Información sobre la seguridad y el uso seguro de equipos


Si se conecta a Internet, permite que otras personas usen el equipo o comparte los archivos con otros usuarios, debe tomar las medidas necesarias para impedir que el equipo sufra daños. ¿Por qué? Porque hay delincuentes informáticos (a veces denominados hackers) que atacan los equipos de otras personas. Estas personas pueden atacar directamente, mediante la irrupción en su equipo a través de Internet y el robo información personal, o indirectamente mediante la creación de software malintencionado diseñado para dañar el equipo.

Afortunadamente, puede protegerse tomando unas simples precauciones. En este artículo se describen las amenazas y qué puede hacer para defenderse contra ellas.

Protección del equipo

Hay diversas formas de proteger el equipo frente a posibles amenazas para la seguridad:

  • Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los hackers o el software malintencionado obtengan acceso a él.

  • Protección antivirus. Software antivirus que puede ayudarle a proteger un equipo frente a virus, gusanos y otras amenazas de seguridad.

  • Protección contra spyware y otros tipos de malware. El software anti spyware puede ayudarle a proteger el equipo contra spyware y otro software potencialmente no deseado.

  • Windows Update. Windows puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de forma automática.

Administración de la configuración de seguridad con el Centro de actividades

El Centro de actividades es una ubicación central que permite la supervisión y administración de la configuración del firewall, la actualización de Windows, la configuración de software antimalware, la seguridad de Internet y la configuración del Control de cuentas de usuario. El Centro de actividades también supervisa la configuración de mantenimiento del equipo y proporciona vínculos a solucionadores de problemas y otras herramientas para facilitar la solución de problemas. Para obtener más información acerca del Centro de actividades, consulte ¿Cómo comprueba el Centro de actividades si hay problemas?.

Usar un firewall

Un firewall es software o hardware que comprueba la información procedente de Internet o una red y, a continuación, deniega o permite el paso de ésta al equipo, en función de la configuración del firewall. De este modo, un firewall puede ayudar a impedir que los hackers y software malintencionado obtengan acceso al equipo.

Firewall de Windows está integrado en Windows y se activa automáticamente.

Ilustración de cómo funciona un firewall
Cómo funciona un firewall

Si ejecuta un programa, por ejemplo, de mensajería instantánea o un juego de red con varios jugadores, que tiene que recibir información desde Internet o de una red, el firewall le pregunta si desea bloquear o desbloquear (permitir) la conexión. Si elige desbloquearla, Firewall de Windows crea una excepción de modo que el firewall no se interponga cuando ese programa tenga que recibir información en el futuro.

Para obtener más información, consulte Firewall: preguntas frecuentes.

Usar protección antivirus

Los virus, los gusanos y los caballos de Troya son programas creados por hackers que utilizan Internet para infectar equipos vulnerables. Los virus y los gusanos pueden autorreplicarse de un equipo a otro, mientras que los caballos de Troya entran en un equipo ocultándose dentro de un programa aparentemente de confianza, por ejemplo, un protector de pantalla. Los virus, los gusanos y los caballos de Troya destructivos pueden borrar información del disco duro o deshabilitar completamente el equipo. Otros no causan ningún daño directo, pero empeoran el rendimiento y la estabilidad del equipo.

Los programas antivirus examinan el correo electrónico y otros archivos en busca de virus, gusanos y caballos de Troya. Si se detecta alguno, el programa antivirus lo pone en cuarentena (lo aísla) o lo elimina totalmente antes de que pueda dañar el equipo y los archivos.

Windows no tiene integrado ningún programa antivirus, pero es posible que el fabricante del equipo haya instalado uno. De no ser así, existen muchos programas antivirus disponibles. Microsoft ofrece Microsoft Security Essentials, un programa antivirus gratuito que puede descargar desde el sitio web de Microsoft Security Essentials. También puede visitar el sitio web de los proveedores de software de seguridad de Windows 7 para buscar un programa antivirus de otro fabricante.

Cada día se identifican nuevos virus, por lo que es importante usar un programa antivirus que pueda actualizarse de manera automática. Cuando actualiza el programa, los virus nuevos se agregan a una lista de virus que se deben comprobar, lo que ayuda a proteger el equipo de los nuevos ataques. Si la lista de virus está obsoleta, su equipo será vulnerable a las nuevas amenazas. Para tener acceso a las actualizaciones, normalmente se requiere una cuota de suscripción anual. Mantenga la suscripción al día para recibir las actualizaciones de manera periódica.

Advertencia

  • Si no usa software antivirus, está exponiendo el equipo a daños causados por software malintencionado. También corre el riesgo de propagar los virus a otros equipos.

Usar protección contra spyware

El spyware es software que puede mostrar anuncios, recopilar información sobre el usuario o cambiar la configuración del equipo, normalmente sin obtener su consentimiento, como debiera. Por ejemplo, el spyware puede instalar barras de herramientas, vínculos o favoritos no deseados en el explorador web, cambiar la página principal predeterminada o mostrar anuncios emergentes con frecuencia. Determinados tipos de spyware no muestran síntomas que se puedan detectar, sino que recopilan de forma secreta información importante como, por ejemplo, los sitios web que visita o el texto que escribe. La mayor parte del spyware se instala a través del software gratuito que pueda descargar, pero en algunos casos una infección con spyware se puede contraer simplemente visitando un sitio web.

Para ayudar a proteger el equipo contra el spyware, use un programa anti spyware. Esta versión de Windows tiene integrado un programa anti spyware denominado Windows Defender, que está activado de forma predeterminada. Windows Defender le alerta cuando determinado spyware intenta instalarse en el equipo. También puede examinar el equipo para comprobar si tiene spyware y, a continuación, quitarlo.

Cada día aparece nuevo spyware, por lo que Windows Defender debe actualizarse regularmente con el fin de detectar y protegerse contra las últimas amenazas de spyware. Windows Defender se actualiza cuando es necesario siempre que actualiza Windows. Para lograr el máximo nivel de protección, configure Windows para que instale las actualizaciones automáticamente (consulte lo que se explica a continuación).

Para obtener más información, consulte Usar Windows Defender.

Actualizar Windows automáticamente

Microsoft ofrece periódicamente actualizaciones importantes de Windows que pueden contribuir a proteger el equipo contra nuevos virus y otras amenazas para la seguridad. Para asegurarse de recibir estas actualizaciones lo más rápidamente posible, active las actualizaciones automáticas. De este modo, no deberá preocuparse de que las correcciones importantes para Windows falten en el equipo.

Las actualizaciones se descargan en segundo plano cuando se conecta a Internet. Las actualizaciones se instalan a las 3:00 a.m., a menos que especifique una hora diferente. Si desactiva el equipo antes de esa hora, puede instalar las actualizaciones antes de apagarlo. De lo contrario, Windows las instalará la próxima vez que inicie el equipo.

Para activar las actualizaciones automáticas

  1. Para abrir Windows Update, haga clic en el botón InicioImagen del botón Inicio. En el cuadro de búsqueda, escriba Update y, a continuación, en la lista de resultados, haga clic en Windows Update.

  2. Haga clic en Cambiar configuración.

  3. Asegúrese de que la opción Instalar actualizaciones automáticamente (recomendado) esté seleccionada.

    Windows instalará las actualizaciones importantes para el equipo a medida que estén disponibles. Las actualizaciones importantes ofrecen ventajas significativas, como una mayor seguridad y confiabilidad.

  4. En Actualizaciones recomendadas, compruebe que esté activada la casilla Ofrecerme actualizaciones recomendadas de la misma forma que recibo las actualizaciones importantes y, a continuación, haga clic en Aceptar.

    Las actualizaciones recomendadas pueden solucionar problemas que no son críticos y ayudar a mejorar la experiencia del usuario. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Para obtener más información, consulte Descripción de las actualizaciones automáticas de Windows.

Instalar la última versión del explorador web y mantenerlo actualizado

Instalar la última versión del explorador web y mantenerlo actualizado son las dos mejores maneras de evitar problemas en línea. En la mayoría de los casos, la última versión de un explorador contiene revisiones de seguridad y nuevas características que pueden ayudar a proteger el equipo y la privacidad en línea.

También, muchos exploradores web ofrecen actualizaciones de seguridad periódicamente. Por lo tanto, asegúrese de instalar actualizaciones para el explorador siempre que estén disponibles.

Si tiene Internet Explorer, puede obtener las actualizaciones automáticamente mediante Windows Update. Si su equipo no está configurado para descargar las actualizaciones automáticamente, puede solicitarlas manualmente mediante Internet Explorer. Haga clic en el botón Seguridad y, a continuación, en Windows Update. Siga las instrucciones que aparecen en la pantalla para comprobar si hay actualizaciones.

Activar las características de seguridad del explorador

Muchos exploradores web poseen características de seguridad que pueden ayudarlo a explorar la Web de forma segura. Por lo tanto, es una buena idea conocer las características de seguridad que ofrece el explorador y asegurarse de que estén habilitadas.

Si tiene Internet Explorer, a continuación se muestran algunas de las características de seguridad disponibles:

  • El filtro SmartScreen, que puede ayudarlo a protegerse contra ataques de suplantación de identidad (phishing) en línea, fraudes y sitios web simulados o malintencionados. Para obtener más información, consulte Filtro SmartScreen: preguntas más frecuentes.

  • Resaltar dominio, que le permite ver más fácilmente la dirección web real de los sitios web que visita. Permite evitar sitios web engañosos o de suplantación de identidad (phishing) que usan direcciones web erróneas para engañarlo. El verdadero dominio que visita aparece resaltado en la barra de direcciones.

  • Administrar complementos, que le permite deshabilitar o habilitar los complementos del explorador web y eliminar los controles ActiveX no deseados. Para obtener más información, consulte ¿Cómo afectan los complementos del explorador a mi equipo?

  • El filtro de scripts de sitios (XSS), que evita ataques de sitios fraudulentos y de suplantación de identidad que podrían intentar robar su información personal y financiera. Para obtener más información, consulte ¿Cómo ayuda Internet Explorer a proteger mi equipo de ataques de scripts de sitios?

  • Una conexión segura (SSL) de 128 bits para usar sitios web seguros. Esto ayuda a Internet Explorer a crear una conexión cifrada con los sitios web de bancos, tiendas en línea, sitios médicos u otras organizaciones que manejan información confidencial de sus clientes. Para obtener más información, consulte Cómo saber si una transacción en línea es segura.

Para obtener más información acerca de cómo proteger el equipo y su privacidad en línea, vaya al sitio web de seguridad de Microsoft o el sitio web de seguridad en línea de Microsoft .

Usar una cuenta de usuario estándar

Cuando inicia sesión en el equipo, Windows le concede un nivel determinado de derechos y privilegios en función del tipo de cuenta de usuario que tenga. Existen tres tipos diferentes de cuentas de usuario: estándar, administrador e invitado.

Aunque una cuenta de administrador ofrece un control completo sobre un equipo, el uso de una cuenta estándar puede ayudar a lograr que el equipo sea más seguro. De este modo, si otras personas (o hackers) obtienen acceso al equipo mientras haya iniciado la sesión, no pueden alterar la configuración de seguridad del equipo ni cambiar otras cuentas de usuario. Para comprobar el tipo de cuenta después de iniciar sesión, haga lo siguiente:

Los pasos que debe seguir variarán en función de si el equipo está en un dominio o en un grupo de trabajo. Para conocerlos, consulte "Para comprobar si el equipo está en un grupo de trabajo o un dominio" en ¿Diferencias entre un dominio, un grupo de trabajo y un grupo en el hogar?

Mostrar todo

Mi equipo está en un dominio

  1. Escriba el nombre de usuario y la contraseña de la cuenta en la pantalla de inicio de sesión.

    Imagen de la pantalla de inicio de sesión
    Pantalla de inicio de sesión
  2. Para abrir Cuentas de usuario, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Cuentas de usuario, en Cuentas de usuario y, a continuación, en Administrar cuentas de usuario. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

    El nombre de usuario aparece resaltado y el tipo de cuenta se muestra en la columna Grupo.

    Imagen del usuario conectado en Administrar cuentas de usuario del Panel de control
    Usuario conectado y tipo de cuenta del usuario

Mi equipo está en un grupo de trabajo

  1. Escriba el nombre de usuario y la contraseña de la cuenta en la pantalla de inicio de sesión.

    Imagen de la pantalla de inicio de sesión
    Pantalla de inicio de sesión
  2. Para abrir Cuentas de usuario, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Cuentas de usuario y protección infantil, en Cuentas de usuario y, a continuación, en Administrar otra cuenta. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

    El tipo de cuenta se muestra debajo del nombre de usuario.

    Imagen del usuario conectado en Cuentas de usuario del Panel de control
    Usuario conectado y tipo de cuenta del usuario

    Si el tipo de cuenta es Administrador, está conectado como un administrador.

Si está usando una cuenta de administrador, consulte Cambiar el tipo de cuenta de un usuario para obtener más información sobre cómo cambiarla a una cuenta estándar.

Para obtener más información, consulte Cuentas de usuario: preguntas más frecuentes.

Sugerencias para usar el correo electrónico y la Web de un modo seguro

  • Tome precauciones cuando abra datos adjuntos de correo electrónico. Los datos adjuntos de correo electrónico (archivos adjuntos a mensajes de correo electrónico) son una de las principales fuentes de infección por virus. No abra nunca datos adjuntos que procedan de alguien a quien no conozca. Si conoce al remitente, pero no esperaba que le envíe datos adjuntos, compruebe que el remitente realmente le envió los datos adjuntos antes de abrirlos.

  • Proteja su información personal con cuidado. Si en un sitio web se le pide el número de su tarjeta de crédito, datos bancarios u otra información personal, asegúrese de que confía en el sitio web y compruebe que su sistema de transacciones es seguro.

  • Tenga cuidado al hacer clic en hipervínculos de mensajes de correo electrónico. Los hipervínculos (vínculos que abren sitios web al hacer clic en ellos) suelen utilizarse como parte del fraude de suplantación de identidad (phishing) y spyware, pero también transmiten virus. Únicamente haga clic en vínculos de mensajes de correo electrónico en los que confíe.

  • Únicamente instale complementos de sitios web en los que confíe. Los complementos de los exploradores web permiten a las páginas web mostrar elementos, como barras de herramientas, tableros de cotizaciones, vídeo y animación. Sin embargo, los complementos también pueden instalar spyware u otro software malintencionado. Si un sitio web le solicita instalar un complemento, asegúrese de que confía en él antes de que comenzar la instalación.



¿Necesitas más ayuda?