{"id":8511,"date":"2016-06-20T13:03:23","date_gmt":"2016-06-20T13:03:23","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=8511"},"modified":"2020-02-26T17:32:03","modified_gmt":"2020-02-26T15:32:03","slug":"windows-10-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/windows-10-security\/8511\/","title":{"rendered":"\u00bfPor qu\u00e9 actualizar a Windows 10?"},"content":{"rendered":"<p>\u00daltimamente, millones de PC en el mundo han estado mostrando una notificaci\u00f3n de Microsoft en la que se puede leer un texto parecido a \u201cQueridos usuarios: \u00bfpor qu\u00e9 no actualiz\u00e1is a Windows 10?\u201d. A veces dicho mensaje no es tan sutil: \u201cTu sistema operativo se actualizar\u00e1 a Windows 10 el d\u00eda [fecha]\u201d. Dichos mensajes aparecen en todos los ordenadores con copias originales de Microsoft Windows 7 o Windows 8. Muchos se preguntar\u00e1n lo siguiente: \u201c\u00bfdeber\u00eda actualizar al nuevo sistema operativo?\u201d.<\/p>\n<p>En resumen: s\u00ed deber\u00edas actualizarlo, aunque solo sea porque Windows 10 es mucho m\u00e1s seguro que sus versiones anteriores. Adem\u00e1s, sigue siendo importante instalar una buena protecci\u00f3n de terceros. Ahora, d\u00e9janos explicarte el porqu\u00e9.<\/p>\n<p>\u00bfPor qu\u00e9 actualizar? La raz\u00f3n es que las actualizaciones de <i>software<\/i> son siempre buenas. Los sistemas operativos m\u00e1s recientes suelen incluir parches para vulnerabilidades descubiertas en la versi\u00f3n previa, adem\u00e1s de nuevas caracter\u00edsticas de seguridad. En Windows 10, hay muchas de estas \u00faltimas. Hablemos de las principales.<\/p>\n<h3><b>Nuevas caracter\u00edsticas de seguridad en Windows 10<\/b><\/h3>\n<p>De entre sus nuevas caracter\u00edsticas, Windows 10 incluye dos tecnolog\u00edas importantes dise\u00f1adas para simplificar la identificaci\u00f3n del usuario y, a su vez, elevar el nivel de seguridad. Para la identificaci\u00f3n del usuario, <a href=\"https:\/\/www.kaspersky.es\/blog\/windows-hello-autenticacion-biometrica-por-defecto-en-windows-10\/5613\/\" target=\"_blank\" rel=\"noopener\">Windows Hello<\/a> emplea una c\u00e1mara y un esc\u00e1ner de huellas. Ya hemos <a href=\"https:\/\/www.kaspersky.es\/blog\/debemos-confiar-en-los-sistemas-de-verificacion-biometricos\/1361\/\" target=\"_blank\" rel=\"noopener\">explicado<\/a> por qu\u00e9 la autentificaci\u00f3n biom\u00e9trica no es la soluci\u00f3n final, pero las tecnolog\u00edas biom\u00e9tricas de Windows 10 pueden combinarse con la protecci\u00f3n basada en contrase\u00f1as: cuando se usan juntas, ambas ofrecen un nivel superior de seguridad al que ofrecer\u00edan si se usaran por separado.<\/p>\n<p>Adem\u00e1s, Windows Hello es compatible con una gran selecci\u00f3n de dispositivos biom\u00e9tricos. Por ejemplo, puede funcionar con c\u00e1maras de infrarrojos que no pueden ser enga\u00f1adas mostrando una fotograf\u00eda del usuario leg\u00edtimo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">\u00bfSer\u00e1 tu cara tu pr\u00f3xima <a href=\"https:\/\/twitter.com\/hashtag\/contrase%C3%B1a?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#contrase\u00f1a<\/a>? Windows dice que s\u00ed <a href=\"https:\/\/t.co\/gD6qRMC2kI\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/gD6qRMC2kI<\/a> <a href=\"http:\/\/t.co\/SflGi5OgFk\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SflGi5OgFk<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/580422651077910528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Otra tecnolog\u00eda nueva es Microsoft Passport, la cual puede vincular un dispositivo a un c\u00f3digo PIN o a Windows Hello. Por ejemplo, un usuario puede registrar en el sistema un port\u00e1til o un <i>smartphone<\/i> con Windows Phone. Luego, para desbloquear el port\u00e1til, el usuario puede configurar su <i>smartphone<\/i> y utilizar el lector de huellas. Ya est\u00e1, acceso concedido, \u00a1sin contrase\u00f1as!<\/p>\n<p>Hay otro elemento importante en la protecci\u00f3n del sistema para prevenir los intentos de averiguar la contrase\u00f1a o de enga\u00f1ar a Windows Hello. Una caracter\u00edstica llamada BitLocker bloquea el dispositivo tras varios intentos de acceso con un c\u00f3digo err\u00f3neo y luego requiere de una contrase\u00f1a de 48 s\u00edmbolos que BitLocker genera durante la instalaci\u00f3n.<\/p>\n<p><span lang=\"en-US\">Por cierto, <\/span><span lang=\"es-ES\">BitLocker est\u00e1 lo suficie<\/span><span lang=\"es-ES\">ntemente actualizado en Windows 10. Como antes, depende del m\u00f3dulo de plataforma de confianza (<\/span><a href=\"https:\/\/es.wikipedia.org\/wiki\/M%C3%B3dulo_de_plataforma_confiable\" target=\"_blank\" rel=\"noopener nofollow\">TPM<\/a><span lang=\"es-ES\"> por sus siglas en ingl\u00e9s), un chip integrado utilizado para el cifrado y el almacenamiento de algunos datos cr\u00edticos, utili<\/span><span lang=\"es-ES\">zado en los \u00faltimos dispositivos. Adem\u00e1s de cifrar los datos de todos los dispositivos, incluidos los externos, BitLocker comprueba la integridad de los datos.<\/span><\/p>\n<p>En otras palabras, incluso si alguien consiguiera acceder al almacenamiento y lo modificara, el disco no se iniciar\u00eda. Tambi\u00e9n, el usuario puede activar un c\u00f3digo PIN que se requerir\u00e1 en el inicio del sistema.<\/p>\n<h3><b>Protecci\u00f3n contra el <i>malware<\/i><\/b><\/h3>\n<p><span lang=\"es-ES\">Ahora, Win<\/span><span lang=\"es-ES\">dows 10 tiene <\/span><span lang=\"es-ES\">mecanismos de protecci\u00f3n muy sofisticados que se activan incluso en la capa inferior: la <\/span><span lang=\"es-ES\">Interfaz de <em>Firmware<\/em> Extensible Unificada<\/span> <span lang=\"es-ES\"> (<\/span><a href=\"https:\/\/es.wikipedia.org\/wiki\/Extensible_Firmware_Interface\" target=\"_blank\" rel=\"noopener nofollow\">UEFI<\/a><span lang=\"es-ES\"> en ingl\u00e9s), <\/span><em><span lang=\"es-ES\">firmware<\/span><\/em><span lang=\"es-ES\"> que se inicia antes que el sistema operativo, ahora tiene una firma digital. Cuando el sistema se inicie, comprobar\u00e1 la integridad del <\/span><em><span lang=\"es-ES\">firmware<\/span><\/em><span lang=\"es-ES\"> para que los malhechores no puedan modificarlo.<\/span><\/p>\n<p>Las actualizaciones de UEFI tambi\u00e9n deber\u00edan tener una firma digital, mientras que sus ajustes solo los puede modificar el usuario. La carga del sistema tiene una firma digital, al igual que los componentes del <i>kernel<\/i> y los <i>drivers<\/i>. Por lo tanto, el sistema se inicia solo si todos los componentes tienen firmas digitales v\u00e1lidas.<\/p>\n<p>Algunas de esas opciones se pueden desactivar, pero Microsoft terminar\u00e1 por dejarlas por defecto. Este enfoque no es nuevo: las soluciones de terceros como <a href=\"https:\/\/www.kaspersky.com\/partners\/oem\/oem-technology-solutions\/KUEFI\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Antivirus for UEFI<\/a> tambi\u00e9n usan dichos m\u00e9todos cuando trabajan con datos cr\u00edticos.<\/p>\n<p>Adem\u00e1s, Windows 10 utiliza la tecnolog\u00eda <i>Control Flow Guard (CFG)<\/i> para aplicar restricciones en los c\u00f3digos que pueda ejecutar una aplicaci\u00f3n y as\u00ed proteger el sistema de las t\u00e9cnicas de corrupci\u00f3n de memoria, como el desbordamiento de b\u00fafer o la falsificaci\u00f3n de c\u00f3digo, adem\u00e1s de ataques en vulnerabilidades reci\u00e9n descubiertas. Los m\u00f3dulos de Windows 10 utilizan <i>CFG,<\/i> pero tambi\u00e9n est\u00e1 disponible para desarrolladores externos a trav\u00e9s de Microsoft Visual Studio 2015.<\/p>\n<h3><b>\u00a1A\u00fan se requiere protecci\u00f3n especializada!<\/b><\/h3>\n<p>En general, Microsoft ha hecho un gran progreso para hacer que Windows sea m\u00e1s seguro: en ese aspecto, Windows 10 es mucho mejor que sus predecesores. Aun as\u00ed, esta no es raz\u00f3n para dejar de usar las soluciones de terceras partes.<\/p>\n<p>\u00bfPor qu\u00e9? La respuestas es simple. Windows sigue siendo el sistema operativo m\u00e1s popular del mundo. Debido a la presi\u00f3n que Microsoft ejerce para que los usuarios actualicen a Windows 10, este tiene muchas posibilidades de convertirse en el sistema operativo m\u00e1s popular hasta la fecha. Por ello, los delincuentes buscar\u00e1n <i>sin duda<\/i> vulnerabilidades en Windows 10 para poder crear <i>malware<\/i> nuevo. Aqu\u00ed es donde entran en juego los productos de terceros.<\/p>\n<h3><b>\u00bfActualizar o no actualizar?<\/b><\/h3>\n<p lang=\"es-ES\" align=\"JUSTIFY\">\u2026Esa no es la cuesti\u00f3n: te recomendamos que <a href=\"https:\/\/www.microsoft.com\/es-es\/windows\/windows-10-upgrade?pm=av_kaspersky\" target=\"_blank\" rel=\"noopener nofollow\">actualices a Windows 10<\/a>. El nuevo sistema operativo es mucho m\u00e1s seguro que las versiones anteriores. Aun as\u00ed, te instamos a utilizar una soluci\u00f3n de seguridad dedicada.<\/p>\n<p>Para evitar conflictos de <i>software<\/i> al actualizar a Windows 10, te recomendamos que descargues e instales <b>las \u00faltimas versiones<\/b> de las soluciones de Kaspersky Lab que utilices.<\/p>\n<p>Las \u00faltimas versiones de nuestro <i>software<\/i> son de finales de primavera de 2016 y son totalmente compatibles con el nuevo sistema de Microsoft. Kaspersky Internet Security 2016, Kaspersky Total Security 2016 y nuestros otros buques insignia, incluidas las herramientas gratuitas como Kaspersky Virus Removal Tool, funcionan sin problemas en Windows 10. As\u00ed que ve a por la actualizaci\u00f3n, pero no olvides actualizar tambi\u00e9n tus productos de seguridad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hablemos de nuevas tecnolog\u00edas de seguridad en Windows 10: \u00bfson suficientes para proteger del todo el nuevo sistema operativo?<\/p>\n","protected":false},"author":40,"featured_media":8513,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10,8],"tags":[462,126,1425,484,61,612,1175],"class_list":{"0":"post-8511","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-products","10":"tag-compatibilidad","11":"tag-kaspersky-lab","12":"tag-products","13":"tag-proteccion","14":"tag-seguridad","15":"tag-tecnologia","16":"tag-windows-10"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windows-10-security\/8511\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/windows-10-security\/3854\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/windows-10-security\/7318\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windows-10-security\/7288\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/windows-10-security\/8416\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/windows-10-security\/12273\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/windows-10-security\/2211\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windows-10-security\/12393\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windows-10-security\/5773\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windows-10-security\/6363\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windows-10-security\/7978\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/windows-10-security\/11792\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/windows-10-security\/12273\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windows-10-security\/12393\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windows-10-security\/12393\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/compatibilidad\/","name":"compatibilidad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8511","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=8511"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8511\/revisions"}],"predecessor-version":[{"id":21888,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8511\/revisions\/21888"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/8513"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=8511"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=8511"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=8511"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}