lunes, mayo 6, 2024

Entrehierro

por Hideo Nakamura
Air Gap

# ¿Qué es un espacio de aire?
Una brecha de aire, también conocida como pared de aire o desconexión de red, es una medida de seguridad que se utiliza para proteger las computadoras y las redes de posibles actividades maliciosas. Se refiere a la separación física de dos sistemas informáticos conectados para reducir el riesgo de acceso no autorizado. El término "espacio de aire" significa que la conexión entre estos dos sistemas no tiene ninguna conexión física, como cables Ethernet, enrutadores Wi-Fi, etc., sino que se basa en medios no electrónicos para la transferencia de datos.

# ¿Por qué utilizar espacios de aire?
Las brechas de aire son utilizadas por organizaciones e individuos que desean aumentar sus medidas de ciberseguridad más allá de lo que se puede lograr a través de firewalls y software antivirus tradicionales. Una brecha de aire proporciona más protección contra amenazas externas como malware, piratas informáticos, virus y otros ataques porque requiere que los atacantes obtengan acceso físico al sistema para poder llevar a cabo cualquier actividad maliciosa. Además, dado que no existe una conexión directa entre los dos sistemas con una configuración de espacio de aire, esto dificulta que los ciberdelincuentes u otros actores maliciosos accedan a información confidencial almacenada en un sistema mientras utilizan otro sistema como puerta de enlace. Además, dado que ambos sistemas están aislados entre sí mediante una configuración de espacio de aire, pueden funcionar de forma independiente sin temor a interferencias de fuentes externas.

# ¿Cómo configuro un sistema de espacio de aire?
La configuración de un sistema de espacio de aire generalmente implica la creación de redes separadas para cada tipo de dispositivo involucrado (por ejemplo, computadoras portátiles/de escritorio) que necesitarán acceso a través del puente de espacio de aire o protocolo de túnel que se esté utilizando; configurar reglas de firewall para que solo puedan pasar tipos específicos de tráfico; deshabilitar puertos si es necesario; monitorear todo el tráfico entrante/saliente; habilitar el cifrado al transferir datos entre dispositivos; parchear periódicamente todos los sistemas operativos involucrados en el proceso; implementar protocolos de autenticación de usuarios cuando corresponda; realizar un seguimiento de los cambios realizados a lo largo del tiempo dentro de su entorno (por ejemplo, instalar nuevas aplicaciones); implementar tecnología de detección de intrusos, como honeypots, cuando corresponda; emplear contraseñas seguras en todos los lugares posibles de su infraestructura, especialmente en los puntos donde los datos pueden entrar o salir de sus redes internas. Además, debe consultar con un profesional de TI familiarizado con la configuración de redes seguras antes de intentarlo usted mismo, así que asegúrese de que todo se haya hecho correctamente para maximizar los niveles de seguridad proporcionados al implementar esta solución correctamente.

Deja un comentario

Síganos

Cryptokenarriba

CrypTokenTop es un sitio web dedicado a proporcionar información y análisis completos sobre el mundo de las criptomonedas. Cubrimos temas como Bitcoin, Ethereum, NFT, ICO y otros temas criptográficos populares. Nuestra misión es ayudar a las personas a aprender más sobre el espacio criptográfico y tomar decisiones informadas sobre sus inversiones. Proporcionamos artículos detallados, análisis y reseñas tanto para principiantes como para usuarios experimentados, para que todos puedan aprovechar al máximo el mundo en constante evolución de las criptomonedas.

© 2023 Todos los derechos reservados. Cryptokenarriba

es_ESEspañol