Saltar al contenido

Cómo hacer una brecha de aire en una computadora

abril 8, 2021

El nivel más alto de seguridad para una computadora es que tenga espacio de aire. Es la única forma de reducir la posibilidad de que la computadora sea pirateada lo más cerca posible de cero. Cualquier cosa menos y un hacker dedicado se involucrará de alguna manera.

La persona promedio no necesita airear una computadora. Este es principalmente el dominio de corporaciones y gobiernos. Para un gobierno, podría ser una base de datos sensible, un proyecto o tal vez controlar un sistema de armas. Para una corporación, podría albergar secretos comerciales, información financiera o ejecutar un proceso industrial. Los grupos de activistas también pueden hacer esto para evitar que se cierre su trabajo.

Probablemente no estés preocupado por esas cosas si solo tienes una computadora en casa. Aún así, implementar solo una o dos de estas medidas aumentará su seguridad de manera espectacular.

¿Qué es un espacio de aire?

Cuando le das aire a una computadora, no hay nada entre la computadora y el resto del mundo, excepto aire. Por supuesto, desde que apareció WiFi, ha cambiado para significar que no hay conexión con el mundo exterior en absoluto. Nada que no esté ya en la computadora debería poder acceder a él. No se debe poder quitar nada de la computadora.

¿Cómo pongo un espacio de aire en mi computadora?

Abrir una computadora no es tan simple como simplemente desenchufar el cable de red y deshabilitar el wifi. Recuerde, este es un objetivo de gran valor para los piratas informáticos criminales y los agentes del estado-nación (NSA) que trabajan para gobiernos extranjeros. Tienen dinero y tiempo. Además, les encantan los desafíos, por lo que les resulta atractivo perseguir una computadora con espacio de aire.

Comencemos desde el exterior de la computadora y trabajemos hacia adentro:

  1. La seguridad operativa (OpSec) es importante. OpSec se puede simplificar demasiado como si se tratara de una necesidad de conocimiento. Nadie necesita saber qué hay en la habitación, y mucho menos para qué sirve la computadora o quién está autorizado para operarla. Trátelo como si no existiera. Si personas no autorizadas lo saben, son susceptibles a ataques de ingeniería social.
  1. Asegúrate de que esté en una habitación segura. La habitación debe tener una sola entrada y debe estar cerrada con llave en todo momento. Si entra a trabajar, cierre la puerta detrás de usted. Solo los operadores autorizados de la PC deben tener acceso. Cómo lo hagas depende de ti. Las cerraduras inteligentes físicas y electrónicas tienen sus pros y sus contras.

    Tenga cuidado con los falsos techos. Si un atacante puede sacar una loseta del techo y pasar por encima de la pared, la puerta cerrada no significa nada. Tampoco tiene ventanas. El único propósito de la habitación debe ser albergar esa computadora. Si está almacenando cosas allí, entonces existe la oportunidad de colarse y ocultar una cámara web, un micrófono o un dispositivo de escucha de RF.

  1. Asegúrate de que sea una habitación segura. Seguro para la computadora, eso es. La habitación debe proporcionar el clima ideal para la computadora para que dure el mayor tiempo posible. Cada vez que una computadora con espacio de aire se descompone y hay una eliminación, existe la posibilidad de obtener información de la computadora desechada.

    También necesitará un sistema de extinción de incendios seguro para computadoras. Algo que use gases inertes o compuestos halocarbonados es apropiado. Tiene que ser no destructivo para la computadora, o el hacker puede intentar destruir la computadora encendiendo los rociadores si puede.

  1. Mantenga todos los demás dispositivos electrónicos innecesarios fuera de la habitación. No se permiten impresoras, teléfonos celulares, tabletas, unidades flash USB ni llaveros. Si tiene una batería o usa electricidad, no entra en esa habitación. ¿Estamos siendo paranoicos? No. Vea la investigación sobre el espacio de aire que está haciendo el Dr. Mordechai Guri y vea lo que es posible.
  1. Hablando de USB, conecte o quite cualquier puerto USB innecesario. Es posible que necesite uno o dos puertos USB para el teclado y el mouse. Estos dispositivos deben estar bloqueados en su lugar y no deben ser removidos. Cualquier otro puerto USB debe eliminarse o bloquearse con algo como un bloqueador de puertos USB. Mejor aún, use un adaptador convertidor de teclado y mouse de USB a PS / 2, con un teclado y mouse PS / 2. Entonces no necesita ningún puerto USB externo.
  1. Elimine todos los métodos de trabajo en red posibles. Quite el hardware WiFi, Ethernet y Bluetooth o comience con una computadora que no tenga nada de eso. Desactivar esos dispositivos no es suficiente. Cualquier cable de red necesario debe estar blindado. Puede ser un controlador para un proceso industrial, por lo que pueden ser necesarios algunos cables.
  1. Deshabilite todos los puertos de red comunes en la computadora. Esto significa los puertos como 80 para HTTP, 21 para FTP y otros puertos virtuales. Si el pirata informático de alguna manera se conecta físicamente a la computadora, al menos estos puertos no estarán listos y esperando.
  1. Cifre el disco duro. Si el pirata informático aún llega a la computadora, al menos los datos están encriptados y son inútiles para ellos.
  1. Apague la computadora cuando no sea necesario. Desconéctelo, incluso.

¿Está mi computadora segura ahora?

Acostúmbrese a los términos riesgo aceptable y razonablemente seguro. Mientras haya piratas informáticos, tanto de sombrero blanco como de sombrero negro, se seguirán desarrollando nuevas formas de saltar la brecha de aire. Hay mucho que puedes hacer, pero cuando haces un air gap en tu computadora es al menos un buen comienzo.