Generación manual de una clave SSH en Windows


 

En Windows se puede crear claves SSH de muchas formas. En este post debería aclaranos un poco como utilizar dos aplicaciones SSH, PuTTY y Git Bash .

Muchos proveedores recomiendan claves RSA porque los programas CLI de node-manta funcionan con claves RSA tanto localmente como con el agente ssh y las claves DSA solo funcionarán si la clave privada está en el mismo sistema que la CLI y no está protegida por contraseña.

Putty

PuTTY es un cliente SSH para Windows. Puede utilizar PuTTY para generar claves SSH. PuTTY es un emulador de terminal de código abierto gratuito que funciona de manera muy similar a la aplicación Terminal en macOS en un entorno Windows. Esta sección le muestra cómo generar y cargar manualmente una clave SSH cuando trabaja con PuTTY en el entorno de Windows.

 

PuTTY es un cliente SSH para Windows que utilizará para generar sus claves SSH. Puede descargar PuTTY desde www.chiark.greenend.org.uk .

Cuando instala el cliente PuTTY, también instala la utilidad PuTTYgen. PuTTYgen es lo que usará para generar su clave SSH para una VM de Windows.

Generando una clave SSH

Para generar una clave SSH con PuTTYgen, siga estos pasos:

  1. Abra el programa PuTTYgen.
  2. Para Tipo de clave a generar , seleccione SSH-2 RSA .
  3. Haga clic en el botón Generar .
  4. Mueva el mouse en el área debajo de la barra de progreso. Cuando la barra de progreso está llena, PuTTYgen genera su par de claves.
  5. Escriba una frase de contraseña en el campo Frase de contraseña de clave . Escriba la misma contraseña en el campo Confirmar contraseña . Puede utilizar una clave sin una frase de contraseña, pero no se recomienda.
  6. Haga clic en el botón Guardar clave privada para guardar la clave privada. ¡Advertencia!Usted debe guardar la clave privada. Lo necesitará para conectarse a su máquina.
  7. Haga clic con el botón derecho en el campo de texto etiquetado como Clave pública para pegar en el archivo de claves autorizadas de OpenSSH y elija Seleccionar todo .
  8. Vuelva a hacer clic derecho en el mismo campo de texto y elija Copiar .

Importando su clave SSH

Ahora debe importar la clave SSH copiada al portal.

  1. Después de copiar la clave SSH al portapapeles, regrese a la página de su cuenta de su proveedor .
  2. Elija Importar clave pública y pegue su clave SSH en el campo Clave pública.
  3. En el campo Nombre de clave , proporcione un nombre para la clave. Nota : aunque proporcionar un nombre de clave es opcional, es una buena práctica para facilitar la administración de varias claves SSH.
  4. Agrega la clave. Ahora aparecerá en su tabla de claves bajo SSH.
La tabla de claves SSH

¡Advertencia!PuTTY y OpenSSH usan diferentes formatos de claves SSH públicas. Si el texto que pegó en la clave SSH comienza con —— BEGIN SSH2 PUBLIC KEY, está en el formato incorrecto. Asegúrese de seguir las instrucciones cuidadosamente. Tu clave debe comenzar con ssh-rsa AAAA….

Una vez que cargue su clave SSH en el portal, puede conectarse a su máquina virtual desde Windows a través de una sesión PuTTY.

Git Bash

El paquete de instalación de Git viene con SSH. Con Git Bash, que es la herramienta de línea de comandos de Git, puede generar pares de claves SSH. Git Bash tiene un cliente SSH que le permite conectarse e interactuar con los contenedores de Triton en Windows.

Para instalar Git:

  1. (Descargue e inicie el instalador de Git] ( https://git-scm.com/download/win ).
  2. Cuando se le solicite, acepte los componentes predeterminados haciendo clic en Siguiente .
  3. Elija el editor de texto predeterminado. Si tiene Notepad ++ instalado, seleccione Notepad ++ y haga clic en Siguiente .
  4. Seleccione Usar Git en el símbolo del sistema de Windows y haga clic en Siguiente .
  5. Seleccione Usar la biblioteca OpenSSL y haga clic en Siguiente .
  6. Seleccione Checkout Windows-style, confirme los finales de línea de estilo Unix y haga clic en Siguiente .
  7. Seleccione Usar MinTTY (el terminal predeterminado de mYSYS2) y haga clic en Siguiente .
  8. Acepte la configuración de opción adicional predeterminada haciendo clic en Instalar .

Cuando se complete la instalación, es posible que deba reiniciar Windows.

Lanzamiento de GitBash

Para abrir Git Bash, recomendamos iniciar la aplicación desde el símbolo del sistema de Windows:

  1. En Windows, presione Inicio + R para abrir el cuadro de diálogo Ejecutar .
  2. Escribe C:\Program Files\Git\bin\bash.exey presiona Enter .

Generando claves SSH

Primero, cree el directorio SSH y luego genere el par de claves SSH.

Una suposición es que el perfil de Windows que está utilizando está configurado con privilegios administrativos. Dado esto, creará el directorio SSH en la raíz de su perfil, por ejemplo:

C:\Users\joetest
  1. En la línea de comando de Git Bash, cambie a su directorio raíz y escriba.
mkdir .ssh
  1. Cambie al directorio .ssh C:\Users\joetest\.ssh
  2. Para crear las claves, escriba:
ssh-keygen.exe
  1. Cuando se le solicite una contraseña, escriba una contraseña para completar el proceso. Cuando termine, el resultado será similar a:
Ssh-keygen.exe
Generating public/private rsa key pair.
Enter file in which to save the key (/c/Users/joetest/.ssh/id_rsa): /c/Users/joetest/.ssh/
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /c/Users/joetest/.ssh/
Your public key has been saved in /c/Users/joetest/.ssh/
The key fingerprint is:
SHA256:jieniOIn20935n0awtn04n002HqEIOnTIOnevHzaI5nak [email protected]
The key's randomart image is:

 +---[RSA 2048]----+
 |*= =+.           |
 |O*=.B            |
 |+*o* +           |
 |o +o.  .         |
 | ooo  + S        |
 | .o.ooo* o       |
 |  .+o+*oo .      |
 |   .=+..         |
 |   Eo            |
 +----[SHA256]-----+

$ dir .ssh
id_rsa  id_rsa.pub   

Subiendo una clave SSH

Para cargar la clave SSH pública en su cuenta de  su proveedor :

  1. Abra el portal del servicio , seleccione Cuenta para abrir la página Resumen de cuenta .
  2. En la sección SSH , seleccione Importar clave pública .
  3. Ingrese un nombre de clave . Aunque nombrar una clave es opcional, las etiquetas son una práctica recomendada para administrar varias claves SSH.
  4. Agrega tu clave SSH pública.

Cuando Triton finaliza el proceso de agregar o cargar, la clave SSH pública aparece en la lista de claves SSH.

¿Qué es la fibra optica plástica?


Día tras día se multiplica la demanda la mejora  de la  conectividad,  no solo por motivo de la hetereogenidad  de dispositivos, electrodomésticos y entretenimiento que dependen de ello.  sino  también  por el mayor  flujo demandado    gracias en parte a nueva aplicaciones  que han entrado en  nuestra vida como pueden ser  por ejemplo  el video 4k   o los juegos online.

Ante estos nuevos escenarios, la eficacia y calidad de la transmisión de los datos dentro del hogar (  o la empresa)  es una necesidad en aumento que cada vez es mas difícil dar respuesta  a través de conectividad inalámbrica   puesto que las redes wifi o wifi +   sufren grandes atenuaciones   de  la señal debido a la distancia  y los obstáculos  que encuentran en su camino

Soluciones  alternativas    alámbricas que ofrezcan conexiones de 1Gb/s  son las que  se puede realizar mediante el tradicional cableado ethernet a  velocidad 1 Gb/s orientada al uso doméstico y terciario . Lamentablemente  el  cableado  ethernet no siempre  es una solución factible si en la instalación   no existen las canalizaciones correspondientes albergar este, lo cual suele ser lo mas normal ,  razón por la cual para el uso domestico   suele  obviarse este tipo de instalaciones. Afortunadamente como alternativa  al cableado ethernet, la tecnología actual permite sustituir el voluminoso cableado de cobre convencional  ethernet Cat5 o Cat6    por fibra óptica de plástico (POF) de 1 mm de núcleo y 2.2 mm de diámetro en total construida generalmente  con un núcleo de polimetilmetacrilato y un revestimiento de polímeros fluoruros.

 

La Fibra óptica plástica o POF (Plastic Optical Fiber)  no es nada nuevo pues uso está ampliamente extendido en electrónica automovilística y aeronáutica,.También se está usando la POF para el control industrial, la iluminación (carteles luminosos), la medicina, las telecomunicaciones y el mercado aeroespacial, entre otras aplicaciones.

Recientemente  gracias a la evolución de la electronica para hacer la conversión de óptico a ethernet y viceversa,  la novedad es  que se  está planteando cada vez más, en usarla también  para las conexiones  de hogares entre el HGU  ( Home Gateway Unit  que integra  el punto de acceso , el router y el video-brige ) y los puntos de uso (rosetas o bases de toma) gracias a la instalación sencilla ,al tratarse de un  material flexible y muy resistente que se puede introducir por conductos eléctricos/TV/teléfono,  por el rodapié o por los marcos de las puertas, lo que hace que la dicha instalación se pueda efectuar de manera sencilla y rápida.

Esta nueva fibra  de  plástico ( POF )  que garantiza hasta 1 Gbps  es una solución económica que pude ofrecer alta velocidad ( 1Gbps a 50m de distancia) ,  inmune al ruido (interferencias)   y todo ello con una instalación sencilla debido al material plástico  que no se rompe fácilmente  y  se puede instalar  junto con cables eléctricos  compartiendo la mismas canalizaciones

Como complemento necesario en los extremos de las fibra  están los transceptores  de fibra o ethernet y viceversa,  pero gracias al lanzamiento de la primera familia de chips de KDPOF (una empresa española, con nombre extranjero, Knowledge Development for POF, KDPOF, fundada por dos jóvenes ingenieros madrileños  a principios de 2014)  ,es  algo  muy sencillo ,  gracias  a que  han desarrollado un Chip que es capaz de explotar al máximo las prestaciones de la fibra de plástico para su uso como cable de comunicaciones de alta velocidad..

KDPOF,  fundadada  por dos compañeros en una empresa de desarrollo de Chips madrileña con problemas financieros, surge ante la búsqueda de usar un medio barato de comunicaciones como es la fibra de plástico y las fuentes de luz tipo LED para sistemas 1Gbs. Gracias a la experiencia de sus fundadores y el equipo de ingenieros que han reunido les ha permitido a KDPOF captar capital riesgo español para poder desarrollar y lanzar al mercado la primera línea de chips orientada al mercado del hogar y la industria  cuyo  desarrollo del chip ha llevado más de dos años de intenso trabajo de más de una decena de ingenieros.

 

Hablamos pues  de una solución muy real que el operador  Movistar  ya esta  probando en hogares reales , lo cual  nos da una idea de que este tipo de soluciones  sera una realidad en un futuro muy cercano.

Precisamente en el vídeo a continuación  podemos ver al CEO de KDPOF explicando como se realiza una instalación real con POF

 

 

Vemos pues como una red de datos de 1Gb/s   basada en fibra plástica tiene grandes ventajas sobre el cableado ethernet   entre  las que destacamos su bajo coste de instalación por  la posibilidad de reutilizar los conductos por los que discurren los cables eléctricos para tender los nuevos cables de datos  ya que  no es necesario disponer de conductos específicos para la fibra plástica lo cual redunda en una reducción drástica de la complejidad y molestias de la instalación.

Veamos ahora  como se crea un red basada en POF.

 

Configuración de una red con POF

La   instalación   en un local o el el hogar  con POF en esencia  requiere de la conversión de cableado  de cobre a  fibra     por medio de un transceiver para llevar la señal ethernet mediante la fibra de plástico a través de las canalizaciones existentes de c.a.    hasta las rosetas ethernet , donde habrá que realizar la operación inversa ( de fibra a ethenet)
Básicamente  los componentes necesarios de una instalación basada en POF son   los siguientes:
  • Media Converter: transforma la señal del cable POF a Ethernet.
  • Daisy Chain: nos permite seguir alargando la red POF, teniendo además una toma ethernet.
  • Módulo Wi-Fi: acoplada al Media Converter o al Daisy Chain, proporciona conexión Wi-Fi.
  • Switch: transforma y reparte la señal del puerto de entrada Ethernet entre sus 4 salidas POF.

Por ejemplo  una solución si no vamos a conectar equipos en daisy chain ,  a la salida ethernet del   HGU    podemos  conectaremos  un switich  de Pof    , lo cual nos dará   4 salidas  ópticas   a las que conectaremos 4 fibras   que llevaremos por las canalizaciones existentes.  En las terminaciones de las fibras   constaremos una roseta con un  Media converter integrado   para realizar la conversión de fibra a  ethernet ( comercialmente  las hay con una o dos tomas ethernet)

Por supuesto , en caso de necesitar mas tomas ethernet en otras salas    separadas a mas distancia ,  podemos usar  tambien un  dispositivo Daisy Chain  para continuar la red con fibra  hacia otros lugares haciendo por tanto de  by-pass este equipo

En el video siguiente  vídeo podemos ver físicamente una instalación de este tipo  :

 

 

 

La electrónica de un POF

Como decíamos la empresa  española KDPOF ha logrado la  estandarización   de la  tecnología POF  compitiendo a nivel europeo con otras alternativas para la comunicación sobre fibra plástica entre las que se encontraban grandes empresas y centros de desarrollo como Siemens, el Instituto Fraunhoffer o el Politécnico de Torino, siendo la ganadora la propuesta española de KDPOF,y la cual  ha servido de base para el nuevo estándar de comunicaciones sobre fibra plástica.

Al ser la primera empresa que pone en el mercado un chip que cumple con los requerimientos del estándar , disfruta de una cuota de mercado mayoritaria  y además es propietaria de varias patentes que protegen su tecnología con lo que futuros competidores que quieran desarrollar chips que cumplan con el estándar habrán necesariamente de llegar a acuerdos comerciales con KDPOF.

El estándar actualmente cubre el mercado Europeo mediante la cobertura del ETSI, pero KDPOF ha comenzado ya la extensión a nivel mundial trabajando con el IEEE, el mismo organismo que estandariza tecnologías tan conocidas como Ethernet o WiFi.

El fabricante kdpof esta construyendo media-converter  basándose en chip especializados como son el kd1000 Y kd1001

El KD1001 es un transceptor Gigabit POF Ethernet totalmente integrado, está optimizado para una baja potencia y un tamaño reducido. Este nuevo transceptor implementa la capa física del ETSI TS para transmitir datos en el estándar SI-POF, MC-POF o PCS.

El chip se fabrica utilizando un proceso CMOS de 65 nm, que ofrece el mejor rendimiento, el menor costo y la menor potencia para las soluciones Gigabit POF.

El transceptor incorpora tecnología de comunicación digital de vanguardia desarrollada por KDPOF, que se basa en la arquitectura ASIC confiable y de corto tiempo de comercialización de la compañía. El procesador de señal digital personalizado se basa en la arquitectura de activación de transporte (TTA), optimizado para el filtrado adaptativo.

Por tanto el transceptor KD1001 está diseñado para cumplir con los requisitos del mercado de redes domésticas POF  como lo muestran los ejemplos de implementación de mas abajo.

Muy resumidamente en los esquemas podemos   ver dos  tipos de transceptores:

  1. El primero es un Media converter  que puede operar en ambos sentidos:; desde ethernet a  optico  y/o viceversa ofreciendo una única  toma etherenet  y tambien una única toma optica.
  2. El segundo es un ejemplo mas complejo y completo al integrar   un Daisy -chain  para permitir  continuar la tirada de POF por mas lugares usando una  única tirada. Ademas  ofrece   dos salidas  ethernet   y  conectividad wifi

 

 

El KD1001 ASIC es pues un  dispositivo ideal  o para integrar capacidades de Gigabit en puertos POF con una lista de materiales de bajo costo.Ademas como vemos su interfaz analógica incorporada simplifica la conectividad a los FOT.

Como   puede deducirse , ejemplos de productos que pueden incorporar puertos POF basados ​​en el ASIC KD1001 incluyen decodificadores, enrutadores, televisores digitales y unidades conectadas a la red, así como componentes de red como interruptores, enchufes de pared y convertidores de medios (como POF-a-copper). ).

Esta son  resumidamente  las características de este chip:

  • Interfaces de datos: RGMII, GMII, MII como MAC o PHY
  • Características principales: EEE, ETSI TS Gigabit POF compatible con el estándar y 100 Fx compatible con versiones anteriores
  • Aplicaciones típicas: convertidores de medios POF a 100 / 1000Base-T para instalaciones de bricolaje, enchufes de pared, interruptores de baja densidad, etc.

Sin duda esta tecnologia a medida  que se vaya haciendo mas popular  y se consiga abaratar los precios de los equipos las perspectivas y primeras ventas son muy atractivas. Con clientes en todas las regiones del mundo, es el mercado de las redes del hogar el que primero que debería  ir incorporando mayoritariamente la fibra plástica para poder interconectar todos los dispositivos del hogar de una forma mucho mas sencilla   y fiable que las soluciones basadas  en cableado de cobre. Ademas otros sectores como  pueden ser  las energías renovables, plantas de generación nuclear, electromedicina, robots industriales ,vigilancia remota, etc  presentan multitud de oportunidades para el uso de la POF.

 

Ya  hay  clientes que  han incorporado en sus instalaciones  fibra plástica como medio de transmisión de datos a alta velocidad,  en lo que a todas luces será un hito mundial de la tecnología e ingenio españoles.

 

Mas información   aqui, ademas   se puede obtener mas información donde  se puede adquirir el producto en los sitios del fabricante y de los instaladores:  https://www.kdpof.com/  y  http://www.actelser.com/

 

Nueva protección antimalware de Windows


Windows Defender   en su características contra amenazas  avanzadas , como novedad , ofrece una característica muy interesante de protección antimalware : Bloqueo a primera vista ,característica  que ofrece una nueva  manera de detectar y bloquear nuevo malware en segundos.

Desgraciadamente no hay ninguna configuración individual específica en System Center Configuration Manager para habilitar o deshabilitar el bloqueo a primera vista. Se habilita de manera predeterminada cuando la configuración de requisitos previos está definida correctamente  (donde es  de destacar que el antivirus windows defender este activo y que la licencia del  sistema operativo este vigente).

En la mayoría de los casos, esta configuración de requisitos previos se habilita de manera predeterminada así que esta característica se ejecutara sin necesidad de intervención alguna ( de hecho se puede usar la configuración de Directiva de grupo para confirmar que la característica está habilitada ), pero si no esta seguro, es muy sencillo confirmar que el bloqueo a primera vista está habilitado con la aplicación de seguridad de Windows  como vamos a ver a continuación.

Bloqueo a primera vista está habilitada automáticamente siempre y cuando la protección basada en la nube y el envío automático de muestras estén activados.Obviamente también suponemos que Windows Defender esta activo para lo cual debe tener el equipo con licencia del sistema operativo  activa y disponer de conectividad: 

En efecto, se puede confirmar que el bloqueo a primera vista está habilitado en la configuración de Windows , Para confirmar que el bloqueo a primera vista está habilitado en clientes individuales basados en windows 10, puede seguir estos pasos:

  1. Abra la aplicación de seguridad de Windows, y haga clic en el icono de escudo en la barra de tareas.

  2. Haga clic en el icono de protección contra Virus y contra amenazas (o en el icono de escudo en la barra de menús de la izquierda)

  3. A continuación, haga clic en configuración de protección contra Virus y amenazas:                                       

  4. Confirme que la Protección basada en la nube y el Envío de muestras automático se han establecido en Activado.(en la imagen del ejemplo se ve en un pequeño circulito en verde con la “v” de verificado

 

Por cierto ,en Windows 10, versión 1803, bloqueo a primera vista puede bloquear ahora no portátiles archivos ejecutables (por ejemplo, JS, VBS o macros), así como los archivos ejecutables.

 

Funcionamiento

Cuando el Antivirus de Windows Defender encuentra un archivo sospechoso pero no detectado, consulta en la nube de Azure el servicio  de protección de la nube. El back-end de nube aplica heurísticas, aprendizaje automático y análisis automatizado del archivo para determinar si los archivos son malintencionados o limpios.

Bloqueo a primera vista solo usa el back-end de protección en la nube para los archivos ejecutables y portátiles que no son los archivos ejecutables que se descargan de Internet o que se originan desde la zona de Internet. Se comprueba un valor de hash del archivo .exe a través del back-end de la nube, para determinar si se trata de un archivo no detectado anteriormente.

Si el back-end de nube no puede determinarlo, Antivirus de Windows Defender bloqueará el archivo y se cargará una copia en la nube. La nube realizara un análisis adicional para llegar a una determinación antes de que permita la ejecución del archivo o lo bloqueará en todos los encuentros futuras, dependiendo de si se determina que el archivo es malintencionado o seguro.

En muchos casos, este proceso puede reducir el tiempo de respuesta de  nuevo malware de horas a segundos.

 

Validar las conexiones entre la red y la nube

Existe una  serie de url’s asocidos a este  servicio de Windows Deefender a los que debe asegurarse el acceso desde el equipo  ( es decir es una especie de lista blanca las direcciones URL) ,

En la tabla siguiente se  pueden ver  los serviciosa, las descripciones   y por supuesto sus direcciones URL asociadas a los que la red tiene que poder conectarse. 

Servicio Descripción Dirección URL
Servicio de protección entregada en la nube del Antivirus de Windows Defender, también conocido como Microsoft Active Protection Service (MAPS) Usado por el Antivirus de Windows Defender para proporcionar protección entregada en la nube *. wdcp.microsoft.com
*. wdcpalt.microsoft.com
*. wd.microsoft.com
Servicio Microsoft Update (MU) Inteligencia de seguridad y las actualizaciones de productos *.update.microsoft.com
Inteligencia de seguridad de las actualizaciones de ubicación de descarga alternativa (ADL) Ubicación alternativa para las actualizaciones de inteligencia de seguridad de Antivirus de Windows Defender si la inteligencia de seguridad instalada desactualizadas (7 días o más) encuentra detrás de *.download.microsoft.com
Almacenamiento de envío de malware Cargar la ubicación de los archivos enviados a Microsoft a través del envío del formulario o el envío de muestra automático *.blob.core.windows.net
Lista de revocación de certificados (CRL) Usado por Windows al crear la conexión SSL a MAPS para actualizar la CRL http://www.microsoft.com/pkiops/crl/
http://www.microsoft.com/pkiops/certs
http://crl.microsoft.com/pki/crl/products
http://www.microsoft.com/pki/certs
Almacén de símbolos Usado por el Antivirus de Windows Defender para restaurar ciertos archivos críticos durante los flujos de corrección https://msdl.microsoft.com/download/symbols
Cliente de telemetría universal Usado por Windows para enviar datos de diagnóstico de cliente; Antivirus de Windows Defender lo usa para fines de supervisión de calidad de productos Esta actualización usa SSL (puerto TCP 443) para descargar manifiestos y cargar datos de diagnóstico en Microsoft, usando los siguientes puntos de conexión DNS:
  • vortex-win.data.microsoft.com
  • settings-win.data.microsoft.com

Por desgracia no podría usar un archivo de configuración automática de proxy (.pac) para probar las conexiones de red a estas direcciones URL por lo que tendrá que comprobar sus servidores proxy y cualquier filtrado de herramientas manualmente para garantizar la conectividad de red.

Para comprobar  si en ese equipo se llegan a estas url’s ,  Microsft proporciona la utilidad  mpcmdrun.exe que se identifica a sí mismo como el Microsoft Malware Protection Command Line Utility siendo  parte del Windows Defender de Microsoft.  Esta utilidad al conectarse a internet, puede parecer sospechoso, pero usualmente es un programa del propio Microsoft  que solo funcionará en Windows 10, versión 1703 o posterior.

Use el argumento siguiente con la utilidad de línea de comandos (mpcmdrun.exe) de Antivirus de Windows Defender para comprobar que la red puede comunicarse con el servicio de nube de Antivirus de Windows Defender:

<pre class="wp-block-syntaxhighlighter-code brush: plain; notranslate" style="padding-left:80px;"><strong>MpCmdRun -ValidateMapsConnection
</strong></pre>

Para ejecutar esta utilidad , deberá abrir un interfaz de comandos   ( ejecutar comando cmd)   y  ejecutándolo como administrador del símbolo del sistema(hagz clic con el botón secundario en el elemento del menú Inicio, en Ejecutar como administrador y en  en el mensaje sobre permisos.  Por cierto , para ejecutarlo debería situarse en  %ProgramFiles%\Windows Defender\  ( es decir normalmente en  C:\Program Files\Windows Defender\:

 

Si por alguna razón falla, tendrá  que asegurarse de que no existen reglas de filtrado de red o firewall que puedan denegar el acceso a estas direcciones URL, Incluso puede que tenga que crear una regla de permiso específicamente para ellas

Comprobado  que su equipo tiene conectividad con los servidores de Windows Defender,  podemos probar la efectividad del proceso  descargándonos un archivo de prueba: de este modo el Antivirus de Windows Defender detectará y bloqueará si está conectado correctamente a la nube.

Obviamente este archivo no es un fragmento real de malware. Es un archivo falso que está diseñado para probar si está conectado correctamente a la nube y si funcionan adecuadamente los servicios de Windows Defender antimalware

El ejemplo se puede descargar  visitando el siguiente vínculo:

http://aka.ms/ioavtest

Si estás conectado correctamente, verá una advertencia de notificación de Antivirus de Windows Defender:

 

Si usa Microsoft Edge o Internet Explorer  también verá un mensaje de notificación muy similar al anterior

Si le interesa ver el detalle ,también verá una detección de amenazas en cuarentena en la sección de historial de exámenes en la aplicación de seguridad de Windows:

  1. Abra la aplicación de seguridad de Windows haciendo clic en el icono de escudo en la barra de tareas o buscando Defender en el menú Inicio.
  2. Haga clic en el icono Protección contra virus y amenazas (o en el icono de escudo de la barra de menús de la izquierda) y, después, en la etiqueta Scan history:
  3. En la sección Quarantined threats, haga clic en la etiqueta Ver historial completo para ver el malware falso detectado:

 

Asimismo , el registro de eventos de Windows también mostrará el id. de evento 2050 del cliente de Windows Defender.

Para  terminar, windows defender, se encargara de eliminar el propio fichero descargado de prueba pues este contenía el malware que ha sido detectado  , analizado  y puesto en cuarentena  por este nuevo servicio de Windows Defender:

 

Por cierto las versiones de Windows 10 anteriores a la versión 1703 tienen una interfaz de usuario diferente pero en esencia las opciones de estos menús de windows defender son muy similares

 

Mas información en https://docs.microsoft.com/es-es/windows/security/threat-protection/windows-defender-antivirus