¿Qué es el sandboxing?


Dentro del ámbito de la seguridad del software, una de los conceptos de los que más se suelen hablar con las vulnerabilidades, es decir, fallos de seguridad que, en determinadas circunstancias, pueden ser aprovechadas por terceros y ejecutar código malicioso (malware) en el equipo de un usuario.





Además de mantener actualizadas nuestras aplicaciones y aplicar los distintos parches de seguridad que se vayan publicando, desde hace algún tiempo venimos oyendo hablar del Sandboxing, un mecanismo de seguridad que se utiliza en aplicaciones tan conocidas como Adobe Reader X o en Google Chrome.

¿Y qué es el Sandboxing? Este “cajón de arena” (traducción literal al castellano) es un asilamiento de procesos, es decir, un mecanismo que implementan varias aplicaciones para ejecutar aplicaciones y programas con seguridad y “aislarlas” del resto del sistema dentro de una especie de contenedor virtual desde el cual controlar los distintos recursos que solicita dicha aplicación (memoria, espacio en disco, privilegios necesarios, etc). Este férreo control al que se somete el proceso sirve para discernir si el código a ejecutar es malicioso o no puesto que, por norma general, se restringirá cualquier tipo de acceso a dispositivos de entrada o de inspección del sistema anfitrión.

Gracias al sandboxing, por ejemplo en Google Chrome, el navegador de Google es capaz de “aislar” pestañas de navegación entre sí y, además, impedir que una página web con contenido malicioso intente instalar cualquier tipo de software en nuestro sistema, monitorizar lo que estamos haciendo o acceder a información alojada en nuestro disco duro (y entre las aplicaciones que aisla, Flash es una de ellas). De hecho, este mecanismo también se incluyó en Adobe Reader X porque uno de los grandes “coladeros” de Adobe era la posibilidad de esconder código en los archivos PDF y que éste se ejecutase al abrir un “documento malicioso” porque la aplicación no impedía ni controlaba peticiones que iban más allá de mostrar el contenido del archivo (y se daban casos de cambios en el registro de Windows o la instalación de software en el sistema).

Además de proteger a los usuarios, esta técnica también es utilizada por equipos de seguridad, por ejemplo, para estudiar malware dentro de un entorno controlado y ver qué efectos tiene en un sistema para proceder a su caracterización, también podemos utilizar aplicaciones para “aislar” a otras y probarlas de manera segura (importante si sospechamos de ellas aunque, ante la duda, es mejor no instalarlas aunque usando Sandboxie o Glipse podremos mejorar la seguridad de nuestras pruebas). A mayor escala, la virtualización de un sistema operativo dentro de otro es también una forma práctica de sandboxing.

Fuente:
http://bitelia.com/



Otras noticias de interés:

4 consejos para proteger los iPhones e iPads
Mientras esperan que Apple distribuya un parche para resolver la vulnerabilidad Jailbreakme.com 3.0 en sus iPhones e iPads, los usuarios pueden tomar algunas medidas para sentirse seguros. ...
Que es un Webmaster - Webmistress?
Wikipedia nos da un concepto bastante aceptable: Un webmaster (contracción de las palabras inglesas web y master) o en femenino webmistress es la persona responsable de mantenimiento o programación de un sitio web. La definición específica de est...
Corrigiendo las molestias del MS-Windows Vista
No hay duda alguna: visualmente, Windows Vista representa un gran avance frente a Windows XP. La mayoría de los usuarios que han instalado Vista han quedado impresionados por los esfuerzos que Microsoft ha realizado para mejorar la facilidad de uso ...
< CUIDADO > - HACKER TRAIDOR!
El hombre responsable de transmitir el virus Melissa -un virus informático que provocó daños por más de 80 millones de dólares en 1999- ayudó al FBI a capturar a varios hackers internacionales de primer nivel. Documentos judicial...
Fallos de seguridad en plugins para WordPress
Alex Concha, de Buayacorp, ha examinado la seguridad de los cuatro plugins ganadores del concurso Weblog Tools Collection y afirma haber encontrado vulnerabilidades en todos ellos....
¿Cómo evitar el DRM de Vista? ¡Gracias a la virtualización!
La tecnología de control de la gestión de derechos digitales (Digital Rights Management) que Vista incluye puede ser quebrada usando la virtualización. ...
HP presentó estrategia tecnológica basada en procesador Itanium2
Incluye la flexibilidad de funcionamiento en ambientes de múltiples sistemas operativos HP anunció en Venezuela su nueva estrategia tecnológica basada en los procesadores Intel Itanium2, los cuales han sido incorporados en d...
SCADA sigue siendo vulnerable
Un grupo de investigadores han mostrado múltiples fallos de seguridad sin parchear en SCADA, un sistema utilizado por plantas de distribución eléctrica, agua, gas y petróleo....
Anonymous por la libertad en la red
Además de las páginas que fueron afectadas que todos conocemos (FBI, Universal Music, Broadcasting Music, Inc., Departamento de Justicia de EEUU, Warner Music Group, Motion Picture Association of America, Recording Industry Association of America )...
Vulnerabilidad de comandos FTP en Internet Explorer 5 y 6
La empresa de seguridad Rapid7 ha reportado una vulnerabilidad en Internet Explorer 5 y 6, esta puede ser aprovechada por un atacante para realizar ataques de ejecución de comandos FTP, lo cual le permitirá eliminar, renombrar, descargar o subir ar...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • sandboxing
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra