Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Resumen
Palabras clave.
El hombre ha interactuado con sistemas operativos y con todos los conceptos que
ello conlleva, desde hace más cincuenta años.
Por lo tanto, una de las actividades más importantes del sistema operativo es la
implementación de los procesos; es decir, son todos los programas o aplicaciones,
cuya ejecución es solicitada por los usuarios; en otras palabras se ejecutan en
memoria en forma de procesos; por lo tanto, un proceso se define como un
programa en ejecución y de una forma más precisa, como la unidad de
procesamiento gestionada por el sistema operativo.
Antecedentes
Metodología
La revisión bibliográfica partió de la definición de los criterios para la inclusión de
la investigación, continuó con la ubicación de las fuentes de datos, la organización
selección de documentos y finalizó con la sistematización el análisis e integración
de resultados.
Desarrollo
Para (Garcia, 2006) las máquinas virtuales (VM) son una técnica que recrean
entornos y dispositivos virtuales donde (Alcober, 2015) mencionan que existe una
capa de software encargada de esta virtualización llamada hypervisor. Esta capa
divide todos los recursos de hardware disponibles de la máquina.
Sin embargo, no es el único uso que tiene una VM, ( Calvache Cunalata & Flores
Navarrete, 2016) explican que también se puede implementar como VM de
aplicación. En lugar de igualar un sistema completo, soporta un proceso al que se
la va a proporcionar un entorno de ejecución específico pudiendo ser usado en
cualquier equipo y comportándose con las mismas características. Uno de los
ejemplos más conocido de esto es la Máquina Virtual de Java, JVM.
Pero la Sandbox no solo se limita a aislar ciertos procesos y recursos del sistema,
también se puede encerrar una máquina virtual entera dentro del sistema de
Sandboxing.
Los Sandbox no solo se limitan a aislar ciertos procesos y recursos del sistema,
sino que puede aislar una máquina virtual entera dentro del sistema de Sandbox,
con lo que toda su actividad quedará monitorizada y se obtendrá información muy
valiosa a la hora de caracterizar el comportamiento de programas maliciosos
(Case., 1996), ya que está en un entorno elegido y no hay necesidad de reinstalar
o formatear el equipo, con lo anterior se tiene la ventaja sobre el malware, debido
a que se puede detectar de manera temprana.
Aplicaciones
Los navegadores se comunican con los servidores web por medio del protocolo de
transferencia de hipertexto (HTTP) para acceder a las direcciones de internet
(URLs) a través de los motores de búsqueda.
Firefox tiene un proceso padre y una serie de procesos hijo que descienden de él,
el proceso padre tiene acceso a los recursos del propio sistema operativo, pero los
hijos se encuentran aislados en estos pequeños entornos llamados Sandbox.
Cada uno de estos entornos tiene su propio conjunto de permisos que limitan su
acceso a componentes del navegador, a otras APIs o a otros procesos.
Conclusiones
Existen diversas técnicas y estrategias usadas para la protección de procesos no
deseados dentro de un sistema; en el artículo expuesto anteriormente se planteó
el entendimiento de una de las técnicas más usadas actualmente, llamada
Sanbox.
Es necesario entender el concepto de máquina virtual, con base a este se define
una Sandbox y posteriormente se implementa la Sandbox.
Se concluye que una máquina virtual es una simulación de la parte esencial del
sistema operativo donde es necesario utilizar una parte dividida de los recursos sin
comprometerlos, ya que esta virtualización engaña haciéndole creer que si tenga
estos recursos propios con un coste de tiempo de procesador mayor.
La Sandbox hace esta simulación pero solamente con la parte necesaria para
crear un área donde se aislé o pruebe un proceso en tiempo de ejecución donde
este puede analizarse, estudiarse y controlarse sin comprometer al resto del
sistema.
El Sandboxing tiene como objetivo detectar el código de malware al someterlo a
un sistema basado en computadora de un tipo de otro para analizarlo en busca de
comportamientos y características que indiquen malware. Esta técnica asigna a
los procesos un espacio virtual que se puede controlar, monitorear y automatizar.
El Sandbox es muy utilizado en el software de hoy en día, como en sistemas
operativos, páginas web, en servicios financieros, entre otros. Con el fin de
protegerlos de archivos o programas de fuentes desconocidas y así no dañar a los
sistemas principales donde al ser detectados se aíslan del sistema encerrándolo
en el espacio virtual que se crea.
Trabajos citados
Calvache Cunalata, E. J., & Flores Navarrete, S. M. (5 de Abril de 2016). bibdigital. Obtenido de
bibdigital: bibdigital.epn.edu.ec
Andrade Sarmientos, J. X., & Suarez Vanenzuela, F. R. (6 de Abril de 2012). Tesis Virtuales.
Obtenido de Tesis Virtuales: www.tesisvirtuales.com
Godinez, A. B. (2016). analisis del malware con cuckoo sanbox. En A. B. Godinez, analisis del
malware con cuckoo sanbox.
Ian, G. (1996). un entorno seguro para aplicaciones de ayuda no confiables. En G. Ian, un entorno
seguro para aplicaciones de ayuda no confiables. san jose.
Keragala, D. (16 de Enero de 2016). SANS Institute. Obtenido de Detecting Malware and Sandbox
Evasion Techniques: dkeragala@att.net
Muñoz, C. (2008). El hombre y la maquina. Red de revistas cientificas de America Latina y el Caribe,
141-143.
Wagner, D. (1996). A Secure Environment for Uncrusted Helper Applications. Lima: Lambor.