Cómo protege el Sandboxing de aplicaciones de macOS a los usuarios

Introducido en 2007 y requerido para 2012, el sandboxing es una herramienta utilizada por macOS para limitar el daño que puede causar una aplicación secuestrada.

Relacionado 7 de las Mejores Aplicaciones Sandbox para Windows 10

¿Qué es el Sandboxing de aplicaciones de macOS?

Cada aplicación tiene su propia área de juego: una «caja de arena». Si la aplicación quiere llegar fuera de su sandbox, necesita pedirle permiso al sistema operativo. Dependiendo de la configuración de la caja de arena, el sistema operativo rechazará o aprobará la solicitud de la aplicación, a la vez que proporcionará la información menos específica posible para completar la solicitud.

Cómo protege el Sandboxing de aplicaciones de macOS a los usuariosEl Sandboxing es una herramienta utilizada por macOS para limitar el daño que puede causar una aplicación secuestrada. Así es como funciona el sandboxing de aplicaciones de macOS para proteger a sus usuarios.

Piensa en un coche. El conductor está protegido por múltiples características de seguridad como frenos antibloqueo, bolsas de aire, zonas de deformación y más. En 2007, el tiempo de la introducción de App Sandboxing, no existían sistemas informáticos análogos. Como se preguntaba en la presentación introductoria , ¿dónde están los cinturones de seguridad de los ordenadores? El Sandboxing protege a los usuarios como los coches protegen a sus conductores: solucionando los fallos con sistemas de reducción de daños. Ya sea causado por actividades maliciosas o errores de codificación, el daño disminuye.

Debido a que el sandboxing limita lo que pueden hacer las aplicaciones, puede restringir la libertad de los desarrolladores. Las aplicaciones del entorno de pruebas se ejecutan más lentamente y tardan más tiempo en desarrollarse. Gracias a la enorme capacidad del Mac, los límites del arenero pueden tener un gran impacto en la compatibilidad de varias aplicaciones. Como resultado, los usuarios avanzados a menudo se ven obligados a elegir aplicaciones que se ejecutan fuera de la caja de arena, ya sea por problemas de rendimiento o de funciones.

¿Cómo funciona el Sandboxing de aplicaciones?

El Sandboxing se basa en el principio del menor privilegio. En resumen, los sistemas pueden hacer lo que tienen que hacer, pero no más. Al limitar cada parte de un sistema a completar sólo su objetivo declarado, se reduce la posibilidad de que su aplicación sea secuestrada. Por ejemplo, no hay razón para que una aplicación de linterna tenga acceso a tu lista de contactos.

Las aplicaciones pueden llegar fuera de su entorno de pruebas, pero sólo con permiso del sistema operativo. Tome el cuadro de diálogo «Guardar y abrir» en macOS. La aplicación, dentro de su sandbox, no puede acceder directamente a los recursos del sistema de archivos de su disco duro. No puede, por ejemplo, dibujar un panel abierto en «~/Documents.» En su lugar, la aplicación debe pedir a la Powerbox API con las clases NSOpenPanel y NSSavePanel que acceda al panel.

Cómo protege el Sandboxing de aplicaciones de macOS a los usuariosEl Sandboxing es una herramienta utilizada por macOS para limitar el daño que puede causar una aplicación secuestrada. Así es como funciona el sandboxing de aplicaciones de macOS para proteger a sus usuarios.

La aplicación no puede ver lo que está pasando dentro de Powerbox directamente. Sólo el archivo abierto o guardado será accesible a la aplicación. De esta manera, las aplicaciones pueden realizar funciones críticas sin riesgos innecesarios.

Los desarrolladores de aplicaciones establecen derechos que declaran lo que hace una aplicación. Basado en los derechos declarados, el sistema operativo permite la aplicación de un nivel de funcionalidad apropiadamente limitado.

Este proceso de pensamiento es la base de todo el modelo y mecanismo del sandboxing de aplicaciones: las aplicaciones deben declarar su intención y pedir permiso a un jefe a nivel de sistema operativo para realizar cualquier cosa peligrosa.

Aplicaciones en el entorno de pruebas frente a aplicaciones que no lo son

Desde el 1 de junio de 2012, todas las aplicaciones de terceros distribuidas a través del Mac App Store deben estar en el entorno de pruebas. Aunque el sandboxing permite una amplia gama de funcionalidades de aplicaciones, encontrarás que las aplicaciones de Mac App Store suelen ser más limitadas que los componentes que no están incluidos en la caja de arena. Algunos desarrolladores incluso mantienen dos versiones: una aplicación con todas las funciones para descarga directa y una versión en miniatura para Mac App Store. Gracias a la mayor complejidad del desarrollo del entorno de pruebas, añadir nuevas funcionalidades a una aplicación es más difícil, si es que el sistema operativo lo permite.

Mientras que las aplicaciones de caja de arena pueden obtener el beneficio de la distribución de Mac App Store, puedes adivinar el valor que creemos que tiene . El Sandboxing también se puede ampliar con permisos de seguridad. Aunque una aplicación no puede activar Permisos de accesibilidad por sí misma, puede pedirle al usuario que lo haga.

Cómo protege el Sandboxing de aplicaciones de macOS a los usuariosEl Sandboxing es una herramienta utilizada por macOS para limitar el daño que puede causar una aplicación secuestrada. Así es como funciona el sandboxing de aplicaciones de macOS para proteger a sus usuarios.

Para ver cuáles de sus aplicaciones están en la caja de arena, abra el Monitor de actividad y haga clic con el botón derecho del ratón en los títulos de las columnas para añadir «Sandbox» a la ventana.

Cómo protege el Sandboxing de aplicaciones de macOS a los usuariosEl Sandboxing es una herramienta utilizada por macOS para limitar el daño que puede causar una aplicación secuestrada. Así es como funciona el sandboxing de aplicaciones de macOS para proteger a sus usuarios.

Hay algunas aplicaciones que simplemente no pueden existir en una caja de arena. De hecho, una variedad de valiosos casos de uso se evitan con el sandboxing. El Sandboxing previene la comunicación entre aplicaciones, la observación o la modificación, limitando significativamente la forma en que las aplicaciones pueden interactuar. Los atajos a nivel de sistema como TextExpander están totalmente prohibidos, ya que ese nivel de funcionalidad podría ser permitido por la caja de arena.

Conclusión

Aunque prometedor, el sandboxing de aplicaciones macOS no se ejecutó bien. Limitó los puntos de venta únicos de las aplicaciones Mac, como la velocidad y la funcionalidad mejorada. Las aplicaciones que se ejecutan fuera de la caja de arena son casi siempre más capaces y rápidas. Desde la perspectiva de este usuario experto, mis aplicaciones más utilizadas no están en una caja de arena. Aplicaciones como TextExpander, SnagIt y TotalFinder son cruciales para mi trabajo diario. Para evitar una evasión generalizada similar, los futuros sistemas de seguridad necesitan flexibilidad y potencia equilibrada con transparencia.

Crédito de la imagen: Apple

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *