Microsoft ha comenzado a desplegar nuevas compilaciones de Windows 11 Insider Preview que introducen ajustes pensados específicamente para entornos empresariales donde los scripts por lotes (archivos .bat) y los scripts de la consola CMD forman parte del día a día. La idea es sencilla pero potente: ofrecer un modo de ejecución más seguro que bloquea los archivos por lotes mientras se están ejecutando, evitando que sean alterados a mitad de proceso y al mismo tiempo reduciendo el coste de validación cuando las políticas de integridad de código están activas.
Desde el equipo de Windows Insider explican que los administradores ahora pueden activar esta protección añadiendo una entrada en el registro (el nuevo valor LockBatchFilesInUse bajo HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor) o, para autores de políticas y desarrolladores de aplicaciones, mediante un control en el manifiesto de la aplicación (LockBatchFilesWhenInUse). El resultado buscado es doble: minimizar la superficie de ataque —impidiendo cambios maliciosos o accidentales en un lote mientras corre— y mejorar el rendimiento al evitar que el sistema tenga que verificar firmas repetidamente por cada instrucción ejecutada en lugar de hacerlo una sola vez por el archivo.

Ese segundo punto tiene sentido especialmente cuando se combina con las funcionalidades de control de aplicaciones y las políticas de integridad de código de Windows. Cuando estas protecciones están activadas, la validación de firmas puede convertirse en un cuello de botella al realizarse de forma granular; al bloquear el archivo en uso, Windows puede consolidar esa comprobación y, según Microsoft, “validar una única vez” por fichero en lugar de por cada línea ejecutada. Si quieres revisar la comunicación oficial de Microsoft sobre estas compilaciones, encontrarás los anuncios del equipo Windows Insider aquí: nota para el canal Dev y nota para el canal Beta.
Es importante entender el contexto técnico: estas mejoras encajan dentro del amplio ecosistema de protección de código de Microsoft, que incluye Windows Defender Application Control y las políticas de integridad de código. Si quieres profundizar en cómo funcionan estas capas de seguridad y qué implicaciones tienen para entornos gestionados, los documentos oficiales de Microsoft sobre Windows Defender Application Control y sobre políticas de integridad de código son una lectura recomendable.
Desde la perspectiva operativa, esta novedad es especialmente atractiva para equipos que automatizan tareas críticas mediante scripts: despliegues, configuraciones, procesos de mantenimiento o cadenas de herramientas heredadas que aún dependen de cmd.exe. Windows conserva soporte y documentación para la línea de comandos tradicional, y entender esa base ayuda a valorar el impacto de bloquear archivos durante su ejecución; la referencia de comandos de Windows puede consultarse en la documentación técnica de Microsoft aquí: comandos CMD.
Además de las mejoras en la gestión de scripts, las compilaciones preview también traen novedades en la función Shared Audio, que Microsoft presentó en octubre y que permite compartir audio entre dos auriculares o altavoces conectados por Bluetooth LE Audio. En esta actualización se añaden controles de volumen independientes para cada oyente y dispositivo, y aparece un indicador en la barra de tareas para recordar que la sesión de audio compartido está activa y ofrecer acceso directo a los ajustes. El programa de compatibilidad se ha ampliado para que más dispositivos con Bluetooth LE Audio, como los Samsung Galaxy Buds 4 y Buds 4 Pro, los Sony WF-1000XM6 y el Xbox Wireless Headset, puedan aprovechar la función. Si te interesa el origen de Shared Audio y cómo ha ido evolucionando, Microsoft publicó aquella primerísima introducción en este artículo: Shared Audio — octubre 2025, y para mayor contexto sobre la tecnología subyacente conviene revisar la página del Bluetooth SIG sobre LE Audio: LE Audio.

Estas capacidades están llegando a quienes participan en los canales Insider: Beta y Dev, concretamente a quienes tengan instaladas las builds Windows 11 Preview Build 26220.7934 (KB5077242) en Beta o Windows 11 Preview Build 26300.7939 (KB5077243) en Dev. Si tu organización participa en el programa Insider for Business o administra dispositivos de prueba, podrás comprobar estas opciones en esos equipos antes de un despliegue más amplio.
Un par de advertencias prácticas para responsables de TI: antes de activar el bloqueo de archivos por lotes en entornos productivos conviene validar que ningún proceso legítimo dependa de modificar el propio archivo .bat mientras se ejecuta —aunque sea poco común, hay scripts que escriben o parchean ficheros en caliente. También es recomendable coordinar el cambio con los equipos de desarrollo y gestión de configuración, y monitorizar los efectos sobre el rendimiento y los registros de ejecución tras la implantación. Las políticas de control de aplicaciones y los sistemas de telemetría corporativa serán aliados clave para medir impacto y detectar incompatibilidades.
En conjunto, la propuesta de Microsoft persigue un equilibrio interesante: reforzar la seguridad sin penalizar la eficiencia de entornos automatizados. Para los administradores, eso se traduce en más opciones de configuración y en la posibilidad de optimizar flujos que siguen dependiendo de la línea de comandos tradicional; para los usuarios, en experiencias más pulidas en funciones como el audio compartido. Si quieres seguir la evolución de estas pruebas y leer las notas oficiales de cada build, las páginas del blog de Windows Insider son el mejor punto de partida: revisa las entradas para el canal Dev y para el canal Beta enlazadas arriba para obtener los detalles completos y las advertencias específicas de cada versión.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...