Notificación de seguridad
Haga clic en la notificación para abrir el Centro de seguridad, donde puede aprender a solucionar el problema.
Nota
- Para desactivar las notificaciones de seguridad u ocultar el icono Centro de seguridad en el área de notificación, abra el Centro de seguridad, haga clic en Cambiar la forma en que me alerta el Centro de seguridad y elija una opción. Incluso si desactiva las notificaciones, el Centro de seguridad seguirá comprobando y mostrando el estado de la seguridad.
Usar un firewall
Un firewall es software o hardware que comprueba la información procedente de Internet o una red y, a continuación, deniega o permite el paso de ésta al equipo, en función de la configuración del firewall. De este modo, un firewall ayuda a impedir que los hackers y software malintencionado obtengan acceso al equipo.
Firewall de Windows está integrado en Windows y se activa automáticamente.
Cómo funciona un firewall
Si ejecuta un programa, por ejemplo, de mensajería instantánea o un juego de red con varios jugadores, que tiene que recibir información desde Internet o de una red, el firewall le pregunta si desea bloquear o desbloquear (permitir) la conexión. Si elige desbloquearla, Firewall de Windows crea una excepción de modo que el firewall no se interponga cuando ese programa tenga que recibir información en el futuro.
Consulte también Firewall: preguntas más frecuentes.
Usar protección antivirus
Los virus, los gusanos y los caballos de Troya son programas creados por hackers que utilizan Internet para infectar equipos vulnerables. Los virus y los gusanos pueden autorreplicarse de un equipo a otro, mientras que los caballos de Troya entran en un equipo ocultándose dentro de un programa aparentemente de confianza, por ejemplo, un protector de pantalla. Los virus, los gusanos y los caballos de Troya destructivos pueden borrar información del disco duro o deshabilitar completamente el equipo. Otros no causan ningún daño directo, pero empeoran el rendimiento y la estabilidad del equipo.
Los programas antivirus examinan el correo electrónico y otros archivos, en busca de virus, gusanos y caballos de Troya. Si se detecta alguno, el programa antivirus lo pone en cuarentena (lo aísla) o lo elimina totalmente antes de que pueda dañar el equipo y los archivos.
Windows no tiene integrado ningún programa antivirus, pero es posible que el fabricante del equipo haya instalado uno. Compruebe el Centro de seguridad para averiguar si el equipo dispone de protección antivirus. Si no es así, visite la página web de Microsoft Antivirus Partners para encontrar un programa antivirus.
Cada día se identifican nuevos virus, por lo que es importante seleccionar un programa antivirus que pueda actualizarse de manera automática. Cuando actualiza el software antivirus, los virus nuevos se agregan a una lista de virus que se deben comprobar, lo que ayuda a proteger el equipo de los nuevos ataques. Si la lista de virus está obsoleta, su equipo será vulnerable a las nuevas amenazas. Para tener acceso a las actualizaciones, normalmente se requiere una cuota de suscripción anual. Mantenga la suscripción al día para recibir las actualizaciones de manera periódica.
Advertencia
- Si no utiliza software antivirus, está exponiendo el equipo a daños causados por software malintencionado. También corre el riesgo de propagar los virus a otros equipos.
Consulte también Virus: preguntas más frecuentes.
Usar protección contra spyware
El spyware es software que puede mostrar anuncios, recopilar información sobre el usuario o cambiar la configuración del equipo, normalmente sin obtener su consentimiento, como debiera. Por ejemplo, el spyware puede instalar barras de herramientas, vínculos o favoritos no deseados en el explorador web, cambiar la página principal predeterminada o mostrar anuncios emergentes con frecuencia. Cierto spyware no muestra síntomas que se puedan detectar, sino que recopila de manera secreta información importante, por ejemplo, los sitios web que visita o el texto que escribe. La mayor parte del spyware se instala a través del software gratuito que pueda descargar, pero en algunos casos una infección con spyware se puede contraer simplemente visitando un sitio web.
Para ayudar a proteger el equipo contra el spyware, utilice un programa anti spyware. Esta versión de Windows tiene integrado un programa anti spyware denominado Windows Defender, que está activado de manera predeterminada. Windows Defender le alerta cuando determinado spyware intenta instalarse en el equipo. También puede examinar el equipo para comprobar si tiene spyware y, a continuación, quitarlo.
Cada día aparece nuevo spyware, por lo que Windows Defender debe actualizarse regularmente con el fin de detectar y protegerse contra las últimas amenazas de spyware. Windows Defender se actualiza cuando es necesario siempre que actualiza Windows. Para lograr el máximo nivel de protección, configure Windows para que instale las actualizaciones automáticamente (consulte lo que se explica a continuación).
Consulte también Spyware: preguntas más frecuentes y Uso de Windows Defender.
Actualizar Windows automáticamente
Microsoft ofrece periódicamente actualizaciones importantes de Windows que pueden contribuir a proteger el equipo contra nuevos virus y otras amenazas para la seguridad. Para asegurarse de recibir estas actualizaciones lo más rápidamente posible, active las actualizaciones automáticas. De este modo, no deberá preocuparse de que las correcciones importantes para Windows falten del equipo.
Las actualizaciones se descargan en segundo plano cuando se conecta a Internet. Las actualizaciones se instalan a las 3:00 a.m., a menos que especifique una hora diferente. Si desactiva el equipo antes de esa hora, puede instalar las actualizaciones antes de apagarlo. De lo contrario, Windows las instalará la próxima vez que inicie el equipo.
Para activar las actualizaciones automáticas
- Haga clic para abrir Windows Update.
- Haga clic en Cambiar configuración.
- Asegúrese de que Instalar actualizaciones automáticamente (recomendado) esté seleccionada.
- En Actualizaciones recomendadas, compruebe que esté activada la casilla Incluir las actualizaciones recomendadas cada vez que se descarguen o instalen actualizaciones, o cada vez que reciba una notificación sobre ellas y, a continuación, haga clic en Aceptar. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Consulte también Información sobre las actualizaciones automáticas de Windows.
Usar una cuenta de usuario estándar
Cuando inicia sesión en el equipo, Windows le concede un determinado nivel de derechos y privilegios en función del tipo de cuenta de usuario que posea. Existen tres tipos diferentes de cuentas de usuario: estándar, administrador e invitado.
Aunque una cuenta de administrador ofrece un control completo sobre un equipo, el uso de una cuenta estándar puede ayudar a lograr que el equipo sea más seguro. De este modo, si otras personas (o hackers) obtienen acceso al equipo mientras haya iniciado la sesión, no pueden alterar la configuración de seguridad del equipo ni cambiar otras cuentas de usuario.
Para determinar su tipo de cuenta
El tipo de cuenta aparece debajo de su nombre.
Información sobre la cuenta de usuario
Si está utilizando una cuenta de administrador, consulte Cambiar el tipo de cuenta de un usuario para obtener información sobre cómo cambiarla a una cuenta estándar.
Consulte también Cuentas de usuario: preguntas más frecuentes.
Sugerencias para utilizar el correo electrónico y la Web de un modo seguro
- Tome precauciones cuando abra datos adjuntos de correo electrónico. Los datos adjuntos de correo electrónico (los archivos adjuntos a mensajes de correo electrónico) son una de las principales fuentes de la infección de virus. No abra nunca datos adjuntos que procedan de alguien a quien no conozca. Si conoce al remitente pero no esperaba datos adjuntos del mismo, compruebe que el remitente realmente le envió los datos adjuntos antes de abrirlos. Consulte Cuándo se debe confiar en un mensaje de correo electrónico y Evitar virus de correo electrónico.
- Proteja su información personal con cuidado. Si un sitio web le solicita el número de su tarjeta de crédito, información bancaria u otra información personal, asegúrese de que confía en el sitio web y compruebe que su sistema de transacciones sea seguro. Consulte Cuándo se debe confiar en un sitio web.
- Utilice el filtro de suplantación de identidad (phishing) en Internet Explorer. La suplantación de identidad (phishing) consiste en crear mensajes de correo electrónico y sitios web fraudulentos para engañar a los usuarios de los equipos y conseguir su información personal o financiera. El mensaje de correo electrónico o el sitio web fraudulento tiene la apariencia de ser una fuente de confianza, por ejemplo, una empresa de tarjetas de crédito o un banco, o un comerciante en línea de buena reputación. El filtro de suplantación de identidad (phishing) ayuda a detectar sitios web de suplantación de identidad (phishing) con el fin de protegerle del fraude. Consulte Filtro de suplantación de identidad (phishing): preguntas más frecuentes.
- Tenga cuidado al hacer clic en hipervínculos de mensajes de correo electrónico. Los hipervínculos (vínculos que abren sitios web al hacer clic en ellos) suelen utilizarse como parte del fraude de suplantación de identidad (phishing) y spyware, pero también transmiten virus. Únicamente haga clic en vínculos de mensajes de correo electrónico en los que confíe.
- Únicamente instale complementos de sitios web en los que confíe. Los complementos de los exploradores web, incluidos los controles ActiveX, permiten a las páginas web mostrar elementos tales como barras de herramientas, símbolos de valores, vídeo y animación. Sin embargo, los complementos también pueden instalar spyware u otro software malintencionado. Si un sitio web le solicita instalar un complemento, asegúrese de que confía en él antes de que comenzar la instalación. Consulte ¿Debe instalar controles ActiveX? y Complementos de Internet Explorer: preguntas más frecuentes.
Everts Garay
Página anterior | Volver al principio del trabajo | Página siguiente |