Seguridad en Windows

Información sobre la seguridad y el uso seguro de equipos

Si se conecta a Internet, permite que otras personas utilicen el equipo o comparte los archivos con otras personas, debe tomar las medidas necesarias para impedir que el equipo sufra daños. ¿Por qué? Porque hay criminales informáticos (a veces denominados hackers o crackers) que atacan los equipos de otras personas. Estas personas pueden atacar directamente, asaltando su equipo a través de Internet y robando información personal, o indirectamente, creando software malintencionado (o malware) diseñado para dañar el equipo.
Afortunadamente, puede protegerse tomando unas simples precauciones. En este artículo se describen las amenazas y qué puede hacer para defenderse contra ellas.

Comprobar el estado de la seguridad con el Centro de seguridad de Windows

El Centro de seguridad de Windows es la sede principal de la seguridad del equipo. Muestra el estado actual de la seguridad del equipo y le ofrece recomendaciones para ayudarle a mantener el equipo más protegido. Para abrirlo:
  • Para abrir Centro de seguridad, haga clic en el botón Inicio Imagen del botón Inicio , en Panel de control, en Seguridad y, finalmente, en Centro de seguridad.
El Centro de seguridad revisa el equipo para comprobar estos aspectos esenciales de la seguridad:
  • Firewall (si hay un firewall activo). Un firewall puede ayudarle a proteger el equipo impidiendo a los hackers o al software malintencionado obtener acceso a él. El firewall actúa como un vigilante, ve lo que entra y lo que sale a la red (cualquier red incluyendo Internet) y en caso de sospecha, bloquea y pregunta.
  • Actualizaciónes automáticas (cuándo y cómo se hacen). Las actualizaciones automáticas son importantes para el equipo y su seguridad, ayudan a corregir errores y vulnerabilidades de las distintas áreas. Windows puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de forma automática.
  • Protección contra malware. Software antivirus que puede ayudarle a proteger un equipo frente a virus, gusanos y otras amenazas de seguridad. El software anti spyware puede ayudarle a proteger el equipo contra spyware y otro software potencialmente no deseado.
  • Configuración adicional de seguridad. El Centro de seguridad revisa si se dispone de la configuración de seguridad de Internet adecuada y si el Control de cuenta de usuario está activado. Para obtener más información, consulte Introducción a Control de cuenta de usuario.
Imagen del Centro de seguridad de WindowsCentro de seguridad de Windows
Si algunos de los elementos de seguridad posee un fondo rojo o amarillo, el equipo podría ser vulnerable a amenazas de seguridad. Para corregir el problema, expanda un elemento, haciendo clic en él, y siga las instrucciones.

¿Qué son las alertas de seguridad?

Si Windows detecta que el equipo puede necesitar una mayor seguridad en alguna de las áreas de seguridad (firewall, actualizaciones automáticas, protección contra malware o configuración adicional de seguridad), verá una notificación cada vez que inicie sesión hasta que se resuelva el problema. Las notificaciones se muestran en el área de notificación de la barra de tareas.
Imagen de una notificación de seguridadNotificación de seguridad
Haga clic en la notificación para abrir el Centro de seguridad, donde puede aprender a solucionar el problema.
Nota

Nota

Para desactivar las notificaciones de seguridad u ocultar el icono Centro de seguridad en el área de notificación, abra el Centro de seguridad, haga clic en Cambiar la forma en que me alerta el Centro de seguridad y elija una opción. Incluso si desactiva las notificaciones, el Centro de seguridad seguirá comprobando y mostrando el estado de la seguridad.

Usar un firewall

Un firewall es software o hardware que comprueba la información procedente de Internet o una red y, a continuación, deniega o permite el paso de ésta al equipo, en función de la configuración del firewall. De este modo, un firewall ayuda a impedir que los hackers y software malintencionado obtengan acceso al equipo.
Firewall de Windows está integrado en Windows y se activa automáticamente.
Ilustración de cómo funciona un firewallCómo funciona un firewall
Si ejecuta un programa, por ejemplo, de mensajería instantánea o un juego de red con varios jugadores, que tiene que recibir información desde Internet o de una red, el firewall le pregunta si desea bloquear o desbloquear (permitir) la conexión. Si elige desbloquearla, Firewall de Windows crea una excepción de modo que el firewall no se interponga cuando ese programa tenga que recibir información en el futuro.

Usar protección antivirus

Los virus, los gusanos y los caballos de Troya son programas creados por hackers que utilizan Internet para infectar equipos vulnerables. Los virus y los gusanos pueden autorreplicarse de un equipo a otro, mientras que los caballos de Troya entran en un equipo ocultándose dentro de un programa aparentemente de confianza, por ejemplo, un protector de pantalla. Los virus, los gusanos y los caballos de Troya destructivos pueden borrar información del disco duro o deshabilitar completamente el equipo. Otros no causan ningún daño directo, pero empeoran el rendimiento y la estabilidad del equipo.
Los programas antivirus examinan el correo electrónico y otros archivos, en busca de virus, gusanos y caballos de Troya. Si se detecta alguno, el programa antivirus lo pone en cuarentena (lo aísla) o lo elimina totalmente antes de que pueda dañar el equipo y los archivos.
Windows no tiene integrado ningún programa antivirus, pero es posible que el fabricante del equipo haya instalado uno. Compruebe el Centro de seguridad para averiguar si el equipo dispone de protección antivirus. Si no es así, visite la página web de Microsoft Antivirus Partners para encontrar un programa antivirus.
Cada día se identifican nuevos virus, por lo que es importante seleccionar un programa antivirus que pueda actualizarse de manera automática. Cuando actualiza el software antivirus, los virus nuevos se agregan a una lista de virus que se deben comprobar, lo que ayuda a proteger el equipo de los nuevos ataques. Si la lista de virus está obsoleta, su equipo será vulnerable a las nuevas amenazas. Para tener acceso a las actualizaciones, normalmente se requiere una cuota de suscripción anual. Mantenga la suscripción al día para recibir las actualizaciones de manera periódica.
Advertencia

Advertencia

Si no utiliza software antivirus, está exponiendo el equipo a daños causados por software malintencionado. También corre el riesgo de propagar los virus a otros equipos.

Usar protección contra spyware

El spyware es software que puede mostrar anuncios, recopilar información sobre el usuario o cambiar la configuración del equipo, normalmente sin obtener su consentimiento, como debiera. Por ejemplo, el spyware puede instalar barras de herramientas, vínculos o favoritos no deseados en el explorador web, cambiar la página principal predeterminada o mostrar anuncios emergentes con frecuencia. Cierto spyware no muestra síntomas que se puedan detectar, sino que recopila de manera secreta información importante, por ejemplo, los sitios web que visita o el texto que escribe. La mayor parte del spyware se instala a través del software gratuito que pueda descargar, pero en algunos casos una infección con spyware se puede contraer simplemente visitando un sitio web.
Para ayudar a proteger el equipo contra el spyware, utilice un programa anti spyware. Esta versión de Windows tiene integrado un programa anti spyware denominado Windows Defender, que está activado de manera predeterminada. Windows Defender le alerta cuando determinado spyware intenta instalarse en el equipo. También puede examinar el equipo para comprobar si tiene spyware y, a continuación, quitarlo.
Cada día aparece nuevo spyware, por lo que Windows Defender debe actualizarse regularmente con el fin de detectar y protegerse contra las últimas amenazas de spyware. Windows Defender se actualiza cuando es necesario siempre que actualiza Windows. Para lograr el máximo nivel de protección, configure Windows para que instale las actualizaciones automáticamente (consulte lo que se explica a continuación).

Actualizar Windows automáticamente

Microsoft ofrece periódicamente actualizaciones importantes de Windows que pueden contribuir a proteger el equipo contra nuevos virus y otras amenazas para la seguridad. Para asegurarse de recibir estas actualizaciones lo más rápidamente posible, active las actualizaciones automáticas. De este modo, no deberá preocuparse de que las correcciones importantes para Windows falten del equipo.
Las actualizaciones se descargan en segundo plano cuando se conecta a Internet. Las actualizaciones se instalan a las 3:00 a.m., a menos que especifique una hora diferente. Si desactiva el equipo antes de esa hora, puede instalar las actualizaciones antes de apagarlo. De lo contrario, Windows las instalará la próxima vez que inicie el equipo.

Para activar las actualizaciones automáticas

  1. Para abrir Windows Update, haga clic en el botón InicioImagen del botón Inicio, en Todos los programas y, a continuación, en Windows Update.
  2. Haga clic en Cambiar configuración.
  3. Asegúrese de que la opción Instalar actualizaciones automáticamente (recomendado) esté seleccionada. Windows instalará las actualizaciones importantes para el equipo a medida que estén disponibles. Las actualizaciones importantes ofrecen ventajas significativas, como una mayor seguridad y confiabilidad.
  4. En Actualizaciones recomendadas, compruebe que esté activada la casilla Incluir las actualizaciones recomendadas cada vez que se descarguen o instalen actualizaciones, o cada vez que reciba una notificación sobre ellas y, a continuación, haga clic en Aceptar. Las actualizaciones recomendadas pueden solucionar problemas que no son críticos y ayudar a mejorar la experiencia del usuario. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Usar una cuenta de usuario estándar

Cuando inicia sesión en el equipo, Windows le concede un determinado nivel de derechos y privilegios en función del tipo de cuenta de usuario que posea. Existen tres tipos diferentes de cuentas de usuario: estándar, administrador e invitado.
Aunque una cuenta de administrador ofrece un control completo sobre un equipo, el uso de una cuenta estándar puede ayudar a lograr que el equipo sea más seguro. De este modo, si otras personas (o hackers) obtienen acceso al equipo mientras haya iniciado la sesión, no pueden alterar la configuración de seguridad del equipo ni cambiar otras cuentas de usuario.

Para determinar su tipo de cuenta

  • Para abrir Cuentas de usuario, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Cuentas de usuario y seguridad familiar (o en cuentas de usuario, si está conectado a un dominio de red) y, a continuación, haga clic en Cuentas de usuario.
    El tipo de cuenta aparece debajo de su nombre.
    Imagen de la información de cuenta de usuarioInformación sobre la cuenta de usuario
Si está utilizando una cuenta de administrador, consulte Cambiar el tipo de cuenta de un usuario para obtener información sobre cómo cambiarla a una cuenta estándar.

Sugerencias para utilizar el correo electrónico y la Web de un modo seguro

  • Tome precauciones cuando abra datos adjuntos de correo electrónico. Los datos adjuntos de correo electrónico (los archivos adjuntos a mensajes de correo electrónico) son una de las principales fuentes de la infección de virus. No abra nunca datos adjuntos que procedan de alguien a quien no conozca. Si conoce al remitente pero no esperaba datos adjuntos del mismo, compruebe que el remitente realmente le envió los datos adjuntos antes de abrirlos. Consulte Cuándo se debe confiar en un mensaje de correo electrónico y Evitar virus de correo electrónico.
  • Proteja su información personal con cuidado. Si un sitio web le solicita el número de su tarjeta de crédito, información bancaria u otra información personal, asegúrese de que confía en el sitio web y compruebe que su sistema de transacciones sea seguro. Consulte Cuándo se debe confiar en un sitio web.
  • Utilice el filtro de suplantación de identidad (phishing) en Internet Explorer. La suplantación de identidad (phishing) consiste en crear mensajes de correo electrónico y sitios web fraudulentos para engañar a los usuarios de los equipos y conseguir su información personal o financiera. El mensaje de correo electrónico o el sitio web fraudulento tiene la apariencia de ser una fuente de confianza, por ejemplo, una empresa de tarjetas de crédito o un banco, o un comerciante en línea de buena reputación. El filtro de suplantación de identidad (phishing) ayuda a detectar sitios web de suplantación de identidad (phishing) con el fin de protegerle del fraude. Consulte Filtro de suplantación de identidad (phishing): preguntas más frecuentes.
  • Tenga cuidado al hacer clic en hipervínculos de mensajes de correo electrónico. Los hipervínculos (vínculos que abren sitios web al hacer clic en ellos) suelen utilizarse como parte del fraude de suplantación de identidad (phishing) y spyware, pero también transmiten virus. Únicamente haga clic en vínculos de mensajes de correo electrónico en los que confíe.
  • Únicamente instale complementos de sitios web en los que confíe. Los complementos de los exploradores web, incluidos los controles ActiveX, permiten a las páginas web mostrar elementos tales como barras de herramientas, símbolos de valores, vídeo y animación. Sin embargo, los complementos también pueden instalar spyware u otro software malintencionado. Si un sitio web le solicita instalar un complemento, asegúrese de que confía en él antes de que comenzar la instalación. Consulte ¿Debe instalar controles ActiveX? y Complementos de Internet Explorer: preguntas más frecuentes.

No hay comentarios:

Publicar un comentario

Directorio de empresas Uruguayas