Compartir a través de


Novedades de Windows 11 IoT Enterprise, versión 24H2

Información general

Windows 11 IoT Enterprise, versión 24H2 es una actualización de características para Windows 11 IoT Enterprise. Windows 11 IoT Enterprise, versión 24H2 incluye todas las actualizaciones de Windows 11 IoT Enterprise, versión 23H2, además de algunas características nuevas y actualizadas. En este artículo se enumeran las características nuevas y actualizadas valiosas para escenarios de IoT.

Ciclo de vida del servicio

Windows 11 IoT Enterprise sigue la directiva de ciclo de vida moderno.

Versión de lanzamiento Build Fecha de inicio Finalización del soporte técnico
Windows 11 IoT Enterprise, versión 24H2 26100 2024-10-01 2027-10-12

Para obtener más información, consulta Ciclo de vida de soporte técnico de Windows 11 IoT Enterprise.

Nota:

Windows 11 IoT Enterprise, versión 24H2 ya está disponible para los OEM que estén creando nuevos dispositivos y para actualizarlos con Windows Update.

  • Si eres un OEM que crea nuevos dispositivos, ponte en contacto con el Windows IoT Distributor para obtener ayuda con las licencias.
  • En el caso de los dispositivos que ejecutan una versión anterior de Windows 11 IoT Enterprise (no LTSC), Windows 11 IoT Enterprise, versión 24H2 está disponible como una actualización a través de Windows Update.
  • Si tienes Visual Studio Subscription y Windows IoT Enterprise está disponible con tu suscripción, puedes descargar versiones anteriores de Windows IoT Enterprise desde Suscripciones de Visual Studio: descargas.

Dispositivos nuevos

Windows 11 IoT Enterprise, versión 24H2 está disponible para su instalación por parte de un fabricante de equipos originales (OEM).

  • Para obtener información sobre la compra de dispositivos con Windows IoT Enterprise preinstalado, ponte en contacto con tu OEM preferido.

  • Para obtener información sobre la preinstalación de Windows IoT Enterprise por parte de OEM en los nuevos dispositivos en venta, consulta Licencias de OEM.

Actualizar

Windows 11 IoT Enterprise, versión 24H2 está disponible como actualización para dispositivos que ejecutan Windows 11 IoT Enterprise (no LTSC) a través de Windows Update, Windows Server Update Services (incluido el Administrador de configuración), Windows Update para empresas y el Centro de servicios de licencias por volumen (VLSC). Para obtener más información, consulta la entrada de blog de Windows IT Pro Cómo obtener la actualización de Windows 11, versión 24H2, Windows 11, versión 24H2.

Para obtener más información sobre el estado del lanzamiento de actualizaciones, los problemas conocidos y la nueva información, consulta Estado de la versión de Windows.

Accesibilidad

Característica Descripción
Compatibilidad con Bluetooth ® Low Energy Audio para dispositivos de asistencia
[24H2]
Windows da un paso importante en la accesibilidad al apoyar el uso de audífonos equipados con la última tecnología Bluetooth ® Low Energy Audio. Para obtener más información, consulta Bluetooth ® Low Energy (LE) Audio.
Mejoras en la conexión a Escritorio remoto
[24H2]
La ventana Configuración de Conexión a escritorio remoto (mstsc.exe) sigue la configuración de escalado de texto en Configuración>Accesibilidad>Tamaño de texto. Conexión a Escritorio remoto admite opciones de zoom de 350, 400, 450 y 500 %

Aplicaciones

Característica Descripción
Explorador de archivos
Menú contextual
[24H2]
Compatibilidad con la creación de archivos TAR y 7-Zip.
Comprimir en>Las opciones adicionales te permiten comprimir archivos individuales con gzip, BZip2, xz o Zstandard
Se han agregado etiquetas a los iconos del menú contextual para acciones como copiar, pegar, eliminar y cambiar nombre.
Editor de registro
Búsqueda
[24H2]
El Editor de registro admite la limitación de una búsqueda a la clave seleccionada actualmente y sus descendientes.
Escritorio remoto
Mejoras en la conexión
[24H2]
La ventana configuración de conexión a Escritorio remoto (mstsc.exe) sigue la configuración de escalado de texto definida en Configuración>Accesibilidad>Tamaño del texto. También proporciona opciones de zoom de 350, 400, 450 y 500 % y mejora el diseño de la barra de conexión.
Sudo para Windows
[24H2]
Sudo para Windows es una nueva forma de que los usuarios ejecuten comandos con privilegios elevados (como administrador) directamente desde una sesión de consola sin privilegios elevados. Para obtener más información, consulta Sudo para Windows.

Desarrollador

Característica Descripción
Previsión de red eléctrica
[24H2]
Se ha introducido la API Power Grid Forecast. Los desarrolladores de aplicaciones pueden minimizar el impacto medioambiental cambiando las cargas de trabajo en segundo plano a horas del día en las que la red local disponga de energía renovable. Los datos de previsión no están disponibles en todo el mundo y la calidad de los datos varía según la región.
Devolución de llamada de notificación de ahorro de energía
[24H2]
Se ha agregado un GUID de configuración de devolución de llamada de notificación de ahorro de energía para representar la nueva experiencia de ahorro de energía. Las aplicaciones pueden suscribirse al estado de ahorro de energía e implementar diferentes comportamientos para optimizar la energía o el rendimiento en función del estado de ahorro de energía actual. Para más información, consulta GUID de configuración de energía.
Modo de energía eficaz
[24H2]
Se ha ampliado la API Effective Power Mode para interpretar los nuevos niveles de ahorro de energía al determinar el modo de energía eficaz devuelto.

Administración

Característica Descripción
Sudo para Windows
[24H2]
Sudo para Windows es una nueva forma de que los usuarios ejecuten comandos con privilegios elevados (como administrador) directamente desde una sesión de consola sin privilegios elevados. Para obtener más información, consulta Sudo para Windows.

Redes

Característica Descripción
Puntos de acceso de consumidor Wi-Fi 7
[24H2]
La compatibilidad con puntos de acceso de consumidor Wi-Fi 7 ofrece una velocidad, confiabilidad y eficiencia sin precedentes para dispositivos inalámbricos. Para obtener más información, consulta los anuncios sobre Wi-Fi 7 de Wi-Fi Alliance y Windows Insider.
Mejoras en la ubicación de Windows
[24H2]
Se han agregado nuevos controles para ayudar a administrar qué aplicaciones tienen acceso a la lista de redes Wi-Fi en torno a ti, que se podrían usar para determinar su ubicación. Puedes ver y modificar qué aplicaciones pueden acceder a la lista de redes Wi-Fi desde Configuración>Privacidad y seguridad>Ubicación. Aparece un mensaje nuevo la primera vez que una aplicación intenta acceder a la ubicación o a la información de Wi-Fi. Los desarrolladores pueden usar el artículo Cambios en el comportamiento de la API para el acceso Wi-Fi y la ubicación para obtener información sobre las superficies de API afectadas por este cambio.

Seguridad

Característica Descripción
Control de aplicaciones para empresas
[24H2]
Los clientes ya pueden usar Control de aplicaciones para empresas (anteriormente denominado Control de aplicaciones de Windows Defender) y sus funcionalidades de próxima generación para proteger su propiedad digital frente a código malintencionado. Con Control de aplicaciones para empresas, los equipos de TI pueden configurar lo que se ejecuta en un entorno empresarial a través de Microsoft Intune u otros MDM en la consola de administración, incluyendo la configuración de Intune como instalador administrado. Para obtener más información, consulta Control de aplicaciones para Windows.
Protección de autoridad de seguridad local (LSA)
[24H2]
Protección de LSA impide que el código no autorizado se ejecute en el proceso de LSA para evitar el robo de secretos y credenciales usados para el inicio de sesión y evita el volcado de memoria del proceso. Se produce una auditoría para las incompatibilidades con la protección de LSA a partir de esta actualización. Si no se detectan incompatibilidades, la protección de LSA se habilita automáticamente. Puedes comprobar y cambiar el estado de habilitación de la protección de LSA en la aplicación Seguridad de Windows en la página Seguridad del dispositivo>Aislamiento del núcleo. En el registro de eventos, la protección de LSA registra si los programas no se cargan en LSA. Si deseas comprobar si se ha bloqueado algo, revisa los registros de protección de LSA.
Rust en el kernel de Windows
[24H2]
Hay una nueva implementación de la región GDI en win32kbase_rs.sys que usa Rust, lo que ofrece ventajas de confiabilidad y seguridad sobre los programas tradicionales escritos en C/C++. Esperamos ver un aumento en el uso de Rust en el kernel en el futuro.
Compatibilidad con SHA-3
[24H2]
Se ha agregado compatibilidad con la familia SHA-3 de funciones hash y funciones derivadas SHA-3 (SHAKE, cSHAKE, KMAC). La familia SHA-3 de algoritmos es las últimas funciones hash estandarizadas del Instituto Nacional de Estándares y Tecnología (NIST). Estas funciones son compatibles con la biblioteca CNG de Windows.
Solución de contraseñas de administrador local de Windows (LAPS)
[24H2]
Solución de contraseñas de administrador local de Windows (LAPS de Windows) es una característica de Windows que administra automáticamente y realiza una copia de seguridad de la contraseña de una cuenta de administrador local en los dispositivos unidos a Microsoft Entra o unidos a Windows Server Active Directory. Windows LAPS es el sucesor del producto de Microsoft LAPS heredado que ha quedado en desuso. Para obtener más información, consulta ¿Qué es Windows LAPS?
Windows LAPS
Administración automática de cuentas
[24H2]
La solución de contraseñas de administrador local (LAPS) de Windows tiene una nueva característica de administración automática de cuentas. Los administradores pueden configurar Windows LAPS para:
• Crear automáticamente la cuenta local administrada
• Configurar el nombre de la cuenta
• Habilitar o deshabilitar la cuenta
• Aleatorizar el nombre de la cuenta
Windows LAPS
Mejoras de la directiva
[24H2]
  • Se ha agregado la configuración de frase de contraseña para la directiva PasswordComplexity
• Uso de PassphraseLength para controlar el número de palabras en una nueva frase de contraseña
• Se ha agregado una configuración de legibilidad mejorada para la directiva PasswordComplexity, que genera contraseñas sin usar caracteres que se pueden confundir fácilmente con otro carácter. Por ejemplo, el número 0 y la letra O no se usan en la contraseña, ya que los caracteres se pueden confundir.
• Se ha agregado la configuración Reset the password, logoff the managed account, and terminate any remaining processes a la directiva PostAuthenticationActions. Los mensajes de registro de eventos que se emiten durante la ejecución de la acción posterior a la autenticación también se expandieron para proporcionar información sobre exactamente lo que se hizo durante la operación.
Windows LAPS
Detección de reversión de imágenes
[24H2]
Se ha introducido la detección de reversión de imágenes para LAPS. LAPS puede detectar cuándo se revierte un dispositivo a una imagen anterior. Cuando se revierte un dispositivo, es posible que la contraseña de Active Directory no coincida con la contraseña del dispositivo que se revierte. Esta nueva característica agrega un atributo de Active Directory, msLAPS-CurrentPasswordVersion, al esquema de Windows LAPS. Este atributo contiene un GUID aleatorio que Windows LAPS escribe cada vez que se conserva una nueva contraseña en Active Directory y se guarda localmente. Durante cada ciclo de procesamiento, se consulta el GUID almacenado en msLAPS-CurrentPasswordVersion y se compara con la copia conservada localmente. Si los GUID son diferentes, la contraseña se rota inmediatamente. Para habilitar esta característica, debes ejecutar la versión más reciente del cmdlet Update-LapsADSchema de PowerShell.
Modo de impresión protegido de Windows
[24H2]
El modo de impresión protegido de Windows (WPP) permite una pila de impresión moderna diseñada para trabajar exclusivamente con impresoras certificadas con Mopria. Para obtener más información, consulta Qué es el modo de impresión protegido de Windows (WPP) y el anuncio de WPP de Windows Insider.
Cambios en los requisitos de firma de SMB
[24H2]
La firma SMB ahora es necesaria de forma predeterminada para todas las conexiones. La firma SMB significa que cada mensaje contiene una firma generada mediante una clave de sesión y un conjunto de cifrado. El cliente coloca un hash de todo el mensaje en el campo de firma del encabezado SMB. Si alguien cambia el mensaje más adelante en la conexión, el hash no coincidirá y SMB sabrá que alguien ha alterado los datos. También confirma al remitente y al receptor que son quienes dicen que son, frenando los ataques de retransmisión. Para obtener más información sobre la firma de SMB que es necesaria de forma predeterminada, consulta https://aka.ms/SMBSigningOBD.
Cifrado de cliente SMB
[24H2]
SMB ahora admite la necesidad de cifrado en todas las conexiones de cliente SMB salientes. El cifrado de todas las conexiones de cliente SMB salientes aplica el nivel más alto de seguridad de red y aporta paridad de administración a la firma SMB, lo que permite los requisitos de cliente y servidor. Con esta nueva opción, los administradores pueden exigir que todos los servidores de destino usen SMB 3 y cifrado, y si faltan esas funcionalidades, no se conectará el cliente. Para obtener más información sobre este cambio, consulta https://aka.ms/SmbClientEncrypt.
Auditoría de cifrado y firma de SMB
[24H2][24H2]
Los administradores ahora pueden habilitar la auditoría del servidor y el cliente SMB para admitir la firma y el cifrado de SMB. Esto muestra si un cliente o servidor de terceros no admite el cifrado o la firma SMB. La configuración de la auditoría de firma y cifrado SMB puede modificarse en la directiva de grupo o a través de PowerShell.
Puertos de servidor y cliente alternativos SMB
[24H2]
El cliente SMB ahora admite la conexión a un servidor SMB a través de TCP, QUIC o RDMA mediante puertos de red alternativos a los valores predeterminados codificados de forma rígida. Sin embargo, solo puedes conectarte a puertos alternativos si el servidor SMB está configurado para admitir la escucha en ese puerto. A partir de la compilación 26040 de Windows Server Insider, el servidor SMB ahora admite la escucha en un puerto de red alternativo para SMB a través de QUIC. Windows Server no admite la configuración de puertos TCP de servidor SMB alternativos, pero algunos terceros sí lo hacen. Para obtener más información sobre este cambio, consulta https://aka.ms/SMBAlternativePorts.
Lista de excepciones de bloqueo NTLM de SMB
[24H2]
El cliente SMB ahora es compatible con el bloqueo NTLM para conexiones salientes remotas. Con esta nueva opción, los administradores pueden impedir intencionadamente que Windows ofrezca NTLM a través de SMB y especificar excepciones para el uso de NTLM. Un atacante que engaña a un usuario o aplicación para enviar respuestas de desafío NTLM a un servidor malintencionado ya no recibirá ningún dato NTLM y no podrá forzar, descifrar ni pasar hashes. Este cambio agrega un nuevo nivel de protección para empresas sin necesidad de deshabilitar completamente el uso de NTLM en el sistema operativo. Para obtener más información sobre este cambio, consulta https://aka.ms/SmbNtlmBlock.
Administración de dialectos SMB
[24H2]
El servidor SMB ahora es compatible con el control de qué dialectos SMB 2 y 3 negocia. Con esta nueva opción, un administrador puede evitar que se usen protocolos SMB específicos en la organización y bloquear así la conexión de dispositivos Windows y terceros más antiguos, menos seguros y menos compatibles. Por ejemplo, los administradores pueden especificar que solo se use SMB 3.1.1, el dialecto más seguro del protocolo. Para obtener más información sobre este cambio, consulta https://aka.ms/SmbDialectManage.
Control de acceso de clientes SMB a través de QUIC
[24H2]
SMB a través de QUIC, que presentaba una alternativa a TCP y RDMA, proporciona una conectividad segura a los servidores de archivos perimetrales a través de redes que no son de confianza, como Internet. QUIC tiene ventajas significativas, la mayor de las cuales es el cifrado obligatorio basado en certificados en lugar de confiar en contraseñas. Control de acceso de cliente SMB a través de QUIC mejora la característica SMB a través de QUIC existente. Los administradores ahora tienen más opciones para SMB a través de QUIC, como:
Especificar qué clientes pueden acceder a servidores SMB a través de QUIC. Esto proporciona a las organizaciones más protección, pero no cambia el autenticación de Windows usado para realizar la conexión SMB o la experiencia del usuario final.
- Deshabilitación de SMB a través de QUIC para el cliente con directiva de grupo y PowerShell
 • Auditar eventos de conexión de cliente para SMB a través de QUIC

Para obtener más información sobre estos cambios, consulta https://aka.ms/SmbOverQUICCAC.
Cambios en la regla de firewall de SMB
[24H2]
El comportamiento predeterminado del Firewall de Windows ha cambiado. Anteriormente, cuando se creaba un recurso compartido SMB, el firewall se configuraba automáticamente para habilitar las reglas del grupo Uso compartido de archivos e impresoras para los perfiles de firewall pertinentes. Ahora, Windows configura automáticamente el nuevo grupo Uso compartido de archivos e impresoras (restrictivo), que ya no contiene puertos NetBIOS entrantes 137-139.

Este cambio aplica un mayor grado de seguridad de red predeterminado y acerca las reglas de firewall SMB al comportamiento del rol Servidor de archivos de Windows Server, que solo abre los puertos mínimos necesarios para conectarse y administrar el uso compartido. Los administradores todavía pueden configurar el grupo Uso compartido de archivos e impresoras si es necesario, así como modificar este nuevo grupo de firewall, estos son simplemente comportamientos predeterminados. Para obtener más información sobre este cambio, consulta https://aka.ms/SMBfirewall. Para obtener más información sobre la seguridad de red SMB, consulta Proteger el tráfico SMB en Windows Server.

Servicio

Característica Descripción
Actualizaciones acumulativas de punto de control
[24H2]
Las actualizaciones de calidad de Windows se proporcionan como actualizaciones acumulativas durante todo el ciclo de vida de una versión de Windows. Las actualizaciones acumulativas de punto de control presentan líneas base periódicas que reducen el tamaño de las actualizaciones acumulativas futuras, lo que hace que la distribución de actualizaciones de calidad mensuales sea más eficaz. Para obtener más información, vea https://aka.ms/CheckpointCumulativeUpdates.

Características eliminadas o en desuso

Cada versión de cliente Windows agrega nuevas características y funcionalidad. En ocasiones, se quitan las características y funcionalidades, a menudo porque se ha agregado una opción más reciente. Para obtener una lista de funciones que ya no están en implementación activa y que se podrían quitar en una versión futura, consulta características en desuso. Las siguientes características se quitan en Windows 11 IoT Enterprise LTSC 2024:

Característica Descripción
WordPad
[24H2]
WordPad se quita de todas las ediciones de Windows a partir de Windows 11, versión 24H2 y Windows Server 2025.
Alljoyn
[24H2]
Se retira la implementación de Microsoft de AllJoyn, que incluía el espacio de nombres Windows.Devices.AllJoyn API, una API Win32, un proveedor de servicios de configuración de administración (CSP) y un Servicio de enrutador Alljoyn.