Protege tu dispositivo Windows
Actualizado10 October 2021
Tabla de contenido
... Cargando Tabla de Contenido...Microsoft Windows es el sistema operativo más utilizado del mundo, pero también el objetivo más común del software malicioso (malware). Sigue esta lista de comprobación para proteger tu dispositivo Windows.
Guía visual
Usa esta guía visual conforme avances en los pasos siguientes.
Usa la versión más actualizada del sistema operativo (OS) de tu dispositivo
- Cuando actualices software, hazlo desde un lugar de confianza, como tu casa u oficina, no en un cibercafé o cafetería.
- Actualizar al último sistema operativo puede requerirte descargar software y reiniciar varias veces. Querrás reservar tiempo para esto en el que no necesites trabajar en tu dispositivo. Sigue los pasos de comparar la última versión con la versión actual de tu dispositivo a continuación, hasta que tu dispositivo no te dé actualizaciones adicionales.
- Si la última versión del sistema operativo no se ejecuta en su dispositivo, lo mejor es considerar la compra de un nuevo dispositivo. Ten en cuenta que Windows 7 no podrá actualizarse después de enero de 2020. Si has estado utilizando Windows 7, te recomendamos encarecidamente que lo actualices a una versión más reciente, o que consideres otro sistema operativo como Linux o Mac.
- Asegúrate de reiniciar el ordenador una vez que se haya descargado una actualización, para comprobar que se ha instalado por completo.
- Consulta la versión más actualizada disponible
- Compáralo con la versión que tiene instalada tu dispositivo
- Actualiza tu sistema
operativo
- Windows 11 es la última versión. Comprueba si tu ordenador es compatible o selecciona Inicio > Configuración > Actualización y seguridad > Windows Update > Buscar actualizaciones. Ten en cuenta que el tiempo de descarga e instalación de Windows 11 depende de la conexión a Internet y de la velocidad del ordenador. El proceso de actualización requiere que tu ordenador tenga suficiente espacio en disco.
- Windows 10 u 11 deberían estar configurados para instalar las actualizaciones automáticamente, pero puede seguir las instrucciones de "¿Cómo puedo actualizar manualmente mi PC?" aquí para actualizar manualmente o asegurarse de que sus actualizaciones no están en pausa
- Configurar Windows 8.1 para que se actualice solo
- Nota: es posible que haya muchas actualizaciones y que tengas que reiniciar el ordenador varias veces para asegurarte de que el software está totalmente actualizado. Repite las instrucciones de actualización hasta que Windows te indique que el software está actualizado.
Aprende por qué recomendamos esto
Nuevas vulnerabilidades en el código que ejecuta tus dispositivos y aplicaciones se descubren todos los días. Los desarrolladores que escriben ese código no pueden prever dónde se encontrarán, porque el código es muy complejo. Los atacantes malintencionados pueden aprovechar estas vulnerabilidades para acceder a tus dispositivos. Pero los desarrolladores de software regularmente lanzan código que soluciona esas vulnerabilidades. Por eso es muy importante instalar actualizaciones y usar la última versión del sistema operativo para cada dispositivo que utilices. Recomendamos configurar tu dispositivo para actualizar automáticamente, así tendrás una tarea menos que recordar hacer.
Disable voice controls
- Desactivar Cortana y eliminar el historial de búsqueda
- Gestiona los datos guardados por Cortana en tu cuenta de Windows desde tu panel de privacidad
- Si has decidido que los beneficios para ti superan los grandes riesgos de utilizar un altavoz inteligente como Alexa o Siri, sigue estas instrucciones para hacerlo de forma más segura.
Aprende por qué recomendamos esto
Cuando un dispositivo está configurado para que puedas hablarle para controlarlo -por ejemplo, los sistemas Siri, Cortana, Google Voice, Echo o Alexa-, está constantemente escuchando mientras está encendido. Puede incluso grabar lo que ocurre y [enviarlo de vuelta a empresas como Amazon] https://www.theguardian.com/technology/2019/apr/11/amazon-staff-listen-to-customers-alexa-recordings-report-says) o Microsoft para control de calidad, y sus contratistas guardan y revisan esas grabaciones. También es posible que alguien instale un código en tu dispositivo que capte lo que escucha.
Si tienes alguna discapacidad que te dificulte teclear o utilizar otros controles manuales, puede que necesites controles de voz. Consulta más abajo las instrucciones para configurarlos de forma más segura. Sin embargo, si no utilizas los controles de voz por este motivo, es mucho más seguro desactivarlos.
Desactivar la localización y borrar el historial
- Acostúmbrate a desactivar los servicios de localización en general, o cuando no los utilices, tanto para todo el dispositivo como para aplicaciones concretas.
- Comprueba y borra regularmente el historial de ubicaciones si lo tienes activado.
- Ver cómo desactivar la localización
Aprende por qué recomendamos esto
Muchos de nuestros dispositivos registran nuestra ubicación utilizando GPS, torres de telefonía celular o redes wifi que utilizamos. Si tu dispositivo está manteniendo un registro de tu ubicación física, existe la posibilidad de que alguien pueda encontrarte o pueda utilizar ese registro para demostrar que has ido a lugares específicos o te has relacionado con personas específicas.}
Revisa los permisos de las aplicaciones instaladas
Revisa todos los permisos uno por uno para asegurarte de que solo las aplicaciones que utilizas puedan utilizarlos. Los siguientes permisos deben desactivarse en aplicaciones que no uses y considerarse sospechosos cuando son utilizados por aplicaciones que no reconoces:
- Ubicación
- Contactos
- Mensajes
- Micrófono
- Reconocimiento de voz
- Cámara (web)
- Grabación de pantalla
- Registros de llamadas o historial de llamadas
- Teléfono
- Calendario
- Correo
- Galería de fotos
- Películas o videos, y sus librerías
- Lector de huella
- Comunicaciones de campo cercano (NFC)
- Bluetooth
- Cualquier configuración con "acceso a disco", "archivos", "carpetas" o "sistema" en ella
- Cualquier configuración con "instalación" en ella
- Reconocimiento facial
- Permisos para descargar otras aplicaciones
Sigue estas instrucciones para encontrar la configuración de tu aplicación y para asegurarte de que sólo las aplicaciones que usas tienen acceso a los siguientes permisos:
- Información de la cuenta
- Movimiento
- Radiotransmisores
- Tareas
Además de comprobar los permisos mencionados anteriormente, desactiva los permisos para lo siguiente si los ves:
- Permitir elevación
- Aplicación modificable
- Paquetes de servicios
- Paquete de redirección de escritura
- Recursos no virtualizados
Aprende por qué recomendamos esto
Las aplicaciones que acceden a detalles o servicios digitales sensibles, como tu ubicación, micrófono, cámara o configuraciones del dispositivo, también pueden filtrar esa información o ser explotadas por atacantes. Por lo tanto, si no necesitas que una aplicación utilice un servicio en particular, desactiva ese permiso.
Utiliza programas y aplicaciones de fuentes fiables
- Busca en Microsoft Store las aplicaciones que tienes instaladas para saber si son legítimas
- Determine whether your Microsoft software is licensed
- Ten en cuenta que, a la hora de saber si puedes confiar en un software, Microsoft no ofrece tantas protecciones a los usuarios como otras plataformas. Evalúa cuidadosamente si es seguro instalar un determinado programa o aplicación. Si no estás seguro, pregunta a un experto antes de instalarlo.
Aprende por qué recomendamos esto
Instala sólo aplicaciones de la tienda de aplicaciones de Microsoft o de los sitios web de los propios desarrolladores. Los sitios "espejo" de descargas pueden ser poco fiables, a menos que conozcas y confíes en las personas que prestan esos servicios. Si decides que las ventajas de una determinada aplicación son mayores que el riesgo, toma medidas adicionales para protegerte, como planificar que la información sensible o personal no esté en ese dispositivo.
Conoce por qué Security in a Box confía en las apps que recomienda.
Remove apps that you do not need and do not use
Aprende por qué recomendamos esto
Cada día se descubren nuevas vulnerabilidades en el código que ejecuta tus dispositivos y aplicaciones. Los desarrolladores que escriben ese código no pueden predecir dónde se encontrarán, porque el código es muy complejo. Los atacantes malintencionados pueden aprovecharse de estas vulnerabilidades para entrar en tus dispositivos. Eliminar las aplicaciones que no utilizas ayuda a limitar el número de aplicaciones que pueden ser vulnerables. Las aplicaciones que no utilices también pueden transmitir información sobre ti que no quieras compartir con otros, como tu ubicación. Si no puedes eliminar aplicaciones, al menos puedes desactivarlas.
Make separate user accounts on your devices
- Considera la posibilidad de utilizar una cuenta local (que sólo esté en tu dispositivo) en lugar de una cuenta con Microsoft. Ten en cuenta que no podrás compartir datos entre dispositivos si haces esto.
- Crea más de una cuenta en tu dispositivo, una con privilegios de "admin"
(administrador) y las otras con privilegios "estándar" (no de
administrador).
- Sólo tú debes tener acceso a la cuenta de administrador.
- Las cuentas estándar no deberían poder acceder a todas las aplicaciones, archivos o ajustes del dispositivo.
- Considera la posibilidad de utilizar una cuenta estándar para tu trabajo
diario:
- Utiliza la cuenta de administrador sólo cuando necesites hacer cambios que afecten a la seguridad de tu dispositivo, como instalar software.
- El uso diario de una cuenta estándar puede limitar la exposición de tu dispositivo a las amenazas de seguridad del malware.
- Cuando cruces fronteras, tener una cuenta de "viaje" abierta podría ayudarte a ocultar tus archivos más sensibles. Usa tu criterio: ¿confiscarán las autoridades fronterizas tu dispositivo para un registro exhaustivo, o se limitarán a abrirlo y darle un rápido repaso? Si esperas que no investiguen demasiado en tu dispositivo, utilizar una cuenta estándar para trabajo que no sea sensible te proporciona cierta negación plausible.
- Añadir cuentas de usuario
Aprende por qué recomendamos esto
Te recomendamos encarecidamente que no compartas con nadie los dispositivos que utilizas para trabajos delicados. Sin embargo, si debes compartir tus dispositivos con compañeros de trabajo o familiares, puedes proteger mejor la información sensible configurando cuentas separadas en tus dispositivos para mantener tus archivos sensibles protegidos de otras personas.
Elimina las cuentas innecesarias asociadas a tu dispositivo
Aprende por qué recomendamos esto
Cuando no tienes intención de que otra persona acceda a tu dispositivo, es mejor no dejar esa "puerta" adicional abierta en tu máquina (esto se llama "reducir tu superficie de ataque"). Además, comprobar qué cuentas están asociadas a tu dispositivo podría revelar cuentas que se han puesto en tu dispositivo sin tu conocimiento.
Protege las cuentas conectadas a tu dispositivo
- Puede que quieras hacer una foto o una captura de pantalla de las páginas que muestran la actividad de tu cuenta si ves actividad sospechosa, como dispositivos de los que te has deshecho, que no controlas o que no reconoces.
- Consulta también la sección sobre cuentas en redes sociales.
- Ve cómo proteger las cuentas conectadas a tu dispositivo
Aprende por qué recomendamos esto
La mayoría de los dispositivos tienen cuentas asociadas, como las cuentas de Google para tu teléfono Android, tu portátil Chrome y Google TV, o las cuentas de Apple para tu iPad, reloj Apple, portátil Mac y Apple TV. Se puede iniciar sesión en más de un dispositivo a la vez (como el teléfono, el portátil y quizá el televisor). Si alguien más tiene acceso a tu cuenta que no debería, este es un lugar que podrías ver y ser capaz de detener eso.
Set your screen to sleep and lock
- Configura tu pantalla para que se bloquee poco tiempo después de dejar de usarla (5 minutos está bien)
- Utiliza una frase de contraseña larga (más de 16 caracteres), no una contraseña corta o un PIN
- Posibilitar el uso de la huella dactilar, la cara, los ojos o la voz para
desbloquear puede ser utilizado en tu contra por la fuerza; no utilices
estas opciones a menos que tengas una discapacidad que haga imposible
teclear
- Retira tus huellas dactilares y tu cara del dispositivo si ya las guardaste.
- Establece una contraseña como protección de tu cuenta siguiendo estas instrucciones
- Activa "Requerir inicio de sesión" y fija una hora de bloqueo
- Asegúrate de que Hello y Hello Face están desactivados
- Acostúmbrate a pulsar la tecla del logotipo de Windows + L para bloquear la pantalla cuando te aleje del ordenador
Aprende por qué recomendamos esto
Aunque pueda parecer que los ataques técnicos son tu mayor preocupación, es mucho más probable que tu dispositivo sea confiscado o robado y que alguien entre en él. Por esta razón, es inteligente establecer un bloqueo de pantalla con frase de contraseña, para que nadie pueda acceder a tu dispositivo con sólo encenderlo. No recomendamos otras opciones de bloqueo de pantalla que no sean las frases de contraseña. Podrían obligarte fácilmente a desbloquear tu dispositivo con tu cara, voz, ojos o huella dactilar si te arrestan, detienen o registran.
Alguien que tenga tu dispositivo en su poder puede utilizar software para adivinar contraseñas cortas o PIN. También es posible adivinar bloqueos por "patrón" mirando las huellas dactilares en la pantalla. Alguien que haya desempolvado tus huellas dactilares puede hacer una versión falsa de tu dedo para desbloquear tu dispositivo si has configurado un bloqueo por huella dactilar; se han demostrado hacks similares para el desbloqueo facial.
Por estas razones, el bloqueo más seguro que se puede establecer es una frase de contraseña larga.
Controla lo que puede verse cuando tu dispositivo está bloqueado
Aprende por qué recomendamos esto
Un bloqueo de pantalla fuerte te dará cierta protección si te roban o confiscan el dispositivo, pero si no desactivas las notificaciones que aparecen en la pantalla de bloqueo, quien tenga tu dispositivo puede ver información que podría filtrarse cuando tus contactos te envíen mensajes o recibas un nuevo correo electrónico.
Utiliza un filtro de privacidad físico que impida que otros vean tu pantalla
Aprende por qué recomendamos esto
Aunque solemos pensar que los ataques a nuestra seguridad digital son muy técnicos, quizá te sorprenda saber que a algunos defensores de los derechos humanos les han robado información o han puesto en peligro sus cuentas cuando alguien miraba por encima del hombro su pantalla, o utilizaba una cámara de seguridad para hacerlo. Un filtro de privacidad reduce las probabilidades de que alguien lo consiga. Deberías poder encontrarlo dondequiera que encuentres accesorios para dispositivos.
Use a camera cover
- En primer lugar, averigua si tu dispositivo tiene cámaras y dónde. Es posible que tu ordenador tenga más de una si utilizas una cámara enchufable además de una integrada en el dispositivo.
- Cubierta de cámara de baja tecnología: coloca una pequeña venda adhesiva sobre la cámara y quítala cuando tengas que utilizarla. Una venda funciona mejor que una pegatina porque la parte central no tiene adhesivo, así que no se queda pegada a la lente de la cámara.
- O busca en tu tienda preferida "funda para webcam delgada deslizante". "Delgada" es importante porque algunas fundas son demasiado gruesas y puede que tu portátil no cierre.
Aprende por qué recomendamos esto
Algunos programas maliciosos encienden la cámara de tu dispositivo para verte a ti, a la gente que te rodea o dónde estás sin que te des cuenta.
Desconecta la conectividad que no utilices
- Apaga completamente tus dispositivos por la noche.
- Acostúmbrate a apagar el wifi, el Bluetooth y/o la red compartida cuando no los utilices.
- Turn airplane mode on in order to turn wifi off
- Cuando te conectes a una red en un lugar de confianza (tu casa u oficina) configúrala como "Privada", y configura las redes públicas (cafeterías, cibercafés, etc.) como "públicas"
- Asegúrate de que Bluetooth está desactivado
- Asegúrate de que tu dispositivo no está proporcionando una conexión a Internet a otra persona utilizando Personal Hotspot; desactiva esta opción
Aprende por qué recomendamos esto
Wifi es una conexión de datos que permite a nuestros dispositivos llegar a otros dispositivos en Internet, utilizando ondas de radio para conectarse a un router que suele tener una conexión por cable a Internet más amplia. Las conexiones de telefonía móvil también nos ayudan a acceder a otros ordenadores y teléfonos de todo el mundo, a través de una red celular de torres y repetidores. NFC y Bluetooth conectan nuestros dispositivos a otros cercanos, también mediante ondas de radio. Todas estas conexiones son vitales para comunicarnos con los demás. Pero como nuestros dispositivos se conectan a otros dispositivos, existe la posibilidad de que alguien utilice esta conexión de forma malintencionada para acceder a nuestros dispositivos y a información sensible.
Por esta razón, es una buena idea apagar estas conexiones cuando no las estés utilizando, especialmente el wifi y el Bluetooth. Esto limita el tiempo que un atacante podría tener para acceder a tus objetos de valor sin que te des cuenta de que algo extraño está ocurriendo en tu dispositivo (como que funcione lentamente o se sobrecaliente cuando no lo estás usando mucho).
Desactiva el uso compartido que no estés utilizando
- Dejar de compartir archivos en OneDrive
- Stop sharing files over local networks
- Dejar de compartir archivos con dispositivos cercanos
Aprende por qué recomendamos esto
Muchos dispositivos nos dan la opción de compartir fácilmente archivos o servicios con otras personas de nuestro entorno, una función muy útil. Sin embargo, si esta función se deja activada cuando no la estamos utilizando, personas malintencionadas pueden aprovecharse de ella para acceder a los archivos de tu dispositivo.
Desactivar la reproducción automática
Aprende por qué recomendamos esto
La función de reproducción automática de Windows puede ejecutar automáticamente código malicioso desde un disco o unidad que introduzcas en tu dispositivo. Desactivarla te protege contra esta posibilidad.
Desactivar la publicidad y otras "opciones de privacidad"
- Revisa las opciones de Configuración > Privacidad y desactiva las opciones no incluidas en otras partes de esta lista de comprobación
- Una opción que puedes activar es SmartScreen Filter, que puede impedir que se cargue software malicioso en tu dispositivo
Aprende por qué recomendamos esto
Compartir datos adicionales sobre tu dispositivo significa que más información sobre ti está flotando en público. Limitar esta compartición es una forma adicional de protegerte.
Usar un firewall
Aprende por qué recomendamos esto
Los cortafuegos nos ayudan a proteger nuestros dispositivos en situaciones en las que un software empieza a escuchar información que no esperábamos que escuchara. En otras palabras, cuando una puerta queda abierta, ya sea por accidente o por una persona malintencionada dentro del edificio. Los cortafuegos que supervisan las conexiones salientes a veces son capaces de avisarnos cuando un software malicioso intenta robar datos o "llamar a casa" para pedir instrucciones. Si instalas un cortafuegos diseñado específicamente para limitar las conexiones salientes, o si configuras tu cortafuegos integrado para que funcione de esta manera, debes estar preparado para pasar algún tiempo "entrenándolo" para que sólo te avise cuando observe algo inusual.
Avanzado: Detener la ejecución de código malicioso
Advanced: figure out whether someone has accessed your device without your permission (basic forensics)
Aprende por qué recomendamos esto
Puede que no siempre sea obvio cuando alguien ha accedido a tus dispositivos, archivos o comunicaciones. Estas listas de comprobación adicionales pueden darte más información sobre si tus dispositivos han sido manipulados.