No, no quise decir eso.
Te corrijo (dentro de mis capacidades y limitaciones): Sandboxie Plus crea un espacio virtual, seguro y aislado (una sandbox) en el que se controla y se limita la ejecución del archivo executable que quieras testear. Se puede impedir el acceso a dispositivos de red / Internet, y limitar que el archivo interactue con otras cosas, como con ciertas librerias (DLL) del sistema. En fin, se puede evitar que un malware actue de forma eficiente al ejecutarlo de forma controlada y limitada.
La cuestión más improtante y relevante es que, los cambios que el archivo executable (dentro de la sandbox) realice en el disco o en el registro de Windows, serán cambios virtuales.
Perfectamente puedes ejecutar el instalador de un programa en SandBoxie Plus; los trazos del programa instalado quedarán expuestos en la ruta "C:\Program Files\Sandbox" (a menos que cambies la ruta en la configuración de la sandbox).
Así que lo que quise decir, o la idea que quise transmitirte, es que utilizar una máquina virtual (Sandboxie Plus) dentro de una máquina virtual (Virtual Box, VMWare, etc) se podría considerar una doble capa de aislamiento, con el objetivo de minimizar el riesgo de que un software malicioso que se ejecute en la VM pueda afectar al sistema operativo invitado, y de ahí pueda infectar al sistema huésped o anfitrión.
Aténtamente,
Elektro.
Entendido completamente ahora, me había confundido viendo un vídeo porque daba un poco lugar a dudas, pero ahora me ha quedado todo muy claro.
Muchas gracias por la aclaración y disculpa la confusión.
Prosiguiendo con el tema ¿qué riesgos hay de propagación de un malware de una VMs a al SO anfitrión? ¿Cuáles podrían ser los medios de dicha propagación?
Ya digo que todo esto es por mera curiosidad y por ampliar conocimientos.
Muchas gracias.