Cada año parece más fácil descargar programas: escribes la búsqueda, pulsas el botón grande y listo. Pero esa facilidad a veces juega en nuestra contra: en los resultados de búsqueda aparecen páginas falsas que imitan utilidades conocidas, y en lugar del instalador legítimo llega un troyano. Hay un consuelo: la mayoría de esas trampas se pueden evitar si se siguen reglas sencillas y se hace una pausa antes de hacer clic.
Por eso hoy vamos a ver dónde obtener software, qué funciones de protección activar en Windows y en los navegadores, cómo comprobar rápidamente un archivo antes de ejecutarlo y en qué casos conviene abrir el instalador en aislamiento.
Por qué se producen las infecciones y cómo funcionan las trampas populares
La causa principal son las descargas fuera de las páginas oficiales. En los resultados de búsqueda a menudo aparecen anuncios que conducen a dominios dobles con un diseño similar y logotipos familiares. El botón Descargar parece correcto, pero el archivo dentro difiere del original. Esto funciona gracias a la suplantación del dominio, letras parecidas y páginas de descarga cuidadosamente copiadas. Si la costumbre es hacer clic en el primer resultado, el riesgo es mayor de lo habitual.
La segunda línea de ataque son los sitios agregadores y los espejos. Prometen servidores rápidos, claves gratuitas y compilaciones sin restricciones. En realidad a menudo alojan instaladores con un script adicional que puede descargar módulos publicitarios, robadores de contraseñas y tokens, y puertas traseras para acceso remoto. A veces no se nota de inmediato: el sistema funciona, pero los datos ya se están filtrando.
La tercera fuente de problemas son los archivos comprimidos cifrados y los instaladores silenciosos. Piden descargar un archivo y publican la contraseña en la página o en la descripción de un vídeo para eludir la comprobación en la nube del navegador y del antivirus. Otra señal de alarma es la solicitud de desactivar temporalmente la protección de Windows o excluir una carpeta de la comprobación. El software legítimo no necesita esas condiciones.
La cuarta modalidad son las extensiones maliciosas para el navegador. Se disfrazan de bloqueadores de publicidad y gestores de pestañas, pero en segundo plano interceptan el tráfico, modifican los resultados de búsqueda y sustituyen los enlaces de descarga. Salva una disciplina sencilla: instalar complementos solo desde catálogos oficiales y limpiar periódicamente la lista de extensiones instaladas.
Por último, influye la falta de atención a los detalles: letras parecidas en los dominios, redirecciones a través de cadenas de subdominios, extensiones dobles como pdf.exe, certificados con editores sospechosos. Cuantos menos clics automáticos, menos posibilidades de pasar por alto una señal pequeña pero importante.
Práctica de descargas seguras: lista de comprobación paso a paso para Windows y navegadores
Empezar por la fuente. Para aplicaciones de escritorio vaya al sitio oficial del desarrollador. Para extensiones, use solo los catálogos oficiales: Chrome Web Store, Microsoft Edge Add-ons, Firefox Add-ons. En la búsqueda es mejor abrir el enlace orgánico o escribir la dirección manualmente. En proveedores conocidos los dominios son sencillos y previsibles: el nombre de la empresa y la zona .com o el dominio regional oficial.
Active la protección en Windows. Abra Configuración → Privacidad y seguridad → Seguridad de Windows → Control de aplicaciones y navegador → Opciones de protección basadas en reputación. Active la "Comprobación de aplicaciones y archivos", SmartScreen para Microsoft Edge, y el bloqueo de aplicaciones potencialmente no deseadas. Si lo desea, habilite Smart App Control en los modos de advertencia y bloqueo en Windows 11: es una capa adicional que impide la ejecución de programas dudosos.
Refuerce el navegador. En Google Chrome active Enhanced Safe Browsing en la configuración de seguridad. En Microsoft Edge SmartScreen está activo por defecto. Para obtener el máximo beneficio, sincronice la cuenta para que los mecanismos de protección reciban datos actualizados sobre sitios y descargas peligrosas.
Compruebe el archivo antes de ejecutarlo. El mínimo básico es analizar el enlace o el archivo en VirusTotal. Si el fabricante publica sumas de verificación, compare SHA-256 con el valor oficial. Comandos rápidos en Windows: PowerShell — Get-FileHash -Algorithm SHA256 ruta_del_archivo, símbolo del sistema — certutil -hashfile archivo SHA256. Si no coinciden: pare y vuelva a verificar la fuente.
- Dominio: sin palabras innecesarias ni guiones sospechosos. Tenga cuidado con letras parecidas de alfabetos distintos. Si duda, copie la dirección en un editor de texto y compruebe los caracteres con atención.
- Redirecciones: si el enlace pasa por varios subdominios, mejor vaya manualmente a la página principal del desarrollador y busque la sección de descargas.
- Archivo: evite extensiones dobles y archivos autoextraíbles de fuentes desconocidas. En el Explorador active la visualización de extensiones para ver el tipo real de archivo.
- Firma: en las propiedades del EXE o MSI abra la pestaña Firmas digitales. Verifique el editor, los certificados intermedios y la validez. En PowerShell puede usar:
Get-AuthenticodeSignature ruta_del_archivo.
Si duda — use aislamiento. En Windows 11 Pro y Enterprise está disponible Windows Sandbox. Se activa desde los componentes de Windows. Es un entorno limpio de un solo uso: al cerrar la ventana no quedan rastros. Para un modo más estricto cree un archivo de configuración que bloquee la red y monte solo la carpeta necesaria. Como alternativa, use una máquina virtual separada en Hyper-V, VirtualBox o VMware Player.
Esté atento al instalador. Preferible MSI y EXE firmados por un editor conocido. Durante la instalación desmarque cuidadosamente las casillas de software adicional y barras. Si el asistente intenta añadir tareas no solicitadas, rechace y descargue de nuevo el distribuidor limpio desde la web del fabricante.
Instale actualizaciones desde canales fiables. Para controladores, use Windows Update y las páginas de los fabricantes de hardware. Para aplicaciones, utilice los mecanismos de actualización integrados o la sección de descargas oficial. Una opción universal para Windows es el gestor de paquetes winget: instala software desde fuentes verificadas y guarda el historial de comandos.
Sobre archivos comprimidos y compilaciones portátiles. Si un sitio ofrece ZIP o 7z cifrado bajo el pretexto de eludir el antivirus, mejor evitarlo. Tome compilaciones portátiles solo desde la página oficial del desarrollador.
Higiene mínima que ahorra horas. Actualice el sistema y el navegador, mantenga visible la extensión de los archivos, ejecute instaladores desde una carpeta separada, no desactive la protección por instalar algo, y haga copias de seguridad de los datos importantes en un disco externo o en la nube con versionado.
Cómo minimizar el riesgo cuando no es posible evitar fuentes externas
A veces la web del desarrollador no está disponible o se necesita una versión anterior. En esos casos vaya al repositorio oficial del proyecto: para software libre busque la sección de lanzamientos en la página del proyecto o su cuenta en el sistema de control de versiones. Descargue siempre desde ahí, y no desde una recopilación aleatoria en una web desconocida.
Verifique las firmas y la reputación del editor. Un EXE o MSI debe tener una firma digital válida. Las utilidades nuevas o poco comunes pueden activar una advertencia de SmartScreen por baja reputación. Eso no es un veredicto, pero es un motivo para volver a comprobar el dominio, el hash y la descripción del lanzamiento en la página oficial. Si aparece una advertencia y no está seguro, deténgase y use Windows Sandbox para analizar el comportamiento.
Tenga precaución con instaladores "todo en uno". Cuanto más compleja la empaquetación, más difícil resulta saber qué se instalará. Para controladores, códecs y bibliotecas del sistema utilice las páginas de los fabricantes o la sección de soporte del sistema. Para navegadores, prefiera los catálogos oficiales de extensiones, que suelen tener políticas de moderación y mecanismos de retirada rápida.
Si el archivo ya está descargado y algo le genera desconfianza, actúe siguiendo un patrón. No lo ejecute de nuevo. Verifique el enlace y el archivo en VirusTotal. Compare el SHA-256 con el valor oficial. Refuerce las políticas de SmartScreen. Reproduzca la instalación en Windows Sandbox y observe el comportamiento: conexiones de red, intentos de autoinicio, servicios no solicitados. Si sospecha cambios no deseados, restaure el sistema desde un punto de restauración o desde una copia de seguridad.
En un equipo personal conviene crear un perfil de Windows separado o una máquina virtual para experimentos. Así se reduce el riesgo de estropear el entorno de trabajo y perder configuraciones. En empresas, el mínimo básico incluye políticas centralizadas para SmartScreen y reputación de aplicaciones, registro de instalaciones y control de la lista de software permitido.
| Fuente | Riesgo | Cuándo procede | Qué comprobar antes de instalar |
|---|---|---|---|
| Sitio oficial del desarrollador | Bajo | Siempre, si la página está disponible | Dominio, firma digital, hash, registro de cambios |
| Tiendas oficiales de extensiones | Bajo | Complementos del navegador | Desarrollador, permisos, reseñas, fecha de la última actualización |
| Gestor de paquetes winget | Bajo | Instalación y actualización de aplicaciones populares | Identificador del paquete, editor, versión |
| Agregadores y catálogos de software | Medio | Solo si enlazan al distribuidor oficial | Concordancia de hash, firma, ausencia de componentes extra |
| Espejos y repacks | Alto | Evitar | Si no queda alternativa: solo en Sandbox y después de verificar firma y hash |