¿Qué es el sandboxing?


Dentro del ámbito de la seguridad del software, una de los conceptos de los que más se suelen hablar con las vulnerabilidades, es decir, fallos de seguridad que, en determinadas circunstancias, pueden ser aprovechadas por terceros y ejecutar código malicioso (malware) en el equipo de un usuario.





Además de mantener actualizadas nuestras aplicaciones y aplicar los distintos parches de seguridad que se vayan publicando, desde hace algún tiempo venimos oyendo hablar del Sandboxing, un mecanismo de seguridad que se utiliza en aplicaciones tan conocidas como Adobe Reader X o en Google Chrome.

¿Y qué es el Sandboxing? Este “cajón de arena” (traducción literal al castellano) es un asilamiento de procesos, es decir, un mecanismo que implementan varias aplicaciones para ejecutar aplicaciones y programas con seguridad y “aislarlas” del resto del sistema dentro de una especie de contenedor virtual desde el cual controlar los distintos recursos que solicita dicha aplicación (memoria, espacio en disco, privilegios necesarios, etc). Este férreo control al que se somete el proceso sirve para discernir si el código a ejecutar es malicioso o no puesto que, por norma general, se restringirá cualquier tipo de acceso a dispositivos de entrada o de inspección del sistema anfitrión.

Gracias al sandboxing, por ejemplo en Google Chrome, el navegador de Google es capaz de “aislar” pestañas de navegación entre sí y, además, impedir que una página web con contenido malicioso intente instalar cualquier tipo de software en nuestro sistema, monitorizar lo que estamos haciendo o acceder a información alojada en nuestro disco duro (y entre las aplicaciones que aisla, Flash es una de ellas). De hecho, este mecanismo también se incluyó en Adobe Reader X porque uno de los grandes “coladeros” de Adobe era la posibilidad de esconder código en los archivos PDF y que éste se ejecutase al abrir un “documento malicioso” porque la aplicación no impedía ni controlaba peticiones que iban más allá de mostrar el contenido del archivo (y se daban casos de cambios en el registro de Windows o la instalación de software en el sistema).

Además de proteger a los usuarios, esta técnica también es utilizada por equipos de seguridad, por ejemplo, para estudiar malware dentro de un entorno controlado y ver qué efectos tiene en un sistema para proceder a su caracterización, también podemos utilizar aplicaciones para “aislar” a otras y probarlas de manera segura (importante si sospechamos de ellas aunque, ante la duda, es mejor no instalarlas aunque usando Sandboxie o Glipse podremos mejorar la seguridad de nuestras pruebas). A mayor escala, la virtualización de un sistema operativo dentro de otro es también una forma práctica de sandboxing.

Fuente:
http://bitelia.com/



Otras noticias de interés:

Diez cosas que aprendí de los videojuegos: de Humberto Cervera
Excelente charla motivacional de un joven de 20 años. Recomendado. ...
Navega anonimamente desde tu memoria USB con PortableTor
En el sitio carlosleopoldo.com comentan el propietario de una herramienta bastante útil para navegar anónimamente, para aquellos que hemos usado alguna vez Tor para navegar estamos al tanto de las bondades de esa aplicación....
Portapapeles transparentes (vulnerables)
Hace casi un año expusimos (kriptopolis.org) cómo Explorer 6, por defecto, mostraba a los sitios web interesados (sin más que utilizar un poco de javascript) el contenido del portapapeles del usuario. También explicamos entonces cómo configurar ...
Actualización de seguridad de Firefox y Thunderbird
La fundación Mozilla publica actualizaciones de seguridad para sus productos estrella: Firefox y Thunderbird....
Consecuencias del cyber ataque a ICANN e IANA
Los dominios de las organizaciones que proveen los nombres para sitios y máquinas en Internet, fueron modificados ilegalmente varios días atrás. Hoy aún se habla del tema en muchos foros y comunidades. ...
Nueva versión Firefox 3.6 disponible
El día de ayer Mozilla reportó la disponibilidad de la nueva versión de su producto Firefox 3.6...
Aplicaciones Portable necesarias en nuestros dispositivos
Herramientas o aplicaciones portables, ya sea en una unidad flash USB, iPod, disco duro portátil, etc. Todas las que serán nombradas son de código abierto y funcionan en cualquier sistema operativo y bajo cualquier hardware. ...
ReactOS Lanzada la version 0.3.11
ReactOS es un proyecto libre cuyo objetivo es crear un Sistema Operativo gratuito donde poder ejecutar cualquier aplicación tipo MS-Windows....
Curso Nivel I PHP en Caracas - Venezuela (25 y 26 de Julio 2009)
PHP de Venezuela ha abierto inscripciones para el curso de Nivel I de PHP y Mysql...
Troyano en "libpcap" y "tcpdump"
Libpcap y Tcpdump son respectivamente, una librería y una herramienta muy utilizadas en ambientes Linux, que proporcionan facilidades de monitoreo de paquetes a programas como Snort (Libpcap), o directamente monitorean el intercambio ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • sandboxing
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra