¿Es suficiente usar Windows Defender en mi PC? Protege tu PC correctamente

¿Es suficiente usar Windows Defender en mi PC? Protege tu PC correctamente

Javier Jiménez

La seguridad es un factor fundamental cada vez que navegamos por Internet, utilizamos la nube o descargamos algún archivo de la red. Esto hace que debamos tomar ciertas precauciones y usar algunas herramientas que ayuden a protegernos. Un claro ejemplo es el uso de un antivirus que permita detectar amenazas y virus. Windows Defender es el que viene integrado en las últimas versiones del sistema operativo de Microsoft. Ahora bien, ¿es suficiente con este antivirus? ¿Necesitas otro programa adicional para estar protegido? De ello hablamos en este artículo.

Índice

Los ordenadores con Windows llevan varias generaciones disfrutando de una herramienta de antivirus completamente gratuita: Windows Defender. Esta alternativa es una de las más usadas por los usuarios, sobre todo porque no tienen que descargar nada de forma adicional, y tampoco necesitan pagar de más para tener en sus equipos una protección en tiempo real. Pero, ¿cómo de bueno es el antivirus de Microsoft? Lo bueno es que puedes salir de dudas conociendo cada una de las funcionalidades de este programa en concreto, además de saber cómo se puede utilizar para analizar tu PC en busca de posibles amenazas.

 

Protección en tiempo real de Windows Defender

Sin duda Windows Defender es un antivirus fundamental para los usuarios del sistema operativo de Microsoft. Viene integrado, es gratuito y además cuenta con muchas funciones interesantes. Una de ellas es la de protección en tiempo real. Esto es algo que, como hemos comentado, es muy útil para evitar problemas que puedan poner en riesgo nuestros equipos.

Para activar la protección en tiempo real simplemente hay que seguir una serie de pasos que vamos a explicar. Así nos aseguraremos de que el antivirus cumple su función perfectamente y que nuestro sistema va a estar protegido. Una manera más de evitar problemas que afecten al rendimiento. Tenemos que ir a Inicio. Una vez allí vamos a Seguridad de Windows y le damos a Protección antivirus y contra amenazas, que es la segunda opción que veremos en el menú de la izquierda.

Protección y virus y amenazas

Allí tenemos que darle a Administrar la configuración. Lo veremos debajo del apartado Configuración de antivirus y protección contra amenazas.

En esta sección veremos diferentes opciones, como podemos observar en la imagen. Una de ellas es la de protección en tiempo real, que es la primera que aparece. Esta protección se encarga de buscar malware e impedir que se instale o ejecute en nuestro equipo.

Protección en tiempo real de Windows Defender

Es importante que tengamos esta opción activada. De lo contrario no estaríamos plenamente protegidos y podría colarse malware. Su función es interrumpir un proceso en cuanto encuentra algo malicioso que podría afectarnos.

Además, como podemos ver, es posible activar la protección basada en la nube, la protección contra alteraciones o el envío de muestras automático.

 

Escanear archivos ZIP o RAR

Uno de los ejemplos de esas funciones que tiene Windows Defender pero que no vienen activadas de serie es la posibilidad de escanear archivos ZIP o RAR. Si queremos mejorar aún más nuestra seguridad y exprimir las opciones con las que cuenta esta herramienta, podemos activar esta función. Para ello hay que seguir unos sencillos pasos.

Lo primero que tenemos que hacer es pulsar la combinación de teclas Win+R y ejecutamos gpedit.msc. Posteriormente vamos al apartado de Configuración del equipo, entramos en Plantillas administrativas, Componentes de Windows, Antivirus de Windows Defender, Detección y, una vez aquí, hacemos clic derecho en Examinar archivos de almacenamiento.

Configurar Windows Defender

Dentro de esta sección tendremos que darle a Habilitada. De esta forma estaremos activando el análisis de archivos de almacenamiento como RAR o ZIP, entre otros. A partir de este momento, cuando programemos un análisis o lo hagamos manualmente, tendrá en cuenta también este tipo de archivos.

 

Activar la protección frente al ransomware

Ya sabemos que el ransomware es una de las amenazas más presentes hoy en día y además más peligrosas. También podemos activar la protección frente al ransomware en Windows 10. Vamos a explicar cómo hacerlo.

En este caso tenemos que ir a Inicio, vamos a Configuración, Actualización y seguridad y accedemos a Seguridad de Windows. Cuando estemos aquí pinchamos en Protección contra virus y amenazas. La última opción, la que nos interesa, se denomina Protección contra ransomware. Entramos.

Activar la protección frente al ransomware

De forma predeterminada viene desactivada, por lo que simplemente tenemos que darle a activar y aceptamos. A partir de ese momento estará activada esta función de protección de Windows Defender.

 

Agregar Windows Defender a Google Chrome

Si hay un navegador muy popular y utilizado hoy en día, ese es Google Chrome. Sin duda es el más utilizado en la actualidad y también uno de los que más posibilidades ofrece. Eso también puede suponer que los piratas informáticos pongan aquí sus miras. Vamos a explicar cómo agregar Windows Defender al navegador de Google.

A través del navegador también pueden entrar múltiples amenazas. Por suerte podemos hacer uso de extensiones que nos permiten agregar una capa extra de seguridad. Eso es lo que podemos hacer con Windows Defender, ya que cuenta con un complemento para Chrome.

Para ello vamos al menú, Más herramientas y Extensiones. Aquí vamos a Chrome Store, donde buscamos Windows Defender Browser Protection y lo agregamos. Es un proceso sencillo y ayudará a mejorar la seguridad en nuestro sistema.

 

Cómo examinar mi PC bajo demanda

Podemos decir que Windows Defender es una de las principales barreras de seguridad que tienen los sistemas de Microsoft. Viene integrado con el sistema operativo, por lo que no vamos a tener que instalarlo y ni siquiera configurarlo, si no queremos tocar nada de como viene.

Es una aplicación de seguridad que tiene como objetivo detectar amenazas y virus, eliminarlas en caso de ser necesario o poner en cuarentena posibles archivos o software peligroso. De esta forma podremos evitar descargar archivos que en realidad sean malware, instalar programas que puedan ser falsos, etc.

Si te preguntas cómo puedes usar Windows Defender, la respuesta es bastante sencilla. Si utilizas Windows 10 o Windows 11, solo tendrás que seguir los siguientes pasos:

  • Vas al menú de Inicio en Windows
  • Escribes Protección antivirus y contra amenazas y lo abres

A partir de ahí ya estarás dentro del antivirus de Windows. Podrás realizar cambios, ejecutar un análisis o simplemente comprobar que realmente tienes activa esta herramienta y está protegiendo tu equipo. Verás una pantalla como la de la siguiente imagen:

Como puedes ver, ahí aparecerán diferentes opciones como puede ser realizar un examen rápido. Incluso puedes observar que es posible utilizarlo con otro antivirus, siempre que lo configures correctamente. No obstante, esto es una opción más y no siempre va a ser así. De hecho, lo normal es que solo tengamos uno instalado.

Puedes marcar la opción de Examen periódico, que es muy útil si usas otro programa de seguridad.

También ofrece protección contra el ransomware, que sin duda es una de las peores amenazas de seguridad que existen. En este caso, lo que hace el malware es cifrar todos tus archivos. Un problema importante que podría hacer que todos los documentos que tengas almacenados se pierdan.

Más allá de tener protección antivirus en tiempo real, Windows Defender también va a proteger la nube al detectar y bloquear posibles nuevas amenazas de seguridad. Esto es importante, ya que cada vez utilizamos más la nube en nuestro día a día.

 

Analiza todas las unidades de red y detecta virus

Dentro de todos los antivirus que tenemos a nuestra disposición, podemos decir que Windows Defender es uno de los más populares y presentes entre los usuarios. De hecho, viene de forma predeterminada en el que es hoy en día el sistema operativo más utilizado en equipos de escritorio: Windows 10. Tenemos la posibilidad de analizar las unidades de red registradas, pero para ello vamos a tener que configurar algunos parámetros. Vamos a explicar cómo hacerlo. Simplemente hay que seguir unos sencillos pasos. Hay que tener en cuenta que hay diferencias entre los usuarios que cuenten con Windows 10 Pro y aquellos que estén utilizando Windows 10 Home. En ambos se puede configurar, pero el proceso es diferente.

 

Configuración en Windows 10 Home

Lo primero que tenemos que hacer es abrir el registro de Windows. Para ello hay que pulsar la combinación de teclas Windows+R. Una vez aquí vamos a escribir Regedit, aceptamos y ya estaremos dentro del registro. Posteriormente hay que ir a la ruta Equipo HKEY_LOCAL_MACHINE SOFTWARE Policies Microsoft Windows Defender. Allí es donde tenemos que crear una nueva clave llamada “Scan”.

Escanear unidades de red en Windows Defender

Dentro de Scan, el valor que hemos creado, hay que darle a valor DWORD (32 bits) y le asignamos el nombre de DisableScanningMappedNetworkDrivesForFullScan. Una vez creado tenemos que darle doble clic. Posteriormente el valor tiene que estar en 0. Aceptamos y reiniciamos el sistema.

Agregar valor al escáner de redes

 

Usar PowerShell

Ahora vamos a explicar cómo poder configurarlo en caso de que queramos usar PowerShell. Tenemos que entrar en Inicio, escribimos PowerShell y lo ejecutamos en modo de administrador.

Tenemos que utilizar el comando Set-MpPreference -DisableScanningMappedNetworkDrivesForFullScan 0 y le damos a ejecutar. Aquí no nos mostrará ningún mensaje indicando que está ya activado, pero podemos comprobarlo. Para ello hay que ejecutar el comando Get-MpPreference y buscar por DisableScanningMappedNetworkDrivesForFullScan. Debería venir marcado en False.

En caso de querer revertir lo que hemos aplicado simplemente tendríamos que ejecutar DisableScanningMappedNetworkDrivesForFullScan 1.

 

Configuración en Windows 10 Pro

En este caso vamos a explicar cómo configurarlo si estamos utilizando Windows 10 Pro. Para ello vamos a utilizar el editor de políticas de grupo (gpedit). Tenemos que ejecutar nuevamente la combinación de teclas Windows+R y escribimos gpedit.msc y lo ejecutamos.

Hecho esto hay que navegar a Configuración de equipo, Plantillas administrativas, Componentes de Windows, Antivirus de Windows Defender, Detección y doble clic en Ejecutar examen completo en unidades de red asignadas.

Ejecutar análisis de redes

Cuando estemos en este punto veremos que viene como No configurada. Simplemente tendremos que darle a Habilitada y aceptamos. A partir de ese momento ya estará configurado en Windows 10 Pro a través de este método.

En definitiva, siguiendo estos pasos que hemos comentado podremos escanear las unidades de red registradas en Windows con su antivirus Windows Defender. Así podremos mejorar la seguridad y evitar posibles problemas que pongan en riesgo nuestros dispositivos.

Es una realidad que la seguridad es un factor muy importante para los usuarios. Son muchos los ataques que podemos encontrar a la hora de navegar por Internet y esto es algo que puede afectar sin importar el tipo de dispositivo que estemos utilizando, así como el tipo de sistema operativo.

Por suerte para mantener la seguridad podemos hacer uso de una gran variedad de herramientas. Existen antivirus tanto gratuitos como de pago y están presentes en todos los sistemas operativos. En el caso de Windows 10 podemos hacer uso, como hemos visto, de Windows Defender. Un programa que puede ayudarnos a evitar la entrada de malware y otras amenazas que afecten al equipo.

 

Desbloquea un archivo o programa fácilmente

Muchos usuarios se encuentran con que, al descargar un archivo de Internet, Windows Defender lo bloquea. Esto es así ya que lo considera una amenaza. Puede que por el nombre, por la extensión, etc. No siempre tiene que ser realmente un peligro y eso podría hacer que no podamos descargarlo correctamente. Lo mismo podría ocurrir al intentar utilizar un programa determinado. El antivirus de Microsoft lo considera un peligro y lo bloquea. Esto es lo que se conoce como falso positivo. Interpreta que realmente es un problema de seguridad, pero para nada lo es. Sabemos que esa página que estamos usando es fiable y que ese archivo en concreto no representa ningún peligro, pero lo bloquea.

Esto puede ser un problema importante si necesitamos bajar un documento y constantemente cancela la descarga. Lo mismo si vamos a instalar una aplicación que necesitemos utilizar y no nos deja usarla porque cree que se trata de un malware. Automáticamente va a bloquear el proceso de instalación y no llega a finalizar. ¿Qué podemos hacer? Por suerte tenemos algunas soluciones. Vamos a explicar cómo desbloquearlo de forma manual y evitar que no podamos abrirlos.

A modo de advertencia, hay que recordar que lo normal es que, si el antivirus ha detectado ese archivo o programa como malicioso, es que realmente lo es. Por tanto, solo debemos aplicar esto a aquellos archivos o programas que estemos seguros de que son legítimos y que no van a representar un problema para nuestra seguridad.

Lo primero que tenemos que hacer es abrir Seguridad de Windows. Para ello podemos ir simplemente a la barra de tareas del sistema operativo, abajo a la derecha junto al reloj, y pinchar en el icono de Windows Defender. De esta forma entraremos en el apartado de configuración.

Una vez dentro tenemos que ir a la pestaña de Protección antivirus y contra amenazas. Allí hay que entrar en Historial de protección.

Historial de protección de Windows Defender

Allí nos aparecerán todos los archivos y programas que ha bloqueado Windows Defender. Si pinchamos en uno de ellos y confirmamos, nos mostrará información como el nombre, cuándo ha sido detectado o la ruta. Veremos que a la derecha hay una flecha para desplegar diferentes opciones.

Podemos eliminar esa advertencia, ponerla en cuarentena o permitir. Esto último es lo que va a evitar que Windows Defender bloquee ese archivo o aplicación. Una vez más, esto lo debemos hacer solamente si estamos seguros de que ese archivo o programa es realmente fiable. De lo contrario podríamos poner en riesgo nuestro equipo.

¿Cómo podríamos revertir la situación? Pongamos que por error hemos permitido un archivo o programa y nos damos cuenta de que realmente es una amenaza. Para ello volvemos a ir nuevamente a Protección antivirus y contra amenazas, pero en esta ocasión le damos a Amenazas permitidas.

Amenazas permitidas en Windows Defender

En caso de que hayamos agregado algún archivo o programa a esta lista de amenazas permitidas en Windows Defender nos aparecerán. Si no hemos agregado ninguna, simplemente nos aparecerá como en la imagen de arriba. Puedes tener también un control de todo lo que has agregado a la lista de amenazas.

 

Qué son los falsos positivos

Un falso positivo podríamos definirlo como un archivo o un proceso, que se detectó e identificó como malintencionado, aunque en realidad realmente no se trata de una amenaza. La forma correcta de proceder ante los falsos positivos en Windows Defender sería la siguiente:

  • Revisar y clasificar alertas.
  • Repasar las acciones de corrección que hemos realizado.
  • Revisión y definición de exclusiones.
  • Enviar ese archivo para su análisis.
  • Revisar y ajustar la configuración de Windows defender.

Ahora vamos a explicar una forma sencilla de proceder cuando encontramos un icono amarillo o rojo en la «Protección antivirus y contra amenazas».

Aquí lo que tendríamos que hacer es dar a Buscar actualizaciones para asegurarnos de que tiene instalada la última actualización. Luego procederemos a realizar un Examen rápido, y si todo va bien, ese icono de advertencia volverá al color verde. En caso de que no se solucionase el problema en Windows en este mismo centro de seguridad deberíamos comprobar también si el firewall de Windows está activado.

En alguna ocasión tras comprobar que un archivo es un falso positivo con un antivirus y herramientas antimalware nos sigue saliendo el mensaje de que no todo funciona correctamente. Además, para mayor seguridad antes de hacer nada podríamos utilizar VirusTotal. Se trata de una herramienta que no requiere instalación con la que podríamos comprobar eso falsos positivos en Windows Defender. Allí se mostrará un análisis en el que se comprobará que estamos libres de amenazas con más de 40 motores antivirus y de software dañino.

Una vez comprobado que ese archivo no es peligroso seguimos estos pasos:

  • Abrimos el centro de seguridad de Windows Defender.
  • Pulsamos en Protección de antivirus y contra amenazas.
  • Allí pulsamos sobre la opción Administrar configuración.
  • En Exclusiones hacemos clic en Agregar o quitar exclusiones.
  • En el botón Agregar exclusión podremos añadir un archivo una carpeta, un tipo de archivo o un proceso.

Por último, con todas estas opciones hemos aprendido a evitar falsos positivos en Windows Defender. Recordad también que siempre hay que tener una antivirus activo ya sea el de Windows Defender u otro.

También los falsos positivos en Windows Defender pueden deberse a cómo tengamos configuradas las notificaciones. Así, para solucionarlo seguiríamos estos pasos:

  • Vamos al Menú de inicio de Windows.
  • Configuración.
  • Una vez dentro tenemos que hacer clic en Sistema.
  • Nos dirigimos al apartado Notificaciones y acciones.
  • Allí lo que hay que hacer es desactivar mostrar notificaciones de estos remitentes.

A continuación, nos dirigimos a la configuración de Windows Defender. Allí comprobaremos si necesitamos bloquear archivos en la red o poner archivos en cuarentena. Después abrimos el administrador de tareas y hacemos clic en el icono de notificaciones de Windows Defender. Luego con el botón derecho tocamos en Finalizar tarea. Con esto debería solucionarse el problema, aunque lo más probable es que antes tengamos que reiniciar el ordenador.

Otra opción que podemos realizar es borrar la cache de notificaciones usando el editor de registro. Para comenzar a utilizarlo basta con escribir regedit en el Menú de inicio de Windows.

La ruta que tenemos que seguir es la siguiente:

  • HKEY_CURRENT_USER > Software > Classes > Local Settings > Software > Microsoft > Windows > CurrentVersion > TrayNotify.

Entonces nos aparecerá una pantalla como esta:

Aquí lo que tenemos que hacer es borrar las claves de registro Icon Streams y Past Icons Stream. Reiniciamos el equipo y comprobamos que todo está en orden.

 

Añadir excepciones al antivirus

Hay veces que necesitamos añadir excepciones para que no tenga en cuenta un archivo. Para poder abrir esos archivos tenemos un par de opciones. Una de ellas es desactivar el antivirus. Pero claro, esto no es lo más aconsejable ya que sí que podría entrar alguna amenaza real. La otra opción, la que vamos a explicar, consiste en crear una excepción en Windows Defender para que no tenga en cuenta un archivo o carpeta.

 

Crear una excepción

Para que puedas descargar archivos sin problemas de bloqueos, estos son los pasos que debes seguir en Windows 10 y 11:

  • Windows 10

En primer lugar, vamos a explicar cómo podemos crear esta excepción en Windows 10. Es un proceso sencillo. Para ello tenemos que ir a Inicio, entramos en Configuración, vamos a Actualización y seguridad y allí pinchamos en Seguridad de Windows y entramos en Protección contra virus y amenazas.

Windows Defender - Abrir configuración antivirus

Cuando estemos en este punto hay que acceder a Configuración de antivirus y protección contra amenazas y le damos a Administrar la configuración. Esto nos llevará a una nueva ventana con diferentes opciones. La que nos interesa es la de Exclusiones y tendremos que pinchar en Agregar o quitar exclusiones.

Windows Defender - Exclusiones

Allí tendremos que elegir si queremos aplicar esa excepción a un archivo en concreto o a toda una carpeta. Esto último es útil si tenemos varios archivos guardados y no queremos que el antivirus lo bloquee. También podemos aplicar una regla para un proceso del sistema, ya que esto también lo podría bloquear el antivirus.

Windows Defender - Añadir exclusiones

Simplemente tenemos que aplicar el tipo de excepción que queramos y ya. A partir de ese momento, Windows Defender empezará a ignorar las amenazas que pueda haber en esa regla. Sí tendremos que tener muy claro qué estamos añadiendo. Es decir, sería un error añadir la carpeta de descargas o la unidad C a las excepciones. Ahí podríamos tener archivos que sí son realmente un virus.

  • Windows 11

Lo primero que tenemos que hacer es ir a Inicio, allí pinchamos en Configuración, vamos a Privacidad y seguridad y accedemos a Seguridad de Windows, que aparece entre las opciones que nos mostrará a la derecha. Allí podremos acceder a los diferentes apartados como la protección antivirus, firewall, etc.

Seguridad y privacidad en Windows 11

Una vez aquí, tenemos que pinchar en Protección contra virus y amenazas. Allí dentro nos aparecerán diferentes opciones, pero la que nos interesa es la de Configuración de antivirus y protección contra amenazas. Hay que hacer clic en Administrar la configuración, que aparece abajo.

Configurar antivirus en Windows 11

Esto nos llevará a una nueva ventana. Nos aparecerán opciones similares a las que vimos en Windows 10. Hay que buscar Exclusiones. Veremos que nos informan que Windows Defender no explotará elementos que hayamos agregado como exclusión. Básicamente va a pasar por alto cualquier archivo o carpeta que pongamos, como si no hubiera ninguna amenaza.

Probablemente te muestre un mensaje para permitir que la aplicación realice cambios en el equipo. Simplemente hay que aceptar. Es una medida más de seguridad que tiene el sistema operativo para cuando realizamos algún cambio sensible, como es precisamente acceder a la seguridad del antivirus.

Agregar exclusiones en Windows 11

Cuando estemos dentro, aparecerá un botón para Agregar exclusión. Solo hay que pinchar allí y elegir archivo, carpeta o proceso. Se abrirá una nueva ventana con el explorador de Windows para ir a la ruta correspondiente. Marcamos el archivo y le damos a Aceptar. A partir de ese momento Windows 11 no tendrá en cuenta ese archivo o carpeta para considerarlo una amenaza.

 

Cómo avisa Windows Defender que tenemos un problema

Las amenazas y falsos positivos en Windows Defender tienen una forma concreta de avisarnos. En este caso suele ser bastante común que ocasionalmente en el área de notificaciones nos encontremos con un icono de Windows Defender en varios colores:

  • Si el icono tiene un signo de exclamación en amarillo se trata de acciones recomendadas pero que conviene realizar.
  • En cambio, en rojo se refiere a acciones necesarias que debemos arreglar obligatoriamente para mantener nuestros equipos seguros.
  • Por otro lado, el icono en verde nos manifiesta que todo está en orden.

Aquí tenéis un ejemplo en el que se muestra un icono amarillo y otros verdes que indican que todo está correcto.

Cuando tenemos este icono amarillo es porque ocurre algún problema y debemos prestar mucha atención para saber qué está ocurriendo.

 

Cómo saber si un archivo de registro de Windows es seguro

De una manera sencilla podemos ver qué aplicaciones se ejecutan en Windows al iniciar el sistema operativo. También podremos observar si al deshabilitarlas podemos tener problemas o todo funcionaría con normalidad. Esto lo podemos ver a través del Administrador de tareas de Windows. Podemos ir a Inicio, escribir Administrador de tareas y abrirlo. También simplemente pulsando la combinación de teclas Ctrl+Alt+Supr y seleccionamos Administrador de tareas.

Una vez dentro nos mostrará una serie de pestañas y la que nos interesa es la de Inicio. Allí nos mostrará los programas que se ejecutan al arrancar Windows. Podemos darle a deshabilitar. También podemos dar a Procesos y ver todo lo que hay en ejecución en ese momento. ¿Vemos algo raro en alguna de las dos opciones? Podemos hacer clic con el segundo botón del ratón y pinchar en Propiedades para encontrar más información al respecto. Pero además, algo muy útil sería realizar una búsqueda en Google. De esta forma sabremos si ese proceso en concreto puede ser algún virus o cualquier variedad de malware.

 

Ver los programas de arranque en el registro

Para que un programa, como los que hemos visto, pueda iniciarse en Windows es necesario que cuenten con un registro en el sistema. Tienen que tener una entrada. De esta forma, simplemente con eliminar esa entrada podremos hacer que un programa en concreto no se ejecute cuando inicie Windows.

Podemos analizar esto que mencionamos si entramos en el Registro de Windows. Podemos pulsar la combinación de teclas Win+R y ejecutar Regedit. También ir a Inicio, escribir Registro y abrir el Editor de registro.

Posteriormente hay que ir a la ruta EquipoHKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun. Allí nos aparecerán exactamente los programas que aparecían cuando veíamos las aplicaciones que se ejecutan desde el inicio del sistema operativo.

Eliminar el registro de Windows

Si algo no nos interesa, si vemos que algún registro podría ser una amenaza, simplemente tenemos que hacer clic con el botón derecho del ratón y le damos a Eliminar. De esta forma estaremos limitando que pueda iniciarse junto a Windows. Si sabemos que se trata de algo sospechoso, algo que podría ser inseguro, podría ser interesante eliminarlo.

 

Buscar información para ver si un registro es fiable

No hay nada mejor que buscar información en Internet para comprobar si un posible programa, archivo o registro de Windows realmente es inseguro o no. De esta forma podremos evitar problemas que puedan facilitar la tarea a los piratas informáticos. El objetivo no es otro que mantener nuestros equipos correctamente protegidos.

Es común que nos encontremos en ciertos momentos con la duda de saber si un programa en concreto, un archivo determinado o incluso un registro del sistema operativo puede ser o no una amenaza. Por ello puede ser interesante realizar una búsqueda en Google o cualquier buscador y encontrar la solución.

Pero también podemos realizar un análisis del sistema con la misión de descubrir posibles amenazas. De esta forma no solo podremos ver si tenemos algún tipo de archivo malicioso o bloquear una descarga peligrosa, sino también detectar posibles registros que puedan dañar nuestro equipo.

 

¿Es suficiente el antivirus de Windows?

Pero bueno, llegado a este punto seguramente te preguntes si realmente es suficiente contar con el antivirus de Windows o necesitas algo más. Lo cierto es que se ha convertido en los últimos años en una de las mejores herramientas de seguridad. Siempre actualizado, fácil de utilizar y protege frente a todo tipo de amenazas. Podemos analizar un pendrive, trabajar desde una unidad de red o simplemente cuando descargamos algo de Chrome o Firefox.

Por tanto, podemos decir que la protección básica, lo más esencial para evitar problemas en Internet, lo logramos con Windows Defender. De hecho, en todas las pruebas que han salido estos últimos años de firmas de seguridad, el antivirus de Windows siempre ha salido muy bien parado. Ahora bien, se trata de un antivirus gratuito y sencillo. Si buscas un programa más completo, que cuente con muchas más opciones disponibles, entonces sí que tendrías que instalar un antivirus de terceros.

Por ejemplo, Avast o BitDefender son algunas opciones muy utilizadas y que funcionan bien. Podemos decir que Windows Defender será suficiente o no según el tipo de usuario que seas. A nivel general, si simplemente eres un usuario que navega por Internet, utiliza programas seguros y quieres una protección general básica, sin duda es una opción más que válida. Vas a estar protegido y no vas a tener ningún problema.

En cambio, si buscas una protección extra debido a que vas a realizar muchas descargas, vas a usar un ordenador público al que van a acceder muchos usuarios o incluso vas a realizar pruebas que pongan en riesgo la protección, entonces ahí puede que necesites optar por una alternativa que te proteja aún más. No obstante, si vas a utilizar otro programa de seguridad debes comprobar que funcione bien y que se trata de una aplicación fiable.

Otro de los puntos que se deben tener en cuenta son los análisis que realizan firmas independientes como AV-TEST para saber lo fiable que son realmente los antivirus. Y, por lo general, con el paso de los meses, en estos estudios se desmuestra que no es mala alternativa para proteger día a día los ordenadores Windows frente a las diferentes amenazas que rondan por Internet. Aunque, hay aspectos en los que este antivirus en particular de Microsoft sigue flaqueando.

 

El antivirus no es suficiente para navegar seguros

Muchos usuarios cuentan con un antivirus en su sistema. Algunos incluso ya traen incorporado este tipo de software de seguridad para protegernos al navegar por Internet y evitar que entre malware. Pero hay que tener en cuenta que con esto no basta. Podemos decir que utilizar un antivirus forma parte de nuestra defensa contra las múltiples amenazas que hay en Internet. Es algo básico, algo que no puede faltar. Hay muchas variedades que tenemos a nuestra disposición, tanto gratuitas como de pago. Muchos tipos de antivirus que nos protegen y evitan que tengamos problemas.

Pero debemos saber que con esto solo no basta. Los piratas informáticos constantemente perfeccionan sus ataques. Buscan siempre la manera de infectar un sistema, de robar información o comprometer de alguna manera el buen funcionamiento de los equipos. Estos ciberdelincuentes se basan en muchos aspectos que un antivirus por sí solo no puede controlar. Por ejemplo, podemos decir que pueden explotar vulnerabilidades que haya presentes en un sistema operativo o en una aplicación que utilicemos, usar ataques Phishing, colar software malicioso que el antivirus no detecte, etc.

En definitiva, utilizar un antivirus va a ayudarnos a protegernos en la red, va a evitar la entrada de determinadas amenazas, pero es una realidad que no basta con eso. Necesitamos contar con otras herramientas y hacer uso de determinados métodos con los que poder defendernos.

Es justamente por esto mismo por lo que siempre es necesario contar con otra serie de herramientas que nos ayuden a aumentar la seguridad en nuestros equipos. Ya no solo a la hora de hacer frente a malware que descarguemos desde archivos, sino también de aquellos en los que podamos caer sin querer a la hora de navegar por Internet.

Vamos a dar algunos consejos interesantes sobre cómo protegernos en la red más allá de utilizar un antivirus. El objetivo es que nuestros equipos estén siempre protegidos, reducir al máximo el riesgo de sufrir ataques que comprometan nuestra seguridad y privacidad. Esto es algo que debemos aplicar como decimos en cualquier tipo de sistema operativo que utilicemos o equipos.

 

Tener los equipos actualizados

Sin duda este es un punto muy importante. De nada sirve tener un buen antivirus si luego nuestro equipo está desactualizado, si tenemos una gran cantidad de vulnerabilidades sin corregir.

Esos fallos de seguridad pueden ser utilizados por intrusos para llevar a cabo sus ataques. Pueden servir como puerta de entrada de amenazas que lleguen a nuestros sistemas y que pueden robar información, contraseñas y en definitiva afectar al buen funcionamiento.

Por tanto, un consejo muy importante es el de tener siempre los equipos correctamente actualizados. Esto aplica tanto al sistema operativo como también a cualquier programa que estemos utilizando.

 

Descargar solo de fuentes fiables

No debemos olvidarnos de la importancia de descargar únicamente de sitios seguros e instalar solo programas que sean fiables. Es cierto que podemos encontrarnos en muchas ocasiones con sitios de terceros, con plataformas, que ofrecen la posibilidad de bajar aplicaciones muy diversas. Sin embargo, lo aconsejable es únicamente utilizar fuentes que sean fiables.

También debemos evitar instalar programas modificados o de terceros. Es esencial que siempre usemos software seguro. A veces nos encontraremos con la posibilidad de agregar aplicaciones que cuenten con otras funciones adicionales, pero podría ser un peligro para nuestra seguridad.

Esta es una de las prácticas que se repiten especialmente cuando se busca descargar una versión completamente gratuita de algún programa de pago. En estos casos, los piratas informáticos usan este tipo de softwares con el objetivo de que los usuarios piquen y así descarguen una versión en la que esconden malware. Y es que por más que te salga gratis, estarás abriendo la puerta a que los ciberdelincuentes puedan robarte información, entre otras muchas acciones.

 

Conectarnos a redes seguras

A la hora de conectarnos a redes inalámbricas, algo que es cada vez más habitual, debemos hacerlo únicamente en aquellas que sean fiables. Por ejemplo, es un riesgo navegar por redes Wi-Fi en un aeropuerto o centro comercial. Aquí un antivirus no podría protegernos de posibles intrusos que puedan recopilar información y espiarnos.

En caso de que tengamos que conectarnos a este tipo de redes siempre podemos hacer uso de servicios VPN. Lo que hacen estas herramientas es cifrar la conexión para que naveguemos de forma segura por la red. Los datos, la información, van en una especie de túnel. Por lo que se consigue aumentar la protección frente a las actividades maliciosas que pueden llevar a cabo los piratas informáticos.

 

Protegernos con contraseñas fuertes

Sin duda es otro de los consejos más importantes para estar seguros más allá de utilizar un antivirus. Protegernos con claves que sean complejas, que cuenten con los requisitos adecuados. Es esencial que mantengamos protegidas todas nuestras cuentas, todos los sistemas y dispositivos.

Una contraseña fuerte debe contener letras (mayúsculas y minúsculas), números y otros símbolos especiales. Tiene que ser aleatoria, con una longitud adecuada y siempre única. Es un error utilizar una misma clave en varios sitios.

Pero adicionalmente, más allá de tener una contraseña fuerte también debemos activar la autenticación en dos pasos. Esto es esencial para agregar una barrera extra de seguridad. Esto evita que un intruso en caso de saber la contraseña pudiera acceder. Siempre necesitarían ese segundo paso que puede ser, por ejemplo, un código por SMS.

  

Sentido común

Pero lo más importante es el sentido común. Aunque tengamos las mejores herramientas de seguridad, aunque tengamos los equipos actualizados y con contraseñas fuertes, siempre podemos cometer errores. Por ello es fundamental que tengamos presente el sentido común.

Hablamos de, por ejemplo, no cometer errores como abrir archivos adjuntos de correos electrónicos en los que no podamos confiar o acceder a links que recibimos por redes sociales que en realidad pueden ser una estafa. Si evitamos esto, si no cometemos errores a la hora de navegar por la red, tendremos mucho ganado para evitar problemas que afecten a nuestra seguridad o privacidad.

 

Diferencias con otros antivirus

Como puedes ver con Windows Defender estamos ante una de las mejores opciones en relación calidad precio del mercado. Y eso es porque básicamente es un buen antivirus, por el cual no tendremos que pagar ningún valor añadido. Ya que Windows lo incorpora de forma predeterminada. Pero lo cierto es que para muchos usuarios siempre hay dudas acerca de su eficacia. Ante eso podemos estar tranquilos. Windows Defender es un antivirus que para usar a nivel doméstico e incluso en algunos negocios, es muy bueno y recomendable. Incluso es firme competidor con algunos de los antivirus de pago que podemos adquirir para nuestros equipos. En todo caso, vamos a ver algunas de las diferencias más sonadas entre estos.

  • Precio: Es sin duda la más llamativa de todas las diferencias. Estamos ante una herramienta totalmente gratuita, por lo cual no tendremos que pagar nada. Por la contra, hay otras opciones si nos obligan a comprar el programa de seguridad o incluso suscribiros de forma mensual o anual para poder utilizarlo.
  • Integración: Windows Defender está totalmente integrado con Windows y sus herramientas. Esto contrasta directamente con los demás, los cuales requieren instalar aplicaciones de los mismos. Lo cual, implica más procesos de configuración y mantenimiento.
  • Actualizaciones: Defender se encuentra totalmente actualizado siempre. Por parte de Microsoft se reciben constantes archivos de actualización, los cuales ayudan a que la funcionalidad sea mucho más eficaz ante las nuevas amenazas que pueden aparecer en Internet.
  • Protección en tiempo real: En este caso para ser un antivirus gratuito, contamos con la protección en tiempo real. Por lo cual estamos siempre supervisados por el mismo, actuando de inmediato para eliminar o neutralizar el problema.
  • Funciones adicionales: Cuando compramos un antivirus, contamos con características adicionales. Pueden ser firewalls, protecciones de identidad, controles parentales, entre otros. En el caso de Windows Defender, no disponemos de algunas de estas opciones. Pero en defensa de Windows, si tenemos algunas de ellas como parte del sistema operativo.
  • Rendimiento: Es muy común escuchar cosas como que los antivirus hacen que el ordenador funcione más lento. Pero con Windows Defender no tendremos que preocuparnos por ello, ya que está totalmente integrado y optimizado para que su funcionamiento sea transparente para los usuarios y sus equipos.

Está claro que son muchos los aspectos en los que se diferencia esta herramienta de seguridad gratuita de Microsoft frente al resto de antivirus. En cualquier caso, siempre está en tu mano la última palabra. Lo que está claro es que debes tener en cuenta cada una de las características de este software para saber si realmente es el programa que necesitas en tu PC o si, en tu caso en particular, es mejor optar por otro antivirus.

 

Protege tu equipo más allá de un antivirus

Nos hemos centrado en la seguridad que ofrece Windows Defender y de cómo podría ser interesante utilizar una opción distinta. Ahora bien, ¿podemos estar más protegidos que simplemente con el antivirus? La respuesta es que sí y vamos a darte algunos consejos de seguridad para que evites problemas.

 

Activar Antimalware Service Executable

En Windows podemos encontrar diferentes características que nos ayudan a mejorar la seguridad. Son aplicaciones y funciones que vienen integradas con el propio sistema operativo. También, como sabemos, podemos instalar más programas adicionales con el objetivo de evitar problemas que comprometan el buen funcionamiento.

Una de esas funciones que encontramos es la de Antimalware Service Executable. Muchos usuarios lo encuentran como uno de los servicios que están en ejecución y pueden pensar que se trata de un malware, algún programa de terceros o cualquier software sin importancia. Sin embargo, nada de eso. Se trata de una característica muy importante para la seguridad de Windows 10. Es un programa oficial de Microsoft que se asegura de proteger un ordenador que tenga su sistema operativo. Si entramos en el Administrador de tareas lo veremos ejecutado como msmpeng.exe.

Para entrar aquí tenemos que hacer clic con el botón derecho del ratón en Inicio y le damos a Administrador de tareas. Automáticamente se abrirá una nueva ventana donde nos muestra todos los procesos y aplicaciones que tenemos abiertos en ese momento en Windows. Es muy útil para poder detectar malware también. Podemos ver posibles funciones sospechosas que no sepamos de dónde proceden y si podría o no ser un problema.

Antimlware Service Executable

Como vemos, ahí nos muestra una función denominada Antimalware Service Executable (msmpeng.exe). Puede despistar a muchos usuarios porque consideren que es una amenaza o una función inservible que únicamente está consumiendo recursos. Sin embargo, como hemos indicado, se trata de un proceso importante para la seguridad de Windows.

Esta función está vinculada directamente con Windows Defender. Como sabemos, es el antivirus que viene integrado en Windows 10. Una herramienta muy utilizada y que nos ayuda a proteger los sistemas para evitar problemas de seguridad. Siempre recomendamos tenerlo activo y actualizado.

 

Consumo de recursos

Escribimos este artículo principalmente para resolver la duda en referencia al consumo de recursos por parte de Antimalware Service Executable. A veces podemos ver que está consumiendo mucha memoria y eso podría asustar a los usuarios. Podrían pensar que se trata de un malware y que puede poner en riesgo el equipo.

Pero, como hemos dicho, se trata de una función vinculada a Windows Defender. En caso de que veamos que está consumiendo muchos recursos se debe principalmente a que está ejecutando en segundo plano un escaneo. Está rastreando el equipo y buscando posibles amenazas que puedan afectarnos.

Algunos usuarios han reportado que incluso han visto esta función consumiendo el 30% de la CPU. Si esto ocurre es más que probable que esté analizando posibles archivos que hemos descargado, algún programa que hemos instalado o cualquier escaneo programado en busca de amenazas de seguridad. No es algo que vaya a afectar el buen funcionamiento del sistema ni debamos preocuparnos.

 

Análisis cuando el PC está inactivo

Generalmente la función Antimalware Service Executable realiza análisis cuando el equipo está inactivo. De esta forma evita problemas que puedan ralentizar el uso. Por tanto no debería de suponer un problema para los usuarios, salvo casos concretos en los que debamos iniciar alguna aplicación o proceso mientras esta función ha comenzado a ejecutar un escaneo.

Podemos programar o modificar cuándo se realizan estos análisis. Para ello tenemos que ejecutar la combinación de teclas Windows + R y ponemos taskschd.msc. Una vez aquí pinchamos en Biblioteca del programador de tareas, vamos a Microsoft, Windows y Windows Defender.

Programador de tareas

Allí podemos entrar en Condiciones. Podremos modificar para que solo se ejecute cuando el equipo lleve 10 minutos inactivo o detenerlo si el equipo deja de estar inactivo. Así evitaremos problemas que puedan ralentizar el sistema, sin tener que cerrar ese proceso y poner en riesgo la seguridad.

En definitiva, la función Antimalware Service Executable es importante para mantener la seguridad de nuestro equipo. Debemos siempre mantenerla activa para que realice un escaneo cuando sea necesario y evitar así la entrada de malware.

 

Cómo desactivarlo

Lo primero que podemos hacer es acudir al administrador de tareas de Windows, y cerrar el proceso desde ahí, pero en este caso terminará por ejecutarse de nuevo restableciendo su funcionamiento normal. Para desactivar este proceso de forma definitiva, tendremos que desactivar Windows Defender, por lo cual no es algo que podamos recomendar, a menos que dispongamos de otro sistema de seguridad.

Si estamos ante el caso de que tenemos en el equipo otro antivirus, puede que nos interese desactivar Windows Defender junto con este proceso para ahorrar recursos en el sistema. Si bien este proceso de Antimalware Service Executable no consume demasiados recursos, de forma que no influye de forma notable en el rendimiento del equipo, siempre es una opción que podemos contemplar a la hora de optimizar el equipo. Al fin y al cabo, si tiene cierto consumo, y este aumenta cuando estamos dando uso del navegador mientras leemos, por ejemplo. En todo caso, su consumo se restablecerá solo, y en un periodo de tiempo no muy largo.

Para desactivarlo, tendremos que editar el registro del sistema, por lo cual tendremos que ir al Inicio y ejecutar un regedit. Una vez abierto este apartado, tendremos que buscar la siguiente línea.

  • HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows Defender

Una vez localizada, tendremos que buscar las entradas de DisableAntiSpyware y DisableAntiVirus, haciendo doble clic sobre estas podemos establecer su valor en 1. Puede darse el caso de que solo nos aparezca la primera opción, pero tendremos que establecer su valor en 1 también. Si se da el caso de que no tenemos ninguna disponible, podemos agregar con el botón derecho una clave a mano. Se trata de una clave DWORD de 32 bits la cual llamaremos DesableAntiSpyware, y de nuevo, establecemos su valor en 1. De esta forma quedará desactivado y no consumirá recursos de nuestro equipo.

 

Actualiza el equipo

Un paso muy importante para proteger cualquier equipo es tenerlo siempre actualizado. Debes contar con las últimas versiones. Son muchas las ocasiones en las que surgen problemas de seguridad. Pueden aparecer vulnerabilidades que son explotadas por los atacantes y de esta forma logran acceder a tus datos personales o comprometen el buen funcionamiento.

Es posible que no sea necesario actualizarlo constantemente, pero para evitar sorpresas en un futuro, no está de más actualizar el ordenador de manera periódica. Así no tendrás que comprobar de manera manual que incluye esa nueva actualización, si se trata para incluir nuevos parches de seguridad, funcionalidades, corrección de errores…

Esto lo debes aplicar tanto al sistema operativo como a cualquier programa que tengas instalado. En el caso de Windows, para actualizarlo tienes que ir a Inicio, entras en Configuración y vas a Windows Update. Allí aparecerán las posibles actualizaciones que haya disponibles.

Actualizar Windows 11

Pero esto debes hacerlo siempre, en cualquier sistema y aplicación. Debes evitar tener instaladas herramientas obsoletas, que puedan ser usadas para poner en riesgo tu privacidad. Esto incluye también cualquier complemento que instales. Por lo que es otro de los puntos que debes tener en cuenta si quieres proteger tu PC frente a las distintas amenazas que rondan por la red.

 

Usa siempre programas oficiales

Por supuesto, cualquier aplicación que instales en el sistema siempre debe ser oficial. Es cierto que a veces puedes encontrarte con programas de terceros que cuenten con ciertas características interesantes, pero esto podría ser un problema de cara a la seguridad. Podrías estar poniendo en riesgo tus datos personales.

Por tanto, nuestro consejo es que siempre instales software descargado de sitios legítimos y oficiales. Por ejemplo, puedes ir a las páginas oficiales de esas aplicaciones o a tiendas de aplicaciones como Google Play. En estos sitios, aunque no signifique que haya una seguridad del 100%, tendrás menos riesgo de sufrir ataques informáticos.

 

Cuidado con las redes públicas

Más allá de utilizar antivirus como Windows Defender para mantener tu seguridad, debes tener cuidado de dónde te conectas. Redes Wi-Fi públicas, como pueden ser en aeropuertos o centros comerciales, podrían ser un problema importante para tu privacidad. Podrías estar exponiendo datos sin que lo sepas.

Para evitar esto, lo mejor es utilizar aplicaciones VPN. Lo que hacen estos programas es cifrar tu conexión y evitar así que puedan robar tus datos personales. Básicamente lo que hace es que todo lo que envíes o recibas va a ir cifrado, como si fuera en un túnel al que no pueden acceder intrusos.

En cualquier caso, si vas a navegar a través de una red Wi-Fi que pueda ser insegura, lo ideal es que no realices transacciones económicas o no inicies sesión en plataformas que puedan ser sensibles. De lo contrario, tus datos personales podrían estar en peligro y suponer un problema importante.

 

Protege tu navegador

Pero si hay un programa que debes proteger es el navegador. No importa si utilizas Google Chrome, Mozilla Firefox o cualquier otro. Es sin duda una aplicación que debe funcionar con total seguridad, ya que allí pondrás datos personales, iniciarás sesión en múltiples páginas y servicios, descargarás archivos…

Nuestro consejo es que mantengas siempre actualizado correctamente el navegador. De esta forma evitarás vulnerabilidades que puedan ser explotadas. En el caso de Google Chrome, tienes que ir al menú de arriba a la derecha, entras en Ayuda y vas a Información de Google Chrome. En el resto de navegadores es similar.

Actualizar Google Chrome

Además de esto, es importante que controles las extensiones que vas a instalar en el navegador. Debes instalar únicamente complementos que sean seguros, que estén actualizados y no pongan en ningún momento en riesgo tus datos personales. Hacer una revisión constante es interesante. En ocasiones pueden cambiar, pueden recibir una actualización y comenzar a funcionar de manera distinta y poner en riesgo tus datos personales sin que te des cuenta.

  

Ataques Phishing

Algo muy presente en los ataques cibernéticos es el Phishing. Los ciberdelincuentes utilizan este método para robar credenciales y contraseñas. Básicamente consiste en enviar un mensaje, que suele ser a través de un SMS o correo electrónico, para que la víctima haga clic e inicie sesión.

Esos datos van a ser enviados a un servidor controlado por los atacantes. Esta es una de las formas que tienen de robar claves y comprometer nuestra privacidad. En este caso un antivirus, pese a que tengamos activada la protección en tiempo real en Windows Defender, no podría protegernos.

 

Enlaces maliciosos en páginas web

Tampoco podrían protegernos de enlaces falsos y páginas maliciosas a las que accedamos. De forma similar al Phishing, podrían introducir links que nos lleven a contenido peligroso, como formularios donde podrían recopilar nuestros datos.

En este caso el sentido común va a ser fundamental. Debemos siempre observar muy bien en qué tipo de página entramos y qué información vamos a dar. De lo contrario nuestra privacidad podría verse comprometida.

 

Vulnerabilidades que puedan explotarse

Sin duda las vulnerabilidades, los fallos de seguridad, están muy presentes. Los cibercriminales podrían atacar estos errores para lograr así su objetivo. Podrían colar una puerta trasera para acceder al sistema, evitar que el equipo funcione bien, robar información… Para evitar esto no hay mejor forma que tener siempre todos los parches instalados, más allá de contar con un antivirus.

 

Bloquear el Plug and Play de Windows

Plug and Play es la característica que permite conectar un dispositivo a un equipo y que funcione directamente. Por ejemplo conectar un ratón a un ordenador, una memoria USB, enchufar un teclado… Esto facilita mucho la tarea, ya que no necesitamos instalar drivers, ni configurar nada. Básicamente es conectar y ya podemos usarlo sin más. Esto es lo que comentamos de la balanza en cuanto a seguridad. Por un lado tenemos la posibilidad de conectar esos dispositivos y que funcionen rápidamente sin que tengamos que configurar nada, pero por otra parte nos podemos encontrar con ciertos problemas de seguridad que pueda haber.

El término Plug and Play está presente en una gran cantidad de equipos y dispositivos periféricos. Se ha convertido en algo muy normal. Hace unos años no era raro tener que instalar los drivers que venían en un CD para que funcionara un nuevo ratón que habíamos comprado. Ahora ya simplemente hay que conectarlo al puerto USB y rápidamente Windows lo configura y en cuestión de segundos lo podemos usar. Esta tecnología ha facilitado mucho la tarea de poder conectar dispositivos, intercambiar datos e información. Evita la necesidad de tener que realizar complicadas configuraciones y descargar los drivers, ya que todo este proceso lo realiza el sistema de forma automática nada más enchufar el dispositivo por USB.

Pero, ¿por qué esto puede llegar a ser un peligro? En RedesZone hemos visto casos de vulnerabilidades que afectan al software de determinados dispositivos. Lo hemos visto en teclados y ratones, por ejemplo. Al conectarlos en Windows, automáticamente instala un software que tiene fallos de seguridad y pueden ser explotados por un posible atacante. Por tanto, a través de esos dispositivos que se han instalado mediante Plug and Play sin que hagamos nada, el propio sistema operativo puede ponernos en riesgo. Es cierto que estas vulnerabilidades suelen recibir parches, pero no siempre ocurre y podemos tener aparatos obsoletos.

Es por ello que la tecnología Plug and Play en determinadas ocasiones puede ser un problema de seguridad importante. Algunos usuarios pueden optar por buscar la manera de evitar que el sistema instale el software de ese ratón o ese teclado que estamos conectando y los configure automáticamente. Así podremos instalarlo de forma manual y evitar complicaciones.

¿Podemos configurar Windows para desactivar el Plug and Play? La respuesta es sí. No obstante, hay que tener en cuenta que esto impedirá que configure automáticamente los dispositivos que conectemos. Es algo que hay que tener claro, porque podría tener consecuencias negativas en un futuro. Eso sí, siempre podremos revertir la situación.

Para poder desactivar el Plug and Play en Windows y que no instale automáticamente software de los dispositivos que conectamos, podemos usar el Editor del registro del sistema. Para ello tenemos que ir a Inicio, buscamos Editor del registro y lo ejecutamos.

Configurar el Plug and Play en Windows

Una vez dentro tenemos que ir a la ruta Equipo HKEY_LOCAL_MACHINE SOFTWARE MicrosoftWindows CurrentVersion Device Installer. Allí tenemos que crear una nueva clave de valor DWORD de 32 bits. A esa clave le tenemos que dar el nombre de DisableCoInstallers y de valor 1. Quedaría como podemos ver en la imagen de abajo.

Deshabilitar Plug and Play

A partir de ese momento, una vez hayamos creado esta nueva clave y esté habilitada, Windows no instalará ningún controlador cuando conectemos algún dispositivo por USB. Por ejemplo, si enchufamos un teclado o un ratón, directamente no hará nada, esto es algo muy importante que debemos tener muy en cuenta, porque cuando lo hayamos no tendremos la posibilidad de detección automática de los periféricos.

En caso de que por error conectemos algún aparato que tenga alguna vulnerabilidad a nivel de software, como hemos visto que es posible que ocurra en ocasiones aisladas, no tendríamos ese problema de seguridad al no configurarse automáticamente. Lógicamente hay que tener en cuenta que esos dispositivos no van a funcionar hasta que no los configuremos de forma manual. Si volvemos al ejemplo de ese ratón o teclado que enchufamos, tendríamos que descargar de forma manual sus drivers e instalarlos en el sistema. Es un proceso más lento, pero si hablamos estrictamente de seguridad es mejor en ese sentido.

¿Y si queremos volver al estado anterior y que Windows configure automáticamente los dispositivos Plug and Play? El proceso es muy sencillo y solo tendremos que seguir los mismos pasos que hemos explicado, pero en esta ocasión darle un valor 0 a esa clave que hemos creado o directamente eliminarla. El sistema operativo instalaría el software tan pronto como conectemos cualquier dispositivo que sea compatible.

Entonces, ¿es realmente útil deshabilitar Plug and Play en Windows? Para usuarios domésticos en líneas generales no es algo que realmente tenga una utilidad importante. No va a aportar mucho incluso si hablamos de seguridad, pero sí que va a traer dificultades para hacer que ciertos dispositivos funcionen con normalidad. Nuestro consejo es únicamente hacer esto cuando sepamos que vamos a instalar algún dispositivo que tiene alguna vulnerabilidad a nivel de software y no queremos que el sistema lo instale. Esto es interesante para ser nosotros mismos, de forma manual, quienes instalemos los drivers que sabemos que han sido parcheados o que no van a suponer ningún riesgo. Por tanto, aunque deshabilitar el Plug and Play en Windows para evitar que instale los controladores de los dispositivos es algo muy sencillo tanto de aplicar como de desactivar, debemos siempre tener en cuenta que habrá que instalar de forma manual esos drivers. Es una dificultad añadida, aunque en el otro lado de la balanza está la mejora de seguridad para evitar ciertos riesgos asociados a posible software vulnerable.

 

Desinstalar programas que no estemos usando

Aunque no te lo creas, esta es una de las prácticas que menos se llevan a cabo. Sin embargo, esto lleva mucho menos tiempo de lo que pensamos. Lo ideal es que desde el momento en que terminamos de instalar nuestro sistema operativo, hagamos la revisión en búsqueda de programas que no necesitamos usar. Así también, si acabas de adquirir un ordenador con Windows ya instalado, uno de las primeras acciones que puedes realizar es eliminar lo que no necesitas. Uno de los vectores de ataque más comunes son los programas instalados en el ordenador, desinstalando las aplicaciones que no estemos utilizando, reduciremos la superficie de «exposición».

De hecho, se recomienda revisar nuestro listado de programas instalados con cierta frecuencia. Esto, sobre todo si estamos instalando programas con frecuencia para todo tipo de usos. Así también, es bueno prestar atención al asistente de instalación de los distintos programas. ¿Por qué? Pues, en muchos casos, estos instalan programas adicionales al que hemos solicitado originalmente.

¿Cómo gestiono mis programas? Simplemente, dirígete al menú y busca la frase «agregar o quitar programas». Selecciona dicha opción y te dirigirá directamente al listado de programas instalados.

Siempre y cuando no sean programas que vienen con el propio sistema operativo, podrás desinstalarlos. Sólo haz clic en el programa a eliminar y haz clic en Desinstalar. Después, deberás seguir los pasos del asistente de desinstalación.

Recomendación: A la hora de instalar programas, evita hacer click en el botón Siguiente muy rápidamente, y verifica qué clase de programas adicionales desea que instales. Evita programas adicionales como antivirus de dudosa procedencia. Ya que estos acostumbran a contener malware, spyware e incluso ransomware que podría dejar inaccesibles a tus archivos.

 

Cifrado de SSD, discos duros o particiones

Los SSD o discos duros son los que permiten que logremos conservar nuestros archivos en el ordenador. Sin embargo, no es frecuente que prestemos atención a los mismos en el aspecto de su protección. Si no tomamos las medidas esenciales de seguridad, un cibercriminal podría sacar provecho de la vulnerabilidad y tener control de tu ordenador, incluyendo el disco duro y su contenido. Por eso, es importante optar por herramientas como BitLocker. Bitlocker te permitirá encriptar todo tu disco duro, una partición e incluso un dispositivo de almacenamiento extraíble.

Esta es una solución de cifrado que está integrado a Windows y por tu cuenta, tienes la oportunidad de configurarlo. Es bueno tener presente que el Módulo de plataforma segura (TPM) debe estar habilitado si es que necesitas aplicar el cifrado mediante BitLocker. Sin embargo, si cuentas con alguna de las últimas versiones de Windows 10 podrás toparte con el hecho de que TPM esté habilitado por defecto. Por lo que puedes acceder a BitLocker sin más vueltas.

En el caso de que necesites revisar el estado del TPM, simplemente ingresa a Seguridad de Windows > Seguridad del dispositivo > Procesador de seguridad. En este apartado podrás visualizar y gestionar el estado del mismo. Si se da el caso de que aparece algún mensaje de error, presta atención a los detalles y sigue las instrucciones. En el peor de los escenarios, recurre al soporte técnico del fabricante de manera a poder solucionar el problema. Si no tienes un TPM, podrás deshabilitarlo entrando en las políticas de Bitlocker para permitir este hecho.

También puedes hacer uso de EFS (Encryption File Sistem), e incluso puedes utilizar Veracrypt para crear contenedores cifrados, cifrar particiones e incluso discos enteros.

 

Autenticación segura de nuestros inicios de sesión

Una buena parte de los ciberataques son prevenidos si es que tu ordenador con Windows tiene cuentas de usuario con contraseñas seguras. Nada más peligroso que tener usuario sin contraseña alguna, o peor aún, con una contraseña muy sencilla de adivinar. Más que nunca, nuestros ordenadores forman parte de nuestro día a día en gran medida.

He ahí la importancia de tener conciencia respecto a cuán vulnerables se vuelven nuestros datos si es que no tomamos las medidas esenciales de seguridad. Asegúrate de que la contraseña que utilizas sea larga, además de que contenga números y caracteres especiales. En suma, no debería tener un sentido en específico la contraseña.

Uno de los malos hábitos que hasta la fecha se mantiene, es usar una contraseña que pueda enlazarnos a algo o alguien, que tenga que ver con nuestra vida. Por ejemplo, el nombre de nuestra mascota o nuestra comida favorita. Es decir, cualquier cosa que pueda contar un aspecto de nuestra vida.

 

Gestionar opciones de inicios de sesión

Haz la búsqueda de «Opciones de inicio de sesión» y te aparecerá una ventana como esta:

Es importante tener en cuenta que, de acuerdo a la marca y modelo de nuestro ordenador, tendrás más o menos opciones de inicio de sesión. Así también, existen opciones que dependen de otras. Un ejemplo es que, si deseas utilizar el PIN de Windows Hello, tu usuario deberá tener una contraseña.

Veamos una de las opciones más sencillas: la de contraseña. Haz clic en la opción y luego, en Agregar. Indica la contraseña, la confirmación y un indicio de contraseña. Esto último sirve en el caso de que te olvides de la misma.

Haz clic en Siguiente y te indicará un mensaje de confirmación como el que mostraremos a continuación. Finalmente, haz clic en Finalizar. En el caso que desees configurar también el PIN, en «Opciones de inicio de sesión» debes seleccionar la opción PIN de Windows Hello y te aparecerá una ventana pequeña como esta:

Allí deberás indicar tu contraseña de inicio de sesión usual y haz clic en Aceptar.

Indica el PIN de tu preferencia. En este caso, podrás indicar únicamente números. Ahora bien, si deseas que se incluyan letras y símbolos, marca la casilla de verificación de Incluir letras y símbolos.

Si haces clic en Requisitos de PIN, verás unas consideraciones respecto a lo que debería contener tu PIN con los agregados de letras y símbolos.

Queda claro que existen varias posibilidades para asegurar que tu ordenador se encuentre protegido. Las diversas amenazas de seguridad no descansan en ningún momento del día, están presentes en forma permanente.

 

Control de Cuentas de Usuario en Windows

El Control de Cuentas de Usuario (UAC por User Access Control) consiste, básicamente, en la ventana emergente que acostumbra a aparecer al momento de la instalación de aplicaciones en tu ordenador. Un par de datos curiosos: esta funcionalidad comenzó con una de las peores versiones de Microsoft: Windows Vista. En aquel tiempo, se consideraba que exageraba con los criterios de seguridad y los usuarios sufrían con las constantes apariciones de esta ventana emergente. Sin embargo, cuando el querido Windows 7 hizo su aparición, se ha vuelto bastante más popular y se realizaron ajustes para reducir la cantidad de criterios y condiciones. Todo esto, sin afectar a las medidas de seguridad más críticas. Por esta razón, es posible configurar este control de cuentas en distintos niveles de acuerdo a nuestra necesidad y/o gusto.

Si has sido usuario de Windows 7, la imagen que hemos compartido te será bastante familiar. Por supuesto, en versiones posteriores a éste (incluyendo Windows 10) ha mejorado bastante y forma parte de la suite de seguridad que todo usuario Windows debería conocer y aprender a configurar. Consideremos a este control de cuentas como una capa de protección eficaz ante las múltiples posibilidades de que pueda ingresar malware, ransomware, código malicioso, etc. Si acontece algo así, el UAC se encarga de bloquearlo.

Desafortunadamente, esta funcionalidad no se salva de los inconvenientes. Puede pasar que un programa no se pueda instalar o ejecutar de manera adecuada o cualquier inconsistencia que no permita el uso normal del programa de tu preferencia, aunque hayas permitido que el UAC ejecute tal programa, gran parte de ellos se dan en el momento en que instalamos algo.

La solución, en varios casos es deshabilitar este control. También es posible intentar realizar la ejecución del programa haciendo lo siguiente: clic del botón derecho del ratón o mousepad -> Ejecutar como Administrador. Lo que se dará luego de esto es que aparezca la ventana de UAC después de haber abierto la aplicación. Debes conceder el permiso de ejecución y finalmente, seguir utilizando el programa como siempre.

 

Niveles de Control de Cuentas de Usuario

Hemos mencionado que el UAC en Windows puede ser configurado en distintos niveles. Te comentamos sobre estos niveles a continuación:

  • Alto (Notifica en todo momento): en esencia, va a aparecer la ventana emergente siempre que queramos instalar programas de todo tipo en el ordenador. También, aparecerá en el caso de que realice ajustes en la configuración de Windows. El propio sistema operativo recomienda esta configuración, más aún si es que el usuario está acostumbrado a instalar programas. O bien, tener cierto hábito de navegación a Internet que podría exponerlo a potenciales programas maliciosos. Piensa que UAC puede ser un gran aliado para educar en la materia de uso seguro de recursos tecnológicos como el ordenador. Si eres un usuario que no tiene permisos de administrador, la ventana emergente tendrá dos campos: el de usuario y contraseña de administrador. Así, este último es aquel que podrá conceder los permisos para que siga instalándose/ejecutándose el programa. O bien, que siga operando el ordenador con normalidad.
  • Medio: este es el nivel de UAC que se encuentra configurado por defecto para cualquier usuario Windows que no cuente con permisos de administrador. Este notifica al usuario cuando algún programa desea realizar algún cambio en el ordenador. Algunos ejemplos: instalación por primera vez, actualización de software, instalación de complementos y otros. Sin embargo, esta ventana no aparecerá si es que tú mismo realizas un cambio. En consecuencia, este nivel asume que tienes programas y sitios web que utilizas con confianza. Así como en el nivel alto, los usuarios que no sean administradores, deberán ingresar los datos del usuario que sí lo sea para continuar.
  • Medio Bajo: aquí solamente se notifica cuando un programa intenta realizar cambios en el ordenador, sin que la ventana «bloquee» lo que el usuario está haciendo en ese momento. Tampoco notifica si es que realizas algún cambio por tu cuenta. Un punto importante a saber es que este nivel es recomendado solamente si tienes recursos limitados en cuanto a gráficos o alguna que otra restricción de software. Observación: si escoges esta opción, otras aplicaciones podrían interferir con la apariencia de la ventana emergente del UAC. Esto es un riesgo en cuanto a la seguridad del ordenador, especialmente si es que existiese malware dentro del mismo.
  • Bajo (No notifica): en este caso, no se notifica al usuario de absolutamente nada, ni si quiera de los cambios que el mismo puede llegar a hacer. Es bueno tener presente que aún existirán medidas esenciales de protección que Windows aplicará, pero, de todas formas, este nivel «bajo» no es recomendado.

En el caso de que estés utilizando el ordenador proporcionado por una organización, muy probablemente te sucederá algo como esto:

Si te metes en Cambiar configuración de cuentas de usuario. Aparece una ventana emergente como esta, solicitando credenciales. Tal vez piensas que ingresando nuevamente tus datos de usuario y contraseña podrás continuar. Sin embargo, vuelve a aparecer esta misma ventana.

Como vemos más arriba, te pedirá ingresar los datos del usuario administrador del equipo o del dominio. En este caso, únicamente el administrador podrá introducir esos datos y continuar con la ejecución del programa o su instalación. Debes contactar con el administrador por alguna de las vías propuestas por tu organización para obtener asistencia respecto a los programas que puedes instalar o no.

Sin embargo, si tu ordenador es de uso particular, pero cuenta con más de una cuenta de usuario, debes hacer lo siguiente:

Ingresas a Cambiar configuración de cuentas de usuario:

El nivel de Control de Cuentas de Usuario predeterminado es aquel que notifica solamente cuando un programa quiere realizar cambios en el equipo. Sin embargo, se recomienda con mucho énfasis elegir el nivel más conveniente de acuerdo al tipo de usuario que operará con el ordenador.

Con unos pocos pasos podrás configurar el Control de Cuentas de Usuario. Es una característica sencilla pero súper útil, en especial si es que un sólo ordenador es utilizado para más de un usuario. De acuerdo a las necesidades de cada uno, puedes configurar para cada usuario el nivel más adecuado. Por fortuna, el desempeño de esta característica mejoró muchísimo a lo largo de los años, así también, las aplicaciones desarrolladas para Windows lograron mejorar su relación con esta característica. Evitando la necesidad de desactivarla para que «no cause más problemas». Recordemos que, si no la tenemos activada en el nivel más adecuado, podríamos poner en riesgo a nuestro ordenador en general.

 

Autenticación Single-Sign-On en Windows

No hay duda de que Windows es un sistema operativo utilizado en gran medida cuando se trata de entornos corporativos. No solamente se valen de las prestaciones del sistema en cuestión, sino también otras aplicaciones propietarias y externas. Estas tienen la capacidad de integrarse con el entorno corporativo de Windows, por lo que muy fácilmente se puede lograr contar con acceso a 10, 15 o más aplicaciones.

Si el usuario debe autenticarse cada vez que tiene que acceder a una aplicación, puede resultar una pérdida de tiempo bastante importante, así también se presentan varios problemas y riesgos. Por ejemplo, si el usuario necesita autenticarse rápidamente y no presta la debida atención, puede bloquear su cuenta corporativa por intentar varias veces entrar. A pesar de que existen los sistemas de tipo IAM (Identity Access Management) que gestionan este tipo de situaciones, la experiencia del usuario final puede no ser muy buena y afecta, sin duda, a su productividad diaria.

SSO (o Single Sign-On) es un servicio de autenticación tanto de usuarios como de dispositivos de carácter centralizado. Funciona de la siguiente manera: un conjunto de credenciales de usuario sirve como puerta de acceso directo a todas las aplicaciones a las que se le ha proveído la autorización correspondiente. Esas credenciales pueden consistir en correo electrónico, nombre de usuario y contraseña. La ventaja directa que se presenta es que no será necesario que la persona ingrese sus credenciales a todas las aplicaciones y servicios que debe utilizar. Simplemente, debe utilizar los accesos directos de tipo SSO (como una URL si fuese una aplicación web) y en cuestión de segundos, se autentica.

Otra de las ventajas es que el usuario final solamente deberá contar con una sola contraseña verdaderamente segura. Es decir, con una cantidad adecuada de dígitos, números, caracteres especiales y otras especificaciones propias de las políticas de contraseña. Una de las razones por las cuales las personas no optan por contraseñas seguras es el tiempo que se toman para pensar en una para cada una de las aplicaciones. Con SSO, podemos cambiar la mentalidad de los usuarios promoviendo la creación de contraseñas fuertes y difíciles de adivinar. Y si llega el momento de renovarla, ese cambio se aplicará para todas las aplicaciones que tienen SSO habilitado.

SSO va a funcionar en determinadas aplicaciones y servicios en Windows 10. Vamos a poder usarlo para autenticarnos. Este servicio está disponible para las siguientes categorías de aplicaciones:

  • Servicios de autenticación y aplicaciones Windows integradas.
  • Aplicaciones conectadas Azure AD. Incluyendo a Office 365 y toda aplicación publicada con proxies Azure AD.
  • Aplicaciones con Active Directory Federation Services.
  • Dispositivos Azure AD y de tipo Domain-Joined (que se conecta a su dominio del lugar de trabajo mediante sus credenciales de red).

Con SSO, se obtiene un token (una ficha) especial para cada uno de los tipos de aplicación que son compatibles con SSO. Con esta ficha especial, se obtienen otras fichas de acceso a aplicaciones específicas. De esta forma logramos la autenticación necesaria para poder verificar un usuario.

Es como si la ficha especial, fuera la «ficha madre» a la cual se la denomina en inglés como Primary Refresh Token (PRT). Esta se genera, en principio, durante el proceso de inicio de sesión en Windows: inicio de sesión de usuario y/o desbloqueo del ordenador. Contiene todos datos necesarios que nos permite saber respecto al dispositivo y el dominio al cual pertenece. Lo que significa que cualquier política de acceso condicional basado en dispositivos, si no cuenta con esta ficha PRT, no tendrá acceso a la aplicación.

A continuación, te mostramos cómo se genera la ficha PRT:

  1. El usuario introduce las credenciales en Windows.
  2. Las credenciales pasan a la extensión de Cloud AP Azure AD para su autenticación.
  3. Se realiza el proceso de autenticación tanto del usuario como su dispositivo para obtener la ficha PRT de parte de Azure AD.
  4. La caché de la ficha PRT se genera para el Web Account Manager para acceder al mismo durante la autenticación de la aplicación.
  5. La aplicación solicita acceso a la ficha PRT al Web Account Manager que corresponde a determinada aplicación y/o servicio.

Uno de los métodos de SSO más utilizados es el basado en contraseña o «Password-based». Los usuarios inician sesión en la aplicación con un usuario y contraseña solamente la primera vez que acceden. Posteriormente a ese inicio, Azure AD proporciona las credenciales indicadas a las aplicaciones compatibles.

Este método se basa simplemente en un método de autenticación que ya existe, que es el que consiste en la introducción de credenciales. Si es que optas por el método basado en contraseña, Azure AD recolecta y almacena esos datos para luego cifrarlos en su directorio.

A modo de referencia, el usuario puede autenticarse por este método si utiliza los siguientes programas:

  • Internet Explorer desde Windows 7 en adelante.
  • Edge desde Windows 10 Anniversary Edition en adelante.
  • Edge en su versión móvil para Android y iOS.
  • Chrome desde Windows 7 en adelante y MacOS X.
  • Intune Managed Browser.
  • Firefox en su versión 26.0 para adelante, desde Windows XP Service Pack 2 en adelante y Mac OS X 10.6 en adelante.

El inicio de sesión único se usa principalmente en organizaciones para conectar de manera eficiente a los usuarios con sus aplicaciones web, lo que quita una carga tanto a TI como a los usuarios finales, y hay muchas razones por las que esto sucede.

Gestión de contraseñas simplificada

Una ventaja fundamental del inicio de sesión único de la aplicación web es que elimina gran parte del tedio de administrar las contraseñas de los usuarios. De hecho, con la mayoría de las soluciones SSO de aplicaciones web, los usuarios finales ni siquiera usan contraseñas para iniciar sesión en las aplicaciones. En última instancia, con SSO, los administradores de TI solo necesitan asegurarse de que sus usuarios se administren en el nivel del proveedor de identidad (IdP) con su servicio de directorio principal. Esa identidad central es lo que la solución SSO verifica y luego da fe de las aplicaciones web de terceros.

Mayor control administrativo

Con SSO, los administradores de TI pueden tener una mejor visibilidad de las aplicaciones a las que tienen acceso sus usuarios finales, lo que significa menos posibilidades de que Shadow IT y otros posibles factores de riesgo pasen desapercibidos. Además de eso, los administradores pueden eliminar el acceso de los usuarios a ciertas aplicaciones cuando sea necesario, lo que reduce los vectores de ataque existentes. Una mejora importante realizada en las soluciones SSO a lo largo de los años es la gestión del ciclo de vida del usuario, en la que las herramientas SSO modernas pueden aprovisionar y desaprovisionar automáticamente a los usuarios a través de protocolos como SCIM y SAML JIT.

Reducción de la fatiga de contraseñas

La fatiga de la contraseña puede llevar incluso al empleado más atento a la autocomplacencia. La fatiga de la contraseña ocurre cuando las personas se ven obligadas a crear demasiadas credenciales nuevas a lo largo del tiempo, lo que las lleva por caminos como escribir las contraseñas y reutilizar las antiguas para que sea un poco más fácil recordarlas. La eliminación de los procesos de inicio de sesión basados ​​en contraseñas con SSO aborda el problema principal de la fatiga de las contraseñas al integrar la verificación de credenciales en el protocolo y el proceso SAML.

Más allá de lo innovador o interesante que pueda resultar, el método SSO nos demuestra que una vida sin tener que introducir contraseñas varias veces al día es posible. Tal vez has usado este método y muy probablemente no te hayas dado cuenta. Gran parte de las empresas, si no fuesen todas, que se valen de Windows Active Directory tienen como aliado al SSO.

Por tanto, Single Sign-On es un sistema de autenticación que sirve para verificar usuarios y también dispositivos. Lo podemos utilizar en Windows y nos ayuda a acceder a determinadas aplicaciones o servicios. Su uso, como hemos visto, es muy interesante de cara a proteger el acceso.

 

Bloquear los scripts en Windows

Algo que podemos poner en práctica es bloquear los scripts en Windows a todos los usuarios. De esta forma podremos evitar problemas como lo que hemos mencionado de habilitar macros al recibir un correo.

El hecho de bloquear los scripts en Windows nos puede librar de ataques como el malware Emotet y otros similares. Por suerte simplemente hay que seguir una serie de pasos sencillos que vamos a explicar. Una vez realizados tendremos bloqueados los scripts en nuestro sistema operativo de Microsoft.

Para ello podemos utilizar el Registro de Windows. El primer paso es ir a Inicio, escribimos regedit y lo ejecutamos como administrador. Una vez estemos aquí hay que acceder a la ruta HKEY_LOCAL_MACHINE SOFTWARE MicrosoftWindows Script Host. Es allí donde tendremos que cambiar el valor para bloquear los scripts.

Bloquear los scripts en Windows

Una vez lleguemos a esta ruta, a la cual podemos acceder simplemente pegando lo que hemos puesto, veremos un único documento. Allí hay hacer clic en Setting y crear un valor nuevo. Para ello hacemos clic con el botón derecho en un espacio en blanco, le damos a Nuevo y valor DWORD (32 bits). Le ponemos Activado y en el valor tendremos que poner 0. De esta forma estaremos bloqueando los scripts.

En definitiva, siguiendo estos pasos que hemos mencionado podemos mejorar la seguridad de nuestro sistema Windows. Una capa más para protegernos frente a posibles correos electrónicos con archivos Word peligrosos, por ejemplo. Así nos defenderemos de malware como Emotet y otros similares que pueden dañar el buen funcionamiento de nuestro equipo.

 

Sentido común

No podemos dejar atrás la recomendación del sentido común. La mayoría de ataques cibernéticos van a requerir que cometamos algún error. Por ejemplo, que descarguemos algún archivo peligroso, instalemos algún tipo de software que no sea de garantías, demos datos personales donde no debemos, etc.

Lo ideal es que siempre revises cualquier archivo que recibes antes de abrirlo, mires bien los posibles links que podrían llevarte a páginas fraudulentas o veas la procedencia de un programa que vas a instalar. De esta forma lograrás que la seguridad aumente lo máximo posible y reducirás el riesgo de sufrir problemas.

 

ConfigureDefender para controlarlo fácilmente

Como hemos mencionado Windows Defender es el antivirus más popular para los sistemas operativos de Microsoft. Está presente en las versiones más modernas y eso significa que la gran mayoría de los usuarios pueden beneficiarse de esta herramienta de seguridad. Ahora bien, lo cierto es que no muchos tienen en cuenta las diferentes opciones para configurarlo. Básicamente la mayoría de los usuarios particulares mantienen la configuración estándar.

Podemos configurar diferentes parámetros que pueden mejorar nuestra seguridad o adaptarse a lo que realmente necesitamos. Para ello, para facilitar esta tarea, está ConfigureDefender. El objetivo de esta herramienta gratuita no es otro que permitir a los usuarios configurar diferentes apartados del antivirus de Windows para tener así un mayor control. Lo normal es que para configurar algunos parámetros del antivirus haya que abrir la configuración de seguridad, acceder a la Política de grupo o al Registro del sistema operativo. Es una tarea que no muchos usuarios realizan por desconocimiento o por no hacer las cosas más difíciles. Es ahí donde entra en juego ConfigureDefender, ya que permite llevar a cabo diferentes cambios en el antivirus, pero de una manera sencilla. No vamos a tener que acceder a las funciones que mencionábamos anteriormente, sino simplemente a través de este programa gratuito. Vamos a explicar cómo funciona.

Lo primero que tenemos que hacer para utilizar ConfigureDefender es descargarlo. Como hemos mencionado se trata de una herramienta totalmente gratuita. Además, es de código abierto. La podemos descargar desde GitHub.

Una vez lo tengamos descargado el siguiente paso es ejecutarlo en nuestro equipo. Hay que tener en cuenta que es una aplicación portable, por lo que no vamos a tener que instalarlo. Simplemente hay que descargar los archivos y abrir el programa. La herramienta la podremos utilizar en las versiones de Windows 8.1 y Windows 10.

Al tiempo de escribir este artículo la versión más reciente es la de ConfigureDefender 3.0.0.0. Nada más abrirlo veremos que nos aparece una ventana con tres niveles diferentes de seguridad: default, high y max. Básicamente nos permite pasar de un nivel predeterminado, en el que se encuentra Windows Defender, optar por un nivel de seguridad elevado o la opción de nivel máximo, que es el que más protege nuestro sistema.

ConfigureDefender

Podemos pasar de uno a otro fácilmente con solo pinchar en el nombre. Veremos que los valores que aparecen abajo cambian según el nivel que elijamos. Eso sí, como vemos también podemos cambiar algún valor de forma manual. Para ello solo tenemos que pinchar en alguno de los que nos interese y se desplegará un menú con las diferentes opciones. Podemos elegir la que nos interese.

  • Nivel predeterminado: mantiene los ajustes de Windows Defender tal y como están antes de usar esta aplicación. Si en algún momento decidimos configurar algunos parámetros, pero queremos volver a como estaba antes, solo tendremos que pulsar default.
  • Nivel alto: agrega diferentes opciones como la protección frente al ransomware, por ejemplo. Es una opción recomendada para la mayoría de usuarios, ya que aporta un nivel extra de seguridad.
  • Nivel máximo: el nivel más elevado de todos. En este caso activa todas las funciones avanzadas de Windows Defender. Maximiza nuestra protección, algo que es ideal si van a utilizar el equipo niños o usuarios inexpertos.

En cualquier caso, como hemos mencionado, con ConfigureDefender podemos cambiar cualquier valor en cualquier momento.

 

WinDefThreatsView para ver las amenazas rápidamente

WinDefThreatsView es una herramienta gratuita que tiene como objetivo mostrarnos una lista con todas las amenazas detectadas por Windows Defender. Así podremos tener un control sobre los peligros que encuentre en nuestro sistema. Hay que mencionar que WinDefThreatsView no necesita instalación. Simplemente tenemos que ejecutarlo en el equipo y listo. Funciona a partir de Windows 8.1. Esta herramienta gratuita pertenece a Nirsoft.

Utilizar esta herramienta es muy sencillo. Lo primero que tenemos que hacer es ir a su página oficial y entrar en la sección de descargas. Allí encontraremos diferentes herramientas que todavía están en pruebas. Entre ellas veremos WinDefThreatsView. Como siempre decimos, nuestro consejo es instalar este tipo de herramientas desde fuentes oficiales. Cuando descarguemos el archivo ZIP veremos que al intentar extraerlo nos pide una contraseña. Esa clave es SoftNirPre987@. Simplemente la ponemos y extraemos el archivo que hay dentro y lo ejecutamos.

Al ejecutar el archivo veremos que cuenta con una interfaz sencilla. Lógicamente sin Windows Defender no ha detectado ninguna amenaza la lista aparecerá vacía. Siempre podremos darle a refrescar para actualizar el contenido.

WindDefThreatsView

Nos ofrece información referente al nombre del archivo, el tipo de amenaza, etc. Datos básicos para poder identificar el peligro que ha detectado el antivirus de Windows.

Entre otras cosas podemos exportar esa lista. Por ejemplo, si queremos guardarla en un archivo HTML. Para ello solo tenemos que darle a View y posteriormente a HTML report. Lógicamente si no tenemos ninguna amenaza detectada no podremos guardar nada.

En definitiva, WinDefThreatsView es una herramienta simple y gratuita para todos aquellos que quieran tener un mayor control sobre las amenazas que detecta Windows Defender. Como hemos mencionado simplemente hay que descargar el archivo desde su página oficial. Simplemente tenemos que ejecutarlo, ya que no requiere instalación. Una vez lo tengamos abierto veremos las diferentes amenazas que ha detectado el antivirus de Windows. Veremos toda la información referente y también podemos exportar nuestras listas.

Mantener los equipos seguros es algo vital para el buen funcionamiento. Son muchas las amenazas que tenemos en la red y que pueden dañar la seguridad. Por ello conviene siempre contar con programas y herramientas. En un artículo anterior mostramos algunos de los mejores programas de seguridad para Windows, como por ejemplo Avast y BitDefender para utilizarlos como antivirus, Ad-Aware Free Antivirus y también Malwarebytes Adwcleaner, software de seguridad imprescindibles para mantener tu equipo lo más seguro posible.

 

Mejora la privacidad en Windows con Debotnet

Como hemos mencionado la privacidad es algo muy valorado por los usuarios. Windows 10 es uno de los sistemas operativos que cuenta con más clientes si hablamos de equipos de escritorio. Nuestros datos pueden ser recopilados de formas muy diversas. Podemos tener problemas si queremos gestionar al máximo nuestra información en la red.

Existen determinadas funciones en la mayoría de sistemas operativos, así como plataformas y servicios en Internet, a través de las cuales podrían recopilar datos e información personal. También es cierto que existen diferentes herramientas que podemos utilizar para proteger nuestros equipos. Una manera de evitar que se filtren nuestra información y datos en la red.

En este caso vamos a hablar de Debotnet, que es un programa orientado para Windows 10. Nos permite tener un mayor control sobre nuestra información y evitar así que pueda ser utilizada con fines maliciosos. Nos permite realizar cambios en la configuración de este sistema operativo para mejorar así la privacidad.

 

Cómo utilizar Debotnet

Hay que mencionar que Debotnet aún se encuentra en fase Beta, pero podemos utilizarla. Esta herramienta ha sido diseñada por Mirinsoft y es de código abierto. Lo primero que tenemos que hacer es descargar la aplicación en su versión Beta. Para ello hay que ir a su página oficial. También podemos ver el código en GitHub.

Esta aplicación es portable, por lo que no necesitaremos instalarla. Una vez descarguemos el archivo solo tenemos que ejecutarlo. Automáticamente nos mostrará una gran cantidad de opciones relacionadas con nuestra privacidad. Veremos muchas aplicaciones que tienen acceso a nuestros datos y podremos bloquear todos los que queramos.

Mejorar la privacidad con Debotnet

Su funcionamiento es sencillo. Solo tenemos que ir marcando todo lo que nos interese. De esta forma modificaremos algunos aspectos de Windows 10 y su configuración que puedan perjudicar nuestra privacidad.

En definitiva, para poder mejorar la privacidad a la hora de utilizar Windows 10 podemos hacer uso de diferentes herramientas que tenemos a nuestra disposición. Uno de los programas gratuitos y muy sencillos que podemos usar es Debotnet. De momento, como hemos indicado, se trata de una versión Beta pero que ya podemos utilizar sin problemas. Estamos ante un software de código abierto que nos permite tener un mayor control sobre todo lo que podría provocar que nuestra privacidad no esté asegurada al utilizar el sistema operativo Windows 10.

Hay determinados programas que pueden afectar a nuestra privacidad. En un artículo anterior explicamos cómo evitar que los programas espías pongan en riesgo nuestra privacidad. Una serie de consejos para evitar ser víctimas de este problema.

 

Qué hay que tener en cuenta al usar un antivirus

No podemos fiar nuestra seguridad al primer antivirus que encontremos. Es conveniente analizar su funcionamiento, ver qué ofrece realmente, cómo trata nuestra privacidad, si consume muchos recursos, etc. Antivirus hay muchos en Internet. Como hemos mencionado los hay tanto de pago como gratuitos. Ahora bien, ni mucho menos todos ellos son buenos y realmente sirven para protegernos en la red. Hay algunos que incluso pueden empeorar nuestra seguridad y facilitar la entrada de amenazas o distribuir adware. Vamos a explicar una serie de puntos que hay que tener en cuenta a la hora de usar un antivirus.

 

Cómo trata nuestros datos y privacidad

Algo fundamental es consultar las políticas de privacidad de ese antivirus. Queremos que el software que instalemos no utilice nuestros datos para fines publicitarios, por ejemplo. A veces podemos toparnos con antivirus gratuitos que lo que buscan es sacar beneficio a través de nuestros datos. Ya sabemos que hoy en día nuestros datos en la red están muy cotizados.

Es importante que sepamos realmente cómo van a utilizar nuestros datos y si puede ser un problema para nuestra privacidad. Leer cuidadosamente la política de privacidad del software es una buena idea para evitar problemas en el futuro.

Seguridad de un antivirus

 

Qué tipo de análisis y detección realiza

Lógicamente algo muy importante y que debemos tener presente es que un buen antivirus debe tener escaneo en tiempo real. Solo así podremos protegernos realmente de posibles amenazas que intenten acceder a nuestro sistema.

El hecho de contar con análisis en tiempo real significa que va a escanear cada archivo que intentemos descargar o al que accedamos desde el equipo. Funciona en segundo plano. Es, en definitiva, un factor muy importante a la hora de elegir este tipo de programa de seguridad.

 

Consumo de recursos

Hemos visto que por ejemplo a la hora de realizar análisis en tiempo real van a tener que funcionar en segundo plano. Esto significa que van a consumir recursos del equipo. A veces un antivirus puede ralentizar de forma importante nuestro equipo. No está optimizado, cuenta con funciones que son muy pesadas y según los recursos con los que cuente nuestro sistema puede hacer que funcione muy mal.

Por ello también debemos observar las especificaciones de este tipo de programas y ver qué recursos requiere y su consumo. Quizás para nuestro equipo, especialmente si se trata de un dispositivo antiguo o limitado, sea mejor otra opción. En caso de instalarlo en un dispositivo móvil también hay que observar que no agote la batería. Podemos toparnos con un programa que consuma mucha batería y eso sea un problema.

 

Posibles funciones extra de un antivirus

Un antivirus está diseñado para detectar y eliminar el malware. Evita la entrada de software malicioso en nuestro equipo. Sin embargo, hay otras muchas amenazas que no actúan como archivos. Ataques Phishing, por ejemplo. Muchas herramientas de seguridad ofrecen medidas adicionales. Por ejemplo, lo que mencionamos de poder detectar posibles ataques Phishing, avisarnos si una página web puede ser un fraude, proteger nuestro equipo frente al ransomware…

Cuando vayamos a elegir un antivirus algo a tener en cuenta es si ofrece funciones adicionales. Pueden ser muy interesantes para hacer que nuestra seguridad sea aún mayor. Protección frente a spyware, que tenga firewall integrado o que incluso sea multiplataforma y podamos usarlo en varios dispositivos, son algunas opciones a tener en cuenta.

 

Que sea la última versión y esté actualizado

Por supuesto esto es muy importante. Necesitamos instalar siempre la última versión del antivirus que haya disponible, pero además que esté actualizado. De nada nos sirve contar con herramientas de seguridad que estén obsoletas y no estén capacitadas para hacer frente a las últimas amenazas.

En definitiva, estos son algunos puntos importantes que hay que tener en cuenta. De esta forma podremos protegernos lo máximo posible y no cometer errores.

 

Cómo ver si el antivirus funciona bien

De nada sirve tener un antivirus instalado y que no esté funcionando. No nos protegería ante amenazas de cualquier tipo y sería inservible. Por ello es importante conocer en todo momento si está actuando correctamente, si está protegiendo nuestra privacidad y seguridad. En caso de detectar que algo no va bien, deberíamos actuar lo antes posible.

Vamos a mostrar algunas opciones interesantes que tenemos para ver si nuestro antivirus está funcionando bien. Algunos pasos sencillos y básicos, así como también alguna prueba que podemos llevar a cabo para comprobar el rendimiento de nuestro software de seguridad.

Antes de empezar hay que tener en cuenta que son muchos los antivirus que existen y no todos funcionan igual. Sin embargo, hay algunos métodos que podemos utilizar en todos ellos y poner a prueba su eficacia.

 

Acceder al antivirus

Un primer paso es simplemente entrar en el antivirus. Tenemos que acceder al programa, a la configuración, y comprobar que está activo y analizando en busca de amenazas. Esto último es muy importante, ya que no es lo mismo tener el programa iniciado que el hecho de estar efectivamente buscando amenazas.

Debemos ver que tenemos el software correctamente iniciado. Normalmente este tipo de programas suele tener un botón con el que poder pausarlo o pararlo fácilmente. Es algo que en ocasiones puede resultar necesario si está generando conflicto con algún tipo de software.

La ubicación exacta puede depender del programa, pero generalmente se encuentra en el menú de ajustes o configuración. Allí podremos ver toda la información sobre la actividad del software, ver si está funcionando o no e incluso ver un log con todo lo que ha ido realizando y comprobar que realmente está funcionando bien.

 

Comprobar si Windows Defender funciona

Windows Defender es sin duda el antivirus más popular para el sistema operativo de Microsoft. Viene integrado y es una opción muy interesante para mantener la seguridad en todo momento. Nos ayuda a detectar malware y eliminarlo lo antes posible.

Podemos comprobar fácilmente si está funcionando o no. Podríamos tener alguna configuración incorrecta, algún malware que incluso haya podido desactivarlo o cualquier cuestión que provoque que no funcione como debería.

Para verlo tenemos que ir a Inicio, abrimos Configuración, vamos a Actualización y seguridad, Seguridad de Windows, Protección antivirus y contra amenazas y Administrar la configuración. Allí veremos diferentes opciones y comprobaremos si están activadas o no, como por ejemplo la protección en tiempo real.

Ver antivirus de Windows Defender activo

 

Ver si está activo el proceso en nuestro equipo

Una manera también muy sencilla de comprobar si el antivirus está activo y funcionando correctamente es ver si el proceso del programa está iniciado en Windows. Esto nos dará pistas de si realmente está actuando o por algún motivo está parado y no está analizando archivos ni protegiendo nuestro equipo en la red.

Para ello en Windows tenemos que ir al Administrador de tareas. Podemos ir a Inicio, buscar Administrador de tareas y lo abrimos. En la pestaña de Procesos tendremos que buscar el que corresponde con nuestro antivirus y ver si realmente está iniciado o no.

 

Descargar un archivo de prueba

Una opción más muy interesante que tenemos para ver si el antivirus está activo y funciona bien es probarlo con un archivo “malicioso”. Se trata de un documento que podemos descargar y que simula ser un malware. Automáticamente el software de seguridad debería detectarlo y alertar de que hay riesgo y bloquearlo.

En EICAR tienen archivos de prueba. Simplemente hay que entrar en su web y a la derecha nos aparecerán diferentes archivos ZIP y de texto que podemos descargar en nuestro equipo.

Detectar virus con EICAR

Automáticamente nos debería de aparecer una imagen como la que vemos arriba. Nos debería de saltar una alerta del antivirus, que en nuestro caso es Windows Defender, indicando que se ha detectado una amenaza y ha sido eliminada.

Si por el contrario llegamos a descargar ese archivo sin problemas significaría que el programa de seguridad que estamos usando no actúa correctamente. Hay que tener en cuenta que estos archivos en ningún momento van a ser una amenaza real.

 

Consejos para que el antivirus funcione bien

Hemos mostrado cómo podemos ver si el antivirus está funcionando correctamente y por tanto protegiendo nuestro equipo. Ahora vamos a dar una serie de recomendaciones para lograr que todo funcione bien y no tener ningún tipo de problema.

  • Mantener el programa siempre actualizado: un primer consejo, algo muy importante que debemos aplicar en todo tipo de programas que estemos utilizando, es mantener el antivirus siempre actualizado. Es lo que nos va a permitir tener la base de datos lista para detectar las amenazas más recientes, además de corregir posibles problemas que puedan surgir.
  • Descargar únicamente desde fuentes fiables: por supuesto también debemos instalar el programa de seguridad desde fuentes oficiales, fiables y evitar los sitios de terceros que pueden ser un problema. No sabemos si ese software que estamos instalando ha podido ser modificado de forma maliciosa o va a tener funciones agregadas que no nos interesan.
  • Informarnos en Internet sobre el antivirus: antes de instalar cualquier antivirus podemos informarnos en Internet. Una simple búsqueda en Google puede venir muy bien para ver comentarios de otros usuarios y aprender sobre su funcionamiento. Tal vez encontremos información que nos pueda ayudar para elegir un antivirus en concreto.
  • Verificar que la configuración es correcta: otra cuestión muy importante es verificar que la configuración es la correcta. Tenemos en ocasiones diferentes ajustes que podemos realizar con el objetivo de lograr un funcionamiento óptimo. Sin embargo, puede ocurrir que no lo hayamos configurado bien, que hayamos cometido algún error, etc.

Por tanto, estas son algunas cuestiones importantes que debemos tener presentes siempre para lograr que el antivirus funcione adecuadamente. A fin de cuentas, es un programa fundamental para nuestra seguridad, para evitar problemas muy diversos.

 

Cómo podrían rastrearnos los antivirus

Es una realidad que nuestra información y datos personales tienen un gran valor en la red. Son muchas las empresas de marketing que pueden buscar la manera de obtener nuestros gustos, sitios visitados y, en definitiva, nuestro comportamiento en la red. Podrían venderlos a terceros, por ejemplo. También incluirnos en una campaña de Spam o enviarnos publicidad orientada. Es por ello que los antivirus también pueden llegar a espiarnos.

 

Vender datos a terceros

Una de las cuestiones más importantes es que los antivirus pueden vender datos a terceros. Esto ocurre especialmente con aquellas opciones gratuitas que tenemos a nuestra disposición. A fin de cuentas, es una manera de obtener beneficio económico. Los antivirus gratuitos pueden recopilar datos de navegación para posteriormente venderlos a terceros.

Hemos visto en ocasiones que importantes plataformas como redes sociales o incluso antivirus han compartido datos de los usuarios. Los motivos son los que mencionamos: venderlos a terceros para obtener beneficio económico.

Especialmente hay que tener cuidado con las versiones de prueba. No quiere esto decir que todas las versiones de prueba vayan a ser peligrosas, ni mucho menos, pero sí es aquí donde se concentran este tipo de software que pueden recopilar datos.

 

Observar el tráfico web

Los antivirus tienen la capacidad de ver los sitios HTTPS por los que navegamos. Tienen la capacidad de protegernos de sitios maliciosos, pero esto también hace que puedan crear certificados SSL falsos.

Podemos verificar si nuestro antivirus rastrea las conexiones HTTPS haciendo clic en el candado junto a la dirección de la web. Allí veremos quién ha emitido ese certificado SSL, ya que el propio antivirus podría emitirlo antes. Si pone Emitido por “antivirus” significa que está observando nuestra navegación.

 

Software adicional

Los antivirus pueden no ser solo un programa único. En muchas ocasiones cuentan con complementos. Por ejemplo, extensiones para el navegador o software adicional que puede ayudar a proteger nuestros sistemas.

Ahora bien, esos complementos también suponen un riesgo para nuestra privacidad. Podrían tener software adicional que estén desarrollados para recopilar datos de los usuarios. Un problema importante que sin duda puede afectar a nuestra privacidad.

En definitiva, podemos decir que un antivirus puede rastrearnos en Internet. Pueden recopilar información de nuestra navegación, qué uso damos a los dispositivos, sitios visitados… Datos que podrían llegar a vender a terceros para lucrarse. Esto es algo que está presente a muchos niveles y que afecta a muchos tipos de programas en la red.

Nuestro consejo para evitarlo es que hagamos uso de antivirus con buena reputación, que cuenten con las garantías necesarias para no tener problemas de privacidad o de seguridad. Será esencial evitar aquellos gratuitos o de pruebas que, como hemos indicado, son principalmente los que recopilan todo tipo de datos de los usuarios.

 

Qué tener en cuenta: malware y problemas

 

Métodos de entrada de malware más frecuentes

Siempre que naveguemos por Internet, que utilicemos dispositivos conectados a la red, corremos el riesgo de sufrir ataques de seguridad. Hay que tener en cuenta que las opciones son muy diversas y afectan a todo tipo de dispositivos y sistemas operativos. Estamos ante un problema que puede poner en riesgo nuestra seguridad y privacidad. Ahora bien, hay que mencionar que también disponemos de un gran abanico de posibilidades para protegernos.

 

Correo electrónico

Cada día recibimos y enviamos muchos correos electrónicos. No todos ellos van a ser seguros, lógicamente. Podemos recibir un e-mail de una fuente desconocida y que lleve adjunto un archivo que ponga en riesgo todo nuestro sistema. Por suerte tenemos a nuestra disposición numerosas herramientas para protegernos. Pero claro, los piratas informáticos también mejoran sus técnicas para lograr su objetivo. Por tanto, podemos decir que hoy en día el e-mail es una amenaza para nuestra seguridad, especialmente si no tomamos medidas. Por ello es conveniente saber cómo pueden infectarnos especialmente a la hora de recibir un correo con un archivo adjunto.

Según este informe del que nos hacemos eco, el 56% de todas las amenazas que llega a un correo de Gmail es a través de un archivo de Microsoft Word. Como sabemos se trata de algo muy utilizado por los usuarios. Los piratas informáticos pueden utilizar tácticas para que la víctima lo abran, como puede ser indicar que es una factura impagada o similar. Los archivos Excel también están muy presentes en estas amenazas. Funcionan de forma similar al Word y pueden contener información de una supuesta factura o cualquier dato que en teoría deben ser relevantes. Los ciberdelincuentes buscarán la manera de que habilitemos las macros o descarguemos esos archivos. También indican que otro tipo de archivo malicioso que puede llegar a nuestro e-mail son los PDF. En este caso, eso sí, únicamente representa el 2% del total de las amenazas.

Sin duda lo mejor y más importante es el sentido común. En ocasiones podemos recibir correos que tengan adjuntos archivos que puedan ser una amenaza para nuestra seguridad. Es esencial que tengamos siempre presente la importancia de saber identificar este problema y no comprometer nuestra seguridad. Nunca debemos descargar o abrir archivos como los que hemos mencionado sin saber realmente quién está detrás de esa dirección. También es necesario tener herramientas de seguridad. Un buen antivirus puede prevenir la entrada de amenazas que puedan afectarnos. Como sabemos hay software de seguridad tanto gratuito como de pago. Están presentes para todo tipo de dispositivos y sistemas operativos.

Por último, otro aspecto que hay que tener en cuenta es la importancia de instalar siempre los parches y actualizaciones de seguridad que haya disponibles. A veces pueden surgir vulnerabilidades que son aprovechadas por los piratas informáticos para llevar a cabo sus ataques. Son los propios desarrolladores y fabricantes quienes lanzan parches y herramientas de seguridad. Será necesario instalar estas actualizaciones y no comprometer nunca nuestros datos.

 

Redes sociales

También a través de las redes sociales podemos ser víctimas de diferentes tipos de ataques. Los piratas informáticos pueden hacer uso de perfiles falsos para enviar malware. Esto lo pueden lograr de formas muy variadas, como puede ser el envío de anuncios falsos, ofertas que en realidad son una trampa, etc. Las redes sociales son plataformas muy utilizadas por los usuarios en Internet. Esto hace que los piratas informáticos también pongan aquí sus miras. Pueden utilizarlas para el envío de malware oculto a través de links que envían desde bots y perfiles falsos.

 

Descargas fraudulentas

Por supuesto las descargas de software fraudulentas están detrás de ataques de malware. Esto puede ocurrir en cualquier tipo de dispositivo. Podemos ser víctimas de ataques que pongan en riesgo nuestros dispositivos a través de la descarga de programas desde sitios de terceros que no sean de fiar. Nuestro consejo es evitar descargar software desde sitios que no sean oficiales. Es la manera en la que los piratas informáticos pueden atacar nuestros equipos. Necesitamos descargar siempre desde sitios que realmente cumplan los requisitos de seguridad adecuados. Esto hay que aplicarlo en cualquier tipo de sistema operativo o plataforma que usemos.

 

Actualizaciones falsas

Cuando navegamos por Internet podemos encontrarnos con anuncios que nos ofrecen actualizaciones. Nos indican que nuestro equipo está obsoleto, que tenemos un problema y que tenemos que actualizar. En realidad, puede ser una trampa y lo que estamos descargando es un malware o estamos accediendo a un link fraudulento. Los ciberdelincuentes suelen jugar con la alerta y el miedo de los usuarios. Intentan hacer creer que detrás de ese anuncio hay una actualización que va a hacer que nuestro equipo funcione mejor. En realidad, es una estafa.

 

Links y redirecciones falsos

Cuando entramos en una página web podemos encontrarnos con muchos links que nos llevan a diferentes apartados del sitio, así como a otras páginas. Hay que tener en cuenta que un pirata informático podría atacar una página web y modificar esos enlaces. Podría inyectar código para que al hacer clic en un link nos lleve a un sitio controlado por ellos y poder infectarnos con malware. Por tanto, podemos decir que los links y redirecciones falsos es otro método que utilizan los piratas informáticos para llevar a cabo sus ataques. Hay que tener cuidado siempre a la hora de entrar en links y evitar iniciar sesión desde fuentes que no sean de fiar. En definitiva, estos son algunos de los métodos más comunes por los cuales los piratas informáticos pueden infectar nuestros equipos y colarnos malware. Hay que estar prevenidos y no cometer errores que puedan afectar a nuestra seguridad y privacidad.

 

Qué es el malware híbrido

El malware híbrido también se conoce como malware combinado. Como hemos indicado, hay diferentes tipos de amenazas. Los ciberdelincuentes pueden utilizar métodos distintos incluso para lograr un mismo objetivo. El malware híbrido no es más que varios tipos diferentes de ataques combinados en uno. Un ejemplo sería la combinación de un troyano con adware o con un archivo malicioso. Sirven como estrategia por parte de los piratas informáticos para lograr entrar en una red o sistema. A veces necesitan la combinación de dos variedades o incluso más para ello. ¿Qué pueden lograr con el malware combinado? Pongamos como ejemplo que un atacante utiliza un virus para alterar el código de un programa determinado, pero además utiliza un troyano para ocultarse en la memoria. Sería un ejemplo de malware híbrido. Esto hace que un malware híbrido sea muy peligroso. Es posible que lleven a cabo acciones diferentes en un mismo ataque y que la combinación de los elementos diferentes utilizados otorgue al atacante un mayor control.

Ya sabemos que cada tipo de amenaza puede lograr algo diferente. Hablamos por ejemplo de troyanos, keyloggers, spyware… Ahora bien, la combinación de dos o más tipos diferentes en un mismo ataque puede abrir un abanico de posibilidades importantes para los ciberdelincuentes.

 

Cómo afecta a tu seguridad instalar programas crackeados

Son muchas las causas por las cuales nuestros sistemas pueden infectarse con malware. Hay muchos tipos de ataques en la red y siempre debemos tomar medidas para prevenir. Ahora bien, es a la hora de descargar software una de las fuentes de entrada de virus y otras amenazas más importantes. Muchos usuarios optan por descargar programas crackeados o piratas de Internet. La realidad es que de una u otra forma podemos decir que están disponibles en la red. No es difícil encontrarnos con software popular en páginas de descargas. Ahora  bien, esto también supone un problema de seguridad importante. Hay que indicar que nuestros datos personales tienen un gran valor en Internet. Son objetivo de los piratas informáticos para lanzar ataques, poder incluirnos en campañas de Spam o incluso venderlos a terceros y lucrarse. Es por ello que en todo momento hay que mantener nuestros equipos a salvo, ya que indirectamente estaremos protegiendo nuestra información personal, nuestras cuentas y registros. Es necesario para evitar que puedan robar contraseñas y afectarnos.

 

El programa podría no funcionar

Sin duda uno de los principales problemas a la hora de descargar software que ha sido crackeado es que directamente no funcione. Instalamos el programa pero vemos que o bien ni siquiera abre o bien su funcionamiento deja mucho que desear y hay funciones y características que pueden no estar disponibles. Esto puede afectar en gran medida al rendimiento del programa, el cual con una versión oficial puede desbloquear más capacidades. Podemos poner el ejemplo de la suite de Adobe, la cual habilita algunas funciones cuando se adquiere la versión oficial, las cuales mejoran la experiencia del usuario y la eficiencia de los aplicativos.

Por tanto podemos decir que el primer riesgo que podemos encontrarnos al instalar programas piratas es que no funcionen. Esto es algo que puede pasar en cualquier dispositivo o sistema operativo y hay que tenerlo en cuenta. Lo instalamos con la esperanza de poder trabajar con ese software o llevar a cabo ciertas tareas, pero posteriormente vemos que no funciona como debería. Puede ocurrir desde el momento de la instalación, pero también más adelante cuando necesitamos acceder a ciertas funciones o características.

 

Acabar infectados con malware

Por supuesto uno de los problemas más graves es acabar infectados con malware. Son muchas las causas por las cuales nuestros equipos pueden verse infectados, pero sin duda la descarga de software crackeado es una de las principales. Hay muchas variedades de amenazas, como virus, troyanos, keyloggers… Todos estos tipos pueden afectar a nuestra privacidad y seguridad de una u otra forma y también hacer que los sistemas no funcionen correctamente. Y es que no cabe duda de que es una las opciones favoritas de los piratas informáticos para que los usuarios piquen el anzuelo. Debemos tener en cuenta el riesgo de instalar programas piratas y que podrían poner en problemas nuestros dispositivos y sistemas. De ahí que sea buena idea únicamente acceder a software legítimo, descargado desde fuentes oficiales. Una forma importante de reducir el riesgo de tener problemas y centrarnos únicamente en la función principal de esa aplicación.

 

Afectar a otros equipos en la red

Esto es algo que puede pasar un poco desapercibido en muchos casos, pero es una realidad. El hecho de instalar software crackeado en un equipo no solo afecta a ese dispositivo en concreto, sino que también podría perjudicar a otros que hay conectados en la misma red. Podría ser la puerta de entrada de piratas informáticos. Básicamente significa que si un equipo acaba infectado por malware al instalar un programa de este tipo, ese software malicioso podría propagarse a otros dispositivos en la red. Existen diferentes tipos de malware con esta capacidad y supone un problema importante. Cada vez tenemos más equipos conectados a Internet. Hablamos especialmente de lo que se conoce como el Internet de las Cosas, que son todos esos dispositivos con acceso a la red, como puede ser un ordenador, televisión o cualquier otro.

 

Instala software adicional

Podría ocurrir que ese programa que estamos instalando, aunque llegara a funcionar, instalase otro tipo de software adicional. Esta otra aplicación podría estar recopilando datos personales, contener adware o afectarnos de formas muy diferentes. Es por tanto otro de los riesgos de agregar software de este tipo en nuestros sistemas. Podría tratarse, por ejemplo, de una extensión que se agregue al navegador sin que nos demos cuenta de ello.

 

No tiene acceso a actualizaciones

También vinculado a la seguridad está el hecho de que el software crackeado no tiene acceso a actualizaciones. Significa que podemos estar utilizando un programa obsoleto, que cuenta con vulnerabilidades de seguridad que pueden ser utilizadas por piratas informáticos para desplegar sus ataques. Normalmente los desarrolladores lanzan parches de seguridad para corregir esos problemas. La cuestión es que los programas crackeados no van a recibir esas actualizaciones. Esto va a afectarnos de cara al futuro, cuando haya que recibir mejoras, correcciones de errores, solucionar determinados aspectos que puedan venir bien, etc.

 

Sin soporte técnico

Algo similar ocurre con el soporte técnico. Esto especialmente puede afectar a empresas que estén utilizando herramientas pirateadas. Puede darse el caso de que necesiten acudir al soporte técnico por problemas que tengan con ese programa. Si no tienen un código de licencia válido no podrán recibir ayuda por parte del soporte técnico. Cuando procedemos a contratar algún servicio o realizar la compra de alguna aplicación, esta no solo nos facilita el software en sí, si no que nos brinda otros servicios como es el soporte técnico.

 

Problemas legales

Por supuesto no hay que olvidarse de los problemas legales. Estamos hablando de descargar software pirateado. Podríamos tener problemas legales ya sea a título personal o a nivel de empresa. Es otro de los riesgos de descargar programas crackeados. Debemos ser conscientes siempre de esta cuestión, sin importar si se trata de un sistema operativo o cualquier programa para móvil u ordenador.

 

Procesos peligrosos en el ordenador

Muchos procesos forman parte del sistema operativo y van a estar ejecutándose siempre. Son indispensables para poder abrir el menú de Windows, ejecutar aplicaciones propias del sistema, tener conexión de red… Otros también pueden estar ejecutándose porque los hemos instalado nosotros y forman parte de algún programa. Ahora bien, podría darse el caso de que algún proceso que se está ejecutando en Windows sea un virus. Podríamos haber sido víctimas de algún tipo de ataque que está poniendo en riesgo nuestra seguridad. También incluso que hayan modificado un proceso legítimo al haber infectado alguna característica del sistema o haber creado un proceso que simula ser uno seguro para evitar que el antivirus lo detecte.

Por tanto, los procesos que se ejecutan en Windows pueden ser una amenaza. Esto hace que debamos ser conscientes en todo momento de la importancia de proteger nuestros equipos y de no cometer errores. De lo contrario podríamos ser víctimas de ataques muy variados.

 

Cómo ver si un proceso es peligroso

En primer lugar, vamos a explicar cómo podemos ver los procesos que hay ejecutándose en Windows. Para ello tenemos que hacer clic derecho en Inicio y pinchar en Administrador de tareas. También podemos acceder mediante la combinación de teclas Ctrl+Alt+Supr.

Una vez estemos en el Administrador de tareas nos aparecerán todos los procesos que se están ejecutando y los que están también en segundo plano. Podremos ver las aplicaciones, procesos de Windows, etc. Si vamos a Detalles podremos ver más información sobre cada proceso.

Ver procesos en Windows

Podemos incluso hacer clic en cualquiera de ellos y darle a finalizar. Sin embargo, podríamos poner en riesgo nuestro equipo. Puede que ese proceso sea necesario para el buen funcionamiento. No obstante, es una opción que tenemos ahí si notamos que algo va mal.

 

Cerrar un proceso

¿Funciona mal nuestro ordenador? Una manera muy sencilla de poder comprobar si se trata de un malware es simplemente cerrar ese proceso. Ojo, esto no siempre es posible. Pongamos como ejemplo que tenemos un minero oculto de criptomonedas en nuestro equipo. Lógicamente esto va a estar consumiendo recursos y va a poner en riesgo el buen funcionamiento.

Si vemos que no va bien y que algún proceso podría ser la causa de este error y tenemos sospechas, una primera opción sencilla es la de cerrarlo. Para ello tenemos que ir al Administrador de tareas como hemos explicado y allí hacer clic con el botón derecho del ratón y darle a Finalizar tarea.

 

Informarnos de si un proceso de Windows es peligroso

En Internet podemos hacer uso de múltiples herramientas online para informarnos sobre algo en concreto relacionado con nuestro equipo. También hay servicios que nos ayudan a mejorar la seguridad y evitar problemas. Esto es lo que vamos a hacer en este caso.

Se trata de File.net, una página web donde podemos buscar información sobre un proceso. En caso de que no sepamos si un proceso de Windows es peligroso lo que tenemos que hacer es entrar en este sitio web y poner el nombre exacto del proceso en el buscador.

Si se trata de algo relacionado con Windows nos indicará cuál es exactamente su función y veremos que no se trata de una amenaza. Ahora bien, si se está ejecutando un proceso que efectivamente es un peligro y ha sido registrado como tal, esta página web nos lo indicará.

Procesos en File.net

 

Realizar un análisis del sistema

No hay mejor forma de detectar amenazas en nuestro equipo que utilizar un buen antivirus. Son muchas las opciones que tenemos disponibles y pueden ayudarnos a encontrar software malicioso, procesos que pueden haber infectado el dispositivo, archivos peligrosos…

Lo que vamos a hacer es ejecutar nuestro antivirus y llevar a cabo un rastreo completo de amenazas. Si lo tenemos actualizado y es un buen programa de seguridad, en caso de detectar un proceso que pueda ser peligroso nos lanzaría un aviso.

 

Buscar en Google

Una alternativa muy sencilla y también similar a la que mencionábamos anteriormente de File.net, es realizar simplemente una búsqueda en Google o en cualquier buscador de Internet. Allí pondremos el nombre del proceso que se está ejecutando y del que tenemos sospecha y encontraremos mucha información relacionada.

Si se trata de algo peligroso, de un malware o similar, es muy probable que haya información al respecto en foros y páginas de Internet. Puede que otros usuarios ya hayan informado de ese problema y por tanto podamos confirmar nuestras sospechas de que se trata de algo peligroso.

 

¿Es peligroso el proceso Sihost.exe?

Sihost son las siglas de Shell Infraestructure Host. Se trata de un archivo de sistema, propio de Windows, que se ejecuta en segundo plano y es muy importante para el buen funcionamiento del equipo. Es necesario para llevar a cabo diferentes acciones como el uso del menú contextual, por ejemplo.

Si abrimos el Administrador de tareas podemos ver este proceso ejecutándose. Para ello hay que hacer clic con el botón derecho en Inicio y vamos a Administrador de tareas. Allí nos mostrará todos los programas y procesos que hay activos en Windows 10. Podremos fácilmente cerrar alguno que nos interese, por ejemplo.

Es muy útil también para comprobar qué programas están consumiendo Internet en Windows. Podremos ver si hay algún software que pueda estar usando más ancho de banda de lo que nos gustaría, especialmente si nuestra conexión es limitada o estamos compartiendo datos desde el móvil. Pero también para ver posibles amenazas que podamos tener.

Si pinchamos en Detalles podremos ver todos los procesos en ejecución y uno de ellos es Sihost.exe. También si entramos en Procesos aparecerá uno llamado Shell Infraestructure Host, que es al que nos referimos.

Proceso Sihost.exe

Ahora bien, ¿Puede ser peligroso Sihost.exe? La realidad es que no. Es un proceso que, como hemos indicado, es necesario para determinadas funciones del sistema operativo Windows 10. Es un proceso que está ejecutándose siempre pero que no tiene ningún tipo de peligro para nuestra seguridad y privacidad.

Se trata de un archivo de sistema, como hemos indicado. Esto significa que en caso de que lo cerremos podemos tener problemas. Si cerramos Sihost.exe podríamos tener problemas para iniciar el menú Inicio o Cortana, por ejemplo. Incluso podríamos tener problemas de rendimiento si deshabilitamos Sihost.exe o cualquier otro proceso similar que sea vital para Windows 10. Podríamos recibir mensajes de error, notar que el sistema funciona lento o fallos para iniciar otras aplicaciones.

Por tanto, no deberíamos deshabilitar este proceso. No es ninguna amenaza y además podemos decir que es esencial para determinadas funciones del sistema operativo de Microsoft.

 

¿Es peligroso el proceso dasHost.exe?

Algunos usuarios se encuentran con el proceso dasHost.exe ejecutado en el sistema Windows y ven que solicita acceso a Internet. Es un archivo predeterminado de Microsoft y son las siglas de Device Association Framework Provider Host. Pero, ¿Para qué sirve realmente?

Hoy en día conectamos muchos dispositivos al ordenador como pueden ser ratones, teclados, auriculares Bluetooth… Lo que hace dasHost.exe es permitir que esos dispositivos puedan conectarse a Windows. Es por tanto un archivo de sistema que tiene una función bastante importante, ya que sin él podríamos tener problemas si queremos conectar algo por Bluetooth, por ejemplo.

Para ver dasHost.exe podemos entrar en el Administrador de tareas de Windows. Para ello simplemente hay que pulsar la combinación de teclas Ctrl + Alt + Supr y posteriormente entramos en Detalles. Allí nos aparecerán todos los procesos que hay activos y, entre ellos, veremos este.

Nos aparecerá que está en ejecución. Si pinchamos con el segundo botón del ratón y le damos a Propiedades, podremos ver información sobre ese archivo. Esto, como veremos, nos ayudará a saber si hay algo extraño detrás y podría ser una amenaza.

Archivo dasHost.exe

La pregunta que se hacen muchos usuarios es si realmente es peligroso o no. Como hemos visto, se trata de un archivo que viene con el sistema Windows. Es, de hecho, necesario para poder utilizar algunos dispositivos. Pero claro, esto podría cambiar y llegar a ser un peligro.

En algunas ocasiones hemos visto malware que simula ser un proceso legítimo de Windows. Esto puede suponer un riesgo importante para la seguridad, ya que podrían estar recopilando información o servir como vía de entrada para los piratas informáticos. El archivo dasHost.exe podría ser utilizado para ello también. Pero vamos a poder seguir algunos pasos para verificar si es o no fiable:

 

Ver la ubicación

Lo primero que debemos hacer es comprobar cuál es la ubicación del archivo dasHost.exe. Para ello simplemente hay que ir al Administrador de tareas, pinchamos con el segundo botón del ratón y pinchamos en Abrir ubicación del archivo. Esto nos llevará donde se encuentra realmente.

Para verificar que es seguro, la ubicación tendría que ser System32. Si vemos que se encuentra en cualquier otra carpeta, sea la que sea, podría significar que se trata de un proceso falso, que no es realmente el de Windows, y que estaría poniendo en riesgo nuestra seguridad.

 

Comprobar el tamaño del archivo

Otra opción que tenemos para detectar si el archivo dasHost.exe puede ser falso es mirar el peso del mismo. No debería ocupar más de 100KB. Si vemos que es mayor, algo raro hay. Esto podría ser una muestra más de que ha podido ser modificado o un intruso utiliza un proceso con el mismo nombre para infectar Windows.

Para ver el tamaño simplemente hay que ir una vez más al Administrador de tareas, pinchamos en Propiedades y allí nos muestra el tamaño del archivo. Veremos que ocupa 100 KB, que sería lo correcto. Lo normal es que, en caso de que haya sido modificado o se trate de algún proceso falso, ese tamaño sea bastante superior.

Además, de forma adicional podemos ver en esa misma sección la fecha y hora a la que fue creado el archivo, así como el último acceso al mismo.

Ver dasHost.exe

 

Analizar con un antivirus

También podemos analizar el archivo con un antivirus. Esto lo podemos hacer con cualquier documento que nos cause inquietud y queramos saber si realmente es fiable o no. Simplemente hay que ir a la ubicación del archivo y lo analizamos con el antivirus que tengamos instalado.

Podemos utilizar el propio Windows Defender, así como cualquier otra opción de garantías que tengamos instalada, como podría ser Avast, Bitdefender, etc. Si detecta dasHost.exe como una amenaza, automáticamente nos saltará la alerta y podremos eliminar el archivo para que no cause ningún problema al sistema.

Siempre recomendamos tener programas de seguridad en nuestros equipos y esta situación es un ejemplo más de por qué puede venir bien. Cada vez que tengamos dudas sobre si un archivo o documento pueden ser peligrosos, simplemente podemos pasar el antivirus y comprobarlo.

 

Dar permisos

Por otra parte, podríamos encontrarnos en la situación de que dasHost.exe nos solicite permisos para acceder a algún dispositivo, a la red o que incluso el firewall o antivirus nos solicite desbloquearlo para que pueda funcionar correctamente.

Después de lo que hemos visto, podemos decir que no se trata de ningún virus ni amenaza. Siempre que verifiquemos que es el archivo original, el que viene con Windows, no deberíamos de preocuparnos por tener que conceder permisos a dasHost.exe o incluso que tenga acceso a Internet.

No obstante, lo normal es que esta situación no se presente. Windows no nos debería pedir permisos para dasHost.exe salvo situaciones concretas, como por ejemplo tener que actuar al conectar algún dispositivo o similar. Solo en esos casos tendremos que dar esos permisos. También podría ocurrir que algún programa de seguridad nos pregunte.

En definitiva, si te topas con el proceso dasHost.exe y te preguntas si puede ser un virus o es algo seguro, la respuesta es que no debes temer. Se trata de una función integrada de Windows que sirve para conectar algunos dispositivos como ratones, teclados o auriculares Bluetooth. Ahora bien, hemos visto también que puedes verificar que realmente es el archivo legítimo y no hay ningún riesgo, por mínimo que sea, de que se deba a un proceso modificado por parte de algún atacante.

 

Cómo evitar procesos peligrosos en Windows

Hemos visto que es posible que haya procesos maliciosos en Windows. También cómo saber si uno en concreto puede ser una amenaza para nuestra seguridad y privacidad. Ahora vamos a dar algunos consejos para evitar llegar al punto de ser víctimas de este tipo de problemas. Podemos llevar a cabo algunas recomendaciones interesantes.

 

Mantener siempre los equipos actualizados

Algo que no puede faltar es tener siempre los sistemas correctamente actualizados. Son muchas las amenazas que hay en la red. Muchas de ellas van a aprovecharse de vulnerabilidades que hay en el sistema operativo. Esto podría hacer que tengamos procesos maliciosos ejecutándose.

Por tanto, siempre debemos observar muy bien las versiones que tenemos instaladas del sistema y también de todas las aplicaciones. En el caso de Windows, tenemos que ir a Inicio, entramos en Configuración y vamos a Actualización y seguridad. Allí, automáticamente, nos mostrará si hay actualizaciones pendientes o todo está correcto.

Ver si Windows está actualizado

 

Descargar solo desde fuentes oficiales

Por supuesto algo muy importante es descargar programas y archivos únicamente desde fuentes oficiales y seguras. No debemos instalar software desde sitios de terceros que han podido ser modificados de forma maliciosa para llevar a cabo ataques.

Es importante que todo el contenido que haya en nuestro equipo sea seguro, fiable y que no deje lugar a dudas. De esta forma tendremos mucho ganado para nuestro objetivo de evitar procesos maliciosos en Windows.

 

Utilizar herramientas de seguridad

No pueden faltar programas de seguridad para detectar amenazas, evitar la descarga de archivos que sean un problema y, en definitiva, mantener que todo esté en orden. Pero no solo hablamos de antivirus, sino también de otros programas como firewall o extensiones para el navegador.

Esto es algo que debemos aplicar sin importar qué sistema operativo estemos utilizando o qué tipo de dispositivo. En cualquier momento podemos ser víctimas de algún intento de ataque a través de la red y debemos estar protegidos.

Sentido común

Una cuestión más, posiblemente la más importante, es el sentido común. No debemos cometer errores que puedan poner en riesgo nuestros equipos. Sería un error, por ejemplo, descargar archivos inseguros que nos llegan por correo o hacer clic en un enlace de terceros sin saber si realmente es seguro.

En definitiva, siguiendo estos pasos podemos evitar problemas de seguridad con los procesos de Windows. El objetivo claro es mantener nuestros equipos seguros, no cometer errores y reducir el impacto que puedan tener los piratas informáticos.

 

Cómo protegerte de pendrive USB maliciosos

Es común que a través de este tipo de memorias intercambiemos información entre dispositivos. Puede que queramos pasar documentos de un portátil a un ordenador de sobremesa, que vayamos a imprimir archivos a una copistería, que nos hayan dejado un pendrive con algunos datos que queremos pasar… Sin embargo, todo esto puede poner en riesgo la seguridad.

Pongamos que un equipo está infectado con alguna variedad de malware. Ese software malicioso podría estar configurado para infectar dispositivos USB que se conecten al equipo. Básicamente lo que harían es escribir en la memoria USB y cuando la pongamos en otro equipo infectar a este dispositivo.

El objetivo de esta configuración que vamos a explicar es que no pueda escribir en el pendrive. Es decir, aunque metamos la memoria en un equipo infectado, éste no podría escribir, no podría colar archivos maliciosos. Una manera de proteger nuestro pendrive y evitar así que tenga virus.

 

Editor de Directiva de Grupo

Podemos configurar mediante la Directiva de Grupo para evitar que un equipo pueda escribir sobre una memoria USB que pongamos. Para ello tenemos que ir a Inicio, escribimos Directiva de Grupo y accedemos al editor. También podemos simplemente pulsar la combinación de teclas Windows+R y ejecutar gpedit.msc.

Cuando estemos dentro del editor de Directiva de Grupo hay que ir a Configuración del equipo, Plantillas administrativas, Sistema y Acceso de almacenamiento extraíble. Allí veremos una serie de opciones y la que nos interesa es la que indica Discos extraíbles: denegar acceso de escritura.

Denegar acceso de escritura desde la Directiva de Grupo

Posteriormente tenemos que hacer doble clic en esa opción. Veremos que viene como No configurada. Tenemos que pinchar por tanto en Habilitada, le damos a aceptar y salimos. Para confirmar que los cambios se realizan tenemos que acceder al Símbolo del sistema. Para ello pulsamos la combinación de teclas Windows+R y escribimos cmd. Una vez aquí hay que ejecutar el comando gpupdate /force y reiniciamos el equipo.

 

Editor del registro

También podemos realizar una configuración a través del Editor del registro. Para ello pulsamos la combinación de teclas Windows+R y escribimos regedit. Tenemos que ir a la ruta EquipoHKEY_LOCAL_MACHINE SYSTEM CurrentControl Set Control.

Cuando estemos aquí hay que pulsar encima de Control, con el botón derecho del ratón, y le damos a Nuevo y Clave. Esa clave hay que nombrarla como StorageDevicePolicies. En la parte derecha hacemos clic derecho con el ratón, pulsamos en Nuevo, DWORD (32-bit) y le damos el nombre de WriteProtect.

Hecho esto hay que dar doble clic en WriteProtect para editar sus propiedades y le damos como valor 1. Aceptamos y reiniciamos el equipo para que los cambios tengan efecto.

Evitar virus en el pendrive en Windows 10

En definitiva, siguiendo estos pasos que hemos mencionado podemos evitar la escritura en nuestro pendrive y evitar así posibles virus y malware. Hemos visto cómo hacerlo tanto con el Editor de registro como mediante la Directiva de Grupo de Windows 10. De esta forma si ponemos una memoria USB en ese equipo no habrá riesgos de que pueda infectarse.

Las amenazas llegan a través de medios muy diferentes, como hemos mencionado. A veces simplemente con abrir un enlace que nos llega por correo electrónico podemos poner en peligro nuestro sistema. Es muy importante que contemos con herramientas de seguridad que nos protejan. Un buen antivirus puede evitar la entrada de malware. Pero también debemos contar con las últimas versiones y parches. A veces surgen vulnerabilidades que pueden ser explotadas por intrusos. Es necesario que esto lo apliquemos en todo tipo de sistemas.

 

Protégete de las URL fraudulentas

Simplemente con un enlace los piratas informáticos podrían atacar a los usuarios. Podrían utilizarlos para lanzar un cebo y hacerse con las credenciales, robar contraseñas, colar malware… Hay que tener en cuenta que los cibercriminales constantemente perfeccionan sus ataques y eso significa saltarse las herramientas de seguridad y mejorar los engaños.

Hay una serie de ataques comunes que se basan en los links. Pueden falsificar URL con la misión de atacar nuestros sistemas o robar las cuentas. Vamos a ver cuáles son las principales estrategias que pueden seguir para lograrlo.

Ataques Phishing

Sin duda un clásico a la hora de hablar de ataques a través de enlaces es el Phishing. Básicamente consiste en crear una página web que simule ser legítima, que simule ser un sitio para iniciar sesión o realizar una compra.

Lo que consigue el atacante con esto es que la víctima ponga sus datos. Puede iniciar sesión, poner la contraseña o realizar un pago. Ahora bien, esos datos van a terminar en un servidor controlado por los atacantes.

Los ataques Phishing generalmente llegan a través del correo electrónico, pero también pueden llegar por SMS o incluso redes sociales. A veces podemos recibirlos a través de una cuenta de un contacto en el que confiamos pero que ha sido atacada previamente.

Tiempo de ataques Phishing

 

Archivo HTML para redireccionar a otro sitio malicioso

En este caso el ciberdelincuente va a atacar un sitio web, va a insertar un archivo HTML, con el objetivo de redireccionar a otra página maliciosa. De esta forma el usuario, la víctima, en definitiva, accede a una página legítima pero apenas unos segundos después es redireccionado a otra que no tiene nada que ver.

Esto no significa que vaya a afectar a la URL principal, sino que podría aparecer al hacer clic en alguna sección de la web, algún enlace que haya para entrar en cualquier contenido de ese sitio. Lógicamente esa página la pueden crear para colar malware, servir como cebo para robar contraseñas, etc.

 

Ocultar la dirección real en links acortados

Este es otro método muy utilizado para falsificar URL y atacar a los usuarios, ya que este tipo de enlaces pasan completamente desapercibidos para aquellos que no presten atención a las direcciones. Lo que hacen básicamente es ocultar la dirección real y envían un link a la víctima acortado. De esta forma no se puede ver la dirección completa y es más sencillo engañar a los usuarios por norma general.

Por ejemplo, podrían enviarnos un correo electrónico con un supuesto enlace para descargar algún archivo o para acceder a un determinado sitio web. Pero claro, ese link podría contener caracteres extraños o algo que hiciera sospechar a la víctima y esto lo evitan al enviar un enlace acortado.

 

Usar dominios similares

El uso de dominios que parezcan los originales es otro punto a tener en cuenta. Normalmente cambian una letra, símbolo o incluso la extensión. A simple vista podría parecer una página legítima, original, pero en realidad estamos accediendo a una web totalmente distinta que podría estar diseñada para robar nuestros datos.

Los piratas informáticos con esta estrategia juegan con el despiste del usuario. Buscan hacer creer que se trata del dominio que esperan visitar, pero en realidad han cambiado ligeramente algo para que la página no sea la original y estén entrando en un sitio totalmente peligroso.

 

Secuestro de DNS

Otra manera de falsificar la URL que visitamos es mediante el secuestro de DNS. Podrían hacer que al entrar en una página web, en un dominio legítimo, en realidad estemos accediendo a otro diferente. Los DNS se encargan de traducir la información que ponemos y nos envían a la dirección IP correspondiente.

Lo que hacen en este caso básicamente es falsificar esos DNS para que apunten a otra página que nada tiene que ver. Una manera más de lograr el objetivo final de robar información o permitir la descarga de software malicioso en los equipos de las víctimas.

 

Hipervínculo falso

En este caso la misión del pirata informático es poner una palabra o frase que nada corresponde con el link al que direccionan. Si pasamos el ratón por encima veremos que esa URL no tiene nada que ver con lo que nos muestra. Pueden pillar a usuarios desprevenidos que hagan clic sin mirar bien dónde están entrando.

Existen herramientas para analizar enlaces, pero lo más fácil en este caso sería visualmente ver hacia dónde va esa URL. Solo con poner el ratón encima del hipervínculo podríamos ver, más allá del nombre del mismo, la dirección.

Ataques con enlaces falsos

 

Windows Defender a nivel empresarial

Como hemos visto, Windows Defender nos ayuda a mantener los archivos, documentos y más datos protegidos, y evita que se instalen programas maliciosos en nuestros equipos. Pero a nivel empresarial, también puede ayudar a tener los equipos protegidos sin tener que adquirir alguna herramienta de terceros, y además tenemos un sistema totalmente apoyado por Windows, y con actualizaciones constantes.

Su gran ventaja en grandes redes de equipos en corporaciones, es que este se ejecuta en segundo plano, por lo cual no molesta en las actividades habituales del equipo. Esto también incluye la seguridad con respecto a los usuarios, ya que cuanto más activos trabajan con equipos, más posibilidades hay de que alguien use el sistema de forma indebida, y se pueda colar algún tipo de malware en el equipo, por lo cual es importante Windows Defender, pues analiza los archivos y carpetas de que estas se abran, junto con las descargas y unidades externas.

También es útil en cuanto a las notificaciones, pues este nos avisa en caso de detectar algo que puede ser peligroso. Esto se puede programar para que salten o se generen logs donde quede registrado todo lo que este detecta. Esto ayuda a prevenir que posibles peligros se expandan a través de todo el entramado de equipos.

En todo caso, si buscamos unos niveles de protección más altos, o se le exige más a una herramienta de estas características, no está de más contar con otros sistemas de protección de terceros. Esto es principalmente, porque es posible que otras herramientas hagan las mismas funciones de forma más eficiente, pues Windows Defender puede ralentizar la apertura de archivos o accesos debido al análisis previo que realiza. Esto a nivel doméstico puede no ser un problema, pero en una corporación con grandes flujos de archivos, puede ser muy importante.

En definitiva, como has podido ver para lo básico te sirve con tener solo Windows Defender como único antivirus. Ahora bien, si buscas algo más completo deberías instalar alguna aplicación alternativa. Eso sí, uses el antivirus que uses, siempre debes potenciar al máximo tu seguridad. Hemos dado algunos consejos para ello.

 

Herramientas de seguridad gratis para proteger tu PC

Actualmente disponemos de una gran cantidad de herramientas o programas de seguridad para mejorar la protección de nuestro ordenador con el sistema operativo Windows. Dependiendo de nuestras necesidades, podrás instalar un antivirus algo más completo que el que viene con Windows, e incluso instalar un completo firewall para permitir o denegar el tráfico de red. Lo que supone tener otra herramienta de seguridad en tu dispositivo para protegerte frente a los diferentes ataques de los piratas informáticos.

Aunque Windows ya incorpora un firewall muy configurable, en ocasiones se hace muy tedioso el tener que crear diferentes reglas en él. Existen cortafuegos comerciales que son de pago, y algunos que son totalmente gratuitos, que nos permitirán disponer de una protección realmente buena, a la vez que tienen una interfaz gráfica de usuario muy rápida e intuitiva. Por lo tanto, entre las mejores opciones gratuitas que puedes encontrar para Windows están las siguientes herramientas:

 

Avast Free Antivirus

Avast free Antivirus es una de las soluciones antivirus más conocidas y utilizadas en los sistemas operativos Windows. Actualmente es utilizada por más de 400 millones de usuarios y ofrece una protección básica gracias a su excelente motor antivirus, es capaz de configurar ciertos escudos para proteger nuestro equipo.

Gracias a la protección de sus escudos estaremos a salvo de posibles problemas de seguridad, el análisis de virus comprueba que todos los archivos añadidos o abiertos en el ordenador sean legítimos y estén libre de malware. El motor de comportamiento nos avisa si alguna aplicación se comporta de manera sospechosa, para bloquearla inmediatamente. También tenemos el escudo web que bloquea las descargas peligrosas y el escudo de correo electrónico que nos protege de los archivos adjuntos peligrosos.

También incluye el modo juego o «no molestar» que bloquea los elementos emergentes cuando estamos jugando o viendo una película a pantalla completa. Si queréis descargar Avast podéis hacerlo desde este enlace.

 

Malwarebytes Anti-Malware Free

Esta herramienta no se trata de un antivirus al uso. Su finalidad es detectar y eliminar todo el tipo de malware que habitualmente se escapa de los análisis de los antivirus convencionales. Sin duda, nos encontramos con una herramienta muy interesante para proteger Windows y complementar con los análisis de los antivirus. Este software anti-malware es ideal para realizar análisis a petición nuestra y poder tener segundas opiniones sobre la seguridad de nuestro sistema.

Malwarebytes detecta amenazas como malware o virus y programas potencialmente no deseados que podrían ralentizar su equipo. La versión premium se diferencia en que tiene más opciones y realiza estas tareas en tiempo real. Podemos obtener su instalador desde este link.

 

Avira Free Antivirus

Otra herramienta para asegurar nuestro sistema operativo Windows es Avira Free Antivirus bloquea spyware, adware, ransomware y además ofrece actualizaciones y protección en tiempo real. Avira te permite estar a salvo de ataques de malware, ransomware, troyanos, gusanos, virus y más, e incluye funciones de reparación avanzadas en caso de que alguno de estos malware realice acciones maliciosas en nuestro equipo. Su sistema de aprendizaje automatizado Nightvision nos protege de las nuevas amenazas y su evolución. Respecto a su descarga podéis hacerlo desde su página web.

Avira dispone de una suite de protección completa llamada Avira Internet Security, esta suite de seguridad nos permite bloquear las amenazas gracias a su firewall y antivirus en tiempo real, este programa tiene muchas más opciones de personalización y configuración que Avira Free Antivirus, la parte negativa de esta suite es que es de pago. Uno de los puntos fuertes de esta suite es que no solamente incorpora el antivirus y la protección antimalware, sino que también incluye un completo firewall muy configurable para permitir o denegar el tráfico de la red local.

 

AVG AntiVirus Free

AVG AntiVirus Free es uno de los softwares de seguridad más populares que podemos utilizar hoy en día. Además de que, como su propio nombre indica, es otra de las alternativas gratuitas que los usuarios de Windows podemos descargar para nuestros ordenadores. Este software dispone de una protección completa contra virus, malware en general y también contra spyware, todo ello gracias a las seis capas de protección que incorpora el programa.

AVG nos permite bloquear archivos adjuntos peligrosos del correo electrónico, con el objetivo de evitar o mitigar al máximo las posibles infecciones que tengamos. Uno de los peligros que más debemos tener en consideración es el phishing, la gran mayoría de las infecciones provienen de un adjunto en un correo electrónico, por lo tanto, es de gran ayuda que una suite de seguridad pueda avisarnos e incluso bloquear el acceso a los archivos adjuntos. En el caso de que pinches en un enlace, AVG también detectará que estamos entrando en una web catalogada como phishing, y bloqueará su acceso para mantenernos seguros y no infectarnos con malware.

AVG es un programa muy fácil de utilizar, además, tendremos análisis rápidos constantes para verificar que todo está funcionando correctamente y no hay peligros. AVG también dispone de una suite de seguridad llamada «AVG Internet Security», la cual incorpora más herramientas de protección, como, por ejemplo, un completo firewall que nos permitirá bloquear y permitir los accesos de nuestro equipo a Internet.

 

Bitdefender Antivirus Free Edition

Bitdefender Antivirus Free Edition nos ofrece una completa protección de datos en tiempo real. Gracias a la tecnología mejorada basada en el comportamiento Advanced Threat Defense que es capaz de detectar y bloquear amenazas avanzadas y de ransomware. También tenemos Bitdefender Photon, una tecnología exclusiva que ayuda a esta herramienta a adaptarse a la configuración de hardware y software de nuestro equipo para ahorrar recursos y mejorar el rendimiento. Este antivirus completamente gratuito dispone de una red de protección global, y es que la mayor parte del análisis se realiza en la nube, enviando datos al Cloud para verificar que estamos ante un malware, esto se hace de forma privada porque no sube los archivos en sí, ni los almacenan en la nube.

Además, previene las amenazas de red pudiendo analizar e identificar actividades sospechosas a nivel de red y puede bloquear sofisticados exploits, malware y ataques de fuerza bruta. Si quieres probarla podéis hacerlo pulsando sobre este enlace. Bitdefender también incluye modalidades de pago con más funcionalidades, la más destacable es la de Bitdefender Internet Security que dispone de un completo firewall, un sistema de detección y prevención de intrusiones y muchas más características de protección avanzadas.

 

Panda Free Antivirus

Panda Free Antivirus ofrece una protección en tiempo real frente a todo tipo de malware y spyware para proteger Windows. También nos permite programar análisis de forma periódica y analizar el equipo bajo demanda cuando sea necesario. Otra característica que nos ofrece es la protección USB ya que cuando se inserta un dispositivo USB nos ofrece la posibilidad de analizarlo al instante. Además, con un modo multimedia/juego si estamos jugando o viendo contenido multimedia los recursos para nuestro ordenador se destinan a este fin. Gracias al kit de rescate de Panda, a través de una memoria USB podremos arrancar un PC infectado y eliminar los virus. La descarga del antivirus gratuito de Panda podéis hacerlo desde aquí.

Actualmente disponemos de diferentes versiones de Panda, dependiendo de las características que necesitemos, tendremos que comprar la suscripción esencial o la premium. Por supuesto, la versión premium dispone de todas las tecnologías para asegurar nuestro equipo lo máximo posible. En la siguiente tabla podéis ver las diferencias entre las diferentes versiones de Panda:

Una característica que nos ha gustado mucho de Panda Free Antivirus, es que disponemos de una VPN completamente gratuita con un límite de 150MB de datos diarios, de esta forma, podremos utilizar esta VPN de vez en cuando para proteger nuestra seguridad si nos conectamos desde redes WiFi públicas.

 

Adaware Free Antivirus

Con Adaware Free Antivirus nos encontramos con una de las herramientas más populares para eliminar software publicitario y no deseado. Se trata de una buena herramienta para proteger Windows ya que detiene los virus, ransomware, spyware y otros tipos de malware. Nos encontramos con una gran solución que cuenta con dos motores, uno antivirus y otro antimalware que puede proteger nuestro equipo de manera eficaz. Podemos descargar esta herramienta de seguridad gratuita desde su sitio web.

También tenemos una versión llamada Adaware Protect, es una solución de detección de amenazas en tiempo real, y no solamente bajo demanda al escanear todo nuestro ordenador. También tenemos otras opciones como la búsqueda privada, e incluso nos permitirá bloquear la cámara y micrófono para preservar nuestra intimidad cuando estemos con el ordenador.

 

Spybot – Search & Destroy

Spybot – Search & Destroy es una herramienta que se viene utilizando en ordenadores desde el año 2000 y todavía sigue siendo una de las herramientas más eficaces para detectar y eliminar todo tipo de spyware y adware o lo que es lo mismo software espía y publicitario. Si necesitas un software para escanear todo el spyware o adware de un ordenador, este programa es uno de los mejores y de los que menos recursos consumen, debido a que todos los escaneos se realizan bajo demanda, y no dispone de una protección en tiempo real que consumirían muchos recursos.

Esta aplicación se puede complementar junto a cualquier antivirus y podremos realizar análisis manualmente para detectar y eliminar las cookies o software malicioso oculto que puedan restarnos privacidad. Lo más recomendable es usar este software como segunda opción, es decir, se debe complementar con un antivirus en tiempo real. Podemos descargar este software desde el siguiente enlace.

 

ZoneAlarm Free Firewall

Para finalizar, si lo que buscamos es un cortafuegos para sustituir al de Windows esta puede ser una buena opción. A veces el que trae el propio sistema operativo puede ser complicado de configurar y puede interesarnos utilizar un software de terceros. El desarrollador de software Check Point lleva muchos años trabajando con firewalls y sin duda es uno de los más reputados dentro de su segmento.

Con este cortafuegos obtenemos un sistema de protección básico pensado para ofrecer una protección elemental a usuarios domésticos. Su finalidad es simplemente controlar las conexiones de red de nuestro ordenador y evitar que ciberdelincuentes puedan tomar el control sin nuestro permiso. Este firewall lo podéis descargar pulsando sobre el siguiente link.

 

Spydish

Spydish es una herramienta simple y sencilla diseñada para Windows 10. Su función es dar una visión general a los usuarios sobre las configuraciones de privacidad importantes en la Directiva de grupo. Como sabemos son muchas las configuraciones que podemos encontrar a la hora de usar el sistema operativo de Microsoft, pero no todas ellas van a favorecer nuestra privacidad y seguridad. A veces podemos tener una mala configuración que pueda exponer nuestros datos.

De momento esta herramienta de privacidad es una versión en pruebas, pero totalmente funcional. Podemos descargar el archivo desde GitHub y no es necesario instalar nada. Simplemente tenemos que descomprimir el archivo ZIP y ejecutarlo. Apenas ocupa 35 KB y una vez lo hemos descomprimido simplemente tenemos que ejecutarlo con permisos de administrador.

Su función es muy sencilla. Una vez lo abrimos nos mostrará una serie de políticas y configuraciones de privacidad que tenemos configurada o que podemos configurar en Windows 10. Nos permite verificar de un vistazo todas esas opciones. Podemos pulsar en cualquiera de ellas o incluso en todas ellas y darle a analizar. De esta forma nos mostrará cuáles están configuradas y cuáles no. Todo ello de manera sencilla y visual.

Como vemos, las políticas se agrupan en grupos. Podemos seleccionar todas de golpe, por ejemplo, las de Cortana, o ir una a una. Podemos bloquear la telemetría, evitar las instalaciones automáticas de aplicaciones, deshabilitar el buscador Bing, deshabilitar Windows Defender…

Todos los cambios que hagamos pueden revertirse fácilmente. Además, simplemente tenemos que marcar la opción u opciones que queramos y le damos a analizar para comprobar si están configuradas o no.

Spydish, herramienta para configurar la privacidad

En definitiva, los usuarios pueden usar la aplicación para obtener un resumen rápido de la configuración de privacidad en un equipo con Windows 10. Además, es útil restaurar las políticas a sus valores predeterminados o habilitar ciertas políticas privadas en un dispositivo. Esto último puede ser de especialmente interesante en los sistemas Home de Windows 10 ya que la Política de grupo no está disponible en estos sistemas, aunque las políticas pueden establecerse usando el Registro. La aplicación puede proporcionar una forma más rápida de hacerlo.

Como hemos mencionado se trata de una herramienta aún en base de pruebas, pero es totalmente funcionable. Es de código abierto y lo podemos encontrar en GitHub. Algo interesante es que no necesita instalación, ya que simplemente basta con ejecutar el archivo que podemos descargar.

Mantener una buena configuración respecto a la privacidad y seguridad puede evitarnos problemas. Hemos visto en muchas ocasiones que los propios programas que tengamos en nuestros equipos pueden contener funciones maliciosas que expongan nuestros datos. Esa información personal que pueden controlar los programas podría quedar expuestos a posibles intrusos que de una u otra forma logren obtener acceso a nuestro equipo.

 

Privatezilla

Windows, por el hecho de ser tan utilizado, es el sistema donde los piratas informáticos ponen más sus miras. Constantemente buscan la manera de atacar, de colar software malicioso y de dañar en definitiva el buen funcionamiento. Por suerte, también contamos con muchos programas que nos permiten protegernos y evitar así ataques muy variados. Aunque continuamente Microsoft nos está enviando actualizaciones del sistema operativo para realizar mejores y también para solucionar fallos de seguridad, en muchas ocasiones esto no es suficiente, y necesitamos programas adicionales para proteger adecuadamente nuestro sistema operativo Windows 10.

Privatezilla es un programa gratuito y de código abierto que permite realizar un análisis del equipo para poder detectar algún tipo de mala configuración que tengamos en relación a la seguridad y privacidad. De esta forma, podremos corregirlo y hacer que nuestro equipo sea más fiable. En el sistema operativo de Microsoft podemos configurar determinados aspectos relacionados con la seguridad y privacidad. Algunas funciones y características que permitan evitar que nuestros datos se filtren en la red o dar o no permisos a las aplicaciones para tener acceso a cierta información, por ejemplo.

Sin embargo, a veces hemos cometido alguna configuración errónea o hemos aplicado algún cambio que no deberíamos. Esto podría abrir la puerta a posibles ataques y es conveniente detectarlo antes de que sea demasiado tarde. Ahí es donde entra en juego Privatezilla, que nos indica si tenemos alguna mala configuración.

Lo primero que tenemos que hacer para comenzar a utilizar Privatezilla es descargarlo. El proceso de descarga es sencillo y rápido. Una vez lo tengamos descargado simplemente tendremos que ejecutarlo, ya que no necesita instalación al ser portable. Esto es ideal para no tener que instalarlo y ejecutarlo, normalmente este tipo de programas solo valen para utilizarlos una vez para realizar todas las configuraciones en el sistema operativo, y posteriormente desinstalarlo porque no es para utilizarlo todos los días, sino en una primera instalación del sistema operativo de Microsoft.

Privatezilla une en un mismo lugar diferentes funciones que podemos encontrar en otros programas similares. Nos permite ver todas las configuraciones relacionadas con la privacidad y seguridad que tenemos en el sistema operativo de Microsoft.

Comenzar a usar Privatezilla

Cuando lo abrimos nos encontraremos con una primera ventana donde podemos marcar o desmarcar esas opciones. Una vez hayamos seleccionado las que nos interesan podemos darle a Analizar. Tal y como se puede ver, disponemos de cientos de opciones de configuración y lo tenemos clasificado por diferentes temas, como temas relacionados con la privacidad, con cortana, quitar el software innecesario y mucho más. Por tanto, si queremos solamente deshabilitar cortana, simplemente elegiremos las opciones asociadas a él.

Cuando selecciona el apartado de análisis, dichos elementos u opciones, vuelven a aparecer a la derecha los elementos que ya están configurados en nuestro sistema, y los que estén habilitados o activados, tendrán un color de fondo verde, y los que no estén configuradas o habilitados tienen un fondo rosa. Esto es bastante útil, ya que nos permite conocer la «configuración de privacidad» actual en nuestro propio PC de un solo vistazo.

De hecho, con solo presionar un botón, podemos habilitar todos los componentes que tengamos seleccionados, lo único que lamentamos en este apartado, es que no existe la opción de guardar estos cambios en algún archivo de configuración para que podamos deshacerlos fácilmente más adelante. Así que debemos asegurarnos de tener un punto de restauración del sistema antes de ejecutarlo.

Si queremos solucionar ciertos problemas relacionadas con la privacidad, basta con elegir los que nosotros queramos, o directamente solucionar todos los problemas.

Realizar análisis en Privatezilla

Una vez termina el análisis nos mostrará los resultados. Tenemos los datos que aparecen con la selección que viene por defecto. Una vez los obtenemos podemos aplicar los seleccionados. También veremos otro botón para revertir los seleccionados. En caso de tener algún tipo de problema en el funcionamiento de nuestro sistema operativo Windows 10, podemos hacer uso de este botón de «Revertir seleccionados» para restaurar a un estado anterior la configuración de privacidad.

En la barra de la izquierda encontraremos todas las opciones que podemos marcar o desmarcar. Este sencillo programa es muy útil también para eliminar lo que se conoce como bloatware, que son aplicaciones y software que viene integrado con el sistema y que podrían ser un problema para nuestra seguridad.

Simplemente tenemos que recorrer la parte de la izquierda, donde aparecen todas las opciones que podemos marcar para ver si hay alguna configuración que no está aplicada y que podría perjudicar nuestra privacidad. Es interesante siempre que instalemos por primera vez Windows y queramos comprobar que no hay nada que pueda afectar a nuestra seguridad en este sentido.

También resulta bastante útil tener el llamado «paquete comunitario» e integrarlo en Privatezilla. En el sitio web podremos encontrar una explicación clara de qué funcionalidades adicionales podemos obtener como resultado con él, pero solo por nombrar algunas características: podremos eliminar aplicaciones preinstaladas, bloquear la telemetría a través del firewall y los hosts, agregar un script de «desinflado» de PowerShell, etc. Podrás darte cuenta de inmediato de que estas funciones están destinadas principalmente al usuario más avanzado, pero también te darás cuenta de que valen totalmente la pena.

Después de extraer el archivo zip a la carpeta de Privatezilla y reiniciar la herramienta, las funciones adicionales estarán disponibles en los scripts de pestañas. Sin embargo, revisa dos veces lo que estás haciendo antes de ejecutar estos scripts que por cierto son totalmente editables. Si no estás completamente seguro de qué datos te está robando Microsoft a través del sistema operativo Windows, haz que Privatezilla analice tu sistema y posiblemente también lo reconfigure. Especialmente con los scripts, debes tener cuidado de no realizar cambios que no deseas y prestar atención antes de realizar todo.

Hemos visto el caso de Privatezilla, un interesante programa que resulta sencillo de utilizar y que tiene como fin ayudar a mantener la privacidad en Internet. Ahora bien, si hablamos a nivel general, hay que indicar que el hecho de evitar que nuestros datos queden expuestos en la red es muy importante. A la hora de navegar por Internet podríamos correr el riesgo de que la información personal se vea expuesta. Por ejemplo, puede ocurrir al entrar en un sitio web, usar algún programa, registrarnos en una plataforma etc.

Nuestros datos tienen un gran valor. Pueden ser utilizados para enviar publicidad orientada o incluirnos en listas de Spam. Incluso podrían venderlo a terceros para lucrarse económicamente. De ahí la importancia de mantener siempre a salvo nuestros datos en la red. Una recomendación adicional que os podemos hacer es utilizar servidores DNS con filtrado de malware y publicidad no deseada, de esta forma, con tan solo utilizar esos servidores DNS no nos llegará malware ni publicidad, porque todo se filtra a nivel de DNS. Cloudflare tiene actualmente varios servidores DNS a gran escala que nos proteger del malware, y también utiliza unos DNS específicos para el control parental, de esta forma, con tan solo utilizar esos servidores DNS podremos proteger a los diferentes usuarios menores que haya en nuestro hogar.

En definitiva, Privatezilla es un programa interesante que podemos usar en Windows de una manera sencilla y gratuita para analizar la configuración de privacidad y ver si tenemos algo que no debería o conviene aplicar algún cambio. Os recomendamos hacer uso de este programa una vez que tengáis todos los programas instalados y todo configurado perfectamente a vuestro gusto, para posteriormente aplicar una capa de privacidad a nuestro sistema operativo Windows 10.

 

BlueKeep Checker

Las vulnerabilidades de seguridad es un problema que está muy presente en todo tipo de dispositivos. No importa si estamos utilizando un ordenador o cualquier otro equipo. Pueden afectar de formas muy variadas y poner en riesgo nuestra seguridad y privacidad. Hay que tener en cuenta que normalmente son los propios fabricantes quienes lanzan parches y actualizaciones para solucionar esos fallos. Un pirata informático podría explotar una vulnerabilidad conocida. De esta forma podría atacar un dispositivo y poner en riesgo a ese usuario. Es vital que siempre tengamos las últimas actualizaciones y parches instalados. Esto hay que aplicarlo sin importar si es un sistema operativo, aplicación o cualquier dispositivo.

BlueKeep es una vulnerabilidad que lleva con nosotros bastante tiempo y que afecta a los sistemas operativos de Windows. El problema es que muchos usuarios particulares y empresas siguen sin actualizar sus equipos. Esto significa que siguen siendo vulnerables a esta importante amenaza. Es ahí donde entra en juego esta herramienta que presentamos en este artículo. Es una aplicación muy sencilla y totalmente gratuita que tiene como único fin indicar si ese equipo es vulnerable o no a BlueKeep. En caso de que sea vulnerable, lo aconsejable sería actualizar cuanto antes.

La empresa de seguridad informática ESET ha lanzado una nueva herramienta que permite a los usuarios saber si su sistema es vulnerable a BlueKeep. Su funcionamiento es bastante sencillo y en cuestión de segundos sabremos si nuestro equipo está protegido correctamente o no.

Para utilizar esta herramienta simplemente tenemos que descargar el archivo y ejecutarlo. Al ejecutarlo se abrirá el Símbolo del sistema y nos mostrará un texto donde indica si nuestro sistema es o no vulnerable a BlueKeep. En caso de que todo esté correcto aparecerá un mensaje como el que mostramos en la imagen. Posteriormente podremos cerrar la ventana.

Comprobar si Windows es vulnerable a BlueKeep

En definitiva, esta herramienta gratuita de ESET nos permite saber si nuestro equipo Windows está correctamente actualizado para protegernos de la vulnerabilidad de BlueKeep. Hay que tener en cuenta que afecta tanto a versiones de usuarios como también de servidores. Desde la compañía que lo ha desarrollado indican que su único propósito es servir a los usuarios para que sepan si su equipo está realmente protegido y no ser víctimas de alguna de las amenazas que se basan en esta vulnerabilidad.

Tal y como habéis visto, disponemos de muchas opciones para instalar en nuestro PC unas herramientas de seguridad para mejorar la protección de nuestros equipos, todas las herramientas que os hemos enseñado son completamente gratuitas, aunque algunas de ellas disponen de una versión de pago que tienen más opciones de configuración y personalización. En el caso de que necesites proteger aún más tu equipo, es posible que te interese adquirir la versión completa de pago.

 

Cómo buscar vulnerabilidades de red en Windows

Si trabajas en TI y tu organización trabaja desde casa, tienes más responsabilidad. En los últimos tiempos, el teletrabajo se ha convertido en algo normal en la población, y ha transformado de cierta forma cómo trabaja mucha gente, al mismo tiempo, la estamos exponiendo a muchos riesgos y amenazas de seguridad. En consecuencia, tenemos que ser más que conscientes respecto a la seguridad de la fuerza laboral que trabaja desde casa. Y ese nivel de conciencia más alto, implica que debemos realizar un escaneo intensivo en búsqueda de vulnerabilidades.

 

Escaneo de puertos

Lo primero que debemos hacer es realizar un escaneo de puertos. Esto te permite saber cuáles son los puertos que se encuentran abiertos. Debemos tener presente que uno o más puertos abiertos permiten que cualquiera en Internet intente «comunicarse» con nuestra red. Dicho intento de comunicación puede significar un ataque que vulnerará la seguridad y la integridad de la red en sí. Solo deberíamos tener abiertos los puertos que realmente estamos utilizando, y proteger adecuadamente las aplicaciones que están «escuchando» en esos puertos, y no dejarlos abiertos.

Considerando las políticas de tu organización, puedes utilizar la herramienta que tienes disponible o bien, solicitar autorización para utilizar alguna que no esté contemplada en las normas internas. En el caso de que cuentes con una red de tamaño y capacidades más reducidas, puedes optar por herramientas como TCPing, un programa muy recomendable que es totalmente gratuito y que se ejecuta directamente desde la línea de comandos de Windows. Esta aplicación nos permitirá saber si otro equipo con Windows tiene o no los puertos abiertos, por lo que podremos comprobar cómo es la configuración de su firewall.

El firewall de Windows siempre debería bloquear cualquier acceso externo que previamente nosotros no hayamos realizado al exterior, de esta forma, reduciremos la exposición de nuestros servicios, ya sea dentro de la red local doméstica o profesional.

Ahora bien, si quieres contar con herramientas con más funcionalidades y un más alto nivel de detalle, sugerimos optar por Nmap o Zenmap. La diferencia entre ambos es que Zenmap tiene interfaz gráfica, cosa que no ocurre con Nmap, pero Zenmap está basado en Nmap por lo que tendremos exactamente las mismas funcionalidades. Estos dos programas nos permitirán realizar diferentes escaneos de puertos muy avanzados, utilizando para ello diferentes técnicas.

Si la infraestructura de la red está bajo Windows, es recomendable tener certeza respecto a los puertos que deben responder únicamente bajo Autenticación a Nivel de Red (Network Level Authentication). Debemos tener presente que este tipo de autenticación es una política de red, la cual puede ser activada en cualquier momento. Por defecto, esta se encuentra desactivada. En el siguiente vídeo compartimos un tutorial de referencia que demuestra paso a paso cómo hacerlo. El caso demostrado es Windows Server 2016, pero los pasos son relativamente los mismos entre las últimas versiones existentes.

 

Atención con los logs de los servidores DNS y firewall

Es en los logs en donde podemos encontrar información muy valiosa que nos apoyará en la caza de posibles vulnerabilidades. Sobre todo, presta atención al tráfico saliente de tu red. Asegúrate de quienes se conectan a la misma, estén utilizando únicamente herramientas de acceso remoto autorizados por tu organización. En el caso de que detectes una actividad relacionada a un programa no autorizado, haz el análisis de qué herramienta y host ha sido.

Sobre este aspecto, algo que ayudará a evitar el uso de cualquier programa no autorizado es, no permitir la instalación de programas ajenos a lo que el usuario podría necesitar. Es decir, que siempre solicite acceso del usuario administrador. Sin embargo, esto varía de acuerdo a las políticas de cada organización y si el usuario utiliza equipos propios o no.

Es importante tener bien definido qué tipo de programas o aplicaciones en general puede utilizar una persona, de acuerdo a sus funciones. Y de acuerdo al caso, limitar los permisos para permitir cambios en su ordenador. Recordemos que, si no aplicamos las medidas de seguridad adecuadas en nuestras redes, una simple instalación de programa podría generar problemas. Ejemplos: difusión de malware, ransomware, código malicioso para creación de botnets, etcétera.

Haciendo mención a los firewalls, podemos valernos de herramientas de análisis de tráfico. Esto, para tener visibilidad del tráfico generado por los mismos. Si acaso detectas algún pico irregular de uso de ancho de banda, verifica si la situación se da mediante algún programa sospechoso o bien que no está permitido utilizar dentro de la red interna.

 

Monitorizar los cambios de las configuraciones en general

Una buena práctica es realizar controles y/o auditorías internas en búsqueda de actividad irregular en la configuración de los firewalls. Además, podemos detectar oportunidades para poder implementar mejores prácticas en relación a la configuración de los firewalls en cuestión. Es importante tener presente que una acción de monitorización o auditoría no debe ser considerado como un mero mecanismo de control. Más bien, puede servir como puente para la adopción de prácticas que finalmente beneficien a los usuarios finales de la red.

En cualquier caso, el equipo de soporte de tu proveedor debería de asistirte en el caso de que tengas dudas, consultas o inconvenientes.

Algo que se acostumbra a dejar de lado es el aspecto de los permisos. Debemos tener presente que no es lo mismo que los colaboradores de una organización trabajen «bajo control» de la red interna de la empresa, que lo hagan remotamente. Es importante que se haga una revisión de los permisos, sobre todo si es que la práctica del trabajo desde casa será por unos meses o ya algo definitivo.

Nunca está demás limitar los permisos y accesos. Los múltiples ciberataques que ponen en jaque a miles de personas alrededor del mundo están más preparados que nunca para accionar. Esto es así porque mucha más gente trabaja desde casa y muchos de ellos no cuentan con las medidas de seguridad necesarias para conectarse a sus recursos. Por lo que es un aspecto que siempre hay que tener en mente. No lo olvides, cualquier tipo de ataque se da principalmente por la desidia, desconocimiento, ignorancia y hasta inocencia por parte de los usuarios y profesionales de TI.

3 Comentarios
Logo redeszone.net
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.