marca de verificación Marca de verificación Marca de verificación Marca de verificación
    17.4 Micrófono Marca de verificación Marca de verificación Marca de verificación Marca de verificación
    17.5 Notificaciones Marca de verificación Marca de verificación Marca de verificación Marca de verificación
    17.6 Voz, entrada manuscrita y escritura Marca de verificación Marca de verificación Marca de verificación Marca de verificación
    17.7 Información de cuenta Marca de verificación Marca de verificación Marca de verificación Marca de verificación
    17.8 Contactos Marca de verificación Marca de verificación Marca de verificación Marca de verificación
    17.9 Calendario Marca de verificación Marca de verificación Marca de verificación Marca de verificación
    17.10 Historial de llamadas Marca de verificación Marca de verificación Marca de verificación Marca de verificación
    17.11 Correo electrónico Marca de verificación Marca de verificación Marca de verificación Marca de verificación
    17.12 Mensajes Marca de verificación Marca de verificación Marca de verificación Marca de verificación
    17.13 Llamadas de teléfono Marca de verificación Marca de verificación Marca de verificación Marca de verificación
    17.14 Radios Marca de verificación Marca de verificación Marca de verificación Marca de verificación
    17.15 Otros dispositivos Marca de verificación Marca de verificación Marca de verificación Marca de verificación
    17.16 Comentarios y diagnósticos Marca de verificación Marca de verificación Marca de verificación Marca de verificación
    17.17 Aplicaciones en segundo plano Marca de verificación Marca de verificación Marca de verificación
    17.18 Movimiento Marca de verificación Marca de verificación Marca de verificación Marca de verificación
    17.19 Tareas Marca de verificación Marca de verificación Marca de verificación Marca de verificación
    17.20 Diagnóstico de la aplicación Marca de verificación Marca de verificación Marca de verificación Marca de verificación
18. Plataforma de protección de software Marca de verificación Marca de verificación Marca de verificación
19. Sincronizar tu configuración Marca de verificación Marca de verificación Marca de verificación Marca de verificación
20. Teredo Marca de verificación Marca de verificación Marca de verificación
21. Sensor Wi-Fi Marca de verificación Marca de verificación Marca de verificación
22. Windows Defender Marca de verificación Marca de verificación Marca de verificación
23. Reproductor de Windows Media Marca de verificación Marca de verificación
24. Contenido destacado de Windows Marca de verificación Marca de verificación Marca de verificación Marca de verificación
25. Microsoft Store Marca de verificación Marca de verificación
26. Optimización de distribución de Windows Update Marca de verificación Marca de verificación Marca de verificación Marca de verificación
27. Windows Update Marca de verificación Marca de verificación Marca de verificación

Configuración de Windows Server 2016 con la experiencia de escritorio

Consulta la tabla siguiente para ver un resumen de la configuración de administración de Windows Server 2016 con la experiencia de escritorio.

Configuración Interfaz de usuario Directiva de grupo Registro Línea de comandos
1. Actualización automática de certificados raíz Marca de verificación Marca de verificación
2. Cortana y búsqueda Marca de verificación Marca de verificación Marca de verificación
3. Fecha y hora Marca de verificación Marca de verificación Marca de verificación
4. Recuperación de metadatos de dispositivo Marca de verificación Marca de verificación
6. Streaming de fuente Marca de verificación Marca de verificación
7. Compilaciones de Insider Preview Marca de verificación Marca de verificación Marca de verificación
8. Internet Explorer Marca de verificación Marca de verificación Marca de verificación
9. Iconos dinámicos Marca de verificación Marca de verificación
11. Cuenta de Microsoft Marca de verificación Marca de verificación
13. Indicador de estado de conexión de red Marca de verificación Marca de verificación
15. OneDrive Marca de verificación
17. Configuración > Privacidad
    17.1 General Marca de verificación Marca de verificación Marca de verificación
18. Plataforma de protección de software Marca de verificación Marca de verificación
20. Teredo Marca de verificación Marca de verificación Marca de verificación
22. Windows Defender Marca de verificación Marca de verificación
23. Reproductor de Windows Media Marca de verificación
25. Microsoft Store Marca de verificación Marca de verificación
27. Windows Update Marca de verificación Marca de verificación

Configuración de Windows Server 2016 Server Core

Consulta la tabla siguiente para ver un resumen de la configuración de administración de Windows Server 2016 Server Core.

Configuración Directiva de grupo Registro Línea de comandos
1. Actualización automática de certificados raíz Marca de verificación Marca de verificación
3. Fecha y hora Marca de verificación Marca de verificación
6. Streaming de fuente Marca de verificación Marca de verificación
13. Indicador de estado de conexión de red Marca de verificación
18. Plataforma de protección de software Marca de verificación
20. Teredo Marca de verificación Marca de verificación
22. Windows Defender Marca de verificación Marca de verificación
27. Windows Update Marca de verificación Marca de verificación

Configuración de Windows Server 2016 Nano Server

Consulta la tabla siguiente para ver un resumen de la configuración de administración de Windows Server 2016 Nano Server.

Configuración Registro Línea de comandos
1. Actualización automática de certificados raíz Marca de verificación
3. Fecha y hora Marca de verificación
20. Teredo Marca de verificación
27. Windows Update Marca de verificación

Configuración

Usa las siguientes secciones para obtener más información sobre cómo configurar cada opción de configuración.

1. Actualización automática de certificados raíz

El componente Automatic Root Certificates Update está diseñado para comprobar automáticamente la lista de entidades de confianza en Windows Update para ver si hay una actualización disponible. Para obtener más información, consulta Configuración automática de actualización de certificados raíz. Aunque no se recomienda, puede desactivar Automatic Root Certificates Update, que también impide actualizaciones de la lista de certificados no permitidos y de la lista de reglas de anclaje.

Precaución

Al no descargar automáticamente los certificados raíz, es posible que el dispositivo no pueda conectarse a algunos sitios web.

Para Windows 10, Windows Server 2016 con la experiencia de escritorio y Windows Server 2016 Server Core:

  • Habilita la directiva de grupo: Configuración del equipo > Plantillas administrativas > Sistema > Administración de comunicaciones de Internet > Configuración de comunicaciones de Internet > Desactivar la actualización automática de certificados raíz

    -y-

  1. Navega a Configuración del equipo > Configuración de Windows > Configuración de seguridad > Directivas de clave pública.
  2. Haz doble clic en Configuración de validación de rutas de certificados.
  3. En la pestaña Recuperación de red, selecciona la casilla Definir esta configuración de directiva.
  4. Elimina la selección de la casilla Actualizar certificados automáticamente en el Programa de certificados raíz de Microsoft (recomendado) y, a continuación, haz clic en Aceptar.

    O bien

  • Crea la ruta de acceso HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot y, a continuación, agrega una configuración de registro REG_DWORD llamada DisableRootAutoUpdate con un valor de 1.

    -y-

  1. Navega a Configuración del equipo > Configuración de Windows > Configuración de seguridad > Directivas de clave pública.
  2. Haz doble clic en Configuración de validación de rutas de certificados.
  3. En la pestaña Recuperación de red, selecciona la casilla Definir esta configuración de directiva.
  4. Elimina la selección de la casilla Actualizar certificados automáticamente en el Programa de certificados raíz de Microsoft (recomendado) y, a continuación, haz clic en Aceptar.

En Windows Server 2016 Nano Server:

  • Crea la ruta de acceso HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot y, a continuación, agrega una configuración de registro REG_DWORD llamada DisableRootAutoUpdate con un valor de 1.

Nota

El tráfico de red de CRL y OCSP está actualmente en la lista blanca y seguirá apareciendo en el seguimiento de red. Se realizan comprobaciones de CRL y OCSP a las entidades emisoras de certificados. Microsoft es una de ellas, pero hay otras, como DigiCert, Thawte, Google, Symantec y VeriSign.

2. Cortana y búsqueda

Usa directivas de grupo o MDM para administrar la configuración de Cortana. Para obtener más información, consulta Cortana, búsqueda y privacidad: preguntas más frecuentes.

2.1 Cortana y las directivas de grupo de búsqueda

Encontrarás los objetos de directivas de grupo de Cortana en Configuración del equipo > Plantillas administrativas > Componentes de Windows > Buscar.

Directiva Descripción
Permitir el uso de Cortana Elige si deseas permitir que Cortana se instale y se ejecute en el dispositivo.

Deshabilitar esta directiva para desactivar Cortana.
Permitir el uso de la ubicación para las búsquedas y Cortana Elige si Cortana y la opción de búsqueda pueden proporcionar resultados de búsqueda con reconocimiento de ubicación.

Deshabilitar esta directiva para bloquear el acceso a la información de ubicación para Cortana.
No permitir búsquedas en la Web Elige si deseas buscar en la Web desde Búsqueda en el escritorio de Windows.

Habilitar esta directiva para eliminar la opción de buscar en Internet desde Cortana.
No buscar en Internet o mostrar resultados de Internet en Search Elige si deseas buscar en la Web desde Cortana.

Habilitar esta directiva para que las consultas web y los resultados se muestren en la búsqueda.
Definir qué información se comparte en Search Controla qué información se comparte con Bing en la búsqueda.

Si habilita esta directiva y se establece como información anónima, el uso de esta información se compartirá. Sin embargo el historial de búsqueda, la información de la cuenta de Microsoft o la ubicación específica no se compartirán.

También puedes aplicar las directivas de grupo con las siguientes claves del Registro:

Directiva Ruta de acceso del Registro
Permitir el uso de Cortana HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search!AllowCortana
REG_DWORD: 0
Permitir el uso de la ubicación para las búsquedas y Cortana HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search!AllowSearchToUseLocation
REG_DWORD: 0
No permitir búsquedas en la Web HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search!DisableWebSearch
REG_DWORD: 1
No buscar en Internet o mostrar resultados de Internet en Search HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search!ConnectedSearchUseWeb
REG_DWORD: 0
Definir qué información se comparte en Search HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search!ConnectedSearchPrivacy
REG_DWORD: 3

En Windows 10, versión 1507 and Windows 10, versión 1511, al habilitar la directiva de grupo No buscar en Internet o mostrar resultados de Internet en Search, puedes controlar el comportamiento de si Cortana busca en Internet para mostrar los resultados web. Sin embargo, esta directiva solamente cubre si se realiza o no una búsqueda en Internet. Aun podría haber una pequeña cantidad de tráfico de red hacia Bing.com para evaluar si determinados componentes de Cortana están actualizados o no. Para desactivar completamente esa actividad de red, puedes crear una regla de Firewall de Windows para impedir el tráfico saliente.

Importante

Estos pasos no son necesarios para dispositivos que ejecuten Windows 10, versión 1607 o Windows Server 2016.

  1. Expande Configuración del equipo > Configuración de Windows > Configuración de seguridad > Firewall de Windows con seguridad avanzada > Firewall de Windows con seguridad avanzada: <nombre LDAP> y, a continuación, haz clic en Reglas de salida.

  2. Haz clic con el botón derecho en Reglas de salida y selecciona Nueva regla. Se inicia el Asistente para nueva regla de salida.

  3. En la página Tipo de regla, haz clic en Programa y luego en Siguiente.

  4. En la página Programa, haz clic en Esta ruta de acceso del programa, escribe %windir%\systemapps\Microsoft.Windows.Cortana_cw5n1h2txyewy\SearchUI.exe y, a continuación, haz clic en Siguiente.

  5. En la página Acción, haz clic en Bloquear la conexióny, a continuación, haz clic en Siguiente.

  6. En la página Perfil , asegúrate de seleccionar las casillas Dominio, Privadoy Público y haz clic en Siguiente.

  7. En la página Nombre , escribe un nombre para la regla, tal como Configuración de Firewall de Cortanay haz clic en Finalizar.

  8. Haz clic con el botón derecho en la nueva regla, selecciona Propiedadesy haz clic en Protocolos y puertos.

  9. Configura la página Protocolos y puertos con la siguiente información y luego haz clic en Aceptar.

    • Para Tipo de protocolo, elige TCP.

    • Para Puerto Local, elige Todos los puertos.

    • Para Puerto remoto, elige Todos los puertos.

Si tu organización prueba el tráfico de red, no uses un proxy de red, porque Firewall de Windows no bloquea el tráfico de proxy. En su lugar, usa un analizador de tráfico de red. Según tus necesidades, existen muchos analizadores de tráfico de red disponibles sin costo.

2.2 Cortana y las directivas de búsquedas MDM

Las siguientes directivas MDM de Cortana están disponibles solo para Windows 10 en el CSP de directivas.

Directiva Descripción
Experiencia/AllowCortana Elige si deseas permitir que Cortana se instale y se ejecute en el dispositivo.
Búsqueda/AllowSearchToUseLocation Elige si Cortana y la opción de búsqueda pueden proporcionar resultados de búsqueda con reconocimiento de ubicación.
Valor predeterminado: permitido

3. Fecha y hora

Puedes impedir que Windows configure la hora automáticamente.

  • Para desactivar la característica de la interfaz de usuario: Configuración > Hora e idioma > Fecha y hora > Ajustar hora automáticamente

    O bien

  • Crea un valor REG_SZ del registro en HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Parameters\Type y establécelo en NoSync.

Después, configura los siguientes ajustes:

  • Deshabilitar la directiva de grupo: Configuración del equipo > Plantillas administrativas > Sistema > Habilitar Windows NTP Server > Servicio hora de Windows > Configurar el cliente NTP de Windows

    Nota

    Esto solo está disponible en Windows 10, versión 1703 y posteriores. Si usas Windows 10, versión 1607, la configuración de directiva de grupo es Configuración del equipo > Plantillas administrativas > Sistema > Servicio de hora de Windows > Proveedores de hora > Habilitar el cliente NTP de Windows

    O bien

  • Crea un nuevo valor REG_DWORD del Registro HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\W32time\TimeProviders\NtpClient!Enabled y establécelo en 0 (cero).

4. Recuperación de metadatos de dispositivo

Para evitar que Windows recupere metadatos de dispositivo de Internet, aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Sistema > Instalación de dispositivos > Impedir la recuperación de metadatos de dispositivo desde Internet.

También puedes crear un nuevo valor REG_DWORD del Registro HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Device Metadata!PreventDeviceMetadataFromNetwork en 1 (uno).

5. Encontrar mi dispositivo

Para desactivar Encontrar mi dispositivo:

  • Desactivar la característica en la interfaz de usuario

    O bien

  • Deshabilitar la directiva de grupo: Configuración del equipo > Plantilla administrativa > Componentes de Windows > Encontrar mi dispositivo > Activar o desactivar Encontrar mi dispositivo

También puedes crear un nuevo valor REG_DWORD del Registro HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Device Metadata!PreventDeviceMetadataFromNetwork en 1 (uno).

6. Streaming de fuente

Las fuentes que se incluyen en Windows pero que no están almacenadas en el dispositivo local se pueden descargar a petición.

Si ejecutas Windows 10, versión 1607, Windows Server 2016 o posterior:

  • Deshabilitar la directiva de grupo: Configuración del equipo > Plantillas administrativas > Red > Fuentes > Habilitar Proveedores de fuentes.

  • Crea un nuevo valor REG_DWORD del Registro HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System\EnableFontProviders en 0 (cero).

  • En Windows 10, versión 1703, puedes aplicar la directiva MDM System/AllowFontProviders desde el CSP de directivas donde:

    • false. El streaming de fuente está deshabilitado.

    • true. El streaming de fuente está habilitado.

Si estás ejecutando Windows 10, versión 1507 o Windows 10, versión 1511, crea una configuración de registro REG_DWORD llamada DisableFontProviders en HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\FontCache\Parameters, con un valor de 1.

Nota

Después de aplicar esta directiva, debes reiniciar el dispositivo para que surta efecto.

7. Compilaciones de Insider Preview

El Programa Windows Insider te proporciona ayuda para determinar el futuro de Windows, formar parte de la comunidad y obtener acceso anticipado a versiones de Windows 10.

Nota

Esta configuración detiene la comunicación con el servicio de Windows Insider Preview que comprueba si hay nuevas compilaciones. Las compilaciones de Windows Insider Preview solo se aplican a Windows 10 y no están disponibles para Windows Server 2016.

Para desactivar las compilaciones de Insider Preview en una versión de lanzamiento de Windows 10:

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Recopilación de datos y versiones preliminares > Alternar control de usuario sobre compilaciones de Insider.

Para desactivar las compilaciones de Windows Insider Preview en Windows 10:

Nota

Si estás ejecutando una versión preliminar de Windows 10, debes volver a una versión de lanzamiento antes de desactivar las compilaciones de Insider Preview.

  • Desactiva la característica en la interfaz de usuario: Configuración > Actualización y seguridad > Programa Windows Insider > Detener compilaciones de Insider Preview.

    O bien

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Recopilación de datos y versiones preliminares > Alternar control de usuario sobre compilaciones de Insider.

    O bien

  • Crea un nuevo valor REG_DWORD del Registro HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\PreviewBuilds!AllowBuildPreview en 0 (cero)

    O bien

  • Aplica la directiva MDM Sistema/AllowBuildPreview desde el CSP de directivas, cuyos valores son los siguientes:

    • 0. Los usuarios no pueden habilitar sus dispositivos para descargar e instalar el software de versión preliminar.

    • 1. Los usuarios pueden habilitar sus dispositivos para descargar e instalar el software de versión preliminar.

    • 2. (Valor predeterminado) No configurado. Los usuarios pueden habilitar sus dispositivos para descargar e instalar el software de versión preliminar.

    O bien

  • Crea un paquete de aprovisionamiento: Configuración de tiempo de ejecución > Directivas > Sistema > AllowBuildPreview, cuyos valores son los siguientes:

    • 0. Los usuarios no pueden habilitar sus dispositivos para descargar e instalar el software de versión preliminar.

    • 1. Los usuarios pueden habilitar sus dispositivos para descargar e instalar el software de versión preliminar.

    • 2. (Valor predeterminado) No configurado. Los usuarios pueden habilitar sus dispositivos para descargar e instalar el software de versión preliminar.

8. Internet Explorer

Usa directivas de grupo para administrar la configuración de Internet Explorer. Encontrarás los objetos de directivas de grupo para Internet Explorer en Configuración del equipo > Plantillas administrativas > Componentes de Windows > Internet Explorer.

Directiva Descripción
Activar Sitios sugeridos Elige si un empleado puede configurar Sitios sugeridos.
Valor predeterminado: habilitado
También puedes desactivar esto en la interfaz de usuario desactivando la casilla Opciones de Internet > Opciones avanzadas > Habilitar Sitios sugeridos.
Permitir a los servicios Microsoft ofrecer sugerencias mejoradas mientras el usuario escribe en la barra de direcciones Elige si un empleado puede configurar sugerencias mejoradas que se presentan al empleado a medida que escribe en la barra de direcciones.
Valor predeterminado: habilitado
Desactivar la característica Autocompletar para direcciones web Elige si Autocompletar sugiere posibles coincidencias cuando los empleados están escribiendo la dirección web en la barra de direcciones.
Valor predeterminado: deshabilitado
También puedes desactivar esto en la interfaz de usuario desactivando la casilla Opciones de Internet > Opciones avanzadas > Usar Autocompletar en línea en la barra de direcciones de Internet Explorer y en el cuadro de diálogo Abrir.
Desactivar geoubicación del navegador Elige si los sitios web pueden solicitar datos de ubicación desde Internet Explorer.
Valor predeterminado: deshabilitado
Impedir la administración del filtro SmartScreen Elige si los empleados pueden administrar el filtro SmartScreen en Internet Explorer.
Valor predeterminado: deshabilitado

Como alternativa, puedes usar el Registro para establecer las directivas de grupo.

Directiva Ruta de acceso del Registro
Activar Sitios sugeridos HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Suggested Sites!Enabled
REG_DWORD: 0
Permitir a los servicios Microsoft ofrecer sugerencias mejoradas mientras el usuario escribe en la barra de direcciones HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\AllowServicePoweredQSA
REG_DWORD: 0
Desactivar la característica Autocompletar para direcciones web HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Explorer\AutoComplete!AutoSuggest
REG_SZ: No
Desactivar geoubicación del navegador HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Geolocation!PolicyDisableGeolocation
REG_DWORD: 1
Impedir la administración del filtro SmartScreen HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\ Internet Explorer\PhishingFilter!EnabledV9
REG_DWORD: 0

Existen tres objetos de directivas de grupo adicionales que está usando Internet Explorer:

Ruta de acceso Directiva Descripción
Configuración del equipo > Plantillas administrativas > Componentes de Windows > Internet Explorer > Vista de compatibilidad > Desactivar Vista de compatibilidad Elige si los empleados pueden configurar la vista de compatibilidad. Selecciona si un empleado puede deslizar rápidamente a través de una pantalla o hacer clic en Adelante para ir a la siguiente página precargada de un sitio web.
Valor predeterminado: deshabilitado
Configuración del equipo > Plantillas administrativas > Componentes de Windows > Internet Explorer > Panel de control de Internet > Página Opciones avanzadas Desactivar la característica Pasar de página con predicción de página Selecciona si un empleado puede deslizar rápidamente a través de una pantalla o hacer clic en Adelante para ir a la siguiente página precargada de un sitio web.
Valor predeterminado: habilitado
Configuración del equipo > Plantillas administrativas > Componentes de Windows > Fuentes RSS Desactivar la sincronización en segundo plano de fuentes y Web Slices Selecciona si deseas disponer de sincronización en segundo plano de fuentes y Web Slices.
Valor predeterminado: habilitado

También puedes usar las entradas del Registro para establecer estas directivas de grupo.

Directiva Ruta de acceso del Registro
Elige si los empleados pueden configurar la vista de compatibilidad. HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\BrowserEmulation!MSCompatibilityMode
REG_DWORD: 0
Desactivar la característica Pasar de página con predicción de página HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\FlipAhead!Enabled
REG_DWORD: 0
Desactivar la sincronización en segundo plano de fuentes y Web Slices HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Feeds!BackgroundSyncStatus
REG_DWORD:0

Para desactivar la página principal, habilita la directiva de grupo: Configuración de usuario > Plantillas administrativas > Componentes de Windows > Internet Explorer > Deshabilitar el cambio de configuración de la página principal y establécela en about:blank.

Para configurar el Asistente para la primera ejecución, habilita la directiva de grupo: Configuración de usuario > Plantillas administrativas > Componentes de Windows > Internet Explorer > Impedir que se ejecute el Asistente para la primera ejecución y establécela en Ir directamente a la página principal.

Para configurar el comportamiento de una pestaña nueva, habilita la directiva de grupo: Configuración de usuario > Plantillas administrativas > Componentes de Windows > Internet Explorer > Especificar el comportamiento predeterminado para una nueva pestaña y establécela en Ir directamente a la página principal.

8.1 Bloqueo de controles ActiveX

El bloqueo de controles ActiveX descarga periódicamente una nueva lista de controles ActiveX no actualizados que deberían bloquearse.

Puedes desactivar esto del modo siguiente:

  • Aplica la directiva de grupo: Configuración de usuario > Plantillas administrativas > Componentes de Windows > Internet Explorer > Características de seguridad > Administración de complementos > Desactivar la descarga automática de ActiveX VersionList

    O bien

  • Cambiar el valor REG_DWORD del Registro HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\VersionManager\DownloadVersionList a 0 (cero).

Para obtener más información, consulta Bloqueo de controles ActiveX obsoletos.

9. Iconos dinámicos

Para desactivar los Iconos dinámicos:

  • Aplica la directiva de grupo: Configuración de usuario > Plantillas administrativas > Menú Inicio y barra de tareas > Notificaciones > Desactivar el uso de la red para notificaciones

    O bien

  • Crea un valor REG_DWORD del Registro llamado HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications!NoCloudApplicationNotification y establécelo en 1 (uno).

En Windows 10 Mobile, también debes desanclar todos los iconos anclados a Inicio.

10. Sincronización de correo

Para desactivar la sincronización de correo para las cuentas de Microsoft configuradas en un dispositivo:

  • En Configuración > Cuentas > Correo electrónico y cuentas, quitar las cuentas de Microsoft conectadas.

    O bien

  • Quite las cuentas de Microsoft de la aplicación Correo.

    O bien

  • Aplica la directiva MDM Accounts/AllowMicrosoftAccountConnection desde el CSP de directivas, donde 0 corresponde a no permitir y 1 a permitir. Esto no se aplica a las cuentas de Microsoft que ya se han configurado en el dispositivo.

Para desactivar la aplicación Correo de Windows:

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Correo de Windows > Desactivar aplicación de Windows Mail

    O bien

  • Crea un valor REG_DWORD del Registro llamado HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Mail!ManualLaunchAllowed y establécelo en 0 (cero).

11. Cuenta de Microsoft

Para evitar la comunicación con el servicio de autenticación en la nube de la cuenta de Microsoft. Un gran número de aplicaciones y componentes del sistema que dependen de la autenticación de la cuenta de Microsoft podrían perder su funcionalidad. Algunos de ellos podrían hacerlo de forma inesperada.

  • Aplica la directiva de grupo: Configuración del equipo > Configuración de Windows > Configuración de seguridad > Directivas locales > Opciones de seguridad > Cuentas: bloquear cuentas de Microsoft y establécela en Los usuarios no pueden agregar cuentas de Microsoft.

    O bien

  • Crea un valor REG_DWORD del Registro llamado HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System!NoConnectedUser y establécelo en 3. Para deshabilitar el asistente de inicio de sesión en la cuenta de Microsoft:

  • Aplica la directiva MDM Accounts/AllowMicrosoftAccountSignInAssistant desde el CSP de directivas, donde 0 es desactivado y 1 activado.

  • Cambia la configuración de Inicio REG_DWORD del Registro en HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\wlidsvc a un valor de 4.

12. Microsoft Edge

Usa directivas de grupo o MDM para administrar la configuración de Microsoft Edge. Para obtener más información, consulta Microsoft Edge y privacidad: preguntas más frecuentes.

12.1 Directivas de grupo de Microsoft Edge

Busca los objetos de directivas de grupo de Microsoft Edge en Configuración del equipo > Plantillas administrativas > Componentes de Windows > Microsoft Edge.

Directiva Descripción
Configurar Autorrellenar Elige si los empleados pueden usar Autorrellenar en los sitios web.
Valor predeterminado: habilitado
Configurar No realizar seguimiento Elige si los empleados pueden enviar encabezados No realizar seguimiento.
Valor predeterminado: deshabilitado
Configurar el Administrador de contraseñas Elige si los empleados pueden guardar las contraseñas localmente en sus dispositivos.
Valor predeterminado: habilitado
Configurar sugerencias de búsqueda en la barra de direcciones Elige si la barra de direcciones muestra sugerencias de búsqueda.
Valor predeterminado: habilitado
Configurar el filtro SmartScreen de Windows Defender (Windows 10, versión 1703)
Configurar el filtro SmartScreen (Windows Server 2016)
Elige si el filtro SmartScreen de Windows Defender está activado o desactivado.
Valor predeterminado: habilitado
Permitir contenido web en la página Nueva pestaña Elige si aparece una página nueva pestaña.
Valor predeterminado: habilitado
Configurar las páginas de inicio Elige la página de Inicio para los dispositivos unidos a un dominio.
Establece esta opción en <about:blank>
Evitar que la página web de primera ejecución se abra en Microsoft Edge Elige si los empleados ven la página web de primera ejecución.
Valor predeterminado: deshabilitado

Los nombres de directiva de grupo de Microsoft Edge de Windows 10, versión 1511, son los siguientes:

Directiva Descripción
Desactivar la opción de autocompletar Elige si los empleados pueden usar Autorrellenar en los sitios web.
Valor predeterminado: habilitado
Permitir que los empleados envíen el encabezado Do Not Track Elige si los empleados pueden enviar encabezados No realizar seguimiento.
Valor predeterminado: deshabilitado
Desactivar el administrador de contraseñas Elige si los empleados pueden guardar las contraseñas localmente en sus dispositivos.
Valor predeterminado: habilitado
Desactivar las sugerencias de búsqueda en la barra de direcciones Elige si la barra de direcciones muestra sugerencias de búsqueda.
Valor predeterminado: habilitado
Desactivar el filtro SmartScreen Elige si SmartScreen está activado o desactivado.
Valor predeterminado: habilitado
Abrir una nueva pestaña con una pestaña vacía Elige si aparece una página nueva pestaña.
Valor predeterminado: habilitado
Configurar las páginas principales corporativas Elige la página principal corporativa para los dispositivos unidos a un dominio.
Establece esta opción en about:blank

Como alternativa, puedes configurar las directivas de grupo de Microsoft con las siguientes entradas del Registro:

Directiva Ruta de acceso del Registro
Configurar Autorrellenar HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Main!Use FormSuggest <br/ > REG_SZ: no
Configurar No realizar seguimiento HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Main!DoNotTrack
REG_DWORD: 1
Configurar el Administrador de contraseñas HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Main!FormSuggest Passwords
REG_SZ: no
Configurar sugerencias de búsqueda en la barra de direcciones HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\SearchScopes!ShowSearchSuggestionsGlobal
REG_DWORD: 0
Configurar el filtro SmartScreen de Windows Defender (Windows 10, versión 1703) HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\PhishingFilter!EnabledV9
REG_DWORD: 0
Permitir contenido web en la página Nueva pestaña HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\SearchScopes!AllowWebContentOnNewTabPage
REG_DWORD: 0
Configurar las páginas principales corporativas HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\ServiceUI!ProvisionedHomePages
REG_DWORD: 0

12.2 Directivas MDM de Microsoft Edge

Las siguientes directivas MDM de Microsoft Edge están disponibles en el CSP de directivas.

Directiva Descripción
Explorador/AllowAutoFill Elige si los empleados pueden usar Autorrellenar en los sitios web.
Valor predeterminado: permitido
Explorador/AllowDoNotTrack Elige si los empleados pueden enviar encabezados No realizar seguimiento.
Valor predeterminado: No permitido
Navegador/AllowMicrosoftCompatbilityList Especifica la lista de compatibilidad de Microsoft en Microsoft Edge.
Valor predeterminado: habilitado
Navegador/AllowPasswordManager Elige si los empleados pueden guardar las contraseñas localmente en sus dispositivos.
Valor predeterminado: permitido
Explorador/AllowSearchSuggestionsinAddressBar Elige si la barra de direcciones muestra sugerencias de búsqueda.
Valor predeterminado: permitido
Explorador/AllowSmartScreen Elige si SmartScreen está activado o desactivado.
Valor predeterminado: permitido
Navegador/FirstRunURL Elige la página principal de Microsoft Edge en Windows Mobile 10.
Valor predeterminado: en blanco

Para obtener una lista completa de las directivas de Microsoft Edge, consulta Directivas disponibles para Microsoft Edge.

13. Indicador de estado de conexión de red

El indicador de estado de conexión de red (NCSI) detecta la conectividad a Internet y el estado de conectividad de la red corporativa. NCSI envía una solicitud DNS y consulta HTTP a http://www.msftconnecttest.com/connecttest.txt para determinar si el dispositivo puede comunicarse con Internet. Para obtener más información sobre NCSI, consulta The Network Connection Status Icon(Icono de estado de conexión de red).

En las versiones de Windows 10 anteriores a la versión 1607 y en Windows Server 2016, la dirección URL era http://www.msftncsi.com.

Puedes desactivar NCSI mediante los siguientes procedimientos:

  • Habilita la directiva de grupo: Configuración del equipo > Plantillas administrativas > Sistema > Administración de comunicaciones de Internet > Configuración de comunicaciones de Internet > Desactivar pruebas activas del Indicador de estado de conectividad de red de Windows

  • En Windows 10, versión 1703 y versiones posteriores, aplica la directiva de MDM Connectivity/DisallowNetworkConnectivityActiveTests.

Nota

Después de aplicar esta directiva, debes reiniciar el dispositivo para que la configuración de directiva surta efecto.

O bien

  • Crea un valor REG_DWORD del Registro llamado HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\NetworkConnectivityStatusIndicator!NoActiveProbe y establécelo en 1 (uno).

14. Mapas sin conexión

Puedes desactivar la capacidad de descargar y actualizar los mapas sin conexión.

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Mapas > Desactivar la descarga y actualización automáticas de los datos de mapa

    O bien

  • Crea un valor REG_DWORD del Registro llamado HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Maps!AutoDownloadAndUpdateMapData y establécelo en 0 (cero).

    -y-

  • En la versión 1607 de Windows 10 (y en las versiones posteriores), aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Mapas > Desactivar el tráfico de red no solicitado en la página Configuración de mapas sin conexión

    O bien

  • Crea un valor REG_DWORD del Registro llamado HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Maps!AllowUntriggeredNetworkTrafficOnSettingsPage y establécelo en 0 (cero).

15. OneDrive

Para desactivar OneDrive en tu organización:

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > OneDrive > Impedir el uso de OneDrive para almacenar archivos

    O bien

  • Crea un valor REG_DWORD del Registro llamado HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\OneDrive!DisableFileSyncNGSC y establécelo en 1 (uno).

16. Aplicaciones preinstaladas

Algunas aplicaciones preinstaladas obtienen contenido antes de que se abran para garantizar una experiencia optimizada. Puedes quitar estas siguiendo los pasos de esta sección.

Para quitar la aplicación de noticias:

  • En Inicio, haz clic con el botón derecho en la aplicación y luego haz clic en Desinstalar.

    O bien

  • Quita la aplicación para las cuentas de usuario nuevas. Desde un símbolo del sistema con privilegios elevados, ejecuta el siguiente comando de Windows PowerShell: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.BingNews"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}.

    -y-

    Quita la aplicación para el usuario actual. Desde un símbolo del sistema con privilegios elevados, ejecuta el siguiente comando de Windows PowerShell: Get-AppxPackage Microsoft.BingNews | Remove-AppxPackage.

Para quitar la aplicación El Tiempo:

  • Quita la aplicación para las cuentas de usuario nuevas. Desde un símbolo del sistema con privilegios elevados, ejecuta el siguiente comando de Windows PowerShell: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.BingWeather"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}.

    -y-

    Quita la aplicación para el usuario actual. Desde un símbolo del sistema con privilegios elevados, ejecuta el siguiente comando de Windows PowerShell: Get-AppxPackage Microsoft.BingWeather | Remove-AppxPackage.

Para quitar la aplicación Dinero:

  • En Inicio, haz clic con el botón derecho en la aplicación y luego haz clic en Desinstalar.

    O bien

  • Quita la aplicación para las cuentas de usuario nuevas. Desde un símbolo del sistema con privilegios elevados, ejecuta el siguiente comando de Windows PowerShell: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.BingFinance"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}.

    -y-

    Quita la aplicación para el usuario actual. Desde un símbolo del sistema con privilegios elevados, ejecuta el siguiente comando de Windows PowerShell: Get-AppxPackage Microsoft.BingFinance | Remove-AppxPackage.

Para quitar la aplicación Deportes:

  • En Inicio, haz clic con el botón derecho en la aplicación y luego haz clic en Desinstalar.

    O bien

  • Quita la aplicación para las cuentas de usuario nuevas. Desde un símbolo del sistema con privilegios elevados, ejecuta el siguiente comando de Windows PowerShell: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.BingSports"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}.

    -y-

    Quita la aplicación para el usuario actual. Desde un símbolo del sistema con privilegios elevados, ejecuta el siguiente comando de Windows PowerShell: Get-AppxPackage Microsoft.BingSports | Remove-AppxPackage.

Para quitar la aplicación Twitter:

  • En Inicio, haz clic con el botón derecho en la aplicación y luego haz clic en Desinstalar.

    O bien

  • Quita la aplicación para las cuentas de usuario nuevas. Desde un símbolo del sistema con privilegios elevados, ejecuta el siguiente comando de Windows PowerShell: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "*.Twitter"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}.

    -y-

    Quita la aplicación para el usuario actual. Desde un símbolo del sistema con privilegios elevados, ejecuta el siguiente comando de Windows PowerShell: Get-AppxPackage *.Twitter | Remove-AppxPackage.

Para quitar la aplicación XBOX:

  • Quita la aplicación para las cuentas de usuario nuevas. Desde un símbolo del sistema con privilegios elevados, ejecuta el siguiente comando de Windows PowerShell: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.XboxApp"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}.

    -y-

    Quita la aplicación para el usuario actual. Desde un símbolo del sistema con privilegios elevados, ejecuta el siguiente comando de Windows PowerShell: Get-AppxPackage Microsoft.XboxApp | Remove-AppxPackage.

Para quitar la aplicación Sway:

  • En Inicio, haz clic con el botón derecho en la aplicación y luego haz clic en Desinstalar.

    O bien

  • Quita la aplicación para las cuentas de usuario nuevas. Desde un símbolo del sistema con privilegios elevados, ejecuta el siguiente comando de Windows PowerShell: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.Office.Sway"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}.

    -y-

    Quita la aplicación para el usuario actual. Desde un símbolo del sistema con privilegios elevados, ejecuta el siguiente comando de Windows PowerShell: Get-AppxPackage Microsoft.Office.Sway | Remove-AppxPackage.

Para quitar la aplicación OneNote:

  • Quita la aplicación para las cuentas de usuario nuevas. Desde un símbolo del sistema con privilegios elevados, ejecuta el siguiente comando de Windows PowerShell: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.Office.OneNote"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}.

    -y-

    Quita la aplicación para el usuario actual. Desde un símbolo del sistema con privilegios elevados, ejecuta el siguiente comando de Windows PowerShell: Get-AppxPackage Microsoft.Office.OneNote | Remove-AppxPackage.

Para quitar la aplicación Obtener Office:

  • En Inicio, haz clic con el botón derecho en la aplicación y luego haz clic en Desinstalar.

    O bien

  • Quita la aplicación para las cuentas de usuario nuevas. Desde un símbolo del sistema con privilegios elevados, ejecuta el siguiente comando de Windows PowerShell: {$_.PackageName -Like "Microsoft.MicrosoftOfficeHub"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}.

    -y-

    Quita la aplicación para el usuario actual. Desde un símbolo del sistema con privilegios elevados, ejecuta el siguiente comando de Windows PowerShell: Get-AppxPackage Microsoft.MicrosoftOfficeHub | Remove-AppxPackage.

Para quitar la aplicación Obtener Skype:

  • Haz clic con el botón derecho en la aplicación Deportes en Inicio y luego haz clic en Desinstalar.

    O bien

  • Quita la aplicación para las cuentas de usuario nuevas. Desde un símbolo del sistema con privilegios elevados, ejecuta el siguiente comando de Windows PowerShell: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.SkypeApp"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}.

    -y-

    Quita la aplicación para el usuario actual. Desde un símbolo del sistema con privilegios elevados, ejecuta el siguiente comando de Windows PowerShell: Get-AppxPackage Microsoft.SkypeApp | Remove-AppxPackage.

Para quitar la aplicación Notas rápidas:

  • Quita la aplicación para las cuentas de usuario nuevas. Desde un símbolo del sistema con privilegios elevados, ejecuta el siguiente comando de Windows PowerShell: Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Microsoft.MicrosoftStickyNotes"} | ForEach-Object { Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}.

    -y-

    Quita la aplicación para el usuario actual. Desde un símbolo del sistema con privilegios elevados, ejecuta el siguiente comando de Windows PowerShell: Get-AppxPackage Microsoft.MicrosoftStickyNotes | Remove-AppxPackage

17. Configuración > Privacidad

Usa Configuración > Privacidad para configurar algunas opciones que pueden ser importantes para tu organización. Excepto la página Comentarios y diagnósticos, estas opciones se deben configurar para cada cuenta de usuario que inicie sesión en el equipo.

17.1 General

General incluye opciones que no pertenecen a otras áreas.

Opciones de Windows 10, versión 1703

Para desactivar Permite que las aplicaciones usen el identificador de publicidad para hacer que los anuncios sean más interesantes para ti, basándose en el uso de tu aplicación (si esto se desactiva, se restablece el id.):

Nota

Al desactivar esta característica en la interfaz de usuario, se desactiva el identificador de publicidad, no solo se restablece.

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Sistema > Perfiles de usuario > Desactivar el identificador de publicidad.

    O bien

  • Crea un valor REG_DWORD del Registro llamado Habilitado en HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\AdvertisingInfo y establécelo en 0 (cero).

    O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AdvertisingInfo!DisabledByGroupPolicy y establécelo en 1 (uno).

Para desactivar Dejar que los sitios web ofrezcan contenido relevante a nivel local mediante el acceso a mi lista de idiomas:

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Crea un nuevo valor REG_DWORD del Registro llamado HttpAcceptLanguageOptOut en HKEY_CURRENT_USER\Control Panel\International\User Profile con un valor de 1.

Para desactivar Permitir a Windows hacer un seguimiento de los inicios de aplicaciones para mejorar Inicio y los resultados de la búsqueda:

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Crea un valor REG_DWORD del Registro llamado Start_TrackProgs y establécelo en 0 (zero) en HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced.

Opciones de Windows Server 2016 y Windows 10, versión 1607 y versiones anteriores

Para desactivar Permitir que las aplicaciones usen mi id. de publicidad para experiencias entre aplicaciones (si esto se desactiva, se restablece el id.):

Nota

Al desactivar esta característica en la interfaz de usuario, se desactiva el identificador de publicidad, no solo se restablece.

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Sistema > Perfiles de usuario > Desactivar el identificador de publicidad.

    O bien

  • Crea un valor REG_DWORD del Registro llamado Habilitado en HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\AdvertisingInfo y establécelo en 0 (cero).

    O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AdvertisingInfo!DisabledByGroupPolicy y establécelo en 1 (uno).

Para desactivar Turn on SmartScreen Filter to check web content (URLs) that Microsoft Store apps use:

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • En Windows Server 2016, aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Microsoft Edge > Configurar el filtro SmartScreen. En Windows 10, versión 1703, aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Microsoft Edge > Configure Windows Defender SmartScreen Filter.

    En Windows Server 2016, aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Explorador de archivos > Configurar Windows SmartScreen. En Windows 10, versión 1703, aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Explorador de archivos > Configurar el filtro SmartScreen.

    O bien

  • Aplica la directiva MDM Explorador/AllowSmartScreen desde el CSP de directivas, donde 0 es desactivado y 1 activado.

    O bien

  • Crea un paquete de aprovisionamiento a través de:

    • Para Internet Explorer: Configuración de tiempo de ejecución > Directivas > Explorador > AllowSmartScreen

    • Para Microsoft Edge: Configuración de tiempo de ejecución > Directivas > MicrosoftEdge > AllowSmartScreen

    O bien

  • Crea un valor REG_DWORD del Registro llamado EnableWebContentEvaluation en HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\AppHost y establécelo en 0 (cero).

    O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\System!EnableSmartScreen y establécelo en 0 (cero).

Para desactivar Enviar información a Microsoft sobre cómo escribo y ayudar a mejorar el tipo y la escritura en el futuro:

Nota

Si el nivel de telefonearía se establece en Básico o Seguridad, esto se desactiva automáticamente.

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Aplica la directiva MDM TextInput/AllowLinguisticDataCollection desde el CSP de directivas, cuyos valores son los siguientes:

    • 0. No permitido

    • 1. Permitido (valor predeterminado)

Para desactivar Dejar que los sitios web ofrezcan contenido relevante a nivel local mediante el acceso a mi lista de idiomas:

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Crea una nueva configuración del Registro REG_DWORD llamada HttpAcceptLanguageOptOut en HKEY_CURRENT_USER\Control Panel\International\User Profile con un valor de 1.

Para desactivar Permitir que las aplicaciones de mis demás dispositivos abran aplicaciones y continúen las experiencias en este dispositivo:

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Deshabilitar la directiva de grupo: Configuración del equipo > Plantillas administrativas > Sistema > Directiva de grupo > Continuar las experiencias en este dispositivo.

    O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\System!EnableCdp y establécelo en 0 (cero).

Para desactivar Permitir que las aplicaciones de mis demás dispositivos usen Bluetooth para abrir aplicaciones y continuar las experiencias en este dispositivo:

  • Desactiva la característica en la interfaz de usuario.

17.2 Ubicación

En el área Ubicación puedes elegir si los dispositivos tendrán acceso a los sensores de ubicación específicos y qué aplicaciones tendrán acceso a la ubicación del dispositivo.

Para desactivar Ubicación para este dispositivo:

  • Haz clic en el botón Cambiar en la interfaz de usuario.

    O bien

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Ubicación y sensores > Desactivar ubicación.

    O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessLocation y establécelo en 2 (dos).

    O bien

  • Aplica la directiva MDM Sistema/AllowLocation desde el CSP de directivas, cuyos valores son los siguientes:

    • 0. Desactivado y el empleado no puede volver a activarlo.

    • 1. Activado pero permite al empleado elegir si usarlo o no. (Valor predeterminado)

    • 2. Activado y el empleado no puede desactivarlo.

    Nota

    También puedes establecer esta directiva MDM en System Center Configuration con el proveedor de puentes de WMI.

    O bien

  • Crea un paquete de aprovisionamiento a través de Configuración de tiempo de ejecución > Directivas > Sistema > AllowLocation, cuyos valores son los siguientes:

    • No. Desactiva el servicio de ubicación.

    • . Activa el servicio de ubicación. (Valor predeterminado)

Para desactivar Ubicación:

  • Desactiva la característica en la interfaz de usuario.

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Privacidad de la aplicación > Permitir que las aplicaciones Windows accedan a la ubicación

    • Establece el cuadro Seleccionar una configuración en Forzar denegación.

    O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\LocationAndSensors!DisableLocation y establécelo en 1 (uno).

    O bien

Para desactivar Historial de ubicaciones:

  • Borra el historial con el botón Borrar en la interfaz de usuario.

Para desactivar Elige las aplicaciones que pueden usar tu ubicación:

  • Desactiva cada aplicación con la interfaz de usuario.

17.3 Cámara

En el área Cámara puedes elegir qué aplicaciones pueden tener acceso a la cámara de un dispositivo.

Para desactivar Permitir que las aplicaciones usen la cámara:

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Privacidad de la aplicación > Permitir que las aplicaciones Windows accedan a la cámara

    • Establece el cuadro Seleccionar una configuración en Forzar denegación.

    O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessCamera y establécelo en 2 (dos).

    O bien

  • Aplica la directiva MDM Cámara/AllowCamera desde el CSP de directivas, cuyos valores son los siguientes:

    • 0. Las aplicaciones no pueden usar la cámara.

    • 1. Las aplicaciones pueden usar la cámara.

    Nota

    También puedes establecer esta directiva MDM en System Center Configuration con el proveedor de puentes de WMI.

    O bien

  • Crea un paquete de aprovisionamiento con Windows ICD mediante Configuración de tiempo de ejecución > Directivas > Cámara > AllowCamera, cuyos valores son los siguientes:

    • 0. Las aplicaciones no pueden usar la cámara.

    • 1. Las aplicaciones pueden usar la cámara.

Para desactivar Elige las aplicaciones que pueden usar tu cámara:

  • Desactiva la característica de la interfaz de usuario de cada aplicación.

17.4 Micrófono

En el área Micrófono, puedes elegir qué aplicaciones pueden tener acceso a micrófono de un dispositivo.

Para desactivar Permitir que las aplicaciones mi micrófono:

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Privacidad de la aplicación > Permitir que las aplicaciones Windows accedan al micrófono

    • Establece el cuadro Seleccionar una configuración en Forzar denegación.

    O bien

  • Aplica la directiva MDM Privacidad/LetAppsAccessMicrophone desde el CSP de directivas, cuyos valores son los siguientes:

    • 0. El usuario tiene el control
    • 1. Forzar permiso
    • 2. Forzar denegación

    O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessMicrophone y establécelo en 2 (dos).

Para desactivar Elige las aplicaciones que pueden usar tu micrófono:

  • Desactiva la característica de la interfaz de usuario de cada aplicación.

17.5 Notificaciones

En el área Notificaciones, puedes elegir qué aplicaciones pueden tener acceso a las notificaciones.

Para desactivar Permitir que las aplicaciones tengan acceso a mis notificaciones:

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Privacidad de la aplicación > Permitir que las aplicaciones de Windows accedan a las notificaciones.

    • Establece el cuadro Seleccionar una configuración en Forzar denegación.

      O bien

  • Aplica la directiva MDM Privacidad/LetAppsAccessNotifications desde el CSP de directivas, cuyos valores son los siguientes:

    • 0. El usuario tiene el control
    • 1. Forzar permiso
    • 2. Forzar denegación

      O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessNotifications y establécelo en 2 (dos).

17.6 Voz, entrada manuscrita y escritura

En el área Voz, entrada manuscrita y escritura puedes hacer que Windows y Cortana comprendan mejor la voz y la escritura de tus empleados realizando un muestreo de su voz y su escritura y comparando los datos de introducción verbal y escrita con nombres de contactos y entradas en el calendario.

Nota

Para obtener más información sobre cómo deshabilitar Cortana en tu empresa, consulta Cortana en este artículo.

Para desactivar la funcionalidad:

  • Haz clic en el botón Dejar de conocerme y, a continuación, haz clic en Desactivar.

    O bien

  • Habilita la directiva de grupo: Configuración del equipo > Plantillas administrativas > Panel de control > Configuración regional e idioma > Personalización de escritura a mano > Desactivar el aprendizaje automático

    O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\Policies\Microsoft\InputPersonalization!RestrictImplicitInkCollection y establécelo en 1 (uno).

    O bien

  • Crea una configuración del Registro REG_DWORD llamada AcceptedPrivacyPolicy en HKEY_CURRENT_USER\SOFTWARE\Microsoft\Personalization\Settings con un valor de 0 (cero).

    -y-

  • Crea un valor REG_DWORD del Registro llamado HarvestContacts en HKEY_CURRENT_USER\SOFTWARE\Microsoft\InputPersonalization\TrainedDataStore y establécelo en 0 (cero).

Si, al menos, estás ejecutando Windows 10, versión 1703, puedes desactivar las actualizaciones de los modelos del reconocimiento y la síntesis de voz:

  • Deshabilita la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Voz > Allow automatically update of Speech Data.

Si, al menos, estás ejecutando Windows 10, versión 1607, puedes desactivar las actualizaciones de los modelos del reconocimiento y la síntesis de voz:

Aplica la directiva MDM Voz/AllowSpeechModelUpdate desde el CSP de directivas, cuyos valores son los siguientes:

  • 0 (valor predeterminado). No permitido.
  • 1. Permitido.

    O bien

  • Crea un valor REG_DWORD del Registro llamado ModelDownloadAllowed en HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Speech_OneCore\Preferences y establécelo en 0 (cero).

17.7 Información de cuenta

En el área Información de cuenta puedes elegir qué aplicaciones pueden acceder a tu nombre, imagen y otra información de cuenta.

Para desactivar Dejar que las aplicaciones vean mi nombre, imagen y otra información de la cuenta:

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Privacidad de la aplicación > Permitir que las aplicaciones Windows accedan a la información de la cuenta

    • Establece el cuadro Seleccionar una configuración en Forzar denegación.

    O bien

  • Aplica la directiva MDM Privacidad/LetAppsAccessAccountInfo desde el CSP de directivas, cuyos valores son los siguientes:

    • 0. El usuario tiene el control
    • 1. Forzar permiso
    • 2. Forzar denegación

    O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\AppPrivacy!LetAppsAccessContacts y establécelo en 2 (dos).

Para desactivar Elegir las aplicaciones que pueden tener acceso a la información de tu cuenta:

  • Desactiva la característica de la interfaz de usuario de cada aplicación.

17.8 Contactos

En el área Contactos, puedes elegir qué aplicaciones pueden acceder a la lista de contactos de un empleado.

Para desactivar Elegir las aplicaciones con acceso a los contactos:

  • Desactiva la característica de la interfaz de usuario de cada aplicación.

    O bien

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Privacidad de la aplicación > Permitir que las aplicaciones Windows accedan a los contactos

    • Establece el cuadro Seleccionar una configuración en Forzar denegación.

    O bien

  • Aplica la directiva MDM Privacidad/LetAppsAccessContacts desde el CSP de directivas, cuyos valores son los siguientes:

    • 0. El usuario tiene el control
    • 1. Forzar permiso
    • 2. Forzar denegación

17.9 Calendario

En el área Calendario, puedes elegir qué aplicaciones pueden acceder al calendario de un empleado.

Para desactivar Permitir que las aplicaciones tengan acceso al calendario:

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Privacidad de la aplicación > Permitir que las aplicaciones Windows accedan al calendario

    • Establece el cuadro Seleccionar una configuración en Forzar denegación.

    O bien

  • Aplica la directiva MDM Privacidad/LetAppsAccessCalendar desde el CSP de directivas, cuyos valores son los siguientes:

    • 0. El usuario tiene el control
    • 1. Forzar permiso
    • 2. Forzar denegación

    O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\AppPrivacy!LetAppsAccessCalendar y establécelo en 2 (dos).

Para desactivar Elegir las aplicaciones con acceso al calendario:

  • Desactiva la característica de la interfaz de usuario de cada aplicación.

17.10 Historial de llamadas

En el área Historial de llamadas, puedes elegir qué aplicaciones tienen acceso al historial de llamadas.

Para desactivar Permitir que las aplicaciones tengan acceso a mi historial de llamadas:

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Privacidad de la aplicación > Permitir que las aplicaciones de Windows accedan al historial de llamadas

    • Establece el cuadro Seleccionar una configuración en Forzar denegación.

      O bien

    • Aplica la directiva MDM Privacidad/LetAppsAccessCallHistory desde el CSP de directivas, cuyos valores son los siguientes:

    • 0. El usuario tiene el control

    • 1. Forzar permiso
    • 2. Forzar denegación

      O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessCallHistory y establécelo en 2 (dos).

17.11 Correo electrónico

En el área Correo electrónico, puedes elegir qué aplicaciones pueden tener acceso y enviar correo electrónico.

Para desactivar Permitir que las aplicaciones tengan acceso al correo electrónico, así como el envío de mensajes:

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Privacidad de la aplicación > Permitir que las aplicaciones de Windows accedan al correo electrónico

    • Establece el cuadro Seleccionar una configuración en Forzar denegación.

      O bien

    • Aplica la directiva MDM Privacidad/LetAppsAccessEmail desde el CSP de directivas, cuyos valores son los siguientes:

      • 0. El usuario tiene el control
      • 1. Forzar permiso
      • 2. Forzar denegación

      O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessEmail y establécelo en 2 (dos).

17.12 Mensajes

En el área Mensajes, puedes elegir qué aplicaciones pueden leer o enviar mensajes.

Para desactivar Permitir que las aplicaciones lean o envíen mensajes (texto o MMS):

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Privacidad de la aplicación > Permitir que las aplicaciones Windows accedan a la mensajería

    • Establece el cuadro Seleccionar una configuración en Forzar denegación.

    O bien

  • Aplica la directiva MDM Privacidad/LetAppsAccess<Messaging desde el CSP de directivas, cuyos valores son los siguientes:

    • 0. El usuario tiene el control
    • 1. Forzar permiso
    • 2. Forzar denegación

    O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessMessaging, con un valor de 2 (dos).

Para desactivar Elegir las aplicaciones que pueden leer o enviar mensajes:

  • Desactiva la característica de la interfaz de usuario de cada aplicación.

17.13 Llamadas de teléfono

En el área Llamadas de teléfono, puedes elegir qué aplicaciones pueden realizar llamadas de teléfono.

Para desactivar Permitir que las aplicaciones realicen llamadas telefónicas:

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Privacidad de la aplicación > Permitir que las aplicaciones de Windows realicen llamadas telefónicas.

    • Establece el cuadro Seleccionar una configuración en Forzar denegación.

    O bien

  • Aplica la directiva MDM Privacidad/LetAppsAccessPhone desde el CSP de directivas, cuyos valores son los siguientes:

    • 0. El usuario tiene el control
    • 1. Forzar permiso
    • 2. Forzar denegación

    O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessPhone y establécelo en 2 (dos).

Para desactivar Elegir las aplicaciones que pueden realizar llamadas de teléfono:

  • Desactiva la característica de la interfaz de usuario de cada aplicación.

17.14 Radios

En el área Radios, puedes elegir qué aplicaciones pueden activar o desactivar la radio de un dispositivo.

Para desactivar Permitir que las aplicaciones controlen las señales de radio:

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Privacidad de la aplicación > Permitir que las aplicaciones Windows accedan a los controles de radio

    • Establece el cuadro Seleccionar una configuración en Forzar denegación.

    O bien

  • Aplica la directiva MDM Privacidad/LetAppsAccessRadios desde el CSP de directivas, cuyos valores son los siguientes:

    • 0. El usuario tiene el control
    • 1. Forzar permiso
    • 2. Forzar denegación

    O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessRadios y establécelo en 2 (dos).

Para desactivar Elegir las aplicaciones que pueden controlar señales de radio:

  • Desactiva la característica de la interfaz de usuario de cada aplicación.

17.15 Otros dispositivos

En el área Otros dispositivos, puedes elegir si los dispositivos que no están emparejados con equipos, por ejemplo, una Xbox One, pueden compartir y sincronizar información.

Para desactivar Permite que las aplicaciones compartan y sincronicen información con dispositivos inalámbricos que no se tengan que emparejar explícitamente al equipo, tableta o teléfono:

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Privacidad de la aplicación > Permitir que las aplicaciones de Windows se sincronicen con los dispositivos

    O bien

  • Aplica la directiva MDM Privacidad/LetAppsSyncWithDevices desde el CSP de directivas, cuyos valores son los siguientes:

    • 0. El usuario tiene el control
    • 1. Forzar permiso
    • 2. Forzar denegación

    O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\AppPrivacy!LetAppsSyncWithDevices y establécelo en 2 (dos).

Para desactivar Permite que las aplicaciones usen los dispositivos de confianza (hardware que ya hayas conectado o que se suministre con el equipo, la tableta o el teléfono):

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Privacidad de la aplicación > Permitir que las aplicaciones Windows accedan a los servicios de confianza

    • Establece el cuadro Seleccionar una configuración en Forzar denegación.

17.16 Comentarios y diagnósticos

En el área Comentarios y diagnósticos, puedes elegir la frecuencia con la que se te pidan comentarios y la cantidad de diagnósticos e información de uso se envía a Microsoft.

Para cambiar la frecuencia con Windows debe solicitar mis comentarios:

Nota

La frecuencia de comentarios solo se aplica a los comentarios generados por los usuarios, no a los datos de uso y diagnósticos enviados desde el dispositivo.

  • Para cambiar Automáticamente (recomendado), usa la lista desplegable en la interfaz de usuario.

    O bien

  • Habilita la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Recopilación de datos y versiones preliminares > No volver a mostrar notificaciones de comentarios

    O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\DataCollection!DoNotShowFeedbackNotifications y establécelo en 1 (uno).

    O bien

  • Crea las claves del Registro (tipo REG_DWORD):

    • HKEY_CURRENT_USER\Software\Microsoft\Siuf\Rules\PeriodInNanoSeconds

    • HKEY_CURRENT_USER\Software\Microsoft\Siuf\Rules\NumberOfSIUFInPeriod

    Según esta configuración:

    Configuración PeriodInNanoSeconds NumberOfSIUFInPeriod
    Automáticamente Eliminar configuración de registro Eliminar configuración de registro
    Nunca 0 0
    Siempre 100000000 Eliminar configuración de registro
    Una vez al día 864000000000 1
    Una vez a la semana 6048000000000 1

Para cambiar el nivel de datos de uso y diagnóstico que se envían con Envía los datos de tu dispositivo a Microsoft:

  • Haz clic en las opciones Básica o Completa.

    O bien

  • Aplica la directiva de grupo: Configuración del equipo\Plantillas administrativas\Componentes de Windows\Recopilación de datos y versiones preliminares\Permitir telemetría

    O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\DataCollection\AllowTelemetry y establécelo en 0 (cero).

    O bien

  • Aplica la directiva MDM Sistema/AllowTelemetry desde el CSP de directivas, cuyos valores son los siguientes:

    • 0. Se asigna al nivel Seguridad.

    • 1. Se asigna al nivel Básico.

    • 2. Se asigna al nivel Mejorado.

    • 3. Se asigna al nivel Completo.

    O bien

  • Crea un paquete de aprovisionamiento a través de Configuración de tiempo de ejecución > Directivas > Sistema > AllowTelemetry, cuyos valores son los siguientes:

    • 0. Se asigna al nivel Seguridad.

    • 1. Se asigna al nivel Básico.

    • 2. Se asigna al nivel Mejorado.

    • 3. Se asigna al nivel Completo.

Para desactivar las experiencias adaptadas con sugerencias y recomendaciones relevantes usando sus datos de diagnóstico:

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Aplica la directiva de grupo: Configuración de usuario > Plantillas administrativas > Componentes de Windows > Contenido de la nube > No usar los datos de diagnóstico para las experiencias personalizadas.

17.17 Aplicaciones en segundo plano

En el área Aplicaciones en segundo plano, puedes elegir qué aplicaciones pueden ejecutarse en segundo plano.

Para desactivar Permitir que las aplicaciones se ejecuten en segundo plano:

  • Desactiva la característica de la interfaz de usuario de cada aplicación.

    O bien

  • Aplica la directiva de grupo (solo es aplicable a Windows 10, versión 1703): Configuración del equipo > Plantillas administrativas > Componentes de Windows > Privacidad de la aplicación > Permitir que las aplicaciones de Windows se ejecuten en el fondo.

    • Establece el cuadro Seleccionar una configuración en Forzar denegación.

    O bien

  • Aplica la directiva MDM Privacidad/LetAppsRunInBackground desde el CSP de directivas, cuyos valores son los siguientes:

    • 0. El usuario tiene el control
    • 1. Forzar permiso
    • 2. Forzar denegación

17.18 Movimiento

En el área Movimiento, puedes elegir qué aplicaciones pueden acceder a los datos de movimiento.

Para desactivar Permitir que Windows y las aplicaciones usen los datos de movimiento y recopilen el historial del movimiento:

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Privacidad de la aplicación > Permitir que las aplicaciones de Windows accedan al movimiento

    O bien

  • Aplica la directiva MDM Privacidad/LetAppsAccessMotion desde el CSP de directivas, cuyos valores son los siguientes:

    • 0. El usuario tiene el control
    • 1. Forzar permiso
    • 2. Forzar denegación

    O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\AppPrivacy!LetAppsAccessMotion y establécelo en 2 (dos).

17.19 Tareas

En el área Tareas, puedes elegir qué aplicaciones pueden tener acceso a las tareas.

Para desactivar esta característica:

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Privacidad de la aplicación > Permitir que las aplicaciones de Windows accedan a las tareas.

    • Establece el cuadro Seleccionar una configuración en Forzar denegación.

      O bien

  • Aplica la directiva MDM Privacidad/LetAppsAccessTasks desde el CSP de directivas, cuyos valores son los siguientes:

    • 0. El usuario tiene el control
    • 1. Forzar permiso
    • 2. Forzar denegación

17.20 Diagnóstico de la aplicación

En el área Diagnósticos de aplicaciones, puedes elegir qué aplicaciones pueden acceder a la información de diagnósticos.

Para desactivar esta característica:

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Privacidad de la aplicación > Permitir que las aplicaciones de Windows accedan a la información de diagnóstico sobre otras aplicaciones.

    O bien

  • Aplica la directiva MDM Privacidad/LetAppsGetDiagnosticInfo desde el CSP de directivas, cuyos valores son los siguientes:

    • 0. El usuario tiene el control
    • 1. Forzar permiso
    • 2. Forzar denegación

18. Plataforma de protección de software

Los clientes empresariales pueden administrar su estado de activación de Windows mediante licencias por volumen que usen un servidor de administración de claves local. Puedes optar por enviar datos de activación del cliente KMS a Microsoft automáticamente al llevar a cabo una de las siguientes acciones:

Para Windows10:

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Plataforma de protección de software > Desactivar validación AVS en línea del cliente KMS.

    O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\AppPrivacy!LetAppsAccessContacts y establécelo en 2 (dos).

    O bien

  • Aplica la directiva MDM de licencias Licensing/DisallowKMSClientOnlineAVSValidation desde CSP de directivas donde 0 es desactivada (predeterminado) y 1 está habilitada.

Para Windows Server 2016 con escritorio experiencia o Windows Server 2016 Server Core:

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Plataforma de protección de software > Desactivar validación AVS en línea del cliente KMS.

    O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows NT\CurrentVersion\Software Protection Platform!NoGenTicket y establécelo en 1 (uno).

El estado de activación de Windows será válido durante un período rotatorio de 180 días con comprobaciones semanales del estado de activación del KMS.

19. Sincronizar tu configuración

Puedes controlar la sincronización de la configuración:

  • En la interfaz de usuario: Configuración > Cuentas > Sincronizar tu configuración

    O bien

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Sincronizar tu configuración > No sincronizar

    O bien

  • Crea un valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\SettingSync!DisableSettingSync y establécelo en 2 (dos), y HKEY_LOCAL_MACHINE\Policies\Microsoft\Windows\SettingSync!DisableSettingSyncUserOverride y establécelo en 1 (uno).

    O bien

  • Aplica la directiva MDM Experiencia/AllowSyncMySettings desde el CSP de directivas, donde 0 corresponde a no permitir y 1 a permitir.

    O bien

  • Crea un paquete de aprovisionamiento con Configuración de tiempo de ejecución > Directivas > Experiencia > AllowSyncMySettings, cuyos valores son los siguientes:

    • No. La configuración no se sincroniza.

    • . La configuración se sincroniza. (Valor predeterminado)

Para desactivar la sincronización de mensajes en la nube:

  • Crea un valor REG_DWORD del Registro llamado CloudServiceSyncEnabled en HKEY_CURRENT_USER\SOFTWARE\Microsoft\Messaging y establécelo en 0 (cero).

20. Teredo

Para deshabilitar Teredo, usa la directiva de grupo o el comando netsh.exe. Para obtener más información sobre Teredo, consulta Internet Protocol Version 6, Teredo, and Related Technologies (Protocolo de Internet versión 6, Teredo y tecnologías relacionadas).

Nota

Si deshabilitas Teredo, algunas características de juegos de XBOX y Optimización de distribución de Windows Update no funcionarán.

  • Habilita la directiva de grupo: Configuración del equipo > Plantillas administrativas > Red > Configuración de TCPIP > Tecnologías de transición IPv6 > Establecer estado de Teredo y, a continuación, establece esta opción en Estado Deshabilitado.

    O bien

  • Crea un nuevo valor REG_SZ del Registro llamado HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\TCPIP\v6Transition!Teredo_State y establécelo en Deshabilitado.

    O bien

  • Desde un símbolo del sistema con privilegios elevados, ejecuta netsh interface teredo set state disabled.

21. Sensor Wi-Fi

La función Sensor Wi-Fi conecta automáticamente dispositivos a zonas con cobertura inalámbrica conocidas y a redes inalámbricas que los contactos de la persona han compartido con él o ella.

Para desactivar Conectarse a zonas con cobertura inalámbrica abiertas sugeridas y Conectarse a las redes que mis contactos comparten:

  • Desactiva la característica en la interfaz de usuario.

    O bien

  • Deshabilita la directiva de grupo: Configuración del equipo > Plantillas administrativas > Red > Servicio WLAN > Configuración WLAN > Permite que Windows se conecte automáticamente a puntos de acceso abiertos sugeridos, redes compartidas por los contactos y puntos de acceso que ofrezcan servicios de pago.

    O bien

  • Crea una nueva configuración del Registro REG_DWORD llamada AutoConnectAllowedOEM en HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WcmSvc\wifinetworkmanager\config con un valor de 0 (cero).

    O bien

  • Cambia el valor Aprovisionamiento de Windows, WiFISenseAllowed, a 0 (cero). Para obtener más información, consulta el documento de referencia de configuración de aprovisionamiento de Windows, WiFiSenseAllowed.

    O bien

  • Usa la configuración de Desatendido para establecer el valor de WiFiSenseAllowed en 0 (cero). Para obtener más información, consulta el documento de referencia de configuración de Desantendido de Windows, WiFiSenseAllowed.

Cuando se desactiva, la configuración del sensor Wi-Fi sigue apareciendo en la pantalla de configuración Wi-Fi, pero no está operativa y el empleado no la puede controlar.

22. Windows Defender

Puedes desconectarte del servicio de protección antimalware de Microsoft.

  • Deshabilita la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Antivirus de Windows Defender > MAPS > Únete a Microsoft MAPS

    O bien

  • Elimina el siguiente valor del Registro HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Updates!DefinitionUpdateFileSharesSources.

    O bien

  • Para Windows 10, aplica la directiva MDM Defender/AllowClouldProtection desde el CSP de Defender.

    O bien

  • Usa el Registro para establecer el valor REG_DWORD HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows Defender\Spynet\SpyNetReporting en 0 (cero).

    -y-

    Desde el símbolo del sistema de Windows PowerShell con privilegios elevados, ejecuta set-mppreference -Mapsreporting 0

Puedes detener el envío de muestras de archivo a Microsoft.

  • Establece la directiva de grupo Configuración del equipo > Plantillas administrativas > Componentes de Windows > Antivirus de Windows Defender > MAPS > Enviar muestras de archivos cuando se requieran más análisis en Preguntar siempre o en No enviar nunca.

    O bien

  • Solo para Windows 10, aplica la directiva MDM Defender/SubmitSamplesConsent desde el CSP de directiva, cuyos valores son los siguientes:

    • 0. Preguntar siempre.

    • 1. (Valor predeterminado) Enviar muestras seguras automáticamente.

    • 2. No enviar nunca.

    • 3. Enviar todas las muestras automáticamente.

    O bien

  • Usa el Registro para establecer el valor REG_DWORD HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows Defender\Spynet\SubmitSamplesConsent en 0 (cero) para preguntar siempre o en 2 para no enviar nunca.

Puedes detener la descarga de las actualizaciones de definiciones:

  • Habilita la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Antivirus de Windows Defender > Actualizaciones de firma > Definir el orden de los orígenes para descargar actualizaciones de definiciones y establécelo en FileShares.

    -y-

  • Deshabilita la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Antivirus de Windows Defender > Actualizaciones de firma > Definir recursos compartidos de archivos para descargar actualizaciones de definiciones y establécelo en Ninguno.

    O bien

  • Crea un nuevo valor REG_SZ del Registro llamado HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Updates!FallbackOrder y establécelo en FileShares.

Solo en Windows 10, puedes detener las notificaciones mejoradas:

  • Desactiva la característica en la interfaz de usuario.

También puedes usar el Registro para desactivar la telemetría de la herramienta de informes de software malintencionado; para ello, establece el valor REG_DWORD HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\MRT\DontReportInfectionInformation a 1.

23. Reproductor de Windows Media

Para quitar el Reproductor de Windows Media con Windows 10:

  • Desde el panel de control Programas y características , haz clic en Activar o desactivar las características de Windows, en Características multimedia, desactiva la casilla Reproductor de Windows Media y luego haz clic en Aceptar.

    O bien

  • Ejecuta el siguiente comando DISM desde un símbolo del sistema con privilegios elevados: dism /online /Disable-Feature /FeatureName:WindowsMediaPlayer

Eliminar el Reproductor de Windows Media con Windows Server 2016:

  • Ejecuta el siguiente comando DISM desde un símbolo del sistema con privilegios elevados: dism /online /Disable-Feature /FeatureName:WindowsMediaPlayer

24. Contenido destacado de Windows

Contenido destacado de Windows proporciona características como diferentes imágenes y texto de fondo en la pantalla de bloqueo, aplicaciones sugeridas, notificaciones de la cuenta de Microsoft y recomendaciones de Windows. Puedes controlarlo con la interfaz de usuario, la directiva de MDM o a través de la directiva de grupo.

Si estás ejecutando Windows 10, versión 1607, (o una versión posterior), solo debes habilitar la siguiente directiva de grupo:

  • Configuración de usuario > Plantillas administrativas > Componentes de Windows > Contenido de la nube > Desactivar todas las ventanas de Contenido destacado de Windows

    Nota

    Esto debe hacerse en el plazo de 15 minutos después de instalar Windows 10. Como alternativa, puedes crear una imagen con esta configuración.

    O bien

  • Solo para Windows 10, aplica la directiva MDM Experience/AllowWindowsSpotlight MDM desde el CSP de directiva, con un valor de 0 (cero).

    O bien

  • Crea un nuevo valor REG_DWORD del Registro en HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\CloudContent!DisableWindowsSpotlightFeatures, con un valor de 1 (uno).

Si no estás ejecutando Windows 10, versión 1607 (o una versión posterior), puedes usar las demás opciones de esta sección.

  • Configura las siguientes opciones en Configuración:

    • Personalización > Pantalla de bloqueo > Fondo > Contenido destacado de Windows, selecciona un fondo diferente y desactiva Mostrar datos curiosos, sugerencias, consejos y más en la pantalla de bloqueo.

      Nota

      En Windows 10, versión 1507, y en Windows 10, versión 1511, esta configuración se llamaba Mostrar consejos, trucos y más en la pantalla de bloqueo.

    • Personalización > Inicio > Mostrar sugerencias ocasionalmente en Inicio.

    • Sistema > Notificaciones y acciones > Mostrarme sugerencias de Windows.

    O bien

  • Aplica las directivas de grupo:

    • Configuración del equipo > Plantillas administrativas > Panel de control > Personalización > Aplicar una imagen de pantalla de bloqueo predeterminada específica.

      • Agrega una ubicación en el cuadro Ruta de acceso a la imagen de la pantalla de bloqueo local .

      • Activa la casilla No mostrar datos curiosos, sugerencias, consejos y más en la pantalla de bloqueo.

      Nota

      Solo tendrá efecto si la directiva se aplica antes del primer inicio de sesión. Si no puedes aplicar la directiva Aplicar una imagen de pantalla de bloqueo predeterminada específica antes del primer inicio de sesión en el dispositivo, puedes aplicar esta directiva: Configuración del equipo > Plantillas administrativas > Panel de control > Personalización > No mostrar la pantalla de bloqueo. Como alternativa, puedes crear un nuevo valor REG_SZ del Registro en HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Personalization!LockScreenImage y establecerlo en C:\windows\web\screen\lockscreen.jpg y crear un nuevo valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Personalization!LockScreenOverlaysDisabled y establecerlo en 1 (uno).

    • Configuración del equipo > Plantillas administrativas > Componentes de Windows > Contenido de la nube > No mostrar sugerencias de Windows.

    O bien

    • Crea un nuevo valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CloudContent!DisableSoftLanding y establécelo en 1 (uno).

    • Configuración del equipo > Plantillas administrativas > Componentes de Windows > Contenido de la nube > Desactivar experiencias del consumidor de Microsoft.

      O bien

    • Crea un nuevo valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CloudContent!DisableWindowsConsumerFeatures y establécelo en 1 (uno).

Para obtener más información, consulta Contenido destacado de Windows en la pantalla de bloqueo.

25. Microsoft Store

Puedes desactivar la capacidad de iniciar aplicaciones de Microsoft Store preinstaladas o descargadas. Esto también desactivará las actualizaciones automáticas de las aplicaciones y deshabilitará Microsoft Store. En Windows Server 2016, se bloquearán las llamadas de Microsoft Store desde aplicaciones universales de Windows.

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Tienda > Disable all apps from Microsoft Store.

    O bien

    • Crea un nuevo valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsStore!DisableStoreApps y establécelo en 1 (uno).
  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Store > Desactivar la descarga e instalación automáticas de actualizaciones.

    O bien

    • Crea un nuevo valor REG_DWORD del Registro en HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsStore!AutoDownload y establécelo en 2 (dos).

Deshabilita la directiva de grupo: Configuración del equipo > Plantillas administrativas > Sistema > Directiva de grupo > Configure web-to-app linking with URI handlers.

26. Optimización de distribución de Windows Update

Optimización de distribución de Windows Update te permite obtener actualizaciones de Windows y aplicaciones de Microsoft Store desde orígenes distintos a Microsoft, lo que no solo ayuda cuando la conexión a Internet es limitada o no es de confianza, sino que también puede ayudarte a reducir la cantidad de ancho de banda necesaria para mantener todos los equipos de la organización actualizados. Si tienes activada la Optimización de distribución, los equipos de la red pueden enviar y recibir actualizaciones y aplicaciones en otros equipos de la red local, si así se elige, o en equipos en Internet.

De manera predeterminada, los equipos que ejecutan Windows 10 Enterprise y Windows 10 Education usarán únicamente la optimización de distribución para obtener y recibir actualizaciones para los equipos y las aplicaciones en la red local.

Usa la interfaz de usuario, una directiva de grupo, directivas MDM o aprovisionamiento de Windows para configurar la optimización de distribución.

En Windows 10, versión 1607, puedes detener el tráfico de red relacionado con la optimización de distribución de Windows Update al configurar Modo de descarga como Simple (99) u Omisión (100) como se describe a continuación.

26.1 Configuración > Actualización y seguridad

Puedes configurar la optimización de distribución desde la interfaz de usuario Configuración.

  • Dirígete a Configuración > Actualización y seguridad > Windows Update > Opciones avanzadas > Elige el modo en que quieres que se entreguen las actualizaciones.

26.2 Directivas de grupo de Optimización de distribución

Puedes encontrar los objetos de directivas de grupo de Optimización de distribución en Configuración del equipo > Plantillas administrativas > Componentes de Windows > Optimización de distribución.

Directiva Descripción
Modo de descarga Te permite elegir de dónde obtiene actualizaciones y aplicaciones la optimización de distribución o a dónde las envía con las opciones siguientes:
  • Ninguna. Desactiva la optimización de distribución.

  • Grupo. Obtiene actualizaciones y aplicaciones de equipos en el mismo dominio de red local las envía a estos equipos.

  • Internet. Obtiene actualizaciones y aplicaciones de equipos en Internet o las envía a estos equipos.

  • LAN. Obtiene actualizaciones y aplicaciones de equipos en la misma NAT únicamente o las envía a estos equipos.

  • Simple. Modo de descarga simple con ningún interconexión.

  • Omisión. Usa BITS en lugar de la optimización de distribución de Windows Update.

Id. de grupo Permite proporcionar un identificador de grupo que limita qué equipos pueden compartir aplicaciones y actualizaciones.
Nota: Este identificador debe ser un GUID.
Vigencia máxima de caché Te permite especificar el tiempo máximo (en segundos) que se almacena un archivo en la memoria caché de optimización de distribución.
El valor predeterminado es 259200 segundos (tres días).
Tamaño máximo de caché Te permite especificar el tamaño máximo de caché como un porcentaje del tamaño del disco.
El valor predeterminado es 20, que representa el 20 % del disco.
Ancho de banda de carga máximo Te permite especificar el ancho de banda de carga máximo (en KB por segundo) que usa un dispositivo en toda la actividad de cargas simultáneas.
El valor predeterminado es 0, es decir, un número ilimitado de ancho de banda posible.

También puedes establecer la directiva Modo de descarga al crear un nuevo valor REG_DWORD del registro en HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DeliveryOptimization!DODownloadMode y establecerlo en 100 (cien).

26.3 Directivas MDM de Optimización de distribución

Las siguientes directivas MDM de Optimización de distribución están disponibles en el CSP de directivas.

Directiva Descripción
DeliveryOptimization/DODownloadMode Te permite elegir de dónde obtiene actualizaciones y aplicaciones la optimización de distribución o a dónde las envía con las opciones siguientes:
  • 0. Desactiva la optimización de distribución.

  • 1. Obtiene actualizaciones y aplicaciones de equipos en la misma NAT únicamente o las envía a estos equipos.

  • 2. Obtiene actualizaciones y aplicaciones de equipos en el mismo dominio de red local las envía a estos equipos.

  • 3. Obtiene actualizaciones y aplicaciones de equipos en Internet o las envía a estos equipos.

  • 99. Modo de descarga simple con ningún interconexión.

  • 100. Usa BITS en lugar de la optimización de distribución de Windows Update.

DeliveryOptimization/DOGroupID Permite proporcionar un identificador de grupo que limita qué equipos pueden compartir aplicaciones y actualizaciones.
Nota Este identificador debe ser un GUID.
DeliveryOptimization/DOMaxCacheAge Te permite especificar el tiempo máximo (en segundos) que se almacena un archivo en la memoria caché de optimización de distribución.
El valor predeterminado es 259200 segundos (tres días).
DeliveryOptimization/DOMaxCacheSize Te permite especificar el tamaño máximo de caché como un porcentaje del tamaño del disco.
El valor predeterminado es 20, que representa el 20 % del disco.
DeliveryOptimization/DOMaxUploadBandwidth Te permite especificar el ancho de banda de carga máximo (en KB por segundo) que usa un dispositivo en toda la actividad de cargas simultáneas.
El valor predeterminado es 0, es decir, un número ilimitado de ancho de banda posible.

26.4 Aprovisionamiento de Windows de Optimización de distribución

Si no tienes un servidor MDM en tu empresa, puedes usar el aprovisionamiento de Windows para configurar las directivas de optimización de distribución.

Usa Windows ICD, incluido con el Windows Assessment and Deployment Kit (Windows ADK), para crear un paquete de aprovisionamiento de optimización de distribución.

  1. Abre Windows ICD y, a continuación, haz clic en Nuevo paquete de aprovisionamiento.

  2. En el cuadro Nombre , escribe un nombre para el paquete de aprovisionamiento y, a continuación, haz clic en Siguiente.

  3. Haz clic en la opción Common to all Windows editions , haz clic en Siguientey, a continuación, haz clic en Finalizar.

  4. Dirígete a Configuración de tiempo de ejecución > Directivas > DeliveryOptimization para configurar las directivas.

Para obtener más información acerca de la optimización de distribución en general, consulta Optimización de distribución de Windows Update: preguntas más frecuentes.

27. Windows Update

Puedes desactivar Windows Update al establecer las siguientes entradas del Registro:

  • Agrega un valor REG_DWORD llamado DoNotConnectToWindowsUpdateInternetLocations a HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate y establece el valor en 1.

    -y-

  • Agrega un valor REG_DWORD llamado DisableWindowsUpdateAccess a HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate y establece el valor en 1.

    -y-

  • Agrega un valor REG_DWORD llamado UseWUServer a HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate\AU y establece el valor en 1.

    O bien

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Windows Update > No conectar con ninguna ubicación de Internet de Windows Update.

    -y-

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Sistema > Administración de comunicaciones de Internet > Configuración de comunicaciones de Internet > Desactivar el acceso a todas las características de Windows Update.

    -y-

  • Aplica la directiva de grupo: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Windows Update > Especificar la ubicación del servicio Microsoft Update en la intranet y establece la opción Definir el servidor de descargas alternativo en "".

Puede desactivar las actualizaciones automáticas con una de las siguientes acciones. Esto no se recomienda.

  • Agrega un valor REG_DWORD llamado AutoDownload a HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\WindowsStore\WindowsUpdate y establece el valor en 5.

    O bien

  • Solo en Windows 10, aplica la directiva MDM Actualizar/AllowAutoUpdate desde el CSP de directivas, cuyos valores son los siguientes:

    • 0. Notifica al usuario antes de descargar la actualización.

    • 1. Instalar automáticamente la actualización y luego notificar al usuario que debe programar un reinicio del dispositivo.

    • 2 (valor predeterminado). Instalar y reiniciar automáticamente.

    • 3. Instalar automáticamente y reiniciar en un momento determinado.

    • 4. Instalar y reiniciar automáticamente sin la intervención del usuario final.

    • 5. Desactivar las actualizaciones automáticas.

Para obtener más información, consulta Device update management (Administración de actualizaciones de los dispositivos) y Configure Automatic Updates by Using Group Policy (Configurar las actualizaciones automáticas con la opción de directiva de grupo).