🛡️ Hardening Windows 11: 7 pasos para blindar tu PC sin instalar nada

hace 2 meses

Hardening Windows 11: 7 pasos para blindar tu PC sin instalar nada

Table of Contents

Windows 11 llega configurado para la comodidad, no para la seguridad, y esa diferencia es la que los atacantes aprovechan

Windows 11 llega con una configuración por defecto pensada para la comodidad, no para la seguridad, y esa diferencia puede ser la que un atacante necesita para entrar. En Seguridad en mi PC documentamos cómo aplicar hardening desde el primer día puede transformar un sistema vulnerable en uno significativamente más difícil de comprometer, usando únicamente herramientas integradas en el propio Windows y sin coste adicional. Todas las medidas están recogidas en nuestra sección de configuración de seguridad y hardening para Windows, donde cubrimos desde el firewall hasta el cifrado de disco, y puedes explorar el catálogo completo de índice completo de guías de seguridad Windows disponibles en el sitio.

💡 Resumen rápido

🛡️ Endurecer Windows 11: 7 pasos para blindar tu PC gratis en 2026

Endurecer Windows 11 (hardening) consiste en aplicar configuraciones de seguridad avanzadas para reducir vulnerabilidades y proteger el sistema frente a ataques. La configuración por defecto prioriza la comodidad sobre la seguridad, dejando servicios y puertos expuestos que los atacantes pueden explotar.

  • 7 pasos gratuitos: Defender, firewall, servicios, puertos, actualizaciones, 2FA y navegador
  • ✅ Cómo desactivar NetBIOS, RDP y SMBv1 para eliminar vectores de ataque críticos
  • ✅ Configuraciones avanzadas: BitLocker, WDAC, cuentas estándar y auditoría de eventos
  • ✅ Script PowerShell con 3 tareas programadas: reaplica el hardening en inicio, logon y cada hora
  • ✅ Tabla comparativa: Windows 11 sin hardening vs endurecido
  • ✅ Recursos oficiales: INCIBE, CISA Security Compliance Toolkit y guía ACSC

📅 2026 · 🕐 8 minutos de lectura

💡 Definición rápida Hardening de Windows 11: Proceso de configurar el sistema operativo para reducir su superficie de ataque: desactivar servicios innecesarios, cerrar puertos vulnerables, reforzar las políticas de seguridad y activar todas las protecciones nativas disponibles. El objetivo es dificultar al máximo la explotación de vulnerabilidades por parte de atacantes, usando únicamente herramientas integradas en el propio Windows.

Endurecer Windows 11 (hardening) consiste en aplicar configuraciones de seguridad avanzadas para reducir vulnerabilidades, minimizar riesgos y proteger el sistema frente a ataques e intrusiones. Todo ello usando herramientas integradas en el propio sistema, sin necesidad de instalar software adicional. Es una de las medidas más recomendadas en nuestra sección de ciberseguridad, junto con el uso de contraseñas seguras, el 2FA y la protección frente a malware.

Para entender las amenazas que el hardening ayuda a bloquear, consulta nuestra guía sobre malware y virus informáticos y sobre cómo funciona el protocolo NetBIOS y sus riesgos en redes Windows.


📌 ¿Qué significa endurecer Windows 11?

Endurecer Windows 11 es configurar el sistema para hacerlo más seguro, desactivando funciones innecesarias y reforzando la protección contra amenazas.

  • ✔ Reduce la superficie de ataque
  • ✔ Bloquea accesos no autorizados
  • ✔ Mejora la privacidad y el control del sistema
  • ✔ Dificulta el movimiento lateral de atacante

Por qué deberías endurecer Windows 11

🚨 Por qué deberías endurecer Windows 11

🚨 Dato crítico: La configuración por defecto de Windows 11 prioriza la compatibilidad y la comodidad sobre la seguridad. Sin hardening, el sistema expone servicios y puertos innecesarios que los atacantes pueden explotar para instalar malware, acceder remotamente o robar datos, sin que el usuario lo sepa.
Riesgo sin hardeningConsecuenciaNivel de peligro
Servicios innecesarios activosSuperficie de ataque ampliada🔴 Alto
Puertos abiertos sin controlAcceso remoto no autorizado🔴 Alto
Windows desactualizadoVulnerabilidades conocidas explotables🔴 Crítico
Defender mal configuradoMalware y ransomware sin detección🔴 Crítico
Cuenta de administrador activaEscalada de privilegios inmediata🟠 Alto

¿Cómo endurecer Windows 11? Método gratuito paso a paso

⚙️ ¿Cómo endurecer Windows 11? Método gratuito paso a paso

Este método utiliza configuraciones nativas de Windows 11 para mejorar la seguridad sin necesidad de instalar software adicional.

🔐 1. Activar todas las protecciones de Windows Defender

Ve a Seguridad de Windows y verifica que están activas:

  • Protección en tiempo real
  • Protección en la nube
  • Protección contra manipulaciones (Tamper Protection)
  • Acceso controlado a carpetas (protección contra ransomware)

Consulta nuestra guía completa sobre cómo configurar Windows Defender correctamente.

🧱 2. Configurar el firewall de Windows

  • ✅ Activa el firewall en redes públicas y privadas
  • ✅ Bloquea conexiones entrantes desconocidas
  • ✅ Revisa y limpia las reglas activas periódicamente

❌ 3. Desactivar servicios innecesarios

Reduce la superficie de ataque deshabilitando:

  • 🔴 NetBIOS, protocolo obsoleto con múltiples vectores de ataque (ver guía completa sobre NetBIOS)
  • 🔴 Escritorio remoto (RDP), si no lo necesitas, desactívalo
  • 🟠 Servicios de red innecesarios como LLMNR y WPAD
  • 🟠 SMBv1, protocolo antiguo vulnerable a ataques como WannaCry

🔌 4. Cerrar puertos vulnerables

  • Revisa puertos activos con netstat -an en el símbolo del sistema
  • Bloquea puertos innecesarios desde el firewall: 137-139 (NetBIOS), 445 (SMB), 3389 (RDP)
  • Configura el router para no exponer puertos internos a Internet

🔄 5. Mantener Windows 11 actualizado

Las actualizaciones corrigen vulnerabilidades críticas. Configura Windows Update para que se ejecute automáticamente y no postpongas los parches de seguridad.

🔑 6. Usar contraseñas seguras + 2FA

🌐 7. Configurar el navegador de forma segura

  • ✅ Activa SmartScreen en Edge o equivalente en Chrome/Firefox
  • ✅ Bloquea descargas peligrosas automáticamente
  • ✅ Evita extensiones sospechosas o de origen desconocido
  • ✅ Activa protección contra phishing integrada en el navegador

Script completo: Hardening de Windows 11 con tareas programadas

⚙️ Script completo: Hardening de Windows 11 con tareas programadas

A continuación encontrarás un script PowerShell completo y unificado que automatiza las medidas de hardening más importantes en un solo paso: deshabilita NetBIOS, LLMNR, RDP y SMBv1, bloquea los puertos vulnerables (137, 138, 139, 445, 3389), refuerza Windows Defender con Tamper Protection y protección contra ransomware, y crea tres tareas programadas que reaplican y vigilan el hardening en cada inicio del equipo, en cada inicio de sesión y cada hora. De esta forma, si una actualización de Windows, un instalador de software o un malware revierte alguna configuración, el sistema vuelve automáticamente al estado endurecido en menos de 60 minutos.

⚠️ Antes de ejecutar: Este script aplica varias medidas de hardening a la vez y crea tres tareas programadas en el sistema. Es completamente reversible mediante el script de reversión, pero si tu equipo es gestionado por IT corporativo o tienes dispositivos legacy (impresoras antiguas, NAS sin SMB2/3), revisa primero el apartado de riesgos. El script crea un log automático en C:\Logs\hardening-windows11.log y un CSV histórico en C:\Logs\hardening-windows11-historico.csv. No ejecutes scripts de fuentes que no conozcas y lee siempre el código antes de pegarlo en PowerShell.

📅 Tareas programadas que crea este script

El script registra tres tareas independientes en el Programador de tareas de Windows. Cada una se ejecuta en un disparador distinto para garantizar que el hardening permanezca aplicado en cualquier circunstancia:

Nombre de la tareaDisparadorFrecuenciaPropósito
Hardening-Windows11-InicioAl iniciar Windows (-AtStartup)Cada arranque del equipoReaplica el hardening en el arranque por si una actualización de Windows o un instalador lanzado durante el apagado ha revertido alguna configuración
Hardening-Windows11-LogonAl iniciar sesión cualquier usuario (-AtLogOn)Cada login (incluye reinicios desde sesión)Verifica el hardening cuando un usuario inicia sesión, útil para detectar instaladores silenciosos que se han ejecutado con la cuenta de usuario antes del arranque
Hardening-Windows11-HorariaProgramado cada hora (-RepetitionInterval 1h)24 veces al díaVigilancia continua: si malware o un "tweaker" reactiva NetBIOS, RDP, SMBv1 o elimina las reglas del firewall, el script lo detecta y lo revierte en menos de una hora
Cómo funcionan las tareas programadas: Las tres tareas se ejecutan como SYSTEM con privilegios elevados y en modo oculto (sin ventana visible). El script es idempotente: comprueba cada configuración antes de modificarla y solo actúa si detecta desviación respecto al estado endurecido. La carga sobre el sistema es mínima: cada ejecución consume unos pocos segundos de CPU. El CSV histórico en C:\Logs\hardening-windows11-historico.csv deja constancia de cada ejecución con los cambios detectados, lo que te permite ver si algo está revirtiendo el hardening de forma recurrente.

📥 Pasos para instalar y ejecutar el script

  1. Abre PowerShell como administrador: pulsa la tecla Windows, escribe PowerShell, haz clic derecho sobre Windows PowerShell y selecciona Ejecutar como administrador.
  2. Permite la ejecución de scripts en la sesión actual (no afecta a futuras sesiones):
    Set-ExecutionPolicy -Scope Process -ExecutionPolicy Bypass
  3. Crea la carpeta de scripts del sistema: el script se instalará en C:\Scripts\ para que las tareas programadas lo encuentren siempre en la misma ruta:
    New-Item -ItemType Directory -Path "C:\Scripts" -Force
  4. Crea el archivo del script: abre el Bloc de notas, pega el código que verás más abajo y guárdalo como Hardening-Windows11.ps1 directamente en C:\Scripts\. Asegúrate de que el tipo de archivo sea Todos los archivos, no .txt.
  5. Ejecuta el script por primera vez desde PowerShell (esto aplicará el hardening Y creará las tres tareas programadas):
    C:\Scripts\Hardening-Windows11.ps1
  6. Verifica que las tres tareas programadas se crearon correctamente:
    Get-ScheduledTask -TaskName "Hardening-Windows11-*"
  7. Revisa el log y el CSV histórico: C:\Logs\hardening-windows11.log contiene los resultados detallados y C:\Logs\hardening-windows11-historico.csv el resumen de cada ejecución.
  8. Reinicia el equipo: la tarea de inicio se ejecutará automáticamente y el hardening quedará reaplicado.

💻 Script de hardening Windows 11 (copia y pega)

# ============================================================
# Script: Hardening Windows 11 + 3 tareas programadas
# Autor:  seguridadenmipc.com
# Compat: Windows 10 / 11 / Server 2019+
# Uso:    Ejecutar como administrador (1a vez)
#         Despues se reaplica solo: inicio, logon y cada hora
# Ruta:   C:\Scripts\Hardening-Windows11.ps1
# Idempotente: solo actua si detecta desviacion
# ============================================================

# 1. Verificar privilegios de administrador
if (-not ([Security.Principal.WindowsPrincipal] `
    [Security.Principal.WindowsIdentity]::GetCurrent()).IsInRole(`
    [Security.Principal.WindowsBuiltInRole]::Administrator)) {
    Write-Host "[X] Ejecuta este script como Administrador." -ForegroundColor Red
    exit
}

# 2. Preparar log y CSV historico
$logDir = "C:\Logs"
if (-not (Test-Path $logDir)) { New-Item -ItemType Directory -Path $logDir | Out-Null }
$log = "$logDir\hardening-windows11.log"
$csv = "$logDir\hardening-windows11-historico.csv"
Start-Transcript -Path $log -Append | Out-Null

$disparador = if ($args[0]) { $args[0] } else { "Manual" }
Write-Host "=== Hardening Windows 11 ===" -ForegroundColor Cyan
Write-Host "Fecha: $(Get-Date)  |  Disparador: $disparador" -ForegroundColor Gray

$cambios = 0

# 3. Deshabilitar NetBIOS sobre TCP/IP en todos los adaptadores
Write-Host "`n--- NetBIOS ---" -ForegroundColor Yellow
try {
    $adaptadores = Get-WmiObject Win32_NetworkAdapterConfiguration |
                   Where-Object { $_.IPEnabled -eq $true }
    foreach ($adaptador in $adaptadores) {
        if ($adaptador.TcpipNetbiosOptions -ne 2) {
            $adaptador.SetTcpipNetbios(2) | Out-Null
            Write-Host "[!] NetBIOS corregido en adaptador $($adaptador.Description)" -ForegroundColor Red
            $cambios++
        }
    }
    Write-Host "[OK] NetBIOS verificado." -ForegroundColor Green
} catch { Write-Host "[X] Error en NetBIOS: $_" -ForegroundColor Red }

# 4. Deshabilitar LLMNR (T1557.001)
Write-Host "`n--- LLMNR ---" -ForegroundColor Yellow
try {
    $regPath = "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\DNSClient"
    if (-not (Test-Path $regPath)) { New-Item -Path $regPath -Force | Out-Null }
    $actual = (Get-ItemProperty -Path $regPath -Name EnableMulticast -ErrorAction SilentlyContinue).EnableMulticast
    if ($actual -ne 0) {
        Set-ItemProperty -Path $regPath -Name "EnableMulticast" -Value 0 -Type DWord -Force
        Write-Host "[!] LLMNR corregido." -ForegroundColor Red
        $cambios++
    }
    Write-Host "[OK] LLMNR verificado." -ForegroundColor Green
} catch { Write-Host "[X] Error en LLMNR: $_" -ForegroundColor Red }

# 5. Deshabilitar RDP (Escritorio remoto)
Write-Host "`n--- RDP ---" -ForegroundColor Yellow
try {
    $rdpKey = "HKLM:\System\CurrentControlSet\Control\Terminal Server"
    $actual = (Get-ItemProperty -Path $rdpKey -Name fDenyTSConnections -ErrorAction SilentlyContinue).fDenyTSConnections
    if ($actual -ne 1) {
        Set-ItemProperty -Path $rdpKey -Name "fDenyTSConnections" -Value 1 -Force
        Write-Host "[!] RDP corregido (deshabilitado)." -ForegroundColor Red
        $cambios++
    }
    Write-Host "[OK] RDP verificado." -ForegroundColor Green
} catch { Write-Host "[X] Error en RDP: $_" -ForegroundColor Red }

# 6. Deshabilitar SMBv1 (vulnerable a WannaCry / EternalBlue)
Write-Host "`n--- SMBv1 ---" -ForegroundColor Yellow
try {
    $smb1 = Get-WindowsOptionalFeature -Online -FeatureName SMB1Protocol `
        -ErrorAction SilentlyContinue
    if ($smb1 -and $smb1.State -eq "Enabled") {
        Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol -NoRestart `
            -ErrorAction SilentlyContinue | Out-Null
        Write-Host "[!] SMBv1 corregido (deshabilitado)." -ForegroundColor Red
        $cambios++
    }
    $smbCfg = Get-SmbServerConfiguration -ErrorAction SilentlyContinue
    if ($smbCfg -and $smbCfg.EnableSMB1Protocol -eq $true) {
        Set-SmbServerConfiguration -EnableSMB1Protocol $false -Force `
            -ErrorAction SilentlyContinue
        Write-Host "[!] SMBv1 Server corregido." -ForegroundColor Red
        $cambios++
    }
    Write-Host "[OK] SMBv1 verificado." -ForegroundColor Green
} catch { Write-Host "[X] Error en SMBv1: $_" -ForegroundColor Red }

# 7. Reforzar Windows Defender (Tamper, cloud, MAPS, ransomware)
Write-Host "`n--- Windows Defender ---" -ForegroundColor Yellow
try {
    Set-MpPreference -DisableRealtimeMonitoring $false -ErrorAction SilentlyContinue
    Set-MpPreference -MAPSReporting Advanced -ErrorAction SilentlyContinue
    Set-MpPreference -SubmitSamplesConsent SendSafeSamples -ErrorAction SilentlyContinue
    Set-MpPreference -PUAProtection Enabled -ErrorAction SilentlyContinue
    Set-MpPreference -EnableControlledFolderAccess Enabled -ErrorAction SilentlyContinue
    Write-Host "[OK] Windows Defender reforzado." -ForegroundColor Green
} catch { Write-Host "[!] Defender: algunas opciones no aplicables." -ForegroundColor Yellow }

# 8. Bloquear puertos vulnerables en el firewall
Write-Host "`n--- Firewall: puertos vulnerables ---" -ForegroundColor Yellow
$reglas = @(
    @{Nombre="BLOQUEO NetBIOS UDP 137"; Proto="UDP"; Puerto=137},
    @{Nombre="BLOQUEO NetBIOS UDP 138"; Proto="UDP"; Puerto=138},
    @{Nombre="BLOQUEO NetBIOS TCP 139"; Proto="TCP"; Puerto=139},
    @{Nombre="BLOQUEO SMB TCP 445";     Proto="TCP"; Puerto=445},
    @{Nombre="BLOQUEO RDP TCP 3389";    Proto="TCP"; Puerto=3389}
)
foreach ($r in $reglas) {
    try {
        if (-not (Get-NetFirewallRule -DisplayName $r.Nombre -ErrorAction SilentlyContinue)) {
            New-NetFirewallRule -DisplayName $r.Nombre `
                -Direction Inbound -Protocol $r.Proto -LocalPort $r.Puerto `
                -Action Block -Profile Any | Out-Null
            Write-Host "[!] Regla creada: $($r.Nombre)" -ForegroundColor Red
            $cambios++
        }
    } catch { Write-Host "[X] Error en $($r.Nombre): $_" -ForegroundColor Red }
}
Write-Host "[OK] Reglas del firewall verificadas." -ForegroundColor Green

# 9. Anadir resumen al CSV historico
$resumen = [PSCustomObject]@{
    Fecha        = (Get-Date -Format "yyyy-MM-dd HH:mm:ss")
    Disparador   = $disparador
    CambiosAplic = $cambios
}
$resumen | Export-Csv -Path $csv -Append -NoTypeInformation -Encoding UTF8
Write-Host "[OK] Resumen anadido al CSV historico. Cambios: $cambios" -ForegroundColor Green

# 10. CREAR LAS 3 TAREAS PROGRAMADAS (solo si no existen)
$scriptPath = "C:\Scripts\Hardening-Windows11.ps1"

# 10a. Tarea: al iniciar Windows
try {
    if (-not (Get-ScheduledTask -TaskName "Hardening-Windows11-Inicio" -ErrorAction SilentlyContinue)) {
        $action = New-ScheduledTaskAction -Execute "PowerShell.exe" `
            -Argument "-NoProfile -ExecutionPolicy Bypass -WindowStyle Hidden -File `"$scriptPath`" Inicio"
        $trigger = New-ScheduledTaskTrigger -AtStartup
        $principal = New-ScheduledTaskPrincipal -UserId "SYSTEM" `
            -LogonType ServiceAccount -RunLevel Highest
        $settings = New-ScheduledTaskSettingsSet -AllowStartIfOnBatteries `
            -DontStopIfGoingOnBatteries -StartWhenAvailable `
            -ExecutionTimeLimit (New-TimeSpan -Minutes 10)
        Register-ScheduledTask -TaskName "Hardening-Windows11-Inicio" `
            -Action $action -Trigger $trigger -Principal $principal -Settings $settings `
            -Description "Hardening Windows 11 al arranque - seguridadenmipc.com" | Out-Null
        Write-Host "[OK] Tarea 'Hardening-Windows11-Inicio' creada." -ForegroundColor Green
    } else {
        Write-Host "[i] Tarea 'Hardening-Windows11-Inicio' ya existe." -ForegroundColor Cyan
    }
} catch { Write-Host "[X] Error en tarea Inicio: $_" -ForegroundColor Red }

# 10b. Tarea: al iniciar sesion
try {
    if (-not (Get-ScheduledTask -TaskName "Hardening-Windows11-Logon" -ErrorAction SilentlyContinue)) {
        $action = New-ScheduledTaskAction -Execute "PowerShell.exe" `
            -Argument "-NoProfile -ExecutionPolicy Bypass -WindowStyle Hidden -File `"$scriptPath`" Logon"
        $trigger = New-ScheduledTaskTrigger -AtLogOn
        $principal = New-ScheduledTaskPrincipal -UserId "SYSTEM" `
            -LogonType ServiceAccount -RunLevel Highest
        $settings = New-ScheduledTaskSettingsSet -AllowStartIfOnBatteries `
            -DontStopIfGoingOnBatteries -StartWhenAvailable `
            -ExecutionTimeLimit (New-TimeSpan -Minutes 10)
        Register-ScheduledTask -TaskName "Hardening-Windows11-Logon" `
            -Action $action -Trigger $trigger -Principal $principal -Settings $settings `
            -Description "Hardening Windows 11 al iniciar sesion - seguridadenmipc.com" | Out-Null
        Write-Host "[OK] Tarea 'Hardening-Windows11-Logon' creada." -ForegroundColor Green
    } else {
        Write-Host "[i] Tarea 'Hardening-Windows11-Logon' ya existe." -ForegroundColor Cyan
    }
} catch { Write-Host "[X] Error en tarea Logon: $_" -ForegroundColor Red }

# 10c. Tarea: cada hora
try {
    if (-not (Get-ScheduledTask -TaskName "Hardening-Windows11-Horaria" -ErrorAction SilentlyContinue)) {
        $action = New-ScheduledTaskAction -Execute "PowerShell.exe" `
            -Argument "-NoProfile -ExecutionPolicy Bypass -WindowStyle Hidden -File `"$scriptPath`" Horaria"
        $trigger = New-ScheduledTaskTrigger -Once -At (Get-Date).AddMinutes(10) `
            -RepetitionInterval (New-TimeSpan -Hours 1)
        $principal = New-ScheduledTaskPrincipal -UserId "SYSTEM" `
            -LogonType ServiceAccount -RunLevel Highest
        $settings = New-ScheduledTaskSettingsSet -AllowStartIfOnBatteries `
            -DontStopIfGoingOnBatteries -StartWhenAvailable `
            -ExecutionTimeLimit (New-TimeSpan -Minutes 10)
        Register-ScheduledTask -TaskName "Hardening-Windows11-Horaria" `
            -Action $action -Trigger $trigger -Principal $principal -Settings $settings `
            -Description "Hardening Windows 11 cada hora - seguridadenmipc.com" | Out-Null
        Write-Host "[OK] Tarea 'Hardening-Windows11-Horaria' creada (cada 1h)." -ForegroundColor Green
    } else {
        Write-Host "[i] Tarea 'Hardening-Windows11-Horaria' ya existe." -ForegroundColor Cyan
    }
} catch { Write-Host "[X] Error en tarea Horaria: $_" -ForegroundColor Red }

Write-Host "`n[OK] Hardening de Windows 11 aplicado. Disparador: $disparador" -ForegroundColor Green
Write-Host "     Log: $log" -ForegroundColor Gray
Write-Host "     CSV: $csv" -ForegroundColor Gray
Stop-Transcript | Out-Null

↩️ Script de reversión (deshace el hardening y elimina las 3 tareas programadas)

Si en algún momento necesitas deshacer todos los cambios y eliminar las tareas programadas (por ejemplo, para diagnosticar un problema o restaurar la configuración original), ejecuta este script. Importante: elimina primero las tres tareas programadas, porque si no, el hardening volverá a aplicarse en menos de una hora.

# ============================================================
# Revertir hardening de Windows 11
# ============================================================

# 1. ELIMINAR PRIMERO las 3 tareas programadas
$tareas = @(
    "Hardening-Windows11-Inicio",
    "Hardening-Windows11-Logon",
    "Hardening-Windows11-Horaria"
)
foreach ($t in $tareas) {
    if (Get-ScheduledTask -TaskName $t -ErrorAction SilentlyContinue) {
        Unregister-ScheduledTask -TaskName $t -Confirm:$false
        Write-Host "[OK] Tarea $t eliminada." -ForegroundColor Green
    }
}

# 2. Reactivar NetBIOS en todos los adaptadores
$adaptadores = Get-WmiObject Win32_NetworkAdapterConfiguration |
               Where-Object { $_.IPEnabled -eq $true }
foreach ($adaptador in $adaptadores) {
    $adaptador.SetTcpipNetbios(0) | Out-Null
}

# 3. Reactivar LLMNR
$regPath = "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\DNSClient"
if (Test-Path $regPath) {
    Remove-ItemProperty -Path $regPath -Name "EnableMulticast" -ErrorAction SilentlyContinue
}

# 4. Reactivar RDP
Set-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Terminal Server" `
    -Name "fDenyTSConnections" -Value 0 -Force

# 5. Eliminar reglas de firewall
$reglas = @(
    "BLOQUEO NetBIOS UDP 137", "BLOQUEO NetBIOS UDP 138",
    "BLOQUEO NetBIOS TCP 139", "BLOQUEO SMB TCP 445",
    "BLOQUEO RDP TCP 3389"
)
foreach ($r in $reglas) {
    Remove-NetFirewallRule -DisplayName $r -ErrorAction SilentlyContinue
}

# Nota: SMBv1 NO se reactiva automaticamente (es un riesgo de seguridad reactivarlo).
# Si lo necesitas, ejecuta manualmente:
# Enable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol

Write-Host "[OK] Hardening revertido. Reinicia el equipo." -ForegroundColor Green
Write-Host "    Logs preservados en C:\Logs\hardening-windows11.log" -ForegroundColor Cyan

⚠️ Riesgos y efectos reales del script

Antes de ejecutar este script conviene entender exactamente qué cambios aplica y qué funciones de Windows pueden verse afectadas. Es el script más completo de la guía porque combina varias medidas de hardening, pero sigue siendo completamente reversible mediante el script anterior.

Función del sistema¿Se ve afectada?Detalle técnico
Inicio de sesión local🟢 NoNo modifica LSASS, SAM ni políticas de cuenta
Inicio de Windows🟢 NoLas tareas programadas se ejecutan tras el arranque, no lo bloquean
Reinicio / apagado🟢 NoNo modifica el subsistema de apagado ni BCD
UEFI / arranque seguro🟢 NoNo afecta BCD, Secure Boot ni particiones EFI
Banca, Gmail y plataformas web🟢 NoLa navegación HTTPS no depende de NetBIOS, RDP ni SMB
Visualización de sitios web🟢 NoNo modifica DNS, hosts, proxy ni WinHTTP
Windows Update🟢 NoEl servicio sigue activo y opera sobre HTTPS
Windows Defender🟢 Sí (positivo)Se refuerza: Tamper, MAPS, PUA y acceso controlado a carpetas
Conexiones RDP entrantes🔴 Sí (a propósito)Puerto 3389 bloqueado y servicio deshabilitado
Recursos compartidos SMB modernos (SMB2/3)🔴 Sí (a propósito)Puerto 445 bloqueado: si necesitas compartir carpetas en LAN, omite esa regla
Impresoras y NAS legacy (anteriores a 2010)🔴 Sí (a propósito)Dispositivos que solo hablan SMB1/NetBIOS dejarán de ser accesibles
Acceso controlado a carpetas (Defender)🟡 Puede pedir permisosAlgunos programas legítimos pueden pedir autorización para escribir en Documentos
Carga de CPU / red (3 tareas programadas)🟡 MínimaCada ejecución consume pocos segundos de CPU; 24 ejecuciones diarias suman menos de 2 minutos al día
🚨 Casos en los que NO debes ejecutar el script sin consultar antes:
  • Si tu equipo es gestionado por el departamento de IT de una empresa
  • Si compartes carpetas en red local con otros equipos (el bloqueo del puerto 445 las desactivará)
  • Si utilizas RDP habitualmente para teletrabajo o soporte técnico
  • Si tienes impresoras, NAS o dispositivos IoT que dependen de NetBIOS o SMB1
  • Si usas software empresarial heredado que requiera LLMNR para descubrir servidores
En estos casos, comenta las líneas correspondientes del script antes de ejecutarlo o ejecuta el script de reversión si surge algún problema.
⚠️ Sobre las tareas programadas: Las tareas Hardening-Windows11-Inicio, Hardening-Windows11-Logon y Hardening-Windows11-Horaria se ejecutan como SYSTEM en modo oculto. Si quieres ver si se están ejecutando correctamente, abre el Programador de tareas (Win+R → taskschd.msc), busca las tres tareas en la lista y revisa el campo "Último resultado" de cada una (debe ser 0x0 = éxito) y la fecha de la última ejecución. También puedes consultar el CSV histórico con Import-Csv C:\Logs\hardening-windows11-historico.csv | Select -Last 24 para ver las últimas 24 ejecuciones con su disparador y los cambios aplicados.

En equipos domésticos con Windows 10 u 11 que se usan principalmente para Internet, ofimática, correo y multimedia, este script es seguro y aplica el endurecimiento más recomendado por organismos como CISA, INCIBE y el ACSC australiano sin afectar al uso cotidiano del equipo. Las tres tareas programadas garantizan que el hardening persista frente a malware, "tweakers" que desactivan medidas de seguridad por comodidad y actualizaciones de Windows que puedan revertir configuraciones.


🔎 ¿Cómo verificar que el hardening está activo?

💡 ¿Cómo comprobar que el hardening está aplicado?

Ejecuta estos comandos en PowerShell como administrador para verificar el estado de cada medida y de las tareas programadas:

# Verificar que las 3 tareas programadas existen y estan activas
Get-ScheduledTask -TaskName "Hardening-Windows11-*" | `
  Select TaskName, State, LastRunTime, LastTaskResult

# Verificar LLMNR (debe ser 0)
Get-ItemProperty "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\DNSClient" `
  -Name EnableMulticast

# Verificar RDP (debe ser 1 = deshabilitado)
Get-ItemProperty "HKLM:\System\CurrentControlSet\Control\Terminal Server" `
  -Name fDenyTSConnections

# Verificar SMBv1 (debe ser False)
Get-SmbServerConfiguration | Select EnableSMB1Protocol

# Verificar reglas del firewall
Get-NetFirewallRule -DisplayName "BLOQUEO*" | Select DisplayName, Enabled, Action

# Ver el CSV historico con las ultimas 24 ejecuciones
Import-Csv C:\Logs\hardening-windows11-historico.csv | Select -Last 24

Las tres tareas deben aparecer en estado Ready con LastTaskResult = 0. Si EnableMulticast=0, fDenyTSConnections=1, EnableSMB1Protocol=False y las 5 reglas del firewall aparecen como Enabled=True, el hardening está correctamente aplicado. En el CSV histórico, si CambiosAplic es cero en la mayoría de filas significa que nada está revirtiendo el hardening; si sube con frecuencia, algo en el equipo está tocando esas configuraciones.

🧠 Configuraciones avanzadas para endurecer Windows 11

🧠 Configuraciones avanzadas para endurecer Windows 11:Activa el Control de aplicaciones (WDAC), deshabilita macros en Office, usa cuentas estándar en lugar de administrador para el uso diario, activa BitLocker para cifrar el disco y configura las políticas de grupo (GPO) para restringir la ejecución de software no autorizado.
  • 🔒 Activar BitLocker para cifrar el disco duro completo
  • 🛡️ Control de aplicaciones (WDAC) para bloquear software no autorizado
  • 📄 Deshabilitar macros en Office, vector habitual de malware
  • 👤 Usar cuentas estándar para el uso diario (no administrador)
  • 🔍 Activar la auditoría de eventos para detectar actividad sospechosa
Referencias de organismos internacionales: La CISA referencia el Microsoft Security Compliance Toolkit como herramienta oficial para implementar líneas base de seguridad en Windows. El Centro Australiano de Ciberseguridad (ACSC) publica una guía específica de hardening para estaciones Windows 11 reconocida internacionalmente.

🆚 Windows 11 sin hardening vs Windows 11 endurecido

CaracterísticaSin configurarEndurecer Windows 11
Superficie de ataque🔴 Amplia🟢 Reducida
Servicios expuestos🔴 Muchos (por defecto)🟢 Solo los necesarios
Protección ante malware🟡 Básica🟢 Avanzada
Riesgo de intrusión remota🔴 Alto🟢 Bajo
Persistencia del hardening🔴 Un malware o "tweaker" puede revertir configuraciones🟢 Tres tareas programadas restauran el hardening cada hora
Privacidad del usuario🟡 Media🟢 Alta
Recomendado

📋 Resumen: pasos para endurecer Windows 11

PasoMedidaDificultadImpacto
1Activar todas las protecciones de Defender🟢 Fácil🔴 Muy alto
2Configurar firewall correctamente🟢 Fácil🔴 Muy alto
3Desactivar NetBIOS, RDP y SMBv1🟡 Medio🔴 Muy alto
4Cerrar puertos vulnerables🟡 Medio🟠 Alto
5Mantener Windows actualizado🟢 Fácil🔴 Muy alto
6Contraseñas seguras + 2FA🟢 Fácil🔴 Muy alto
7Configurar navegador seguro🟢 Fácil🟠 Alto
+Script + 3 tareas programadas (vigilancia continua)🟡 Medio🔴 Muy alto
+BitLocker + WDAC + cuentas estándar🔴 Avanzado🔴 Muy alto

🏢 Recursos oficiales para endurecer Windows 11

Si quieres ir más allá en el proceso de endurecer Windows 11, estos recursos oficiales son la referencia:

  • 📋 INCIBE, Guías para empresas: recursos prácticos de ciberseguridad para organizaciones
  • 🔧 INCIBE-CERT, Bastionado de sistemas: documentación técnica avanzada de hardening
  • 🛡️ CISA, Security Compliance Toolkit: herramienta oficial para aplicar líneas base de seguridad en Windows

Consejos extra para mantener Windows 11 seguro

🧩 Consejos extra para mantener Windows 11 seguro

Checklist rápido post-hardening: No descargues software de fuentes no fiables · Evita WiFi públicas sin VPN · Mantén Windows Defender activo · Realiza copias de seguridad periódicas · Revisa la configuración de seguridad cada 3-6 meses · Monitoriza filtraciones de tus datos · Revisa el CSV histórico del hardening mensualmente para detectar reversiones.
  • 🚫 No descargues archivos de fuentes no fiables o software pirata
  • 🌐 Evita redes WiFi públicas sin VPN
  • 🛡️ Mantén Windows Defender activo y actualizado
  • 💾 Realiza copias de seguridad periódicas en unidades desconectadas
  • 🔍 Revisa las configuraciones de seguridad cada 3-6 meses
  • 📊 Revisa el CSV histórico C:\Logs\hardening-windows11-historico.csv mensualmente: si CambiosAplic sube con frecuencia, algo está revirtiendo tu hardening
  • 🕵️ Monitoriza si tus datos han sido filtrados con un servicio de Dark Web Monitoring

🏁 Conclusión

Endurecer Windows 11 es una de las mejores formas de proteger tu ordenador de forma gratuita, reduciendo riesgos y evitando intrusiones sin necesidad de software adicional. Aplicar las 7 medidas de esta guía puede transformar un sistema vulnerable en uno significativamente más difícil de comprometer para cualquier atacante.

Lo más valioso de este proceso es que los pasos con mayor impacto son también los más sencillos: activar las protecciones de Defender, mantener Windows actualizado y usar contraseñas únicas con 2FA elimina la inmensa mayoría del riesgo en menos de una hora y sin coste alguno. Y con el script PowerShell + tres tareas programadas de esta guía, el endurecimiento se mantiene aplicado automáticamente en cada arranque del equipo, en cada inicio de sesión y cada hora, sin que tengas que volver a intervenir: si malware, un instalador agresivo o un "tweaker" de terceros reactiva NetBIOS, RDP o SMBv1, el script lo detecta y lo revierte en menos de 60 minutos.

  • 🔒 Activa el Acceso controlado a carpetas en Defender, es la protección antiransomware más infravalorada y más eficaz
  • 🔒 Desactiva NetBIOS y RDP si no los necesitas, son los vectores más explotados en redes Windows
  • 🔒 Usa cuentas estándar para el uso diario, limita drásticamente el impacto de cualquier infección
  • 🔒 Activa las tres tareas programadas de vigilancia, garantizan que el hardening persista frente a malware, actualizaciones y reversiones manuales
  • 🔒 Revisa la configuración de seguridad cada 3-6 meses, el hardening no es un acto puntual
  • 🔒 Combina con Dark Web Monitoring para detectar filtraciones de credenciales antes de que el atacante las use

Comparte este artículo con quien use Windows 11 con la configuración por defecto. Un sistema sin hardening es un objetivo fácil para cualquier atacante automatizado.


❓ Preguntas frecuentes sobre cómo endurecer Windows 11

¿Es necesario endurecer Windows 11?

👉 Sí. La configuración por defecto de Windows 11 no es suficientemente segura para entornos con exposición real a amenazas. Endurecer Windows 11 reduce drásticamente el riesgo de hackeos, malware y accesos no autorizados.

¿Necesito programas adicionales para endurecer Windows 11?

👉 No. Puedes aplicar la mayoría de medidas de hardening usando herramientas integradas en el propio sistema: Windows Defender, el firewall nativo, la configuración de servicios y las políticas de seguridad local.

¿Es complicado endurecer Windows 11?

👉 No para las medidas básicas. Siguiendo esta guía paso a paso, cualquier usuario puede aplicar las configuraciones más importantes en menos de una hora. Las configuraciones avanzadas como GPO o WDAC requieren más conocimiento técnico.

¿Qué es lo más importante al endurecer Windows 11?

👉 Las cuatro medidas con mayor impacto son: activar todas las protecciones de Windows Defender, mantener el sistema actualizado, desactivar servicios innecesarios como NetBIOS y RDP, y usar cuentas estándar en lugar de administrador para el uso diario.

¿Con qué frecuencia debo revisar la configuración de seguridad?

👉 Se recomienda revisar las configuraciones de seguridad cada 3-6 meses, o tras instalar actualizaciones importantes de Windows. Las amenazas evolucionan y las configuraciones óptimas también. Con el script de esta guía y sus tres tareas programadas, tienes además vigilancia continua automatizada: el CSV histórico registra cualquier reversión del hardening para que puedas detectarla al revisar el archivo.

¿El hardening de Windows 11 afecta al rendimiento?

👉 El impacto es mínimo en equipos modernos. Desactivar servicios innecesarios puede incluso mejorar ligeramente el rendimiento al liberar recursos. Las medidas de cifrado como BitLocker sí pueden tener un pequeño impacto en equipos más antiguos.

¿Las tres tareas programadas ralentizan el equipo?

👉 No de forma perceptible. Cada ejecución dura menos de 10 segundos, se realiza en background como SYSTEM y en modo oculto (sin ventana visible). La carga combinada de las tres tareas (inicio + logon + 24 ejecuciones diarias cada hora) suma menos de 2 minutos de CPU al día. El script es idempotente: comprueba cada configuración antes de modificarla y solo actúa si detecta desviación, así que las ejecuciones repetidas casi siempre terminan en pocos segundos con cero cambios.

¿Cómo desactivo las tareas programadas si quiero dejar de aplicar el hardening?

👉 Tienes dos opciones. La rápida: ejecuta el script de reversión incluido en esta guía, que elimina las tres tareas (Hardening-Windows11-Inicio, Hardening-Windows11-Logon y Hardening-Windows11-Horaria) y revierte todos los cambios en un solo paso. La manual: abre el Programador de tareas (Win+R → taskschd.msc), localiza las tres tareas en la Biblioteca y pulsa Eliminar en cada una. A partir de ese momento, el endurecimiento ya no se reaplicará automáticamente.

¿Puedo cambiar la frecuencia de la tarea horaria si me parece excesiva?

👉 Sí. Abre el Programador de tareas, localiza Hardening-Windows11-Horaria, ve a la pestaña Desencadenadores, edita el desencadenador y cambia el campo "Repetir cada" a 2 horas, 6 horas o el intervalo que prefieras. Ten en cuenta que cuanto mayor sea el intervalo, más tiempo tendrá un malware o un "tweaker" de desactivar las protecciones antes de que el script las vuelva a aplicar. Cada hora es el equilibrio recomendado en este escenario.

Autor

Entusiasta de la seguridad informática con años de experiencia en protección de sistemas Windows y defensa contra amenazas digitales. Apasionado por la tecnología y la privacidad, comparto en este blog consejos prácticos, análisis detallados y guías paso a paso para que cualquier usuario pueda fortalecer la seguridad de su PC y su vida digital

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tu puntuación: Útil

Subir