Notificación de
seguridad
Haga clic en la notificación para abrir el Centro
de seguridad, donde
puede aprender a solucionar el problema.
Nota
- Para desactivar las notificaciones de seguridad u
ocultar el icono Centro de seguridad en el área de
notificación, abra el Centro de seguridad, haga clic en
Cambiar la forma en que me alerta el Centro de seguridad y
elija una opción. Incluso si desactiva las
notificaciones, el Centro de seguridad seguirá
comprobando y mostrando el estado de
la seguridad.
Usar un
firewall
Un firewall es
software o
hardware que
comprueba la información procedente de Internet o una red y, a
continuación, deniega o permite el paso de ésta al
equipo, en función de
la configuración del firewall. De este modo, un firewall
ayuda a impedir que los hackers y
software malintencionado obtengan acceso al equipo.
Firewall de Windows
está integrado en Windows y se activa
automáticamente.
Cómo funciona un
firewall
Si ejecuta un programa, por
ejemplo, de mensajería instantánea o un juego de
red con varios
jugadores, que tiene que recibir información desde
Internet o de una red, el firewall le pregunta si desea bloquear
o desbloquear (permitir) la conexión. Si elige
desbloquearla, Firewall de Windows crea una excepción de
modo que el firewall no se interponga cuando ese programa tenga
que recibir información en el futuro.
Consulte también Firewall: preguntas más
frecuentes.
Usar
protección antivirus
Los virus, los
gusanos y los caballos de Troya son programas creados
por hackers que
utilizan Internet para infectar equipos vulnerables. Los virus y
los gusanos pueden autorreplicarse de un equipo a otro, mientras
que los caballos de Troya entran en un equipo ocultándose
dentro de un programa aparentemente de confianza, por ejemplo, un
protector de pantalla. Los virus, los gusanos y los caballos de
Troya destructivos pueden borrar información del disco duro o
deshabilitar completamente el equipo. Otros no causan
ningún daño
directo, pero empeoran el rendimiento y la estabilidad del
equipo.
Los programas antivirus
examinan el correo
electrónico y otros archivos, en
busca de virus, gusanos y caballos de Troya. Si se detecta
alguno, el programa antivirus lo pone en cuarentena (lo
aísla) o lo elimina totalmente antes de que pueda
dañar el equipo y los archivos.
Windows no tiene integrado ningún programa
antivirus, pero es posible que el fabricante del equipo haya
instalado uno. Compruebe el Centro de seguridad para averiguar si
el equipo dispone de protección antivirus. Si no es
así, visite la página web
de Microsoft
Antivirus Partners para encontrar un programa
antivirus.
Cada día se identifican nuevos virus, por lo que
es importante seleccionar un programa antivirus que pueda
actualizarse de manera automática. Cuando actualiza el
software antivirus, los virus nuevos se agregan a una lista de
virus que se deben comprobar, lo que ayuda a proteger el equipo
de los nuevos ataques. Si la lista de virus está obsoleta,
su equipo será vulnerable a las nuevas amenazas. Para
tener acceso a las actualizaciones, normalmente se requiere una
cuota de suscripción anual. Mantenga la suscripción
al día para recibir las actualizaciones de manera
periódica.
Advertencia
- Si no utiliza software antivirus, está
exponiendo el equipo a daños causados por software
malintencionado. También corre el riesgo de
propagar los virus a otros equipos.
Consulte también Virus: preguntas más
frecuentes.
Usar
protección contra spyware
El spyware es software que puede mostrar anuncios,
recopilar información sobre el usuario o cambiar la
configuración del equipo, normalmente sin obtener su
consentimiento, como debiera. Por ejemplo, el spyware puede
instalar barras de herramientas,
vínculos o favoritos no deseados en el explorador web, cambiar la
página principal predeterminada o mostrar anuncios
emergentes con frecuencia. Cierto spyware no muestra
síntomas que se puedan detectar, sino que recopila de
manera secreta información importante, por ejemplo, los
sitios web que visita o el texto que
escribe. La mayor parte del spyware se instala a través
del software gratuito que pueda descargar, pero en algunos casos
una infección con spyware se puede contraer simplemente
visitando un sitio web.
Para ayudar a proteger el equipo contra el spyware,
utilice un programa anti spyware. Esta versión de Windows
tiene integrado un programa anti spyware denominado Windows
Defender, que está activado de manera predeterminada.
Windows Defender le alerta cuando determinado spyware intenta
instalarse en el equipo. También puede examinar el equipo
para comprobar si tiene spyware y, a continuación,
quitarlo.
Cada día aparece nuevo spyware, por lo que
Windows Defender debe actualizarse regularmente con el fin de
detectar y protegerse contra las últimas amenazas de
spyware. Windows Defender se actualiza cuando es necesario
siempre que actualiza Windows. Para lograr el máximo nivel
de protección, configure Windows para que instale las
actualizaciones automáticamente (consulte lo que se
explica a continuación).
Consulte también Spyware: preguntas más
frecuentes y Uso de Windows Defender.
Actualizar Windows
automáticamente
Microsoft ofrece periódicamente actualizaciones
importantes de Windows que pueden contribuir a proteger el equipo
contra nuevos virus y otras amenazas para la seguridad. Para
asegurarse de recibir estas actualizaciones lo más
rápidamente posible, active las actualizaciones
automáticas. De este modo, no deberá preocuparse de
que las correcciones importantes para Windows falten del
equipo.
Las actualizaciones se descargan en segundo plano cuando
se conecta a Internet. Las actualizaciones se instalan a las 3:00
a.m., a menos que especifique una hora diferente. Si desactiva el
equipo antes de esa hora, puede instalar las actualizaciones
antes de apagarlo. De lo contrario, Windows las instalará
la próxima vez que inicie el equipo.
Para activar las actualizaciones
automáticas
- Haga clic para abrir
Windows
Update. - Haga clic en Cambiar
configuración. - Asegúrese de que Instalar actualizaciones
automáticamente (recomendado) esté
seleccionada. - En Actualizaciones recomendadas, compruebe que
esté activada la casilla Incluir las actualizaciones
recomendadas cada vez que se descarguen o instalen
actualizaciones, o cada vez que reciba una notificación
sobre ellas y, a continuación, haga clic en Aceptar.
Si se le solicita una contraseña de administrador o
una confirmación, escriba la contraseña o
proporcione la confirmación.
Consulte también Información sobre las
actualizaciones automáticas de Windows.
Usar una
cuenta de usuario estándar
Cuando inicia sesión en el equipo, Windows le
concede un determinado nivel de derechos y privilegios en
función del tipo de cuenta de usuario que posea. Existen
tres tipos diferentes de cuentas de
usuario: estándar, administrador e invitado.
Aunque una cuenta de administrador ofrece un control completo
sobre un equipo, el uso de una cuenta estándar puede
ayudar a lograr que el equipo sea más seguro. De este
modo, si otras personas (o hackers) obtienen acceso al equipo
mientras haya iniciado la sesión, no pueden alterar la
configuración de seguridad del equipo ni cambiar otras
cuentas de usuario.
Para determinar su tipo de cuenta
El tipo de cuenta aparece debajo de su
nombre.
Información sobre la cuenta de
usuario
Si está utilizando una cuenta de administrador,
consulte Cambiar el tipo de cuenta de un usuario para obtener
información sobre cómo cambiarla a una cuenta
estándar.
Consulte también Cuentas de usuario: preguntas
más frecuentes.
Sugerencias para
utilizar el correo electrónico y la Web de un modo
seguro
- Tome precauciones cuando abra datos adjuntos
de correo electrónico. Los datos adjuntos de correo
electrónico (los archivos adjuntos a mensajes de correo
electrónico) son una de las principales fuentes de
la infección de virus. No abra nunca datos adjuntos que
procedan de alguien a quien no conozca. Si conoce al remitente
pero no esperaba datos adjuntos del mismo, compruebe que el
remitente realmente le envió los datos adjuntos antes de
abrirlos. Consulte Cuándo se debe confiar en un mensaje
de correo electrónico y Evitar virus de correo
electrónico. - Proteja su información personal con
cuidado. Si un sitio web le solicita el número de su
tarjeta de crédito, información bancaria u
otra información personal, asegúrese de que
confía en el sitio web y compruebe que su sistema de
transacciones sea seguro. Consulte Cuándo se debe
confiar en un sitio web. - Utilice el filtro de suplantación de identidad
(phishing) en Internet
Explorer. La suplantación de identidad (phishing)
consiste en crear mensajes de correo electrónico y
sitios web fraudulentos para engañar a los usuarios de
los equipos y conseguir su información personal o
financiera. El mensaje de correo electrónico o el sitio
web fraudulento tiene la apariencia de ser una fuente de
confianza, por ejemplo, una empresa de
tarjetas de
crédito o un banco, o un
comerciante en línea de buena reputación. El
filtro de suplantación de identidad (phishing) ayuda a
detectar sitios web de suplantación de identidad
(phishing) con el fin de protegerle del fraude.
Consulte Filtro de suplantación de identidad (phishing):
preguntas más frecuentes. - Tenga cuidado al hacer clic en hipervínculos
de mensajes de correo electrónico. Los
hipervínculos (vínculos que abren sitios web al
hacer clic en ellos) suelen utilizarse como parte del fraude de
suplantación de identidad (phishing) y spyware, pero
también transmiten virus. Únicamente haga clic en
vínculos de mensajes de correo electrónico en los
que confíe. - Únicamente instale complementos de sitios web
en los que confíe. Los complementos de los exploradores
web, incluidos los controles ActiveX, permiten a las páginas
web mostrar elementos tales como barras de herramientas,
símbolos de valores,
vídeo y animación. Sin embargo, los complementos
también pueden instalar spyware u otro software
malintencionado. Si un sitio web le solicita instalar un
complemento, asegúrese de que confía en él
antes de que comenzar la instalación. Consulte
¿Debe instalar controles ActiveX? y Complementos de
Internet Explorer: preguntas más frecuentes.
Everts Garay
Página anterior | Volver al principio del trabajo | Página siguiente |