Lista de verificación de seguridad informática: ¿Está segura su computadora portátil?

Tu computadora portátil es una bóveda. Contiene sus contraseñas, sesiones bancarias, mensajes privados, documentos de trabajo y registros médicos. Sin embargo, la mayoría de las personas dedican más tiempo a elegir la funda del teléfono que a proteger su computadora.
Los hackers lo saben. Una sola vulnerabilidad sin parchear, una extensión de navegador maliciosa o una cookie de sesión robada pueden brindarle a un atacante acceso completo a su vida digital, a menudo sin que usted se dé cuenta durante semanas.
Utilice esta lista de verificación de 10 puntos para auditar la seguridad de su computadora portátil ahora mismo.
Por qué su computadora portátil es un objetivo
A diferencia de los teléfonos, las computadoras portátiles suelen tener:
- Más credenciales almacenadas — los navegadores guardan docenas de contraseñas
- Sesiones más largas: permaneces conectado al correo electrónico, a la banca y a las herramientas de trabajo durante horas
- Más superficie de ataque — Puertos USB, servicios de acceso remoto, extensiones de navegador
- Menos seguridad física: las computadoras portátiles viajan a cafeterías, aeropuertos y espacios de coworking
Un informe de IBM de 2025 encontró que 60% de las filtraciones de datos involucraban puntos finales como computadoras portátiles y de escritorio, no servidores.
La lista de verificación de seguridad de 10 puntos
1. Habilitar actualizaciones automáticas del sistema operativo
Los sistemas operativos sin parches son el vector de ataque número uno. Habilitar actualizaciones automáticas:
- Windows: Configuración → Actualización y seguridad → Actualización de Windows → Avanzado → Automático
- macOS: Configuración del sistema → General → Actualización de software → Actualizaciones automáticas
- Linux: Habilite las actualizaciones desatendidas o el equivalente de su distribución
No pospongas las actualizaciones. El ransomware WannaCry aprovechó una vulnerabilidad que Microsoft había parcheado dos meses antes; las víctimas simplemente no habían actualizado.
2. Encienda el firewall integrado
Su sistema operativo tiene un firewall. Asegúrate de que esté activo:
- Windows: Seguridad de Windows → Firewall y protección de red → todos los perfiles ON
- macOS: Configuración del sistema → Red → Firewall → Activar
El firewall bloquea las conexiones entrantes no autorizadas. No detendrá todos los ataques, pero elimina los más fáciles.
3. Habilitar cifrado de disco completo
Si le roban su computadora portátil, el cifrado garantiza que el ladrón no pueda leer sus datos:
- Windows: BitLocker (Pro/Enterprise) o Device Encryption (Home)
- macOS: FileVault (Configuración del sistema → Privacidad y seguridad → FileVault)
- Linux: Cifrado LUKS (generalmente configurado durante la instalación)
Sin cifrado, cualquier persona con acceso físico puede iniciar desde una unidad USB y leer todos sus archivos.
4. Auditar extensiones del navegador
Las extensiones del navegador son uno de los riesgos de seguridad más subestimados. Cada extensión puede:
- Lee cada página que visitas
- Accede a tus cookies y tokens de sesión
- Inyectar scripts en páginas bancarias
- Se venderá a actores maliciosos después de obtener una base de usuarios
Acción: Abra la página de extensión de su navegador ahora mismo. Elimina todo lo que no utilices activamente. Por lo demás, consulta permisos y revisiones.
5. Reforzar la configuración de sesión y cookies
Las cookies de sesión son las claves de sus cuentas iniciadas. Si son robadas, los atacantes pueden secuestrar sus sesiones sin necesitar su contraseña. Esto se llama secuestro de sesión o robo de cookies.
Protégete:
- Configure su navegador para borrar cookies al salir para sitios no esenciales
- Bloquear cookies de terceros por completo
- Utilice extensiones como Cookie AutoDelete para limpiar automáticamente
- Siempre cierre sesión de sitios confidenciales (banca, correo electrónico) cuando haya terminado
Lea más sobre cómo se explotan las cookies en nuestro artículo sobre cómo los sitios lo rastrean sin cookies.
6. Instalar o verificar antivirus
El antivirus en tiempo real detecta malware antes de que se ejecute:
- Windows: Windows Defender está preinstalado y es excelente. Asegúrese de que la protección en tiempo real esté activada.
- macOS: XProtect se ejecuta en segundo plano. Considere agregar Malwarebytes para el análisis bajo demanda.
Ejecute un análisis completo del sistema al menos una vez al mes. No instales varios programas antivirus: entran en conflicto.
7. Configuración de red segura
La configuración de tu red importa:
- Desactivar la conexión automática para abrir redes Wi-Fi
- Olvídate de las redes antiguas que ya no usas
- Utilice una VPN en Wi-Fi público (consulte nuestra guía de peligros de Wi-Fi público)
- Asegure su enrutador doméstico (consulte nuestra Guía de seguridad Wi-Fi)
8. Deshabilitar la ejecución automática de USB
Las unidades USB maliciosas pueden ejecutar código en el momento en que se conectan. Desactivar la ejecución automática:
- Windows: Configuración → Dispositivos → Reproducción automática → APAGADO
- macOS: La ejecución automática está deshabilitada de forma predeterminada, pero evite conectar dispositivos USB desconocidos
En pruebas de penetración, El 45 % de las unidades USB que se dejaron caer en los estacionamientos fueron enchufadas por los empleados.
9. Revisar la configuración de acceso remoto
Desactivar servicios que no utilizas:
- Windows: Deshabilitar Escritorio remoto (Configuración → Sistema → Escritorio remoto → APAGADO)
- macOS: Deshabilitar el uso compartido de pantalla y la administración remota (Configuración del sistema → General → Compartir)
Cada servicio abierto es un punto de entrada potencial para los atacantes.
10. Configurar copias de seguridad automatizadas
Si el ransomware cifra sus archivos, las copias de seguridad son su única opción de recuperación:
- Windows: Historial de archivos o copia de seguridad de Windows en una unidad externa
- macOS: Time Machine a una unidad externa
- Ambos: Agregar copia de seguridad en la nube (iCloud, OneDrive o un servicio dedicado) para copias externas
Pruebe la restauración desde la copia de seguridad al menos una vez. Una copia de seguridad desde la que no puedes restaurar no es una copia de seguridad.
Análisis profundo de seguridad del navegador
Su navegador es la aplicación más específica de su computadora. Esto es lo que necesitas entender:
Robo de cookies y secuestro de sesión
Cuando inicia sesión en un sitio web, el servidor le proporciona a su navegador una cookie de sesión. Esta cookie demuestra que estás autenticado. Si un atacante lo roba, puede hacerse pasar por usted sin conocer su contraseña.
Métodos comunes de robo de cookies:
- Extensiones maliciosas: Las extensiones con permisos amplios pueden leer todas las cookies
- Ataques XSS: Scripts inyectados en sitios web vulnerables roban cookies
- Malware: Los ladrones de información como RedLine se dirigen específicamente a las bases de datos de cookies del navegador
- Wi-Fi público: En redes no cifradas, las cookies se pueden interceptar
Ataques a la cadena de suministro de extensión
Los atacantes compran extensiones de navegador populares a sus desarrolladores y luego envían una actualización maliciosa. La extensión ya tiene permisos; la actualización simplemente comienza a abusar de ellos. Esto ha sucedido con extensiones que tenían millones de usuarios.
Señales de que su computadora puede estar comprometida
Esté atento a estas señales de advertencia:
- Ventanas emergentes inesperadas o nuevas barras de herramientas
- La página de inicio del navegador o el motor de búsqueda cambiaron sin su acción
- La computadora funciona notablemente más lenta
- Programas desconocidos en la lista de inicio
- Antivirus desactivado sin su conocimiento
- Conexiones de red salientes desconocidas
- Los amigos reciben correos electrónicos no deseados desde su dirección
- Las contraseñas dejan de funcionar en las cuentas
Si nota estos signos, inmediatamente proteja su correo electrónico y cambie las contraseñas utilizando un generador de contraseñas seguras.
Preguntas frecuentes
¿Con qué frecuencia debo ejecutar una verificación de seguridad en mi computadora portátil?
Realice una auditoría de seguridad completa al menos una vez al mes. Busque actualizaciones del sistema operativo semanalmente y revise las extensiones del navegador cada vez que instale algo nuevo.
¿Windows Defender es suficiente para la seguridad de portátiles?
Para la mayoría de los usuarios, Windows Defender combinado con hábitos de navegación seguros proporciona una protección adecuada. Obtiene una buena puntuación en pruebas independientes. Agregue Malwarebytes para realizar un análisis ocasional de segunda opinión.
¿Pueden los piratas informáticos acceder a mi computadora portátil a través de cookies?
Sí. Las cookies de sesión pueden robarse mediante malware, ataques de intermediario o extensiones de navegador maliciosas. Una vez robadas, los atacantes pueden secuestrar sus sesiones iniciadas sin necesidad de su contraseña.
Herramientas relacionadas
- Generador de contraseñas: cree contraseñas seguras y únicas para cada cuenta
- 2FA Guía — agregue una capa adicional más allá de las contraseñas
- Peligros del Wi-Fi público: manténgase seguro en redes compartidas