¿Qué es el sandboxing?


Dentro del ámbito de la seguridad del software, una de los conceptos de los que más se suelen hablar con las vulnerabilidades, es decir, fallos de seguridad que, en determinadas circunstancias, pueden ser aprovechadas por terceros y ejecutar código malicioso (malware) en el equipo de un usuario.





Además de mantener actualizadas nuestras aplicaciones y aplicar los distintos parches de seguridad que se vayan publicando, desde hace algún tiempo venimos oyendo hablar del Sandboxing, un mecanismo de seguridad que se utiliza en aplicaciones tan conocidas como Adobe Reader X o en Google Chrome.

¿Y qué es el Sandboxing? Este “cajón de arena” (traducción literal al castellano) es un asilamiento de procesos, es decir, un mecanismo que implementan varias aplicaciones para ejecutar aplicaciones y programas con seguridad y “aislarlas” del resto del sistema dentro de una especie de contenedor virtual desde el cual controlar los distintos recursos que solicita dicha aplicación (memoria, espacio en disco, privilegios necesarios, etc). Este férreo control al que se somete el proceso sirve para discernir si el código a ejecutar es malicioso o no puesto que, por norma general, se restringirá cualquier tipo de acceso a dispositivos de entrada o de inspección del sistema anfitrión.

Gracias al sandboxing, por ejemplo en Google Chrome, el navegador de Google es capaz de “aislar” pestañas de navegación entre sí y, además, impedir que una página web con contenido malicioso intente instalar cualquier tipo de software en nuestro sistema, monitorizar lo que estamos haciendo o acceder a información alojada en nuestro disco duro (y entre las aplicaciones que aisla, Flash es una de ellas). De hecho, este mecanismo también se incluyó en Adobe Reader X porque uno de los grandes “coladeros” de Adobe era la posibilidad de esconder código en los archivos PDF y que éste se ejecutase al abrir un “documento malicioso” porque la aplicación no impedía ni controlaba peticiones que iban más allá de mostrar el contenido del archivo (y se daban casos de cambios en el registro de Windows o la instalación de software en el sistema).

Además de proteger a los usuarios, esta técnica también es utilizada por equipos de seguridad, por ejemplo, para estudiar malware dentro de un entorno controlado y ver qué efectos tiene en un sistema para proceder a su caracterización, también podemos utilizar aplicaciones para “aislar” a otras y probarlas de manera segura (importante si sospechamos de ellas aunque, ante la duda, es mejor no instalarlas aunque usando Sandboxie o Glipse podremos mejorar la seguridad de nuestras pruebas). A mayor escala, la virtualización de un sistema operativo dentro de otro es también una forma práctica de sandboxing.

Fuente:
http://bitelia.com/



Otras noticias de interés:

Envenenamiento de cabeceras en Django 1.3 y 1.4
Django, framework de desarrollo web basado en Python ha actualizado las ramas 1.3 y 1.4 para dar solución a una vulnerabilidad que podría, mediante técnicas de envenenamiento de cabeceras (Header poisoning), redireccionar a un usuario a un sitio...
Vulnerabilidad de falsificación de firmas RSA en OpenSSL
El proyecto OpenSSL ha publicado actualizaciones para las ramas 0.9.7 y 0.9.8 de su librería SSL, que solucionan una vulnerabilidad que puede ser aprovechada para eludir ciertas restricciones de seguridad falsificando firmas RSA....
Facebook ha solucionado el problema con cookies
Facebook ha cambiado la configuración de sus cookies que hacía que la red social reconociese a los usuarios en otras páginas incluso cuando cerraban sesión. La compañía ha asegurado que no se trataba de una brecha de seguridad o de privacidad, ...
Identificada otra nueva variante de Conficker
La empresa de seguridad BitDefender acaba de anunciar que ha detectado una nueva versión del gusano Conficker que es capaz de evadir la detección y desinfección de las herramientas creadas para combatir versiones anteriores....
Canada: Ley de control de Internet
Un ministro canadiense sobre una ley de control de Internet: O con nosotros o con los pedófilos. El proyecto de ley, denominado Online Surveillance, convertiría a los proveedores de Internet en vigilantes al servicio de las autoridades....
Primer agujero de seguridad de Internet Explorer 7
Menos de 24 horas después de su lanzamiento, expertos de seguridad encontraban agujeros en el nuevo navegador de Microsoft. ...
Cuatro boletines críticos para Microsoft Office
Para el próximo martes, Microsoft anuncia cuatro boletines de seguridad, cada uno de ellos cubriendo vulnerabilidades críticas en diversas versiones de Microsoft Office. Todas las vulnerabilidades corregidas permiten la ejecución remota de código...
Registran servicios postales italianos "violento" ataque informatico
En el más violento ataque informático en Italia, 14 mil ventanillas del servicio postal del país quedaron hoy bloqueadas por el llamado virus Sql, informó el responsable de los servicios informáticos del sistema de correos, Paolo Baldelli. ...
Regresará Napster más sumiso que nunca?
Napster, el portal pionero de internet en el ingreso y copia de archivos de las principales disqueras estadunidenses y que desafió las leyes de derechos de autor, proyecta regresar en breve, pero más sumiso que nunca. ...
Como evitar la explotación de la vulnerabilidad XST (Cross-Site Tracing)
Un ataque cross-site tracing explota controles ActiveX, Flash, Java y otros que permiten la ejecución de una llamada HTTP TRACE. Este tipo de ataque no es nuevo; fue descubierto por el investigador de seguridad Web Jeremiah Grossman en 2003, y permi...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • sandboxing
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra