Cómo abrir una computadora


El nivel más alto de seguridad para una computadora es que tenga espacio de aire. Es la única forma de reducir la posibilidad de que la computadora sea pirateada lo más cerca posible de cero. Cualquier cosa menos y un hacker dedicado se involucrará de alguna manera.

¿Por qué querría Air Gap una computadora?

La persona promedio no necesita airear una computadora. Este es principalmente el dominio de corporaciones y gobiernos. Para un gobierno, podría ser un proyecto base de datos delicado o tal vez controlar un sistema de armas. Para una corporación, podría albergar secretos comerciales, información financiera o ejecutar un proceso industrial. Grupos de activistas también podría hacer esto para evitar que su trabajo se cierre.

Probablemente no estés preocupado por esas cosas si solo estás ejecutando una computadora en casa. Aún así, implementar solo una o dos de estas medidas aumenta tu seguridad drásticamente.

¿Qué es una brecha de aire?

Cuando transmites brecha una computadora no hay nada entre la computadora y el resto del mundo excepto aire. Por supuesto, desde que apareció WiFi, ha cambiado para significar que no hay conexión con el mundo exterior en absoluto. Nada que no esté ya en la computadora debería poder acceder a él. No se debería poder quitar nada de la computadora.

¿Cómo puedo abrir una computadora?

Abrir una computadora no es tan tan simple como desconectar el cable de red y el deshabilitando el wifi. Recuerde, este es un objetivo de gran valor para hackers criminales y los actores del estado-nación (NSA) que trabajan para gobiernos extranjeros. Tienen dinero y tiempo. Además, les encantan los desafíos, por lo que les resulta atractivo perseguir una computadora con espacio de aire.

Comencemos desde el exterior de la computadora y trabajemos hacia adentro:

In_content_1 todo: [300 x 250] / dfp: [640 x 360]->
  1. La seguridad operativa (OpSec) es importante. OpSec se puede simplificar demasiado como si se tratara de una necesidad de conocimiento. Nadie necesita saber qué hay en la habitación, y mucho menos para qué es la computadora o quién está autorizado para operarla. Trátelo como si no existiera. Si las personas no autorizadas lo saben, son susceptibles a ataques de ingeniería social.
    1. Asegúrese de que esté en una habitación segura. La habitación debe tener una sola entrada y debe estar cerrada con llave en todo momento. Si entra a trabajar, cierre la puerta detrás de usted. Solo los operadores autorizados de la PC deben tener acceso. Cómo haces esto depende de ti. El físico y el cerraduras inteligentes electrónicas tienen sus pros y sus contras.

      Tenga cuidado con los falsos techos. Si un atacante puede sacar una placa del techo y pasar por encima de la pared, la puerta cerrada no significa nada. Tampoco tiene ventanas. El único propósito de la habitación debería ser albergar esa computadora. Si está almacenando cosas allí, entonces existe la oportunidad de colarse y ocultar un cámara web, micrófono o dispositivo de escucha de RF.
      1. Asegúrese de que sea una habitación segura. Seguro para la computadora, eso es. La sala debe proporcionar los clima ideal para la computadora para que dure el mayor tiempo posible. Cada vez que una computadora con espacio de aire se avería y hay una eliminación, existe la posibilidad de obtener información de la computadora desechada.

        También necesitará un sistema de extinción de incendios seguro para computadoras. Algo que use gases inertes o compuestos halocarbonados es apropiado. Tiene que ser no destructivo para la computadora, o el hacker puede intentar destruir la computadora encendiendo los rociadores si puede.
        1. Mantenga todos los demás dispositivos electrónicos innecesarios fuera de la habitación. No impresoras, celulares, tabletas, Unidades flash USB o llaveros a distancia. Si tiene una batería o usa electricidad, no entra en esa habitación. ¿Estamos siendo paranoicos? No. Compruebe lo que está haciendo investigación del espacio de aire Dr. Mordechai Guri y vea lo que es posible.
          1. Hablando de USB, conecte o quite cualquier Puertos USB innecesario. Es posible que necesite uno o dos puertos USB para el teclado y ratón. Estos dispositivos deben estar bloqueados en su lugar y no deben ser removidos. Cualquier otro puerto USB debe eliminarse o bloquearse con algo como un Bloqueador de puerto USB. Mejor aún, use un Adaptador convertidor de teclado y mouse de USB a PS / 2, con un Teclado PS / 2 y ratón. Entonces no necesita ningún puerto USB externo.
            1. Elimina todos los métodos de trabajo en red posibles. Quite el hardware Wifi, Ethernet y Bluetooth o comience con una computadora que no tenga ninguno de ese. No basta con desactivar esos dispositivos. Cualquier cable de red necesario debe estar blindado. Puede ser un controlador para un proceso industrial, por lo que pueden ser necesarios algunos cables.
              1. Desactivar todos los puertos de red comunes en el ordenador. Esto significa puertos como 80 para HTTP, 21 para FTP y otros puertos virtuales. Si el hacker de alguna manera se conecta físicamente a la computadora, al menos estos puertos no estarán listos y esperando.
                1. Cifre el disco duro. Si el pirata informático todavía llega a la computadora, al menos los datos están encriptados y son inútiles para ellos.
                  1. Apague la computadora cuando no esté no es necesario. Desconéctelo, incluso.
                  2. ¿Mi computadora está segura ahora?

                    Acostúmbrese a los términos riesgo aceptable y razonablemente seguro. Mientras haya piratas informáticos, ambos sombrero blanco y sombrero negro, se seguirán desarrollando nuevas formas de saltar la brecha de aire. Hay mucho que puedes hacer, pero cuando haces un air gap en tu computadora, al menos es un buen comienzo.

                    Artículos Relacionados:


                    22.08.2020