NUEVO: Antivirus AI Mac ya está disponibleDescúbrelo →
Español
Deutsch English Français Italiano Português Русский العربية हिन्दी 日本語 简体中文
Para ti
Tu privacidad.
Sin concesiones.
Seguridad con IA en tiempo real para Android, iPhone, Mac y Windows. Certificada de forma independiente y galardonada varias veces.
Descubre los productos
AndroidAndroid
Anti Spy newfree
Detecta y bloquea spyware
Antivirus AI newfree
Protección con IA en tiempo real
Firewall AI free
Controla el acceso a la red
Camera Guard free
Vigila la cámara en tiempo real
Micro Guard free
Protege el micrófono del espionaje
iShredder newfree
Borra datos definitivamente
iOSiOS
iShredder iOS new
Borra fotos y archivos de forma segura
MacMac
Antivirus AI Mac free
Protección antivirus para macOS
Camera Guard Mac
Vigila la cámara en tiempo real
iShredder Mac
Borrado certificado de archivos
iShredder iOS
También funciona en Mac con Apple Silicon
iLocker Mac
Cifra y bloquea apps
WindowsWindows
iShredder Windows
Borrado certificado de datos
iShredder Server
Para servidores y equipos de TI
iShredder Technical
23 estándares de borrado certificados
Para empresas
Seguridad para
tu organización.
Borrado certificado de datos y seguridad para pymes, organismos públicos y empresas – con pleno cumplimiento del RGPD.
Soluciones para empresas
Android & iOS
iShredder Business b2b
Borra varios dispositivos de forma segura
iShredder Enterprise
Integración MDM y certificados
Windows Server
iShredder Server b2b
Borra servidores y matrices RAID
iShredder Technical
Arrancable, 23 estándares certificados
Defensa
Soluciones de defensa
Soluciones de defensa gov
Con la confianza de organismos públicos y organizaciones de defensa de todo el mundo
Sobre nosotros
Dando forma a la seguridad
desde 2004.
Protegemos la privacidad de más de 8 millones de personas en todo el mundo – con independencia, transparencia y sin recopilar datos innecesarios.
Nuestra historia
Empresa
Protectstar
Quiénes somos y qué nos impulsa
Nuestra filosofía
La seguridad como derecho humano
Por qué Protectstar
Certificada y premiada
Tu privacidad
Cómo protegemos tus datos
Medioambiente
Nuestro compromiso con el planeta
Equipo y prensa
Nuestro equipo
Las personas detrás de Protectstar
Mensaje del fundador
Visión y misión de primera mano
Centro de prensa
Medios, logotipos y press kit
Opiniones de clientes
Lo que dicen nuestros usuarios
Tecnología
Inteligencia artificial
Inteligencia artificial
IA en el dispositivo que detecta nuevas amenazas en tiempo real
iShredding
iShredding
23 estándares de borrado certificados
Para ti
Para empresas
Sobre nosotros
FAQ y soporteBlog

¿Qué es un Air Gap? Comprendiendo el Concepto

¿Qué es un Air Gap? Comprendiendo el Concepto
14 de Agosto de 2023

Un Air Gap es un mecanismo diseñado para aislar dos o más sistemas informáticos o redes de diferentes niveles de confianza, especialmente cuando procesan los datos del otro.

Recuerda la escena de "Misión Imposible" donde Tom Cruise se suspende del techo, intentando extraer datos de un ordenador dentro de una bóveda ultrasecreta en la sede de la CIA. Con la perspectiva de hoy, uno podría preguntarse: ¿no podría simplemente haber hackeado el sistema de forma remota? La respuesta es no. Un Air Gap protegía el sistema de la CIA, un ordenador independiente no conectado a ninguna red, que requería presencia física dentro de una sala de alta seguridad para su funcionamiento. La representación de Hollywood puede parecer exagerada, pero refleja una creencia que fue dominante: mantener una distancia física entre un sistema y cualquier acceso potencial es la mejor protección.

Sin embargo, los tiempos han cambiado. Los Air Gaps aún existen, y algunas industrias los consideran indispensables. Sin embargo, mantenerlos se ha vuelto desafiante en las últimas dos décadas. Para comprender su relevancia continua, es esencial entender su concepto, fortalezas y debilidades.

En su esencia, un Air Gap es una medida de seguridad. Su objetivo es crear una barrera impenetrable entre los activos digitales y los actores maliciosos. Estas amenazas podrían ser hackers, virus, internos, cortes de energía o desastres naturales. El Air Gap más sencillo se establece desconectando un activo digital de todas las conexiones de red y manteniendo una distancia física de cualquier persona que potencialmente intente acceder a él.

Curiosamente, el concepto de Air Gap se extiende más allá de la informática. Los códigos de construcción prescriben air gaps entre las fuentes de agua y los desagües, y en ingeniería eléctrica, se requiere un espacio entre las partes móviles de un motor eléctrico.

Los Air Gaps sirven principalmente a dos objetivos de seguridad: proteger contra intrusiones de red o de sistema y proteger los activos digitales contra daños, acceso o manipulación. Estos objetivos a menudo se superponen pero son distintos. Por ejemplo, almacenar cintas de respaldo en una mina de sal es un método de Air Gap que protege los datos del acceso no autorizado. La razón: si nuestros sistemas se ven comprometidos o destruidos, podemos restaurarlos utilizando datos preservados en un entorno protegido por Air Gap.
Los Air Gaps son percibidos como la medida de protección definitiva para muchos profesionales de seguridad. Después de todo, si un atacante ni siquiera puede acceder a un sistema o red, ¿cómo puede dañarlo? Los Air Gaps son comunes en sectores de alta seguridad como el militar, financiero y de servicios públicos.

Originando de los dominios de IT, redes y seguridad, un Air Gap se refiere a un paradigma de seguridad que segrega lógica y físicamente los sistemas de IT. Estos sistemas no están conectados a redes externas como internet o redes locales, ni a otros sistemas de IT. La transferencia de datos entre sistemas aislados es unidireccional, generalmente utilizando dispositivos de almacenamiento portátiles.
 

Limitaciones y Vulnerabilidades del Sistema Air Gap
Aunque el concepto de Air Gap ofrece una seguridad mejorada, no es infalible. Un malhechor podría obtener acceso físico no autorizado, manipular el sistema o robar datos utilizando almacenamiento portátil. Además, existen métodos para eludir un Air Gap a través de ataques de canal lateral, extrayendo información de forma remota a partir de sonidos de procesadores, ruidos de discos duros, radiación electromagnética, fluctuaciones de temperatura y más.
 

Aplicaciones del Sistema Air Gap
Los Air Gaps son ideales para proteger sistemas de IT altamente sensibles. Las aplicaciones típicas incluyen:

  1. Sistemas informáticos militares o de inteligencia
¿Te ha resultado útil este artículo? No
5 de 5 personas encontraron útil este artículo
Cancelar Enviar
Back Volver