Endurecer y desinstalar las implantaciones de Windows 10**

**Descargue todos los archivos necesarios de la página GitHub Repository

**Buscamos ayuda para lo siguiente .Net issue

Introducción:

Windows 10 es un sistema operativo invasivo e inseguro fuera de la caja. Organizaciones como PrivacyTools.io , Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency han recomendado cambios de configuración para bloquear, endurecer y proteger el sistema operativo. Estos cambios cubren una amplia gama de mitigaciones, incluyendo el bloqueo de telemetría, macros, eliminación de bloatware, y la prevención de muchos ataques digitales y físicos en un sistema. Este script pretende automatizar las configuraciones recomendadas por esas organizaciones.

Notas:

  • Este script está diseñado para operar principalmente en entornos de Uso Personal. Con esto en mente, ciertas configuraciones empresariales no están implementadas. Este script no está diseñado para llevar un sistema al 100% de cumplimiento. Más bien debe ser utilizado como un trampolín para completar la mayoría, si no todos, los cambios de configuración que pueden ser guionizados mientras se omiten cuestiones como la marca y los banners, que no deben ser implementados incluso en un entorno de uso personal reforzado.
  • Este script está diseñado de tal manera que las optimizaciones, a diferencia de otros scripts, no romperán la funcionalidad central de Windows.
  • Características como Windows Update, Windows Defender, la Tienda Windows, y Cortona han sido restringidas, pero no están en un estado disfuncional como la mayoría de otros scripts de Privacidad de Windows 10.
  • Si usted busca un script minimizado dirigido sólo a entornos comerciales, por favor vea esto GitHub Repository

Requisitos:

Material de lectura recomendado:

Una lista de scripts y herramientas que utiliza esta colección:

Se consideraron configuraciones adicionales de:

STIGS/SRGs Applied:

Cómo ejecutar el script

Instalación manual:

Si se descarga manualmente, el script debe lanzarse desde un powershell administrativo en el directorio que contiene todos los archivos del archivo GitHub Repository

Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Force
Get-ChildItem -Recurse *.ps1 | Unblock-File
.\sos-optimize-windows.ps1

Instalación automatizada:

El script puede ser lanzado desde la descarga extraída de GitHub así:

iex ((New-Object System.Net.WebClient).DownloadString('https://simeononsecurity.com/scripts/windowsoptimizeandharden.ps1'))