La defensa definitiva: ¿Qué es una computadora Air Gapped?

Total
7
Shares
Defensa Definitiva - Computadora Air Gapped
Defensa Definitiva – Computadora Air Gapped

Cuando leas sobre ciberseguridad, probablemente también verás sistemas informáticos “AIR GAP”. Es un nombre técnico para una idea simple: un sistema informático que está naturalmente aislado de redes potencialmente peligrosas. O, en términos más simples, usar una computadora sin conexión.

¿Qué es una computadora “Air Gap”?

Una computadora Air Gapped no tiene conexión física (o inalámbrica) a sistemas y redes inseguros.

Por ejemplo, supón que deseas trabajar con documentos financieros y comerciales confidenciales sin el riesgo de ransomware, keyloggers y otro malware. Decides simplemente configurar una computadora fuera de línea en tu oficina y no conectarla a Internet ni a ninguna red.

Felicitaciones: acabas de redescubrir la idea de una computadora Air Gapped, incluso si nunca has oído hablar de ella.

El término “Air Gapped” se refiere a la idea de que existe un “air gap” (espacio vacío) entre la computadora y otras redes. No está conectado a ellos y no puede ser atacado a través de la red. Un intruso tendría que “cruzar el espacio de aire” y naturalmente sentarse frente a la computadora para ponerla en peligro, ya que no hay forma de acceder a ella electrónicamente a través de una red.

Cuándo y por qué debería usar Air Gap

No se requiere conexión de red para cada tarea de la computadora.

Por ejemplo, observa la infraestructura crítica como las centrales eléctricas. Se necesitan computadoras para que los sistemas industriales funcionen. Sin embargo, estos equipos no necesitan estar expuestos a Internet y a la red en general para su seguridad. Esto elimina todas las amenazas que utiliza la red y el único inconveniente es que sus operadores deben estar físicamente presentes para controlarlos.

También puedes hacerlo en las computadoras de tu hogar. Por ejemplo, supón que tienes un software más antiguo (o un juego) que funciona mejor en Windows XP. Si todavía estas utilizando este sistema operativo antiguo, la forma más segura de hacerlo es obtener este sistema Windows XP Air Gapped. Windows XP es vulnerable a muchos ataques, pero no corre el riesgo de mantener su sistema Windows XP fuera de línea.

Alternativamente, si estás trabajando con datos comerciales y financieros confidenciales, puede usar una computadora que no esté conectada a Internet. Tendrás la máxima seguridad y privacidad para tu trabajo siempre que mantengas tu dispositivo fuera de línea.

Cómo Stuxnet atacó las computadoras Air Gapped

Las computadoras Air Gapped no son inaccesibles a las amenazas. Por ejemplo, la gente suele utilizar unidades USB y otros dispositivos de almacenamiento extraíbles para mover archivos entre computadoras. Además puedes descargar una aplicación a una computadora en red, conectarla a una unidad USB, transferirla a una computadora Air Gapped e instalarla.

Esta es otra forma de ataque en teoría. El gusano avanzado Stuxnet funcionó de esta manera. Fue diseñado para propagarse infectando unidades extraíbles como unidades USB, lo que le permite romper un “Air Gapped” cuando alguien conecta un USB infectado a computadoras sin una red. Luego utilizaron otras funciones para propagarse a través de la red Air Gapped, ya que algunas computadoras Air Gapped dentro de las organizaciones se conectan entre sí pero no a Internet. Diseñado para apuntar a aplicaciones de software industrial específicas.

Se cree que el gusano Stuxnet causó grandes daños al programa nuclear de Irán y fue construido por Estados Unidos e Israel, pero los países involucrados no han confirmado nada de esto. Stuxnet era un malware avanzado diseñado para atacar sistemas Air Gapped.

Otras posibles amenazas para las computadoras con Air Gap

Hay otras formas en las que el malware puede infiltrarse en las redes Air Gapped, pero siempre se necesita una unidad USB infectada o un dispositivo similar para insertar el malware en tu computadora.

Por ejemplo, si el malware ingresó en una computadora Air Gapped a través de una unidad USB y había otra computadora infectada cerca de Internet, las computadoras infectadas pueden comunicarse a través de datos de audio de alta frecuencia utilizando los altavoces y micrófonos de computadora. Esta es una de las muchas técnicas presentadas en Black Hat USA 2018.

Todos estos son ataques muy complejos, mucho más complejos que los que vemos en el malware medio que circula por Internet. Sin embargo, los piratas del gobierno pueden usar técnicas que no hemos visto.

Cómo hacer una computadora Air Gap

Simplemente desconéctalo de la red. No lo conectes a Internet y, por supuesto, no lo conectes a una red local. Desconecta todos los cables Ethernet y apaga el Wi-Fi y Bluetooth de la computadora. Para mayor seguridad, considera reinstalar el sistema operativo de la computadora con un instalador confiable.

No vuelvas a conectar la computadora a una red, incluso cuando necesites transferir archivos. Si necesitas descargar software, por ejemplo, usa una computadora conectada a Internet, transfiera el software a USB y use este dispositivo de almacenamiento para transferir archivos hacia y desde esa computadora. Esto asegura que el sistema tiene Air Gapped y no será comprometido por un intruso en la red.

Para mayor seguridad, apaga cualquier hardware inalámbrico en tu computadora. Por ejemplo, si tienes una computadora de escritorio con una tarjeta Wi-Fi, enciende la computadora y retira el hardware de Wi-Fi. Si no puedes hacer eso, al menos podrías cambiar al hardware desde el BIOS del sistema o UEFI y apagar el Wi-Fi.

En teoría, el malware en tu computadora podría reactivar el hardware de Wi-Fi y conectarse a una red Wi-Fi. Pero esto se puede hacer en una planta de energía nuclear, no en casa.

Ten cuidado con los software que descargas y transfieres a tu sistema.

Finalmente, la seguridad física es lo único de lo que debe preocuparte. Por ejemplo, si tienes un sistema de datos comerciales confidenciales en una oficina, probablemente debería estar ubicado en un área segura, como una habitación cerrada con llave, en lugar de en el centro de una habitación donde muchas personas puedan acceder a él.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Suscríbete a nuestros Newsletters

Recibe notificaciones de los mejores trucos y apps, además muchos regalos.

Puede que también te interese