Protege tu computadora Windows

Actualizado18 June 2024

Tabla de contenido

... Cargando Tabla de Contenido...

    Microsoft Windows es el sistema operativo más utilizado del mundo para computadoras de escritorio y portátiles, pero también el objetivo más común del software malintencionado (malware). Sigue esta lista de comprobación para proteger tu dispositivo Windows.

    Usa la versión más actualizada del sistema operativo (OS) de tu dispositivo

    • Cuando actualices software, hazlo desde un lugar y una conexión a Internet de confianza, como tu casa u oficina, no en un cibercafé o cafetería.
    • La actualización a la última versión de tu sistema operativo puede requerir que descargues software y reinicies varias veces tu dispositivo. Para ello, reserva un tiempo en el que no tengas que trabajar con el dispositivo.
    • Después de actualizar, comprueba de nuevo si hay más actualizaciones disponibles hasta que no veas ninguna nueva actualización adicional.
    • Comprueba qué versión de Windows se está ejecutando en tu computadora.
    • Asegúrate de que tu versión de Windows sigue siendo compatible buscando su nombre en la barra de búsqueda de la página de información sobre el ciclo de vida de los productos y servicios de Microsoft. Si tu versión de Windows no es compatible, debes actualizar tu computadora a la versión más reciente.
        - Como alternativa, puedes comprobar si tu versión de Windows aún se
          mantiene en la página [endoflife.date para
          Windows](https://endoflife.date/windows).
    • Consulta las versiones más actualizadas disponibles.
      • Windows 11 es la última versión. Comprueba si tu computadora es compatible o selecciona Inicio > Configuración > Actualización y seguridad > Windows Update > Buscar actualizaciones. Ten en cuenta que el tiempo de descarga e instalación de Windows 11 depende de la conexión a Internet y de la velocidad de la computadora. El proceso de actualización requiere que tu computadora tenga suficiente espacio en disco.
      • Windows 10 u 11 deberían estar configurados para instalar las actualizaciones automáticamente, pero puedes seguir las instrucciones sobre cómo buscar actualizaciones manualmente en Windows update FAQ.
    • Actualiza tu sistema operativo.
    • Si la última versión de Windows no funciona en tu dispositivo, lo mejor es plantearse comprar un dispositivo nuevo o, como alternativa, sustituir Windows por una versión de Linux compatible con tu equipo antiguo, por ejemplo Lubuntu.
    • Para asegurarte de que una actualización se instala por completo, reinicia siempre la computadora cuando se te pida una vez finalizado el proceso de actualización.
    Aprende por qué recomendamos esto

    Nuevas vulnerabilidades en el código que ejecutan en tus dispositivos y aplicaciones se descubren a diario. Los desarrolladores que escriben ese código no pueden predecir dónde serán encontradas, debido a la complejidad del código. Atacantes maliciosos pueden aprovechar estas vulnerabilidades para acceder a tus dispositivos.

    Pero los desarrolladores de software publican periódicamente código que corrige esas vulnerabilidades. Por eso es muy importante instalar actualizaciones y utilizar la última versión del sistema operativo para cada dispositivo que utilices. Te recomendamos que configures tu dispositivo para que se actualice automáticamente, así tendrás una tarea menos que recordar.

    Actualiza periódicamente todas las aplicaciones instaladas

    Utiliza programas y aplicaciones de fuentes fiables

    Aprende por qué recomendamos esto

    Instala sólo aplicaciones de la tienda de aplicaciones de Microsoft o de los sitios web de los propios desarrolladores. Los sitios "espejo" de descargas pueden ser poco fiables, a menos que conozcas y confíes en las personas que prestan esos servicios. Si decides que las ventajas de una determinada aplicación son mayores que el riesgo, toma medidas adicionales para protegerte, como planificar que la información sensible o personal no esté en ese dispositivo.

    Elimina aplicaciones que no necesites y no uses

    Aprende por qué recomendamos esto

    Nuevas vulnerabilidades en el código que ejecutan en tus dispositivos y aplicaciones se descubren a diario. Los desarrolladores que escriben ese código no pueden predecir dónde serán encontradas, debido a la complejidad del código. Atacantes maliciosos pueden aprovechar estas vulnerabilidades para acceder a tus dispositivos.

    Eliminar las aplicaciones que no utilizas ayuda a limitar el número de aplicaciones que pueden ser vulnerables. Las aplicaciones que no utilices también pueden transmitir información sobre ti que no quieras compartir con otras personas, como tu ubicación. Si no puedes eliminar aplicaciones, al menos puedes intentar desactivarlas.

    Utiliza aplicaciones que respeten la privacidad

    Aprende por qué recomendamos esto

    Las computadoras Windows vienen con software integrado, como por ejemplo Microsoft Edge o Microsoft Office, que tienen un historial de privacidad y problemas de seguridad. En su lugar, puedes utilizar aplicaciones más respetuosas con la privacidad para navegar por Internet, leer el correo electrónico y mucho más.

    Una vez que hayas instalado y configurado estas aplicaciones respetuosas con la privacidad, también puedes desinstalar o desactivar las aplicaciones que venían instaladas por defecto en tu dispositivo y que no piensas utilizar.

    Revisa los permisos de tus aplicaciones instaladas

    Revisa todos los permisos uno por uno para asegurarte de que sólo están activados para las aplicaciones que utilizas. Los siguientes permisos deben desactivarse en las aplicaciones que no utilices y considerarse sospechosos cuando los utilicen aplicaciones que no reconozcas:

    • Ubicación
    • Contactos
    • Mensajería
    • Micrófono
    • Reconocimiento de voz
    • Cámara (web)
    • Grabación de pantalla
    • Registros de llamadas o historial de llamadas
    • Teléfono
    • Calendario
    • Correo
    • Galería de fotos
    • Películas o videos, y sus librerías
    • Lector de huella
    • Comunicaciones de campo cercano (NFC)
    • Bluetooth
    • WiFi
    • Conexiones por cable
    • Cualquier configuración con "acceso a disco", "archivos", "carpetas" o "sistema" en ella
    • Cualquier configuración con "instalación" en ella
    • Reconocimiento facial
    • Permisos para descargar otras aplicaciones

    Aprende a encontrar la configuración de tus aplicaciones y lo que cada permiso permite hacer a una aplicación en la guía de Microsoft sobre permisos de aplicaciones.

    • Asegúrate de que sólo las aplicaciones que utilizas tienen acceso a los siguientes permisos:

    • Información de la cuenta

    • Movimiento

    • Radiotransmisores

    • Tareas

    Además de comprobar los permisos mencionados anteriormente, desactiva los permisos para lo siguiente si los ves:

    • Permitir elevación
    • Aplicación modificable
    • Paquetes de servicios
    • Paquete de redirección de escritura
    • Recursos no virtualizados
    Aprende por qué recomendamos esto

    Las aplicaciones que acceden a datos o servicios digitales sensibles -como la ubicación, el micrófono, la cámara o los ajustes del dispositivo- también pueden filtrar esa información o ser aprovechadas por personas que buscan atacarte. Así que si no necesitas una aplicación para utilizar un servicio concreto, desactiva ese permiso.

    Desactivar la localización y borrar el historial

    Aprende por qué recomendamos esto

    Muchos de nuestros dispositivos llevan un registro de dónde estamos, utilizando el GPS, las torres de telefonía móvil y las redes wifi a las que nos conectamos. Si tu dispositivo mantiene un registro de tu ubicación física, hace posible que alguien pueda encontrarte o utilizar ese registro para demostrar que has estado en determinados lugares o asociado con personas concretas que estuvieron en algún lugar al mismo tiempo que tú.

    Crea cuentas de usuario separadas en tus dispositivos

    • Recomendamos usar una cuenta local (una que esté sólo en tu dispositivo) en lugar de una cuenta Microsoft para reducir la cantidad de datos que compartes con Microsoft cuando usas tu ordenador con Windows. Ten en cuenta que no podrás compartir datos entre dispositivos si haces esto.
      • Para crear una cuenta local, ve a Configuración > Cuentas > Otros usuarios. Haz clic en Añadir cuenta y, a continuación, en «No tengo la información de inicio de sesión de esta persona». Por último, seleccione la opción «Añadir un usuario sin cuenta Microsoft».
    • Crea más de una cuenta en tu dispositivo, una con privilegios de «admin» (administrador) y las otras con privilegios «estándar» (no de administrador).
      • Sólo tú debes tener acceso a la cuenta de administrador.
      • Las cuentas estándar no deberían poder acceder a todas las aplicaciones, archivos o ajustes del dispositivo.
    • Considera la posibilidad de utilizar una cuenta estándar para tu trabajo diario:
      • Utiliza la cuenta de administrador sólo cuando necesites hacer cambios que afecten a la seguridad de tu dispositivo, como instalar software.
      • El uso diario de una cuenta estándar puede limitar la exposición de tu dispositivo a las amenazas de seguridad del malware.
      • Cuando cruces fronteras, tener una cuenta de «viaje» abierta podría ayudarte a ocultar tus archivos más sensibles. Usa tu criterio: ¿confiscarán las autoridades fronterizas tu dispositivo para un registro exhaustivo, o se limitarán a abrirlo y darle un rápido repaso? Si esperas que no investiguen demasiado en tu dispositivo, iniciar sesión con una cuenta estándar de trabajo que no sea sensible te proporciona cierta negación plausible.
    • Aprende a administrar cuentas de usuario en Windows.
    Aprende por qué recomendamos esto

    Te recomendamos encarecidamente que no compartas con nadie los dispositivos que utilizas para trabajos delicados. Sin embargo, si debes compartir tus dispositivos con compañeros de trabajo o familiares, puedes proteger mejor tu dispositivo y la información sensible configurando cuentas separadas en tus dispositivos para mantener tus permisos administrativos y archivos sensibles protegidos de otras personas.

    Elimina las cuentas innecesarias asociadas a tu dispositivo

    Aprende por qué recomendamos esto

    Si no tienes intención de que otra persona acceda a tu dispositivo, es mejor no dejar esa «puerta» adicional abierta en tu máquina (esto se llama «reducir tu superficie de ataque»). Además, comprobar qué cuentas están asociadas a tu dispositivo podría revelar cuentas que han sido añadidas a tu dispositivo sin tu conocimiento.

    Protege las cuentas conectadas a tu dispositivo

    Aprende por qué recomendamos esto

    La mayoría de los dispositivos tienen cuentas asociadas, como las cuentas de Microsoft para tu ordenador con Windows. Es posible que haya más de un dispositivo conectado a tu cuenta o servicios de Microsoft (como tu computadora con Windows, tu consola Xbox o productos de Microsoft como Skype). Si otra persona tiene acceso a tu cuenta sin tu autorización, las comprobaciones incluidas en esta sección te ayudarán a verlo y detenerlo.

    Protege tu cuenta de usuario y tu computadora con una contraseña segura

    • Utiliza una frase de contraseña larga (de más de 16 caracteres), no una contraseña corta o un PIN.
    • Para saber cómo cambiar la frase de contraseña, consulta la guía de Windows sobre opciones de inicio de sesión y protección de cuentas
    • Asegúrate de que Windows Hello está desactivado.
    • Posibilitar el uso de la huella dactilar, la cara, los ojos o la voz para desbloquear tu computadora (por ejemplo, con Windows Hello) puede ser utilizado contra ti por la fuerza; no utilices estas opciones a menos que tengas una discapacidad que haga imposible teclear.
    • En Windows 10, activa «Requerir inicio de sesión» y establece una hora de bloqueo.
    • En Windows 11, junto a «Si has estado ausente, ¿cuándo debería Windows solicitarte que inicie sesión de nuevo?» selecciona «Cuando el PC se despierte del modo de suspensión».
    Aprende por qué recomendamos esto

    Aunque los ataques técnicos pueden ser especialmente preocupantes, tu dispositivo también puede ser confiscado o robado, lo que puede permitir a alguien entrar en él. Por esta razón, es inteligente establecer una frase de contraseña fuerte para proteger tu cuenta de usuario, de modo que nadie pueda acceder a tu dispositivo con solo encenderlo y adivinar una contraseña corta.

    No recomendamos otras opciones de bloqueo de pantalla que no sean las contraseñas. Si te arrestan, detienen o registran, podrían obligarte fácilmente a desbloquear tu dispositivo con la cara, los ojos o la huella dactilar. Alguien que tenga tu dispositivo en su poder podría utilizar software para adivinar contraseñas cortas o PIN. Alguien que haya desempolvado tus huellas dactilares puede hacer una versión falsa de tu dedo para desbloquear tu dispositivo si configuras un bloqueo por huella dactilar y se han demostrado hacks similares para el desbloqueo facial.

    Por estas razones, una frase de contraseña larga es la forma más segura de proteger tu cuenta de usuario y tu ordenador.

    Poner la pantalla en reposo y bloquearla

    Controla lo que puede verse cuando tu dispositivo está bloqueado

    Aprende por qué recomendamos esto

    Un bloqueo de pantalla fuerte te dará cierta protección si te roban o confiscan el dispositivo, pero si no desactivas las notificaciones que aparecen en la pantalla de bloqueo, quien tenga tu dispositivo puede ver información que podría filtrarse cuando tus contactos te envíen mensajes o recibas un nuevo correo electrónico.

    Deshabilita los controles de voz

    Aprende por qué recomendamos esto

    Si configuras un dispositivo de modo que puedas hablarle para controlarlo, por ejemplo a través de Cortana o el reconocimiento de voz de Windows, el sistema está escuchando constantemente mientras esta función está activada. También es posible que alguien instale código en tu dispositivo que pueda capturar lo que está escuchando.

    También es importante tener en cuenta el riesgo de suplantación de voz: alguien podría grabar tu voz y utilizarla para controlar tu computadora sin tu permiso.

    Si tienes una discapacidad que te dificulta teclear o utilizar otros controles manuales, puede que necesites controles de voz. Esta sección provee las instrucciones para configurarlos de forma más segura. Sin embargo, si no utilizas los controles de voz por este motivo, es mucho más seguro desactivarlos.

    Usa un filtro de privacidad físico que impida que otros vean tu pantalla

    Aprende por qué recomendamos esto

    Aunque solemos pensar que los ataques a nuestra seguridad digital son muy técnicos, quizá te sorprenda saber que a algunos defensores de los derechos humanos les han robado información o han puesto en peligro sus cuentas cuando alguien miraba por encima del hombro su pantalla o utilizaba una cámara de seguridad para hacerlo. Un filtro de privacidad hace que este tipo de ataque, a menudo llamado «shoulder surfing», tenga menos probabilidades de éxito. Deberías poder encontrar filtros de privacidad en las mismas tiendas donde encuentras otros accesorios para tus dispositivos.

    Usa un cobertor para la cámara

    • En primer lugar, averigua si tu dispositivo tiene cámaras y dónde. Es posible que tu ordenador tenga más de una si utilizas una cámara enchufable además de una integrada en el dispositivo.
    • Puedes crear una cubierta de cámara de baja tecnología: coloca una pequeña venda adhesiva en tu cámara y despégala cuando necesites utilizarla. Una venda funciona mejor que una pegatina porque la parte central no tiene adhesivo, así que tu objetivo no se quedará pegado.
    • Como alternativa, busca en tu tienda preferida el modelo de tu ordenador y «webcam privacy cover thin slide» para encontrar la cubierta deslizante más adecuada para tu dispositivo.
    • Si tienes acceso de administrador, puedes considerar desactivar todas tus cámaras.
    Aprende por qué recomendamos esto

    Un software malicioso puede encender la cámara de tu dispositivo para espiarte a ti y a las personas que te rodean, o para averiguar dónde estás, sin que lo sepas.

    Desconecta la conectividad que no utilices

    • Apaga completamente tus dispositivos por la noche.
    • Acostúmbrate a mantener el wifi, el Bluetooth y/o la red compartida desactivados y actívalos sólo cuando necesites utilizarlos.
    • El modo avión puede ser una forma rápida de desactivar la conectividad de tu computadora. Aprende a activar el modo Avión para desactivar todas las conexiones inalámbricas, incluidas wifi, móvil, Bluetooth y Near Field Communication (NFC), en la guía de Microsoft sobre cómo activar o desactivar el modo avión.
    • Cuando te conectes a una red en un lugar de confianza (tu casa u oficina) configúrala como «privada» y las redes públicas (cafeterías, espacios de co-working, etc.) como «pública». Más información sobre estos ajustes en la guía sobre redes wifi públicas y privadas en Windows.
    • Asegúrate de que Bluetooth está desactivado.
    • Asegúrate de que tu dispositivo no está proporcionando una conexión a Internet a otra persona. Aprende a desactivar este ajuste en la guía sobre cómo usar tu PC con Windows como punto de acceso móvil.
    • Para apagar el wifi:
      • En Windows 11, ve a Configuración > Red e Internet y desactiva el interruptor wifi.
      • En Windows 10, ve a Configuración > Red e internet > WiFi y desactiva el interruptor wifi.
    Aprende por qué recomendamos esto

    Todos los canales de comunicación inalámbrica (como wifi, NFC o Bluetooth) podrían ser objeto de abuso por parte de los atacantes que nos rodean, que podrían intentar acceder a nuestros dispositivos y a información sensible aprovechando los puntos débiles de estas redes.

    Cuando activas la conectividad Bluetooth o wifi, tu dispositivo intenta buscar cualquier dispositivo Bluetooth o red wifi a la que recuerde que te has conectado antes. Esencialmente, «grita» los nombres de todos los dispositivos o redes de su lista para ver si están disponibles para conectarse. Alguien que fisgonee cerca puede usar este «grito» para identificar tu dispositivo, porque tu lista de dispositivos o redes suele ser única. Esta identificación a modo de huella dactilar facilita que alguien que fisgonee cerca de ti pueda apuntar a tu dispositivo.

    Por estas razones, es una buena idea apagar estas conexiones cuando no las estés utilizando, especialmente el wifi y el Bluetooth. Esto limita el tiempo que un atacante podría tener para acceder a tus objetos de valor sin que te des cuenta de que algo extraño está ocurriendo en tu dispositivo.

    Borra tus redes wifi guardadas

    • Guarda los nombres de red y las contraseñas en tu gestor de contraseñas en lugar de en la lista de redes de tu dispositivo.
    • Si guardas nombres de redes y contraseñas en tu lista de redes wifi guardadas, asegúrate de hacer lo siguiente:
      • no conectarte automáticamente a las redes guardadas: en la lista de redes que aparece al hacer clic en el icono wifi de la barra de tareas, haz clic con el botón derecho del ratón en la red guardada para desmarcar la opción «Conectar automáticamente».
      • acostúmbrate a olvidar regularmente las redes wifi guardadas cuando ya no las utilices. Aprende a borrar tus redes wifi guardadas.
    Aprende por qué recomendamos esto

    Cuando activas la conectividad wifi, tu dispositivo intenta buscar cualquier red wifi a la que recuerde que te has conectado antes. Esencialmente, «grita» los nombres de todas las redes de su lista para ver si están disponibles para conectarse. Alguien que husmee cerca puede usar este «grito» para identificar tu dispositivo, porque tu lista suele ser única: probablemente te has conectado al menos a la red de tu casa y a la de tu oficina, por no hablar de las redes de las casas de amigos, cafeterías favoritas, etc. Esta identificación similar a una huella dactilar facilita que alguien que fisgonee en tu zona pueda apuntar a tu dispositivo o identificar dónde has estado.

    Para protegerte de esta identificación, borra las redes wifi que haya guardado tu dispositivo y dile que no busque redes todo el tiempo. Esto hará que sea más difícil conectarse rápidamente, pero guardar esa información en tu gestor de contraseñas en su lugar la mantendrá disponible para cuando la necesites.

    Desactiva el uso compartido que no estés utilizando

    Aprende por qué recomendamos esto

    Muchos dispositivos nos dan la opción de compartir fácilmente archivos o servicios con otras personas de nuestro entorno, una función muy útil. Sin embargo, si dejas esta función activada cuando no la estás utilizando, personas malintencionadas pueden aprovecharse de ella para acceder a los archivos de tu dispositivo.

    Desactivar la reproducción automática

    Aprende por qué recomendamos esto

    La función de reproducción automática de Windows puede ejecutar automáticamente código malicioso desde una unidad que insertes en tu dispositivo. Desactivar esta función te protege contra dicho riesgo.

    Desactivar la publicidad y otras "opciones de privacidad"

    • Revisa las opciones en Configuración > Privacidad (Windows 10) o Configuración > Privacidad y seguridad > General (Windows 11) y desactiva al menos las 3 primeras opciones.
    Aprende por qué recomendamos esto

    Compartir datos adicionales sobre tu dispositivo significa que más información sobre ti está flotando en público. Limitar esta compartición es una forma adicional de protegerte.

    Protege su dispositivo con Windows Security

    • Windows Security está integrado en Windows e incluye un programa antivirus llamado Microsoft Defender Antivirus. Activa Microsoft Defender en lugar de utilizar un antivirus de tercero.
    • Lee Mantente protegido con Windows Security para familiarizarte con todas las características de seguridad que ofrece Windows Security.
    • Una opción que tal vez quieras activar es SmartScreen, que puede impedir que se cargue software malicioso en tu dispositivo.
      • Para asegurarte de que SmartScreen está activado, abre Seguridad de Windows, ve a Control de aplicaciones y navegadores > Protección basada en reputación y activa el interruptor de SmartScreen para Microsoft Edge.

    Usa un firewall

    Aprende por qué recomendamos esto

    Los cortafuegos son una opción de seguridad que detiene las conexiones no deseadas a tu dispositivo. Como un guardia de seguridad apostado en la puerta de un edificio para decidir quién puede entrar y quién puede salir, un cortafuegos recibe, inspecciona y toma decisiones sobre las comunicaciones que entran y salen de tu dispositivo. Te recomendamos que actives el tuyo para evitar que códigos maliciosos intenten acceder a tu dispositivo. La configuración por defecto del cortafuegos debería ser suficiente protección para la mayoría de la gente.

    Avanzado: Detener la ejecución de código malicioso

    Avanzado: averiguar si alguien ha accedido a tu dispositivo sin tu permiso (análisis forense básico)

    Aprende por qué recomendamos esto

    Puede que no siempre sea obvio cuando alguien ha accedido a tus dispositivos, archivos o comunicaciones. Estas listas de comprobación adicionales pueden darte más información sobre si tus dispositivos han sido manipulados.