Hace un tiempo, se divulgó la historia de que, en Rusia, las agencias de inteligencia realizan los informes más clasificados usando máquinas de escribir para reforzar la seguridad de cara a posibles filtraciones electrónicas. Dejando aparte la veracidad de la historia, que no habría por qué poner en duda pero nunca se sabe, lo cierto es que suena verosímil que se tomen medidas de este tipo con el objetivo de elevar los niveles de seguridad en los casos que más lo necesiten, aunque sea a costa de las bondades de la tecnología.

Sin ir tan lejos como refleja la anécdota, lo cierto es que existe una práctica que pretende burlar los riesgos a los que se expone cualquier máquina conectada a una red. Su nombre es un poco difícil de traducir: air gap o air gapping, aunque también se usa otro que deja ver por donde van los tiros: air wall (muro de aire).

El air gapping es una medida de seguridad física que consiste básicamente en desconectar de una red, ya sea Internet o una red local, aquel equipo o equipos que queremos mantener a salvo de cualquier intrusión. Desde luego, es un método muy simple y casi instintivo, pero tal y como nos cuentan desde Make Tech Easier, que sea así no quiere decir que debamos aplicarlo de manera irreflexiva, sin considerar los pros y los contras. No todos los campos son susceptibles de usar esta medida y, aunque así sea, es vital desarrollar protocolos de seguridad que incluyan una rigurosa restricción de acceso físico a la máquina desconectada y estar al tanto de los últimos avances en materia de seguridad.

Los inconvenientes de la desconexión

La mayoría de los ataques que recibe un sistema informático vienen de fuera. Y, en más ocasiones de las que las víctimas están dispuestas a reconocer, estos ataques se realizan con una infección previa de malware que se consigue a través de tácticas de ingeniería social. Por lo tanto, una máquina sin conexión a ninguna red, sin importar cual sea su tipo, ya implica un nivel de seguridad más alto. Pero como suele suceder en este tema, elevar la seguridad conlleva también elevar la incomodidad.

Una de la mayores desventajas de la desconexión, que al fin y al cabo es eso lo que es el air gapping, es la incapacidad de intercambiar información entre bases de datos. La actualización de las mismas debe realizarse de modo manual. Esto deja fuera de esta medida a sistemas que necesitan ser consultados o actualizados de manera frecuente, como por ejemplo los de las transacciones financieras. Sin embargo, aquella información sensible que no necesita ser accedida de manera reiterada sí puede almacenarse en equipos desconectados de redes. De hecho, el air gapping suele ser una práctica habitual en organizaciones militares, plantas nucleares, bolsas de valores, yacimientos de petróleo y gas e incluso en algunos vehículos, ya que no es práctico que alguien pueda tomar control de tus frenos de manera remota.

Nada es cien por cien seguro

extraer-informacion

Ahora bien, de nada sirve desconectar tus equipos si no los pones a buen recaudo y con la imposibilidad de que acceda cualquier persona no autorizada. Si no se es cuidadoso, por usar un eufemismo, con el acceso físico al equipo desconectado, no habrá servido de nada. Cualquiera podría usar una flash y descargarse vía USB todo lo que le venga en gana, o al menos todo lo que alcance hasta que le atrapen. O peor: infectar la máquina con malware cuyo propósito no sea sacar información sino destruirla. Recordemos que eso es lo que ocurrió con el famoso gusano Stutnex, cuya misión fue sabotear el programa nuclear iraní.

Pero si nos ponemos realmente quisquillosos, y hay que serlo en función de los datos que deseemos proteger, también hay que tener en cuenta que existen métodos para acceder de manera remota a una computadora que son muy sofisticados. Investigadores de la universidad Ben-Gurion, en Israel, pudieron diseñar un método capaz de infectar un equipo desconectado y transmitir sus datos a través de ondas de radio, calor e incluso las fluctuaciones en el ritmo de sus ventiladores. Este último método hace que, en una investigación posterior, sea muy difícil decir a qué información se ha accedido y quién lo ha hecho.

Suena a algo salido de una película, ¿verdad? Pero es una realidad, y algo con lo que hay que contar, especialmente cuando hablamos de información muy, pero que muy sensible. ¿La forma de contrarrestar estos ataques? Entrar en un modo de paranoia muy elevado y poner el equipo a resguardar aislado de cualquier clase de señal de radio y, además, incorporar un sistema de refrigeración líquida. Y permanecer actualizados, que quien sabe que nuevos métodos pueden ir descubriéndose con el tiempo.

A pesar de lo dicho en los últimos párrafos, el air gapping o desconexión sigue siendo el método más seguro para mantener a buen recaudo la información de mayor importancia. Como señala el autor del artículo de Make Tech Easier, el problema suele surgir en la complacencia, un vicio capaz de derribar incluso a gigantes. Por lo tanto, la alerta y la rigurosidad de los protocolos de seguridad siguen siendo elementos clave para mantener la información más confidencial a salvo de intrusos.