Soluciones de virtualización para plataformas Microsoft basadas en Bufferzone

by | Feb 11, 2007 | Artículos, Profesional | 0 comments

Si bien los expertos en análisis de malware prefieren, o eso imagino yo, emplear soluciones de virtualización a la antigua usanza (VMWare, por poner un ejemplo), también existen soluciones menos complejas, para usuarios que no requieren la potencia que un motor profesional de virtualización puede ofrecer, o bien que directamente no tengan los conocimientos ni la infraestructura para poder gestionar sus máquinas virtuales con soluciones clásicas y profesionales.

Para estos usuarios surgen soluciones como Bufferzone, un software intuitivo y cómodo que permite habilitar esos entornos aislados de pruebas o cajas de arena de una manera sencilla, aplicando para ello un proceso de virtualización.

Esto puede venir bien para muchas cosas, pero para otras, de poco o nada sirve. El phishing clásico es un ejemplo de amenaza para la cual, por mucho que virtualicemos, siempre hay una vía de explotación, ya que alphisher le es indiferente que piquemos en la trampa y enviemos nuestras credenciales desde la virtualización o desde el sistema operativo real, y le da igual que las credenciales vengan de un Internet Explorer o de un Firefox en Solaris. En el caso de troyanización, lo que suele ocurrir a día de hoy es que las muestras sofisticadas cuando detectan patrones de virtualización no actúan, con el ánimo de impedir analizar el comportamiento de las mismas por parte de los analistas de malware. De todos modos, no hay un patrón único de actuación, y menos en malware, con lo que recomiendo extremar las precauciones si vamos a estar trasteando con muestras.

Otra ventaja de las soluciones de virtualización es que el daño en la ejecución virtual es casi nulo. Esto implica que para disfrutar de las ventajas de un sistema virtual no hay que ser un analista de malware. Basta con ser un usuario que quiere revisar su correo, navegar o emplear la mensajería instantánea con seguridad, minimizando todo lo posible la acción del malware contra el sistema operativo, ya que las amenazas atacan al sistema virtual, con lo que la gran mayoría de las veces, a excepción de piezas de malware sofisticadas, no se inflige daño a la máquina real. Insisto en que ésto sólo es válido para amenazas técnicas, las basadas en ingeniería social funcionan siempre con independencia de los medios técnicos que habilitemos para prevenirlos.

Quiero decir con esto que no debemos entender Bufferzone como una herramienta de protección, porque no lo es. Creo que es un tipo de herramienta adecuado para personas con nociones medias o avanzadas, con las que no sólo pueden experimentar, sino además, añadir una nueva capa de seguridad a su experiencia en la Internet.

Bufferzone tiene tres versiones, una gratuíta (Free), y dos de pago, con funcionalidades avanzadas (Pro y Enterprise). Todas son para plataformas Microsoft (leo en Kriptópolis que funciona con Windows XP SP2, requiriendo como mínimo un Pentium 3 a 400 Mhz y 128 MB de RAM)

Los usuarios de Linux ya saben que desde la versión 2.6.20, liberada el pasado 4 de febrero, la virtualización KVM viene de serie en el kernel, así que tienen armas más que suficientes para virtualizar a su antojo. Además, recordaos que VMWare, QEMU, KQEMU o Xen, por poner sólo algunos ejemplos, ponen a vuestro servicio maquinaria pesada de virtualización con coste cero.

Vía: Kriptópolis, donde también podéis ver un pantallazo del programa

 

Fuente: http://www.sahw.com/wp/

GRATIS – Plan de cyberseguridad para su empresa: Aquí

Obtenga nuestro portfolio de servicios: Aquí

Suscríbase a nuestro Newsletter: Aquí

Realiza su consulta cómo proteger su Negocio: Aquí

Informe a sus colegas del area de tecnología

Comparte esta información con colegas y superiores

Guarda este post para consultas

Descargue las Tendencias de cyberseguridad: Aquí

Suscribirse a nuestro canal de YouTube: Aquí

Descargue nuestras infografías: Aquí

Conozca la opinión de nuestros clientes: Aquí

Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí