
Si sueles descargar programas, abrir adjuntos de correo o probar herramientas de origen dudoso, disponer de un entorno seguro y desechable dentro de Windows es casi obligatorio. Ahí es donde entra en juego el aislamiento mediante Windows Sandbox, una función integrada en las ediciones profesionales de Windows que te permite hacer pruebas sin poner en jaque tu sistema principal.
Con Windows Sandbox (Espacio aislado de Windows) puedes lanzar en segundos un Windows limpio, virtual y temporal, usarlo como si fuera tu propio escritorio y, al cerrarlo, perder absolutamente todo lo que haya ocurrido dentro. Ni restos de software, ni configuraciones, ni malware persistente: es como estrenar un sistema virgen cada vez que lo abres.
Qué es Windows Sandbox y cómo funciona su aislamiento
Windows Sandbox, llamado en español Espacio aislado de Windows (WSB), es un entorno de escritorio ligero que se ejecuta dentro de tu propio sistema usando virtualización por hardware. A efectos prácticos es parecido a tener una máquina virtual, pero sin tener que instalar un sistema operativo adicional ni pelearte con configuraciones complejas.
Este espacio aislado se apoya en el hipervisor de Microsoft y en la virtualización basada en hardware para aislar el kernel. Es decir, el sistema operativo que se ejecuta dentro del Sandbox tiene su propio kernel separado del de tu Windows principal, lo que reduce drásticamente la posibilidad de que un programa malicioso escape al host.
Una de sus grandes ventajas es que se trata de un entorno desechable y efímero: cada vez que lo abres se genera una instancia nueva, limpia, como si hubieras instalado Windows desde cero en ese mismo instante. En cuanto cierras la ventana, se descartan todos los cambios, archivos y ajustes que hayas aplicado.
El software que tengas instalado en tu sistema principal no se copia automáticamente dentro del Sandbox. Todo lo que quieras usar en el espacio aislado tendrás que instalarlo ahí expresamente, o bien copiarlo desde el host mediante el portapapeles o carpetas asignadas. Esto forma parte del aislamiento: nada se comparte si tú no lo decides.
Para conseguir tiempos de arranque muy rápidos y reducir consumo de recursos, Windows Sandbox utiliza técnicas de optimización de memoria y un entorno mínimo. No es una máquina virtual pesada con decenas de gigas de disco reservados, sino una instancia ligera que se crea al vuelo con unos 4 GB de memoria máximos por defecto y un almacenamiento virtual que no se conserva.

Características clave del Espacio aislado de Windows
Una de las cosas más interesantes de esta función es que forma parte del propio Windows en sus ediciones profesionales, por lo que no necesitas descargar imágenes ISO ni gestores de máquinas virtuales de terceros. Si tienes una edición compatible, lo único que debes hacer es activar la característica y listo.
El entorno es completamente limpio en cada ejecución. Siempre que inicias Windows Sandbox se genera una instalación nueva sin software adicional, sin restos de configuraciones anteriores y sin modificaciones previas. Es perfecto si quieres probar un programa “como si fuera la primera vez”, sin librerías ni datos que puedan alterar el resultado.
Otra pieza clave es la seguridad. El aislamiento se consigue combinando virtualización, AppContainer (en modo cliente protegido) y separación estricta entre procesos, redes, dispositivos y credenciales. De esta manera, incluso si ejecutas malware en el Sandbox, sus posibilidades de afectar al host son mínimas.
El rendimiento está bastante cuidado. Windows Sandbox suele tardar sólo unos segundos en arrancar, aprovecha una GPU virtual (vGPU) en equipos x64 cuando está habilitada y hace una gestión económica de memoria para no disparar el consumo. No llega al nivel de ligereza de una app nativa, pero se comporta mucho mejor que una máquina virtual convencional pesada.
Por último, se ha diseñado para que cualquier usuario pueda utilizarlo sin ser experto. Con un simple clic puedes abrir un entorno completamente nuevo para probar instaladores, visitar webs sospechosas o lanzar scripts. Y si tienes más nivel técnico, puedes afinarlo mediante los archivos de configuración .wsb.
Usos prácticos del aislamiento Sandbox en Windows
Uno de los casos de uso más habituales es disponer de un entorno limpio para probar software nuevo. Desarrolladores, técnicos de soporte o usuarios avanzados pueden instalar versiones beta, builds de prueba o programas poco conocidos sin “ensuciar” su sistema real.
También resulta muy cómodo para realizar una navegación web más segura cuando necesitas acceder a webs turbias, descargas potencialmente peligrosas o portales en los que no confías. Abres el Sandbox, navegas con el navegador interno y, si algo va mal, basta con cerrar la ventana para que todo desaparezca.
El aislamiento es especialmente útil a la hora de abrir archivos adjuntos y ejecutables que no son de confianza, como documentos que te llegan por correo de remitentes desconocidos o utilidades portables descargadas de foros. Puedes copiar el archivo al Sandbox, abrirlo allí y, si resulta ser malicioso, se quedará atrapado en ese entorno.
Otro escenario muy práctico es la primera toma de contacto con nuevos programas, complementos o extensiones. Antes de instalar algo en tu Windows principal, puedes probarlo en el Sandbox, comprobar cómo se comporta y decidir si merece la pena integrarlo en tu sistema de trabajo diario.
Por último, muchos desarrolladores aprovechan el espacio aislado para mantener múltiples entornos de pruebas bien separados. Por ejemplo, puedes usarlo para probar diferentes versiones de Python con dependencias distintas, o distintas combinaciones de librerías y configuraciones, sin tener que montar varias máquinas virtuales permanentes.
Ediciones de Windows compatibles y licenciamiento
Para poder utilizar esta función, es imprescindible contar con una edición profesional o educativa de Windows. Windows Sandbox está disponible en Windows Pro, Windows Enterprise, Windows Pro Education/SE y Windows Education, incluyendo sus variantes equivalentes en Windows 11.
Las licencias que conceden derecho a usar el Espacio aislado de Windows incluyen Windows Pro y Pro Education/SE, así como las suscripciones Windows Enterprise E3 y E5 y las ediciones educativas Windows Education A3 y A5. En términos prácticos, si tu equipo viene con una versión Pro o estás en un entorno corporativo con Enterprise, deberías poder activarlo.
Si en cambio utilizas Windows Home, no podrás activar Windows Sandbox de forma nativa. En esos casos, la alternativa pasaría por recurrir a soluciones de virtualización clásicas (Hyper-V, VirtualBox, VMware, etc.), pero perderías la integración sencilla y el carácter desechable con un clic que ofrece esta característica.
Requisitos de hardware y virtualización
Además de la edición correcta de Windows, tu equipo tiene que cumplir una serie de requisitos mínimos de hardware y de virtualización para que el aislamiento por Sandbox funcione correctamente y de forma segura.
Por un lado, se requiere un procesador de 64 bits con soporte de virtualización y al menos dos núcleos físicos; Microsoft recomienda cuatro núcleos con hyperthreading para un mejor rendimiento. En la práctica, la mayoría de procesadores lanzados en los últimos años cumplen estas condiciones sin problema.
En cuanto a la memoria, el sistema necesita un mínimo de 4 GB de RAM para poder arrancar Windows Sandbox, aunque para una experiencia fluida lo recomendable es disponer de 8 GB o más, sobre todo si trabajas con aplicaciones pesadas a la vez en el host y en el entorno aislado.
Respecto al almacenamiento, se pide al menos 1 GB de espacio libre en disco, siendo ideal utilizar una unidad SSD para que la creación y destrucción del entorno sea más rápida y el funcionamiento interno sea más ágil. El Espacio aislado no crea un disco duro persistente clásico, pero sí necesita espacio temporal.
Por último, es obligatorio que las opciones de virtualización estén habilitadas en la BIOS o UEFI de tu equipo (Intel VT-x/VT-d, AMD-V, etc.). Esta es la base que utiliza Hyper-V para levantar el entorno separado a nivel de hardware. Si la virtualización está desactivada, el Sandbox no podrá iniciarse.

Cómo activar la virtualización en la BIOS
Para que el aislamiento del Sandbox sea efectivo, Windows se apoya en Hyper-V y la virtualización por hardware de la CPU. Aunque muchos procesadores traen esta característica activa de fábrica, en otros casos es necesario habilitarla manualmente desde la BIOS o UEFI.
El proceso concreto depende del fabricante de tu placa base, pero en general tendrás que acceder a la BIOS al encender el equipo, normalmente pulsando teclas como Supr, F2, F10 o F12 justo al arrancar. En algunos portátiles aparece un mensaje en pantalla indicando qué tecla utilizar.
Una vez dentro, debes buscar el apartado relacionado con CPU, seguridad avanzada o configuración del sistema, donde suele encontrarse la opción de virtualización. El nombre exacto varía: Virtualization, Intel Virtualization Technology, VT-x, VT-d, SVM, VM Monitor Mode Extensions, Hyper-V, RVI, etc.
Cuando localices esa opción, asegúrate de que está habilitada (Enabled). Guarda los cambios desde el menú correspondiente (Save & Exit, Guardar y salir, similar) y deja que el equipo se reinicie para que la virtualización quede activa a nivel de hardware.
Ten en cuenta que algunas CPUs integran virtualización sin permitir modificarla desde la BIOS, por lo que no verás ninguna opción pero la funcionalidad ya estará activada. En esos casos, si cumples el resto de requisitos, Windows Sandbox debería funcionar igualmente.
Cómo activar Windows Sandbox en Windows
Una vez confirmes que tu edición de Windows es compatible y que la virtualización está lista, el siguiente paso es activar la característica Espacio aislado de Windows, ya que viene deshabilitada por defecto en el sistema.
Para hacerlo, abre el buscador de Windows y empieza a escribir “Activar o desactivar las características de Windows”. Al aparecer el resultado con ese nombre, entra y se abrirá una ventana con un listado de funciones opcionales del sistema que puedes habilitar o deshabilitar.
Dentro de esa lista localiza la entrada “Espacio aislado de Windows”. Marca la casilla situada a su izquierda y confirma los cambios. Windows descargará y configurará los componentes necesarios; este proceso puede tardar algunos minutos, dependiendo de la velocidad del equipo.
Al finalizar la instalación, el sistema te pedirá reiniciar el ordenador para aplicar la nueva característica. Acepta el reinicio y, cuando el equipo vuelva a arrancar, Windows Sandbox ya estará disponible entre tus aplicaciones.
Desde ese momento, bastará con buscar “Windows Sandbox” en el menú de inicio o en el cuadro de búsqueda para lanzar el espacio aislado. Verás que se abre una ventana con un escritorio de Windows limpio, independiente del tuyo.
Configuración por defecto del aislamiento Sandbox
Si inicias Windows Sandbox sin ningún archivo de configuración personalizado, el entorno se crea con parámetros predeterminados pensados para equilibrar seguridad y comodidad. El límite de memoria se sitúa en 4 GB y se activan ciertas integraciones básicas con el host.
En equipos x64 que no sean ARM, la GPU virtual (vGPU) suele venir habilitada por defecto, lo que permite aprovechar la aceleración gráfica del sistema anfitrión dentro del espacio aislado. Esto mejora el rendimiento de la interfaz y de algunas aplicaciones, aunque incrementa ligeramente la superficie de ataque.
A nivel de red, el Sandbox arranca con conectividad habilitada mediante un conmutador virtual de Hyper-V y una tarjeta de red virtual (NIC) asociada. Gracias a ello puedes navegar, descargar instaladores o acceder a recursos online directamente desde el entorno aislado.
La entrada de audio (micrófono) suele estar activada, lo que permite que las aplicaciones internas puedan captar sonido del host si es necesario. En cambio, la entrada de vídeo (cámara) viene deshabilitada para evitar que aplicaciones dentro del Sandbox accedan a la webcam del equipo sin control.
Por seguridad, el redireccionamiento de impresoras permanece desactivado, mientras que el portapapeles compartido sí está habilitado. Esto último te permite copiar y pegar texto y archivos entre tu Windows normal y el espacio aislado de forma bastante cómoda.
Archivos .wsb: configuración avanzada del aislamiento
Si quieres ir un paso más allá, Windows Sandbox soporta archivos de configuración con extensión .wsb, escritos en formato XML sencillo. Estos ficheros te permiten personalizar el comportamiento del entorno aislado sin necesidad de tocar opciones internas avanzadas del sistema.
Un archivo .wsb básico se compone de una etiqueta raíz <Configuration> y su cierre </Configuration>, entre las que puedes incluir diferentes bloques de ajustes. Entre otras cosas, puedes controlar uso de vGPU, red, carpetas compartidas, comandos de inicio, audio, vídeo, seguridad reforzada, impresoras, portapapeles y memoria asignada.
Para crear uno, basta con abrir un editor de texto plano como Bloc de notas o Visual Studio Code, escribir la estructura de configuración que necesites y guardar el documento con la extensión .wsb (por ejemplo, «MiSandbox.wsb»). Es importante que al guardar en el Bloc de notas incluyas el nombre entre comillas para que respete la extensión.
Cuando quieras lanzar un Sandbox con esa configuración concreta, solo tienes que hacer doble clic sobre el archivo .wsb. Windows abrirá un espacio aislado aplicando todos los parámetros que hayas definido en el fichero. También puedes ejecutarlo desde la línea de comandos introduciendo la ruta al archivo.
Este sistema facilita tener varias “plantillas” de espacios aislados, por ejemplo una con red deshabilitada y carpeta de descargas en solo lectura, otra con más memoria para pruebas pesadas, o una tercera con un script de inicio que automatice la instalación de software cada vez.
Opciones de configuración más importantes
Una de las claves del archivo .wsb es la directiva <vGPU>, que permite activar o desactivar la GPU virtualizada. Usar “Enable” hace que el Sandbox tenga acceso a la aceleración gráfica del host, mientras que “Disable” fuerza el uso de representación por software (WARP), más segura pero generalmente más lenta.
La etiqueta <Networking> controla el comportamiento de la red. Con “Enable” asignas conectividad completa; con “Disable” creas un Sandbox totalmente desconectado, ideal para ejecutar malware que intentar comunicarse con el exterior; y con “Default” se aplica la configuración estándar, que habilita red mediante un conmutador virtual de Hyper-V.
Mediante <MappedFolders> puedes indicar una colección de carpetas del host que se compartirán con el espacio aislado. Cada <MappedFolder> incluye la ruta en el host (<HostFolder>), la carpeta de destino dentro del Sandbox (<SandboxFolder>) y, opcionalmente, una etiqueta <ReadOnly> para establecer acceso de solo lectura o lectura/escritura.
Con <LogonCommand> y <Command> puedes definir un comando o script que se ejecute automáticamente cuando se inicie la sesión en el Sandbox. Esto es muy útil para lanzar instaladores, scripts de configuración o herramientas de prueba sin tener que hacerlo manualmente en cada arranque.
Además, dispones de opciones para gestionar entrada de audio (<AudioInput>), vídeo (<VideoInput>), modo de cliente protegido (<ProtectedClient>), redirección de impresoras (<PrinterRedirection>) y del portapapeles (<ClipboardRedirection>), ajustando así el equilibrio entre comodidad y aislamiento según lo que necesites en cada escenario.
Ajustar memoria y recursos del Sandbox
La etiqueta <MemoryInMB> permite especificar la cantidad de memoria RAM que puede usar el espacio aislado, expresada en megabytes. Por ejemplo, 4096 para 4 GB, 8192 para 8 GB, 12288 para 12 GB o 16384 para 16 GB, siempre que tu equipo físico disponga de suficiente memoria.
Si defines un valor demasiado bajo para que el Sandbox pueda arrancar, Windows aumentará automáticamente la cifra hasta alcanzar el mínimo técnico necesario, que suele ser de 2048 MB. Aun así, es recomendable no quedarse corto para evitar que el entorno vaya a tirones si lanzas aplicaciones pesadas.
Hay que tener en cuenta que la memoria asignada al Sandbox se resta temporalmente de la que tiene disponible el host, por lo que conviene ajustar el valor en función de la RAM real instalada. En un equipo con 8 GB, por ejemplo, puede tener sentido asignar 4096 MB para no dejar al sistema principal demasiado justo.
Combinando <MemoryInMB> con vGPU y la configuración de red, puedes construir diferentes perfiles de uso: desde un entorno ligero y ultraseguro, con red y GPU deshabilitadas, hasta un Sandbox potente con muchos recursos reservado para pruebas exigentes.
Este nivel de control convierte a Windows Sandbox en una herramienta bastante flexible, capaz de adaptarse tanto a usuarios que sólo quieren un “cajón de arena” rápido como a profesionales que necesitan reproducir entornos de prueba muy concretos.
Gracias a este enfoque, Windows Sandbox se ha convertido en una de las maneras más sencillas de configurar aislamiento real para pruebas en Windows, combinando la comodidad de estar integrado en el sistema con la robustez del aislamiento por hardware y la flexibilidad de los archivos de configuración .wsb.
