gpedit.msc, configuración del equipo, plantillas administrativas, componentes de windows y busca, Antivirus de Windows Defender contraído 7 de 84 nivel 4, lo expandes y hay varias opciones y no pocas a configurar, nivel 5 Actualizaciones de inteligencia de seguridad 1 de 13, Amenazas 2 de 13 nivel 5, Corrección 3 de 13 nivel 5, Cuarentena 4 de 13 nivel 5, Detección 5 de 13 nivel 5, Exclusiones 6 de 13 nivel 5, Informes 7 de 13 nivel 5, MAPS 9 de 13 nivel 5, MpEngine 10 de 13 nivel 5, Protección contra vulnerabilidades de seguridad de Windows Defender contraído 11 de 13 nivel 5, Protección en tiempo real 12 de 13 nivel 5, Sistema de inspección de red 13 de 13 nivel 5, si vamos tabulando en cada opción, la primera es esta, la opción a configurar, Actualizaciones de inteligencia de seguridad 1 de 13 nivel 5, si tabulamos, hay que configurar, Definir el número de días que deben transcurrir para considerar la inteligencia de seguridad de spyware como caducada; Estado: No configurada; Comentario: No 1 de 16, Definir el número de días que deben transcurrir para considerar la inteligencia de seguridad de virus como caducada; Estado: No configurada; Comentario: No 2 de 16, Definir recursos compartidos de archivos para descargar actualizaciones de inteligencia de seguridad; Estado: No configurada; Comentario: No 3 de 16, Activar examen tras una actualización de inteligencia de seguridad; Estado: no configurada; Comentario: No 4 de 16, Permitir actualizaciones de inteligencia de seguridad al usar la batería; Estado: No configurada; Comentario: No 5 de 16, Iniciar actualización de inteligencia de seguridad al inicio; Estado: no configurada; Comentario: No 6 de 16, Permitir actualizaciones de inteligencia de seguridad de Microsoft Update; Estado: no configurada; Comentario: No 8 de 16, Permitir actualizaciones de inteligencia de seguridad en tiempo real en función de los informes enviados a Microsoft MAPS; Estado: no configurada; Comentario: No 9 de 16, Especificar el día de la semana en el que buscar actualizaciones de inteligencia de seguridad; Estado: no configurada; Comentario: No 10 de 16, Especificar la hora a la que buscar actualizaciones de inteligencia de seguridad; Estado: no configurada; Comentario: No 11 de 16, Definir el número de días tras los cuales se necesita una actualización de inteligencia de seguridad de puesta al día; Estado: no configurada; Comentario: No 14 de 16Buscar la inteligencia de seguridad antivirus y antispyware más reciente al inicio; Estado: no configurada; Comentario: No 16 de 16, si accedo a protección en tiempo real, tenemos esto que configurar, Activar supervisión de comportamiento; Estado: no configurada; Comentario: No 2 de 13, Examinar todos los archivos y datos adjuntos descargados; Estado: no configurada; Comentario: No 3 de 13, Supervisar la actividad de archivos y programas en el equipo; Estado: no configurada; Comentario: No 4 de 13, Activar el examen de procesos cuando la protección en tiempo real esté habilitada; Estado: no configurada; Comentario: No 6 de 13, Configurar supervisión de la actividad de archivos y programas entrantes y salientes; Estado: no configurada; Comentario: No 13 de 13, si accedemos a detección tenemos esto que configurar, Buscar la inteligencia de seguridad más reciente de virus y spyware antes de ejecutar un examen programado; Estado: no configurada; Comentario: No 1 de 30, Permitir a los usuarios pausar un examen; Estado: No configurada; Comentario: No 2 de 30, Especificar el porcentaje máximo de uso de CPU durante un examen; Estado: no configurada; Comentario: No 5 de 30, Examinar archivos de almacenamiento; Estado: no configurada; Comentario: No 6 de 30, Activar análisis completo de puesta al día; Estado: no configurada; Comentario: No 7 de 30, Activar análisis rápido de puesta al día; Estado: no configurada; Comentario: No 8 de 30, Activar examen de correo electrónico; Estado: no configurada; Comentario: No 9 de 30, Activar heurística; Estado: no configurada; Comentario: No 10 de 30, Examinar ejecutables empaquetados; Estado: no configurada; Comentario: No 11 de 30, Examinar unidades extraíbles; Estado: no configurada; Comentario: No 12 de 30, Configurar detección de aplicaciones potencialmente no deseadas; Estado: no configurada; Comentario: No 22 de 23, así podría seguir