Microsoft planea llevar a Windows 11 una idea que los usuarios de teléfonos conocen bien: ventanas emergentes que piden permiso antes de que una aplicación acceda a recursos sensibles como el sistema de archivos, la cámara o el micrófono. Esta propuesta forma parte de un cambio mayor en el modelo de seguridad y privacidad del sistema operativo que la compañía presenta como una respuesta a aplicaciones que, según Microsoft, han acabado modificando comportamientos del sistema o instalando software sin el consentimiento claro del usuario.
En el comunicado oficial de Microsoft sobre estos cambios —bajo la etiqueta de "User Transparency and Consent" y el llamado "Windows Baseline Security Mode"— la empresa explica que quiere ofrecer a los usuarios la misma visibilidad y control que hoy se define en las plataformas móviles. Puedes leer la nota completa en el blog de Windows: Strengthening Windows: Trust and Security through User Transparency and Consent.

En la práctica, esto significa que al ejecutarse una aplicación que intente leer carpetas personales, usar cámara o micrófono, o incluso instalar componentes potencialmente no deseados, Windows mostrará una solicitud clara para que el usuario acepte o deniegue ese acceso. Si el permiso se concede por error, el usuario podrá revocarlo posteriormente desde la configuración del sistema, de forma similar a cómo hoy se gestionan los permisos en Android o iOS.
Otra pieza clave de la iniciativa es el llamado Baseline Security Mode, que habilitará por defecto salvaguardas de integridad en tiempo de ejecución. Con esto, Windows pretende asegurar que solo puedan ejecutarse servicios, controladores y aplicaciones correctamente firmados, aunque Microsoft enfatiza que tanto usuarios avanzados como administradores IT podrán crear excepciones cuando una aplicación legítima necesite saltarse temporalmente alguna restricción.
Estas medidas llegan en un contexto de críticas formales sobre la cultura de seguridad de la empresa. Tras los incidentes que afectaron a los servicios en la nube y el análisis del Cyber Safety Review Board del Departamento de Seguridad Nacional de Estados Unidos, Microsoft lanzó iniciativas para reforzar prácticas y procesos. El informe del CSRB que evaluó el incidente del verano de 2023 está disponible en el sitio de CISA: CSRB Review of the Summer 2023 MEO Intrusion. Ese contexto explica por qué Microsoft sitúa ahora la transparencia y el control del usuario como prioridades.
La compañía asegura que el despliegue será progresivo y hecho en colaboración con desarrolladores, empresas y otros socios del ecosistema, para ajustar el comportamiento de los avisos y las excepciones según la retroalimentación recibida. Es decir, no será un cambio brusco de la noche a la mañana, sino una implementación por fases pensada para minimizar impactos operativos y de compatibilidad.
¿Qué implica esto para usuarios y administradores? Para el usuario doméstico, la promesa es clara: mayor control y visibilidad sobre qué aplicaciones tocan tus datos o los periféricos del equipo. Para administradores empresariales y responsables de TI, la llegada de restricciones por defecto quiere decir que deberán probar flujos de trabajo, validar firmas digitales de aplicaciones y preparar políticas de excepciones para software legado o específico de la organización. La buena noticia es que Microsoft prevé mecanismos para permitir dichos overrides, pero eso exigirá trabajo previo de compatibilidad y pruebas.
Desde el punto de vista del desarrollador, estas novedades suponen la necesidad de adoptar prácticas de firmación de código más exigentes y de diseñar las aplicaciones para que soliciten permisos de forma explícita y justificable. También potenciarán la adopción de estándares modernos de autenticidad y telemetría transparente, porque aplicaciones y agentes de IA deberán cumplir estándares más altos de transparencia y explicar su comportamiento tanto a usuarios como a administradores.
Si buscas cómo gestionar hoy los permisos en tu equipo Windows, Microsoft mantiene documentación y controles para la privacidad y los permisos que conviene revisar antes y después de estos cambios. Una referencia útil es la página de Microsoft dedicada a la privacidad en Windows: Windows privacy documentation (Microsoft Learn), donde se explica cómo ver y modificar los accesos de aplicaciones a cámara, micrófono, archivos y otros recursos.

No todo son ventajas automáticas: esta transición traerá fricción en entornos corporativos y para software antiguo. Aplicaciones que hoy funcionan sin avisos podrían requerir reconfiguración o firmas actualizadas. Por eso Microsoft ha enfatizado la necesidad de trabajar "en estrecha colaboración" con desarrolladores y empresas durante la fase de despliegue, y ha señalado que las políticas y el ritmo de la implementación podrán ajustarse según la experiencia recogida.
En conjunto, la apuesta es ambiciosa: llevar al escritorio la filosofía de permisos y transparencia que ha madurado en móviles y que, en teoría, reduce la superficie de ataque y la posibilidad de acciones no deseadas por parte de aplicaciones. Si se aplica bien, puede significar una mejora real en la protección de datos personales y en la confianza del usuario. Si se aplica sin la debida coordinación con empresas y proveedores de software, el riesgo será generar interrupciones y una carga extra de gestión para administradores.
Sea cual sea el resultado, el mensaje es claro: Microsoft quiere que Windows sea un entorno donde el usuario entienda mejor qué accede a sus datos y dónde las aplicaciones no puedan actuar de forma sigilosa. Para seguir la evolución y los detalles técnicos del despliegue conviene leer las actualizaciones en el blog de Windows y la documentación oficial conforme se vayan anunciando nuevas fases.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...