¿Qué es un air gap?

Servidores de copia de seguridad de datos

Autores

Mesh Flinders

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

¿Qué es un air gap?

El air gapping, o la creación de un air gap, se refiere al aislamiento físico de los sistemas informáticos o redes para que no puedan conectarse físicamente a otros sistemas informáticos o redes. 

Las organizaciones suelen utilizar los air gaps para evitar que actores maliciosos, como hackers, virus o desastres naturales, causen daños irreparables a los recursos digitales. Muchas copias de seguridad de air gap ayudan a proteger información altamente clasificada, incluidos secretos militares, datos financieros y sistemas que controlan piezas críticas de infraestructura, como almacenamiento de agua, energía nuclear y aviación.

¿Qué es una copia de seguridad con air gap?

Las copias de seguridad de air gap son una táctica de almacenamiento de datos que generalmente se utiliza en la recuperación ante desastres (DR) para ayudar a las organizaciones a prevenir la pérdida de datos y la interrupción del negocio durante un evento catastrófico. En una copia de seguridad de air gap, la información crítica se copia y se almacena en un sistema o red e air gap a la que no se puede acceder fácilmente a través de Internet, pero a la que una organización puede acceder una vez que la amenaza ha pasado.

Air gapping frente a redes con air gap

El air gapping se refiere a la separación física de computadoras y redes, mientras que las redes con air gap se han aislado de todas las redes externas, incluidas la nube y wifi. Las redes con air gap están desconectadas de Internet y proporcionan una sólida capa de protección contra una amplia gama de amenazas de ciberseguridad.

¿Su equipo captaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprende rápido con tutoriales de expertos y documentos explicativos, que se envían directamente a su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su subscripción se entregará en inglés. En cada boletín, encontrará un enlace para darse de baja. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/mx-es/privacy

¿Por qué es importante el air gapping?

El air gapping ayuda a proteger a las organizaciones de ataques de ransomware que paralizan financieramente, en los que alguien con acceso no autorizado mantiene los datos como rehenes hasta que una organización acepta pagar. Este año, Verizon informó que los ataques de ransomware siguieron siendo una de las principales amenazas en el 92 % de las industrias.1 Y son caros: según el Informe del costo de una filtración de datos, el costo promedio global de una filtración de datos en 2024 fue de 4.8 millones de dólares, un aumento del 10 % con respecto al año pasado y el total más alto de la historia.

Los ataques de ransomware ocurren cuando los hackers violan un sistema con malware,  copian información confidencial y restringen el acceso físico a usuarios autorizados. Algunos hackers han exigido el doble e incluso el triple de tarifas de extorsión para restaurar el acceso a información confidencial. En algunos casos, cuando los datos robados son confidenciales, los hackers han amenazado con filtrarlos para aumentar el incentivo de las víctimas para pagar.

Si bien el air gapping no puede detener todos los ataques de ransomware y las filtraciones de datos, puede ayudar a disminuir su impacto, especialmente cuando se combina con otras medidas de seguridad de red y tácticas de recuperación ante desastres diseñadas para evitar el robo de datos confidenciales.

Recuperación ante desastres y air gapping

El air gapping desempeña un papel crítico en muchos planes de recuperación ante desastres (DR), ayudando a las organizaciones a crear copias de seguridad confiables fuera del sitio para recuperarse de un evento disruptivo. Al igual que el almacenamiento en la nube, las copias de seguridad de air gap proporcionan redundancia, la duplicación de sistemas críticos y datos que no se pueden alterar o eliminar sin permiso.  

Cuando se emplea como parte de un enfoque integral de recuperación ante desastres, el air gapping es una sólida herramienta de protección de datos, que ayuda a mantener a las organizaciones a salvo de ataques cibernéticos, esfuerzos para robar, exponer, alterar, deshabilitar o destruir datos o dispositivos digitales. Los sistemas con air gap proporcionan una capa vital de defensa además de los cortafuegos, protegiendo los datos de errores humanos y las vulnerabilidades de las redes que no son de confianza.

 

¿Cómo funciona el air gapping?

El air gapping de una computadora o red implica tres pasos fundamentales: aislamiento, restricción y flujo de datos. Aquí hay un vistazo más de cerca a cada uno.

Aislamiento

Para controlar el acceso a una computadora o red, el primer paso es aislarla físicamente de otras. Los datos y sistemas críticos deben estar físicamente separados para estar seguros, pero no necesariamente tienen que estar en otra ubicación. Algunas organizaciones mantienen copias de seguridad con air gap en ubicaciones seguras en el mismo edificio que las computadoras sin air gap. Otras prefieren mantenerlas fuera del sitio, en otra ubicación, como una oficina de la empresa o un centro de datos diferente.

Conectividad

El air gapping de una computadora o red significa limitar severamente o cortar por completo su conectividad con otras computadoras y redes. Las redes con air gap, por ejemplo, suelen tener un número limitado de puntos de acceso que se mantienen restringidos a unos pocos usuarios autorizados. Al reducir la cantidad de puntos de acceso, las organizaciones pueden hacer que sea menos probable que un actor malicioso obtenga acceso.

Flujo de datos

Controlar el flujo de datos es crítico para las computadoras y redes de air gapping. En una red segura, los datos solo pueden fluir en una dirección, un concepto conocido como flujo de datos unidireccional. El flujo de datos unidireccional en un sistema aislado significa que los datos solo se agregan al sistema con air gap: nunca se copian ni eliminan. Esto es clave para mantener la integridad de las copias de seguridad con air gap y garantizar que la transferencia de datos permanezca segura.

Tipos de espacios de aire

Hay 3 tipos de air gapping que se practican ampliamente: air gapping físico, lógico y en la nube. 

Los air gaps físicos proporcionan el más alto nivel de seguridad porque desconectan físicamente un sistema o red de todas las amenazas. Sin embargo, requieren un esfuerzo significativo para actualizar y restaurar porque están muy aislados. Los air gaps lógicos y basados en la nube son más prácticos en términos de mantener el software y el hardware actualizados, pero ofrecen una seguridad menos sólida. Este es un análisis más detallado de las fortalezas y debilidades de cada tipo de air gapping. 

Físico

Un air gap físico coloca una barrera física entre un dispositivo y cualquier otro sistema o red. Para lograr esto, los volúmenes de almacenamiento que están físicamente con air gap se eliminan por completo de cualquier sistema al que estén asociados y se cortan sus conexiones de red. El air gapping físico se utiliza en una amplia gama de medios extraíbles, incluidos discos duros, cintas, unidades y otros dispositivos de copia de seguridad.

Lógico

El air gap lógico es una partición de software y segmentación de red que se utiliza para crear un tipo de almacenamiento virtual. Si bien el air gapping lógico es menos seguro porque todavía se realiza en sistemas y redes que permanecen interconectados, es mucho más práctico para una copia de seguridad física con air gap y aún puede proporcionar muchos de los mismos beneficios.

Nube

Al igual que el air gapping lógico, el air gapping en la nube implica enviar datos de respaldo a una ubicación virtual en la nube, generalmente a través de un proveedor de servicios de respaldo. Esta es una práctica común, y muchas empresas tecnológicas como Apple, Microsoft y Google ofrecen servicios de copia de seguridad en la nube a sus usuarios. Las copias de seguridad en la nube ofrecen almacenamiento externo; sin embargo, los clientes deben alinearse con las reglas de servicio ofrecidas por el proveedor.

Beneficios del air gapping

El air gapping y las copias de seguridad de air gap proporcionan varios beneficios valiosos a las organizaciones. Estos son algunos de los más importantes:

  • Aislamiento de red: el air gapping permite a las organizaciones aislar sus datos confidenciales de redes vulnerables con copias de seguridad con air gap. Incluso las redes privadas con controles de seguridad mejorados son vulnerables a las amenazas cibernéticas y a los errores humanos si tienen una conexión a Internet. Los datos de air gapping ayudan a mantenerlos a salvo de muchas amenazas cibernéticas.
  • Protección contra ransomware: el almacenamiento con air gap protege los datos confidenciales manteniendo copias de los datos críticos que los delincuentes cibernéticos podrían intentar explotar a través de un ataque de ransomware. Es imposible que los actores maliciosos accedan a estos datos copiados porque tiene air gap desde cualquier red. Los atacantes de ransomware que se infiltran en una red para robar datos no pueden rescatarlos con éxito si se ha realizado una copia de seguridad de forma segura en un almacenamiento con air gap.
  • Seguridad contra la pérdida de datos: las copias de seguridad de air gap proporcionan un almacenamiento de datos seguro y externo y, a menudo, se consideran la última línea de defensa en un ataque cibernético. Los ataques de ransomware y malware son comunes, pero no son las únicas amenazas para los datos de las organizaciones. Las amenazas de malware, incluidos virus, gusanos, errores de usuario y desastres naturales, pueden causar una pérdida de datos generalizada y dañina. Incluso los centros de datos altamente seguros tienen conexiones de red que pueden ser una vulnerabilidad potencial para los hackers. 
  • Herramientas y servicios mejorados: los proveedores de copias de seguridad de air gap ofrecen a las organizaciones numerosas herramientas y servicios avanzados para ayudar a mejorar la seguridad de sus datos. También ofrecen soluciones de automatización que crean copias de seguridad frecuentes y confiables de información confidencial. Además, estas herramientas proporcionan controles de acceso avanzados que ayudan a los usuarios a gestionar el acceso a los datos e incluso ajustar la funcionalidad de un perfil de usuario autorizado.
  • Cifrado: el cifrado, cambiar texto a un formato ilegible para ocultar información confidencial, es un componente clave del air gapping y una herramienta crítica en la lucha contra los delitos cibernéticos. Muchas soluciones de air gapping se basan en el cifrado para evitar que los delincuentes cibernéticos accedan a información crítica. Las copias de seguridad cifradas con air gap tienen una capa adicional de seguridad de datos: si los usuarios no autorizados pueden acceder a ellas de alguna manera, aún no pueden entender los datos que han robado.  

Vulnerabilidades en el air gapping

A pesar de sus muchas fortalezas, el air gapping implica vulnerabilidades que las organizaciones deben tener en cuenta cuando lo consideran como una medida de seguridad. Estas son algunas de las más comunes: 

  • Actualización manual: las computadoras con air gap no pueden conectarse a Internet por razones de seguridad. Por lo tanto, deben actualizarse manualmente. Los administradores del sistema deben tomarse el tiempo para descargar e instalar manualmente cualquier actualización de software o hardware necesaria. Si no se aplican actualizaciones manuales, las computadoras con air gap quedarán obsoletas rápidamente y serán potencialmente vulnerables a los nuevos actores de amenazas.
  • Error humano: mover datos a sistemas separados por air gaps requiere el uso de dispositivos de almacenamiento portátiles como unidades USB debido al principio del flujo de datos unidireccional. Esto significa exponer los sistemas con air gap a virus y otras amenazas cibernéticas potencialmente ocultas en los dispositivos de almacenamiento en cuestión. Los dispositivos de almacenamiento infectados también se pueden utilizar para filtrar datos de un sistema con air gap en manos de un actor malicioso si no se toman las medidas de seguridad adecuadas.
  • Vulnerabilidades de la cadena de suministro: un ataque a la cadena de suministro se dirige a sistemas con air gap a través de software que ya se está ejecutando en ellos. El virus Stuxnet, una exploración de día cero que dañó el programa nuclear iraní en 2010, es un ejemplo de un ataque a la cadena de suministro que se propagó a través de Microsoft Windows. Los diseñadores de Stuxnet atacaron computadoras que estaban con air gap desde Internet mediante el uso de unidades flash USB infectadas.2

Casos de uso de air gapping

Muchas organizaciones que mantienen información confidencial confían en el air gapping, entre otras medidas de seguridad, para proporcionar copias de seguridad de sus datos más valiosos. Estas son algunas de las más conocidas. 

Agencias gubernamentales

Muchas agencias de gobierno utilizan el air gapping como una forma de mantener la confidencialidad de una amplia gama de información. Desde las identidades reales de fuentes confidenciales hasta secretos de estado e información confidencial sobre sistemas de defensa, el air gapping proporciona un método altamente seguro para mantener la información segura y controlar quién tiene acceso a ella.  

Instituciones financieras

Las instituciones financieras protegen los historiales de transacciones, las contraseñas y la información de identificación personal (PIN) de millones de clientes y organizaciones. Los bancos de venta minorista y de inversión, las bolsas de valores, los fondos de cobertura y otros tipos de instituciones financieras despliegan air gapping para mantener los registros de clientes y empresas a salvo del acceso no autorizado, las filtraciones de datos y las actividades fraudulentas.

Proveedores de atención médica

Los hospitales, las aseguradoras y otras organizaciones en el campo de la atención médica confían en el air gapping para proteger los registros confidenciales de sus pacientes, proteger los datos de investigación y mantener seguras las instalaciones. Además, el air gapping en el campo de la atención médica ayuda a garantizar el cumplimiento de regulaciones complejas, como la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) y otras, al proteger los registros de alguien que intente obtener acceso no autorizado.

Infraestructura crítica

La infraestructura crítica, como centrales eléctricas, puentes, control de tráfico aéreo, fuentes de agua y otros, depende del air gapping para mantener seguros sus sistemas de control industrial y datos confidenciales. Al mantener sus datos más confidenciales en redes con air gap, las organizaciones que operan infraestructura crítica evitan el acceso no autorizado que podría causar interrupciones en servicios vitales como transporte, energía, respuesta a emergencias y más.

Instalaciones de investigación

Las organizaciones que realizan investigaciones críticas en áreas tan amplias como el avance aeroespacial, farmacéutico y científico utilizan el air gapping para proteger los datos en los que más confían. Dependiendo de la industria, estos sistemas con air gap proporcionan una línea crítica de defensa contra el robo de secretos industriales y el compromiso de innovaciones valiosas.

Notas de pie de página

Todos los enlaces se encuentran fuera de ibm.com

Verizon Data Breach Investigations Report, Summary of Findings, Verizon Business, 2024

2 An unprecedented look at Stuxnet, Wired, 3 de noviembre de 2014

Soluciones relacionadas
Soluciones de seguridad y protección de datos

Proteja los datos en múltiples entornos, cumpla la normativa sobre privacidad y simplifique la complejidad operativa.

    Explore las soluciones de seguridad de datos
    IBM Guardium

    Descubra IBM Guardium, una familia de software de seguridad de datos que protege los datos confidenciales on premises y en la nube.

     

      Explore IBM Guardium
      Servicios de seguridad de datos

      IBM ofrece servicios integrales de seguridad de datos para proteger los datos empresariales, las aplicaciones e IA.

      Explore los servicios de seguridad de datos
      Dé el siguiente paso

      Proteja los datos de su organización en las distintas nubes híbridas y simplifique los requisitos de cumplimiento normativo con soluciones de seguridad de datos.

      Explore las soluciones de seguridad de datos Reserve una demostración en vivo