Como administrador que administra los dispositivos Microsoft Windows 10 o 11 de tu organización con la administración de dispositivos con Windows de Google, puedes agregar parámetros de configuración personalizados en la Consola del administrador de Google. Usa este artículo como referencia para muchos parámetros de configuración comunes. Para obtener información sobre cómo agregar la configuración en la Consola del administrador, consulta Agrega, edita o borra parámetros de configuración personalizados para dispositivos con Windows 10 u 11.
Nota: La siguiente información se proporciona para tu conveniencia y referencia, pero Microsoft podría cambiar el comportamiento de estos parámetros de configuración.
Antes de aplicar estos parámetros de configuración
- Google no brinda asistencia técnica ni se responsabiliza de los productos o la configuración de terceros. Consulta el sitio web del producto para obtener la información más reciente sobre configuración y asistencia.
- Confirma el alcance, las ediciones y el SO aplicable.
- Revisa la documentación de Microsoft. Los vínculos se proporcionan en las siguientes descripciones de configuración en Nombre.
- Prueba el comportamiento antes de aplicar estos parámetros de configuración en producción.
Administración de dispositivos
Cómo impedir que los usuarios anulen la inscripción de un dispositivo
Nombre: AllowManualMDMUnenrollment
OMA-URI: ./Device/Vendor/MSFT/Policy/Config/Experience/AllowManualMDMUnenrollment
Tipo de datos: Número entero
Valor: 0 = Bloquear la cancelación de la inscripción por parte de los usuarios, 1 = Permitir que los usuarios cancelen la inscripción (predeterminado).
Nota Cuando se establece en 0, incluso las cuentas de usuario con acceso de administrador local no pueden anular la inscripción del dispositivo. Para anular la inscripción de un dispositivo cuando se establece en 0, usa la Consola del administrador. Más información
Seguridad
Impedir que los usuarios cambien la configuración de la VPN
Nombre: AllowVPN
OMA-URI: ./Device/Vendor/MSFT/Policy/Config/Settings/AllowVPN
Tipo de datos: Número entero
Valor: 0 = Bloquear los cambios del usuario en la configuración de la VPN; 1 = Permitir que los usuarios cambien la configuración de la VPN (valor predeterminado)
Controla el acceso de los usuarios a la configuración
Nombre: PageVisibilityList
OMA-URI: ./Device/Vendor/MSFT/Policy/Config/Settings/PageVisibilityList
Tipo de datos: Cadena
Valor: Especifica la página que se mostrará u ocultará con los prefijos showonly: o hide:. Por ejemplo, para ocultar la configuración de la VPN, usa hide:network-vpn. El valor predeterminado es una cadena vacía, que muestra todas las páginas.
Para obtener una lista completa de las páginas que puedes mostrar u ocultar, consulta la referencia de Microsoft. Ingresa solo la segunda parte del URI de la página, no el prefijo ms-settings:.
Impedir que los usuarios cambien la configuración de la reproducción automática
Nombre: AllowAutoPlay
OMA-URI: ./Device/Vendor/MSFT/Policy/Config/Settings/AllowAutoPlay
Tipo de datos: Número entero
Valor: 0 = Bloquear los cambios del usuario, 1 = Permitir que los usuarios cambien la configuración de la reproducción automática (predeterminado)
Bloquear automáticamente un dispositivo después de que esté inactivo durante un tiempo determinado (en minutos)
Para establecer un tiempo de espera, también debes activar explícitamente el bloqueo del dispositivo:
- Establece el tiempo de espera por inactividad:
Nombre: MaxInactivityTimeDeviceLock
OMA-URI: ./Device/Vendor/MSFT/Policy/Config/DeviceLock/MaxInactivityTimeDeviceLock
Tipo de datos: Número entero
Valor: De 0 a 999, 0 = Sin tiempo de espera (predeterminado)
- Activa el bloqueo del dispositivo.
Impedir que los usuarios se conecten de forma remota con Escritorio remoto
Nombre: AllowUsersToConnectRemotely
OMA-URI: ./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/AllowUsersToConnectRemotely
Tipo de datos: Cadena
Valor: Para bloquear el acceso a Escritorio remoto, ingresa <disabled />.
Cómo establecer reglas de Reducción de la superficie de ataque
Nombre: AttackSurfaceReductionRules
OMA-URI: ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules
Tipo de datos: Cadena
Valor: Es una lista de GUIDs de reglas y sus valores, con el formato {GUID-1}=valor|{GUID-2}=valor|…{GUID-N}=valor. El valor puede ser 0 = Inhabilitar, 1 = Bloquear o 2 = Auditar.
Por ejemplo, para aplicar las siguientes reglas:
- Bloquea el contenido ejecutable del cliente de correo electrónico y el correo electrónico web
- Impedir que las aplicaciones de Office inserten código en otros procesos
Ingresa {BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550}=1|{75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84}=1
Para obtener una lista completa de las reglas y sus GUID, consulta la documentación de Microsoft.
Para confirmar que la política funciona según lo previsto en un dispositivo, puedes usar las situaciones de demostración de reducción de la superficie de ataque de Microsoft en un dispositivo y hacer un seguimiento de la respuesta del dispositivo en la app del Visor de eventos. Más información
Cómo solicitar una contraseña del dispositivo y activar el bloqueo del dispositivo
No se admite en dispositivos que usan el Proveedor de credenciales de Google para Windows (GCPW). En su lugar, establece los requisitos de contraseñas en la Consola del administrador. Más información
Nombre: DevicePasswordEnabled
OMA-URI: ./Device/Vendor/MSFT/Policy/Config/DeviceLock/DevicePasswordEnabled
Tipo de datos: Número entero
Valor: 0 = habilitado (predeterminado), 1 = inhabilitado
Cuando activas el bloqueo del dispositivo, Microsoft aplica algunos requisitos de contraseña. Te recomendamos que revises la documentación de configuración.
Cómo evitar que se reproduzcan presentaciones en la pantalla de bloqueo
Name: PreventLockScreenSlideShow
OMA-URI: ./Vendor/MSFT/Policy/Config/DeviceLock/PreventLockScreenSlideShow
Tipo de datos: Cadena
Valor: Para evitar que se reproduzca una presentación de diapositivas en la pantalla de bloqueo, ingresa <enabled /> (distingue mayúsculas de minúsculas).
Hardware y red
Cómo configurar perfiles de Wi-Fi
Name: WlanXml
OMA-URI: ./Vendor/MSFT/WiFi/Profile/<Enter SSID>/WlanXml
Reemplaza <Enter SSID> por el nombre de la red Wi-Fi.
Tipo de datos: Cadena (XML)
Valor: Sube un archivo XML con el siguiente formato. Puedes crear el archivo XML a partir de una conexión Wi-Fi existente o editar la siguiente plantilla de ejemplo. Actualiza los parámetros de red según sea necesario, como los siguientes:
SSID(en<name>): Ingresa el nombre de la red Wi-Fi.Password(en<keyMaterial>): Si usas una contraseña para la autenticación, ingresa la contraseña de Wi-Fi. Si usas otro tipo de autenticación, consulta cómo darle formato en WLAN_profile Schema Elements.- En
<connectionMode>, ingresaautopara conectar automáticamente el dispositivo a la red Wi-Fi o ingresamanualpara solicitar que el usuario se conecte manualmente.
Para obtener más detalles y opciones de parámetros, revisa la documentación de Microsoft sobre los elementos del esquema WLAN_profile.
<?xml version="1.0"?>
<WLANProfile xmlns="http://www.microsoft.com/networking/WLAN/profile/v1">
<name>SSID</name>
<SSIDConfig>
<SSID>
<name>SSID</name>
</SSID>
</SSIDConfig>
<connectionType>ESS</connectionType>
<connectionMode>auto</connectionMode>
<MSM>
<security>
<authEncryption>
<authentication>WPA2PSK</authentication>
<encryption>AES</encryption>
<useOneX>false</useOneX>
</authEncryption>
<sharedKey>
<keyType>passPhrase</keyType>
<protected>false</protected>
<keyMaterial>Password</keyMaterial>
</sharedKey>
</security>
</MSM>
</WLANProfile>
Inhabilita la cámara
Nombre: AllowCamera
OMA-URI: ./Device/Vendor/MSFT/Policy/Config/Camera/AllowCamera
Tipo de datos: Número entero
Valor: 0 = Inhabilitar la cámara, 1 = Habilitar la cámara (predeterminado)
Cómo inhabilitar unidades USB y tarjetas SD
Nombre: AllowStorageCard
OMA-URI: ./Device/Vendor/MSFT/Policy/Config/System/AllowStorageCard
Tipo de datos: Número entero
Valor: 0 = Inhabilita las unidades USB y bloquea el uso de tarjetas SD; 1 = Habilita las unidades USB y permite las tarjetas SD (predeterminado)
Inhabilita los anuncios de Bluetooth
Nombre: AllowAdvertising
OMA-URI: ./Device/Vendor/MSFT/Policy/Config/Bluetooth/AllowAdvertising
Tipo de datos: Número entero
Valor: 0 = Inhabilita la publicidad. Los dispositivos Bluetooth no pueden detectar el dispositivo. 1 = Habilita la publicidad. Los dispositivos Bluetooth pueden detectar el dispositivo (opción predeterminada).
Inhabilita el Bluetooth
Nombre: AllowBluetooth
OMA-URI: ./Device/Vendor/MSFT/Policy/Config/Connectivity/AllowBluetooth
Tipo de datos: Número entero
Valor: 0 = Inhabilitar Bluetooth, 2 = Habilitar Bluetooth (predeterminado)
Bloquear el acceso de escritura a los discos extraíbles
Nombre: RemovableDiskDenyWriteAccess
OMA-URI: ./[Device|User]/Vendor/MSFT/Policy/Config/Storage/RemovableDiskDenyWriteAccess
Tipo de datos: Número entero
Valor: 0 = Permitir acceso de escritura a discos extraíbles (predeterminado), 1 = Bloquear acceso de escritura a discos extraíbles
Impedir que los usuarios agreguen impresoras
Name: PreventAddingNewPrinters
OMA-URI: ./User/Vendor/MSFT/Policy/Config/Education/PreventAddingNewPrinters
Tipo de datos: Número entero
Valor: 0 = Permitir que el usuario agregue impresoras (predeterminado), 1 = Inhabilitar la adición de impresoras y escáneres
Software
Cómo inhabilitar Cortana
Nombre: AllowCortana
OMA-URI: ./Device/Vendor/MSFT/Policy/Config/Experience/AllowCortana
Tipo de datos: Número entero
Valor: 0 = Inhabilitar Cortana, 1 = Habilitar Cortana (predeterminado)
Cómo bloquear las notificaciones de Windows Spotlight en el Centro de acción
Name: AllowWindowsSpotlight
OMA-URI: ./Device/Vendor/MSFT/Policy/Config/Experience/AllowWindowsSpotlight
Tipo de datos: Número entero
Valor: 0 = Inhabilita las notificaciones de foco; 1 = Habilita las notificaciones de foco (predeterminado)
Suspender automáticamente un dispositivo después de que esté inactivo durante un tiempo determinado
Nombre de la política: StandbyTimeoutOnBattery
OMA-URI: ./Device/Vendor/MSFT/Policy/Config/Power/StandbyTimeoutOnBattery
Tipo de datos: Archivo XML de SyncML
Valor: Si se inhabilita o no se configura, los usuarios controlan el parámetro de configuración.
Bloquear apps que no son de Microsoft Store
Name: AllowAllTrustedApps
OMA-URI: ./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/AllowAllTrustedApps
Tipo de datos: Número entero
Valor: 0 = Bloquear apps que no son de Microsoft Store, 1 = Permitir todas las apps, 65535 = Sin configurar (predeterminado)
Cómo inhabilitar OneDrive
Nombre: DisableOneDriveFileSync
OMA-URI: ./Device/Vendor/MSFT/Policy/Config/System/DisableOneDriveFileSync
Tipo de datos: Número entero
Valor: 0 = Permitir el acceso al almacenamiento de archivos de OneDrive (predeterminado), 1 = Bloquear el acceso al almacenamiento de archivos de OneDrive
Bloquea los servicios de juegos avanzados
Los servicios de juegos avanzados pueden enviar datos a Microsoft o a los publicadores de los juegos.
Nombre:AllowAdvancedGamingServices
OMA-URI: ./Device/Vendor/MSFT/Policy/Config/Games/AllowAdvancedGamingServices
Tipo de datos: Número entero
Valor: 0 = Bloquear los servicios de juego avanzados, 1 = Permitir los servicios de juego avanzados (predeterminado)
Bloquear todas las aplicaciones sin firmar o aplicaciones específicas
Nombre: Política (parte del CSP de AppLocker)
OMA-URI:./Vendor/MSFT/AppLocker/ApplicationLaunchRestrictions/<Enter Grouping>/[EXE | StoreApps | MSI | Script | DLL]/Policy
Tipo de datos: Cadena (XML)
Valor: Es un archivo XML que especifica la aplicación y los grupos o usuarios a los que se aplica la política. Para obtener instrucciones, consulta Cómo bloquear aplicaciones con parámetros de configuración personalizados.
Bloquear apps de Microsoft Store
Name: DisableStoreOriginatedApps
OMA-URI: ./Device/Vendor/MSFT/Policy/Config/ApplicationManagement/DisableStoreOriginatedApps
Tipo de datos: Número entero
Valor: 0 = Permitir que se ejecuten todas las apps de Microsoft Store (preinstaladas o descargadas) (predeterminado), 1 = Bloquear la ejecución de apps de Microsoft Store
Permite solo las apps de la tienda privada de tu organización en Microsoft Store
Name: RequirePrivateStoreOnly
OMA-URI: ./Device/Vendor/MSFT/Policy/ApplicationManagement/RequirePrivateStoreOnly
Tipo de datos: Número entero
Valor: 0 = Permitir el acceso a las apps en Play Store pública y privada (opción predeterminada), 1 = Bloquear el acceso a Play Store pública y permitir el acceso solo a Play Store privada
Cómo forzar la activación o desactivación del servicio de ubicación
Nombre: AllowLocation
OMA-URI: ./Device/Vendor/MSFT/Policy/Config/System/AllowLocation
Tipo de datos: Número entero
Valor: 0 = Forzar la desactivación de la ubicación. Ninguna app puede acceder al servicio de ubicación y los usuarios no pueden cambiar el parámetro de configuración. 1 = Permite que los usuarios establezcan la configuración de Privacidad de la ubicación para cada app (opción predeterminada). 2 = Forzar la activación de la ubicación. Todas las apps pueden acceder al servicio de ubicación, y los usuarios no pueden cambiar el parámetro de configuración ni otorgar el consentimiento.
Bloquear la captura, la grabación y la transmisión de pantalla a través de Game DVR
Nombre: AllowGameDVR
OMA-URI: ./Device/Vendor/MSFT/Policy/ApplicationManagement/AllowGameDVR
Tipo de datos: Número entero
Valor: 0 = Bloquear la Barra de juegos, 1 = Permitir la Barra de juegos (predeterminado)
Personalización
Cómo establecer la imagen de escritorio
Name: DesktopImageUrl
OMA-URI: ./Vendor/MSFT/Personalization/DesktopImageUrl
Tipo de datos: Cadena
Valor: Es la URL de una imagen, como https://www.miempresa.com/imagenescritorio.JPG o file:///c:/imagenes/imagenescritorio.jpg.
Cómo establecer la imagen de la pantalla de bloqueo
Nombre: LockScreenImageUrl
OMA-URI: ./Vendor/MSFT/Personalization/LockScreenImageUrl
Tipo de datos: Cadena
Valor: Es la URL de una imagen, como https://www.miempresa.com/imagenescritorio.JPG o file:///c:/imagenes/imagenescritorio.jpg.
Privacidad
Cómo omitir la pantalla de configuración de privacidad
Name: DisablePrivacyExperience
OMA-URI: ./Device/Vendor/MSFT/Policy/Privacy/DisablePrivacyExperience
Tipo de datos: Número entero
Valor: 0 = Mostrar la pantalla de configuración de la privacidad cuando los usuarios accedan por primera vez o después de una actualización (opción predeterminada). 1 = No mostrar la configuración de la privacidad. Si estableces la configuración de privacidad para los dispositivos de tu organización a través de políticas, es posible que quieras omitir esta pantalla, que les solicita a los usuarios que cambien la configuración.
Bloquear el reconocimiento de voz en línea para todas las apps
Nombre: AllowInputPersonalization
OMA-URI: ./Device/Vendor/MSFT/Policy/Privacy/AllowInputPersonalization
Tipo de datos: Número entero
Valor: 0 = Bloquear el reconocimiento de voz para el dictado, Cortana y otras apps que usan el reconocimiento de voz de Microsoft. 1 = Permite que los usuarios activen o desactiven el reconocimiento de voz en línea (opción predeterminada).
Inhabilita el ID de publicidad
Nombre: DisableAdvertisingId
OMA-URI: ./Device/Vendor/MSFT/Policy/Privacy/DisableAdvertisingId
Tipo de datos: Número entero
Valor: 0 = Inhabilita el ID de publicidad, 1 = Habilita el ID de publicidad y bloquea la inhabilitación por parte del usuario, 65535 = No está configurado y el usuario tiene el control (predeterminado)
Bloquear las actualizaciones del feed de actividad
Nombre: EnableActivityFeed
OMA-URI: ./Device/Vendor/MSFT/Policy/Privacy/EnableActivityFeed
Tipo de datos: Número entero
Valor: 0 = Bloquear que las apps publiquen la actividad del dispositivo en el feed de actividades y la envíen a Microsoft; 1 = Permitir que las apps actualicen el feed de actividades (valor predeterminado)
Cómo bloquear el acceso a la ubicación para las apps de Windows
Name: LetAppsAccessLocation
OMA-URI: ./Device/Vendor/MSFT/Policy/Privacy/LetAppsAccessLocation
Tipo de datos: Número entero
Valor: 0 = Permitir que los usuarios controlen el acceso (valor predeterminado), 1 = Forzar el acceso a la ubicación para las apps de Windows, 2 = Forzar el bloqueo del acceso a la ubicación para las apps de Windows
Nota: AllowLocation tiene prioridad sobre LetAppsAccessLocation.
Google, Google Workspace y las marcas y los logotipos relacionados son marcas comerciales de Google LLC. Todos los demás nombres de productos y empresas son marcas comerciales de las empresas con las que se encuentran asociados.