
Contents
Acompáñanos a descubrir qué es Sandbox y cuáles son sus aplicaciones. Exploremos cómo se diferencia su concepto dentro del ámbito de la ciberseguridad y desarrollo de software.
¿Qué es Sandbox?
Sandbox viene del inglés “caja de arena”, similar a aquellas que encontramos en parques de niños. Tiene el propósito de brindarnos un ambiente seguro y flexible (box), donde podemos probar cambios (sand) antes de implementarlos en un ambiente de producción.
Puedes pensar en esto de la siguiente forma: la caja se trata del ambiente de pruebas, los granos de arena, se tratan de los cambios o elementos a comprobar dentro de este entorno.
A continuación, veamos cómo se ajusta este concepto dentro del ámbito de la ciberseguridad y desarrollo de softwares:
Sandbox:
-
Correo electrónico:
- Una gran herramienta para entornos corporativos donde podemos filtrar mensajes con archivos adjuntos.
- Cuando un empleado usa el sistema de mensajería para abrir un mensaje con un archivo o enlace, éste abre en un ambiente de prueba que impide que archivos maliciosos infecten el sistema o la máquina.
-
Desarrollo de software:
- Se considera como el ambiente de pruebas donde se prueban los cambios y actualizaciones al código de una aplicación.
- Podemos experimentar cómo funcionan antes de llevarlos al ambiente de producción, protege los servidores y los datos en línea.
- Evita que tengamos inconvenientes revirtiéndolos.
-
Antivirus:
- Es útil en casos de ataque día cero.
- Los antivirus crean un ambiente con una cantidad limitada de recursos del sistema, incluyendo memoria, espacio de almacenamiento y ancho de banda.
- El mecanismo de seguridad, los antivirus pueden evaluar el comportamiento de aplicaciones o archivos potencialmente peligrosos.
¿Cuáles son los usos de un Sandbox?
Lo principal es separarlo del concepto de VM (máquina virtual) para entender sus usos:
Cuando se genera un entorno donde podemos probar softwares o archivos de forma aislada, es más limitado que una máquina virtual y en términos de hardware.
Por ejemplo: podemos usar esta estrategia enfocada en nuestro explorador de internet, sin afectar el resto del sistema y aplicaciones. En cambio, la máquina virtual emula el sistema completo.
La diferencia principal es que anfitrión y el ambiente de prueba son entidades separadas y en el caso de una máquina virtual, el sistema es el mismo anfitrión. Así, incluso podemos aplicar esta estrategia DENTRO de una VM.
A continuación, te mostramos los escenarios más comunes en los que se usan:
-
Aplicaciones de Explorador:
- Esta técnica es sumamente útil tanto para pruebas, como para medidas de seguridad.
- Por ejemplo: el código de aplicaciones Java interactúa directamente con los exploradores de internet, pero con un ambiente de prueba, creamos un filtro que aísla el código.
- Protege de ataques maliciosos y se definen límites estrictos para la interacción de las apps con el sistema.
-
Pruebas de Software:
- Sirve para entornos corporativos con esta estrategia para aislar programas.
- Esto nos permite prevenir que interactúen con datos o dispositivos del sistema innecesariamente.
- Para el software, emula un sistema completo y como no detecta que está en un ambiente limitado, nos permite hacer pruebas realistas.
-
Investigación:
- En la industria de la ciberseguridad, se usa una mezcla de esta estrategia con virtualización a través de máquinas virtuales.
- Así monitoreamos el comportamiento natural de archivos y aplicaciones, sin comprometer el sistema real.
- Hay compañías de ciberseguridad que permiten subir un archivo sospechoso a un ambiente de prueba en la nube, para comprobarlos.
-
Malware:
- Interesantemente, no solo los “buenos” usan estas tecnologías.
- En el caso de los ransomware Maze y Ragnar Locker, el virus se enviaba en forma de un archivo MSI.
- Este contiene tanto un instalador, como una máquina virtual en miniatura, que lanza el código desde un ambiente aislado para evitar ser detectado por un antivirus.
Sirve para propósitos de investigación, podemos usar una combinación de este tipo de virtualización en conjunto con machine learning. Así, podemos enseñarle a softwares y aplicaciones como detectar archivos de comportamiento sospechoso a partir de las pruebas en un entorno seguro.
Te puede interesar: ¿Qué es Machine Learning?
Las herramientas Sandbox más populares
Las proyecciones más recientes consideran que este mercado asciende a un valor de $3.2 billones, y que alcanzará $7.7 billones para 2025. Aunque existen antivirus con mecanismos Sandbox integrados, te mostramos las herramientas más populares de este tipo y cuáles son sus aspectos diferenciadores dentro del mercado:
-
Sandboxie:
- Esta herramienta funciona específicamente con Windows 10.
- Está hecho para correr los programas seleccionados en un ambiente seguro, además de ser poco exigente en términos de recursos del sistema.
- La versión premium nos deja iniciar programas de forma forzada y correr varios entornos al mismo tiempo.
-
Bitbox:
- En vez de ser una aplicación de sandbox, funciona como una extensión de explorador.
- Al activarlo, todas las interacciones de nuestro sistema con el internet se filtrarán a través de Bitbox.
- No solo funciona para evaluar descargas sospechosas, también analiza enlaces para descartar actividad maliciosa y se encarga de limpiar archivos temporales e historial al terminar.
-
Any.run:
- Volvemos al formato software con este servicio.
- Este tipo de sandbox nos brinda una interfaz intuitiva con la que podemos analizar programas y archivos.
- Su aspecto diferenciador es su capacidad de rastreo y una plataforma en la nube que se alimenta a partir de las amenazas detectadas en las instancias de sus miles de usuarios.
-
VMware Workstation:
- Este software nos permite correr una emulación de sistemas operativos distintos al que tengamos.
- Tiene la capacidad de tomar capturas, creando puntos de restauración para el entorno.
- Es exigente en cuanto a recursos de sistema y experticia del usuario.
En conclusión
Al entender qué es sandbox y cómo se relaciona a la virtualización, obtenemos ventajas invaluables dentro de este entorno.
Con esta investigación, esperamos ayudarte a alcanzar tus metas de ciberseguridad, de una forma más accesible y sencilla de entender.
Gracias por leer.
Esperemos que haya sido de tu agrado.
Si fue así, compártelo con otros apasionados de la ciberseguridad y síguenos en nuestras redes sociales.
Suscríbete a nuestro boletín para recibir lo más reciente en ciberseguridad cada semana.
¡Hasta la próxima!