5 excelentes herramientas de seguridad integradas en Windows

0
10

Windows 10 tiene un fantástico conjunto de herramientas de seguridad integradas. En los últimos años, Windows Defender, el antivirus integrado para Windows 10, se ha desempeñado tan bien (y a veces incluso mejor) que las principales suites de terceros.

Muchas de las funciones de seguridad de Windows 10 están activadas de forma predeterminada, como el escaneo de malware en tiempo real de Windows Defender, y los escaneos rápidos programados. Aun así, hay elementos que no están habilitados de forma predeterminada, o tienen mucho más que ofrecer de lo que puede imaginar a primera vista.

Aquí hay cinco herramientas de seguridad de Windows 10 que vale la pena conocer.

Opciones de escaneo
Puede arreglárselas fácilmente con el régimen de escaneo automatizado de Windows Defender, pero ¿sabía que puede realizar escaneos manuales como las suites antivirus de terceros? De forma predeterminada, Windows Defender lleva a cabo un escaneo rápido que comprueba los lugares de su sistema donde es más probable encontrar el malware.

Opciones de escaneo de Windows Defender.

Sin embargo, si desea profundizar, hay una opción de escaneo completo. Para acceder a ella, haga clic en el ícono del escudo de Windows Defender en la bandeja del sistema. Cuando se abra Seguridad de Windows, seleccione Protección contra virus y amenazas. Luego, en la siguiente pantalla, en «Opciones de escaneo”, seleccione el botón de radio Escaneo completo, desplácese hacia abajo hasta la parte inferior y seleccione Escanear ahora.

Si bien es fácil ejecutar un escaneo manual, programar un escaneo completo para que se ejecute cada semana no es tan fácil, ya que requiere el uso del Programador de tareas de Windows 10.

Inicie los controles parentales integrados de Windows 10 desde la aplicación de seguridad de Windows.Controles parentales


Microsoft proporciona un conjunto completo de controles parentales que son particularmente efectivos cuando usted vive en un mundo con Windows 10. Para que esta función funcione, sus hijos deberán iniciar sesión en PC con Windows o en una Xbox con sus propias cuentas de correo electrónico de Microsoft, no con cuentas locales.

Puede usar los controles parentales para establecer límites de tiempo de pantalla, crear filtros de contenido y restringir ciertas aplicaciones y juegos. Incluso puede darles a sus hijos una asignación para gastar en aplicaciones y juegos, y monitorear su historial de compras. Si llevan una laptop con ellos, también puede ubicar sus dispositivos en un mapa.

Para comenzar con los controles parentales en Windows 10, abra Seguridad de Windows y luego seleccione Opciones familiares > Ver configuración familiar. Esto abrirá una página web donde puede administrar los controles parentales.

Punto de restauración del sistema
Esta no es una característica de seguridad per se, pero comparte el mismo objetivo que muchos programas de seguridad, a saber, la integridad del sistema.

Siempre es bueno tener una posición de respaldo en caso de que algo salga mal con su PC. Windows 10 ofrece opciones para restablecer su PC, pero eso elimina todos los programas instalados (puede optar por no borrar los archivos personales) con una copia nueva de Windows. Una restauración del sistema, por otro lado, devuelve su PC a su último estado bueno conocido.

Esta puede ser una herramienta útil cuando accidentalmente estropea su sistema, o desea intentar deshacerse de un programa molesto que no se desinstala. También puede ayudar a neutralizar algunas formas leves de malware si no han afectado los puntos de restauración de su sistema, y luego un escaneo de malware más profundo generalmente puede deshacerse de lo que queda.

Una restauración del sistema no le ayudará a recuperar archivos y documentos personales perdidos. Para eso necesita backups periódicos.

Tener un punto de restauración del sistema es simplemente una buena idea. Para activar Restaurar sistema, escriba «restauración del sistema” en la barra de búsqueda del escritorio y seleccione la opción «Crear un punto de restauración”. Esto abre una ventana de utilidad de la vieja escuela con pestañas. Seleccione el disco que dice (Sistema) junto a él (generalmente C🙂 y seleccione Configurar.

En la siguiente ventana que se abre, seleccione el botón de opción Activar protección del sistema. Si desea establecer un uso máximo para una restauración del sistema, también puede ajustar el control deslizante en Uso de espacio en disco.

Una vez hecho esto, presione Aplicar y Aceptar y luego cierre la ventana original o presione Aceptar nuevamente.

Integridad de la memoria
La integridad de la memoria es una característica de seguridad que forma parte de un conjunto más amplio de características de seguridad dentro de Windows 10, llamado Core Isolation. La idea básica de Memory Integrity es que crea un ambiente virtualizado dentro de una parte de la memoria del sistema. Este ambiente está aislado del resto del sistema y ejecuta procesos críticos de Windows que garantizan que los controladores del sistema y otros procesos importantes no hayan sido manipulados. La idea es que, al aislar esta actividad, es mucho más difícil que las amenazas de malware avanzado entren en las partes centrales de su sistema.

La integridad de la memoria puede estar activa desde el primer momento en las PCs más nuevas, pero si tiene un sistema más antiguo o construyó su propia PC de escritorio, probablemente no lo sea. Puede haber varias razones para esto. Para empezar, los desarrolladores de terceros todavía hacen que su código sea compatible con esta medida de seguridad, lo que significa que la función puede causar problemas con algunos controladores de dispositivos más antiguos.

Si construyó su propia PC, es posible que Memory Integrity ni siquiera sea compatible, ya que requiere un chip de módulo de plataforma confiable (TPM) 2.0. Puede ser un chip físico integrado en la placa base o un TPM basado en software llamado fTPM -ambos se habilitan a través de la BIOS cuando están disponibles. Los programas de virtualización, como VirtualBox de Oracle o VMware, también pueden tener problemas cuando la integridad de la memoria está activa, lo cual es un problema que es principalmente una dificultad para los desarrolladores y usuarios avanzados.

Claramente, la integridad de la memoria no es para todos en este momento. La buena noticia es que Microsoft realiza un escaneo de su sistema antes de activar la función para asegurarse de que se pueda ejecutar Memory Integrity.

Para activar la integridad de la memoria, abra la aplicación de seguridad de Windows y luego vaya a Seguridad del dispositivo > Aislamiento del núcleo > Detalles del aislamiento del núcleo. Luego, en «Integridad de la memoria”, active la función con el botón deslizante.

Si su PC comienza a experimentar problemas después de activar esta función, puede desactivarla siguiendo el mismo conjunto de pasos.

Bloqueo dinámico
Si desea bloquear su PC automáticamente cuando está lejos de la computadora, Dynamic Lock puede ayudarle. Después de vincular su teléfono a su PC a través de Bluetooth, puede bloquear automáticamente su dispositivo siempre que su teléfono esté fuera de alcance.

Es muy fácil de configurar si su PC tiene Bluetooth. Comience conectando su teléfono a su PC a través de Bluetooth. Abra la aplicación Configuración tocando la tecla de Windows + I. A continuación, vaya a Dispositivos > Agregar Bluetooth u otro dispositivo y luego, en la siguiente pantalla que se abre, seleccione Bluetooth. Luego, seleccione su teléfono y siga las instrucciones para emparejar los dispositivos.

A continuación, active Dynamic Lock navegando a Configuración > Cuentas > Opciones de inicio de sesión. Luego, en «Bloqueo dinámico”, haga clic en la casilla de verificación que afirma «Permitir que Windows bloquee automáticamente su dispositivo cuando no esté”.

Eso es todo.

No es necesario que los use todos, pero conocer estas características de Windows 10 puede ayudar a que su PC sea más segura.

Ian Paul PCWorld.com – CIOPeru.pe

Artículo anteriorAtlassian abre su plataforma a todos los equipos empresariales
Artículo siguiente5 principales habilidades que necesita un analista de SOC