Prevenir infecciones de malware

  • 3/25/2021
  • 6 minutos de lectura
    • l
    • D
    • B
    • D
    • A
    • +7

Los autores de malware siempre están buscando nuevas formas de infectar computadoras. Siga los siguientes consejos para mantenerse protegido y minimizar las amenazas a sus datos y cuentas.

Mantenga el software actualizado

Los exploits suelen utilizar vulnerabilidades en software popular como navegadores web, Java, Adobe Flash Player y Microsoft Office para infectar dispositivos. Las actualizaciones de software parchean vulnerabilidades para que ya no estén disponibles para exploits.

Para mantener el software de Microsoft actualizado, asegúrese de que las actualizaciones automáticas de Microsoft estén habilitadas. Además, actualice a la última versión de Windows para beneficiarse de una serie de mejoras de seguridad integradas.

Tenga cuidado con los enlaces y archivos adjuntos

El correo electrónico y otras herramientas de mensajería son algunas de las formas más comunes en que su dispositivo puede infectarse. Los archivos adjuntos o enlaces en los mensajes pueden abrir malware directamente o desencadenar una descarga de forma sigilosa. Algunos correos electrónicos dan instrucciones para permitir macros u otro contenido ejecutable diseñado para facilitar que el malware infecte sus dispositivos.

  • Utilice un servicio de correo electrónico que proporcione protección contra archivos adjuntos maliciosos, enlaces y remitentes abusivos. Microsoft Office 365 tiene integrado antimalware, protección de enlaces y filtrado de spam.

Para obtener más información, consulte phishing.

Tenga cuidado con los sitios web maliciosos o comprometidos

Cuando visita sitios maliciosos o comprometidos, su dispositivo puede infectarse con malware automáticamente o puede ser engañado para descargar e instalar malware. Vea exploits y kits de exploits como ejemplo de cómo algunos de estos sitios pueden instalar malware automáticamente en los equipos que visitan.

Para identificar sitios web potencialmente dañinos, tenga en cuenta lo siguiente:

  • La parte inicial (dominio) de la dirección de un sitio web debe representar a la empresa propietaria del sitio que está visitando. Compruebe si el dominio tiene errores ortográficos. Por ejemplo, los sitios maliciosos suelen usar nombres de dominio que intercambian la letra O con un cero (0) o las letras L e I con un uno (1). Si example.com se deletrea examp1e.com, el sitio que está visitando es sospechoso.

  • Los sitios que abren ventanas emergentes agresivamente y muestran botones engañosos a menudo engañan a los usuarios para que acepten contenido a través de ventanas emergentes constantes o botones mal etiquetados.

Para bloquear sitios web maliciosos, use un navegador web moderno como Microsoft Edge que identifique sitios web de phishing y malware y verifique las descargas en busca de malware.

Si encuentra un sitio inseguro, haga clic en Más > Enviar comentarios en Microsoft Edge. También puede informar de sitios inseguros directamente a Microsoft.

El material pirateado en sitios web comprometidos

El uso de contenido pirateado no solo es ilegal, sino que también puede exponer su dispositivo a malware. Los sitios que ofrecen software y medios pirateados también se utilizan a menudo para distribuir malware cuando se visita el sitio. A veces, el software pirateado se incluye con malware y otro software no deseado cuando se descarga, incluidos complementos de navegador intrusivos y adware.

Los usuarios no discuten abiertamente las visitas a estos sitios, por lo que es más probable que cualquier experiencia adversa no se informe.

Para mantenerse a salvo, descargue películas, música y aplicaciones de sitios web o tiendas oficiales de editores. Considere la posibilidad de ejecutar un sistema operativo simplificado, como el modo SKU S de Windows 10 Pro, que garantiza que solo se instalen las aplicaciones verificadas de la tienda Windows.

No conecte unidades extraíbles desconocidas

Algunos tipos de malware se propagan copiándose a unidades flash USB u otras unidades extraíbles. Hay individuos maliciosos que intencionalmente preparan y distribuyen unidades infectadas dejándolas en lugares públicos para individuos desprevenidos.

Solo utilice unidades extraíbles con las que esté familiarizado o que provengan de una fuente de confianza. Si una unidad se ha utilizado en dispositivos de acceso público, como computadoras en un café o una biblioteca, asegúrese de tener antimalware en ejecución en su computadora antes de usar la unidad. Evite abrir archivos desconocidos que encuentre en unidades sospechosas, incluidos documentos Office y PDF y archivos ejecutables.

Use una cuenta que no sea de administrador

En el momento en que se inician, ya sea inadvertidamente por un usuario o automáticamente, la mayoría del malware se ejecuta con los mismos privilegios que el usuario activo. Esto significa que al limitar los privilegios de la cuenta, puede evitar que el malware realice cambios consecuentes en cualquier dispositivo.

De forma predeterminada, Windows utiliza el Control de Cuentas de usuario (UAC) para proporcionar un control automático y granular de los privilegios: restringe temporalmente los privilegios y solicita al usuario activo cada vez que una aplicación intenta realizar cambios potencialmente consecuentes en el sistema. Aunque UAC ayuda a limitar los privilegios de los usuarios administradores, los usuarios pueden anular esta restricción cuando se les solicite. Como resultado, es bastante fácil para un usuario administrador permitir que se ejecute malware de forma inadvertida.

Para ayudar a garantizar que las actividades cotidianas no provoquen infecciones de malware y otros cambios potencialmente catastróficos, se recomienda que utilice una cuenta que no sea de administrador para uso regular. Al usar una cuenta que no es de administrador, puede impedir la instalación de aplicaciones no autorizadas y evitar cambios involuntarios en la configuración del sistema. Evite navegar por la web o consultar el correo electrónico utilizando una cuenta con privilegios de administrador.

Cuando sea necesario, inicie sesión como administrador para instalar aplicaciones o realizar cambios de configuración que requieran privilegios de administrador.

Lea sobre cómo crear cuentas de usuario y otorgar privilegios de administrador

Otros consejos de seguridad

Para garantizar que los datos estén protegidos contra malware y otras amenazas:

  • Archivos de respaldo. Siga la regla 3-2-1: haga 3 copias, almacene en al menos 2 ubicaciones, con al menos 1 copia sin conexión. Utilice OneDrive para obtener copias fiables basadas en la nube que permiten acceder a archivos desde varios dispositivos y ayudan a recuperar archivos dañados o perdidos, incluidos archivos bloqueados por ransomware.

  • Tenga cuidado al conectarse a puntos de acceso públicos, especialmente aquellos que no requieren autenticación.

  • Utilice contraseñas seguras y habilite la autenticación multifactor.

  • No utilice dispositivos que no sean de confianza para iniciar sesión en el correo electrónico, las redes sociales y las cuentas corporativas.

  • Evita descargar o ejecutar aplicaciones antiguas. Algunas de estas aplicaciones pueden tener vulnerabilidades. También, formatos de archivo más antiguos para Office 2003 (.doc, .pps, y .xls) permite macros o ejecutar. Esto podría ser un riesgo para la seguridad.

Soluciones de software

Microsoft ofrece capacidades de seguridad integrales que ayudan a protegerse contra amenazas. Se recomienda:

  • Las actualizaciones automáticas de Microsoft mantienen el software actualizado para obtener las últimas protecciones.

  • El acceso controlado a carpetas detiene el ransomware al impedir el acceso no autorizado a sus archivos importantes. El acceso controlado a carpetas bloquea las carpetas, permitiendo que solo las aplicaciones autorizadas accedan a los archivos. A las aplicaciones no autorizadas, incluidos el ransomware y otros archivos ejecutables maliciosos, DLL y scripts, se les niega el acceso.

  • Microsoft Edge browser protege contra amenazas como el ransomware al impedir que se ejecuten los kits de exploits. Al usar Windows Defender SmartScreen, Microsoft Edge bloquea el acceso a sitios web maliciosos.

  • Microsoft Exchange Online Protection (EOP) ofrece fiabilidad de clase empresarial y protección contra el spam y el malware, al tiempo que mantiene el acceso al correo electrónico durante y después de las emergencias.

  • Microsoft Safety Scanner ayuda a eliminar software malicioso de los equipos. NOTA: Esta herramienta no reemplaza su producto antimalware.

  • Microsoft 365 incluye Office 365, Windows 10 y Enterprise Mobility + Security. Estos recursos potencian la productividad a la vez que proporcionan seguridad inteligente en usuarios, dispositivos y datos.

  • Microsoft Defender para Office 365 incluye capacidades de aprendizaje automático que bloquean correos electrónicos peligrosos, incluidos millones de correos electrónicos con descargadores de ransomware.

  • OneDrive para Empresas puede hacer copias de seguridad de archivos, que luego utilizarías para restaurar archivos en caso de infección.

  • Microsoft Defender para Endpoints ofrece funciones integrales de protección, detección y respuesta para ayudar a prevenir el ransomware. En caso de violación, Microsoft Defender para Endpoints alerta a los equipos de operaciones de seguridad sobre actividades sospechosas e intenta resolver el problema automáticamente. Esto incluye alertas de comandos de PowerShell sospechosos, conexión a un sitio web de TOR, lanzamiento de copias autorreplicadas y eliminación de instantáneas de volumen. Pruebe Microsoft Defender para Endpoint de forma gratuita.

  • Windows Hello para empresas reemplaza las contraseñas con una autenticación sólida de dos factores en sus dispositivos. Esta autenticación consiste en un nuevo tipo de credencial de usuario que está vinculada a un dispositivo y utiliza un PIN biométrico. Permite que el usuario se autentique en una cuenta de Active Directory o Azure Active Directory.

Anterior a Windows 10 (no recomendado)

  • Microsoft Security Essentials proporciona protección en tiempo real para el dispositivo doméstico o de pequeña empresa que protege contra virus, spyware y otro software malicioso.

Qué hacer con una infección de malware

Las capacidades de Microsoft Defender for Endpoint antivirus ayudan a reducir las posibilidades de infección y eliminarán automáticamente las amenazas que detecte.

En caso de que la eliminación de amenazas no tenga éxito, lea acerca de la solución de problemas de detección y eliminación de malware.



+