
La herramienta básica y sobre la que gira todo el sistema de seguridad de un sistema operativo es sin lugar a dudas un antivirus. Un antivirus se encarga de monitorear toda la actividad que realizas en el ordenador. De esta manera puede detectar y eliminar o poner en cuarentena cualquier programa sospechoso de contener un virus informático o un malware.
Este es el principio básico, aunque los antivirus modernos incluyen un número más elevado de características y funcionalidades. Entre estos sistemas antivirus tenemos a Windows Defender. Este antivirus viene instalado de serie con el sistema Windows desde su versión Windows 8. En el siguiente artículo haremos un recorrido por la historia de este antivirus, así como de sus características y funcionamiento.
Tabla de contenidos
- Windows Defender
- Historia
- Características principales de Windows Defender
- Funciones avanzadas de Windows Defender
- Artículos relacionados que te podrían resultar interesantes:
Windows Defender
Windows Defender o Microsoft Defender es un antivirus para buscar y eliminar amenazas al sistema operativo. Este antivirus se encarga de prevenir y quitar o colocar en cuarentena, cualquier software espía o malware que represente una potencial amenaza al sistema operativo Windows.
No es necesario instalar Windows Defender desde la versión Windows 8, ya que viene incluido gratuitamente en el sistema. Las versiones posteriores también lo han heredado, encontrándolo en Windows 8.1, Windows 10 y Windows 11. Existe una versión de defender para Windows 7 y Windows Vista, pero con el nombre de Microsoft Security Essentials. También es posible encontrarlo para Windows XP y Windows Server bajo el nombre de mrt.
Entre sus limitantes principales tenemos que no ofrece opciones de protección avanzada que si podemos encontrar en otros antivirus. Entre estas carencias tenemos aislamiento de aplicaciones tipo sandbox, protección en la web, seguridad en el navegador web, seguridad en redes Wifi, protección de contraseñas y envío de alertas ante hackeo.
Historia
El antivirus Windows Defender está basado en el antivirus desarrollado por la compañía GIANT Company Software, llamado GIANT AntiSpyware. Esta empresa fue adquirida por Microsoft a finales de 2004.
La versión Beta de Microsoft AntiSpyware salió al mercado en el 2005 y básicamente lo que se había hecho era reempaquetar GIANT AntiSpyware con algunas modificaciones menores. Este software fue distribuido gratuitamente para copias validas de Windows.
La segunda versión Beta fue renombrada como Windows Defender y lanzada al mercado el en febrero de 2006. Esta versión era totalmente gratuita para Windows 2000, Windows XP y Windows Server 2003. El objetivo era reforzar la seguridad del sistema Windows ante el continuo crecimiento de los malware.
Para esta versión se modificó la interfaz y su motor de búsquedas fue reescrito en lenguaje C++ para un mejor rendimiento. Además, este se incluyó como un servicio de Windows, para proteger el sistema aun cuando no se ha iniciado sesión en el mismo.
En octubre de 2006 fue liberada la versión 2006 del antivirus. Esta era compatible con las versiones de Windows XP, Server 2003 y Vista. La versión final del antivirus se lanzó con el nombre de Windows Defender. No obstante, una versión para sistema Android se creó, lo cual introdujo el cambio al nombre final de Microsoft Defender.
Aun con este cambio de nombre, en el argot de muchos usuarios aún se sigue llamando como Windows Defender. Esta última versión incorpora muchas nuevas mejoras, como integración con inteligencia artificial IA para análisis de virus en la nube.
Características principales de Windows Defender
El principio básico de Windows Defender, como todo antivirus, es el de detectar y proteger el ordenador del ataque de programas malignos que puedan dañar el sistema. Las protecciones de Windows Defender son:
- Protección contra virus: Establece una protección en tiempo real contra amenazas y virus que se detecten en el ordenador. Aquí podemos encontrar varias modalidades de examen del ordenador, las cuales son: examen rápido, personalizado, completo o sin conexión. También posee protección contra virus basada en la nube y control de acceso a carpetas o alteraciones.

- Protección de cuentas de acceso: Establece mecanismo para proteger el acceso al ordenador de cuentas no deseadas. También puede usarse un bloqueo dinámico mediante Bluetooth.

- Firewall: Cuenta con opciones de cortafuegos para la protección del equipo cuando este se conecta a redes de dominio, públicas o privadas. Entre las opciones de cortafuegos podemos elegir a qué tipo de red conectarnos, para de esta manera establecer la protección de manera automática.
- Protección del explorador y aplicaciones: Basado en la reputación del navegador Edge, brinda protección contra software y programas potencialmente dañinos y no deseados.
- Hardware: Utiliza la virtualización como medio para el aislamiento del núcleo ante posibles amenazas.
Funciones avanzadas de Windows Defender
Existen otras funciones más avanzadas para configurar en el antivirus Windows Defender. Entre estas tenemos las siguientes:
Protección en tiempo real
La protección en tiempo real de Windows Defender se configura para establecer ciertas opciones. Entre estas tenemos la opción de Auto Start, en la cual crearemos una lista de las aplicaciones que se ejecutarán de manera automática cuando el equipo arranque.
También podremos configurar monitorizaciones relacionadas a la configuración de la seguridad de Windows con la opción Configuración del sistema.
Podemos establecer ciertas configuraciones asociadas al navegador web Edge, como la opción Edge y Add-ons que almacenará los programas que se ejecuten al abrir el navegador Edge. También Configuraciones de Edge para establecer las configuraciones de seguridad del navegador. Por otro lado, podemos proteger las Descargas de Edge con la opción SmartScreen .

Otra de las características de protección en tiempo real están relacionadas a los Servicios y controladores, ya que estos interactúan directamente con el sistema operativo. También monitorea los programas que arrancan al inicio y las operaciones de estos en la opción Arranque del equipo.
Integraciones con Edge e Internet Explorer
Windows Defender proporciona un nivel de integración con los navegadores web Edge e Internet Explorer. De esta manera podemos monitorear que no se descargue, de manera intencional o no intencional, software malicioso.
La implementación que realiza Windows Defender de esta funcionalidad es parecida a la de otras herramientas antivirus. Como parte de la protección en tiempo real se analizarán los programas y archivos descargados desde otros navegadores, aun cuando Windows Defender no se integra a estos.
Explorador de software
En las opciones de herramientas avanzadas de Windows Defender podemos hacer uso de los exploradores de software para encontrar posibles vulnerabilidades. Estos exploradores ofrecen vistas de programas de inicio, programas en ejecución, aplicaciones y los Winsock que estén realizando algún intercambio en la red.
Los elementos de los exploradores de software se clasifican como Conocidos, Desconocidos y Potencialmente no deseado. Las dos primeras categorías nos proporcionan un enlace para obtener más información del programa. Por otro lado, la categoría de Potencialmente no deseado nos da la posibilidad de enviar un reporte hacia SpyNet para que este sea analizado por expertos en el tema.
Artículos relacionados que te podrían resultar interesantes:

10 Aplicaciones de Inteligencia Artificial que Usas a Diario sin Saberlo

404 Error de página no encontrada: Qué es y cómo solucionarlo

5 Algoritmos de Machine Learning que Todo Científico de Datos Debe Conocer

502 Error de puerta de enlace incorrecta: Qué es y cómo solucionarlo

7 Estrategias Infalibles para Dominar el Aprendizaje Profundo en 30 Días

Los 7 Mejores Servicios VPN Gratis del 2023

Aceleración de Sitios Web con Lazy Loading y Técnicas de Optimización

Acumuladores en programación: uso, operación y ejemplos prácticos

Administrador de Tareas

AeroAdmin Review: Una Revisión Completa de AeroAdmin, un Programa Gratuito de Acceso Remoto a Escritorio

Algoritmos Cuánticos Revolucionarios: El Nuevo Paradigma en Solución de Problemas

Algoritmos de Optimización Bioinspirados: Innovación Eficiente Inspirada en la Naturaleza

Algoritmos Genéticos en IA: Evolución Digital para Resolver Problemas Complejos

Alternativas de Hosting de Bajo Costo: ¿Cuál Elegir?

Ammyy Admin Review: ¿Es esta herramienta de acceso remoto gratuita, portátil, con chat y transferencia de archivos segura o maliciosa?

Análisis de la Teoría de Grafos en la Optimización de Redes

Análisis Forense Digital: Métodos para la Investigación Cibernética

Análisis Predictivo con SAS: Toma Decisiones Basadas en Datos

Android 11 ventajas que encontramos en el nuevo OS

Antispam en la informática y la programación: Soluciones para prevenir el spam

AnyDesk Herramienta de Acceso Remoto Gratuito: Una Revisión Completa

Aplicaciones Innovadoras de la Fotónica en Transmisión de Datos Ultraveloces

Aprende a Diagnosticar y Solucionar Problemas de Red como un Profesional

Aprendizaje Automático: Qué es, como funciona y para que sirve

Aprendizaje No Supervisado: Descubriendo Patrones Ocultos en tus Datos

Aprendizaje por Refuerzo: Cómo los Robots Aprenden de Sus Errores

Aprendizaje por Transferencia en Visión por Computadora: Aprovechando Modelos Pre-entrenados

Árboles de Decisión vs. Random Forests: ¿Cuál es Mejor para tu Proyecto de ML?

¿Qué es un Archivo con la Extensión EML?

Archivo Torrent, Qué es y Cómo Funciona

Archivos Binarios: Aprende todo sobre su estructura y utilidad

Archivos Corruptos en la Computación: Conoce los Documentos Víctimas de Virus

Archivos de texto en la informática y la programación: conoce los favoritos de la web

Archivos Electrónicos o Digitales: Concepto y Significado en la Era Digital

Asana App: Descubre todo sobre esta herramienta de gestión digital

Asistentes virtuales: Qué son, como funcionan y para que sirven

ASM File Extension: Qué es y cómo abrir un archivo .asm

Ataques DDoS: Que son, Prevención y Defensa

Automatización con Ansible: Implementación y ejemplos

Automatización de procesos con RPA: Herramientas y técnicas

Automatización de Redes: Herramientas y Frameworks Populares

Automatización de Tareas con Gulp y Webpack: Guía Completa

AutoML: Automatizando el Desarrollo de Modelos de Machine Learning
