PDFelement
PDFelement
En App Store
En Google Play
ABRIR ABRIR
Top

Características de seguridad de hardware avanzada en Windows 11

Windows 11 ya está listo para ser descargado e instalado, pero es necesario cumplir con los requisitos centrados en la seguridad del hardware para actualizar de Windows 10 a 11. En esta publicación, explicaré todo lo que necesitas saber al respecto.

Descarga Gratis Descarga Gratis Descarga Gratis Descarga Gratis
seguridad garantizada100% Seguro | Sin anuncios |aiImpulsado por IA

Windows 11 finalmente llegó. Aunque muchas personas quedaron bastante satisfechas con las características que ofrecía Windows 10, este nuevo sistema operativo trae todo tipo de mejoras, siendo la seguridad y el rendimiento las más importantes.

Actualmente, Windows 11 está disponible de forma gratuita para cualquier persona que haya registrado su cuenta de Microsoft como parte del programa de prueba Windows Insider. Sin embargo, este no es el único requisito para poder instalar Windows 11 en una computadora.

windows 11

Para ser más específicos, esta es la lista oficial de requisitos mínimos para Windows 11:

  • Procesador: 1 gigaherz (GHz) o más rápido con dos o más núcleos en un procesador compatible de 64 bits o sistema en un chip (SoC).

  • RAM: 4 gigabytes (GB) o más.

  • Almacenamiento: Se requieren 64 GB* o más de almacenamiento disponible para instalar Windows 11.

  • Es posible que se requiera espacio de almacenamiento adicional para descargar actualizaciones y habilitar funciones específicas.

  • Tarjeta Gráfica: Compatible con DirectX 12 o posterior, con controlador WDDM 2.0.

  • Firmware del sistema: UEFI, compatible con arranque seguro.

  • TPM: Módulo de plataforma segura (TPM) versión 2.0.

  • Pantalla: Pantalla de alta definición (720p), monitor de 9" o más, 8 bits por canal de color.

Requisito 1: TPM 2.0 y Secure Boot

Es importante tener en cuenta que la mayoría de las opciones de seguridad disponibles en la actualidad están basadas en software. Esto significa que no brindan protección de seguridad especializada contra ataques directos al hardware. Los microcontroladores TPM fueron diseñados para resolver este problema.

tmp 2.0

TPM

TPM (Modulo de Plataforma Confiable) es un criptoprocesador seguro, estos están especialmente diseñados para administrar datos criptográficos y proteger la integridad de los archivos de arranque del sistema.

Los microcontroladores TPM no son nuevos. Se sabe que esta tecnología existe desde 2004 y se utilizan desde mediados de 2006 en dispositivos portátiles para evitar que sean atacados o modificados ya que, por su carácter portátil, suelen estar más expuestos físicamente a ataques. Cuando se genera una clave o un certificado para datos cifrados, esas claves y certificados se almacenan en el TPM.

TPM

Los microcontroladores TPM, junto con los protocolos de seguridad de gestión de datos del sistema operativo, se encargan de crear un informe de las configuraciones y el estado actual, tanto del software como del hardware, y genera un código de autenticidad con el que se resuelve un complejo algoritmo criptográfico.

En otras palabras, los microcontroladores TPM son responsables de realizar informes inalterables del estado de integridad actual del software y hardware de la computadora. Esto significa que un microcontrolador TPM puede identificar cuándo se ha modificado intencionalmente el hardware o el software.

Si actualmente estás usando Windows 11 o si estás usando Windows 10 y quieres saber si tu computadora tiene un microcontrolador TPM, puedes presionar "Win + R" y escribir "tpm.msc". Esto te permitirá ver el estado, la versión y la información del fabricante del TPM que está instalado en tu placa base.

tmp management

Si usas Windows 10, es posible que tu computadora no tenga un dispositivo TPM instalado, o si es una computadora ensamblada por ti y sabes que tu computadora tiene un microcontrolador TPM, es posible que simplemente no esté habilitado.

Para habilitarlo debes acceder al UEFI/BIOS de tu computadora y habilitarlo. Esto generalmente se logra presionando "DEL" o "F2". El proceso puede variar ligeramente de una computadora a otra porque hay muchos modelos de placas base y cada una de ellas tiene un firmware especializado. Consulta el manual de usuario o el sitio web del fabricante de tu placa base para obtener detalles sobre cómo acceder a su utilidad UEFI/BIOS.

Intel

Si tu computadora usa un procesador Intel, en UEFI/BIOS deberías poder encontrar una sección en "Advanced” en la categoría denominada “Advanced\PCH-FW Configuration”. En ella encontrarás la opción para habilitar el controlador "Intel PTT".

intel

AMD

Si tu computadora usa un procesador AMD, en el UEFI/BIOS deberías poder encontrar una sección en la categoría “Avanzado” llamada “Avanzado\AMD fTPM Configuración”. En él encontrarás la opción para habilitar el controlador "AMD fTPM" .

amd

Requisito 2: Seguridad Basada en Virtualización (VBS) y HVCI

Para comprender la seguridad basada en la virtualización, es imperativo comprender qué es la virtualización. La virtualización consiste básicamente en replicar condiciones y características a través de un software. Esto significa que hay cientos de cosas que se pueden replicar virtualmente, incluidos los sistemas operativos y los recursos de hardware.

Virtualización

La virtualización es muy parecida a la imaginación en concepto. Puedes usar una computadora y usar software de virtualización para crear computadoras virtuales. En teoría, es posible crear tantos ordenadores virtuales como quieras, pero debes tener en cuenta que la principal limitación son los recursos de los que dispone el ordenador que realiza la virtualización. Este procedimiento puede ser utilizado para muchos propósitos, uno de los más comunes es para realizar pruebas o procesos que requieran un ambiente controlado.

Por ejemplo: Para determinar cómo se desempeñaría un software en múltiples casos hipotéticos, con diferentes sistemas operativos, configuraciones, con un procesador de mayor o menor potencia, más o menos memoria virtual, etc.

EBV

VBS (Seguridad basada en virtualización) utiliza funciones de virtualización de hardware para crear y aislar una sección de seguridad en la memoria del resto del sistema operativo. Windows puede utilizar esta sección para alojar todo tipo de herramientas de seguridad, haciéndolas prácticamente inaccesibles e inmunes a las vulnerabilidades que se puedan encontrar en el sistema operativo y evitando el uso de exploits maliciosos que intentan deshabilitar los sistemas de seguridad de Windows.

HVCI

Hypervisor-Enforced Code Integrity (HVCI) es un protocolo de seguridad que se basa en VBS para fortalecer significativamente la aplicación de estándares de seguridad, corroborando la integridad del código antes de ejecutarse y evitando que se cargan controladores o archivos de sistema no verificados.

Con Windows 11, es probable que esta función esté configurada de fábrica, pero en caso de que uses Windows 10 o necesites activarlo por tu cuenta, sigue los pasos a continuación.

hvci

Abre la herramienta Editor de directivas de grupo. Puedes hacer esto presionando "Win + R" y luego escribiendo “gpedit.msc”.

Ve a esta ruta: Configuración de la computadora/Plantillas administrativas/Sistema/Guardia del dispositivo.

Haz doble clic en "Activar seguridad basada en virtualización".

Haz clic en el botón "Habilitado" y en "Protección de integridad de código basada en virtualización", selecciona "Habilitado con bloqueo UEFI" para asegurarte de que HVCI no se pueda desactivar de forma remota o selecciona "Habilitado sin Bloqueo UEFI”, luego simplemente haz clic en “Ok“.

Requisito 3: Protección de Aplicaciones de Microsoft Defender (MDAG)

El uso de MDAG es muy común en empresas y ambientes de trabajo pues, según los datos recopilados por las organizaciones de ciberseguridad más importantes de EE.UU., indican que la principal causa de que los datos de una empresa se vean comprometidos es por negligencia de los trabajadores al navegar. La Internet. Esta función de seguridad mantiene al usuario y los datos de su equipo de trabajo a salvo de todo tipo de ciberataques.

Microsoft Defender Application Guard (MDAG) es una función de seguridad incluida desde Windows 10. Esta función está diseñada para virtualizar y aislar temporalmente las herramientas de Microsoft Office y el navegador Microsoft Edge, así como como su uso de los recursos de la red, manteniendo aislado y seguro al sistema operativo y la red a la que está conectado en caso de que el usuario acceda a sitios web no seguros o intente abrir archivos de la suite ofimática de Microsoft (Word, PowerPoint, Excel, etc.) que no son de confianza.

Activar o desactivar las características de windows

MDAG está deshabilitado de forma predeterminada en Windows 10, pero se puede habilitar fácilmente. Solo tienes que ir al menú de Windows, escribir “Características de Windows” y hacer clic en el icono con el mismo nombre. A continuación, aparecerá una ventana donde podrás activar o desactivar fácilmente las funciones de Windows simplemente marcando su casilla correspondiente.

Palabras finales

Ahora conoces las tres funciones de seguridad más importantes que traerá Windows 11. Si ya tienes una instalación de Windows 11, no necesitarás configurar ni activar ninguno de ellos. Sin embargo, si estás utilizando Windows 10 y deseas actualizar a Windows 11, puedes intentar habilitar estas funciones para familiarizarte con los cambios que se avecinan. Además, ten en cuenta que, por ahora, tener un microcontrolador TPM 2.0 es un requisito para instalar Windows 11, por lo que es recomendable que confirmes que tu computadora tiene uno antes de intentar actualizar.

Wondershare PDFelement

Simplifica la forma en que las personas interactúan y se comunican con documentos PDF utilizando herramientas PDF intuitivas y potentes.

pdfelement