Air gap

Fiabilidad

?Qué es un air gap?

Los air gaps es una medida de seguridad que aísla un dispositivo digital, un sistema informático o una red de área local (LAN) de otros dispositivos, sistemas y redes, incluida internet.

Los air gaps también se conocen como muro de aire y la estrategia de utilizar entrehierros para proteger infraestructuras y datos críticos también se conoce como seguridad por aislamiento.

Los air gaps son eficaces contra los ataques remotos, pero no protegen contra las amenazas que pueden introducirse físicamente. Las memorias USB que contienen software de registro de pulsaciones pueden grabar silenciosamente datos en un sistema protegido por espacios aéreos, y estos datos pueden recuperarse posteriormente recuperando la memoria.

Puntos clave

  • Los air gaps aíslan física o lógicamente los datos, sistemas o redes sensibles.
  • El propósito de los air gaps es reducir la superficie de ataque minimizando el número de posibles puntos de entrada.
  • El aislamiento que proporcionan los air gaps es especialmente útil para prevenir o mitigar ciberataques remotos que dependen de la conectividad de red.
  • Los sistemas con espacios aéreos no son infalibles. Siguen siendo vulnerables a ataques físicos, ataques por canales laterales y ataques a la cadena de suministro.
  • Las organizaciones pueden crear una defensa más resistente contra las ciberamenazas combinando los espacios aéreos con otras buenas prácticas de ciberseguridad.

?Cómo funcionan los air gap?

Un air gap separa física o lógicamente un dispositivo digital, un sistema informático o una red de otros dispositivos, sistemas o redes.

La separación física implica cerrar los puertos de red, desactivar las opciones de conexión Wi-Fi y Bluetooth y retirar los cables. Las separaciones lógicas implican estrictos controles de red y políticas de seguridad que dictan cuándo y cómo se pueden intercambiar datos hacia (o desde) un sistema con separación aérea.

En los entornos protegidos por el aire, las transferencias de datos suelen realizarse a través de diodos de datos que imponen transferencias de datos unidireccionales. Como alternativa, se pueden utilizar memorias USB u otros medios de almacenamiento externo para transferir datos manualmente.

?Por qué se utilizan los air gap?

Los entrehierros se utilizan para proteger los sistemas informáticos críticos y los datos que almacenan.

Por ejemplo, los entrehierros desempe?an un papel importante en las copias de seguridad 3-2-1. Este tipo de copia de seguridad requiere tres copias.

Dos copias se almacenan en distintos tipos de medios de almacenamiento o dispositivos separados, y la tercera copia se almacena fuera de las instalaciones.

De esta forma, si la red sufre un ataque y las dos primeras copias se ven comprometidas, los administradores pueden utilizar la copia con air gapping para restaurar los datos rápidamente.

Otros casos populares de uso del air gapping son:

  • Proteger información clasificada e infraestructuras militares críticas.
  • Proteger datos financieros y sistemas comerciales altamente sensibles.
  • Proteger los datos de los pacientes mediante el air gapping de las redes que almacenan historiales médicos electrónicos (HCE).
  • Proteger la propiedad intelectual ( PI) aislando las redes que manejan datos sensibles de investigación.
  • Aislar la tecnología operativa (OT) en las plantas de fabricación para proteger los sistemas de control SCADA.

Tipos de air gap

Los air gap pueden clasificarse por el tipo de aislamiento que proporcionan.

Entrehierros físicos

Impedir que un dispositivo, sistema o red digital se conecte a otros dispositivos, sistemas o redes.

Entrehierros lógicos

Utilice el cifrado, los controles de seguridad de la red y las políticas de control de acceso para aislar virtualmente los datos confidenciales.

Entrehierros operativos

Puede realizar conexiones temporales para actualizaciones en condiciones estrictamente controladas.

?Cómo evitar los air gap?

Para salvaguardar los sistemas críticos y evitar las brechas en el aire, es importante aplicar medidas proactivas que aborden los vectores de ataque comunes. Esto significa estar al tanto de las últimas vulnerabilidades y ciberamenazas y aplicar las mejores prácticas para limitar el riesgo y reforzar la seguridad.

Para mantener la seguridad, los medios de almacenamiento extraíbles deben analizarse siempre en busca de malware en un sistema separado y seguro antes de conectarlos a un sistema protegido por aire.

Las jaulas de Faraday pueden utilizarse para proteger un sistema con separación por aire de los ataques inalámbricos.

10 formas de proteger las redes aisladas por aire

Para proteger las redes aisladas, es importante tomar las siguientes medidas proactivas:

  • Controla estrictamente el acceso físico a los sistemas con capa de aire para impedir que personas no autorizadas manipulen el hardware o el software.
  • Restringe el uso de medios de almacenamiento externos y dispositivos móviles en el entorno de acceso restringido.
  • Implanta sistemas robustos de supervisión y detección de intrusos (IDS) para identificar actividades sospechosas.
  • Al transferir datos dentro o fuera del entorno protegido contra el aire, utiliza el cifrado para salvaguardar los datos en tránsito (DIT)
  • Considera el uso de jaulas de Faraday para reducir al máximo las emisiones electromagnéticas y minimizar el riesgo de phreaking y otros ataques de canal lateral
  • Considera la posibilidad de utilizar diodos de datos unidireccionales para controlar los flujos de datos
  • Considera la posibilidad de utilizar módulos de seguridad de hardware (HSM) o módulos de plataforma de confianza (TPM) para a?adir una capa adicional de protección de los datos en entornos aislados
  • Realiza periódicamente auditorías de seguridad y evaluaciones de vulnerabilidad para identificar puntos débiles
  • Educar al personal sobre la importancia de cumplir los protocolos de seguridad para ordenadores y redes aislados por aire.
  • Reduce el riesgo de ataques a la cadena de suministro verificando la integridad de terceros proveedores y confirmando su adhesión a prácticas de desarrollo seguras.

Pros y contras del air gap

Los espacios aéreos solían ser la norma de oro para proteger las infraestructuras críticas. Antes del Internet de las Cosas (IoT), los sistemas de tecnología operativa estaban aislados de los sistemas de tecnología de la información, y esto creaba un espacio aéreo natural.

La transformación digital cambió esto, y aunque los espacios aéreos se siguen utilizando para proporcionar una capa adicional de protección, ya no se consideran barreras impenetrables.

Hoy en día, los air gaps se utilizan para limitar el riesgo construyendo una defensa en profundidad. Sin embargo, como todas las estrategias de seguridad, los air gaps tienen ventajas e inconvenientes.

Pros pros

  • Los huecos de aire reducen la superficie de ataque limitando la exposición a amenazas externas y sistemas comprometidos
  • Los huecos de aire pueden implementarse física o lógicamente
  • Los air gaps desempe?an un papel importante en la seguridad por capas
  • El uso de air gaps puede servir como prueba del compromiso de una organización con la protección de datos y ayudar a demostrar el cumplimiento de las normativas pertinentes

Cons cons

  • El air gapping no es inmune a los ciberataques físicos directos ni a los exploits de canal lateral
  • Al estar aislados, su mantenimiento puede ser engorroso y lento.
  • Cuando las transferencias de datos a los dispositivos aislados se realizan manualmente, se introduce el riesgo de error humano.
  • Mantener múltiples entornos físicos aislados o huecos aéreos virtuales puede aumentar la complejidad de la administración del sistema y la gestión de la seguridad

Lo esencial

La definición de air gap es esencialmente la misma tanto si hablas de air gaps en fontanería como de entrehierros en tecnología operativa y de la información (TI). En ambos casos, la idea es evitar interacciones no deseadas separando una cosa de otra.

Preguntas frecuentes

?Qué es una cámara de aire?

?Para qué sirve el entrehierro?

?Cómo saber si necesita una cámara de aire?

?Cómo funciona el entrehierro?

?Qué es el vacío en la computación en nube?

Temas relacionados

Margaret Rouse
Technology expert
Margaret Rouse
Experta en tecnología

Margaret Rouse es una galardonada escritora técnica y profesora conocida por su habilidad para explicar temas técnicos complejos a una audiencia de negocios no técnica. Durante los últimos veinte a?os, sus explicaciones han aparecido en sitios web de TechTarget y ha sido citada como autoridad en artículos del New York Times, Time Magazine, USA Today, ZDNet, PC Magazine y Discovery Magazine. La idea de diversión de Margaret es ayudar a profesionales de TI y negocios a aprender a hablar los idiomas altamente especializados de cada uno. Si tienes una sugerencia para una nueva definición o cómo mejorar una explicación técnica,…

',a='';if(l){t=t.replace('data-lazy-','');t=t.replace('loading="lazy"','');t=t.replace(/