Información sobre la seguridad y el uso seguro de equipos
Si se conecta a Internet, permite que otras personas
utilicen el equipo o comparte los archivos con otras personas, debe
tomar las medidas necesarias para impedir que el equipo sufra daños.
¿Por qué? Porque hay criminales informáticos (a veces denominados hackers o crackers)
que atacan los equipos de otras personas. Estas personas pueden atacar
directamente, asaltando su equipo a través de Internet y robando
información personal, o indirectamente, creando software malintencionado
(o malware) diseñado para dañar el equipo.
Afortunadamente, puede protegerse tomando unas
simples precauciones. En este artículo se describen las amenazas y qué
puede hacer para defenderse contra ellas.
Comprobar el estado de la seguridad con el Centro de seguridad de Windows
El Centro de seguridad de Windows
es la sede principal de la seguridad del equipo. Muestra el estado
actual de la seguridad del equipo y le ofrece recomendaciones para
ayudarle a mantener el equipo más protegido. Para abrirlo:
-
Para abrir Centro de seguridad, haga clic en el botón Inicio
, en Panel de control, en Seguridad y, finalmente, en Centro de seguridad.
El Centro de seguridad revisa el equipo para comprobar estos aspectos esenciales de la seguridad:
-
Firewall (si hay un firewall activo). Un firewall puede ayudarle a proteger el equipo impidiendo a los hackers o al software malintencionado obtener acceso a él. El firewall actúa como un vigilante, ve lo que entra y lo que sale a la red (cualquier red incluyendo Internet) y en caso de sospecha, bloquea y pregunta.
-
Actualizaciónes automáticas (cuándo y cómo se hacen). Las actualizaciones automáticas son importantes para el equipo y su seguridad, ayudan a corregir errores y vulnerabilidades de las distintas áreas. Windows puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de forma automática.
-
Protección contra malware. Software antivirus que puede ayudarle a proteger un equipo frente a virus, gusanos y otras amenazas de seguridad. El software anti spyware puede ayudarle a proteger el equipo contra spyware y otro software potencialmente no deseado.
-
Configuración adicional de seguridad. El Centro de seguridad revisa si se dispone de la configuración de seguridad de Internet adecuada y si el Control de cuenta de usuario está activado. Para obtener más información, consulte Introducción a Control de cuenta de usuario.
Si algunos de los elementos de seguridad posee
un fondo rojo o amarillo, el equipo podría ser vulnerable a amenazas de
seguridad. Para corregir el problema, expanda un elemento, haciendo clic
en él, y siga las instrucciones.
¿Qué son las alertas de seguridad?
Si Windows
detecta que el equipo puede necesitar una mayor seguridad en alguna de
las áreas de seguridad (firewall, actualizaciones automáticas,
protección contra malware o configuración adicional de seguridad), verá
una notificación cada vez que inicie sesión hasta que se resuelva el
problema. Las notificaciones se muestran en el área de notificación de
la barra de tareas.
Haga clic en la notificación para abrir el Centro de seguridad, donde puede aprender a solucionar el problema.

Nota
Para desactivar las notificaciones de
seguridad u ocultar el icono Centro de seguridad en el área de
notificación, abra el Centro de seguridad, haga clic en Cambiar la forma en que me alerta el Centro de seguridad
y elija una opción. Incluso si desactiva las notificaciones, el Centro
de seguridad seguirá comprobando y mostrando el estado de la seguridad.
Usar un firewall
Un firewall es software o hardware que comprueba
la información procedente de Internet o una red y, a continuación,
deniega o permite el paso de ésta al equipo, en función de la
configuración del firewall. De este modo, un firewall ayuda a impedir
que los hackers y software malintencionado obtengan acceso al equipo.
Firewall de Windows está integrado en Windows y se activa automáticamente.
Si ejecuta un programa, por ejemplo, de
mensajería instantánea o un juego de red con varios jugadores, que tiene
que recibir información desde Internet o de una red, el firewall le
pregunta si desea bloquear o desbloquear (permitir) la conexión. Si
elige desbloquearla, Firewall de Windows crea una excepción de modo que el firewall no se interponga cuando ese programa tenga que recibir información en el futuro.
Usar protección antivirus
Los virus, los gusanos y los caballos de Troya
son programas creados por hackers que utilizan Internet para infectar
equipos vulnerables. Los virus y los gusanos pueden autorreplicarse de
un equipo a otro, mientras que los caballos de Troya entran en un equipo
ocultándose dentro de un programa aparentemente de confianza, por
ejemplo, un protector de pantalla. Los virus, los gusanos y los
caballos de Troya destructivos pueden borrar información del disco duro o
deshabilitar completamente el equipo. Otros no causan ningún daño
directo, pero empeoran el rendimiento y la estabilidad del equipo.
Los programas antivirus examinan el correo
electrónico y otros archivos, en busca de virus, gusanos y caballos de
Troya. Si se detecta alguno, el programa antivirus lo pone en cuarentena (lo aísla) o lo elimina totalmente antes de que pueda dañar el equipo y los archivos.
Windows no tiene integrado
ningún programa antivirus, pero es posible que el fabricante del equipo
haya instalado uno. Compruebe el Centro de seguridad para averiguar si
el equipo dispone de protección antivirus. Si no es así, visite la
página web de Microsoft Antivirus Partners para encontrar un programa antivirus.
Cada día se identifican nuevos virus, por lo que
es importante seleccionar un programa antivirus que pueda actualizarse
de manera automática. Cuando actualiza el software antivirus, los virus
nuevos se agregan a una lista de virus que se deben comprobar, lo que
ayuda a proteger el equipo de los nuevos ataques. Si la lista de virus
está obsoleta, su equipo será vulnerable a las nuevas amenazas. Para
tener acceso a las actualizaciones, normalmente se requiere una cuota de
suscripción anual. Mantenga la suscripción al día para recibir las
actualizaciones de manera periódica.

Advertencia
Si no utiliza software antivirus, está
exponiendo el equipo a daños causados por software malintencionado.
También corre el riesgo de propagar los virus a otros equipos.
Consulte también Virus: preguntas más frecuentes.
Usar protección contra spyware
El spyware es software que puede mostrar
anuncios, recopilar información sobre el usuario o cambiar la
configuración del equipo, normalmente sin obtener su consentimiento,
como debiera. Por ejemplo, el spyware puede instalar barras de
herramientas, vínculos o favoritos no deseados en el explorador web,
cambiar la página principal predeterminada o mostrar anuncios emergentes
con frecuencia. Cierto spyware no muestra síntomas que se puedan
detectar, sino que recopila de manera secreta información importante,
por ejemplo, los sitios web que visita o el texto que escribe. La mayor
parte del spyware se instala a través del software gratuito que pueda
descargar, pero en algunos casos una infección con spyware se puede
contraer simplemente visitando un sitio web.
Para ayudar a proteger el equipo contra el spyware, utilice un programa anti spyware. Esta versión de Windows tiene integrado un programa anti spyware denominado Windows Defender, que está activado de manera predeterminada. Windows
Defender le alerta cuando determinado spyware intenta instalarse en el
equipo. También puede examinar el equipo para comprobar si tiene spyware
y, a continuación, quitarlo.
Cada día aparece nuevo spyware, por lo que Windows Defender debe actualizarse regularmente con el fin de detectar y protegerse contra las últimas amenazas de spyware. Windows Defender se actualiza cuando es necesario siempre que actualiza Windows. Para lograr el máximo nivel de protección, configure Windows para que instale las actualizaciones automáticamente (consulte lo que se explica a continuación).
Consulte también Spyware: preguntas más frecuentes
y Uso de Windows Defender.
Actualizar Windows automáticamente
Microsoft ofrece periódicamente actualizaciones importantes de Windows
que pueden contribuir a proteger el equipo contra nuevos virus y otras
amenazas para la seguridad. Para asegurarse de recibir estas
actualizaciones lo más rápidamente posible, active las actualizaciones
automáticas. De este modo, no deberá preocuparse de que las correcciones
importantes para Windows falten del equipo.
Las actualizaciones se descargan en segundo
plano cuando se conecta a Internet. Las actualizaciones se instalan a
las 3:00 a.m., a menos que especifique una hora diferente. Si desactiva
el equipo antes de esa hora, puede instalar las actualizaciones antes de
apagarlo. De lo contrario, Windows las instalará la próxima vez que inicie el equipo.
Para activar las actualizaciones automáticas
-
Para abrir Windows Update, haga clic en el botón Inicio
, en Todos los programas y, a continuación, en Windows Update.
-
Haga clic en Cambiar configuración.
-
Asegúrese de que la opción Instalar actualizaciones automáticamente (recomendado) esté seleccionada. Windows instalará las actualizaciones importantes para el equipo a medida que estén disponibles. Las actualizaciones importantes ofrecen ventajas significativas, como una mayor seguridad y confiabilidad.
-
En Actualizaciones recomendadas, compruebe que esté activada la casilla Incluir las actualizaciones recomendadas cada vez que se descarguen o instalen actualizaciones, o cada vez que reciba una notificación sobre ellas y, a continuación, haga clic en Aceptar. Las actualizaciones recomendadas pueden solucionar problemas que no son críticos y ayudar a mejorar la experiencia del usuario.
Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Consulte también Información sobre las actualizaciones automáticas de Windows.
Usar una cuenta de usuario estándar
Cuando inicia sesión en el equipo, Windows
le concede un determinado nivel de derechos y privilegios en función
del tipo de cuenta de usuario que posea. Existen tres tipos diferentes
de cuentas de usuario: estándar, administrador e invitado.
Aunque una cuenta de administrador ofrece un
control completo sobre un equipo, el uso de una cuenta estándar puede
ayudar a lograr que el equipo sea más seguro. De este modo, si otras
personas (o hackers) obtienen acceso al equipo mientras haya iniciado la
sesión, no pueden alterar la configuración de seguridad del equipo ni
cambiar otras cuentas de usuario.
Para determinar su tipo de cuenta
-
Para abrir Cuentas de usuario, haga clic en el botón Inicio
, en Panel de control, en Cuentas de usuario y seguridad familiar (o en cuentas de usuario, si está conectado a un dominio de red) y, a continuación, haga clic en Cuentas de usuario.
El tipo de cuenta aparece debajo de su nombre.
Si está utilizando una cuenta de administrador, consulte Cambiar el tipo de cuenta de un usuario para obtener información sobre cómo cambiarla a una cuenta estándar.
Sugerencias para utilizar el correo electrónico y la Web de un modo seguro
-
Tome precauciones cuando abra datos adjuntos de correo electrónico. Los datos adjuntos de correo electrónico (los archivos adjuntos a mensajes de correo electrónico) son una de las principales fuentes de la infección de virus. No abra nunca datos adjuntos que procedan de alguien a quien no conozca. Si conoce al remitente pero no esperaba datos adjuntos del mismo, compruebe que el remitente realmente le envió los datos adjuntos antes de abrirlos. Consulte Cuándo se debe confiar en un mensaje de correo electrónico y Evitar virus de correo electrónico.
-
Proteja su información personal con cuidado. Si un sitio web le solicita el número de su tarjeta de crédito, información bancaria u otra información personal, asegúrese de que confía en el sitio web y compruebe que su sistema de transacciones sea seguro. Consulte Cuándo se debe confiar en un sitio web.
-
Utilice el filtro de suplantación de identidad (phishing) en Internet Explorer. La suplantación de identidad (phishing) consiste en crear mensajes de correo electrónico y sitios web fraudulentos para engañar a los usuarios de los equipos y conseguir su información personal o financiera. El mensaje de correo electrónico o el sitio web fraudulento tiene la apariencia de ser una fuente de confianza, por ejemplo, una empresa de tarjetas de crédito o un banco, o un comerciante en línea de buena reputación. El filtro de suplantación de identidad (phishing) ayuda a detectar sitios web de suplantación de identidad (phishing) con el fin de protegerle del fraude. Consulte Filtro de suplantación de identidad (phishing): preguntas más frecuentes.
-
Tenga cuidado al hacer clic en hipervínculos de mensajes de correo electrónico. Los hipervínculos (vínculos que abren sitios web al hacer clic en ellos) suelen utilizarse como parte del fraude de suplantación de identidad (phishing) y spyware, pero también transmiten virus. Únicamente haga clic en vínculos de mensajes de correo electrónico en los que confíe.
-
Únicamente instale complementos de sitios web en los que confíe. Los complementos de los exploradores web, incluidos los controles ActiveX, permiten a las páginas web mostrar elementos tales como barras de herramientas, símbolos de valores, vídeo y animación. Sin embargo, los complementos también pueden instalar spyware u otro software malintencionado. Si un sitio web le solicita instalar un complemento, asegúrese de que confía en él antes de que comenzar la instalación. Consulte ¿Debe instalar controles ActiveX? y Complementos de Internet Explorer: preguntas más frecuentes.
No hay comentarios:
Publicar un comentario