Configuración de Core Isolation y Memory Integrity en Windows

  • El aislamiento del nĆŗcleo y la integridad de memoria usan VBS para proteger el kernel y procesos crĆ­ticos frente a malware avanzado.
  • Estas funciones mejoran mucho la seguridad, pero pueden impactar en rendimiento y compatibilidad con algunos controladores.
  • Se pueden activar, auditar y gestionar tanto desde Seguridad de Windows como mediante Registro, PowerShell y directivas corporativas.

Configuración de Core Isolation y Memory Integrity en Windows

Si usas Windows 10 o Windows 11, seguro que has visto mÔs de una vez el aviso sobre aislamiento del núcleo e integridad de memoria en Seguridad de Windows con un icono amarillo o verde. DetrÔs de ese mensaje hay un conjunto de tecnologías bastante potentes que pueden marcar la diferencia entre un sistema bien protegido y un equipo expuesto a malware que ataca al kernel. Puedes consultar cómo mejorar la seguridad en Windows 11 para complementar estas protecciones.

En esta guía vamos a desgranar, con calma y en castellano de a pie, qué son exactamente Core Isolation y Memory Integrity, cómo se relacionan con la seguridad basada en virtualización (VBS), qué implican a nivel de rendimiento, cómo activarlos o desactivarlos desde la interfaz grÔfica, la línea de comandos, el Registro, Intune o directivas, y cómo diagnosticar problemas típicos con controladores incompatibles, pantallazos azules o advertencias que no desaparecen.

Qué es el aislamiento del núcleo (Core Isolation) en Windows

Cuando Windows habla de aislamiento del núcleo (Core Isolation) se refiere a un conjunto de mecanismos que crean un entorno protegido y virtualizado alrededor de los procesos mÔs críticos del sistema, especialmente los que funcionan en modo kernel. La idea es que el corazón del sistema operativo quede separado del resto de procesos y de los controladores que se cargan en memoria.

Para conseguir este aislamiento, Windows se apoya en la seguridad basada en virtualización (VBS). VBS utiliza el hipervisor de Windows para levantar un entorno separado de la sesión normal del sistema, que se asume que podría llegar a quedar comprometida. Ese entorno aislado se convierte en una especie de raíz de confianza desde la que se valida qué código puede ejecutarse en el kernel.

En la prĆ”ctica, Core Isolation hace que el kernel y ciertos procesos de alta seguridad se ejecuten en un espacio de memoria protegido, fuera del alcance directo del software que corre en el sistema operativo ā€œnormalā€. Si un malware intenta inyectar código en esa zona sensible, la propia arquitectura le corta el paso antes de poder hacer demasiado daƱo.

Un ejemplo tĆ­pico: abres un adjunto del correo que contiene malware y este intenta explotar una vulnerabilidad de un controlador para colarse en el kernel. Con aislamiento de nĆŗcleo desactivado, el camino estĆ” mucho mĆ”s despejado; con Core Isolation y sus protecciones activas, el código malicioso se queda en la parte ā€œno confiableā€ del sistema y el impacto se reduce de forma drĆ”stica.

QuƩ es la integridad de memoria (Memory Integrity o HVCI)

Integridad de memoria en Windows

Dentro del aislamiento del núcleo, la función estrella es la llamada integridad de memoria, también conocida como HVCI (Hypervisor-Enforced Code Integrity). Esta característica lleva la integridad de código del kernel a ese entorno virtualizado creado por VBS, de forma que el hipervisor vigila qué se ejecuta realmente en modo kernel.

En otras palabras, la integridad de memoria hace que solo se cargue en el kernel código firmado y considerado de confianza. Si un controlador o módulo intenta modificarse, inyectar instrucciones o manipular estructuras internas de memoria del kernel, la protección lo bloquea y en muchos casos provoca un error grave (pantallazo azul) para evitar que el sistema siga funcionando en un estado potencialmente comprometido.

Esta capa de seguridad añade también restricciones a cómo se asigna y gestiona la memoria en modo kernel. Determinadas asignaciones que se sabe que son vectores habituales de ataque quedan limitadas o supervisadas desde el entorno seguro de VBS, reduciendo la superficie de ataque frente a exploits avanzados.

Funciones de seguridad proporcionadas por la integridad de memoria

AdemÔs de la validación de código en general, la integridad de memoria protege algunos elementos muy concretos dentro del kernel que suelen ser diana de los atacantes. Entre lo mÔs importante destacan dos aspectos:

  • Protección del mapa de bits de Control Flow Guard (CFG) en controladores de modo kernel, para evitar que se manipule el flujo de ejecución legĆ­timo.
  • Protección del propio proceso de integridad de código del kernel, de forma que solo otros procesos de confianza con certificados vĆ”lidos pueden interactuar con Ć©l o cargar nuevos módulos.

Todo esto hace que resulte mucho mÔs complicado para el malware alterar las rutas de ejecución del kernel o colar controladores maliciosos que aparentan ser legítimos. Si la protección detecta algo raro en la memoria de modo kernel, el sistema prefiere bloquear antes de dejar que el código malicioso continúe ejecutÔndose.

Diferencia entre Core Isolation, VBS e Integridad de memoria

Es fÔcil hacerse un lío con tantos nombres, así que conviene separar conceptos para que quede todo claro y puedas elegir la configuración que mÔs te interese en tu equipo o en tu flota de PCs:

  • VBS (Virtualization-Based Security): es la base. Usa el hipervisor para crear un entorno aislado en memoria donde se ejecutan servicios de seguridad.
  • Core Isolation (aislamiento de nĆŗcleo): nombre comercial que agrupa varios mecanismos que se apoyan en VBS para proteger el kernel y ciertos procesos crĆ­ticos.
  • Memory Integrity (HVCI): componente concreto dentro de Core Isolation que aplica integridad de código estricta en modo kernel, validada desde el entorno VBS.

Se puede tener VBS activado sin habilitar la integridad de memoria, aunque no es lo habitual en equipos modernos con Windows 10/11 y hardware compatible. De hecho, para entornos corporativos se recomienda activar tanto VBS como HVCI siempre que sea posible.

Ventajas de seguridad y coste en rendimiento

La parte positiva de activar Core Isolation e integridad de memoria es evidente: mÔs capas de seguridad en el punto mÔs sensible del sistema. El kernel, los controladores y las rutas críticas de ejecución quedan mucho mejor defendidos frente a rootkits, exploits de día cero y malware que intenta ganar privilegios de sistema.

  Domina tu hardware Logitech: creación de macros complejas en G Hub

El inconveniente es que todo este control extra tiene un coste en rendimiento y compatibilidad. Cada vez que se carga un controlador o se hace una operación delicada en el kernel, el hipervisor y la lógica de VBS tienen que validar lo que estÔ ocurriendo. Eso se traduce en mÔs uso de CPU y cierta latencia, especialmente visible en algunos escenarios.

Muchos usuarios han notado que, al activar estas funciones, los FPS en juegos disminuyen o aparecen pequeƱos tirones donde antes todo iba mĆ”s fluido. Otros comentan que su PC parece ā€œmĆ”s pesadoā€ en tareas del dĆ­a a dĆ­a, especialmente en mĆ”quinas que no van sobradas de recursos o con hardware un poco justo.

Otro efecto secundario posible es que, al activar el aislamiento de núcleo, surjan pantallazos azules o bloqueos al arrancar o durante el uso normal. En la mayoría de los casos, la culpa recae en controladores que no cumplen los requisitos de las nuevas protecciones y que intentan hacer cosas que ahora estÔn vetadas.

En resumen: tienes un nivel de seguridad muy superior, pero a cambio aceptas un cierto impacto en rendimiento y la necesidad de mantener muy al dƭa drivers y firmware (checklist esencial de hardware). En PCs dedicados al juego o a tareas muy exigentes, hay quien prefiere desactivar estas funciones para apurar los recursos al mƔximo, siempre que compense con buenas prƔcticas de seguridad.

Activar o desactivar Core Isolation e integridad de memoria desde Seguridad de Windows

La forma mÔs directa para la mayoría de usuarios de gestionar estas opciones pasa por la aplicación Seguridad de Windows, integrada tanto en Windows 10 como en Windows 11. El flujo es prÔcticamente el mismo en ambas versiones del sistema, con ligeros cambios en los nombres de algunos menús.

En Windows 11 puedes abrir la configuración rÔpida con Windows + I, ir a Privacidad y seguridad y después a Seguridad de Windows. Desde ahí, pulsa en Abrir Seguridad de Windows y, en el menú de la izquierda, entra en Seguridad del dispositivo. VerÔs un apartado llamado Aislamiento del núcleo con un enlace de Detalles.

Una vez dentro de los detalles del aislamiento del nĆŗcleo, encontrarĆ”s el conmutador de Integridad de memoria. Si estĆ” desactivado, es probable que veas tambiĆ©n un aviso del tipo ā€œla integridad de memoria estĆ” desactivada, es posible que el dispositivo sea vulnerableā€. Activando el control deslizante, el sistema comenzarĆ” a forzar la validación de código en modo kernel.

AdemÔs de la integridad de memoria, normalmente verÔs una opción de lista de controladores vulnerables de Microsoft, que bloquea de forma proactiva drivers problemÔticos conocidos por tener agujeros de seguridad. Lo ideal es mantener ambas funciones activas, aunque de nuevo, si te ves con problemas de compatibilidad, quizÔ toque afinar la configuración.

Al activar la integridad de memoria, Windows te pedirÔ reiniciar el equipo. Hasta que no se complete ese reinicio, la protección no se aplica realmente y la advertencia de Seguridad de Windows seguirÔ apareciendo. Tras el arranque, si todo ha salido bien, deberías ver un icono verde junto a Aislamiento del núcleo.

Configuración avanzada vía Registro para VBS e integridad de memoria

En entornos corporativos o cuando quieres forzar la configuración de Core Isolation de forma masiva, es habitual recurrir a claves de Registro y scripts. Windows permite habilitar VBS, bloquearlo por UEFI, exigir ciertas protecciones de plataforma o imponer la integridad de memoria con varios valores específicos.

Las claves relevantes se encuentran bajo HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard y sus subclaves. Desde una consola con privilegios de administrador, se pueden usar comandos reg add para definir los valores deseados en cada escenario (y no olvides hacer copias de seguridad del Registro antes de tocar nada).

Por ejemplo, para activar la configuración recomendada de VBS con integridad de memoria habilitada y sin bloqueo UEFI, se utilizan comandos que establecen EnableVirtualizationBasedSecurity a 1, definen RequirePlatformSecurityFeatures (por ejemplo a 1 para solo arranque seguro, o 3 para arranque seguro y protección DMA), y configuran las claves de HypervisorEnforcedCodeIntegrity con Enabled=1 y Locked=0.

También se puede activar VBS en modo obligatorio mediante el valor Mandatory=1. En este caso, si el hipervisor, el kernel seguro o algún módulo dependiente no llegan a cargarse durante el arranque, el sistema simplemente no continuarÔ arrancando. Es una opción mucho mÔs estricta que conviene probar bien antes de desplegar masivamente.

Otra configuración interesante es la clave WasEnabledBy bajo la subclave de HypervisorEnforcedCodeIntegrity. Si se elimina ese valor, la interfaz grĆ”fica de integridad de memoria se atenĆŗa y aparece el mensaje ā€œThis setting is managed by your administratorā€, lo que permite bloquear el cambio desde la UI y evitar que el usuario la active o desactive a mano.

Activar Core Isolation e integridad de memoria desde lĆ­nea de comandos

Si prefieres scripts o necesitas automatizar instalaciones, es muy cómodo activar la integridad de memoria con una sola orden desde un Símbolo del sistema elevado o desde PowerShell. La clave principal es el valor Enabled de la ruta de HVCI en el Registro.

Basta con ejecutar, como administrador, un comando que añada el valor Enabled=1 en HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Scenarios\HypervisorEnforcedCodeIntegrity. Esa modificación le indica a Windows que debe encender la integridad de memoria en el siguiente arranque.

Una vez aplicado el cambio, es recomendable comprobar que la seguridad basada en virtualización estĆ” soportada y operativa. Para ello se puede usar SystemInfo.exe y revisar el apartado de requisitos de Hyper-V: si los campos aparecen en ā€œSĆ­ā€, el hardware y la configuración de BIOS/UEFI cumplen las condiciones para trabajar con VBS y Core Isolation; tambiĆ©n puedes ver las especificaciones completas de tu PC desde la configuración para mayor seguridad.

  Notificaciones unificadas: conecta tu Android al PC como un profesional

Por Ćŗltimo, para completar el proceso, hay que reiniciar el equipo. Esto puede hacerse desde el propio sĆ­mbolo del sistema con un shutdown /r. Tras el reinicio, se verifica el estado en Seguridad de Windows, en Seguridad del dispositivo, para confirmar que la integridad de memoria aparece como activa dentro del aislamiento del nĆŗcleo.

Integridad de memoria y App Control para empresas

Configuración de Core Isolation y Memory Integrity en Windows

En organizaciones que utilizan directivas centralizadas, la integridad de memoria también se puede activar como parte de App Control for Business (el antiguo Windows Defender Application Control). Este enfoque permite gestionar HVCI como una opción mÔs dentro de las reglas de aplicaciones permitidas.

Desde el asistente de Control de aplicaciones, se puede crear o editar una directiva y marcar la casilla de ā€œIntegridad de código protegida por hipervisorā€ en la sección de reglas de la polĆ­tica. Esa selección fuerza la habilitación de HVCI en los equipos a los que se aplica la polĆ­tica (reglas personalizadas en AppLocker son un enfoque similar para controlar quĆ© se ejecuta).

Alternativamente, se puede recurrir al cmdlet de PowerShell Set-HVCIOptions para ajustar las opciones de integridad de memoria de forma mƔs granular. Y para quienes editan las polƭticas en bruto, tambiƩn es posible modificar directamente el elemento <HVCIOptions> del XML de App Control, estableciendo los valores deseados para el comportamiento de HVCI.

Cómo comprobar si VBS e integridad de memoria estÔn activos

AdemÔs del indicador visual en Seguridad de Windows, hay formas mÔs técnicas de comprobar qué capacidades de VBS estÔn disponibles en el equipo y cuÔles se estÔn usando realmente. Windows proporciona una clase WMI llamada Win32_DeviceGuard que expone propiedades muy útiles para auditar el estado de estas funciones.

Desde una sesión de PowerShell con privilegios de administrador, se puede lanzar un Get-CimInstance sobre esa clase en el espacio de nombres adecuado. La salida incluye campos como AvailableSecurityProperties, donde se indican las capacidades compatibles (hipervisor, arranque seguro, protección DMA, NX, mitigaciones SMM, MBEC/GMET, virtualización de APIC…), y RequiredSecurityProperties, que enumeran quĆ© requisitos son necesarios para habilitar VBS.

Otros campos importantes son SecurityServicesConfigured y SecurityServicesRunning, que detallan si estÔn configurados o en ejecución Credential Guard, integridad de memoria, protección de inicio seguro, medidas de firmware SMM o la protección de pila aplicada por hardware, entre otros servicios basados en virtualización.

La propiedad VirtualizationBasedSecurityStatus indica claramente si VBS estÔ desactivado, habilitado pero no activo, o habilitado y en ejecución. Y en sistemas con aislamiento de mÔquinas virtuales reforzado, los campos VirtualMachineIsolation y VirtualMachineIsolationProperties muestran si hay características como AMD SEV-SNP o Intel TDX disponibles.

Si prefieres algo mÔs visual, también se puede usar msinfo32.exe. EjecutÔndolo como administrador, en la sección de Resumen del sistema encontrarÔs, en la parte inferior, un bloque con las características de seguridad basadas en virtualización disponibles y las que estÔn activas en ese momento.

Protección de pila impuesta por hardware y su relación con la integridad de memoria

AdemÔs de HVCI, en las versiones recientes de Windows se ha introducido la protección de pila forzada por hardware, una función que aprovecha capacidades de CPU modernas como Intel Control-Flow Enforcement Technology o AMD Shadow Stack para blindar aún mÔs el modo kernel.

Esta característica mantiene una segunda copia de las direcciones de retorno del código de kernel en una pila de sombras de solo lectura. Si un controlador malicioso o un exploit intenta modificar la dirección de retorno en la pila normal para redirigir la ejecución hacia código malicioso, la CPU compara con la copia segura de la pila de sombras y, al detectar la discrepancia, dispara un error grave (BSOD) en lugar de permitir el secuestro del flujo de ejecución.

No todos los controladores son compatibles con esta función, porque hay un pequeño número de drivers legítimos que modifican direcciones de retorno por motivos no maliciosos. Por eso, Microsoft lleva tiempo trabajando con los fabricantes para actualizar sus controladores e ir ampliando la lista de los que pueden convivir sin problemas con la protección de pila impuesta por hardware.

En la interfaz de Seguridad de Windows, esta protección suele aparecer como otra opción con botón de alternancia. Para poder activarla, es obligatorio que la integridad de memoria esté habilitada y que la CPU sea compatible con las tecnologías de control de flujo correspondientes.

Si el sistema detecta un controlador o servicio incompatible, mostrarÔ un aviso indicando qué elemento estÔ bloqueando la activación. En ese caso, lo recomendable es buscar una versión actualizada del driver, desinstalar la aplicación asociada o, en última instancia, valorar si merece la pena prescindir de esa pieza de software para poder habilitar la capa extra de seguridad.

Desactivar avisos de integridad de memoria y problemas con el icono amarillo

Algo que suele desesperar a mÔs de un administrador es ver que, aunque haya decidido desactivar la integridad de memoria por política, sigue apareciendo un icono de advertencia amarillo en Seguridad de Windows que obliga a entrar en la configuración local y descartar el mensaje con permisos de administrador.

Este comportamiento no siempre se controla directamente con las mismas claves de Registro que encienden o apagan HVCI. De hecho, hay casos en los que, aun estando el valor Enabled a 0, la aplicación sigue insistiendo en que la función estÔ desactivada y muestra la advertencia como si esperara que se activara.

Para entornos gestionados con Intune, GPO u otras herramientas de administración (directivas de seguridad), la vĆ­a recomendada suele ser establecer polĆ­ticas que definan explĆ­citamente el estado deseado de Core Isolation y ocultar o atenuar la interfaz de usuario donde sea posible. Como se mencionaba antes, eliminar o ajustar el valor WasEnabledBy puede hacer que aparezca el mensaje de ā€œesta configuración estĆ” administrada por el administradorā€, reduciendo la interacción del usuario.

  EarTrumpet para controlar el audio por aplicación en Windows

Aun así, no todas las advertencias son suprimibles con facilidad y, en algunas configuraciones, el icono amarillo es bÔsicamente la forma que tiene Seguridad de Windows de recordarte que estÔs desactivando voluntariamente una capa de protección. En ese contexto, la solución real pasa por asumir el aviso o reconfigurar la política de seguridad para que el sistema deje de considerar recomendable la activación.

Solución de problemas comunes con Core Isolation e integridad de memoria

Si al activar estas funciones empiezan los dolores de cabeza, lo habitual es que haya algún controlador desactualizado o incompatible intentando hacer cosas que ya no estÔn permitidas. Empezar por el Administrador de dispositivos y actualizar drivers desde el fabricante suele resolver una buena parte de las incidencias; ademÔs, aplicar prÔcticas de seguridad para Windows reduce las probabilidades de encontrarte con controladores problemÔticos.

Cuando el problema es mÔs grave y el sistema sufre errores críticos durante el arranque o queda muy inestable después de habilitar la integridad de memoria, una opción es acudir al Entorno de recuperación de Windows (Windows RE). Antes de nada conviene deshabilitar las directivas que fuerzan VBS/HVCI (por ejemplo, a través de directiva de grupo) para que no se vuelvan a aplicar automÔticamente.

Desde Windows RE se puede cargar el Registro del sistema afectado y modificar directamente la clave de HypervisorEnforcedCodeIntegrity para establecer Enabled=0. Con eso se apaga la integridad de memoria, y tras reiniciar el dispositivo normalmente debería arrancar sin esa capa de protección (si necesitas ver cómo reparar el Registro de Windows ahí tienes instrucciones útiles).

Es importante tener en cuenta que, aunque desactives HVCI, puede que VBS siga habilitado si las claves de DeviceGuard siguen configuradas o si hay otras funciones como Credential Guard activas. Revisar todas las entradas de DeviceGuard, asƭ como las polƭticas de seguridad aplicadas, ayuda a entender quƩ estƔ quedando en marcha y quƩ no.

Uso de integridad de memoria en mƔquinas virtuales Hyper-V

La integridad de memoria no es una función exclusiva de mÔquinas físicas. También puede proteger mÔquinas virtuales de Hyper-V de la misma manera que lo haría con un equipo tradicional, siempre que se cumplan ciertos requisitos tanto en el host como en el invitado.

Para empezar, el host de Hyper-V debe ejecutar al menos Windows Server 2016 o Windows 10 versión 1607. AdemÔs, la mÔquina virtual debe ser de generación 2 y tener como sistema operativo invitado una versión moderna de Windows (Server 2016 o Windows 10/11).

Desde dentro de la propia mÔquina virtual, los pasos para activar Core Isolation e integridad de memoria son prÔcticamente los mismos que en un PC físico: se usa Seguridad de Windows, se accede a Seguridad del dispositivo y se ajusta la configuración de aislamiento del núcleo.

Hay que tener en cuenta, eso sí, que la integridad de memoria protege solo frente al malware que se ejecuta en la mÔquina virtual invitada. El administrador del host conserva el control absoluto y puede, por ejemplo, deshabilitar la seguridad basada en virtualización para una VM concreta con un comando de Set-VMSecurity, obligando a que la mÔquina invitada no utilice VBS.

También existen limitaciones de compatibilidad: los adaptadores de canal de fibra virtual no estÔn soportados cuando se usa integridad de memoria. Antes de conectar uno de estos adaptadores a una mÔquina virtual, hay que excluirla de VBS. De forma similar, la opción AllowFullSCSICommandSet en discos de paso a través tampoco es compatible con HVCI, por lo que, si se necesita esa funcionalidad, habrÔ que renunciar a la seguridad basada en virtualización en esa VM.

CuƔndo conviene activar o desactivar Core Isolation

Con toda esta información sobre la mesa, toca hacerse la pregunta prÔctica: ¿dejo Core Isolation activado o lo quito?. La respuesta, como casi siempre en seguridad, depende del equilibrio que quieras entre protección y rendimiento, y del tipo de uso que hagas del equipo.

Si el ordenador se usa para navegar con frecuencia por webs de procedencia dudosa, descargar muchos archivos, instalar software poco conocido o se comparte en entornos como oficinas, colegios o bibliotecas, es muy recomendable mantener la integridad de memoria y el aislamiento del nĆŗcleo activos, y complementar con un buen antivirus como el propio Microsoft Defender.

En cambio, si el PC estƔ orientado sobre todo a jugar y has comprobado que al activar estas funciones aparecen caƭdas de FPS, microcortes o incluso pantallazos azules ligados a drivers, puedes plantearte desactivarlas para rascar algo de rendimiento. Eso sƭ, conviene compensar aplicando buenas prƔcticas bƔsicas de seguridad: no abrir adjuntos sospechosos, evitar webs poco fiables y mantener siempre actualizado el sistema.

Para equipos que ejecutan tareas muy críticas, que almacenan información sensible o que forman parte de infraestructuras mÔs complejas, el enfoque habitual en empresas es justo el contrario: activar VBS, HVCI y, si es posible, protección de pila por hardware, revisar compatibilidad de controladores y asumir el ligero coste en recursos como precio a pagar por una defensa reforzada.

Conocer a fondo cómo funcionan Core Isolation y la integridad de memoria, qué implicaciones tienen sobre tu hardware y qué opciones de configuración ofrecen a través de la interfaz grÔfica, el Registro, las directivas y las herramientas de administración remota, te permite ajustar Windows a tu forma de trabajar sin ir a ciegas y decidir con criterio hasta qué punto quieres blindar el kernel de tu sistema.

cómo mejorar la seguridad Windows
ArtĆ­culo relacionado:
Los mejores programas y consejos para blindar la seguridad de Windows