Protege tu computadora Windows
Actualizado18 June 2024
Tabla de contenido
... Cargando Tabla de Contenido...Microsoft Windows es el sistema operativo más utilizado del mundo para computadoras de escritorio y portátiles, pero también el objetivo más común del software malintencionado (malware). Sigue esta lista de comprobación para proteger tu dispositivo Windows.
Usa la versión más actualizada del sistema operativo (OS) de tu dispositivo
- Cuando actualices software, hazlo desde un lugar y una conexión a Internet de confianza, como tu casa u oficina, no en un cibercafé o cafetería.
- La actualización a la última versión de tu sistema operativo puede requerir que descargues software y reinicies varias veces tu dispositivo. Para ello, reserva un tiempo en el que no tengas que trabajar con el dispositivo.
- Después de actualizar, comprueba de nuevo si hay más actualizaciones disponibles hasta que no veas ninguna nueva actualización adicional.
- Comprueba qué versión de Windows se está ejecutando en tu computadora.
- Asegúrate de que tu versión de Windows sigue siendo compatible buscando su
nombre en la barra de búsqueda de la página de información sobre el ciclo
de vida de los productos y servicios de
Microsoft. Si tu
versión de Windows no es compatible, debes actualizar tu computadora a la
versión más reciente.
- Como alternativa, puedes comprobar si tu versión de Windows aún se mantiene en la página [endoflife.date para Windows](https://endoflife.date/windows).
- Consulta las versiones más actualizadas
disponibles.
- Windows 11 es la última versión. Comprueba si tu computadora es compatible o selecciona Inicio > Configuración > Actualización y seguridad > Windows Update > Buscar actualizaciones. Ten en cuenta que el tiempo de descarga e instalación de Windows 11 depende de la conexión a Internet y de la velocidad de la computadora. El proceso de actualización requiere que tu computadora tenga suficiente espacio en disco.
- Windows 10 u 11 deberían estar configurados para instalar las actualizaciones automáticamente, pero puedes seguir las instrucciones sobre cómo buscar actualizaciones manualmente en Windows update FAQ.
- Actualiza tu sistema operativo.
- Si la última versión de Windows no funciona en tu dispositivo, lo mejor es plantearse comprar un dispositivo nuevo o, como alternativa, sustituir Windows por una versión de Linux compatible con tu equipo antiguo, por ejemplo Lubuntu.
- Para asegurarte de que una actualización se instala por completo, reinicia siempre la computadora cuando se te pida una vez finalizado el proceso de actualización.
Aprende por qué recomendamos esto
Nuevas vulnerabilidades en el código que ejecutan en tus dispositivos y aplicaciones se descubren a diario. Los desarrolladores que escriben ese código no pueden predecir dónde serán encontradas, debido a la complejidad del código. Atacantes maliciosos pueden aprovechar estas vulnerabilidades para acceder a tus dispositivos.
Pero los desarrolladores de software publican periódicamente código que corrige esas vulnerabilidades. Por eso es muy importante instalar actualizaciones y utilizar la última versión del sistema operativo para cada dispositivo que utilices. Te recomendamos que configures tu dispositivo para que se actualice automáticamente, así tendrás una tarea menos que recordar.
Actualiza periódicamente todas las aplicaciones instaladas
Utiliza programas y aplicaciones de fuentes fiables
- Comprueba qué aplicaciones están instaladas en tu computadora.
- Busca en Microsoft Store las aplicaciones instaladas en tu computadora para saber si son legítimas.
- Determina si tu software Microsoft tiene licencia.
- Ten en cuenta que, a la hora de saber si puedes confiar en un software,
Microsoft no ofrece tantas protecciones a las personas usuarias como otras
plataformas. Evalúa cuidadosamente si es seguro instalar un determinado
programa o aplicación.
- Para saber cómo decidir si debes utilizar una determinada aplicación, consulta cómo Security in a Box elige las herramientas y servicios que recomienda.
- Si no te sientes con seguridad, pregunta a una persona experta antes de instalar cualquier aplicación.
Aprende por qué recomendamos esto
Instala sólo aplicaciones de la tienda de aplicaciones de Microsoft o de los sitios web de los propios desarrolladores. Los sitios "espejo" de descargas pueden ser poco fiables, a menos que conozcas y confíes en las personas que prestan esos servicios. Si decides que las ventajas de una determinada aplicación son mayores que el riesgo, toma medidas adicionales para protegerte, como planificar que la información sensible o personal no esté en ese dispositivo.
Elimina aplicaciones que no necesites y no uses
- Aprende a desinstalar o eliminar aplicaciones y programas.
- Si no puedes desinstalar una aplicación o un servicio, puedes intentar
desactivarlos.
- Aprende a desactivar aplicaciones en Windows 11.
- Aprende a desactivar los servicios de inicio en Windows 10.
Aprende por qué recomendamos esto
Nuevas vulnerabilidades en el código que ejecutan en tus dispositivos y aplicaciones se descubren a diario. Los desarrolladores que escriben ese código no pueden predecir dónde serán encontradas, debido a la complejidad del código. Atacantes maliciosos pueden aprovechar estas vulnerabilidades para acceder a tus dispositivos.
Eliminar las aplicaciones que no utilizas ayuda a limitar el número de aplicaciones que pueden ser vulnerables. Las aplicaciones que no utilices también pueden transmitir información sobre ti que no quieras compartir con otras personas, como tu ubicación. Si no puedes eliminar aplicaciones, al menos puedes intentar desactivarlas.
Utiliza aplicaciones que respeten la privacidad
- Puedes navegar por Internet con Firefox.
- Puedes leer tu correo electrónico con Thunderbird.
- Puedes utilizar software libre y de código abierto para casi todo lo que necesitas hacer en Windows. Para decidir si debes utilizar una determinada aplicación, consulta cómo Security in a Box elige las herramientas y servicios que recomienda.
Aprende por qué recomendamos esto
Las computadoras Windows vienen con software integrado, como por ejemplo Microsoft Edge o Microsoft Office, que tienen un historial de privacidad y problemas de seguridad. En su lugar, puedes utilizar aplicaciones más respetuosas con la privacidad para navegar por Internet, leer el correo electrónico y mucho más.
Una vez que hayas instalado y configurado estas aplicaciones respetuosas con la privacidad, también puedes desinstalar o desactivar las aplicaciones que venían instaladas por defecto en tu dispositivo y que no piensas utilizar.
Revisa los permisos de tus aplicaciones instaladas
Revisa todos los permisos uno por uno para asegurarte de que sólo están activados para las aplicaciones que utilizas. Los siguientes permisos deben desactivarse en las aplicaciones que no utilices y considerarse sospechosos cuando los utilicen aplicaciones que no reconozcas:
- Ubicación
- Contactos
- Mensajería
- Micrófono
- Reconocimiento de voz
- Cámara (web)
- Grabación de pantalla
- Registros de llamadas o historial de llamadas
- Teléfono
- Calendario
- Correo
- Galería de fotos
- Películas o videos, y sus librerías
- Lector de huella
- Comunicaciones de campo cercano (NFC)
- Bluetooth
- WiFi
- Conexiones por cable
- Cualquier configuración con "acceso a disco", "archivos", "carpetas" o "sistema" en ella
- Cualquier configuración con "instalación" en ella
- Reconocimiento facial
- Permisos para descargar otras aplicaciones
Aprende a encontrar la configuración de tus aplicaciones y lo que cada permiso permite hacer a una aplicación en la guía de Microsoft sobre permisos de aplicaciones.
Asegúrate de que sólo las aplicaciones que utilizas tienen acceso a los siguientes permisos:
Información de la cuenta
Movimiento
Radiotransmisores
Tareas
Además de comprobar los permisos mencionados anteriormente, desactiva los permisos para lo siguiente si los ves:
- Permitir elevación
- Aplicación modificable
- Paquetes de servicios
- Paquete de redirección de escritura
- Recursos no virtualizados
Aprende por qué recomendamos esto
Las aplicaciones que acceden a datos o servicios digitales sensibles -como la ubicación, el micrófono, la cámara o los ajustes del dispositivo- también pueden filtrar esa información o ser aprovechadas por personas que buscan atacarte. Así que si no necesitas una aplicación para utilizar un servicio concreto, desactiva ese permiso.
Desactivar la localización y borrar el historial
- Acostúmbrate a desactivar los servicios de localización en general, o cuando no los utilices, tanto para todo el dispositivo como para aplicaciones concretas.
- Comprueba y borra regularmente el historial de ubicaciones si lo tienes activado.
- Aprende cómo funcionan los servicios de localización y cómo desactivarlos.
- Comprueba y borra regularmente tu historial de ubicaciones en Google Maps si lo utilizas. Para eliminar el historial de ubicaciones anteriores y configurarlo para que Google Maps no guarde tu actividad de ubicación, sigue las instrucciones para tu cronología de Google Maps y tu actividad de Maps.
Aprende por qué recomendamos esto
Muchos de nuestros dispositivos llevan un registro de dónde estamos, utilizando el GPS, las torres de telefonía móvil y las redes wifi a las que nos conectamos. Si tu dispositivo mantiene un registro de tu ubicación física, hace posible que alguien pueda encontrarte o utilizar ese registro para demostrar que has estado en determinados lugares o asociado con personas concretas que estuvieron en algún lugar al mismo tiempo que tú.
Crea cuentas de usuario separadas en tus dispositivos
- Recomendamos usar una cuenta
local
(una que esté sólo en tu dispositivo) en lugar de una cuenta Microsoft
para reducir la cantidad de datos que compartes con Microsoft cuando usas
tu ordenador con Windows. Ten en cuenta que no podrás compartir datos
entre dispositivos si haces esto.
- Para crear una cuenta local, ve a Configuración > Cuentas > Otros usuarios. Haz clic en Añadir cuenta y, a continuación, en «No tengo la información de inicio de sesión de esta persona». Por último, seleccione la opción «Añadir un usuario sin cuenta Microsoft».
- Crea más de una cuenta en tu dispositivo, una con privilegios de «admin»
(administrador) y las otras con privilegios «estándar» (no de
administrador).
- Sólo tú debes tener acceso a la cuenta de administrador.
- Las cuentas estándar no deberían poder acceder a todas las aplicaciones, archivos o ajustes del dispositivo.
- Considera la posibilidad de utilizar una cuenta estándar para tu trabajo
diario:
- Utiliza la cuenta de administrador sólo cuando necesites hacer cambios que afecten a la seguridad de tu dispositivo, como instalar software.
- El uso diario de una cuenta estándar puede limitar la exposición de tu dispositivo a las amenazas de seguridad del malware.
- Cuando cruces fronteras, tener una cuenta de «viaje» abierta podría ayudarte a ocultar tus archivos más sensibles. Usa tu criterio: ¿confiscarán las autoridades fronterizas tu dispositivo para un registro exhaustivo, o se limitarán a abrirlo y darle un rápido repaso? Si esperas que no investiguen demasiado en tu dispositivo, iniciar sesión con una cuenta estándar de trabajo que no sea sensible te proporciona cierta negación plausible.
- Aprende a administrar cuentas de usuario en Windows.
Aprende por qué recomendamos esto
Te recomendamos encarecidamente que no compartas con nadie los dispositivos que utilizas para trabajos delicados. Sin embargo, si debes compartir tus dispositivos con compañeros de trabajo o familiares, puedes proteger mejor tu dispositivo y la información sensible configurando cuentas separadas en tus dispositivos para mantener tus permisos administrativos y archivos sensibles protegidos de otras personas.
Elimina las cuentas innecesarias asociadas a tu dispositivo
- Aprende a eliminar cuentas de usuario en la sección «Eliminar una cuenta de usuario» de la guía sobre cómo administrar cuentas de usuario en Windows.
Aprende por qué recomendamos esto
Si no tienes intención de que otra persona acceda a tu dispositivo, es mejor no dejar esa «puerta» adicional abierta en tu máquina (esto se llama «reducir tu superficie de ataque»). Además, comprobar qué cuentas están asociadas a tu dispositivo podría revelar cuentas que han sido añadidas a tu dispositivo sin tu conocimiento.
Protege las cuentas conectadas a tu dispositivo
- Aprende a proteger las cuentas de Microsoft conectadas a tu dispositivo.
- Comprueba la actividad reciente de tu cuenta para asegurarte de que no ha habido ninguna actividad sospechosa.
- Consulta también nuestra guía sobre cuentas de redes sociales para comprobar otras cuentas conectadas con tu dispositivo.
- Haz una foto o captura de pantalla de la actividad de tu cuenta si ves algo sospechoso, como dispositivos de los que te has deshecho, que no controlas o que no reconoces.
Aprende por qué recomendamos esto
La mayoría de los dispositivos tienen cuentas asociadas, como las cuentas de Microsoft para tu ordenador con Windows. Es posible que haya más de un dispositivo conectado a tu cuenta o servicios de Microsoft (como tu computadora con Windows, tu consola Xbox o productos de Microsoft como Skype). Si otra persona tiene acceso a tu cuenta sin tu autorización, las comprobaciones incluidas en esta sección te ayudarán a verlo y detenerlo.
Protege tu cuenta de usuario y tu computadora con una contraseña segura
- Utiliza una frase de contraseña larga (de más de 16 caracteres), no una contraseña corta o un PIN.
- Para saber cómo cambiar la frase de contraseña, consulta la guía de Windows sobre opciones de inicio de sesión y protección de cuentas
- Asegúrate de que Windows Hello está desactivado.
- Posibilitar el uso de la huella dactilar, la cara, los ojos o la voz para
desbloquear tu computadora (por ejemplo, con Windows Hello) puede ser
utilizado contra ti por la fuerza; no utilices estas opciones a menos que
tengas una discapacidad que haga imposible teclear.
- Elimina tus huellas dactilares, rostro o iris de tu dispositivo si ya los has introducido. Aprende a eliminar tus datos biométricos desactivando Windows Hello en la sección «Windows Hello» de la guía sobre las opciones de inicio de sesión de Windows.
- En Windows 10, activa «Requerir inicio de sesión» y establece una hora de bloqueo.
- En Windows 11, junto a «Si has estado ausente, ¿cuándo debería Windows solicitarte que inicie sesión de nuevo?» selecciona «Cuando el PC se despierte del modo de suspensión».
Aprende por qué recomendamos esto
Aunque los ataques técnicos pueden ser especialmente preocupantes, tu dispositivo también puede ser confiscado o robado, lo que puede permitir a alguien entrar en él. Por esta razón, es inteligente establecer una frase de contraseña fuerte para proteger tu cuenta de usuario, de modo que nadie pueda acceder a tu dispositivo con solo encenderlo y adivinar una contraseña corta.
No recomendamos otras opciones de bloqueo de pantalla que no sean las contraseñas. Si te arrestan, detienen o registran, podrían obligarte fácilmente a desbloquear tu dispositivo con la cara, los ojos o la huella dactilar. Alguien que tenga tu dispositivo en su poder podría utilizar software para adivinar contraseñas cortas o PIN. Alguien que haya desempolvado tus huellas dactilares puede hacer una versión falsa de tu dedo para desbloquear tu dispositivo si configuras un bloqueo por huella dactilar y se han demostrado hacks similares para el desbloqueo facial.
Por estas razones, una frase de contraseña larga es la forma más segura de proteger tu cuenta de usuario y tu ordenador.
Poner la pantalla en reposo y bloquearla
- Configura tu pantalla para que se bloquee poco tiempo después de dejar de usarla (5 minutos está bien).
- Acostúmbrate a pulsar la tecla del logotipo de Windows + L para bloquear la pantalla cuando te alejes de la computadora.
Controla lo que puede verse cuando tu dispositivo está bloqueado
Aprende por qué recomendamos esto
Un bloqueo de pantalla fuerte te dará cierta protección si te roban o confiscan el dispositivo, pero si no desactivas las notificaciones que aparecen en la pantalla de bloqueo, quien tenga tu dispositivo puede ver información que podría filtrarse cuando tus contactos te envíen mensajes o recibas un nuevo correo electrónico.
Deshabilita los controles de voz
- Aprende a desactivar Cortana y a eliminar el historial de búsqueda en la Guía de Microsoft sobre Cortana y la privacidad.
- Gestiona los datos guardados por Cortana en tu cuenta de Microsoft desde tu panel de privacidad.
- Lee Voz, activación por voz, entintado, escritura y privacidad para asegurarte de que la activación por voz y otros controles de voz no están activados.
- Si has decidido que las ventajas para ti superan los grandes riesgos de utilizar el control por voz, sigue las Instrucciones del Planificador de seguridad para hacerlo de forma más segura.
Aprende por qué recomendamos esto
Si configuras un dispositivo de modo que puedas hablarle para controlarlo, por ejemplo a través de Cortana o el reconocimiento de voz de Windows, el sistema está escuchando constantemente mientras esta función está activada. También es posible que alguien instale código en tu dispositivo que pueda capturar lo que está escuchando.
También es importante tener en cuenta el riesgo de suplantación de voz: alguien podría grabar tu voz y utilizarla para controlar tu computadora sin tu permiso.
Si tienes una discapacidad que te dificulta teclear o utilizar otros controles manuales, puede que necesites controles de voz. Esta sección provee las instrucciones para configurarlos de forma más segura. Sin embargo, si no utilizas los controles de voz por este motivo, es mucho más seguro desactivarlos.
Usa un filtro de privacidad físico que impida que otros vean tu pantalla
- Para obtener más información sobre este tema, consulta la guía de Security Planner sobre filtros de privacidad.
Aprende por qué recomendamos esto
Aunque solemos pensar que los ataques a nuestra seguridad digital son muy técnicos, quizá te sorprenda saber que a algunos defensores de los derechos humanos les han robado información o han puesto en peligro sus cuentas cuando alguien miraba por encima del hombro su pantalla o utilizaba una cámara de seguridad para hacerlo. Un filtro de privacidad hace que este tipo de ataque, a menudo llamado «shoulder surfing», tenga menos probabilidades de éxito. Deberías poder encontrar filtros de privacidad en las mismas tiendas donde encuentras otros accesorios para tus dispositivos.
Usa un cobertor para la cámara
- En primer lugar, averigua si tu dispositivo tiene cámaras y dónde. Es posible que tu ordenador tenga más de una si utilizas una cámara enchufable además de una integrada en el dispositivo.
- Puedes crear una cubierta de cámara de baja tecnología: coloca una pequeña venda adhesiva en tu cámara y despégala cuando necesites utilizarla. Una venda funciona mejor que una pegatina porque la parte central no tiene adhesivo, así que tu objetivo no se quedará pegado.
- Como alternativa, busca en tu tienda preferida el modelo de tu ordenador y «webcam privacy cover thin slide» para encontrar la cubierta deslizante más adecuada para tu dispositivo.
- Si tienes acceso de administrador, puedes considerar desactivar todas tus
cámaras.
- Aprende a desactivar la cámara en Windows 11.
- Aprende a desactivar la cámara en Windows 10 en la sección «Desactivar la cámara» de la guía sobre Cómo usar la aplicación Cámara.
Aprende por qué recomendamos esto
Un software malicioso puede encender la cámara de tu dispositivo para espiarte a ti y a las personas que te rodean, o para averiguar dónde estás, sin que lo sepas.
Desconecta la conectividad que no utilices
- Apaga completamente tus dispositivos por la noche.
- Acostúmbrate a mantener el wifi, el Bluetooth y/o la red compartida desactivados y actívalos sólo cuando necesites utilizarlos.
- El modo avión puede ser una forma rápida de desactivar la conectividad de tu computadora. Aprende a activar el modo Avión para desactivar todas las conexiones inalámbricas, incluidas wifi, móvil, Bluetooth y Near Field Communication (NFC), en la guía de Microsoft sobre cómo activar o desactivar el modo avión.
- Cuando te conectes a una red en un lugar de confianza (tu casa u oficina) configúrala como «privada» y las redes públicas (cafeterías, espacios de co-working, etc.) como «pública». Más información sobre estos ajustes en la guía sobre redes wifi públicas y privadas en Windows.
- Asegúrate de que Bluetooth está desactivado.
- Asegúrate de que tu dispositivo no está proporcionando una conexión a Internet a otra persona. Aprende a desactivar este ajuste en la guía sobre cómo usar tu PC con Windows como punto de acceso móvil.
- Para apagar el wifi:
- En Windows 11, ve a Configuración > Red e Internet y desactiva el interruptor wifi.
- En Windows 10, ve a Configuración > Red e internet > WiFi y desactiva el interruptor wifi.
Aprende por qué recomendamos esto
Todos los canales de comunicación inalámbrica (como wifi, NFC o Bluetooth) podrían ser objeto de abuso por parte de los atacantes que nos rodean, que podrían intentar acceder a nuestros dispositivos y a información sensible aprovechando los puntos débiles de estas redes.
Cuando activas la conectividad Bluetooth o wifi, tu dispositivo intenta buscar cualquier dispositivo Bluetooth o red wifi a la que recuerde que te has conectado antes. Esencialmente, «grita» los nombres de todos los dispositivos o redes de su lista para ver si están disponibles para conectarse. Alguien que fisgonee cerca puede usar este «grito» para identificar tu dispositivo, porque tu lista de dispositivos o redes suele ser única. Esta identificación a modo de huella dactilar facilita que alguien que fisgonee cerca de ti pueda apuntar a tu dispositivo.
Por estas razones, es una buena idea apagar estas conexiones cuando no las estés utilizando, especialmente el wifi y el Bluetooth. Esto limita el tiempo que un atacante podría tener para acceder a tus objetos de valor sin que te des cuenta de que algo extraño está ocurriendo en tu dispositivo.
Borra tus redes wifi guardadas
- Guarda los nombres de red y las contraseñas en tu gestor de contraseñas en lugar de en la lista de redes de tu dispositivo.
- Si guardas nombres de redes y contraseñas en tu lista de redes wifi
guardadas, asegúrate de hacer lo siguiente:
- no conectarte automáticamente a las redes guardadas: en la lista de redes que aparece al hacer clic en el icono wifi de la barra de tareas, haz clic con el botón derecho del ratón en la red guardada para desmarcar la opción «Conectar automáticamente».
- acostúmbrate a olvidar regularmente las redes wifi guardadas cuando ya no las utilices. Aprende a borrar tus redes wifi guardadas.
Aprende por qué recomendamos esto
Cuando activas la conectividad wifi, tu dispositivo intenta buscar cualquier red wifi a la que recuerde que te has conectado antes. Esencialmente, «grita» los nombres de todas las redes de su lista para ver si están disponibles para conectarse. Alguien que husmee cerca puede usar este «grito» para identificar tu dispositivo, porque tu lista suele ser única: probablemente te has conectado al menos a la red de tu casa y a la de tu oficina, por no hablar de las redes de las casas de amigos, cafeterías favoritas, etc. Esta identificación similar a una huella dactilar facilita que alguien que fisgonee en tu zona pueda apuntar a tu dispositivo o identificar dónde has estado.
Para protegerte de esta identificación, borra las redes wifi que haya guardado tu dispositivo y dile que no busque redes todo el tiempo. Esto hará que sea más difícil conectarse rápidamente, pero guardar esa información en tu gestor de contraseñas en su lugar la mantendrá disponible para cuando la necesites.
Desactiva el uso compartido que no estés utilizando
- Dejar de compartir archivos en OneDrive.
- Dejar de compartir archivos en las redes locales.
- Dejar de compartir archivos con dispositivos cercanos.
Aprende por qué recomendamos esto
Muchos dispositivos nos dan la opción de compartir fácilmente archivos o servicios con otras personas de nuestro entorno, una función muy útil. Sin embargo, si dejas esta función activada cuando no la estás utilizando, personas malintencionadas pueden aprovecharse de ella para acceder a los archivos de tu dispositivo.
Desactivar la reproducción automática
- Encuentra la configuración de reproducción automática en Windows 10 y desactívela.
- En Windows 11, ve a Configuración > Bluetooth y dispositivos > Reproducción automática y desactiva el interruptor de reproducción automática.
Aprende por qué recomendamos esto
La función de reproducción automática de Windows puede ejecutar automáticamente código malicioso desde una unidad que insertes en tu dispositivo. Desactivar esta función te protege contra dicho riesgo.
Desactivar la publicidad y otras "opciones de privacidad"
- Revisa las opciones en Configuración > Privacidad (Windows 10) o Configuración > Privacidad y seguridad > General (Windows 11) y desactiva al menos las 3 primeras opciones.
Aprende por qué recomendamos esto
Compartir datos adicionales sobre tu dispositivo significa que más información sobre ti está flotando en público. Limitar esta compartición es una forma adicional de protegerte.
Protege su dispositivo con Windows Security
- Windows Security está integrado en Windows e incluye un programa antivirus llamado Microsoft Defender Antivirus. Activa Microsoft Defender en lugar de utilizar un antivirus de tercero.
- Lee Mantente protegido con Windows Security para familiarizarte con todas las características de seguridad que ofrece Windows Security.
- Una opción que tal vez quieras activar es
SmartScreen,
que puede impedir que se cargue software malicioso en tu dispositivo.
- Para asegurarte de que SmartScreen está activado, abre Seguridad de Windows, ve a Control de aplicaciones y navegadores > Protección basada en reputación y activa el interruptor de SmartScreen para Microsoft Edge.
Usa un firewall
Aprende por qué recomendamos esto
Los cortafuegos son una opción de seguridad que detiene las conexiones no deseadas a tu dispositivo. Como un guardia de seguridad apostado en la puerta de un edificio para decidir quién puede entrar y quién puede salir, un cortafuegos recibe, inspecciona y toma decisiones sobre las comunicaciones que entran y salen de tu dispositivo. Te recomendamos que actives el tuyo para evitar que códigos maliciosos intenten acceder a tu dispositivo. La configuración por defecto del cortafuegos debería ser suficiente protección para la mayoría de la gente.
Avanzado: Detener la ejecución de código malicioso
Avanzado: averiguar si alguien ha accedido a tu dispositivo sin tu permiso (análisis forense básico)
- Revisa programas que se inician, conexiones de red, y procesos en ejecución.
- Si sospechas que tu dispositivo puede estar en peligro, sigue los pasos del solucionador de problemas del Kit de primeros auxilios digitales Mi dispositivo actúa de forma sospechosa.
Aprende por qué recomendamos esto
Puede que no siempre sea obvio cuando alguien ha accedido a tus dispositivos, archivos o comunicaciones. Estas listas de comprobación adicionales pueden darte más información sobre si tus dispositivos han sido manipulados.