![]() |
| Imagen: soltanworld.com |
La necesidad de mantener seguro un sistema requiere
cada vez mayor atención, el ingenio de un ataque obtiene su éxito a raíz de la
deficiencia más ínfima en el objetivo, misma que a veces pasa por desapercibida
para los desarrolladores del sistema o aun para los expertos en materia de
software de protección de datos. Para ello existe una solución.
Si en algún momento algún componente de software en
el sistema operativo o alguna aplicación dentro del mismo se ven comprometidos
por un fallo/problema de seguridad, existe la posibilidad de delimitar sus
acciones. Este método de protección o aislamiento se le conoce como Sandboxing.
Pueden existir diversos mecanismos de Sandboxing
dependiendo del entorno donde se trabaje o la plataforma. Un claro de ejemplo
de Sandboxing puede ser el uso de maquinas virtuales, es decir ejecutar dentro
del sistema operativo (Windows\OSX\Linux) otro dentro del mismo, de manera que
cada uno utiliza los recursos “independientemente”. Si alguna maquina virtual
falla el sistema principal sigue operando sin contratiempos.
Bien si esto lo llevamos a nivel aplicaciones en el
sistema operativo, tendría mayor versatilidad.
Citando un ejemplo: dentro de nuestro sistema
utilizamos algún programa como un procesador de textos y resulta que este es
vulnerable al ataque de un virus que copia información de nuestro disco duro y
la manda a otra computadora a través de internet sin que nosotros tengamos
conocimiento. Para lidiar con ese inconveniente antes de que salga algún parche
de seguridad o actualización de la aplicación, a través de un mecanismo
Sandboxing se podría incrustar instrucciones al programa procesador de textos
para que no tenga acceso a internet.
Con ello se conseguiría establecer un perímetro de
seguridad y notificar al sistema de que hay un intento de corrupción interno.
Sin embargo hay ataques muy premeditados que explotan vulnerabilidades dentro
de los mismos mecanismos de Sanboxing utilizados, por lo que los
desarrolladores deben revisar minuciosamente el acceso y permisos que otorga en
mecanismo Sandboxing hacia otras aplicaciones o servicios del sistema que
puedan ser utilizados como un puente para realizar otro ataque o llegar a un
objetivo más vulnerable.

No hay comentarios.:
Publicar un comentario