
{"id":62,"date":"2007-02-11T18:27:17","date_gmt":"2007-02-11T21:27:17","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=62"},"modified":"2007-02-11T18:27:17","modified_gmt":"2007-02-11T21:27:17","slug":"soluciones-de-virtualizacion-para-plataformas-microsoft-basadas-en-bufferzone","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/soluciones-de-virtualizacion-para-plataformas-microsoft-basadas-en-bufferzone\/","title":{"rendered":"Soluciones de virtualizaci\u00c3\u00b3n para plataformas Microsoft basadas en Bufferzone"},"content":{"rendered":"<p>Si bien los expertos en an\u00c3\u00a1lisis de malware prefieren, o eso imagino yo, emplear soluciones de virtualizaci\u00c3\u00b3n a la antigua usanza (VMWare, por poner un ejemplo), tambi\u00c3\u00a9n existen soluciones menos complejas, para usuarios que no requieren la potencia que un motor profesional de virtualizaci\u00c3\u00b3n puede ofrecer, o bien que directamente no tengan los conocimientos ni la infraestructura para poder gestionar sus m\u00c3\u00a1quinas virtuales con soluciones cl\u00c3\u00a1sicas y profesionales.<\/p>\n<p>Para estos usuarios surgen soluciones como <a href=\"http:\/\/www.trustware.com\/\">Bufferzone<\/a>, un software intuitivo y c\u00c3\u00b3modo que permite habilitar esos entornos aislados de pruebas o cajas de arena de una manera sencilla, aplicando para ello un proceso de virtualizaci\u00c3\u00b3n.<\/p>\n<p>Esto puede venir bien para muchas cosas, pero para otras, de poco o nada sirve. El phishing cl\u00c3\u00a1sico es un ejemplo de amenaza para la cual, por mucho que virtualicemos, siempre hay una v\u00c3\u00ada de explotaci\u00c3\u00b3n, ya que alphisher le es indiferente que piquemos en la trampa y enviemos nuestras credenciales desde la virtualizaci\u00c3\u00b3n o desde el sistema operativo real, y le da igual que las credenciales vengan de un Internet Explorer o de un Firefox en Solaris. En el caso de troyanizaci\u00c3\u00b3n, lo que suele ocurrir a d\u00c3\u00ada de hoy es que las muestras sofisticadas cuando detectan patrones de virtualizaci\u00c3\u00b3n no act\u00c3\u00baan, con el \u00c3\u00a1nimo de impedir analizar el comportamiento de las mismas por parte de los analistas de malware. De todos modos, no hay un patr\u00c3\u00b3n \u00c3\u00banico de actuaci\u00c3\u00b3n, y menos en malware, con lo que recomiendo extremar las precauciones si vamos a estar trasteando con muestras.<\/p>\n<p>Otra ventaja de las soluciones de virtualizaci\u00c3\u00b3n es que el da\u00c3\u00b1o en la ejecuci\u00c3\u00b3n virtual es casi nulo. Esto implica que para disfrutar de las ventajas de un sistema virtual no hay que ser un analista de malware. Basta con ser un usuario que quiere revisar su correo, navegar o emplear la mensajer\u00c3\u00ada instant\u00c3\u00a1nea con seguridad, minimizando todo lo posible la acci\u00c3\u00b3n del malware contra el sistema operativo, ya que las amenazas atacan al sistema virtual, con lo que la gran mayor\u00c3\u00ada de las veces, a excepci\u00c3\u00b3n de piezas de malware sofisticadas, no se inflige da\u00c3\u00b1o a la m\u00c3\u00a1quina real. Insisto en que \u00c3\u00a9sto s\u00c3\u00b3lo es v\u00c3\u00a1lido para amenazas t\u00c3\u00a9cnicas, las basadas en ingenier\u00c3\u00ada social funcionan siempre con independencia de los medios t\u00c3\u00a9cnicos que habilitemos para prevenirlos.<\/p>\n<p>Quiero decir con esto que no debemos entender Bufferzone como una herramienta de protecci\u00c3\u00b3n, porque no lo es. Creo que es un tipo de herramienta adecuado para personas con nociones medias o avanzadas, con las que no s\u00c3\u00b3lo pueden experimentar, sino adem\u00c3\u00a1s, a\u00c3\u00b1adir una nueva capa de seguridad a su experiencia en la Internet.<\/p>\n<p>Bufferzone tiene tres versiones, <a href=\"http:\/\/www.trustware.com\/virtualization\/free.html\">una gratu\u00c3\u00adta (Free)<\/a>, y dos de pago, con funcionalidades avanzadas (Pro y Enterprise). Todas son para plataformas Microsoft (leo en Kript\u00c3\u00b3polis que funciona con Windows XP SP2, requiriendo como m\u00c3\u00adnimo un Pentium 3 a 400 Mhz y 128 MB de RAM)<\/p>\n<p>Los usuarios de Linux ya saben que desde la versi\u00c3\u00b3n 2.6.20, <a href=\"http:\/\/www.kernel.org\/pub\/linux\/kernel\/v2.6\/ChangeLog-2.6.20\">liberada el pasado 4 de febrero<\/a>, la virtualizaci\u00c3\u00b3n KVM viene de serie en el kernel, as\u00c3\u00ad que tienen armas m\u00c3\u00a1s que suficientes para virtualizar a su antojo. Adem\u00c3\u00a1s, recordaos que VMWare, <a href=\"http:\/\/felipe-alfaro.org\/blog\/2007\/02\/08\/qemu-kqemu-and-udev\/\">QEMU, KQEMU<\/a> o Xen, por poner s\u00c3\u00b3lo algunos ejemplos, ponen a vuestro servicio maquinaria pesada de virtualizaci\u00c3\u00b3n con coste cero.<\/p>\n<p>V\u00c3\u00ada: <a href=\"http:\/\/www.kriptopolis.org\/bufferzone-seguridad-mediante-virtualizacion\">Kript\u00c3\u00b3polis<\/a>, donde tambi\u00c3\u00a9n pod\u00c3\u00a9is ver <a href=\"http:\/\/www.kriptopolis.org\/images\/bufferzone.gif\">un pantallazo del programa<\/a><\/p>\n<p>\u00c2\u00a0<\/p>\n<p>Fuente: <a href=\"http:\/\/www.sahw.com\/wp\/\">http:\/\/www.sahw.com\/wp\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si bien los expertos en an\u00c3\u00a1lisis de malware prefieren, o eso imagino yo, emplear soluciones de virtualizaci\u00c3\u00b3n a la antigua usanza (VMWare, por poner un ejemplo), tambi\u00c3\u00a9n existen soluciones menos complejas, para usuarios que no requieren la potencia que un motor profesional de virtualizaci\u00c3\u00b3n puede ofrecer, o bien que directamente no tengan los conocimientos ni [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3,1],"tags":[],"class_list":["post-62","post","type-post","status-publish","format-standard","hentry","category-articulos","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/62","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=62"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/62\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=62"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=62"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=62"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}