Evitar infecciones por malware
Los atacantes siempre buscan nuevas formas de infectar equipos. Siga las sugerencias siguientes para mantenerse protegido y minimizar las amenazas a sus datos y cuentas.
Mantener el software actualizado
Las vulnerabilidades de seguridad suelen usar vulnerabilidades en el software. Es importante mantener actualizado el software, las aplicaciones y los sistemas operativos.
Para mantener actualizado el software de Microsoft, asegúrese de que están habilitados los Novedades automáticos de Microsoft. Además, actualice a la versión más reciente de Windows para beneficiarse de las últimas mejoras de seguridad integradas.
Tenga cuidado con los vínculos y los datos adjuntos
Email, mensajes SMS, chat de Microsoft Teams y otras herramientas de mensajería son algunas de las formas más comunes en que los atacantes pueden infectar dispositivos. Los datos adjuntos o los vínculos de los mensajes pueden abrir malware directamente o pueden desencadenar una descarga de forma sigilosa.
Use un servicio de correo electrónico que proporcione protección contra datos adjuntos malintencionados, vínculos y remitentes abusivos. Microsoft Office 365 tiene antimalware integrado, protección de vínculos y filtrado de correo no deseado. Microsoft Outlook contiene configuraciones y configuraciones de seguridad adicionales que puede habilitar. Consulte Advanced Outlook.com security for Microsoft 365 subscribers (Seguridad avanzada de Outlook.com para suscriptores de Microsoft 365)
Algunos atacantes intentan que comparta información sobre su información de inicio de sesión, contraseñas y mucho más. Tenga en cuenta algunas de las tácticas comunes que usan los atacantes para intentar engañarle. Para obtener más información, consulte phishing.
Cuidado con sitios web malintencionados o en peligro
Cuando visita sitios malintencionados o en peligro, el dispositivo puede infectarse con malware automáticamente o puede ser engañado para descargar e instalar malware. Vea exploits y exploit kits como ejemplo de cómo algunos de estos sitios pueden instalar automáticamente malware en los equipos que visitan.
Para identificar sitios web potencialmente dañinos, tenga en cuenta lo siguiente:
La parte inicial (dominio) de una dirección de sitio web debe representar a la empresa propietaria del sitio que está visitando. Compruebe si hay errores ortográficos en el dominio. Por ejemplo, los sitios malintencionados suelen usar nombres de dominio que intercambian la letra O con un cero (0) o las letras L y I con uno (1). Si
example.com
se escribeexamp1e.com
, el sitio que está visitando es sospechoso.Los sitios que abren elementos emergentes de forma agresiva y muestran botones engañosos suelen engañar a los usuarios para que acepten contenido a través de elementos emergentes constantes o botones mal etiquetados.
Para bloquear sitios web malintencionados, use un explorador web moderno como Microsoft Edge que identifique sitios web de phishing y malware y compruebe las descargas de malware.
Si encuentra un sitio no seguro, haga clic en Más [...] > Envíe comentarios sobre Microsoft Edge. También puede notificar sitios no seguros directamente a Microsoft.
Material pirateado en sitios web en peligro
El uso de contenido pirateado no solo es ilegal, sino que también puede exponer el dispositivo a malware. Los sitios que ofrecen software y medios pirateados también se usan a menudo para distribuir malware cuando se visita el sitio. A veces el software pirateado se incluye con malware y otro software no deseado cuando se descarga, incluidos los complementos de navegador intrusivo y adware.
Los usuarios no analizan abiertamente las visitas a estos sitios, por lo que es más probable que cualquier experiencia no notificada.
Para mantenerse a salvo, descargue películas, música y aplicaciones de sitios web o tiendas oficiales de editores.
No conecte unidades extraíbles desconocidas
Algunos tipos de malware se propagan copiando a sí mismos en unidades flash USB u otras unidades extraíbles. Hay personas malintencionadas que intencionadamente preparan y distribuyen unidades infectadas al dejarlas en lugares públicos para individuos desprevenidos.
Use solo unidades extraíbles que esté familiarizado o que procedan de un origen de confianza. Si se ha usado una unidad en dispositivos accesibles públicamente, como equipos de una cafetería o una biblioteca, asegúrese de que tiene antimalware en ejecución en el equipo antes de usar la unidad. Evite abrir archivos desconocidos que encuentre en unidades sospechosas, incluidos documentos de Office y PDF y archivos ejecutables.
Uso de una cuenta que no es de administrador
En el momento en que se inician, ya sea involuntariamente por un usuario o automáticamente, la mayoría del malware se ejecuta con los mismos privilegios que el usuario activo. Esto significa que al limitar los privilegios de la cuenta, puede evitar que el malware realice cambios consecuentes en cualquier dispositivo.
De forma predeterminada, Windows usa el Control de cuentas de usuario (UAC) para proporcionar un control automático y pormenorizado de los privilegios; restringe temporalmente los privilegios y solicita al usuario activo cada vez que una aplicación intenta realizar cambios potencialmente consecuentes en el sistema. Aunque UAC ayuda a limitar los privilegios de los usuarios administradores, los usuarios pueden invalidar esta restricción cuando se le solicite. Como resultado, es bastante fácil para un usuario administrador permitir involuntariamente que se ejecute malware.
Para ayudar a garantizar que las actividades diarias no produzcan infección por malware y otros cambios potencialmente catastróficos, se recomienda usar una cuenta que no sea de administrador para su uso normal. Al usar una cuenta que no sea de administrador, puede evitar la instalación de aplicaciones no autorizadas y evitar cambios involuntarios en la configuración del sistema. Evite examinar la web o comprobar el correo electrónico con una cuenta con privilegios de administrador.
Siempre que sea necesario, inicie sesión como administrador para instalar aplicaciones o realizar cambios de configuración que requieran privilegios de administrador.
Otras sugerencias de seguridad
Para garantizar aún más que los datos están protegidos contra malware y otras amenazas:
Copia de seguridad de archivos. Siga la regla 3-2-1: hacer 3 copias, almacenar en al menos 2 ubicaciones, con al menos 1 copia sin conexión. Use OneDrive para copias confiables basadas en la nube que permiten el acceso a archivos desde varios dispositivos y ayudan a recuperar archivos dañados o perdidos, incluidos los archivos bloqueados por ransomware.
Tenga cuidado al conectarse a zonas activas de Wi-Fi públicas, especialmente aquellas que no requieren autenticación.
Use contraseñas seguras y habilite la autenticación multifactor.
No use dispositivos que no sean de confianza para iniciar sesión en el correo electrónico, las redes sociales y las cuentas corporativas.
Evite descargar o ejecutar aplicaciones anteriores. Algunas de estas aplicaciones pueden tener vulnerabilidades. Además, los formatos de archivo anteriores para Office 2003 (.doc, .pps y .xls) permiten macros o ejecuciones. Esto podría ser un riesgo para la seguridad.
Soluciones de software
Microsoft proporciona funcionalidades de seguridad completas que ayudan a protegerse frente a amenazas. Se recomienda lo siguiente:
Las actualizaciones automáticas de Microsoft mantienen actualizado el software para obtener las protecciones más recientes.
El explorador Microsoft Edge protege contra amenazas como ransomware al impedir que se ejecuten los kits de vulnerabilidades de seguridad. Al usar Windows Defender SmartScreen, Microsoft Edge bloquea el acceso a sitios web malintencionados.
Microsoft Defender Antivirus está integrado en Windows y ayuda a proporcionar protección en tiempo real contra virus, malware y otros ataques.
Examen de seguridad de Microsoft ayuda a quitar software malintencionado de los equipos. NOTA: Esta herramienta no reemplaza el producto antimalware.
Microsoft Defender es la manera sencilla de proteger tu vida digital y todos tus dispositivos. Se incluye como parte de la suscripción de Microsoft 365 Familia o Personal sin costo adicional.
Uso de Confianza cero
Las empresas deben pasar a una estrategia de seguridad Confianza cero. Confianza cero no es un producto o servicio, sino un enfoque para diseñar e implementar el siguiente conjunto de principios de seguridad:
- Comprobar de forma explícita.
- Utilizar el acceso con menos privilegios
- Asumir la vulneración.
Soluciones de software para empresas
Microsoft Defender para Empresas es una solución de seguridad diseñada especialmente para la pequeña y mediana empresa (hasta 300 empleados). Con esta solución de seguridad de punto de conexión, los dispositivos de su empresa están mejor protegidos contra ransomware, malware, suplantación de identidad (phishing) y otras amenazas.
Microsoft Exchange Online Protection (EOP) ofrece confiabilidad y protección de clase empresarial contra el correo no deseado y el malware, a la vez que mantiene el acceso al correo electrónico durante y después de las emergencias.
Microsoft Defender para Office 365 incluye funcionalidades de aprendizaje automático que bloquean correos electrónicos peligrosos, incluidos millones de correos electrónicos que llevan descargadores de ransomware.
OneDrive para la Empresa puede hacer una copia de seguridad de los archivos, que luego usaría para restaurar archivos en caso de una infección.
Microsoft Defender para punto de conexión proporciona funcionalidades completas de protección de puntos de conexión, detección y respuesta para ayudar a evitar el ransomware. En caso de una infracción, Microsoft Defender para punto de conexión alerta a los equipos de operaciones de seguridad sobre actividades sospechosas e intenta resolver automáticamente el problema.
Windows Hello para empresas reemplaza las contraseñas por autenticación segura en dos fases en los dispositivos. Esta autenticación consiste en una nueva forma de inicio de sesión vinculada al dispositivo de un usuario y que utiliza un dato biométrico o un PIN. Permite al usuario autenticarse en una cuenta de Active Directory o Azure Active Directory.
Qué hacer con una infección de malware
Microsoft Defender para punto de conexión funcionalidades antivirus ayudan a reducir las posibilidades de infección y eliminar automáticamente las amenazas que detecta.
En caso de que la eliminación de amenazas no sea correcta, lea sobre la solución de problemas de detección y eliminación de malware.