Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Sandboxie Plus: ejecuta aplicaciones poco confiables de forma aislada en Windows


 El sandbox, que suele ser traducido al castellano como entorno aislado o aislamiento de procesos según el contexto que se esté tratando, es algo cada vez más utilizado como barrera de seguridad para mantener a salvo el sistema y/o los datos del usuario. Resumiendo mucho, puede definirse como un mecanismo de seguridad que se encarga de separar la ejecución de los programas con el fin de evitar o mitigar fallos de software o de seguridad.



Hace dos años fue introducido Windows Sandbox, pero por ahora esta característica solo está disponible para las ramas Pro y Enterprise del sistema operativo de Microsoft.

Uno de los contextos en los que se usa el sandbox es la ejecución de aplicaciones poco confiables y que podrían terminar dañando el sistema o los ficheros de usuario. Gracias al uso del aislamiento, dichas aplicaciones poco confiables solo tienen acceso a unos recursos limitados y controlados por el programa y/o el usuario, los cuales pueden abarcar el almacenamiento, el acceso a la red, la capacidad de inspeccionar el sistema host y la lectura de los dispositivos de entrada, los cuales están restringidos o prohibidos según la configuración.

Un ejemplo sencillo y socorrido de sandbox son las máquinas virtuales, que emulan una computadora anfitriona completa en la que un sistema operativo convencional se inicia y ejecuta como si estuviera en hardware real. El sistema operativo invitado, que es el usado por la máquina virtual, se ejecuta en un espacio aislado en el sentido que no funciona de forma nativa y solo tiene acceso a los recursos del anfitrión a través del emulador.

Pero las máquinas virtuales no son la única forma de sandbox que existe, ya que por ejemplo todos los grandes navegadores web tienen implementado algún mecanismo de este tipo.Viendo que el uso del sandbox se ha extendido durante el transcurso de la última década, vamos a aprovechar la ocasión para publicar sobre Sandboxie Plus, un programa para Windows que se encarga de crear un entorno operativo aislado en el que se pueden ejecutar aplicaciones sin modificar permanentemente el sistema local.

El sandbox, que suele ser traducido al castellano como entorno aislado o aislamiento de procesos según el contexto que se esté tratando, es algo cada vez más utilizado como barrera de seguridad para mantener a salvo el sistema y/o los datos del usuario. Resumiendo mucho, puede definirse como un mecanismo de seguridad que se encarga de separar la ejecución de los programas con el fin de evitar o mitigar fallos de software o de seguridad.

Uno de los contextos en los que se usa el sandbox es la ejecución de aplicaciones poco confiables y que podrían terminar dañando el sistema o los ficheros de usuario. Gracias al uso del aislamiento, dichas aplicaciones poco confiables solo tienen acceso a unos recursos limitados y controlados por el programa y/o el usuario, los cuales pueden abarcar el almacenamiento, el acceso a la red, la capacidad de inspeccionar el sistema host y la lectura de los dispositivos de entrada, los cuales están restringidos o prohibidos según la configuración.

¿Está sonando todo difícil y áspero? Un ejemplo sencillo y socorrido de sandbox son las máquinas virtuales, que emulan una computadora anfitriona completa en la que un sistema operativo convencional se inicia y ejecuta como si estuviera en hardware real. El sistema operativo invitado, que es el usado por la máquina virtual, se ejecuta en un espacio aislado en el sentido que no funciona de forma nativa y solo tiene acceso a los recursos del anfitrión a través del emulador.

Pero las máquinas virtuales no son la única forma de sandbox que existe, ya que por ejemplo todos los grandes navegadores web tienen implementado algún mecanismo de este tipo, siendo Chrome/Chromium el pionero en este sentido. Viendo que el uso del sandbox se ha extendido durante el transcurso de la última década, vamos a aprovechar la ocasión para publicar sobre Sandboxie Plus, un programa para Windows que se encarga de crear un entorno operativo aislado en el que se pueden ejecutar aplicaciones sin modificar permanentemente el sistema local.

¿Qué es Sandboxie Plus?

Como ya hemos dicho, Sandboxie Plus es un programa exclusivo para Windows que se encarga de crear un entorno operativo aislado en el que se ejecutan o instalan aplicaciones o programas sin modificar permanentemente el sistema local. De esta manera genera un entorno virtual que permite realizar pruebas controladas de programas que no son de confianza. A todo esto se suman los hechos de que es gratuito y software libre al estar su código publicado bajo la licencia GPLv3 (dicho con otras palabras, es software libre de “línea dura”).

El programa original, Sandboxie, nació en 2004 como un mecanismo que permitía aislar Internet Explorer en los sistemas operativos Windows, si bien luego se fue expandiendo poco a poco para soportar otros navegadores web y programas/aplicaciones no confiables. A estas alturas no hace falta recordar la mala reputación que siempre ha arrastrado Internet Explorer en términos de seguridad, lo que se sumó a la peculiar interpretación que hizo Microsoft de los estándares web. Esto dio como un resultado un producto que fue repudiando por muchos usuarios finales y la mayoría de desarrolladores web, pero que, desgraciadamente, incluso hoy en día sigue siendo indispensable en algunas empresas y para la realización de algunos trámites administrativos.

Tanto la versión Classic como la Plus de Sandboxie siguen vivas, o al menos eso es lo que desprende la información ofrecida a través del repositorio oficial de GitHub. Ambas versiones tienen los mismos componentes base, por lo que ofrecen el mismo nivel de seguridad. Sin embargo, la Plus tiene una interfaz de usuario más moderna construida con Qt, la cual soporta estas nuevas características que han sido añadidas desde que el proyecto es Open Source:


Características SandBoxie Plus

  • Gestor de instantáneas para tomar una copia de cualquier caja de aislamiento y restaurarla cuando sea necesario.
  • Modo de mantenimiento para desinstalar, instalar, iniciar y detener el controlador y el servicio de Sandboxie cuando sea necesario.
  • Un modo portable que permite ejecutar el instalador y extraer todos los fichero a un directorio.
  • Opciones adicionales en la interfaz de usuario que permiten bloquear el acceso a componentes de Windows como el portapapeles y la cola de impresión.
  • Más opciones de personalización para las restricciones de acceso a Internet e Inicio > Ejecutar.
  • Una tecla de acceso rápido global para terminar todos los procesos ejecutados en la caja de aislamiento.
  • Un nuevo cortafuegos para cada sandbox que soporta la Plataforma de Filtra de Windows (WFP).
Con el fin de facilitar al máximo su uso, Sandboxie Plus tiene preconfigurado un entorno de aislamiento que se apoya en la plantilla de restricciones predeterminada. El usuario puede modificar su configuración y comportamiento haciendo clic con el botón secundario del ratón sobre “DefaultBox” para luego pulsar sobre “Opciones de Sandbox” en el menú contextual que le aparece.

Pero lo interesante de este programa es la posibilidad de poder crear nuestros propios entornos de aislamiento, así que vamos a proceder a hacer eso mismo para al menos mostrar los primeros pasos para usarlo en serio. En primer lugar hay que dirigirse al menú “Sandbox” y hacer clic sobre “Crear Nueva Sandbox”.

Se introduce el nombre del entorno de aislamiento, se establece una configuración inicial (en este caso, hemos seleccionado “Endurecido” para tener más protección) y se pulsa sobre el botón Aceptar. Con esto, ya tenemos configurado de manera simple un sandbox para ejecutar programas de manera segura.

Ejecutar una aplicación o un programa dentro del sandbox es muy sencillo. Para el usuario solo tiene que hacer clic con el botón secundario del ratón sobre el entorno recientemente creado (en nuestro caso, “Sandbox PC”), colocar el curso del ratón sobre “Ejecutar” y después hacer clic sobre “Ejecutar un programa”.




En la ventana que aparece se sugiere introducir la ruta en la que se ubica el programa o la aplicación a ejecutar, pero esta vía puede resultar un poco áspera para los usuarios menos experimentados. Como alternativa, el botón “Browse…” abre un diálogo para seleccionar el ejecutable que se quiere iniciar. Tras localizar el programa, hay que pulsar sobre el botón “OK” para iniciar el programar o la aplicación dentro del sandbox. En nuestro caso, hemos seleccionado el ejecutable que pone en funcionamiento el navegador web Brave.

Otra forma de iniciar una aplicación o un programa dentro del sandbox es con el menú de inicio que Sandboxie Plus pone a disposición. Para ello, el usuario hace clic con el botón secundario del ratón sobre un entorno de aislamiento, pone el cursor sobre “Ejecutar” y luego hace clic sobre “Ejecutar desde Menú de Inicio”.


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.