Windows Defender

De Wikipedia, la enciclopedia libre
Ir a la navegación Ir a la búsqueda
Windows Defender
Windows Defender
Windows Defender logo.svg
Información general
Desarrollador(es) Microsoft
Lanzamiento inicial 24 de octubre de 2006
Última versión estable 1.1.13303.0
1.1.1593 (Windows XP y Windows Server 2003), 1.1.1600 (Windows Vista), 6.1.7600.0 (Windows 7)
Género Antivirus, Antispyware
Sistema operativo Microsoft Windows
Licencia Freeware
En español

Windows Defender, anteriormente conocido como Microsoft AntiSpyware, es un programa de seguridad cuyo propósito es prevenir, quitar y poner en cuarentena software espía en Microsoft Windows. Es incluido y activado por defecto en Windows Vista y Windows 7; en Windows 8 y Windows 10 se incluye una versión de Microsoft Security Essentials bajo el nombre de Windows Defender, pero éste es utilizado como antivirus y antispyware. En Windows XP se abre como mrt y Windows Server 2003.

Características básicas[editar]

Las características de Windows Defender son: analizar capacidades similares a otros productos libres en el mercado e incluye un número de agentes de seguridad en tiempo real que vigilan varias áreas comunes de Windows para los cambios que pueden ser causados por el software espía. También incluye la capacidad de eliminar fácilmente aplicaciones ActiveX instaladas en Internet Explorer. También integró el apoyo a la red de SpyNet de Microsoft, permitiéndole a los usuarios informar a Microsoft de posibles ataques de software espía, y que los controladores de dispositivos y aplicaciones pueden instalarse en sus computadores.

Historia[editar]

Beta 1[editar]

Windows Defender se basa en GIANT AntiSpyware, que fue desarrollado originalmente por GIANT Company Software. Microsoft adquirió GIANT el 16 de diciembre de 2004. Aunque el original AntiSpyware GIANT era compatible con versiones anteriores de Windows, el soporte para la línea de Windows 9x de sistemas operativos fue abandonado más tarde. Sin embargo, Sunbelt Software, que originalmente era socio de GIANT, vende un producto basado en la misma tecnología denominada CounterSpy que todavía tiene soporte para anteriores sistemas operativos de Microsoft.

La primera versión de Microsoft AntiSpyware fue lanzada en forma de beta el 6 de enero de 2005 y era básicamente un AntiSpyware GIANT reempaquetado. Fue entonces un producto gratuito (aunque sólo para instalaciones genuinas de Windows), figurando algunas características nuevas y fue renombrado simplemente como un producto de Microsoft. Más compilaciones fueron liberadas a medida que avanzaba el 2005, con la última actualización de versión Beta 1 publicada el 21 de noviembre de 2005.

Beta 2[editar]

En la Conferencia de RSA Security 2005, el director de arquitectura de software y cofundador de Microsoft, Bill Gates, anunció que Windows Defender (que era conocido como Microsoft AntiSpyware antes al 4 de noviembre de 2005) se pondrá a disposición de forma gratuita a todos los usuarios de Windows 2000, Windows XP y Windows Server 2003 con licencia válida para ayudar a asegurar sus sistemas contra la creciente amenaza de malware.

Windows Defender (Beta 2 ) fue lanzado el 13 de febrero de 2006. Incluyó el nuevo nombre del programa y un nuevo diseño de interfaz de usuario. El motor principal fue reescrito en C++, a diferencia del original desarrollado en GIANT, que fue escrito en Visual Basic. Esto mejora el rendimiento de la aplicación. También, desde la versión beta 2, el programa funciona como un servicio de Windows, a diferencia de versiones anteriores, que permite a la aplicación de proteger el equipo, incluso cuando un usuario no ha iniciado sesión. La aplicación de Windows Defender es técnicamente una interfaz con el servicio, que también tiene el mismo nombre. Beta 2 también requiere la validación de Windows original. Sin embargo, Windows Defender (Beta 2) no contenía algunas de las herramientas de Microsoft AntiSpyware (Beta 1). Microsoft eliminado las herramientas de sistema inoculación, Secure Shredder y Explorador de sistema de MSAS (Beta 1), así como la herramienta Borrador de pistas, que permitía que los usuarios eliminar fácilmente muchos tipos diferentes de archivos temporales relacionados con Internet Explorer 6, incluyendo cookies, archivos temporales de Internet y el historial de reproducción del Reproductor de Windows Media

Versión final[editar]

El 24 de octubre de 2006, Microsoft lanzó la versión final. Es compatible con Windows XP, Windows Server 2003 y Windows Vista; sin embargo, a diferencia de las versiones beta, no se ejecuta en Windows 2000 por defecto. Con arreglo a las preguntas más frecuentes, el soporte para Windows 2000 fue abandonado debido a que en el momento del lanzamiento de la versión final, Windows 2000 había llegado al final de su periodo de soporte estándar y se consideró que no era "un sistema operativo de consumo popular". Sin embargo, Microsoft ha confirmado que se trata de un problema de los productos de Microsoft, y una resolución oficial para los usuarios de Windows 2000 está disponible en la ayuda y soporte técnico de Microsoft.

Interrupción del Servicio[editar]

A principios de diciembre de 2008, Microsoft anunció el desarrollo de un código de producto antivirus denominado "Morro", titulado oficialmente Microsoft Security Essentials. El software gratis o freeware reemplazaría tanto Windows Defender como Windows Live OneCare. OneCare se suspendería a finales de junio de 2009 y Windows Defender se suspendería a finales de verano del mismo año. Los usuarios seguirían obteniendo los archivos de definición contra software malicioso o malware más recientes hasta el final del verano.

Windows Defender Antivirus[editar]

A pesar de haber anunciado su fin, en realidad Windows Defender fue convertido en la maquinaria nucleada y de base para Microsoft Security Essentials, System Centre Endpoint Protection y otros productos de seguridad de Microsoft.[1]​ El 20 de noviembre de 2017 Microsoft en su Windows IT Pro Center anunció el Windows Defender Antivirus para Windows 10 y Windows Server 2016.[2]

Portación a GNU/Linux[editar]

A fin de encontrar vulnerabilidades en las librerías de Windows Defender mediante las técnicas de confusión o fuzzing, Tavis Ormandy desarrolló en mayo de 2017 un entorno de emulación en GNU/Linux para ello.[3]

El 26 de octubre de 2018 Microsoft en su blog Microsoft Secure anunció una importante mejora al lograr que Windows Defender Antivirus sea ejecutado en un proceso aislado o sandbox en respuesta a todas las recomendaciones de los expertos externos y la conclusión a la que llegaron los expertos internos.[4]

Funciones avanzadas[editar]

Protección en Tiempo Real[editar]

En Opciones, Windows Defender puede configurar la protección en tiempo real de las siguientes opciones:

  • Auto Start - Monitores listas de programas que se permite que se ejecuta automáticamente al iniciar el equipo
  • Configuración del sistema (configuración) - Monitores relacionadas con la seguridad en la configuración de Windows
  • Internet Explorer Add-ons - Monitores programas que se ejecutan automáticamente al iniciar Internet Explorer
  • Configuraciones de Internet Explorer (ajustes) - Monitores configuración de seguridad del navegador
  • Descargas de Internet Explorer - Monitores archivos y programas que están diseñados para trabajar con el Internet Explorer
  • Servicios y Controladores - Monitores y servicios de los conductores, ya que interactúan con Windows y sus programas
  • Aplicación Ejecución - Monitores cuando los programas de inicio y todas las operaciones que llevan a cabo durante la ejecución de
  • Solicitud y registro - Monitores herramientas y archivos en el sistema operativo que los programas pueden registrar para correr en cualquier momento
  • Windows Add-ons - Monitores programas de add-on (también conocido como software de los servicios públicos) para Windows

Integración con Internet Explorer[editar]

Hay integración con Internet Explorer, que permite a analizar los archivos cuando se descargan para ayudar a garantizar que uno no se descargue accidentalmente software malintencionado. Esta implementación es similar a los analizadores en tiempo real de muchos productos antivirus en el mercado. Aunque no se combina con Firefox, Windows Defender todavía analiza los archivos descargados para código malintencionado, como parte de la protección en tiempo real.

Software de explorador[editar]

La sección de herramientas avanzada permite a los usuarios descubrir posibles vulnerabilidades con una serie de exploradores de software. Ellos ofrecen vistas de programas de inicio, está ejecutando el software, aplicaciones y conectados Winsock proveedores (LSP de Winsock) de la red. En el Explorador de cada elemento se califica como "Conocidos", "Desconocido" o "Potencialmente no deseado". Las categorías de primeras y últimas llevar un vínculo para obtener más información sobre el artículo en particular, y la segunda categoría le invita a los usuarios enviar el programa de SpyNet para el análisis por expertos.

Véase también[editar]

Referencias[editar]

  1. Ormandy, Tavis (23 de mayo de 2017). «Porting Windows Dynamic Link Libraries to Linux» (html). GitHub (en inglés). Archivado desde el original el 23 de mayo de 2017. Consultado el 9 de noviembre de 2018. «(Windows Defender) MsMpEng is the Malware Protection service that is enabled by default on Windows 8, 8.1, 10, Windows Server 2016, and so on. Additionally, Microsoft Security Essentials, System Centre Endpoint Protection and various other Microsoft security products share the same core engine.» 
  2. Iaan D'Souza-Wiltshire, Justin Hall (20 de noviembre de 2017). «Windows Defender Antivirus in Windows 10 and Windows Server 2016» (html). Microsoft Windows IT Pro Center (en inglés). Archivado desde el original el 20 de febrero de 2018. Consultado el 9 de noviembre de 2018. «Windows Defender Antivirus is a built-in antimalware solution that provides security and antimalware management for desktops, portable computers, and servers. This library of documentation is aimed for enterprise security administrators who are either considering deployment, or have already deployed and are wanting to manage and configure Windows Defender AV on PC endpoints in their network.» 
  3. Ormandy, Tavis (23 de mayo de 2017). « loadlibrary/LICENSE » (html). GitHub (en inglés). Archivado desde el original el 9 de noviembre de 2018. Consultado el 9 de noviembre de 2018. «taviso/loadlibrary is licensed under the GNU General Public License v2.0». 
  4. Mady Marinescu, Eric Avena (26 de octubre de 2018). «Windows Defender Antivirus can now run in a sandbox» (html). Microsoft Secure Blog (en inglés). Archivado desde el original el 8 de noviembre de 2018. Consultado el 9 de noviembre de 2018. «Security researchers both inside and outside of Microsoft have previously identified ways that an attacker can take advantage of vulnerabilities in Windows Defender Antivirus’s content parsers that could enable arbitrary code execution. While we haven’t seen attacks in-the-wild actively targeting Windows Defender Antivirus, we take these reports seriously. We immediately fixed potential problems and ramped up our own research and testing to uncover and resolve other possible issues.» 

Enlaces externos[editar]