Microsoft ha habilitado una nueva opción para administradores que permite desinstalar el asistente impulsado por IA Copilot de dispositivos empresariales gestionados tras los parches de abril de 2026. La configuración, llamada RemoveMicrosoftCopilotApp, ya está disponible como Policy CSP y como objeto de Group Policy para entornos que usan Microsoft Intune o System Center Configuration Manager (SCCM), y pretende ofrecer una forma no disruptiva de retirar la app en masas de equipos controlados por TI. Microsoft lo anunció como parte de las notas de la actualización mensual.
Es importante entender las limitaciones de esta política: solo se aplica a Windows 11 25H2, únicamente cuando tanto Microsoft 365 Copilot como la app Microsoft Copilot están instalados, siempre que el usuario no haya instalado la app por su cuenta y la app no se haya ejecutado en los últimos 28 días. La política también está restringida a las ediciones Enterprise, Professional y Education del cliente. Microsoft detalla la configuración en su documentación técnica para administradores MDM y GPO, incluyendo la ruta CSP y la clave de Group Policy: Policy CSP - WindowsAI RemoveMicrosoftCopilotApp.

Para habilitarla de forma centralizada puede aplicarse via Intune o SCCM o mediante el editor de políticas de grupo usando la ruta indicada por Microsoft (/User/Vendor/MSFT/Policy/Config/WindowsAI/RemoveMicrosoftCopilotApp o /Device/Vendor/MSFT/Policy/Config/WindowsAI/RemoveMicrosoftCopilotApp). La desinstalación es reversible por el usuario, que podrá reinstalar Copilot si lo desea, por lo que los equipos de TI deben complementar la política con controles que impidan reinstalaciones no autorizadas si esa es la intención organizativa.
El lanzamiento ocurre en un contexto de ajuste por parte de Microsoft: la compañía pausó la instalación forzada de Microsoft 365 Copilot en máquinas con Office y canceló planes para integrar Copilot en notificaciones, Configuración y el Explorador de archivos, como parte de un movimiento para reducir lo que algunos llaman "bloat IA" en el sistema operativo. Windows Central informó sobre esos cambios y sobre la reevaluación de la estrategia de integración.

Desde la perspectiva de seguridad y cumplimiento, la posibilidad de desinstalar Copilot es bienvenida, pero no resuelve todos los riesgos. Las funciones de IA pueden aumentar la superficie de filtración de datos y ya se han reportado problemas en los que asistentes basados en Microsoft 365 Copilot resumían correos confidenciales sorteando protecciones DLP, lo que subraya la necesidad de controles adicionales más allá de la mera eliminación de la app. Por ello, las organizaciones deben considerar la política como una palanca más dentro de un programa más amplio de gobernanza de IA y protección de datos.
Recomiendo a los equipos de TI que sigan estos pasos prácticos antes de desplegar masivamente la política: comprobar que los endpoints están en Windows 11 25H2 y que cumplen las condiciones de la política; probar la desinstalación en un grupo piloto; monitorizar intentos de reinstalación y registrar métricas de uso para evaluar impacto en productividad; reforzar políticas DLP y revisarlas frente a flujos en los que herramientas de IA puedan resumir o exfiltrar contenido; y, si se requiere, aplicar restricciones adicionales mediante AppLocker, políticas de Microsoft Store o controles de instalación en Intune para evitar reinstalaciones no deseadas.
En términos estratégicos, esta medida muestra que los grandes proveedores están reaccionando a la mezcla de preocupaciones técnicas, regulatorias y de experiencia de usuario que generan las funciones IA integradas en los sistemas operativos. Es una opción útil pero no una solución completa: la gobernanza efectiva de IA corporativa exige políticas técnicas, procesos de auditoría y formación a usuarios para mitigar riesgos operativos y de exposición de datos.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...