Novedades de Windows 10, versiones 1507 y 1511 para profesionales de TI

A continuación se incluye una lista de algunas de las características nuevas y actualizadas que se incluyen en la versión inicial de Windows 10 (versión 1507) y la actualización de Windows 10 a la versión 1511.

Nota

Para obtener información sobre las fechas de lanzamiento y las opciones de mantenimiento de cada versión, consulta Información sobre las versiones de Windows 10.

Implementación

Aprovisionamiento de dispositivos con el Diseñador de imágenes y configuraciones (ICD) de Windows

Con Windows10, puedes crear paquetes de aprovisionamiento que te permiten configurar un dispositivo de manera rápida y eficaz sin tener que instalar una imagen nueva. El aprovisionamiento de Windows permite a los administradores de TI configurar fácilmente los dispositivos para el usuario final sin necesidad de crear imágenes. Con el aprovisionamiento de Windows, un administrador de TI puede especificar fácilmente la configuración deseada y los parámetros de configuración necesarios para inscribir los dispositivos en la administración (mediante una interfaz de usuario controlada por el asistente) y después aplicar esa configuración a los dispositivos de destino en cuestión de minutos. Es ideal para pequeñas y medianas empresas con implementaciones que van desde decenas a unos pocos cientos de equipos.

Más información sobre el aprovisionamiento de Windows 10.

Seguridad

AppLocker

Nuevas características de AppLocker en Windows 10, versión 1507

  • Se ha agregado un nuevo parámetro a la nueva cmdlet AppLockerPolicy de Windows PowerShell que te permite elegir si las colecciones de reglas DLL y ejecutables se aplican a procesos no interactivos. Para habilitarlo, establece ServiceEnforcement como Habilitado.
  • Se ha agregado un nuevo proveedor de servicios de configuración de AppLocker para poder habilitar las reglas de AppLocker mediante un servidor MDM.

Aprende a administrar AppLocker en la organización.

BitLocker

Nuevas características de BitLocker en Windows 10, versión 1511

  • Algoritmo de cifrado XTS-AES. BitLocker ahora es compatible con el algoritmo de cifrado XTS-AES. XTS-AES ofrece protección adicional de un tipo de ataques de cifrado que se basan en la manipulación de texto cifrado para provocar cambios predecibles en texto sin formato. BitLocker admite las claves de XTS-AES de 128 bits y de 256 bits. Aporta los siguientes beneficios:
    • El algoritmo es compatible con FIPS.
    • Fácil de administrar. Puedes usar el Asistente para BitLocker, manage-bde, la directiva de grupo, la directiva MDM, Windows PowerShell o WMI para administrarlo en dispositivos de tu organización.

Nota

No podrás acceder a las unidades cifradas con XTS-AES en versiones anteriores de Windows. Se recomienda únicamente para unidades fijas y de sistema operativo. Las unidades extraíbles deben seguir usando los algoritmos AES-CBC de 128 bits o AES-CBC 256 bits.

Nuevas características de BitLocker en Windows 10, versión 1507

  • Cifrar y recuperar tu dispositivo con Azure Active Directory. Además de usar una cuenta de Microsoft, el Cifrado de dispositivo automático ahora puede cifrar los dispositivos que están unidos a un dominio de Azure Active Directory. Cuando el dispositivo está cifrado, la clave de recuperación de BitLocker queda automáticamente custodiada para Azure Active Directory. De esta forma, será más fácil recuperar la clave de BitLocker en línea.
  • Protección de puerto DMA. Puedes usar la directiva MDM DataProtection/AllowDirectMemoryAccess para bloquear puertos DMA cuando el dispositivo se está iniciando. Además, cuando un dispositivo está bloqueado, se desactivan todos los puertos DMA que no están en uso, aunque todos los dispositivos que ya están conectados a un puerto DMA seguirán funcionando. Cuando el dispositivo esté desbloqueado, todos los puertos DMA se vuelven a activar.
  • Nueva directiva de grupo para configurar la recuperación de prearranque. Ahora puedes configurar el mensaje de recuperación de prearranque y recuperar la dirección URL que se muestra en la pantalla de recuperación de prearranque. Para obtener más información, consulta la sección Configure the pre-boot recovery message and URL (Configurar la dirección URL y el mensaje de recuperación de prearranque) en "BitLocker Group Policy settings" (Configuración de la directiva de grupo de BitLocker).

Aprende a implementar y administrar BitLocker en la organización.

Credential Guard

Nuevas características de Credential Guard en Windows 10, versión 1511

  • Compatibilidad con el Administrador de credenciales. Las credenciales almacenadas con el Administrador de credenciales, incluidas las credenciales de dominio, están protegidas con Credential Guard con las siguientes consideraciones:
    • No se pueden usar las credenciales guardadas por el protocolo de Escritorio remoto. Los empleados de tu organización pueden almacenar manualmente credenciales en el Administrador de credenciales como credenciales genéricas.
    • Las aplicaciones que extraigan las credenciales de dominio derivadas mediante API no documentadas del Administrador de credenciales ya no podrán usar las credenciales derivadas guardadas.
    • No se puede restaurar credenciales mediante el panel de control del Administrador de credenciales si las credenciales se han recuperado a través de una copia de seguridad de un equipo que tenga activado Credential Guard. Si necesitas hacer una copia de seguridad de tus credenciales, debes hacerlo antes de habilitar Credential Guard. De lo contrario, no podrás restaurar dichas credenciales.
  • Habilita Credential Guard sin bloqueo UEFI. Puedes habilitar Credential Guard mediante el registro. Esto te permite deshabilitar Credential Guard de forma remota. Sin embargo, recomendamos que Credential Guard esté habilitado con el bloqueo de UEFI. Puedes seleccionar esta opción mediante la directiva de grupo.
  • Delegación de credenciales CredSSP/TsPkg. CredSSP/TsPkg no puede delegar credenciales predeterminadas cuando Credential Guard está habilitado.

Aprende a implementar y administrar Credential Guard en la organización.

Administración de certificados más fácil

Para dispositivos basados en Windows 10, puedes usar el servidor de MDM para implementar directamente certificados de autenticación de cliente mediante el intercambio de información personal (PFX), además de realizar la inscripción con el protocolo de inscripción de certificados simple (SCEP), incluidos los certificados para habilitar Windows Hello en tu empresa. Podrás usar MDM para inscribir, renovar y eliminar certificados.

Microsoft Passport

En Windows 10, Microsoft Passport reemplaza las contraseñas con autenticación segura en dos fases que consta de un dispositivo inscrito y Windows Hello (biométrico) o PIN.

Microsoft Passport permite a los usuarios autenticarse en una cuenta Microsoft, una cuenta de Active Directory, una cuenta de Microsoft Azure Active Directory (AD) o un servicio Microsoft que admita la autenticación mediante Fast ID Online (FIDO) . Después de una comprobación inicial de dos pasos durante la inscripción a Microsoft Passport, Microsoft Passport se configura en el dispositivo del usuario y el usuario establece un gesto, que puede ser Windows Hello o un PIN. El usuario proporciona el gesto para comprobar la identidad y Windows usa Microsoft Passport para autenticar al usuario y permitirle el acceso a recursos y servicios protegidos.

Auditoría de seguridad

Nuevas características de auditoría de seguridad de Windows 10, versión 1511

  • Los proveedores de servicios de configuración WindowsSecurityAuditing y Reporting te permiten agregar directivas de auditoría de seguridad para dispositivos móviles.

Nuevas características de Windows 10, versión 1507

En Windows 10, la auditoría de seguridad ha agregado algunas mejoras:

Nuevas subcategorías de auditoría

En Windows 10, se han agregado dos nuevas subcategorías de auditoría a la Configuración de directiva de auditoría avanzada para proporcionar mayor granularidad en eventos de auditoría:

  • Auditoría de pertenencia a grupos Englobada en la categoría Auditoría de inicio/cierre de sesión, la subcategoría Auditoría de pertenencia a grupos permite auditar la información de pertenencia a un grupo en el token de inicio de sesión de un usuario. Se generan eventos en esta subcategoría cuando las pertenencias a grupos se enumeran o consultan en el equipo en el que se creó la sesión de inicio. Para un inicio de sesión interactivo, se genera el evento de auditoría de seguridad en el equipo en el que inició sesión el usuario. Para un inicio de sesión de red, tal como el acceso a una carpeta compartida en la red, el evento de auditoría de seguridad se genera en el equipo que hospeda el recurso. Cuando esta opción está configurada, se generan uno o más eventos de auditoría de seguridad para cada inicio de sesión correcto. También debes habilitar la configuración Auditar inicio de sesión en Configuración de directiva de auditoría avanzada\Directivas de auditoría del sistema\Inicio/cierre de sesión. Si la información de pertenencia a grupos no cabe en un único evento de auditoría de seguridad, se generan varios eventos.
  • Auditoría de la actividad PNP Englobada en la categoría Seguimiento detallado, la subcategoría Auditoría de la actividad PNP permite auditar cuando Plug and Play detecta un dispositivo externo. En esta categoría, solo se registran las auditorías de aciertos. Si no estableces la configuración de esta directiva, no se genera ningún evento de auditoría cuando Plug and Play detecta un dispositivo externo. Los eventos de auditoría PNP se pueden usar para realizar un seguimiento de los cambios en el hardware del sistema y se registrarán en el equipo donde se realizó el cambio. En el evento se incluye una lista de identificaciones de fabricantes de hardware.
Más información agregada a los eventos de auditoría existentes

Con Windows 10, versión 1507, hemos agregado más información a los eventos de auditoría existentes para facilitarte la tarea de reunir una pista de auditoría completa y recopilar la información que necesitas para proteger tu empresa. Se realizaron mejoras en los siguientes eventos de auditoría:

Cambios en la directiva de auditoría de kernel predeterminada

En versiones anteriores, el kernel dependía de la autoridad de seguridad local (LSA) para recuperar información en algunos de estos eventos. En Windows 10, la directiva de auditoría de eventos de creación de procesos se habilita automáticamente hasta que se recibe una directiva de auditoría real desde LSA. Esto da como resultado una mejor auditoría de servicios que pueden iniciarse antes del inicio de LSA.

Inclusión de un proceso predeterminado SACL a LSASS.exe

En Windows 10, se ha agregado un proceso predeterminado SACL a LSASS.exe para registrar los procesos que intentan acceder a LSASS.exe. La SACL es L"S:(AU;SAFA;0x0010;;;WD)". Puedes habilitar esta opción en Configuración de directiva de auditoría avanzada\Acceso a objetos\Auditoría de objeto de kernel. Esto puede ayudar a identificar los ataques que roban las credenciales de la memoria de un proceso.

Nuevos campos en el evento de inicio de sesión

El identificador 4624 del evento de inicio de sesión se ha actualizado para incluir más información detallada a fin de facilitar su análisis. Se han agregado los siguientes campos al evento 4624:

  1. Cadena MachineLogon: sí o no. Si la cuenta que ha iniciado sesión en el equipo es una cuenta de equipo, este campo será sí. De lo contrario, el campo es no.
  2. Cadena ElevatedToken: sí o no. Si la cuenta que ha iniciado sesión en el equipo es un inicio de sesión administrativo, este campo será sí. De lo contrario, el campo es no. Además, si forma parte de un token dividido, también se mostrará la identificación de inicio de sesión vinculado (LSAP_LOGON_SESSION).
  3. Cadena TargetOutboundUserName y cadena TargetOutboundUserDomain: nombre de usuario y dominio de la identidad que creó el método LogonUser para el tráfico saliente.
  4. Cadena VirtualAccount: sí o no. Si la cuenta que ha iniciado sesión en el equipo es una cuenta virtual, este campo será sí. De lo contrario, el campo es no.
  5. Cadena GroupMembership: lista de todos los grupos del token del usuario.
  6. Cadena RestrictedAdminMode: sí o no. Si el usuario inicia sesión en el equipo en modo de administrador restringido con Escritorio remoto, este campo será sí. Para obtener más información sobre el modo de administrador restringido, consulta Modo de administrador restringido para RDP.
Nuevos campos en el evento de creación de procesos

El identificador 4688 del evento de inicio de sesión se ha actualizado para incluir más información detallada a fin de facilitar su análisis. Se han agregado los siguientes campos al evento 4688:

  1. Cadena TargetUserSid: SID de la entidad de seguridad de destino.
  2. Cadena TargetUserName: nombre de cuenta del usuario de destino.
  3. Cadena TargetDomainName: nombre de dominio del usuario de destino.
  4. Cadena TargetLogonId: identificación de inicio de sesión del usuario de destino.
  5. Cadena ParentProcessName: nombre del proceso creador.
  6. Cadena ParentProcessId: puntero al proceso primario real si es diferente del proceso creador.
Nuevos eventos de administrador de cuentas de seguridad

En Windows 10, se agregaron nuevos eventos SAM para cubrir API SAM que realizan operaciones de lectura o consulta. En versiones anteriores de Windows, solo se auditaban las operaciones de escritura. Los nuevos eventos son identificación 4798 e identificación 4799 de evento. Ahora se auditan las siguientes API:

  • SamrEnumerateGroupsInDomain
  • SamrEnumerateUsersInDomain
  • SamrEnumerateAliasesInDomain
  • SamrGetAliasMembership
  • SamrLookupNamesInDomain
  • SamrLookupIdsInDomain
  • SamrQueryInformationUser
  • SamrQueryInformationGroup
  • SamrQueryInformationUserAlias
  • SamrGetMembersInGroup
  • SamrGetMembersInAlias
  • SamrGetUserDomainPasswordInformation
Nuevos eventos de BCD

Se ha agregado la identificación de evento 4826 para realizar un seguimiento de los siguientes cambios a la base de datos de configuración de arranque (BCD):

  • Configuración DEP/NEX
  • Firma de prueba
  • Simulación SB de PCAT
  • Depuración
  • Depuración de arranque
  • Servicios de integridad
  • Deshabilitar el menú de depuración Winload
Nuevos eventos de PNP

Se ha agregado la identificación de evento 6416 para realizar un seguimiento cuando se detecta un dispositivo externo a través de Plug and Play. Un escenario importante es el que se crea si se inserta un dispositivo externo que contiene malware en un equipo de gran valor que no espera este tipo de acción, como un controlador de dominio.

Aprende a administrar las directivas de auditoría de seguridad en la organización.

Módulo de plataforma segura

Nuevas características de TPM en Windows 10, versión 1511

  • Los proveedores de almacenamiento de claves (KSP) y srvcrypt son compatibles con la criptografía de curva elíptica (ECC).

Nuevas características de TPM en Windows 10, versión 1507

Las siguientes secciones describen las funcionalidades nuevas y modificadas en el TPM para Windows 10:

Atestación de estado del dispositivo

La Certificación de estado del dispositivo permite a las empresas establecer la confianza en función de los componentes de hardware y software de un dispositivo administrado. Con la atestación de estado de dispositivo, puedes configurar un servidor MDM para consultar un servicio de atestación de estado que permitirá o denegará un servicio de dispositivo administrado para un recurso seguro. Algunos aspectos que puede comprobar en el dispositivo:

  • ¿La prevención de ejecución de datos está admitida y habilitada?
  • ¿El cifrado de unidad BitLocker está admitido y habilitado?
  • ¿El arranque seguro está admitido y habilitado?

Nota

El dispositivo debe estar ejecutando Windows 10 y debe admitir al menos TPM 2.0.

Aprende a implementar y administrar TPM en la organización.

Control de cuentas de usuario

Control de cuentas de usuario (UAC) ayuda a prevenir que el malware dañe un equipo y colabora con las organizaciones en la implementación de un escritorio mejor administrado.

No debes desactivar UAC porque no es un escenario admitido para dispositivos que ejecutan Windows 10. Si se desactiva UAC, todas las aplicaciones de la Plataforma universal de Windows dejarán de funcionar. Siempre debes establecer el valor del Registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA en 1. Si tienes proporcionar elevación automática para el acceso o la instalación mediante programación, puedes establecer el valor del Registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin en 0, que es lo mismo que establecer el control deslizante UAC en No notificarme nunca. Esto no se recomienda para dispositivos que ejecutan Windows 10.

Para más información sobre cómo administrar UAC, consulta Configuración de directiva de grupo de UAC y Configuración de clave del Registro.

En Windows 10, Control de cuentas de usuario ha agregado algunas mejoras.

Nuevas características de Control de cuentas de usuario de Windows 10, versión 1507

  • Integración con Antimalware Scan Interface (AMSI). La AMSI explora todas las solicitudes de elevación de UAC para el malware. Si se detecta malware, se bloquea el privilegio de administrador.

Aprende a administrar el Control de cuentas de usuario en la organización.

Opciones de perfil de VPN

Windows 10 proporciona un conjunto de características VPN que aumentan la seguridad de la empresa y proporcionan una mejor experiencia de usuario, entre lo que se incluye:

  • Comportamiento de conexión automática siempre activada
  • VPN activada por aplicaciones
  • Filtros de tráfico VPN
  • VPN de bloqueo
  • Integración con Microsoft Passport for Work

Más información sobre las opciones de VPN en Windows 10.

Administración

Windows 10 ofrece funcionalidades de administración de dispositivos móviles (MDM) para equipos, portátiles, tabletas y teléfonos que habilitan la administración empresarial de dispositivos tanto personales como pertenecientes a la empresa.

Soporte técnico de MDM

Las directivas de MDM para Windows 10 son acordes a las directivas compatibles con Windows 8.1 y se amplían para acoger aún más escenarios empresariales, como la administración de múltiples usuarios con cuentas de Microsoft Azure Active Directory (Azure AD), el control total sobre la Microsoft Store, la configuración de VPN y mucho más.

La compatibilidad de MDM en Windows 10 se basa en la especificación 1.2.1 del protocolo de administración de dispositivos (DM) de Open Mobile Alliance (OMA) .

Los dispositivos corporativos se pueden inscribir automáticamente en las empresas que usan Azure AD. Referencia para la administración de dispositivos móviles en Windows 10

Anulación de la inscripción

Cuando una persona deja la organización y anulas la inscripción de la cuenta de usuario o el dispositivo de la administración, se quitan del dispositivo las aplicaciones y las configuraciones controladas por la empresa. Puedes anular la inscripción del dispositivo de forma remota o puede hacerlo el usuario quitando manualmente la cuenta del dispositivo.

Cuando se anula la inscripción de un dispositivo personal, las aplicaciones y los datos del usuario permanecen intactos, mientras que la información de la empresa, como certificados, perfiles de VPN y aplicaciones empresariales, se eliminan.

Infraestructura

Las empresas tienen las siguientes opciones de administración e identidad.

Área Opciones
Identidad Active Directory; Azure AD
Agrupación Unión a un dominio; grupo de trabajo; unión a Azure AD
Administración de dispositivos Directiva de grupo; Microsoft Endpoint Configuration Manager; Microsoft Intune; otras soluciones de MDM; Exchange ActiveSync; Windows PowerShell; Instrumental de administración de Windows (WMI)

Nota

Con el lanzamiento de Windows Server 2012 R2, Protección de acceso a redes (NAP) quedó en desuso y el cliente NAP se ha eliminado en Windows 10. Para obtener más información acerca de los ciclos de vida de soporte técnico, consulta Ciclo de vida de soporte técnico de Microsoft.

Bloqueo de dispositivos

¿Necesitas un equipo que solo pueda hacer una cosa? Por ejemplo:

  • Un dispositivo en la sala de espera que los clientes pueden usar para ver el catálogo de productos.

  • Un dispositivo portátil que los controladores pueden usar para comprobar una ruta en un mapa.

  • Un dispositivo que usa un trabajador temporal para escribir datos.

Puedes configurar un estado de bloqueo persistente para crear un dispositivo de tipo quiosco multimedia. Cuando la cuenta bloqueada inicia sesión, el dispositivo muestra solamente la aplicación que selecciones.

También puedes configurar un estado de bloqueo que surta efecto cuando un usuario concreto inicie sesión. El bloqueo restringe el acceso del usuario solo a las aplicaciones que especifiques.

La configuración de bloqueo también puede configurarse para el aspecto del dispositivo, como un tema o un diseño personalizado en la pantalla Inicio.

Diseño de Inicio personalizado

Un diseño de la pantalla Inicio estándar personalizado puede resultar útil en dispositivos que son comunes a varios usuarios y dispositivos que están bloqueados para propósitos especializados. A partir de Windows 10, versión 1511, los administradores pueden configurar un diseño de Inicio parcial, que se aplica a grupos de iconos especificados al tiempo que permite a los usuarios crear y personalizar sus propios grupos de iconos. Aprende a personalizar y exportar el diseño de Inicio.

Los administradores también pueden usar la administración de dispositivos móviles (MDM) o la directiva de grupo para deshabilitar el uso de Contenido destacado de Windows en la pantalla de bloqueo.

Microsoft Store para Empresas

Nueva en Windows 10, versión 1511

Con la nueva Microsoft Store para Empresas, las organizaciones pueden realizar compras por volumen de aplicaciones de Windows. La Tienda para empresas ofrece compras de aplicaciones basadas en identidad organizativa, opciones flexibles de distribución y la capacidad de recuperar o reutilizar las licencias. Las organizaciones también pueden usar la Tienda para empresas y crear una tienda privada para sus empleados, que incluye aplicaciones de la tienda, así como aplicaciones privadas de línea de negocio (LOB).

Para más información, consulta Introducción a Microsoft Store para Empresas.

Actualizaciones

Windows Update para empresas permite a los administradores de tecnologías de la información mantener los dispositivos basados en Windows 10 de su organización siempre al día, con los mecanismos de seguridad más recientes y las características de Windows, conectando estos sistemas directamente al servicio Windows Update de Microsoft.

Al usar Objetos de directiva de grupo, Windows Update para empresas es un sistema fácilmente establecido e implementado que permite a organizaciones y administradores ejercer un control sobre cómo se actualizan sus dispositivos basados en Windows 10, por lo que permite:

  • Grupos de implementación y validación, donde los administradores pueden especificar qué dispositivos van primero en una oleada de actualización y cuáles van después (para garantizar que se cumplen todas las barras de calidad).

  • Distribución de punto a punto, que pueden habilitar los administradores para que la distribución de actualizaciones para las sucursales y sitios remotos con ancho de banda limitado sea más eficaz.

  • Uso con las herramientas existentes, como Microsoft Endpoint Manager y Enterprise Mobility Suite.

Juntas, estas funciones de Windows Update para empresas ayudan a reducir los costes de administración de dispositivos, ofrecen control sobre la implementación de actualizaciones, acceso rápido a actualizaciones de seguridad, así como acceso a las últimas innovaciones de Microsoft. Windows Update para empresas es un servicio gratuito para todas las ediciones de Windows 10 Pro, Enterprise y Education y puede usarse de manera independiente o junto a una solución de administración de dispositivos ya existente, como Windows Server Update Services (WSUS) y Microsoft Endpoint Configuration Manager.

Más información sobre Windows Update para empresas.

Para obtener más información sobre la actualización de Windows 10, consulta Opciones de actualizaciones y mantenimiento de Windows 10.

Microsoft Edge

Microsoft Edge no solo te permite explorar, sino interactuar activamente con la Web gracias a características como, por ejemplo, Nota Web, Vista de lectura y Cortana.

  • Nota web. Microsoft Edge permite anotar, resaltar y destacar elementos directamente en las páginas web.
  • Vista de lectura. Microsoft Edge permite disfrutar e imprimir artículos en línea con un diseño despejado y optimizado para el tamaño de pantalla. En la vista de lectura, también puedes guardar páginas web o archivos PDF en tu lista de lectura para verlos más tarde.
  • Cortana. Cortana está habilitada automáticamente en Microsoft Edge. Microsoft Edge permite resaltar palabras para más información y proporciona acceso con un clic a elementos, como reservas y críticas de restaurantes, sin salir de la página web.
  • Compatibilidad y seguridad. Microsoft Edge permite seguir usando IE11 para los sitios que están en la intranet corporativa o que se incluyen en la lista de sitios del modo de empresa. Debes usar IE11 para ejecutar tecnología antigua y menos segura, como los controles ActiveX.

Guía para empresas

Microsoft Edge es el explorador predeterminado en Windows 10. Ahora bien, si ejecutas aplicaciones web que necesitan controles ActiveX, te recomendamos que sigas usando Internet Explorer11 con ellas. Si aún no tienes instalado IE11, puedes descargarlo de Microsoft Store o desde la Página de descarga de Internet Explorer 11.

También es conveniente que te actualices a Internet Explorer11 si tienes alguna versión anterior. Internet Explorer 11 se admite en Windows 7, Windows 8.1 y Windows 10. Por lo tanto, las aplicaciones heredadas que funcionen con Internet Explorer11 seguirán funcionando aunque migres a Windows10.

Más información sobre cómo usar Microsoft Edge en la empresa

Obtén más información