¿Cómo abrir una computadora?

Hola geek ! Aquí Lautaro con un nuevo tutorial para ustedes !
Espero que les sirva y nos vemos en la próxima

El nivel más alto de seguridad para una computadora es que tenga espacio aéreo. Es la única forma de reducir la posibilidad de que la computadora sea pirateada lo más cerca posible de cero. Cualquier cosa menos y un hacker dedicado se involucrará de alguna manera.

¿Por qué querría Air Gap en una computadora?

La persona promedio no necesita airear una computadora. Este es principalmente el dominio de corporaciones y gobiernos. Para un gobierno, podría ser una base de datos sensible, un proyecto o tal vez controlar un sistema de armas. Para una corporación, podría albergar secretos comerciales, información financiera o ejecutar un proceso industrial. Grupos de activistas también podría hacer esto para evitar que se cierre su trabajo.

Probablemente no estés preocupado por esas cosas si solo estás usando una computadora en casa. Aún así, implementar solo una o dos de estas medidas aumentará su seguridad de manera espectacular.

¿Qué es un espacio de aire?

Cuando se abre una computadora, no hay nada entre la computadora y el resto del mundo, excepto aire. Por supuesto, desde que apareció WiFi, ha cambiado para significar que no hay conexión con el mundo exterior en absoluto. Nada que no esté ya en la computadora debería poder acceder a él. No se debe poder quitar nada de la computadora.

¿Cómo pongo un espacio de aire en mi computadora?

Abrir una computadora no es tan simple como desenchufar el cable de red y deshabilitando el wifi. Recuerde, este es un objetivo de alto valor para hackers criminales y Actores del Estado-nación (NSA) que trabajan para gobiernos extranjeros. Tienen dinero y tiempo. Además, les encantan los desafíos, por lo que perseguir una computadora con espacio para el aire es tentador para ellos.

Comencemos desde el exterior de la computadora y trabajemos hacia adentro:

  1. La seguridad operativa (OpSec) es importante. OpSec se puede simplificar demasiado como si se tratara de una necesidad de conocimiento. Nadie necesita saber qué hay en la habitación, y mucho menos para qué es la computadora o quién está autorizado para operarla. Trátelo como si no existiera. Si personas no autorizadas lo saben, son susceptibles a ataques de ingeniería social.
  1. Asegúrate de que esté en una habitación segura. La habitación debe tener una sola entrada y debe estar cerrada con llave en todo momento. Si entra a trabajar, cierre la puerta detrás de usted. Solo los operadores autorizados de la PC deben tener acceso. Cómo haces esto depende de ti. Físico y cerraduras inteligentes electrónicas cada uno tiene sus pros y sus contras.

    Tenga cuidado con los falsos techos. Si un atacante puede hacer saltar una placa del techo y pasar por encima de la pared, la puerta cerrada no significa nada. Sin ventanas tampoco. El único propósito de la habitación debe ser albergar esa computadora. Si está almacenando cosas allí, entonces existe la oportunidad de colarse y ocultar una cámara web, un micrófono o un dispositivo de escucha de RF.

  1. Asegúrate de que sea una habitación segura. Seguro para la computadora, eso es. La habitación debe proporcionar el clima ideal para la computadora para que dure el mayor tiempo posible. Cada vez que una computadora con espacio de aire se descompone y hay una eliminación, existe la posibilidad de obtener información de la computadora desechada.

    También necesitará un sistema de extinción de incendios seguro para computadoras. Algo que use gases inertes o compuestos halocarbonados es apropiado. Tiene que ser no destructivo para la computadora, o el pirata informático puede intentar destruir la computadora encendiendo los rociadores si puede.

  1. Mantenga todos los demás dispositivos electrónicos innecesarios fuera de la habitación. No impresoras, celulares, tabletas, Unidades flash USB o llaveros. Si tiene una batería o usa electricidad, no entra en esa habitación. ¿Estamos siendo paranoicos? No. Mira el investigación del espacio de aire Dr. Mordechai Guri está haciendo y ver qué es posible.
  1. Hablando de USB, conecte o retire cualquier puerto USB innecesario. Es posible que necesite uno o dos puertos USB para el teclado y el mouse. Estos dispositivos deben estar bloqueados en su lugar y no deben ser removidos. Cualquier otro puerto USB debe eliminarse o bloquearse con algo como un Bloqueador de puerto USB. Mejor aún, use un Adaptador convertidor de teclado y mouse de USB a PS / 2, con un Teclado PS / 2 y ratón. Entonces no necesita ningún puerto USB externo.
  1. Elimine todos los métodos de trabajo en red posibles. Quitar el Wifi, Ethernet y hardware Bluetooth o comience con una computadora que no tenga nada de eso. Desactivar esos dispositivos no es suficiente. Cualquier cable de red necesario debe estar blindado. Puede ser un controlador para un proceso industrial, por lo que pueden ser necesarios algunos cables.
  1. Deshabilite todos los puertos de red comunes en la computadora. Esto significa que los puertos como 80 para HTTP, 21 para FTPy otros puertos virtuales. Si el hacker de alguna manera se conecta físicamente a la computadora, al menos estos puertos no estarán listos y esperando.
  1. Cifre el disco duro. Si el pirata informático aún llega a la computadora, al menos los datos están encriptados y son inútiles para ellos.
  1. Apague la computadora cuando no sea necesario. Desconéctelo, incluso.

¿Está mi computadora segura ahora?

Acostúmbrese a los términos riesgo aceptable y razonablemente seguro. Mientras haya piratas informáticos, tanto de sombrero blanco como de sombrero negro, se seguirán desarrollando nuevas formas de saltar el espacio aéreo. Hay mucho que puedes hacer, pero cuando haces un air gap en tu computadora es al menos un buen comienzo.

Deja un comentario