Exclusiones en Microsoft Defender en Windows 11: guía completa

Última actualización: 30 de enero de 2026
Autor: Isaac
  • Las exclusiones en Microsoft Defender reducen la protección y solo deben usarse cuando sean estrictamente necesarias.
  • Se pueden definir rutas, extensiones, procesos y reglas específicas desde Seguridad de Windows, Intune, GPO, MDM, PowerShell o WMI.
  • Existen exclusiones especiales para ASR, acceso a carpetas controladas, automatización y roles de servidor, además de exclusiones integradas del sistema.
  • Antes de crear exclusiones conviene valorar alternativas como envío de archivos a análisis, supresión de alertas y ajuste de políticas.

Configuración de exclusiones en Microsoft Defender Windows 11

Configurar correctamente las exclusiones en Microsoft Defender en Windows 11 puede marcar la diferencia entre un sistema seguro que rinde bien y un equipo que sufre falsos positivos constantes, bloqueos de apps o caídas de rendimiento. Aunque el antivirus en Windows 11 de Microsoft viene bastante afinado de fábrica, en muchos entornos reales toca ajustarlo a mano.

El objetivo de este artículo es explicar a fondo cómo funcionan las exclusiones en Windows 11, qué tipos hay, cuándo conviene usarlas y, sobre todo, cómo configurarlas desde la aplicación Seguridad de Windows, con PowerShell, directivas de grupo, Intune, MDM, WMI o el portal de Microsoft Defender. Verás también qué hacer si el sistema te muestra el mensaje “Cambiar las exclusiones ha sido deshabilitado por tu administrador” incluso siendo administrador local.

Qué son las exclusiones en Microsoft Defender y cuándo usarlas

Microsoft Defender Antivirus permite decirle explícitamente qué no debe analizar: archivos concretos, carpetas enteras, extensiones de archivo, procesos o incluso archivos que se abren a través de determinado proceso. A esto se le llama exclusiones personalizadas y se aplican a los análisis programados, a los análisis manuales y a la protección en tiempo real (salvo el matiz de los archivos abiertos por procesos, que solo afectan al tiempo real).

Aunque técnicamente puedes excluir casi cualquier cosa, Microsoft deja claro que no es lo ideal. Cada exclusión que creas es una pequeña brecha de seguridad: todo lo que metas en la lista queda fuera del alcance del motor antivirus, lo que puede impedir que se bloquee, repare o investigue una amenaza real si se cuela en esa ruta, proceso o extensión.

Las exclusiones personalizadas afectan directamente a varias capacidades de Defender para punto de conexión, como la detección de malware, los indicadores basados en archivos o certificados y, en el caso de exclusiones de procesos, a funciones como la protección de red y las reglas de reducción de superficie de ataque (ASR). Si excluyes un proceso, esas reglas dejan de inspeccionar su tráfico y de aplicarle bloqueos.

Por todo esto, la recomendación general es usar las exclusiones como último recurso, solo cuando estés seguro de que el archivo, ruta o proceso es confiable y tengas un motivo claro: mejorar el rendimiento en un servidor muy cargado, evitar conflictos con un software legítimo, o gestionar falsos positivos que ya has revisado y confirmado.

Buenas prácticas e ideas clave antes de crear exclusiones

Lo primero que hay que tener presente es que las exclusiones deben revisarse de forma periódica. Conviene documentar quién pidió cada exclusión, cuándo y por qué, de manera que el equipo de seguridad pueda auditarlas, comprobar si siguen teniendo sentido y retirarlas cuando deje de ser necesario mantener esa “zona libre de escaneos”.

También es importante evitar las exclusiones preventivas “por si acaso”. No excluyas carpetas enteras o procesos críticos simplemente porque crees que en el futuro podría haber un problema. Es mejor esperar a que aparezca una incidencia concreta (por ejemplo, una ralentización en un servidor, o una herramienta interna que el antivirus detecta como sospechosa) y entonces analizar el caso con calma.

En entornos empresariales conviene centralizar las exclusiones usando Intune, GPO, portal de Microsoft Defender u otras herramientas soportadas, en vez de dejar que cada usuario añada sus propias rutas a mano. Así evitas configuraciones incoherentes, agujeros de seguridad dispersos y la típica situación de “nadie sabe quién añadió esta exclusión hace dos años”.

Microsoft recomienda además revisar otras opciones antes de tirar de exclusiones: enviar el archivo a análisis, suprimir alertas muy ruidosas pero conocidas, revisar problemas de rendimiento con las herramientas de diagnóstico oficiales o ajustar reglas ASR, acceso a carpetas controladas y demás, antes de abrir excepciones grandes.

Cómo crear exclusiones en Microsoft Defender desde Windows 11 (interfaz gráfica)

En un PC con Windows 11 sin dominio, el camino “clásico” para crear exclusiones es a través de Seguridad de Windows, la app integrada donde se gestiona el antivirus nativo. El flujo completo es muy sencillo y sirve tanto para excluir archivos sueltos como carpetas, procesos o extensiones.

Los pasos básicos para añadir una exclusión son estos:

  • Abrir el menú Inicio y escribir “Seguridad de Windows” para lanzar la aplicación de seguridad integrada.
  • Entrar en “Protección contra virus y amenazas”, donde se concentra toda la configuración del antivirus.
  • Ir a “Configuración de protección contra virus y amenazas” y pulsar en “Administrar la configuración”.
  • Desplazarse hasta la sección “Exclusiones” y hacer clic en “Agregar o quitar exclusiones”.
  • Pulsar en “Agregar una exclusión” y elegir si quieres excluir un archivo, carpeta, tipo de archivo (extensión) o proceso.
  • Seleccionar el elemento concreto y confirmar; desde ese momento, Defender deja de examinarlo en tiempo real y en análisis programados.

Este método es muy práctico para equipos domésticos o pequeñas oficinas, donde, por ejemplo, se quiere excluir la carpeta de proyectos de desarrollo, scripts internos o herramientas de administración que el antivirus identifica como sospechosas, pero que sabes perfectamente que son legítimas.

Mensaje “Cambiar las exclusiones ha sido deshabilitado por tu administrador” en Windows 11 Home

En algunos equipos con Windows 11 Home, al intentar entrar en “Agregar o quitar exclusiones” aparece el aviso “Cambiar las exclusiones ha sido deshabilitado por tu administrador”, incluso aunque la cuenta que usas sea administradora. Esto suele indicar que existe alguna directiva aplicada (local o por software de terceros) que está bloqueando la modificación de exclusiones.

Aunque Windows 11 Home no trae el editor de directivas de grupo clásico (gpedit.msc) para configurar estas opciones gráficamente, sí puede heredar ajustes de políticas a través del registro, herramientas de seguridad o soluciones de empresa como Microsoft Defender para punto de conexión o soluciones MDM que se hayan usado en el pasado en ese equipo.

Un síntoma típico es que, aunque la interfaz gráfica no deja cambiar nada, al mirar en el registro en HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths aparecen entradas antiguas con rutas que teorícamente deberían estar excluidas, pero Defender sigue borrando los archivos “maliciosos” si se copian ahí.

Si el comando de PowerShell Add-MpPreference -ExclusionPath no tiene efecto (es decir, añades una exclusión por línea de comandos pero el antivirus sigue actuando como si no existiera), es muy probable que haya una política superior que impide que las exclusiones locales se apliquen o se muestren correctamente.

Comprobar y ajustar exclusiones con gpedit.msc y el registro (entornos con políticas)

En ediciones de Windows que sí incluyen el Editor de directivas de grupo (como Pro, Enterprise o Education), una forma muy habitual de controlar las exclusiones de Microsoft Defender es mediante plantillas administrativas. Esto también es clave para entender bloqueos como el del mensaje de “cambiado por tu administrador”.

Para revisar las exclusiones configuradas por directiva local se puede hacer lo siguiente:

  • Presionar Windows + R, escribir gpedit.msc y pulsar Enter para abrir el editor de directivas.
  • Navegar a Configuración del equipo → Plantillas administrativas → Componentes de Windows → Antivirus de Microsoft Defender → Exclusiones.
  • Buscar políticas como “Lista de exclusiones de rutas”, “Exclusiones de procesos” o “Exclusiones de extensiones” y comprobar si están habilitadas.
  • Si están activas y contienen rutas o elementos que ya no quieres excluir, editar la política correspondiente, eliminar la entrada y aplicar los cambios.

En paralelo, también se pueden revisar y ajustar las exclusiones por registro, lo cual es especialmente útil cuando hay una política previa que dejó residuos o en ediciones donde no se dispone fácilmente de plantillas:

  • Ejecutar regedit desde Windows + R para abrir el Editor del Registro.
  • Navegar hasta HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Exclusions\Paths.
  • Localizar las entradas que correspondan a exclusiones antiguas o no deseadas, como rutas a .exe o carpetas que ya no necesitas mantener a salvo del escaneo.
  • Eliminar con clic derecho las claves no deseadas y reiniciar o forzar un refresco de políticas.

Otra opción en casos extremos es restablecer la configuración de Windows Defender a valores predeterminados. Desde la propia Seguridad de Windows, en la configuración de protección contra virus y amenazas, muchas builds permiten usar un botón de “Restablecer configuración” que devuelve el comportamiento a los ajustes de fábrica; si hay políticas de empresa, eso sí, volverán a aplicarse cuando el equipo se sincronice.

Configurar exclusiones con Microsoft Intune y el portal de Defender

En entornos gestionados, Microsoft recomienda administrar las exclusiones de forma centralizada con Intune y/o el portal de Microsoft Defender. De este modo, las políticas se aplican de forma consistente a grupos de dispositivos o usuarios y se evita depender de que cada máquina configure las exclusiones a mano.

Si usas Intune como herramienta de gestión de endpoints, puedes definir exclusiones de Microsoft Defender Antivirus tanto en directivas ya existentes como creando nuevas políticas específicas de seguridad:

  • Para editar una directiva de antivirus existente: entrar en el Centro de administración de Intune, ir a Seguridad del punto de conexión → Antivirus, seleccionar la política, abrir Propiedades y pulsar en Editar configuración. Ahí verás el bloque de “Microsoft Defender Exclusiones antivirus”.
  • Para crear una nueva directiva de antivirus con exclusiones: en Intune, ir a Seguridad del punto de conexión → Antivirus → Crear directiva, elegir la plataforma (Windows 10, Windows 11 y Windows Server), seleccionar el perfil “Microsoft Defender Exclusiones de Antivirus” y configurar nombre, descripción y los distintos tipos de exclusiones.

En estas políticas de Intune puedes definir tres tipos básicos de exclusiones:

  • Extensiones excluidas: se configuran por tipo de archivo, sin ruta. Por ejemplo, “lib|obj”. Cualquier archivo con estas extensiones, en cualquier carpeta, quedará excluido.
  • Rutas excluidas: exclusiones por ubicación (archivos y carpetas). Se suelen introducir una por línea, especificando rutas completas a directorios o ficheros concretos.
  • Procesos excluidos (arquitectura de archivos abiertos por procesos): se trata de exclusiones aplicadas a los archivos que abren determinados procesos, no a los binarios en sí. Para excluir el ejecutable, se suelen usar exclusiones de ruta; estas exclusiones están pensadas para que los archivos manejados por dicho proceso no se analicen en tiempo real.

Desde el portal de Microsoft Defender también se admiten diversos tipos de exclusiones, no solo del antivirus personalizado, sino de reglas ASR, acceso controlado a carpetas y exclusiones específicas para carpetas que intervienen en la investigación y corrección automatizadas. Suelen configurarse desde Directivas de seguridad → Directivas de punto de conexión → Administración de configuración de dispositivos, creando o editando políticas para la plataforma Windows 10, Windows 11 y Windows Server.

Gestión avanzada de exclusiones con MDM CSP, PowerShell, GPO y WMI

Cuando se usan soluciones MDM (Mobile Device Management) compatibles con el CSP de Defender, es posible configurar exclusiones usando rutas OMA-URI específicas. Esto es especialmente útil en despliegues grandes donde Intune u otra herramienta se encarga de empujar la configuración a los dispositivos inscritos.

Algunos de los OMA-URI habituales para exclusiones en Windows son:

  • ./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedProcesses para procesos excluidos.
  • ./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedPaths para rutas (archivos y carpetas).
  • ./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedExtensions para extensiones de archivo.
  • ./Device/Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionOnlyExclusions para exclusiones destinadas solo a reglas de reducción de superficie de ataque.
  • ./Device/Vendor/MSFT/Policy/Config/Defender/ControlledFolderAccessAllowedApplications para aplicaciones permitidas en acceso controlado a carpetas.

Desde PowerShell, Defender proporciona los cmdlets Set-MpPreference y Get-MpPreference, que permiten tanto establecer exclusiones como listar la configuración actual. Add-MpPreference sirve para añadir valores a las listas (por ejemplo, -ExclusionPath, -ExclusionProcess, -ExclusionExtension), mientras que Set-MpPreference puede sustituirlas completamente.

En escenarios con objeto de directiva de grupo (GPO), además de la ruta de plantillas administrativas comentada antes, las políticas se traducen internamente en ajustes del registro y, en ocasiones, se pueden complementar con scripts de inicio de equipo que llamen a PowerShell para fijar exclusiones de manera más dinámica.

WMI también expone propiedades relacionadas con exclusiones en la clase correspondiente a Defender. Entre las más relevantes están ExclusionPath, ExclusionExtension, ExclusionProcess y DisableAutoExclusions, que permiten consultar o ajustar programáticamente estos parámetros desde herramientas de administración que se apoyan en WMI.

Tipos de exclusiones: antivirus, ASR, carpetas controladas y automatización

En el ecosistema de Defender para punto de conexión no todas las exclusiones son iguales ni afectan a las mismas funcionalidades. Además de las exclusiones puramente antivirus, existen exclusiones específicas para reglas de reducción de superficie de ataque, acceso a carpetas controladas, investigaciones automáticas y mucho más.

Las exclusiones antivirus clásicas de Microsoft Defender son las que se aplican a procesos, archivos, rutas y extensiones para los análisis programados, los exámenes manuales y la protección en tiempo real. Son las que se suelen configurar desde Seguridad de Windows, Intune, GPO o MDM CSP.

Las reglas ASR (Attack Surface Reduction) tienen sus propias exclusiones. Estas reglas vigilan comportamientos sospechosos, como scripts ofuscados, procesos que intentan descargar ejecutables o acciones poco habituales en el día a día. Si una aplicación legítima ejecuta ese tipo de comportamiento, se puede excluir un archivo o carpeta para que no se le apliquen las reglas ASR. Estas exclusiones se pueden configurar tanto “solo ASR” como “por regla” en Intune y el portal de Defender.

El acceso controlado a carpetas añade otra capa más: solo deja que apps de confianza toquen determinadas rutas protegidas (por ejemplo, documentos de usuario, sectores de arranque, etc.). Para aplicaciones que sabes que son legítimas pero que quedan bloqueadas, puedes declararlas como permitidas mediante exclusiones específicas de acceso controlado a carpetas.

Por último, las exclusiones de carpetas de Automation se aplican a las investigaciones y correcciones automatizadas de Defender para punto de conexión. Permiten que determinadas carpetas o tipos de archivo queden fuera del alcance de las acciones correctivas automáticas, aunque sigan siendo examinados por el motor antivirus clásico.

Exclusiones automáticas e integradas de Microsoft Defender

Además de lo que configures tú, Microsoft Defender trae de serie dos grandes bloques de exclusiones internas: las exclusiones automáticas para roles de servidor y las exclusiones integradas para archivos críticos del sistema operativo.

Las exclusiones automáticas de roles de servidor aparecen en Windows Server 2016 y posteriores. Cuando instalas un rol de servidor (por ejemplo, Hyper-V, Active Directory, servidor DNS, servidor de impresión, servidor web IIS, WSUS, FRS o SYSVOL), Defender aplica automáticamente exclusiones para los archivos y rutas asociados a ese rol, siempre que estén en la ubicación predeterminada.

Estas exclusiones automáticas afectan a la protección en tiempo real, pero no impiden que los directorios se examinen en análisis rápidos, completos o a petición. Es decir, ayudan a reducir conflictos y consumo de recursos en situaciones normales, pero no desprotegen por completo el entorno.

Las exclusiones integradas de antivirus cubren determinados archivos de sistema operativo, como la base de datos de Windows Update (por ejemplo, %windir%\SoftwareDistribution\Datastore\Datastore.edb), configuraciones de directivas (%allusersprofile%\NTUser.pol), archivos clave de Seguridad de Windows y otros componentes internos. Estas exclusiones aplican tanto en Windows 10 como en Windows 11 y en las distintas ediciones de Windows Server.

La lista de exclusiones integradas cambia con el tiempo a medida que evoluciona el sistema operativo y el panorama de amenazas. Microsoft mantiene y actualiza esta lista sin que el administrador tenga que intervenir, por lo que no es necesario (y normalmente no es recomendable) intentar reproducirla manualmente.

Exclusiones en otros sistemas: macOS, Linux y entornos Exchange

Defender para punto de conexión no se limita a Windows; también protege macOS y Linux, donde las exclusiones funcionan de forma similar pero con algunos matices específicos según la plataforma y el tipo de agente instalado.

En macOS se pueden definir exclusiones para exámenes bajo demanda, protección en tiempo real y supervisión. Los tipos de exclusiones admitidos incluyen extensiones de archivo, archivos concretos (por ruta completa), carpetas (con efecto recursivo) y procesos junto con todos los archivos que dichos procesos abren. Se configuran habitualmente desde el perfil de administración correspondiente o desde el portal de Defender para punto de conexión.

En Linux existen dos grandes grupos de exclusiones: antivirus y globales. Las exclusiones antivirus afectan a los análisis a petición, a la protección en tiempo real (RTP) y a la supervisión de comportamiento (BM). Las exclusiones globales, en cambio, se aplican a RTP, BM y también a EDR (detección y respuesta), deteniendo tanto detecciones antivirus como alertas de EDR relacionadas con los elementos excluidos.

En servidores Exchange on-premises es muy habitual encontrar exclusiones configuradas por rendimiento: muchas organizaciones excluyeron durante años los directorios de bases de datos, colas o logs para evitar impactos del antivirus. Desde que Exchange integra la interfaz AMSI, Microsoft recomienda revisar a fondo esas exclusiones y valorar si se pueden retirar o reducir sin perjudicar el rendimiento.

Para auditar las exclusiones de Defender Antivirus en un servidor Exchange, se suele usar el comando Get-MpPreference desde un PowerShell elevado. Este comando devuelve las rutas, extensiones y procesos excluidos actualmente. Incluso si no puedes quitar todas las exclusiones, conviene saber que un análisis rápido de Defender examina igualmente los directorios de Exchange, aunque haya exclusiones configuradas para otros tipos de escaneo.

Alternativas a crear exclusiones y cómo se evalúan las políticas

Dado que cada exclusión es una posible puerta de entrada, Microsoft insiste en valorar técnicas alternativas cuando aparecen falsos positivos, problemas de rendimiento o conflictos con aplicaciones. No siempre la solución apropiada es añadir una ruta entera a la lista de “no tocar”.

Entre las alternativas recomendadas están el envío de archivos para análisis y la supresión de alertas específicas. Si crees que un archivo se ha clasificado erróneamente como malware (falso positivo) o sospechas de uno que no se detecta (falso negativo), puedes enviarlo a Microsoft para que se analice. El envío se procesa de inmediato y se revisa por analistas, lo que ayuda a corregir detecciones para todos los clientes.

La supresión de alertas se usa cuando recibes avisos continuos sobre herramientas o procesos que sabes que no son una amenaza. En el portal de Microsoft Defender puedes crear reglas de supresión que indiquen qué hacer con futuras alertas idénticas (por ejemplo, ignorarlas, agruparlas, etc.), sin necesidad de excluir el archivo del análisis antivirus.

Cuando sí es inevitable crear exclusiones e indicadores personalizados, conviene entender cómo se evalúan y qué pasa si hay conflictos. Defender combina controles como AppLocker o control de aplicaciones, antivirus, ASR, acceso a carpetas controladas, SmartScreen e indicadores (permitir/bloquear) en un orden determinado.

El flujo simplificado suele ser el siguiente: si el control de aplicaciones bloquea un archivo o proceso, no se sigue; si no está excluido por el antivirus, este lo examina; si tiene un indicador “Bloquear” o “Advertir”, ese indicador manda; si pasa, se evalúa contra reglas ASR, acceso a carpetas controladas y SmartScreen; y finalmente, si sigue sin bloquearse, se aplican las acciones de corrección definidas para el identificador de amenaza si se detecta algo.

En caso de conflicto entre indicadores, se usan criterios como el hash más seguro (SHA256 por encima de SHA-1 y este por encima de MD5), la ruta de URL más específica en SmartScreen, o la prioridad de indicadores dirigidos a grupos concretos de dispositivos frente a indicadores generales aplicados a todos.

Todo este mecanismo es importante porque una investigación automatizada puede llegar a un veredicto de “bueno” para un archivo según su análisis, pero que aún así quede bloqueado porque hay un indicador que ordena bloquearlo. Y al revés, algo marcado como “malo” podría permitirse temporalmente si existe un indicador con acción de “permitir”.

Uso de exclusiones en entornos de dominio mediante GPO

En redes con dominio de Active Directory es habitual centralizar la configuración de Windows Defender usando GPO, lo que permite definir exclusiones comunes para servidores, equipos de desarrollo, departamentos de IT, etc., y evitar que cada usuario toque los ajustes locales.

El proceso típico para aplicar exclusiones con GPO es:

  • Abrir el Administrador de Directivas de Grupo (Group Policy Management) en el controlador de dominio.
  • Crear una nueva GPO o editar una existente y asignarle un nombre significativo, por ejemplo “Windows-Defender-Exclusiones”.
  • Editar la GPO y navegar a Configuración del equipo → Directivas → Plantillas administrativas → Componentes de Windows → Antivirus de Microsoft Defender → Exclusiones.
  • Configurar las políticas disponibles, como exclusiones de rutas, procesos, extensiones o direcciones asociadas, habilitándolas y añadiendo los valores necesarios.
  • Vincular la GPO a la OU o conjunto de equipos que quieras proteger y forzar la actualización con gpupdate /force en los clientes, si necesitas que se aplique de inmediato.

Con este enfoque, en cuestión de minutos todos los equipos objetivo tendrán la misma lista de exclusiones, lo cual es ideal para servidores con aplicaciones críticas, laboratorios de desarrollo o equipos de soporte técnico que requieren herramientas que el antivirus tiende a marcar como sospechosas.

Sea cual sea la herramienta que uses (Seguridad de Windows, PowerShell, Intune, GPO, MDM o WMI), la clave está en encontrar el equilibrio entre seguridad y operatividad. Un Microsoft Defender bien ajustado, con las exclusiones estrictamente necesarias, permite trabajar con fluidez sin abrir puertas innecesarias a amenazas que podrían colarse en tu Windows 11 si relajas demasiado los filtros.

Antivirus en Windows 11 es necesario descargar uno Aquí te lo contamos
Artículo relacionado:
¿Hace falta descargar e instalar un antivirus en Windows 11? Aquí te lo contamos