Feeds:
Entradas
Comentarios

Posts Tagged ‘Microsoft Security Essentials’

En ocasiones hemos visto que algunas soluciones de antivirus, tienen una interfaz para el usuario algo compleja, y pudiera ser que ni el administrador de la red le entienda a esta.

Dependiendo de las políticas de configuración que tenga SCEP, nosotros como administrador podemos definir si queremos que el usuario tenga interacción con la solución o en caso contrario que no tenga interacción con ella.

Pero mientras lo decidimos conozcamos esta interfaz de usuario que es muy simple, de hecho, si el usuario cuenta con Microsoft Security Essentials (MSE) o Windows Defender (para Windows 8), instalado en la computadora de su casa, se sentirá más identificado con la consola, ya que las consolas son muy parecidas tanto de Windows Defender (para Windows 8), Microsoft Security Essentials (MSE) y System Center Endpoint Protection (SCEP).

Empecemos por el icono de la barra de tareas:

Este icono se mostrara en forma de un escudo blanco con un fondo que puede variar dependiendo de tres aspectos:

  • Verde: si el sistema se encuentra en correcto estado, es decir, sin virus, con las últimas actualizaciones del antivirus y con el trabajo de escaneo realizado.
  • Amarillo: si el sistema se encuentra con amenazas como alertas, archivos en cuarentena o no se han realizado los trabajos de escaneo programados.
  • Rojo: si el sistema se encuentra infectado o bien no se tienen las actualizaciones de definiciones al día.

1

Ahora bien naveguemos dentro de la aplicación, al momento que la abrimos lo que encontraremos es una pantalla en donde habrá cuatro pestañas llamadas Inicio (Home), Actualizaciones (Update), Historial (History) y Configuración (Settings).

Inicio (Home).

En esta pestaña podemos ver el detalle de cómo se encuentra nuestro equipo, nos dirá si el equipo está protegido, si cuenta con la protección en tiempo real activada y si esta actualizado.

Del lado derecho podemos encontrar las opciones de escaneo para realizar un trabajo bajo demanda y podemos selección la opción de escaneo rápido, completo o personalizado en caso de querer escanear una sola unidad o carpeta de nuestro equipo, y en la parte inferior encontraremos la información de cuándo fue la última vez que se realizó el trabajo de escaneo del equipo.

2

Actualizaciones (Update).

En la parte central podemos encontrar las fechas de creación y actualización de las firmas de definiciones, esto con el fin de poder identificar si ha salido alguna actualización importante durante el lapso del día, por alguna amenaza mundial existente. También podemos encontrar la versión de las definiciones de Virus y de Spyware que se encuentran instaladas dentro del equipo, así como, un botón para realizar la actualización de las definiciones bajo demanda.

3

Histórico (History).

Aquí podremos observar tres filtros para identificar los archivos o amenazas que por las políticas de definición o por la decisión del usuario se hayan enviado a la cuarentena un sitio en donde se quedan almacenados estos de forma segura, para no infectar el sistema, mientras se libera alguna actualización de definiciones que ayude a eliminarla o bien el usuario decida eliminarla por cuenta propia.

También podremos identificar los archivos que se detectaron como posible amenaza y se les permitió la ejecución y por último el filtro que nos permite ver todos los archivos detectados, tanto aquellos que se mandaron a cuarentena o aquellos a los que se les permitió la ejecución dentro del sistema.

De igual forma podemos tomar acciones dentro de esta pestaña como eliminar todos los archivos ahí enlistados, eliminar solo uno de los ahí listados o bien restaurar el archivo seleccionado en caso de que se haya tratado de algún falso positivo.

4

Configuraciones (Settings).

En esta opción podremos encontrar varias configuraciones que podremos realizar como:

  • La programación de trabajos de escaneo, aquí podremos seleccionar la frecuencia con que se estará escaneando nuestro sistema, así como las opciones de cuanto porcentaje del procesador ocupara la solución al momento de escanear nuestro equipo, o bien que el trabajo de escaneo solo inicie cuando la computadora este prendida pero no en uso, con lo que nos ayudara a evitar que la computadora se llegue a alentar mientras realiza los procedimientos de escaneo.

5

  • Acciones por default, en esta sección podremos seleccionar las acciones que realizara SCEP al momento de detectar alguna amenaza dependiendo siempre del nivel de esta, por default las acciones que toma dependen de la acción que viene definida dentro de las definiciones de actualizaciones. Pero podemos determinar si la acción a realizar será eliminar la amenaza, permitirla o enviarla a cuarentena.

6

  • Protección en tiempo real: como toda solución de antivirus debemos de tener la protección en tiempo real encendida ya que es la que está verificando constantemente que es lo que está pasando en nuestro sistema y si llega a detectar algún archivo que este teniendo algún comportamiento raro poder notificarlo y dependiendo del nivel de amenaza tomar alguna acción pertinente. También podemos seleccionar si escaneamos los archivos que descargamos de internet y que vienen adjuntos en el correo y habilitar opciones como Inspección del sistema de Red esto por si algún equipo que este dentro de nuestra red quiere enviarnos la infección, con esta opción la podemos bloquear.

7

Exclusiones: podemos realizar tres tipos de exclusiones, por:

  • Tipo de archivos que es cuando no queremos que SCEP escanee los archivos con extensiones especificas por ejemplo un .ZIP.

8

  • Por archivos y locaciones, cuando tenemos una carpeta que no queremos que escanee por que puede ser muy delicada o algún nombre especifico de un archivo.

9

  • Exclusión de procesos, esto es muy útil cuando tenemos SCEP en un servidor de aplicaciones por ejemplo un SQL y no queremos que realice escaneo de todo lo que esté utilizando SQL para funcionar, pero como sabemos SQL ocupa muchos archivos de diferentes tipos y tendríamos que estar investigando cuales son estos, para hacerlo de una forma mucho más sencilla podemos utilizar este nivel de exclusión en lo que lo único que tenemos que hacer es decirle que tenemos que excluir el proceso de SQL y SCEP se encargara de no escanear los archivos que SQL utilice para estar en ejecución.

10

Avanzadas: aquí podemos realizar una configuración más avanzada de nuestra solución por ejemplo decirle que escanee dispositivos removibles (USB), que escanee archivos compresos, la creación de puntos de restauración y si permitiremos que los usuarios puedan ver la lista de los Históricos, así como, definir por cuantos estarán estos en la lista.

11

Microsoft Active Protection Service (MAPS) lo que anteriormente se llamaba SpyNet, que es el servicio con el cual nosotros reportamos automáticamente todo el malware o software de amenaza potencial que se encontró dentro de nuestro equipo a los laboratorios de Seguridad de Microsoft, con lo cual MAPS nos podrá ayudar a una mejor protección de nuestros equipos.

Podemos seleccionar entre el reporteo Básico o Avanzado, la diferencia es que en el avanzado se reporta un poco más de información para ayudar a los laboratorios de Microsoft a crear las nuevas definiciones de una mejor forma y así proteger nuestros equipos.

12

Por último la opción de Ayuda, esta nos permite ver información referente al producto, donde podemos ver la versión del producto y de las definiciones, o bien, hacer un envío de un archivo que nosotros sentimos es un virus, a los laboratorios de Microsoft para su evaluación, cuando nosotros realizamos esto y el archivo, en efecto, contenía un virus que aún no se encontraba en las definiciones, Microsoft nos manda en respuesta y en agradecimiento la actualización de las definiciones que nos ayudaran a eliminar este virus.

13

Como pueden ver la consola es muy amigable para el usuario, cabe mencionar que, si el administrador realizo políticas de configuración el usuario final no podrá modificarlas.

Read Full Post »

¿Qué tal cómo están?

Con la salida del Release Preview de Windows 8, muchos me han comentado que cuando intentan instalar Microsoft Security Essentials MSE, les manda un mensaje en el que les indica que Windows Defender esta instalado y que no se puede instalar MSE.

Algunos me han preguntado que por que pasa esto, bueno pues Windows Defender continua en Windows 8, como desde su primera vez que apareció en Windows Vista, pero ahora ya no solo es un AntiSpyware, ahora es un AntiMalware también, cabe destacar que es un cliente un poco “recortado” a comparación de Microsoft Security Essentials, si bien, Windows Defender ahora es un AntiMalware, no da todas las opciones de configuración que tendríamos con Security Essentials.

Y esto es porque se busca que todos los equipos que sean instalados con Windows 8, tengan la protección en todo momento de un AntiMalware y en ocasiones quedaba desprotegido nuestro equipo de AntiMalware hasta que le instalábamos alguna solución ya que como comentábamos Windows Defender solo era un AntiSpyware.

De hecho, ahora si nuestro equipo Windows 7, Vista o XP SP2, no tiene ningún antivirus, Microsoft Update nos lo ofrece como una actualización opcional.

Ahora bien, como podemos realizar la instalación de Microsoft Security Essentials en un equipo Windows 8, donde nos mande este mensaje de que ya existe una solución, haciendo referencia a Windows Defender?

Cabe mencionar que este mensaje aparece porque estamos tratando de instalar una versión anterior de Microsoft Security Essentials (v3, v2, v1), si ese es nuestro caso, lo que tendríamos que hacer es:

 

  • Bajar la versión mas reciente (v4) de Security Essentials de aquí.
  • O bien, deshabilitar el servicio de Windows Defender, esto lo hacemos abriendo Windows Defender y en la ventana de Configuración (Settings), seleccionamos la opción Administrador (Administrator) y limpiamos la casilla de Encender Windows Defender (Turn on Windows Defender) una vez hecho esto podemos instalar la versión anterior de Security Essentials, esta opción no la recomiendo mucho, ya que es mejor tener la versión mas actual de Security Essentials para tener una mejor protección.

 

Capture4

 

Si nosotros instalamos la versión mas reciente de Security Essentials no tendremos este mensaje al tratar de instalarlo y como comentaba en una entrada anterior de mi blog, Windows Defender se desactivara al momento de detectar instalado Security Essentials.

Espero que esto les sea de utilidad y que mantengan actualizado Windows Defender mientras instalan Microsoft Security Essentials.

 

Capture   Capture2

 

Capture3

Read Full Post »

Demostrando que se dedica a mucho más que software, Microsoft anunció que su Departamento de Delitos Digitales, en cooperación con expertos de la industria y académicos, hicieron posible el desmantelamiento de la botnet Rustock, un ejército de más de un millón de computadoras “zombies” dedicadas a enviar miles de millones de SPAM por día.

En un post publicado en su blog, la compañía recordó que hace un año le tocó el turno a la botnet Waledac, en lo que se conoció como “operación b49″, y que ahora, la “operación b107″ logró fulminar a otro de los mayores focos de SPAM del mundo gracias a la colaboración conjunta entre la farmacéutica Pfizer, una de las empresas afectadas por la publicidad de falsos medicamentos, autoridades holandesas y expertos en seguridad de la Universidad de Washington.

Microsoft señaló que las acciones contra la red de SPAM responsable de casi la mitad del correo basura que aparece en los buzones de entrada de las cuentas de email concluyeron con la caída de su entramado informático que la dejó prácticamente inactiva.

Según cifras de Microsoft, Rustock era responsable del envío de 30 mil millones de correos al día, mientras que un solo equipo infectado y localizado era capaz de enviar 7.500 correos basura en 45 minutos, es decir, una tasa de 240 mil correos diarios.

Además, Rustock no sólo se encargaba de difundir SPAM vía correo electrónico, sino que también era capaz de obtener contraseñas o de realizar ataques de denegación de servicio, sin que los usuarios afectados sean conscientes de su infección y actividad.

Como la erradicación total de Rustock exige esfuerzos a largo plazo, Microsoft invita a los usuarios que crean que sus computadoras están infectadas con este tipo de amenazas a revisar sus PC y visitar el sitio especial de la firma contra botnets.

Si contamos en nuestras casas con equipos con Windows XP SP2 o superior podemos descargar e instalar Microsoft Security Essentials, en la empresa podemos descargar Forefront Endpoint Protection y aun adicional para poder tener protegida la entrada de correos podemos instalar Forefront Protection for Exchange.

Información tomada del blog de Microsoft.

Digg This

Read Full Post »