Evitar infecciones por malware

Los atacantes siempre buscan nuevas formas de infectar equipos. Siga las sugerencias siguientes para mantenerse protegido y minimizar las amenazas a sus datos y cuentas.

Mantener el software actualizado

Las vulnerabilidades de seguridad suelen usar vulnerabilidades en el software. Es importante mantener actualizado el software, las aplicaciones y los sistemas operativos.

Para mantener actualizado el software de Microsoft, asegúrese de que están habilitados los Novedades automáticos de Microsoft. Además, actualice a la versión más reciente de Windows para beneficiarse de las últimas mejoras de seguridad integradas.

Email, mensajes SMS, chat de Microsoft Teams y otras herramientas de mensajería son algunas de las formas más comunes en que los atacantes pueden infectar dispositivos. Los datos adjuntos o los vínculos de los mensajes pueden abrir malware directamente o pueden desencadenar una descarga de forma sigilosa.

Cuidado con sitios web malintencionados o en peligro

Cuando visita sitios malintencionados o en peligro, el dispositivo puede infectarse con malware automáticamente o puede ser engañado para descargar e instalar malware. Vea exploits y exploit kits como ejemplo de cómo algunos de estos sitios pueden instalar automáticamente malware en los equipos que visitan.

Para identificar sitios web potencialmente dañinos, tenga en cuenta lo siguiente:

  • La parte inicial (dominio) de una dirección de sitio web debe representar a la empresa propietaria del sitio que está visitando. Compruebe si hay errores ortográficos en el dominio. Por ejemplo, los sitios malintencionados suelen usar nombres de dominio que intercambian la letra O con un cero (0) o las letras L y I con uno (1). Si example.com se escribe examp1e.com, el sitio que está visitando es sospechoso.

  • Los sitios que abren elementos emergentes de forma agresiva y muestran botones engañosos suelen engañar a los usuarios para que acepten contenido a través de elementos emergentes constantes o botones mal etiquetados.

Para bloquear sitios web malintencionados, use un explorador web moderno como Microsoft Edge que identifique sitios web de phishing y malware y compruebe las descargas de malware.

Si encuentra un sitio no seguro, haga clic en Más [...] > Envíe comentarios sobre Microsoft Edge. También puede notificar sitios no seguros directamente a Microsoft.

Material pirateado en sitios web en peligro

El uso de contenido pirateado no solo es ilegal, sino que también puede exponer el dispositivo a malware. Los sitios que ofrecen software y medios pirateados también se usan a menudo para distribuir malware cuando se visita el sitio. A veces el software pirateado se incluye con malware y otro software no deseado cuando se descarga, incluidos los complementos de navegador intrusivo y adware.

Los usuarios no analizan abiertamente las visitas a estos sitios, por lo que es más probable que cualquier experiencia no notificada.

Para mantenerse a salvo, descargue películas, música y aplicaciones de sitios web o tiendas oficiales de editores.

No conecte unidades extraíbles desconocidas

Algunos tipos de malware se propagan copiando a sí mismos en unidades flash USB u otras unidades extraíbles. Hay personas malintencionadas que intencionadamente preparan y distribuyen unidades infectadas al dejarlas en lugares públicos para individuos desprevenidos.

Use solo unidades extraíbles que esté familiarizado o que procedan de un origen de confianza. Si se ha usado una unidad en dispositivos accesibles públicamente, como equipos de una cafetería o una biblioteca, asegúrese de que tiene antimalware en ejecución en el equipo antes de usar la unidad. Evite abrir archivos desconocidos que encuentre en unidades sospechosas, incluidos documentos de Office y PDF y archivos ejecutables.

Uso de una cuenta que no es de administrador

En el momento en que se inician, ya sea involuntariamente por un usuario o automáticamente, la mayoría del malware se ejecuta con los mismos privilegios que el usuario activo. Esto significa que al limitar los privilegios de la cuenta, puede evitar que el malware realice cambios consecuentes en cualquier dispositivo.

De forma predeterminada, Windows usa el Control de cuentas de usuario (UAC) para proporcionar un control automático y pormenorizado de los privilegios; restringe temporalmente los privilegios y solicita al usuario activo cada vez que una aplicación intenta realizar cambios potencialmente consecuentes en el sistema. Aunque UAC ayuda a limitar los privilegios de los usuarios administradores, los usuarios pueden invalidar esta restricción cuando se le solicite. Como resultado, es bastante fácil para un usuario administrador permitir involuntariamente que se ejecute malware.

Para ayudar a garantizar que las actividades diarias no produzcan infección por malware y otros cambios potencialmente catastróficos, se recomienda usar una cuenta que no sea de administrador para su uso normal. Al usar una cuenta que no sea de administrador, puede evitar la instalación de aplicaciones no autorizadas y evitar cambios involuntarios en la configuración del sistema. Evite examinar la web o comprobar el correo electrónico con una cuenta con privilegios de administrador.

Siempre que sea necesario, inicie sesión como administrador para instalar aplicaciones o realizar cambios de configuración que requieran privilegios de administrador.

Obtenga información sobre la creación de cuentas de usuario y la concesión de privilegios de administrador

Otras sugerencias de seguridad

Para garantizar aún más que los datos están protegidos contra malware y otras amenazas:

  • Copia de seguridad de archivos. Siga la regla 3-2-1: hacer 3 copias, almacenar en al menos 2 ubicaciones, con al menos 1 copia sin conexión. Use OneDrive para copias confiables basadas en la nube que permiten el acceso a archivos desde varios dispositivos y ayudan a recuperar archivos dañados o perdidos, incluidos los archivos bloqueados por ransomware.

  • Tenga cuidado al conectarse a zonas activas de Wi-Fi públicas, especialmente aquellas que no requieren autenticación.

  • Use contraseñas seguras y habilite la autenticación multifactor.

  • No use dispositivos que no sean de confianza para iniciar sesión en el correo electrónico, las redes sociales y las cuentas corporativas.

  • Evite descargar o ejecutar aplicaciones anteriores. Algunas de estas aplicaciones pueden tener vulnerabilidades. Además, los formatos de archivo anteriores para Office 2003 (.doc, .pps y .xls) permiten macros o ejecuciones. Esto podría ser un riesgo para la seguridad.

Soluciones de software

Microsoft proporciona funcionalidades de seguridad completas que ayudan a protegerse frente a amenazas. Se recomienda lo siguiente:

Uso de Confianza cero

Las empresas deben pasar a una estrategia de seguridad Confianza cero. Confianza cero no es un producto o servicio, sino un enfoque para diseñar e implementar el siguiente conjunto de principios de seguridad:

  • Comprobar de forma explícita.
  • Utilizar el acceso con menos privilegios
  • Asumir la vulneración.

Soluciones de software para empresas

  • Microsoft Defender para Empresas es una solución de seguridad diseñada especialmente para la pequeña y mediana empresa (hasta 300 empleados). Con esta solución de seguridad de punto de conexión, los dispositivos de su empresa están mejor protegidos contra ransomware, malware, suplantación de identidad (phishing) y otras amenazas.

  • Microsoft Exchange Online Protection (EOP) ofrece confiabilidad y protección de clase empresarial contra el correo no deseado y el malware, a la vez que mantiene el acceso al correo electrónico durante y después de las emergencias.

  • Microsoft Defender para Office 365 incluye funcionalidades de aprendizaje automático que bloquean correos electrónicos peligrosos, incluidos millones de correos electrónicos que llevan descargadores de ransomware.

  • OneDrive para la Empresa puede hacer una copia de seguridad de los archivos, que luego usaría para restaurar archivos en caso de una infección.

  • Microsoft Defender para punto de conexión proporciona funcionalidades completas de protección de puntos de conexión, detección y respuesta para ayudar a evitar el ransomware. En caso de una infracción, Microsoft Defender para punto de conexión alerta a los equipos de operaciones de seguridad sobre actividades sospechosas e intenta resolver automáticamente el problema.

  • Windows Hello para empresas reemplaza las contraseñas por autenticación segura en dos fases en los dispositivos. Esta autenticación consiste en una nueva forma de inicio de sesión vinculada al dispositivo de un usuario y que utiliza un dato biométrico o un PIN. Permite al usuario autenticarse en una cuenta de Active Directory o Azure Active Directory.

Qué hacer con una infección de malware

Microsoft Defender para punto de conexión funcionalidades antivirus ayudan a reducir las posibilidades de infección y eliminar automáticamente las amenazas que detecta.

En caso de que la eliminación de amenazas no sea correcta, lea sobre la solución de problemas de detección y eliminación de malware.