Volver a Seg. Defensiva
defensive

Hardening Básico de Windows 10/11 para Entornos Corporativos

17 Apr 2026
#windows #hardening #gpo #defender #configuracion

Windows es el objetivo más frecuente en entornos corporativos. Estas son las medidas básicas que aplico.

Deshabilitar servicios innecesarios

# Ver servicios en ejecución
Get-Service | Where-Object {$_.Status -eq "Running"} | Select-Object Name, DisplayName

# Deshabilitar servicios no necesarios
Set-Service -Name "Telnet" -StartupType Disabled
Set-Service -Name "RemoteRegistry" -StartupType Disabled

Windows Defender: comprobar estado

Get-MpComputerStatus | Select-Object AMServiceEnabled, RealTimeProtectionEnabled, IoavProtectionEnabled

Auditoría de eventos habilitada

# Habilitar auditoría de logon
auditpol /set /category:"Logon/Logoff" /success:enable /failure:enable

# Ver configuración actual
auditpol /get /category:*

Deshabilitar SMBv1

# Verificar
Get-WindowsOptionalFeature -Online -FeatureName SMB1Protocol

# Deshabilitar
Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol

SMBv1 fue el vector de EternalBlue/WannaCry. Nunca debería estar activo.

Firewall de Windows

# Estado general
Get-NetFirewallProfile | Select-Object Name, Enabled

# Ver reglas activas
Get-NetFirewallRule | Where-Object {$_.Enabled -eq "True"} | Select-Object DisplayName, Direction, Action

Recursos