¿Qué es la nueva función "Bloquear comportamientos sospechosos" en Windows 10?

Sep 28, 2025
Privacidad y seguridad

Actualización de octubre de 2018 de Windows 10 incluye una nueva función de seguridad "Bloquear comportamientos sospechosos". Esta protección está desactivada de forma predeterminada, pero puede habilitarla para proteger su PC de una variedad de amenazas.

¿Qué hace “Bloquear comportamientos sospechosos”?

Esta característica tiene un nombre bastante vago. Sin embargo, la documentación de Microsoft aclara que "Bloquear comportamientos sospechosos" es solo un nombre descriptivo para la "tecnología de reducción de la superficie de ataque de Windows Defender Exploit Guard". Esta característica de seguridad se introdujo en el Actualización de Fall Creators , pero solo estaba disponible en Windows 10 Enterprise . En la actualización de octubre de 2018, ahora está disponible para todos a través de una opción en Seguridad de Windows.

Cuando habilita esta función, Windows 10 activa una variedad de reglas de seguridad. Estas reglas deshabilitan las funciones que normalmente solo usa el malware, lo que ayuda a proteger su PC de ataques.

Estas son algunas de las reglas de reducción de la superficie de ataque:

  • Bloquear el contenido ejecutable del cliente de correo electrónico y el correo web
  • Impedir que las aplicaciones de Office creen procesos secundarios
  • Impedir que las aplicaciones de Office creen contenido ejecutable
  • Impedir que las aplicaciones de Office inyecten código en otros procesos
  • Bloquear JavaScript o VBScript para que no inicien contenido ejecutable descargado
  • Bloquear la ejecución de scripts potencialmente ofuscados
  • Bloquear llamadas a la API de Win32 desde la macro de Office
  • Bloquear el robo de credenciales del subsistema de autoridad de seguridad local de Windows (lsass.exe)
  • Bloquear las creaciones de procesos que se originan a partir de comandos PSExec y WMI
  • Bloquear procesos no confiables y sin firmar que se ejecutan desde USB
  • Impedir que las aplicaciones de comunicación de Office creen procesos secundarios

Estas son acciones sospechosas que pueden ser utilizadas por aplicaciones maliciosas. Por ejemplo, estas reglas bloquean los archivos ejecutables que llegan por correo electrónico, impiden que las aplicaciones de Office hagan cosas específicas y detienen macro peligrosa comportamientos. Con estas reglas habilitadas, Windows protege las credenciales contra robos, detiene la ejecución de ejecutables sospechosos en unidades USB y se niega a ejecutar scripts que parecen disfrazados para evitar el software antivirus.

Encontrarás un completo lista de las reglas de reducción de la superficie de ataque en el sitio de soporte de Microsoft. Las organizaciones pueden personalizar las reglas que se utilizan política de grupo , pero las PC de consumo promedio tienen un conjunto de reglas único para todos. No está claro exactamente qué reglas se utilizan cuando habilita esta opción en Seguridad de Windows.

RELACIONADO: Novedades de la actualización de octubre de 2018 de Windows 10

Esto es parte de Windows Defender Exploit Guard

La reducción de la superficie de ataque es parte de Protección contra vulnerabilidades de seguridad de Windows Defender , que también incluye Protección contra exploits, Protección de red y Acceso controlado a carpetas .

Es importante aclarar: "Bloquear comportamientos sospechosos" no es la misma función que Protección contra exploits , que protege su PC contra una variedad de técnicas comunes de explotación. Por ejemplo, la Protección contra exploits protege contra técnicas comunes de explotación de memoria utilizadas por ataques de día cero y finaliza cualquier proceso que los utilice. La protección contra exploits funciona como la de Microsoft Software de kit de herramientas de experiencia de mitigación mejorada (EMET) . Attack Surface Reduction deshabilita funciones potencialmente peligrosas en un nivel superior.

La protección contra exploits está habilitada de forma predeterminada y puede modificarla desde cualquier otro lugar de la aplicación de seguridad de Windows. La reducción de la superficie de ataque, o "Bloquear comportamientos sospechosos", aún no está habilitada de forma predeterminada.

RELACIONADO: Cómo funciona la nueva protección contra vulnerabilidades de Windows Defender (y cómo configurarla)

Cómo habilitar "Bloquear comportamientos sospechosos"

Puede habilitar esta función desde la aplicación de seguridad de Windows, anteriormente denominada Centro de seguridad de Windows Defender.

Para encontrarlo, diríjase a Configuración> Actualización y seguridad> Seguridad de Windows> Abrir seguridad de Windows o simplemente ejecute el acceso directo "Seguridad de Windows" desde su menú Inicio.

Haga clic en la opción "Protección contra virus y amenazas", y luego haga clic en el enlace "Administrar configuración" en la sección "Configuración de protección contra virus y amenazas".

Haga clic en el interruptor debajo de "Bloquear comportamientos sospechosos" para activar o desactivar esta función.

Si Bloquear comportamientos sospechosos bloquea una acción que debe realizar con regularidad, puede volver aquí y desactivarla. Sin embargo, los comportamientos bloqueados no son comunes en el uso normal de PC.

.entrada-contenido .entry-footer

What Is The New “Block Suspicious Behaviors” Feature In Windows 10?

How To Enable Block Suspicious Behaviors On Windows 10

Windows 10 | Enable Block Suspicious Behaviors!

What’s New In Windows 10’s October 2018 Update

Windows 10 Insider Preview 17730.1000 (rs5_release)


Privacidad y seguridad - Artículos más populares

¿Su computadora tiene un virus? Aquí es cómo verificar

Privacidad y seguridad Oct 7, 2025

vladwel / Shutterstock.com Las computadoras con Windows a veces contraen virus y otro malware, pero no todas las PC lentas o que se comportan mal..


¿Debería construir su propio sistema de seguridad de bricolaje?

Privacidad y seguridad Apr 23, 2025

Hay muchos sistemas de seguridad en el mercado que vienen con instalación y soporte profesional, pero ¿qué pasa con las configuraciones de bricolaje que ofrecen muchas de las mis..


Cómo Android "P" evitará que las aplicaciones te espíen

Privacidad y seguridad Mar 8, 2025

La privacidad es una preocupación importante en estos días, y es fácil preocuparse por los teléfonos inteligentes que "siempre están escuchando". Para combatir esto, Google est..


iOS 11.2.2 comparado: probablemente no ralentizará mucho su iPhone

Privacidad y seguridad Jan 11, 2025

CONTENIDO NO CUBIERTO Apple lanzó recientemente la actualización de iOS 11.2.2, que es una solución de seguridad dedicada diseñada para abordar las fallas de la CPU de..


Cómo eliminar un tweet

Privacidad y seguridad Apr 3, 2025

Twitter es genial, pero a veces, en el calor del momento, puedes twittear algo que no deberías tener, tal vez una respuesta demasiado defensiva a un seguidor o un comentario improv..


¿Es posible tener varias conexiones SSH al mismo sistema?

Privacidad y seguridad Feb 2, 2025

CONTENIDO NO CUBIERTO Cuando configura un servidor personal por primera vez, puede encontrarse con bastantes preguntas sobre qué es o no es capaz de hacer. Con eso en mente, la p..


Sus contraseñas son terribles y es hora de hacer algo al respecto

Privacidad y seguridad Jan 22, 2025

CONTENIDO NO CUBIERTO Se acerca un nuevo año y millones de nosotros todavía estamos usando contraseñas absolutamente horribles. No tiene por qué ser así. Vas a hacer de este ..


¿Qué causa la advertencia "Archivo descargado de Internet" y cómo puedo eliminarlo fácilmente?

Privacidad y seguridad Aug 22, 2025

CONTENIDO NO CUBIERTO Siempre que descarga un archivo a su disco duro a través de su navegador, Windows lo marca automáticamente como proveniente de Internet y potencialmente pe..


Categorías