Anuncio publicitario
Es un dilema que todos hemos enfrentado en algún momento. Su jefe le ha enviado un archivo por correo electrónico.
Por un lado, te conoces tengo para mirarlo. Pero, por otro lado, sabes cómo es tu jefe. Su navegador está cubierto por 25 diferentes barras de herramientas 4 molestas barras de herramientas del navegador y cómo deshacerse de ellasLas barras de herramientas del navegador simplemente no parecen desaparecer. Veamos algunas molestias comunes y detallemos cómo eliminarlas. Lee mas y tu jefe tiene no idea de cómo llegaron allí. Casi todas las semanas, el departamento de TI debe poner en cuarentena, desinfectar y lavar su computadora con una manguera.
¿Realmente puedes confiar en ese archivo? Probablemente no. usted podría ábralo en su computadora y corre el riesgo de contraer una infección desagradable. O simplemente puede ejecutarlo en una máquina virtual.
¿Qué es una máquina virtual?
Si quiere pensar en una computadora como una colección de componentes físicos de hardware,
una maquina virtual ¿Qué es una máquina virtual? Todo lo que necesitas saberLas máquinas virtuales le permiten ejecutar otros sistemas operativos en su computadora actual. Esto es lo que debe saber sobre ellos. Lee mas es una colección de componentes simulados. En lugar de tener un disco duro físico, RAM física y una CPU física, cada uno de estos se simula en hardware de computadora ya existente.Dado que se simulan los componentes de una computadora, es posible instalar un sistema operativo de computadora en ese hardware simulado, como Windows, Linux o FreeBSD Linux vs. BSD: ¿Cuál debería usar?Ambos están basados en Unix, pero ahí es donde terminan las similitudes. Aquí encontrará todo lo que necesita saber sobre las diferencias entre Linux y BSD. Lee mas .
Las personas usan máquinas virtuales para una amplia variedad de cosas, como ejecutar servidores (incluidos servidores web), jugando juegos antiguos Cómo ejecutar juegos y software antiguos en Windows 8Una de las grandes fortalezas y debilidades de Microsoft es su enfoque en la compatibilidad con versiones anteriores. La mayoría de las aplicaciones de Windows funcionarán bien en Windows 8. Esto es especialmente cierto si trabajaron en Windows 7, ... Lee mas que luchan por ejecutarse correctamente en sistemas operativos modernos y para el desarrollo web.
Pero, fundamentalmente, es importante recordar que lo que sucede en esa máquina virtual no desciende en cascada hacia la computadora host. Podría, por ejemplo, instalar intencionalmente el virus CryptoLocker CryptoLocker es el malware más desagradable y esto es lo que puede hacerCryptoLocker es un tipo de software malicioso que inutiliza completamente su computadora al encriptar todos sus archivos. Luego exige un pago monetario antes de que se devuelva el acceso a su computadora. Lee mas en una máquina virtual, y la máquina host no se vería afectada. Esto es especialmente útil cuando se le ha enviado un archivo sospechoso y necesita determinar si es seguro abrirlo.
Obteniendo una VM
No hay escasez de plataformas de VM disponibles. Algunos de estos son productos de pago patentados, como Parallels para Mac. Pero también hay una serie de paquetes gratuitos de código abierto que hacen el trabajo igual de bien. Uno de los más destacados es VirtualBox de Oracle Cómo usar VirtualBox: Guía del usuarioCon VirtualBox puede instalar y probar fácilmente varios sistemas operativos. Le mostraremos cómo configurar Windows 10 y Ubuntu Linux como una máquina virtual. Lee mas , que está disponible para Windows, Linux y Mac.
Una vez que haya elegido su software de VM, deberá elegir el sistema operativo que se ejecutará en su máquina. Obtener una copia de Linux es simplemente una cuestión de descargar una ISO, pero ¿qué pasa con Windows?
Windows no suele ser gratuito, incluso para las personas que solo buscan crear un banco de pruebas de VM. Pero hay una solución alternativa, con modern.ie.
¿VM libres?
Modern.ie permite que cualquier persona descargue una versión por tiempo limitado de Microsoft XP a Windows 10, de forma gratuita, sin necesidad de registrarse. Al regalar versiones gratuitas, aunque dañadas, de Windows, Microsoft espera recuperar el interés de los desarrolladores web, muchos de los cuales se han lanzado a Mac y Linux.
Pero no es necesario ser desarrollador web para descargar una máquina virtual de modern.ie. Esto le permite probar software sospechoso, pero sin el riesgo de dañar irreparablemente su instalación de Windows.
Simplemente seleccione la plataforma que desea probar y el software de virtualización que está utilizando, y descargará un archivo ZIP (considerable) que contiene una máquina virtual. Ábralo con la plataforma de virtualización que elija y listo.
Aprende algo nuevo
Una de las ventajas clave de tener una caja segura y sin consecuencias para jugar es que te permite tomar riesgos que de otra manera no tomarías. Para muchos, esto representa una oportunidad para aprender habilidades que se prestan favorablemente para una carrera en el campo en auge de la piratería ética ¿Puedes ganarte la vida con la piratería ética?Ser etiquetado como "hacker" suele tener muchas connotaciones negativas. Si te llamas hacker, la gente a menudo te percibirá como alguien que causa travesuras solo por reírse. Pero hay una diferencia... Lee mas .
Podría, por ejemplo, probar una variedad de herramientas de seguridad de red Cómo probar la seguridad de su red doméstica con herramientas de piratería gratuitasNingún sistema puede ser completamente "a prueba de piratería", pero las pruebas de seguridad del navegador y las medidas de seguridad de la red pueden hacer que su configuración sea más sólida. Utilice estas herramientas gratuitas para identificar "puntos débiles" en su red doméstica. Lee mas , sin romper cualquier ley de delitos informáticos La Ley de uso indebido de computadoras: la ley que penaliza la piratería en el Reino UnidoEn el Reino Unido, la Ley de uso indebido de computadoras de 1990 se ocupa de los delitos de piratería informática. Esta controvertida legislación se actualizó recientemente para otorgar a la organización de inteligencia del Reino Unido, GCHQ, el derecho legal de piratear cualquier computadora. Incluso el tuyo. Lee mas . O, para el caso, puede aprender sobre análisis de malware, investigar y compartir sus hallazgos, y conseguir un trabajo en este campo en auge.
Bloguero y analista de seguridad Javvad Malik cree que esta forma de aprendizaje es mucho más efectiva que obtener certificaciones y calificaciones:
“La seguridad de TI es tanto una forma de arte como una disciplina científica. Vemos que muchos grandes profesionales de la seguridad ingresan a la industria a través de rutas no convencionales. A menudo me preguntan personas que desean ingresar a la industria qué certificación necesitan o qué curso que deben seguir y mi respuesta es que no existe una forma "correcta" real de entrar en seguridad. No es como la ley o la contabilidad: puede salir y practicar su oficio, compartir sus hallazgos y convertirse en un colaborador de la comunidad de seguridad de la información. Eso probablemente abrirá muchas más puertas en lo que respecta a la carrera que un canal formal ".
Pero, ¿son realmente seguras las máquinas virtuales?
Las máquinas virtuales son seguras porque aíslan la computadora simulada de la física. Esto es algo que es, en su mayor parte, absolutamente cierto. Aunque ha habido algunas excepciones.
Excepciones como la error de Venom recientemente parcheado, que afectó a las plataformas de virtualización XEN, QEMU y KVM, y permitió a un atacante salir de un sistema operativo protegido y obtener el control de la plataforma subyacente.
El riesgo de este error, conocido como error de "escalada de privilegios de hipervisor", no puede subestimarse. Por ejemplo, si un atacante se registra para un VPS en un proveedor vulnerable y usa un exploit de Venom, le permitiría para acceder a todas las demás máquinas virtuales en el sistema, lo que les permite robar claves de cifrado, contraseñas y bitcoins carteras.
Symentec, una empresa de seguridad muy respetada, también ha expresado su preocupación sobre el estado de la seguridad de la virtualización, señalando en su "Amenazas a entornos virtuales”Informe técnico de que los fabricantes de malware están teniendo en cuenta la tecnología de virtualización, con el fin de evadir la detección y análisis posteriores.
“El malware más nuevo utiliza con frecuencia técnicas de detección para determinar si la amenaza se ejecuta en un entorno virtualizado. Hemos descubierto que alrededor del 18 por ciento de todas las muestras de malware detectan VMware y dejarán de ejecutarse en él ".
Aquellos que usan máquinas virtuales para cosas prácticas del mundo real también deben tener en cuenta que sus sistemas no son invulnerables a la plétora de riesgos de seguridad que enfrentan las computadoras físicas.
"El argumento inverso muestra que cuatro de cada cinco muestras de malware se ejecutarán en máquinas virtuales, lo que significa que estos sistemas también necesitan protección regular contra el malware".
Sin embargo, los riesgos de seguridad para las máquinas virtuales se mitigan fácilmente. Se anima a los usuarios de sistemas operativos virtualizados a fortalecer su sistema operativo, instalar detección avanzada de malware software y software de detección de intrusiones, y para garantizar que su sistema esté bloqueado y reciba actualizaciones.
Poner en contexto
Vale la pena agregar que es excepcionalmente raro que una pieza de malware se escape de una máquina virtual. Cuando se encuentra un exploit para un software de virtualización, se soluciona rápidamente. En resumen, es mucho más seguro probar software y archivos sospechosos en una máquina virtual que en cualquier otro lugar.
¿Tiene alguna estrategia para tratar con archivos sospechosos? ¿Ha encontrado un uso novedoso relacionado con la seguridad para las máquinas virtuales? Quiero oír hablar de ellos. Envíeme un comentario a continuación y charlaremos.
Matthew Hughes es un desarrollador y escritor de software de Liverpool, Inglaterra. Rara vez se lo encuentra sin una taza de café negro fuerte en la mano y adora absolutamente su Macbook Pro y su cámara. Puedes leer su blog en http://www.matthewhughes.co.uk y síguelo en Twitter en @matthewhughes.