¿Qué es un espacio de aire?

Servidores de copia de seguridad de datos

Autores

Mesh Flinders

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

¿Qué es un air gap?

Air gapping, o la creación de un espacio de aire, se refiere al aislamiento físico de sistemas informáticos o redes para que no puedan conectarse físicamente a otros ordenadores. 

Las organizaciones suelen utilizar los espacios de aire para evitar que actores maliciosos, como hackers, virus o desastres naturales, causen daños irreparables a los recursos digitales. Muchas copias de seguridad aisladas ayudan a proteger información altamente clasificada, incluidos secretos militares, datos financieros y sistemas que controlan piezas críticas de infraestructura como el almacenamiento de agua, la energía nuclear y la aviación.

¿Qué es una copia de seguridad de air gap?

Las copias de seguridad aisladas son una táctica de almacenamiento de datos que se utiliza normalmente en la recuperación ante desastres (DR) para ayudar a las organizaciones a prevenir la pérdida de datos y la interrupción del negocio durante un evento catastrófico. En una copia de seguridad aislada, la información crítica se copia y se almacena en un sistema o red aislada a la que no se puede acceder fácilmente a través de Internet, pero a la que una organización puede acceder una vez que la amenaza ha pasado.

Air gapping vs. redes air-gapped

El air gapping se refiere a la separación física de ordenadores y redes, mientras que las redes air-gapped son redes que se han aislado de todas las redes externas, incluidas la nube y wifi. Las redes aisladas están desconectadas de Internet y proporcionan una sólida capa de protección contra una amplia gama de amenazas de ciberseguridad.

¿Su equipo detectaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprenda rápidamente de tutoriales de expertos y artículos explicativos, directamente en su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su suscripción se enviará en inglés. Encontrará un enlace para darse de baja en cada boletín. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/es-es/privacy

¿Por qué es importante el air gapping?

El air gapping ayuda a proteger a las organizaciones de los ataques de ransomware que paralizan financieramente, en los que alguien con acceso no autorizado mantiene los datos como rehenes hasta que una organización acepta pagar. Este año, Verizon informó de que los ataques de ransomware seguían siendo una de las principales amenazas en el 92 % de las industrias.1 Y son caros: según el Informe "Cost of a Data Breach", el coste medio mundial de una vulneración de datos en 2024 fue de 4,8 millones de dólares, un aumento del 10 % con respecto al año pasado y el total más alto de la historia.

Los ataques de ransomware se producen cuando los hackers vulneran un sistema con malware,  copian información confidencial y restringen el acceso físico a los usuarios autorizados. Algunos hackers han exigido el doble e incluso el triple de tarifas de extorsión para restablecer el acceso a información confidencial. En algunos casos, cuando los datos robados son confidenciales, los hackers han amenazado con filtrarlos para aumentar el incentivo de las víctimas para pagar.

Aunque el air gapping no puede detener todos los ataques de ransomware y las vulneraciones de datos, puede ayudar a disminuir su impacto, especialmente cuando se combina con otras medidas de seguridad de red y tácticas de recuperación ante desastres diseñadas para evitar el robo de datos confidenciales.

Recuperación ante desastres y air gapping

El air gapping desempeña un papel crítico en muchos planes de recuperación ante desastres (DR), ya que ayuda a las organizaciones a crear copias de seguridad fiables fuera de las instalaciones para ayudarles a recuperarse de un evento disruptivo. Al igual que el almacenamiento en la nube, las copias de seguridad aisladas proporcionan redundancia, la duplicación de sistemas críticos y datos que no se pueden modificar ni eliminar sin permiso.  

Cuando se utiliza como parte de un enfoque integral de recuperación ante desastres, el air gapping es una sólida herramienta de protección de datos, que ayuda a mantener a las organizaciones a salvo de ciberataques, esfuerzos para robar, exponer, alterar, deshabilitar o destruir datos o dispositivos digitales. Los sistemas aislados proporcionan una capa vital de defensa además de los firewalls, protegiendo los datos de los errores humanos y las vulnerabilidades de las redes que no son de confianza.

 

¿Cómo funciona el air gapping?

El aislamiento de un ordenador o una red implica tres pasos fundamentales: aislamiento, restricción y flujo de datos. Eche un vistazo más de cerca a cada uno.

Aislamiento

Para controlar el acceso a un ordenador o red, el primer paso es aislarlo físicamente de los demás. Los datos y sistemas críticos deben estar físicamente separados para estar seguros, pero no necesariamente tienen que estar en otra ubicación. Algunas organizaciones mantienen copias de seguridad aisladas en ubicaciones seguras en el mismo edificio que los ordenadores no aislados. Otros prefieren mantenerlos fuera de las instalaciones, en otra ubicación, como una oficina de la empresa o un centro de datos diferente.

Conectividad

El aislamiento de un ordenador o red significa limitar severamente o cortar por completo su conectividad con otros ordenadores y redes. Las redes aisladas, por ejemplo, suelen tener un número limitado de puntos de acceso que se mantienen restringidos a unos pocos usuarios autorizados. Al reducir el número de puntos de acceso, las organizaciones pueden hacer que sea menos probable que un mal actor obtenga acceso.

Flujo de datos

Controlar el flujo de datos es crítico para aislar los ordenadores y las redes. En una red segura, los datos solo pueden fluir en una dirección, un concepto conocido como flujo de datos unidireccional. El flujo de datos unidireccional en un sistema aislado significa que los datos solo se añaden al sistema aislado, nunca se copian ni eliminan. Esto es clave para mantener la integridad de las copias de seguridad aisladas y garantizar que la transferencia de datos siga siendo segura.

Tipos de air gapping

Hay 3 tipos de air gapping que se practican ampliamente: air gapping físico, lógico y de nube. 

Los air gaps físicos proporcionan el más alto nivel de seguridad porque desconectan físicamente un sistema o red de todas las amenazas. Sin embargo, requieren un esfuerzo significativo para actualizar y restaurar porque están muy aislados. Los air gaps lógicos y basados en la nube son más prácticos para mantener el software y el hardware actualizados, pero ofrecen una seguridad menos sólida. He aquí un vistazo más de cerca a las fortalezas y debilidades de cada tipo de air gapping. 

Física

Un air gap físico coloca una barrera física entre un dispositivo y cualquier otro sistema o red. Para lograrlo, los volúmenes de almacenamiento que están físicamente aislados se eliminan por completo de cualquier sistema al que estén asociados y se cortan sus conexiones de red. El air gapping físico se utiliza en una amplia gama de medios extraíbles, incluidos discos duros, cintas, unidades y otros dispositivos de copia de seguridad.

Lógico

Los air gaps lógicos son particiones de software y segmentación de red que se utilizan para crear un tipo de almacenamiento virtual. Si bien el air gapping lógico es menos seguro porque todavía se realiza en sistemas y redes que permanecen interconectados, es mucho más práctico que una copia de seguridad física aislada y aún puede proporcionar muchos de los mismos beneficios.

Nube

Al igual que el air gapping lógico, el air gapping en la nube implica enviar datos de copia de seguridad a una ubicación virtual en la nube, normalmente a través de un proveedor de servicios de copia de seguridad. Esta es una práctica común, y muchas empresas tecnológicas como Apple, Microsoft y Google ofrecen servicios de copia de seguridad en la nube a sus usuarios. Las copias de seguridad en la nube ofrecen almacenamiento externo; sin embargo, los clientes deben alinearse con las normas de servicio ofrecidas por el proveedor.

Beneficios del air gapping

El air gapping y las copias de seguridad de air gap proporcionan varios beneficios valiosos a las organizaciones. Estas son algunas de las más importantes:

  • Aislamiento de red: el air gapping permite a las organizaciones aislar sus datos confidenciales de las redes vulnerables con copias de seguridad aisladas. Incluso las redes privadas con controles de seguridad mejorados son vulnerables a las ciberamenazas y a los errores humanos si tienen conexión a Internet. Los datos de air gapping ayudan a mantenerlo a salvo de muchas ciberamenazas.
  • Protección contra ransomware: el almacenamiento aislado protege los datos confidenciales manteniendo copias de los datos críticos que los ciberdelincuentes podrían intentar explotar mediante un ataque de ransomware. Estos datos copiados son imposibles de acceder para los malos actores porque están aislados de cualquier red. Los atacantes de ransomware que se infiltran en una red para robar datos no pueden rescatarlos con éxito si se ha realizado una copia de seguridad de forma segura en un almacenamiento aislado.
  • Seguridad contra la pérdida de datos: las copias de seguridad aisladas proporcionan un almacenamiento de datos seguro y externo y, a menudo, se consideran la última línea de defensa en un ciberataque. Los ataques de ransomware y malware son comunes, pero no son las únicas amenazas para los datos de las organizaciones. Las amenazas de malware, incluidos virus, gusanos, errores de usuario y desastres naturales, pueden causar una pérdida de datos generalizada y perjudicial. Incluso los centros de datos altamente seguros tienen conexiones de red que pueden ser una vulnerabilidad potencial para los hackers. 
  • Herramientas y servicios mejorados: los proveedores de copia de seguridad aislada ofrecen a las organizaciones muchas herramientas y servicios avanzados para ayudar a mejorar la seguridad de datos. También ofrecen soluciones de automatización que crean copias de seguridad frecuentes y fiables de información confidencial. Además, estas herramientas proporcionan controles de acceso avanzados que ayudan a los usuarios a gestionar el acceso a datos y ajustar la funcionalidad de un perfil de usuario autorizado.
  • Cifrado: el cifrado(cambiar el texto a un formato ilegible para ocultar información sensible) es un componente crítico del air gapping y una herramienta crítica en la lucha contra los ciberdelitos. Muchas soluciones de air gapping se basan en el cifrado para evitar que los ciberdelincuentes accedan a información crítica. Las copias de seguridad aisladas cifradas tienen una capa adicional de seguridad de datos: si los usuarios no autorizados pueden acceder a ellas de alguna manera, seguirán sin poder entender los datos que han robado.  

Vulnerabilidades del air gapping

A pesar de sus muchos puntos fuertes, el air gapping tiene vulnerabilidades que las organizaciones deben tener en cuenta al considerarlo como una medida de seguridad. Estas son algunas de las más comunes: 

  • Actualización manual: los ordenadores aislados no pueden conectarse a Internet por motivos de seguridad. Por lo tanto, deben actualizarse manualmente. Los administradores del sistema deben tomarse el tiempo necesario para descargar e instalar manualmente las actualizaciones de software o hardware necesarias. Si no se aplican actualizaciones manuales, los ordenadores aislados quedarán rápidamente obsoletos y serán potencialmente vulnerables a los nuevos actores de amenazas.
  • Error humano: mover datos a sistemas separados por air gaps requiere el uso de dispositivos de almacenamiento portátiles como unidades USB debido al principio del flujo de datos unidireccional. Esto significa exponer los sistemas aislados a virus y otras ciberamenazas potencialmente ocultas en los dispositivos de almacenamiento en cuestión. Los dispositivos de almacenamiento infectados también pueden utilizarse para filtrar datos de un sistema aislado a manos de un malhechor si no se toman las medidas de seguridad adecuadas.
  • Vulnerabilidades de la cadena de suministro: un ataque a la cadena de suministro se dirige a sistemas aislados a través de software que ya se está ejecutando en ellos. El virus Stuxnet, un exploit de día cero que dañó el programa nuclear iraní en 2010, es un ejemplo de un ataque a la cadena de suministro que se propagó a través de Microsoft Windows. Los diseñadores de Stuxnet atacaron los ordenadores que estaban aislados de Internet mediante el uso de unidades flash USB infectadas.2

Casos de uso de air gapping

Muchas organizaciones que mantienen información confidencial confían en el air gapping, entre otras medidas de seguridad, para proporcionar copias de seguridad de sus datos más valiosos. Estas son algunas de las más conocidas. 

Agencias gubernamentales

Muchas agencias de gobierno utilizan el air gapping como una forma de mantener la confidencialidad de una amplia gama de información. Desde las identidades reales de fuentes confidenciales hasta secretos de estado e información sensible sobre sistemas de defensa, el air gapping proporciona un método altamente seguro para mantener la información segura y controlar quién tiene acceso a ella.  

Instituciones financieras

Las instituciones financieras protegen los historiales de transacciones, las contraseñas y la información de identificación personal (PIN) de millones de clientes y organizaciones. Los bancos minoristas y de inversión, las bolsas de valores, los fondos de cobertura y otros tipos de instituciones financieras implementan air gapping para mantener los registros de clientes y empresas a salvo de accesos no autorizados, vulneraciones de datos y actividades fraudulentas.

Proveedores de asistencia sanitaria

Los hospitales, las aseguradoras y otras organizaciones del sector sanitario confían en el air gapping para proteger los registros confidenciales de sus pacientes, proteger los datos de investigación y mantener seguras las instalaciones médicas. Además, el air gapping en el campo de la atención médica ayuda a garantizar el cumplimiento de regulaciones complejas como la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) y otras al proteger los registros de alguien que intente obtener acceso no autorizado.

Infraestructura crítica

Las infraestructuras críticas, como las centrales energéticas, los puentes, el control del tráfico aéreo, las fuentes de agua y otros, dependen del air gapping para mantener seguros sus sistemas de control industrial y sus datos confidenciales. Al mantener sus datos más confidenciales en redes aisladas, las organizaciones que operan infraestructuras críticas evitan el acceso no autorizado que podría causar interrupciones en servicios vitales como el transporte, energía , la respuesta a emergencias y más.

Instalaciones de investigación

Las organizaciones que realizan investigaciones críticas en áreas tan amplias como el avance aeroespacial, farmacéutico y científico utilizan el air gapping para proteger los datos en los que más confían. Dependiendo de los sectores, estos sistemas aislados proporcionan una línea crítica de defensa contra el robo de secretos industriales y el compromiso de innovaciones valiosas.

Notas a pie de página

Vínculos externos a ibm.com

Verizon Data Breach Investigations Report, Summary of Findings, Verizon Business, 2024

2 An unprecedented look at Stuxnet, Wired, 3 de noviembre de 2014

Soluciones relacionadas
Soluciones de seguridad y protección de datos

Proteja los datos en varios entornos, cumpla la normativa sobre privacidad y simplifique la complejidad operativa.

    Explore las soluciones de seguridad de datos
    IBM Guardium

    Descubra IBM Guardium, una familia de software de seguridad de datos que protege los datos confidenciales en el entorno local y en la nube.

     

      Explore IBM Guardium
      Servicios de seguridad de datos

      IBM proporciona servicios integrales de seguridad de datos para proteger los datos empresariales, las aplicaciones y la IA.

      Explore los servicios de seguridad de datos
      Dé el siguiente paso

      Proteja los datos de su organización en nubes híbridas y simplifique los requisitos de conformidad con soluciones de seguridad de datos.

      Explore las soluciones de seguridad de datos Solicite una demostración en directo