Air gapping, o la creación de un espacio de aire, se refiere al aislamiento físico de sistemas informáticos o redes para que no puedan conectarse físicamente a otros ordenadores.
Las organizaciones suelen utilizar los espacios de aire para evitar que actores maliciosos, como hackers, virus o desastres naturales, causen daños irreparables a los recursos digitales. Muchas copias de seguridad aisladas ayudan a proteger información altamente clasificada, incluidos secretos militares, datos financieros y sistemas que controlan piezas críticas de infraestructura como el almacenamiento de agua, la energía nuclear y la aviación.
Las copias de seguridad aisladas son una táctica de almacenamiento de datos que se utiliza normalmente en la recuperación ante desastres (DR) para ayudar a las organizaciones a prevenir la pérdida de datos y la interrupción del negocio durante un evento catastrófico. En una copia de seguridad aislada, la información crítica se copia y se almacena en un sistema o red aislada a la que no se puede acceder fácilmente a través de Internet, pero a la que una organización puede acceder una vez que la amenaza ha pasado.
El air gapping se refiere a la separación física de ordenadores y redes, mientras que las redes air-gapped son redes que se han aislado de todas las redes externas, incluidas la nube y wifi. Las redes aisladas están desconectadas de Internet y proporcionan una sólida capa de protección contra una amplia gama de amenazas de ciberseguridad.
Boletín de Think
Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprenda rápidamente de tutoriales de expertos y artículos explicativos, directamente en su bandeja de entrada. Consulte la Declaración de privacidad de IBM.
Su suscripción se enviará en inglés. Encontrará un enlace para darse de baja en cada boletín. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.
El air gapping ayuda a proteger a las organizaciones de los ataques de ransomware que paralizan financieramente, en los que alguien con acceso no autorizado mantiene los datos como rehenes hasta que una organización acepta pagar. Este año, Verizon informó de que los ataques de ransomware seguían siendo una de las principales amenazas en el 92 % de las industrias.1 Y son caros: según el Informe "Cost of a Data Breach", el coste medio mundial de una vulneración de datos en 2024 fue de 4,8 millones de dólares, un aumento del 10 % con respecto al año pasado y el total más alto de la historia.
Los ataques de ransomware se producen cuando los hackers vulneran un sistema con malware, copian información confidencial y restringen el acceso físico a los usuarios autorizados. Algunos hackers han exigido el doble e incluso el triple de tarifas de extorsión para restablecer el acceso a información confidencial. En algunos casos, cuando los datos robados son confidenciales, los hackers han amenazado con filtrarlos para aumentar el incentivo de las víctimas para pagar.
Aunque el air gapping no puede detener todos los ataques de ransomware y las vulneraciones de datos, puede ayudar a disminuir su impacto, especialmente cuando se combina con otras medidas de seguridad de red y tácticas de recuperación ante desastres diseñadas para evitar el robo de datos confidenciales.
El air gapping desempeña un papel crítico en muchos planes de recuperación ante desastres (DR), ya que ayuda a las organizaciones a crear copias de seguridad fiables fuera de las instalaciones para ayudarles a recuperarse de un evento disruptivo. Al igual que el almacenamiento en la nube, las copias de seguridad aisladas proporcionan redundancia, la duplicación de sistemas críticos y datos que no se pueden modificar ni eliminar sin permiso.
Cuando se utiliza como parte de un enfoque integral de recuperación ante desastres, el air gapping es una sólida herramienta de protección de datos, que ayuda a mantener a las organizaciones a salvo de ciberataques, esfuerzos para robar, exponer, alterar, deshabilitar o destruir datos o dispositivos digitales. Los sistemas aislados proporcionan una capa vital de defensa además de los firewalls, protegiendo los datos de los errores humanos y las vulnerabilidades de las redes que no son de confianza.
El aislamiento de un ordenador o una red implica tres pasos fundamentales: aislamiento, restricción y flujo de datos. Eche un vistazo más de cerca a cada uno.
Para controlar el acceso a un ordenador o red, el primer paso es aislarlo físicamente de los demás. Los datos y sistemas críticos deben estar físicamente separados para estar seguros, pero no necesariamente tienen que estar en otra ubicación. Algunas organizaciones mantienen copias de seguridad aisladas en ubicaciones seguras en el mismo edificio que los ordenadores no aislados. Otros prefieren mantenerlos fuera de las instalaciones, en otra ubicación, como una oficina de la empresa o un centro de datos diferente.
El aislamiento de un ordenador o red significa limitar severamente o cortar por completo su conectividad con otros ordenadores y redes. Las redes aisladas, por ejemplo, suelen tener un número limitado de puntos de acceso que se mantienen restringidos a unos pocos usuarios autorizados. Al reducir el número de puntos de acceso, las organizaciones pueden hacer que sea menos probable que un mal actor obtenga acceso.
Controlar el flujo de datos es crítico para aislar los ordenadores y las redes. En una red segura, los datos solo pueden fluir en una dirección, un concepto conocido como flujo de datos unidireccional. El flujo de datos unidireccional en un sistema aislado significa que los datos solo se añaden al sistema aislado, nunca se copian ni eliminan. Esto es clave para mantener la integridad de las copias de seguridad aisladas y garantizar que la transferencia de datos siga siendo segura.
Hay 3 tipos de air gapping que se practican ampliamente: air gapping físico, lógico y de nube.
Los air gaps físicos proporcionan el más alto nivel de seguridad porque desconectan físicamente un sistema o red de todas las amenazas. Sin embargo, requieren un esfuerzo significativo para actualizar y restaurar porque están muy aislados. Los air gaps lógicos y basados en la nube son más prácticos para mantener el software y el hardware actualizados, pero ofrecen una seguridad menos sólida. He aquí un vistazo más de cerca a las fortalezas y debilidades de cada tipo de air gapping.
Un air gap físico coloca una barrera física entre un dispositivo y cualquier otro sistema o red. Para lograrlo, los volúmenes de almacenamiento que están físicamente aislados se eliminan por completo de cualquier sistema al que estén asociados y se cortan sus conexiones de red. El air gapping físico se utiliza en una amplia gama de medios extraíbles, incluidos discos duros, cintas, unidades y otros dispositivos de copia de seguridad.
Los air gaps lógicos son particiones de software y segmentación de red que se utilizan para crear un tipo de almacenamiento virtual. Si bien el air gapping lógico es menos seguro porque todavía se realiza en sistemas y redes que permanecen interconectados, es mucho más práctico que una copia de seguridad física aislada y aún puede proporcionar muchos de los mismos beneficios.
Al igual que el air gapping lógico, el air gapping en la nube implica enviar datos de copia de seguridad a una ubicación virtual en la nube, normalmente a través de un proveedor de servicios de copia de seguridad. Esta es una práctica común, y muchas empresas tecnológicas como Apple, Microsoft y Google ofrecen servicios de copia de seguridad en la nube a sus usuarios. Las copias de seguridad en la nube ofrecen almacenamiento externo; sin embargo, los clientes deben alinearse con las normas de servicio ofrecidas por el proveedor.
El air gapping y las copias de seguridad de air gap proporcionan varios beneficios valiosos a las organizaciones. Estas son algunas de las más importantes:
A pesar de sus muchos puntos fuertes, el air gapping tiene vulnerabilidades que las organizaciones deben tener en cuenta al considerarlo como una medida de seguridad. Estas son algunas de las más comunes:
Muchas agencias de gobierno utilizan el air gapping como una forma de mantener la confidencialidad de una amplia gama de información. Desde las identidades reales de fuentes confidenciales hasta secretos de estado e información sensible sobre sistemas de defensa, el air gapping proporciona un método altamente seguro para mantener la información segura y controlar quién tiene acceso a ella.
Las instituciones financieras protegen los historiales de transacciones, las contraseñas y la información de identificación personal (PIN) de millones de clientes y organizaciones. Los bancos minoristas y de inversión, las bolsas de valores, los fondos de cobertura y otros tipos de instituciones financieras implementan air gapping para mantener los registros de clientes y empresas a salvo de accesos no autorizados, vulneraciones de datos y actividades fraudulentas.
Los hospitales, las aseguradoras y otras organizaciones del sector sanitario confían en el air gapping para proteger los registros confidenciales de sus pacientes, proteger los datos de investigación y mantener seguras las instalaciones médicas. Además, el air gapping en el campo de la atención médica ayuda a garantizar el cumplimiento de regulaciones complejas como la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) y otras al proteger los registros de alguien que intente obtener acceso no autorizado.
Las infraestructuras críticas, como las centrales energéticas, los puentes, el control del tráfico aéreo, las fuentes de agua y otros, dependen del air gapping para mantener seguros sus sistemas de control industrial y sus datos confidenciales. Al mantener sus datos más confidenciales en redes aisladas, las organizaciones que operan infraestructuras críticas evitan el acceso no autorizado que podría causar interrupciones en servicios vitales como el transporte, energía , la respuesta a emergencias y más.
Las organizaciones que realizan investigaciones críticas en áreas tan amplias como el avance aeroespacial, farmacéutico y científico utilizan el air gapping para proteger los datos en los que más confían. Dependiendo de los sectores, estos sistemas aislados proporcionan una línea crítica de defensa contra el robo de secretos industriales y el compromiso de innovaciones valiosas.
Vínculos externos a ibm.com
1 Verizon Data Breach Investigations Report, Summary of Findings, Verizon Business, 2024
2 An unprecedented look at Stuxnet, Wired, 3 de noviembre de 2014