2026-04-21 14:03:40 -04:00
|
|
|
|
---
|
2026-05-01 16:27:09 +01:00
|
|
|
|
description: 'Cómo hacer una caja de mantequilla a prueba de manipulaciones'
|
2026-04-21 14:03:40 -04:00
|
|
|
|
sidebar_position: 7
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2026-05-01 16:27:09 +01:00
|
|
|
|
# Seguridad
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
2026-05-01 16:27:09 +01:00
|
|
|
|
Esta guía se diseñó para su uso en entornos hostiles, semihostiles o de baja
|
|
|
|
|
|
confianza, donde los dispositivos pueden ser inspeccionados, confiscados,
|
|
|
|
|
|
modificados o utilizados indebidamente. Su objetivo es proporcionar
|
|
|
|
|
|
recomendaciones prácticas para que la Caja Mantequilla sea más resistente a
|
|
|
|
|
|
manipulaciones físicas y digitales.
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
2026-05-01 16:27:09 +01:00
|
|
|
|
Seguir las recomendaciones de esta guía ayudará a reducir el riesgo, pero no
|
|
|
|
|
|
garantiza la seguridad absoluta. La Caja Mantequilla es un sistema de bajo
|
|
|
|
|
|
costo, sin conexión a internet y que se puede implementar en campo, por lo
|
|
|
|
|
|
que estas recomendaciones priorizan medidas de protección realistas y
|
|
|
|
|
|
fáciles de mantener.
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
2026-05-01 16:27:09 +01:00
|
|
|
|
**Suposiciones del modelo de amenazas**
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
2026-05-01 16:27:09 +01:00
|
|
|
|
Antes de aplicar los controles, define claramente tu contexto de
|
|
|
|
|
|
implementación. Esta guía asume uno o más de los siguientes riesgos:
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
2026-05-01 16:27:09 +01:00
|
|
|
|
* Acceso físico por usuarios no autorizados
|
|
|
|
|
|
* Confiscación del dispositivo o inspección por parte de las autoridades
|
|
|
|
|
|
* Usuarios curiosos o maliciosos
|
|
|
|
|
|
* Manipulación o reemplazo de contenido
|
|
|
|
|
|
* Uso indebido o suplantación de identidad en la red
|
|
|
|
|
|
* Reutilización de credenciales o abuso de la configuración predeterminada
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
2026-05-01 16:27:09 +01:00
|
|
|
|
Recuerda que los controles deben adaptarse al nivel de riesgo local; un
|
|
|
|
|
|
endurecimiento excesivo puede reducir la usabilidad y la confianza.
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2026-05-01 16:27:09 +01:00
|
|
|
|
### Sección 1: Resistencia a la manipulación física
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
2026-05-01 16:27:09 +01:00
|
|
|
|
#### Protección de la cubierta y el hardware
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
2026-05-01 16:27:09 +01:00
|
|
|
|
El acceso físico a la Caja Mantequilla permite la clonación de tarjetas SD,
|
|
|
|
|
|
el reemplazo del firmware, la inyección de malware y la difusión de
|
|
|
|
|
|
información maliciosa. Las placas de circuito impreso (PCB) son delicadas y
|
|
|
|
|
|
deben contar con protección adicional para evitar su manipulación diaria y
|
|
|
|
|
|
la exposición a la intemperie.
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
2026-05-01 16:27:09 +01:00
|
|
|
|
Recomendaciones:
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
2026-05-01 16:27:09 +01:00
|
|
|
|
1. Utiliza una cubierta sellada o semi-sellada (con tornillos en lugar de
|
|
|
|
|
|
cierre a presión)
|
2026-04-21 14:03:40 -04:00
|
|
|
|
2. Prefer tamper-evident screws (Torx, security hex)
|
2026-05-01 16:27:09 +01:00
|
|
|
|
3. Aplica etiquetas de seguridad contra manipulaciones sobre las uniones de
|
|
|
|
|
|
la cubierta y las ranuras para tarjetas SD
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
|
|
|
|
|
| 1) Sealed enclosures | 2) Screws |
|
|
|
|
|
|
| --------------------------------- | --------------------------------------- |
|
2026-05-01 14:18:30 +01:00
|
|
|
|
|  |  |
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
|
|
|
|
|
#### 
|
|
|
|
|
|
|
2026-05-01 16:27:09 +01:00
|
|
|
|
#### Protección de la tarjeta SD y almacenamiento
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
2026-05-01 16:27:09 +01:00
|
|
|
|
Recomendaciones:
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
2026-05-01 16:27:09 +01:00
|
|
|
|
1. Utiliza tarjetas SD de alta calidad para reducir la corrupción de datos
|
|
|
|
|
|
2. Encriptar particiones sensibles (cuando sea posible)
|
|
|
|
|
|
3. Mantén el contenido y el sistema operativo separados (firmware frente a
|
|
|
|
|
|
paquetes de contenido)
|
|
|
|
|
|
4. Evita etiquetar las tarjetas SD con identificadores confidenciales
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
2026-05-01 16:27:09 +01:00
|
|
|
|
Opcional (contextos de mayor riesgo):
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
2026-05-01 14:18:30 +01:00
|
|
|
|
1. Epoxy Resin. Electronico potting solutions protect Printed Circuit
|
|
|
|
|
|
Boards from extreme temperatures, moisture, vibration, and other
|
|
|
|
|
|
environmental threats.
|
2026-05-01 16:27:09 +01:00
|
|
|
|
2. Bloquea físicamente la extracción de la tarjeta SD
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| Epoxy Resin | Epoxy Resin |
|
|
|
|
|
|
| --------------------------------------- | --------------------------------------- |
|
2026-05-01 14:38:50 +01:00
|
|
|
|
|  |  |
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
2026-05-01 14:18:30 +01:00
|
|
|
|
#### 
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
2026-05-01 16:27:09 +01:00
|
|
|
|
#### Gestión de energía y puertos
|
|
|
|
|
|
|
|
|
|
|
|
Recomendaciones:
|
|
|
|
|
|
|
|
|
|
|
|
1. Desactiva o bloquea físicamente los puertos no utilizados (USB, HDMI). Se
|
|
|
|
|
|
pueden usar bloqueadores físicos económicos para reducir el riesgo de
|
|
|
|
|
|
manipulación de la Caja Mantequilla, impidiendo el acceso no autorizado a
|
|
|
|
|
|
las interfaces expuestas. Estos bloqueadores limitan la capacidad de los
|
|
|
|
|
|
atacantes para inyectar código malicioso, conectar periféricos no
|
|
|
|
|
|
autorizados o transmitir contenido no deseado. Los puertos están sellados
|
|
|
|
|
|
con bloqueadores de plástico que solo se pueden retirar con una llave
|
|
|
|
|
|
especial incluida en el kit de instalación.
|
|
|
|
|
|
2. Evita exponer los puertos Ethernet a menos que sea necesario. Los puertos
|
|
|
|
|
|
Ethernet deben permanecer deshabilitados o bloqueados físicamente, salvo
|
|
|
|
|
|
que sean imprescindibles para la implementación. Cuando sea necesario el
|
|
|
|
|
|
acceso a Ethernet, su uso debe estar claramente documentado y restringido
|
|
|
|
|
|
a operadores autorizados.
|
|
|
|
|
|
3. Utiliza cables internos cortos para reducir la facilidad de sondeo
|
|
|
|
|
|
4. Etiqueta las baterías portátiles de forma genérica (evita los nombres de
|
|
|
|
|
|
los proyectos)
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
|
|
|
|
|
| USB & HDMI | Ethernet Ports |
|
|
|
|
|
|
| --------------------------------------- | --------------------------------------- |
|
2026-05-01 14:18:30 +01:00
|
|
|
|
|  |  |
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
2026-05-01 16:27:09 +01:00
|
|
|
|
#### Prácticas ambientales y operativas
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
2026-05-01 16:27:09 +01:00
|
|
|
|
Recomendaciones:
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
|
|
|
|
|
* Store boxes in controlled locations when not in use
|
|
|
|
|
|
* Rotate devices periodically in long deployments
|
|
|
|
|
|
* Assume devices may be copied or lost
|
2026-05-01 14:18:30 +01:00
|
|
|
|
* Treat Butter Boxes as semi-disposable infrastructure, not personal
|
|
|
|
|
|
devices.
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
|
|
|
|
|
### Section 2: Digital Tamper Resistance
|
|
|
|
|
|
|
|
|
|
|
|
#### Credential Hygiene (Critical)
|
|
|
|
|
|
|
|
|
|
|
|
Mandatory actions:
|
|
|
|
|
|
|
|
|
|
|
|
SSH
|
|
|
|
|
|
|
|
|
|
|
|
* By default, the pi user has the password butterbox-admin.
|
|
|
|
|
|
* Change this password by sshing into the pi and running passwd.
|
2026-05-01 14:18:30 +01:00
|
|
|
|
* If you'd prefer to use an SSH key, be sure to disable password access once
|
|
|
|
|
|
you enable key-based access.
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
|
|
|
|
|
RaspAP
|
|
|
|
|
|
|
2026-05-01 14:18:30 +01:00
|
|
|
|
* The access point has an administrative interface that can be used to
|
|
|
|
|
|
change its settings.
|
2026-04-21 14:03:40 -04:00
|
|
|
|
* Defaults: user: admin, password: secret (ironically, this is not secret).
|
2026-05-01 14:18:30 +01:00
|
|
|
|
* Change this by logging in at
|
|
|
|
|
|
[http://butterbox.lan/admin](http://butterbox.lan/admin) (or
|
|
|
|
|
|
[http://comolamantequilla.lan/admin](http://comolamantequilla.lan/admin)
|
|
|
|
|
|
for a Spanish language box) and using the Web UI.
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
|
|
|
|
|
Chat
|
|
|
|
|
|
|
2026-05-01 14:18:30 +01:00
|
|
|
|
* The local chat was created by an administrative user called
|
|
|
|
|
|
butterbox-admin. The password for this user is also butterbox-admin.
|
|
|
|
|
|
* Change this password by logging into the Butter Box, going to the public
|
|
|
|
|
|
chatroom, then visiting your user profile and updating the password. At
|
|
|
|
|
|
your discretion, you may also wish to change the name from butterbox-admin
|
|
|
|
|
|
so that other users will recognize you.
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
|
|
|
|
|
Best practices:
|
|
|
|
|
|
|
|
|
|
|
|
* Use unique passwords per deployment
|
|
|
|
|
|
* Store credentials offline in secure documentation
|
|
|
|
|
|
* Never reuse credentials across regions
|
|
|
|
|
|
|
|
|
|
|
|
#### Service Hardening
|
|
|
|
|
|
|
2026-05-01 16:27:09 +01:00
|
|
|
|
Recomendaciones:
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
|
|
|
|
|
* Disable services not strictly required:
|
|
|
|
|
|
* SSH (or restrict to key-based auth)
|
|
|
|
|
|
* Bluetooth
|
|
|
|
|
|
* USB ports
|
|
|
|
|
|
|
|
|
|
|
|
#### Content Integrity & Authenticity
|
|
|
|
|
|
|
2026-05-01 16:27:09 +01:00
|
|
|
|
Recomendaciones:
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
|
|
|
|
|
* Keep firmware immutable during normal operation
|
|
|
|
|
|
* Maintain a known-good baseline image
|
|
|
|
|
|
* Re-flash devices periodically in long deployments
|
|
|
|
|
|
|
|
|
|
|
|
Operational control:
|
|
|
|
|
|
|
|
|
|
|
|
* Only trusted operators should install or update content
|
|
|
|
|
|
* Document update sources and dates
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### Section 3: Misuse & Abuse Mitigation
|
|
|
|
|
|
|
|
|
|
|
|
#### Local Chat & Content Abuse
|
|
|
|
|
|
|
|
|
|
|
|
Risks:
|
|
|
|
|
|
|
|
|
|
|
|
* Harassment or hate speech
|
|
|
|
|
|
* Impersonation
|
|
|
|
|
|
* Disinformation spread
|
|
|
|
|
|
|
|
|
|
|
|
Mitigations:
|
|
|
|
|
|
|
|
|
|
|
|
* Clear usage guidelines displayed locally
|
|
|
|
|
|
* Community moderation roles (if appropriate)
|
|
|
|
|
|
* Ability to reset or wipe chat data quickly
|
|
|
|
|
|
* Limit who can upload or replace content
|
|
|
|
|
|
* Keep a read-only mode for most users
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### Section 4: Incident Response & Recovery
|
|
|
|
|
|
|
|
|
|
|
|
Prepare for compromise:
|
|
|
|
|
|
|
2026-05-01 16:27:09 +01:00
|
|
|
|
* Asume que algunos dispositivos serán manipulados
|
|
|
|
|
|
* Manten un procedimiento sencillo de borrado y reprogramación
|
|
|
|
|
|
* Da seguimiento a las implementaciones
|
2026-04-21 14:03:40 -04:00
|
|
|
|
|
|
|
|
|
|
<br/>
|