Microsoft ha ampliado la capacidad de los administradores para limpiar y controlar las apps preinstaladas en Windows 11 con una versión mejorada de la política RemoveDefaultMicrosoftStorePackages, que ahora admite una lista dinámica basada en el Package Family Name (PFN). Esta actualización permite referenciar cualquier paquete MSIX/APPX por su PFN y ordenar su desinstalación desde políticas GPO o mediante un OMA‑URI personalizado en entornos MDM, lo que convierte en política centralizada lo que antes se hacía de forma más manual y fragmentada.
Para que la nueva funcionalidad esté disponible en producción, los equipos deben tener desplegada al menos la actualización no crítica de Windows de abril de 2026; los usuarios del programa Insider pudieron probarla desde las compilaciones de marzo de 2026 en los canales Dev y Beta. Microsoft también ha extendido la compatibilidad de esta política a las ediciones Enterprise y Education de Windows 11 versión 24H2, por lo que organizaciones que no planean migrar a 25H2 pueden beneficiarse sin actualizar todo el sistema operativo. Más detalles técnicos y guía oficial están en la documentación de Microsoft sobre la política RemoveDefaultMicrosoftStorePackages y en el anuncio en el Windows IT Pro Blog de Microsoft TechCommunity.

En la práctica, identificar el PFN de una app es sencillo con PowerShell; por ejemplo, ejecutar Get-AppxPackage *Notepad* | Select-Object PackageFamilyName devuelve la cadena que hay que introducir en la política. En entornos que usan GPO esto se configura desde el Editor de Directivas de Grupo bajo Computer Configuration → Administrative Templates → Windows Components → App Package Deployment, activando la opción para eliminar paquetes preinstalados y pegando un PFN por línea en el campo de nombres adicionales. Si se gestiona con Intune, Microsoft ha advertido que la opción de lista dinámica llegará en los próximos meses y que deberá buscarse como "Remove Default Microsoft Store packages" en el selector de ajustes cuando esté disponible.
Esta capacidad trae beneficios claros: reducción de bloatware, menor superficie de ataque en equipos corporativos y mayor alineación con políticas de cumplimiento y privacidad. Sin embargo, también conlleva riesgos operativos que conviene considerar antes de aplicar una desinstalación masiva. Algunas apps aparentemente inofensivas pueden ser dependencias de otros procesos o integraciones corporativas; eliminarlas sin pruebas puede afectar flujos de trabajo, soporte y experiencia de usuario. Además, la reimplantación y las actualizaciones de paquetes removidos deben planificarse en caso de que cambien las necesidades.
Mis recomendaciones prácticas para equipos de TI son empezar por una validación controlada: identificar PFN, probar la eliminación en un grupo piloto, documentar dependencias y preparar procedimientos de reversión. Incluya las políticas en sus runbooks y asegúrese de que los equipos de soporte de mesa sepan qué apps se han suprimido y por qué. Monitorice errores de despliegue y telemetría de compatibilidad tras aplicar la política, y utilice canales de comunicación interna para gestionar expectativas entre usuarios finales.
No olvide que hay otras políticas relacionadas que amplían el control sobre componentes recientes de Windows, por ejemplo la opción para eliminar Copilot en dispositivos empresariales mediante la política RemoveMicrosoftCopilotApp, disponible tras los parches acumulativos de abril de 2026; la documentación oficial de esa configuración puede consultarse en la referencia de CSP de Windows AI RemoveMicrosoftCopilotApp. Evaluar estas piezas en conjunto facilita un programa de hardening coherente y alineado con la estrategia de seguridad y gobernanza de la organización.

Desde la perspectiva de seguridad, aplicar estas políticas forma parte de una estrategia más amplia de reducción de superficie: eliminar aplicaciones innecesarias hace más difícil que un atacante encuentre vectores locales explotables, pero no sustituye a controles críticos como mitigaciones de vulnerabilidades, parches regulares y protección basada en comportamiento. También es importante revisar las licencias y acuerdos de soporte; al quitar apps preinstaladas, asegúrese de que no se está invalidando soporte técnico o acuerdos con terceros.
Finalmente, planifique la política como un proceso iterativo. Mantenga un inventario actualizado de PFN en su tenant, automatice la captura de PFN para nuevas imágenes y actualizaciones y espere la integración plena en Intune para simplificar la gestión a gran escala. Si necesita instrucciones paso a paso o escenarios específicos (por ejemplo, cómo excluir apps necesarias para accesibilidad o soporte), consulte la guía técnica y los ejemplos en la documentación de Microsoft y pruebe en laboratorios antes de pasar a producción.
La capacidad de desinstalar selectivamente apps preinstaladas aporta control y eficiencia, pero su implementación efectiva requiere pruebas, comunicación y coordinación con seguridad y soporte. Con una política bien diseñada y gobernada, las organizaciones pueden reducir ruido y riesgos sin sacrificar funcionalidad crítica.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...