Compartir a través de


Novedades de Windows 11, versión 24H2

Windows 11, versión 24H2 es una actualización de características para Windows 11. Incluye todas las características y correcciones de las actualizaciones acumulativas anteriores a Windows 11, versión 23H2. En este artículo se enumeran las características nuevas y actualizadas que deben conocer los profesionales de TI.

¿Buscas información para consumidores? Consulte actualización de Windows 11 2024.

Windows 11, versión 24H2 sigue la Escala de tiempo de mantenimiento de Windows 11:

  • Windows 11 Pro: atendida durante 24 meses a partir de la fecha de lanzamiento.
  • Windows 11 Empresas: atendida durante 36 meses a partir de la fecha de lanzamiento.

Los dispositivos deben ejecutar Windows 11, versión 23H2 o 22H2 con la actualización de versión preliminar de no seguridad de mayo de 2024, o una actualización posterior, instalada para actualizar a la versión 24H2. Windows 11, versión 24H2 es un intercambio completo del sistema operativo, por lo que no está disponible como paquete de habilitación. Los dispositivos Windows 10 se pueden actualizar a Windows 11, versión 24H2, con los mismos procesos, directivas y soluciones de administración conocidos que usó para implementar originalmente Windows 10.

Windows 11, versión 24H2 está disponible a través de Windows Server Update Services (incluidos Configuration Manager), Windows Update para empresas y el Centro de servicios de licencias por volumen (VLSC). Para obtener más información, vea Cómo obtener la actualización de Windows 11, versión 24H2. Revise la Entrada de blog Windows 11, versión 24H2 Windows IT Pro para descubrir información sobre los recursos de implementación disponibles, como Windows Assessment and Deployment Kit (Windows ADK).

Para obtener más información sobre el estado del lanzamiento de actualizaciones, los problemas conocidos y la nueva información, consulta Estado de la versión de Windows.

Las características ya no están bajo control de empresa temporal

El control temporal de características empresariales desactiva temporalmente determinadas características que se introdujeron durante las actualizaciones acumulativas mensuales de los dispositivos Windows 11 administrados. Para el control de empresa temporal, un sistema se considera administrado si está configurado para obtener actualizaciones de Windows Update para empresas o Windows Server Update Services (WSUS). Los clientes que obtienen actualizaciones de Microsoft Configuration Manager y Microsoft Intune se consideran administrados, ya que sus actualizaciones proceden en última instancia de WSUS o Windows Update para empresas.

No hay ninguna característica bajo control de empresa temporal entre Windows 11, versión 23H2 y Windows 11, versión 24H2. Para obtener una lista de las características que estaban bajo control de empresaria temporal entre Windows 11, versión 22H2 y Windows 11, versión 23H2, consulte Características de Windows 11 detrás del control de características empresariales temporales.

Actualizaciones acumulativas de puntos de control

Microsoft presenta actualizaciones acumulativas de puntos de control, un nuevo modelo de servicio que permite a los dispositivos que ejecutan Windows 11, versión 24H2 o posterior, ahorrar tiempo, ancho de banda y espacio en el disco duro al obtener características y mejoras de seguridad mediante la última actualización acumulativa. Anteriormente, las actualizaciones acumulativas contenían todos los cambios en los archivos binarios desde la última versión de lanzamiento a fabricación (RTM). El tamaño de las actualizaciones acumulativas podría crecer mucho con el tiempo, ya que la versión RTM se usó como línea base para cada actualización.

Con las actualizaciones acumulativas de punto de control, los diferenciales de nivel de archivo de actualización se basan en una actualización acumulativa anterior en lugar de en la versión RTM. Las actualizaciones acumulativas que sirven como punto de control se publicarán periódicamente. El uso de un punto de control en lugar de RTM significa que los paquetes de actualización posteriores son más pequeños, lo que hace que las descargas e instalaciones sean más rápidas. El uso de un punto de control también significa que, para que un dispositivo instale la actualización acumulativa más reciente, es posible que sea necesaria la instalación de una actualización acumulativa de requisitos previos. Para obtener más información sobre las actualizaciones acumulativas de punto de control, vea https://aka.ms/CheckpointCumulativeUpdates.

Características exclusivas de los equipos Copilot+ PC en 24H2

Los equipos Copilot+ PC son una nueva clase de equipos Windows 11 de IA que funcionan con una unidad de procesamiento neuronal (NPU) que puede realizar más de 40 billones de operaciones por segundo (TOPS). Las siguientes características son exclusivas de los equipos Copilot+ PC en Windows 11, versión 24H2:

  • Los subtítulos en directo le permiten traducir contenido de audio y vídeo a subtítulos en inglés desde 44 idiomas. Para obtener más información, consulte Uso de subtítulos en directo para comprender mejor el audio.
  • Efectos de Windows Studio es el nombre colectivo de llamadas de vídeo y efectos de audio con tecnología de IA que están disponibles en los equipos Copilot+ PC y determinados dispositivos Windows 11 con NPU compatibles. Efectos de Windows Studio mejora automáticamente la iluminación y cancela los ruidos durante las videollamadas. Para obtener más información, consulte Efectos de Windows Studio.
  • Cocreador en Paint te permite crear obras de arte increíbles con la ayuda de la inteligencia artificial. Escriba una solicitud de texto, empiece a dibujar en Paint y Cocreador generará ilustraciones basadas en lo que está dibujando. Para obtener más información, vea Cocreador en Paint
  • Auto Super Resolution (Auto SR) es la primera solución de super resolución con tecnología de IA integrada en un sistema operativo, lo que hace que los juegos se reproduzcan automáticamente con mayor fluidez y detalles de mayor resolución. Para obtener más información, vea Superresolución automática.
  • Generador de imágenes y Reinventar imagen en la aplicación Fotos de Microsoft le permite reimaginar sus fotos o crear nuevas imágenes con la ayuda de la inteligencia artificial. Para obtener más información, vea Reinventar imagen de Fotos de Microsoft y Generador de imágenes.

Características agregadas a Windows 11 desde la versión 23H2

Se introdujeron nuevas características y mejoras en Windows 11, versión 23H2, periódicamente para proporcionar innovación continua para Windows 11. Estas características y mejoras usan los canales de mantenimiento de actualizaciones normales con los que ya está familiarizado. Al principio, las nuevas características se introducen con una versión preliminar opcional que no es de seguridad y se implementan gradualmente en los clientes. Estas nuevas características se publican más adelante como parte de una versión de actualización de seguridad mensual. Para obtener más información sobre la innovación continua, consulte Actualizar ciclo de versión para clientes Windows.

Algunas de las características se publicaron en las actualizaciones continuas de innovación del año pasado y continúan con la actualización anual de características 24H2:

Cambios en el protocolo Bloque de mensajes del servidor (SMB)

Cifrado y firma SMB

Se realizaron los siguientes cambios para la firma y el cifrado SMB:

  • Cambios en los requisitos de firma SMB: en Windows 11, versión 24H2 en las ediciones Home, Pro, Education y Enterprise, la firma SMB ahora es necesaria de forma predeterminada para todas las conexiones. La firma SMB garantiza que todos los mensajes contengan una firma generada mediante la clave de sesión y el conjunto de cifrado. El cliente coloca un hash de todo el mensaje en el campo de firma del encabezado SMB. Si alguien cambia el mensaje más adelante en la conexión, el hash no coincidirá y SMB sabrá que alguien ha manipulado los datos. También confirma al remitente y al receptor que son quienes dicen que son, interrumpiendo los ataques de retransmisión. Para obtener más información sobre la firma SMB que se requiere de forma predeterminada, vea https://aka.ms/SMBSigningOBD.

  • Cifrado de cliente SMB: SMB ahora admite la solicitud de cifrado en todas las conexiones de cliente SMB salientes. El cifrado de todas las conexiones de cliente SMB salientes aplica el nivel más alto de seguridad de red y aporta paridad de administración a la firma SMB, lo que permite los requisitos de cliente y servidor. Con esta nueva opción, los administradores pueden exigir que todos los servidores de destino usen SMB 3 y el cifrado, y si faltan esas funcionalidades, el cliente no se conectará. Para obtener más información sobre este cambio, vea https://aka.ms/SmbClientEncrypt.

  • Auditoría de cifrado y firma SMB: ahora los administradores pueden habilitar la auditoría del servidor SMB y el cliente para admitir la firma y el cifrado SMB. Esto muestra si un cliente o servidor de terceros no admite el cifrado o la firma SMB. La configuración de auditoría de cifrado y firma SMB se puede modificar en directiva de grupo o a través de PowerShell.

Puertos de servidor y cliente alternativos de SMB

El cliente SMB ahora admite la conexión a un servidor SMB a través de TCP, QUIC o RDMA mediante puertos de red alternativos a los valores predeterminados codificados de forma rígida. Sin embargo, solo puede conectarse a puertos alternativos si el servidor SMB está configurado para admitir la escucha en ese puerto. A partir de la compilación 26040 de Windows Server Insider, el servidor SMB ahora admite la escucha en un puerto de red alternativo para SMB a través de QUIC. Windows Server no admite la configuración de puertos TCP de servidor SMB alternativos, pero algunos terceros sí. Para obtener más información sobre este cambio, vea https://aka.ms/SMBAlternativePorts.

Lista de excepciones de bloqueo NTLM de SMB

El cliente SMB ahora admite el bloqueo de NTLM para conexiones salientes remotas. Con esta nueva opción, los administradores pueden impedir intencionadamente que Windows ofrezca NTLM a través de SMB y especificar excepciones para el uso de NTLM. Un atacante que engaña a un usuario o aplicación para que envíe respuestas de desafío NTLM a un servidor malintencionado ya no recibirá ningún dato NTLM y no podrá forzar, descifrar o pasar hashes brutas. Este cambio agrega un nuevo nivel de protección para las empresas sin necesidad de deshabilitar completamente el uso de NTLM en el sistema operativo.

Para obtener más información sobre este cambio, vea https://aka.ms/SmbNtlmBlock.

Administración de dialectos SMB

El servidor SMB ahora admite el control de los dialectos SMB 2 y 3 que negocia. Con esta nueva opción, un administrador puede quitar los protocolos SMB específicos de su uso en la organización, lo que impide la conexión de dispositivos Windows y de terceros más antiguos, menos seguros y menos compatibles. Por ejemplo, los administradores pueden especificar que solo se use SMB 3.1.1, el dialecto más seguro del protocolo.

Para obtener más información sobre este cambio, vea https://aka.ms/SmbDialectManage.

SMB a través de QUIC

SMB a través de QUIC, que introdujo una alternativa a TCP y RDMA, proporciona conectividad segura a los servidores de archivos perimetrales a través de redes que no son de confianza como Internet. QUIC tiene ventajas significativas, la mayor es el cifrado obligatorio basado en certificados en lugar de depender de contraseñas. El control de acceso de cliente SMB sobre QUIC mejora la característica SMB sobre QUIC existente.

Los administradores ahora tienen más opciones para SMB sobre QUIC, como:

Para obtener más información sobre estos cambios, vea https://aka.ms/SmbOverQUICCAC.

Cambios en la regla de firewall SMB

El comportamiento predeterminado de Firewall de Windows ha cambiado. Anteriormente, la creación de un recurso compartido SMB configuraba automáticamente el firewall para habilitar las reglas del grupo Uso compartido de archivos e impresoras para los perfiles de firewall especificados. Ahora, Windows configura automáticamente el nuevo grupo Uso compartido de archivos e impresoras (restrictivo), que ya no contiene los puertos NetBIOS de entrada 137-139.

Este cambio aplica un mayor grado de seguridad de red predeterminado y acerca las reglas de firewall SMB al comportamiento del rol Servidor de archivos de Windows Server, que solo abre los puertos mínimos necesarios para conectarse y administrar el uso compartido. Los administradores todavía pueden configurar el grupo Uso compartido de archivos e impresoras si es necesario, así como modificar este nuevo grupo de firewall, estos son solo comportamientos predeterminados.

Para obtener más información sobre este cambio, vea https://aka.ms/SMBfirewall. Para obtener más información sobre la seguridad de red SMB, vea Proteger el tráfico SMB en Windows Server.

Habilitación de la protección de la Autoridad de seguridad local (LSA) al actualizar

La protección de LSA ayuda a protegerse contra el robo de secretos y credenciales que se usan para el inicio de sesión evitando que el código no autorizado se ejecute en el proceso LSA y evitando el volcado de memoria del proceso. Se produce una auditoría para las incompatibilidades con la protección de LSA durante un período de tiempo, empezando por esta actualización. Si no se detectan incompatibilidades, la protección de LSA se habilita automáticamente. Puede comprobar y cambiar el estado de habilitación de la protección de LSA en la aplicación Seguridad de Windows en la página Seguridad del dispositivo>Aislamiento del núcleo. En el registro de eventos, la protección de LSA registra si los programas están bloqueados para cargarse en LSA. Si desea comprobar si se ha bloqueado algo, revise el registro.

Protocolo Mailslot remoto deshabilitado de forma predeterminada

El protocolo Mailslot remoto quedó en desuso en noviembre de 2023 y ahora está deshabilitado de forma predeterminada a partir de Windows 11, versión 24H2. Para obtener más información sobre los mailslots remotos, vea Acerca de Mailslots.

Solución de contraseñas de administrador local (LAPS)

LAPS tiene una nueva característica de administración automática de cuentas. Los administradores de TI pueden configurar Windows LAPS para:

  • Creación automática de la cuenta local administrada
  • Configuración del nombre de la cuenta
  • Habilitar o deshabilitar la cuenta
  • Selección aleatoria del nombre de la cuenta

LAPS tiene las siguientes mejoras de directiva:

  • Se ha agregado la configuración de frase de contraseña para la directiva PasswordComplexity.
    • Use PassphraseLength para controlar el número de palabras en una nueva frase de contraseña
  • Se ha agregado una configuración de legibilidad mejorada para la directiva PasswordComplexity, que genera contraseñas sin usar caracteres que se confunden fácilmente con otro carácter. Por ejemplo, el cero y la letra O no se usan en la contraseña, ya que los caracteres se pueden confundir.
  • Se agregó la configuración Reset the password, logoff the managed account, and terminate any remaining processes a la directiva PostAuthenticationActions. También se expandieron los mensajes de registro de eventos que se emiten durante la ejecución posterior a la acción de autenticación, para proporcionar información sobre lo que se hizo exactamente durante la operación.

Se introdujo la detección de reversión de imágenes para LAPS. LAPS puede detectar cuándo se revierte un dispositivo a una imagen anterior. Cuando se revierte un dispositivo, es posible que la contraseña de Active Directory no coincida con la contraseña del dispositivo que se revierte. Esta nueva característica agrega un atributo de Active Directory, msLAPS-CurrentPasswordVersion, al esquema de LAPS de Windows. Este atributo contiene un GUID aleatorio que LAPS de Windows escribe cada vez que se conserva una nueva contraseña en Active Directory, seguido de guardar una copia local. Durante cada ciclo de procesamiento, el GUID almacenado en msLAPS-CurrentPasswordVersion se consulta y se compara con la copia persistente localmente. Si los GUID son diferentes, la contraseña se gira inmediatamente. Para habilitar esta característica, debe ejecutar la versión más reciente del cmdlet Update-LapsADSchema de PowerShell.

Rust en el kernel de Windows

Hay una nueva implementación de la región GDI en win32kbase_rs.sys. Dado que Rust ofrece ventajas en confiabilidad y seguridad con respecto a los programas tradicionales escritos en C/C++, seguirá viendo más uso de él en el kernel.

Cifrado de datos personales (PDE) para carpetas

PDE para carpetas es una característica de seguridad en la que el contenido de las carpetas conocidas de Windows (documentos, escritorio e imágenes) se protege mediante un mecanismo de cifrado autenticado por el usuario. Windows Hello es la autenticación de usuario que se usa para proporcionar las claves para cifrar los datos de usuario en las carpetas. PDE para carpetas se puede habilitar desde una directiva en Intune. Los administradores de TI pueden seleccionar todas las carpetas o un subconjunto y, a continuación, aplicar la directiva a un grupo de usuarios de su organización. La configuración de PDE para carpetas está disponible en Intune en Seguridad de punto de conexión>Cifrado de disco.

Para obtener más información sobre PDE, consulte Información general sobre PDE.

Modo de Impresión protegida de Windows

El modo de Impresión protegida de Windows permite que los dispositivos impriman solo con la pila de impresión moderna de Windows, que está diseñada para impresoras certificadas por Morpia. Con las impresoras certificadas de Morpia, ya no es necesario depender de instaladores de software de terceros. Para habilitar el modo de Impresión protegida de Windows:

  • Vaya a Configuración>Bluetooth y dispositivos>Impresoras y escáneres y, a continuación, elija Configurar en modo de Impresión protegida de Windows.
  • Habilite la directiva de grupo Configurar Impresión protegida de Windows en Configuración del equipo>Plantillas administrativas>Impresoras

Compatibilidad con SHA-3

Se ha agregado compatibilidad con la familia SHA-3 de funciones hash y funciones derivadas de SHA-3 (SHAKE, cSHAKE, KMAC). La familia de algoritmos SHA-3 son las funciones hash estandarizadas más recientes del National Institute of Standards and Technology (NIST). La compatibilidad con estas funciones se habilita a través de la biblioteca CNG de Windows.

  • Funciones hash SHA-3 admitidas: SHA3-256, SHA3-384, SHA3-512 (No se admite SHA3-224)

  • Algoritmos HMAC compatibles con SHA-3: HMAC-SHA3-256, HMAC-SHA3-384, HMAC-SHA3-512

  • Algoritmos derivados de SHA-3 admitidos: funciones de salida extensible (XOF) (SHAKE128, SHAKE256), XOF personalizables (cSHAKE128, cSHAKE256) y KMAC (KMAC128, KMAC256, KMACXOF128, KMACXOF256).

Control de aplicaciones para negocios

Los clientes ahora pueden usar el Control de aplicaciones para negocios (anteriormente denominado Control de aplicaciones de Windows Defender) y sus capacidades de última generación para proteger su propiedad digital frente a código malintencionado. Con el Control de aplicaciones para negocios, los equipos de TI pueden configurar lo que se ejecuta en un entorno empresarial a través de Microsoft Intune u otros MDM en la consola de administración, incluida la configuración de Intune como instalador administrado. Para obtener más información, vea Control de aplicaciones para Windows.

Compatibilidad con Wi-Fi 7

Se ha agregado compatibilidad con Wi-Fi 7 para los puntos de acceso del consumidor. Wi-Fi 7, también conocido como IEEE 802.11be Extremely High Throughput (EHT) es la tecnología de Wi-Fi más reciente que ofrece velocidad, confiabilidad y eficiencia sin precedentes para sus dispositivos inalámbricos. Para obtener más información sobre Wi-Fi 7, consulte el Anuncio de Wi-Fi Alliance.

Compatibilidad con audio Bluetooth ® LE para dispositivos de asistencia

Los clientes que usan estos dispositivos de audición de asistencia ahora pueden emparejar, transmitir audio, realizar llamadas y controlar los valores preestablecidos de audio directamente cuando usan un equipo compatible con LE Audio. Los usuarios que tienen dispositivos de audición de asistencia compatibles con Bluetooth LE Audio pueden determinar si su PC es compatible con LE Audio, configurar y administrar sus dispositivos a través de Configuración>Accesibilidad>Dispositivos de audición. Para obtener más información, consulte Uso de dispositivos de audición con el equipo Windows 11.

Mejoras en la ubicación de Windows

Se agregaron nuevos controles para ayudar a administrar qué aplicaciones tienen acceso a la lista de redes Wi-Fi que le rodean, que se podrían usar para determinar su ubicación.

  • Puede ver y modificar qué aplicaciones pueden acceder a la lista de redes de Wi-Fi desde Configuración>Privacidad y seguridad>Ubicación.
  • Aparece una nueva solicitud la primera vez que una aplicación intenta acceder a la información de ubicación o Wi-Fi.
    • El aviso también notifica cuándo una aplicación solicita inesperadamente acceso a los servicios de ubicación para que pueda denegarla.
    • Si concede permiso, las aplicaciones que usan la información de ubicación o Wi-Fi ahora aparecen en Actividad reciente en la página de configuración Ubicación y el icono de ubicación se muestra en la barra de tareas mientras la aplicación está en uso.
    • Para ocultar estos mensajes cuando se haya desactivado la ubicación, desactive Notificar cuando las aplicaciones soliciten ubicación en la página de configuración de Ubicación.
  • Los desarrolladores pueden usar el artículo Cambios en el comportamiento de la API para acceso y ubicación de Wi-Fi para obtener información sobre las superficies de API afectadas por este cambio.

Sudo para Windows

Sudo para Windows es una nueva manera de que los usuarios ejecuten comandos con privilegios elevados (como administrador) directamente desde una sesión de consola sin privilegios elevados. El comando sudo se puede configurar para ejecutarse en tres modos diferentes:

  • En una nueva ventana: el comando con privilegios elevados se ejecuta en una nueva ventana. Este modo es similar al comportamiento del comando runas /user:admin.
  • Con la entrada deshabilitada: ejecuta el proceso con privilegios elevados en la ventana actual, pero con el identificador de entrada cerrado. Esto significa que el proceso con privilegios elevados no podrá recibir la entrada de la ventana de consola actual.
  • En línea: ejecuta el proceso con privilegios elevados en la ventana actual y el proceso puede recibir entradas de la sesión de consola actual. Este modo es más similar a la experiencia de sudo en otras plataformas.

Se recomienda revisar las consideraciones de seguridad de cada modo aquí antes de habilitar el comando sudo en el equipo. Para obtener más información, vea Sudo para Windows.

Habilitar actualizaciones opcionales

Además de la actualización acumulativa mensual, hay disponibles actualizaciones opcionales para proporcionar nuevas características y cambios no relacionados con la seguridad. La mayoría de las actualizaciones opcionales se publican el cuarto martes del mes, lo que se conoce como versiones preliminares opcionales que no son de seguridad. Las actualizaciones opcionales también pueden incluir características que se implementan gradualmente, conocidas como implementaciones de características controladas (CFR). La instalación de actualizaciones opcionales no está habilitada de forma predeterminada para los dispositivos que reciben actualizaciones mediante Windows Update para empresas. Sin embargo, puede habilitar actualizaciones opcionales para dispositivos mediante la directiva Habilitar actualizaciones opcionales. Para obtener más información sobre el contenido opcional, vea Habilitar actualizaciones opcionales.

Mejoras de Conexión a Escritorio remoto

Conexión a Escritorio remoto tiene las siguientes mejoras:

  • La ventana configuración de Conexión a Escritorio remoto (mstsc.exe) sigue la configuración de escalado de texto en Configuración>Accesibilidad>Tamaño de texto.
  • Conexión a Escritorio remoto admite opciones de zoom de 350, 400, 450 y 500 %
  • Mejoras en el diseño de la barra de conexión

Características adicionales

  • Explorador de archivos: se han realizado los siguientes cambios en el menú contextual de Explorador de archivos:
    • Compatibilidad con la creación de archivos 7-zip y TAR
    • Comprimir en>Opciones adicionales le permite comprimir archivos individuales con gzip, BZip2, xz o Zstandard.
    • Se agregaron etiquetas a los iconos del menú contextual para acciones como copiar, pegar, eliminar y cambiar el nombre
  • Mejora de OOBE: cuando necesite conectarse a una red y no haya controladores de Wi-Fi, se le ofrece una opción de Instalar controladores para instalar controladores que ya están descargados.
  • Editor del Registro: el Editor del Registro admite limitar una búsqueda a la clave seleccionada actualmente y sus descendientes
  • Administrador de tareas: la página de configuración del Administrador de tareas tiene material de Mica y un icono rediseñado

API de desarrollador

Se agregaron o actualizaron las siguientes API para desarrolladores:

  • Se introdujo la API de previsión de Power Grid. Los desarrolladores de aplicaciones pueden minimizar el impacto medioambiental cambiando las cargas de trabajo en segundo plano a los momentos en que la energía renovable está disponible para la red local. Los datos de previsión no están disponibles globalmente y la calidad de los datos puede variar según la región.
  • Se ha agregado un GUID de devolución de llamada de notificación de ahorro de energía para representar la nueva experiencia de ahorro de energía. Las aplicaciones pueden suscribirse al estado del ahorro de energía pasando el GUID adecuado a la API PowerSettingRegisterNotification y pueden implementar diferentes comportamientos para optimizar la energía o el rendimiento en función del estado actual del ahorro de energía. Para obtener más información, consulte GUID de configuración de energía.
  • Se ha ampliado la API del modo de energía eficaz para interpretar los nuevos niveles de ahorro de energía al determinar el modo de energía efectivo devuelto.

Características eliminadas en Windows 11, versión 24H2

Las siguientes características en desuso se quitan en Windows 11, versión 24H2: