21 Prácticas Recomendadas Para La Seguridad De Endpoints

¿Le preocupa la seguridad de endpoints? Esta guía sobre las mejores prácticas de seguridad de endpoints le ofrece los pasos esenciales para proteger su red.

Aprenda a identificar riesgos, aplicar controles de acceso y mantener sus sistemas actualizados.

21 prácticas recomendadas para mantener una seguridad robusta en los endpoints

A continuación, encontrará una lista de más de veinte prácticas recomendadas para mantener una postura de seguridad sólida cuando se trata de mantener seguros todos los puntos finales de su red.

Identificación de riesgos de seguridad de endpoints

Los endpoints suelen ser el punto más débil de la ciberseguridad de una organización debido a su vulnerabilidad a diversos ciberataques. Los riesgos comunes de seguridad de endpoints incluyen phishing, hackeo, pérdida o robo de dispositivos y ataques de ransomware.

Estos riesgos se ven agravados por factores como recursos de TI limitados, falta de concienciación de los empleados y entornos complejos.

Imagen de una ciudad estilizada con una rueda de aplicaciones digitales.

Gestionar eficazmente estos riesgos requiere un enfoque proactivo, comprender las amenazas potenciales e implementar medidas de protección. Esto implica inventariar todos los dispositivos endpoint, evitar la TI en la sombra y cifrar datos confidenciales.

1. Inventariar todos los dispositivos terminales

El primer paso para establecer un sistema de seguridad de puntos finales eficaz implica localizar todos los dispositivos conectados a la red.

La monitorización minuciosa de estos dispositivos es igualmente importante. Un recuento preciso de los endpoints en la red de su organización es crucial para una protección eficaz.

Un inventario de dispositivos terminales debe incluir computadoras, portátiles, teléfonos inteligentes, tabletas, dispositivos IoT, enrutadores, entornos virtuales, software y aplicaciones.

La monitorización continua y el escaneo en tiempo real son vitales para una gestión eficaz de los puntos finales, garantizando actualizaciones rápidas cuando nuevos dispositivos se unen a la red.

2. Prevenir la TI en la sombra

La TI en la sombra se refiere al uso de software o hardware de TI no autorizado dentro de una organización. Esta práctica supone importantes riesgos de seguridad, ya que puede provocar que dispositivos no supervisados ni protegidos se conecten a la red.

Un asombroso 69% de los ejecutivos de tecnología considera que la TI en la sombra es una preocupación importante en materia de ciberseguridad.

Para prevenir la TI en la sombra, las organizaciones deben realizar evaluaciones periódicas de su red para identificar y eliminar dispositivos y software no autorizados. Es fundamental establecer políticas claras que prohíban la conexión de dispositivos no autorizados a los sistemas oficiales.

3. Cifrar datos confidenciales

El cifrado agrega una capa adicional de protección más allá de las contraseñas, lo que garantiza que los datos confidenciales permanezcan seguros incluso si un dispositivo se pierde o es robado.

Las organizaciones deben priorizar el cifrado de la información más crítica, como los datos financieros y la información de identificación personal (PII).

El cifrado del dispositivo y de la memoria siempre debe estar habilitado para mejorar la seguridad, y los usuarios deben buscar conexiones seguras (HTTPS) al transferir datos confidenciales.

Ofrecer herramientas de cifrado dentro de la organización es vital, especialmente para los equipos que manejan información confidencial.

Implementación de controles de acceso robustos

Limitar los privilegios de acceso de los usuarios es un aspecto fundamental de la seguridad de los puntos finales.

Limitar el acceso de los usuarios únicamente a los datos y aplicaciones necesarios para sus funciones minimiza las amenazas internas y el acceso no autorizado a los datos.

Imagen de una llave y un candado en una placa de circuito

Esta sección explorará la importancia de implementar la autenticación multifactor, aplicar el principio del mínimo privilegio y monitorear el comportamiento del usuario.

4. Implementar la autenticación multifactor

La autenticación multifactor (MFA) combina dos o más métodos de verificación para mejorar la seguridad durante el acceso del usuario.

Las organizaciones deben desarrollar políticas de contraseñas estrictas junto con MFA para crear un marco de seguridad sólido que reduzca significativamente el riesgo de violaciones de datos.

La combinación de MFA con contraseñas seguras y complejas garantiza que se evite el acceso no autorizado incluso si un método de verificación se ve comprometido. Este enfoque de doble capa es un componente fundamental de las mejores prácticas de seguridad de endpoints.

5. Aplicar el principio del mínimo privilegio

El principio del mínimo privilegio implica conceder a los usuarios el nivel mínimo de acceso necesario para realizar sus tareas laborales, minimizando así los posibles riesgos de seguridad.

No se debe permitir que usuarios no autorizados instalen código ejecutable, y los controles de acceso deben administrar los puertos USB para evitar problemas de seguridad.

Gestionar la instalación de aplicaciones con una lista blanca o negra según los requisitos del trabajo reduce aún más riesgos como vulnerabilidades de día cero, exposición de datos y ataques DDoS. Bloquear el acceso a aplicaciones no esenciales, como redes sociales o apps de juegos, también es importante.

6. Monitorear el comportamiento del usuario

La monitorización continua del comportamiento del usuario ayuda a detectar actividades sospechosas de forma temprana, previniendo posibles brechas de seguridad. Mantener un software antivirus actualizado con frecuencia es crucial para detectar y responder eficazmente a las amenazas.

El uso de herramientas avanzadas de detección y respuesta de puntos finales (EDR) mejora la capacidad de analizar la actividad del usuario para detectar anomalías.

La detección temprana de comportamientos sospechosos permite respuestas rápidas, minimizando los daños y mejorando la seguridad general.

Mantenimiento y actualizaciones periódicas

El mantenimiento y las actualizaciones regulares son esenciales para mitigar las vulnerabilidades y mejorar el rendimiento.

Los atacantes pueden explotar fácilmente las vulnerabilidades del software sin parches, lo que hace que las actualizaciones y el mantenimiento constantes sean fundamentales para la seguridad de los puntos finales.

Esta sección cubrirá la importancia de la gestión de parches, la actualización de sistemas operativos y las actualizaciones de software.

7. Emplee la gestión de parches

La gestión automatizada de parches aborda las vulnerabilidades del software con prontitud, reduciendo el riesgo de filtraciones de datos. El uso de una solución de parches automatizada ayuda a gestionar e implementar actualizaciones de forma eficiente en todos los endpoints.

Una solución de gestión automatizada de parches agiliza el proceso de aplicación de parches y actualizaciones necesarios, garantizando que no se omitan actualizaciones críticas.

Confiar en la automatización en lugar de en los usuarios para aplicar parches de manera oportuna mejora la seguridad general.

8. Actualizar los sistemas operativos

Las actualizaciones periódicas de los sistemas operativos son esenciales para mantener los niveles de seguridad y rendimiento.

Estas actualizaciones generalmente incluyen las últimas mejoras de seguridad y correcciones que abordan vulnerabilidades conocidas.

Mantener los sistemas operativos actualizados fortalece la postura general de seguridad de los puntos finales de la organización, protegiéndolos contra amenazas y vulnerabilidades emergentes.

9. Actualizaciones de software

Las actualizaciones periódicas de todas las soluciones y aplicaciones de seguridad son cruciales para mantener defensas sólidas.

Las actualizaciones periódicas ayudan a proteger contra vulnerabilidades y garantizan que las características de seguridad estén actualizadas, mejorando la defensa general de la red.

Monitoreo continuo y detección de amenazas

El monitoreo continuo de las actividades de los usuarios es crucial para la detección temprana de anomalías y amenazas potenciales, lo que permite una intervención oportuna.

Esta sección cubrirá la importancia de la detección y respuesta de puntos finales (EDR), la integración de inteligencia sobre amenazas y el abordaje de amenazas persistentes avanzadas (APT).

10. Utilice la detección y respuesta de puntos finales (EDR)

Endpoint Detection and Response (EDR) proporciona protección avanzada de endpoints a través de escaneo, recopilación de datos, alertas, monitoreo del comportamiento del usuario y respuesta a amenazas.

EDR brinda protección integral al monitorear continuamente los puntos finales para detectar actividades sospechosas.

Los servicios de detección y respuesta administradas (MDR) aprovechan los productos EDR para brindar capacidades mejoradas de detección y respuesta, lo que permite a las organizaciones responder a los incidentes de manera efectiva en tiempo real.

11. Implementar la integración de inteligencia de amenazas

La integración de inteligencia sobre amenazas permite a las organizaciones ajustar de forma proactiva sus medidas de seguridad en respuesta a las amenazas cambiantes.

La incorporación de inteligencia sobre amenazas en las estrategias de monitoreo mejora la capacidad de identificar y responder a las amenazas emergentes.

Imagen de una sala de control de ciberseguridad futurista

La recopilación de datos de fuentes externas ayuda a las organizaciones a identificar amenazas potenciales y ajustar sus medidas de seguridad de forma proactiva.

Este enfoque mejora significativamente la postura de seguridad general y la preparación para enfrentar amenazas avanzadas.

12. Afrontar las amenazas persistentes avanzadas (APT)

Las amenazas persistentes avanzadas (APT) son amenazas sofisticadas que persisten durante períodos prolongados y apuntan específicamente a infraestructura crítica y datos valiosos.

La monitorización continua de los puntos finales es esencial para identificar vulnerabilidades y problemas de seguridad de forma temprana.

Las medidas de seguridad robustas y los protocolos de monitoreo continuo pueden mitigar significativamente los riesgos asociados con las APT. La detección temprana y la respuesta rápida ante posibles APT minimizan los daños y protegen los datos confidenciales.

Trabajo remoto seguro y políticas BYOD

Imagen de una red de dispositivos digitales estilizada con una ciudad como telón de fondo

El crecimiento del trabajo remoto ha aumentado la necesidad de procesos de seguridad de puntos finales más sólidos.

Las organizaciones suelen utilizar puntos finales remotos, como computadoras portátiles, teléfonos inteligentes y tabletas, lo que las hace susceptibles a riesgos de seguridad.

Esta sección cubrirá el uso de VPN para acceso remoto, protección de dispositivos móviles y prácticas BYOD seguras.

13. Utilice VPN para acceso remoto

Las soluciones VPN avanzadas ayudan a proteger eficazmente el acceso remoto a la red de una organización. El uso obligatorio de VPN garantiza un acceso remoto seguro a la red de la organización.

El uso exclusivo del acceso VPN para el acceso a puntos finales remotos puede mitigar los riesgos de seguridad, garantizando así que el trabajo remoto se realice de forma segura.

14. Dispositivos móviles seguros

Las soluciones de Gestión de Dispositivos Móviles (MDM) aplican políticas de seguridad en los endpoints móviles. Las soluciones MDM o de Defensa contra Amenazas Móviles (MTD) protegen los dispositivos móviles y garantizan el cumplimiento de los estándares de seguridad de la organización.

Estas soluciones ayudan a las organizaciones a mantener el control sobre los dispositivos móviles, garantizando que estén adecuadamente protegidos y cumplan con las políticas de seguridad.

15. Implementar prácticas BYOD seguras

El cifrado ayuda a proteger los datos, garantizando que, en caso de pérdida de un dispositivo, la información permanezca segura. Implementar el cifrado en dispositivos personales minimiza el riesgo de acceso no autorizado a datos confidenciales de la empresa.

Educar a los empleados para que separen el uso personal del trabajo ayuda a prevenir fugas de datos y brechas de seguridad. Esta práctica mejora significativamente la seguridad de los datos de la organización al mantener una clara separación entre el uso personal y el laboral.

Formación y concienciación de los empleados

Los errores humanos son la causa de la mayoría de las filtraciones de datos, por lo que la formación de los empleados es crucial en materia de ciberseguridad. Los empleados y las organizaciones comparten la responsabilidad de la seguridad de los endpoints, fomentando así una cultura de concienciación sobre la seguridad.

Esta sección cubrirá prácticas de contraseñas seguras, concientización sobre ataques de phishing y capacitación en respuesta a incidentes.

16. Implementar prácticas de contraseñas seguras

Las buenas prácticas de contraseñas pueden mejorar significativamente la seguridad de los endpoints, especialmente considerando que el 81 % de las filtraciones de datos se deben a contraseñas débiles o robadas. Se recomiendan contraseñas seguras y complejas que combinen letras, números y símbolos para proteger contra el acceso no autorizado.

Ejemplos de contraseñas débiles incluyen opciones comunes como “12345”, fechas de nacimiento y nombres, que son fáciles de adivinar. Educar a los empleados sobre prácticas de contraseñas seguras es esencial para mejorar la seguridad general.

17. Mejorar la concienciación sobre los ataques de phishing

La concienciación social es crucial para mejorar la seguridad, ya que ayuda a los empleados a reconocer posibles amenazas. Se debe capacitar a los empleados sobre diversas formas de phishing, como los mensajes falsificados, el smishing, el vishing y el fraude del CEO.

Capacitar a los empleados para que reconozcan diversas tácticas de phishing, como el correo electrónico y la ingeniería social, reduce significativamente el riesgo de violaciones de datos y ataques de phishing.

La capacitación periódica y las actualizaciones sobre tácticas de ingeniería social mantienen un alto nivel de conciencia y preparación entre los empleados.

18. Utilice la capacitación en respuesta a incidentes

La capacitación periódica sobre respuesta a incidentes prepara a los empleados para manejar incidentes de seguridad de manera eficaz.

Un plan de respuesta a incidentes define los procedimientos y estrategias para abordar diversos tipos de incidentes de seguridad. Su creación incluye la definición de las funciones y responsabilidades de los miembros del equipo.

Las respuestas eficaces a incidentes requieren detección, contención y comunicación oportunas para mitigar el daño.

Respuesta y recuperación ante incidentes

La inteligencia de amenazas mejora la respuesta ante incidentes al priorizar las amenazas según su relevancia e impacto potencial. Las funciones de borrado remoto protegen los datos confidenciales en dispositivos perdidos o robados.

Esta sección cubrirá la creación de un plan de respuesta a incidentes, soluciones de respaldo y recuperación y sistemas de recuperación de dispositivos.

19. Crear un plan de respuesta a incidentes

Un plan de respuesta a incidentes identifica incidentes de seguridad y ofrece una respuesta. Los profesionales y las organizaciones de seguridad utilizan principalmente este plan.

Los dispositivos perdidos o robados deben reportarse de inmediato para garantizar una acción rápida. Esta notificación oportuna es crucial para mitigar el impacto potencial de la pérdida o el robo.

20. Utilice soluciones de copia de seguridad y recuperación

Realizar copias de seguridad de datos protege información valiosa y permite la recuperación tras una pérdida de datos. Las copias de seguridad permiten recuperar datos robados o comprometidos cuando los atacantes intentan robar los datos almacenados durante un ataque.

Es fundamental centrarse en la seguridad física y digital de la infraestructura del servidor durante las copias de seguridad de datos. Unos mecanismos de seguridad más robustos para los servidores de copias de seguridad minimizan el tiempo de inactividad y facilitan la restauración de las operaciones comerciales.

21. Implementar sistemas de recuperación de dispositivos

El 15 % de las filtraciones de datos se deben a la pérdida o extravío de dispositivos. Esto pone de manifiesto un riesgo significativo asociado a la gestión del hardware.

Los sistemas de seguridad y recuperación de dispositivos administran y protegen los dispositivos terminales, especialmente en casos de pérdida o robo.

Los sistemas de recuperación permiten la gestión remota, el seguimiento, el bloqueo y el borrado de dispositivos para evitar el acceso no autorizado a datos confidenciales. Los sistemas eficaces de recuperación de dispositivos mejoran significativamente la seguridad de los endpoints y reducen las posibles filtraciones de datos.

Cómo elegir la solución de seguridad de endpoints adecuada

Imagen estilizada de dispositivos de red interactuando

La seguridad de endpoints busca prevenir ciberataques y proteger contra incidentes como malware y phishing. Evaluar a los proveedores de seguridad implica examinar sus prácticas, su historial de seguridad de endpoints y sus políticas de seguridad actuales.

Esta sección cubrirá las plataformas de protección de puntos finales (EPP), la detección y respuesta administradas (MDR) y la evaluación de las necesidades comerciales.

Plataforma de protección de endpoints (EPP)

Las soluciones EPP están diseñadas para ofrecer una combinación de antivirus, firewall y control de aplicaciones. Las soluciones EPP protegen contra amenazas conocidas como malware, virus y ransomware.

Al integrar diversas medidas de protección, las soluciones EPP ofrecen una seguridad integral que puede mantener los puntos finales a salvo de una amplia gama de amenazas comunes.

Detección y respuesta gestionadas (MDR)

Los servicios de detección y respuesta administradas (MDR) brindan a las organizaciones soporte integral para monitorear, detectar y responder continuamente a las amenazas de seguridad.

El monitoreo continuo es crucial para la detección y mitigación temprana de amenazas, ayudando a las organizaciones a permanecer alertas ante la evolución de las amenazas cibernéticas.

Las soluciones de detección y respuesta de puntos finales (EDR) permiten a las organizaciones analizar la actividad de los puntos finales, detectar anomalías y responder a incidentes de manera eficaz en tiempo real.

Evaluar las necesidades del negocio

Elegir las soluciones de seguridad de endpoints adecuadas es fundamental para una protección eficaz contra diversas amenazas. Las soluciones de Plataforma de Protección de Endpoints (EPP) integran antivirus, firewall y controles de aplicaciones contra amenazas conocidas para mejorar la seguridad.

Los servicios de detección y respuesta administradas (MDR) ofrecen monitoreo continuo, detección de amenazas y respuesta experta para una mejor gestión de la seguridad.

Evaluar las capacidades internas y los requisitos técnicos de su organización es esencial para elegir las herramientas de seguridad de puntos finales más adecuadas.

Preguntas frecuentes

¿Cuáles son los riesgos de seguridad más comunes en los endpoints?

Los riesgos comunes para la seguridad de los endpoints incluyen el phishing, el hackeo, la pérdida o el robo de dispositivos y los ataques de ransomware. Es fundamental implementar medidas de seguridad robustas para mitigar estos riesgos eficazmente.

¿Por qué es importante inventariar todos los dispositivos terminales?

Es fundamental inventariar todos los dispositivos endpoint para estar al tanto de su presencia en la red, lo que permite implementar medidas de protección eficaces. Esta práctica, en última instancia, mejora la gestión general de la seguridad dentro de la organización.

¿Cómo mejora la autenticación multifactor la seguridad de los puntos finales?

La autenticación multifactor mejora la seguridad de los endpoints al requerir dos o más métodos de verificación para el acceso de los usuarios, lo que reduce significativamente el riesgo de vulneraciones de datos. Esta capa adicional de protección garantiza que, incluso si un método se ve comprometido, el acceso no autorizado sigue siendo improbable.

¿Qué papel juega la monitorización continua en la seguridad de los endpoints?

La monitorización continua es crucial en la seguridad de los endpoints, ya que permite la detección temprana de anomalías y amenazas potenciales, facilitando la intervención oportuna y fortaleciendo la postura de seguridad general.

¿Qué deben considerar las organizaciones al elegir soluciones de seguridad de puntos finales?

Las organizaciones deben priorizar la evaluación de los proveedores de seguridad en función de su trayectoria, sus políticas de seguridad actuales y las necesidades específicas de su negocio para garantizar la selección de soluciones de seguridad de endpoints eficaces. Esta evaluación exhaustiva permitirá adoptar una estrategia de seguridad más personalizada y robusta.

Comparte esta publicación en tus redes sociales favoritas.

Prueba gratuita de SpyHunter: términos y condiciones importantes

La versión de prueba de SpyHunter incluye, para un dispositivo, un período de prueba único de 7 días para SpyHunter 5 Pro (Windows) o SpyHunter para Mac, que ofrece una funcionalidad integral de detección y eliminación de malware y protectores de alto rendimiento para proteger activamente su sistema contra el malware. amenazas y acceso a nuestro equipo de soporte técnico a través del servicio de asistencia de SpyHunter. No se le cobrará por adelantado durante el período de prueba, aunque se requiere una tarjeta de crédito para activar la prueba. (Esta oferta no acepta tarjetas de crédito, tarjetas de débito ni tarjetas de regalo prepagas). El requisito de su método de pago es ayudar a garantizar una protección de seguridad continua e ininterrumpida durante su transición de una suscripción de prueba a una suscripción paga en caso de que decida comprar. A su método de pago no se le cobrará un monto de pago por adelantado durante la Prueba, aunque se pueden enviar solicitudes de autorización a su institución financiera para verificar que su método de pago sea válido (dichas presentaciones de autorización no son solicitudes de cargos o tarifas por parte de EnigmaSoft pero, dependiendo de su método de pago y/o su institución financiera, pueden reflejarse en la disponibilidad de su cuenta). Puede cancelar su prueba comunicándose con el procesador de pagos de EnigmaSoft (identificado en su correo electrónico de confirmación) o directamente con EnigmaSoft a más tardar dos días hábiles antes de que expire el período de prueba de 7 días para evitar que un cargo venza y se procese inmediatamente después de que expire su prueba. Si decide cancelar durante su prueba, inmediatamente perderá el acceso a SpyHunter. Si, por algún motivo, cree que se procesó un cargo que no deseaba realizar (lo que podría ocurrir debido a la administración del sistema, por ejemplo), también puede cancelar y recibir un reembolso completo por el cargo en cualquier momento dentro de los 30 días posteriores a la fecha del cargo de compra. Ver preguntas frecuentes.

Al final de la prueba, se le facturará por adelantado de inmediato al precio y por el período de suscripción según lo establecido en los materiales de oferta y los términos de la página de registro/compra (que se incorporan aquí como referencia; el precio puede variar según el país según los detalles de la página de compra) si no ha cancelado a tiempo. El precio suele comenzar en $72 por 3 meses (SpyHunter Pro Windows) y $42 por 3 meses (SpyHunter para Mac). Su suscripción comprada se renovará automáticamente de acuerdo con los términos de la página de registro/compra, que establecen renovaciones automáticas a la tarifa de suscripción estándar aplicable en ese momento en vigor en el momento de su compra original y por el mismo período de suscripción, siempre que sea un usuario de suscripción continuo e ininterrumpido. Consulte la página de compra para obtener más detalles. La prueba está sujeta a estos Términos, su aceptación de EULA/TOS, Política de privacidad/cookies y Términos de descuento. Si desea desinstalar SpyHunter, obtenga información sobre cómo.

Para el pago de la renovación automática de su suscripción, se enviará un recordatorio por correo electrónico a la dirección de correo electrónico que proporcionó cuando se registró antes de la próxima fecha de pago. Al inicio de su prueba, recibirá un código de activación cuyo uso está limitado a una sola prueba y solo a un dispositivo por cuenta. Su suscripción se renovará automáticamente al precio y durante el período de suscripción de acuerdo con los materiales de oferta y los términos de la página de registro/compra (que se incorporan aquí como referencia; el precio puede variar según el país según los detalles de la página de compra), siempre que sea un usuario continuo, usuario de suscripción ininterrumpida. Para los usuarios de suscripción paga, si cancela, seguirá teniendo acceso a su(s) producto(s) hasta el final de su período de suscripción paga. Si desea recibir un reembolso por su período de suscripción actual, debe cancelar y solicitar un reembolso dentro de los 30 días posteriores a su compra más reciente, e inmediatamente dejará de recibir la funcionalidad completa cuando se procese su reembolso.

Para los CONSUMIDORES de CALIFORNIA, consulte las disposiciones del aviso:
AVISO A LOS CONSUMIDORES DE CALIFORNIA: Según la Ley de Renovación Automática de California, puede cancelar una suscripción de la siguiente manera:

  1. Vaya a www.enigmasoftware.com y haga clic en el botón "Iniciar sesión" en la esquina superior derecha.
  2. Inicia sesión con tu nombre de usuario y contraseña.
  3. En el menú de navegación, vaya a "Pedido/Licencias". Junto a su pedido/licencia, hay un botón disponible para cancelar su suscripción, si corresponde. Nota: Si tiene varios pedidos/productos, deberá cancelarlos de forma individual.

Si tiene alguna pregunta o problema, puede comunicarse con nuestro equipo de soporte de EnigmaSoft por teléfono al +1 (888) 360-0646 (llamada gratuita en EE. UU.) / +353 76 680 3523 (Irlanda/internacional) o por correo electrónico a support@enigmasoftware.com.
¿Cómo se cancela una prueba de SpyHunter? Si su prueba de SpyHunter se registró a través de MyCommerce, puede cancelar la prueba a través de MyCommerce iniciando sesión en la sección Mi cuenta de MyCommerce (consulte su correo electrónico de confirmación para obtener más detalles). También puede comunicarse con MyCommerce por teléfono o correo electrónico para cancelar. Para comunicarse con MyCommerce por teléfono, puede llamar al +1-800-406-4966 (número gratuito en EE. UU.) o al +1-952-646-5022 (24x7x356). Puede ponerse en contacto con MyCommerce por correo electrónico a ordersupport@mycommerce.com. Puede identificar fácilmente si su prueba se registró a través de MyCommerce revisando los correos electrónicos de confirmación que se le enviaron al registrarse. Alternativamente, todos los usuarios también pueden comunicarse directamente con EnigmaSoft Limited. Los usuarios pueden ponerse en contacto con nuestro equipo de soporte técnico enviando un correo electrónico a support@enigmasoftware.com, abriendo un ticket en el servicio de asistencia de SpyHunter o llamando al +1 (888) 360-0646 (EE. UU.) / +353 76 680 3523 (Irlanda/Internacional). Puede acceder al servicio de asistencia de SpyHunter desde la pantalla principal de SpyHunter. Para abrir un ticket de soporte, haga clic en el icono "HelpDesk". En la ventana que aparece, haga clic en la pestaña "Nuevo ticket". Complete el formulario y haga clic en el botón "Enviar". Si no está seguro de qué "Tipo de problema" seleccionar, elija la opción "Preguntas generales". Nuestros agentes de soporte procesarán rápidamente su solicitud y le responderán.

———

Detalles de compra de SpyHunter
También tiene la opción de suscribirse a SpyHunter inmediatamente para obtener todas las funciones, incluida la eliminación de malware y el acceso a nuestro departamento de soporte a través de nuestro HelpDesk, que normalmente comienza en $42 por 3 meses (SpyHunter Basic Windows) y $42 por 3 meses (SpyHunter para Mac) de acuerdo con los materiales de la oferta y los términos de la página de registro/compra (que se incorporan aquí como referencia; el precio puede variar según el país según los detalles de la página de compra). Su suscripción se renovará automáticamente con la tarifa de suscripción estándar aplicable en ese momento en vigencia en el momento de su suscripción de compra original y por el mismo período de tiempo de suscripción, siempre que sea un usuario de suscripción continuo e ininterrumpido y para el cual recibirá un aviso de los próximos cargos antes del vencimiento de su suscripción. La compra de SpyHunter está sujeta a los términos y condiciones de la página de compra, EULA/TOS, Política de privacidad/cookies y Términos de descuento.

———

Términos generales
Cualquier compra de SpyHunter a un precio con descuento es válida durante el plazo de suscripción con descuento ofrecido. Después de eso, se aplicará el precio estándar vigente en ese momento para renovaciones automáticas y/o compras futuras. El precio está sujeto a cambios, aunque le notificaremos con antelación sobre los cambios de precio.
Todas las versiones de SpyHunter están sujetas a su aceptación de nuestro EULA/TOS, Política de privacidad/cookies y Términos de descuento. Consulte también nuestras Preguntas frecuentes y Criterios de evaluación de amenazas. Si desea desinstalar SpyHunter, aprenda cómo hacerlo.