likebutter.app/i18n/es/docusaurus-plugin-content-docs/current/security.mdx

214 lines
7.8 KiB
Text
Raw Normal View History

2026-04-21 14:03:40 -04:00
---
description: 'Cómo hacer una caja de mantequilla a prueba de manipulaciones'
2026-04-21 14:03:40 -04:00
sidebar_position: 7
---
# Seguridad
2026-04-21 14:03:40 -04:00
Esta guía se diseñó para su uso en entornos hostiles, semihostiles o de baja
confianza, donde los dispositivos pueden ser inspeccionados, confiscados,
modificados o utilizados indebidamente. Su objetivo es proporcionar
recomendaciones prácticas para que la Caja Mantequilla sea más resistente a
manipulaciones físicas y digitales.
2026-04-21 14:03:40 -04:00
Seguir las recomendaciones de esta guía ayudará a reducir el riesgo, pero no
garantiza la seguridad absoluta. La Caja Mantequilla es un sistema de bajo
costo, sin conexión a internet y que se puede implementar en campo, por lo
que estas recomendaciones priorizan medidas de protección realistas y
fáciles de mantener.
2026-04-21 14:03:40 -04:00
**Suposiciones del modelo de amenazas**
2026-04-21 14:03:40 -04:00
Antes de aplicar los controles, define claramente tu contexto de
implementación. Esta guía asume uno o más de los siguientes riesgos:
2026-04-21 14:03:40 -04:00
* Acceso físico por usuarios no autorizados
* Confiscación del dispositivo o inspección por parte de las autoridades
* Usuarios curiosos o maliciosos
* Manipulación o reemplazo de contenido
* Uso indebido o suplantación de identidad en la red
* Reutilización de credenciales o abuso de la configuración predeterminada
2026-04-21 14:03:40 -04:00
Recuerda que los controles deben adaptarse al nivel de riesgo local; un
endurecimiento excesivo puede reducir la usabilidad y la confianza.
2026-04-21 14:03:40 -04:00
### Sección 1: Resistencia a la manipulación física
2026-04-21 14:03:40 -04:00
#### Protección de la cubierta y el hardware
2026-04-21 14:03:40 -04:00
El acceso físico a la Caja Mantequilla permite la clonación de tarjetas SD,
el reemplazo del firmware, la inyección de malware y la difusión de
información maliciosa. Las placas de circuito impreso (PCB) son delicadas y
deben contar con protección adicional para evitar su manipulación diaria y
la exposición a la intemperie.
2026-04-21 14:03:40 -04:00
Recomendaciones:
2026-04-21 14:03:40 -04:00
1. Utiliza una cubierta sellada o semi-sellada (con tornillos en lugar de
cierre a presión)
2026-04-21 14:03:40 -04:00
2. Prefer tamper-evident screws (Torx, security hex)
3. Aplica etiquetas de seguridad contra manipulaciones sobre las uniones de
la cubierta y las ranuras para tarjetas SD
2026-04-21 14:03:40 -04:00
| 1) Sealed enclosures | 2) Screws |
| --------------------------------- | --------------------------------------- |
| ![](/img/docs/unknown.jpeg) | ![](</img/docs/unknown_1.jpeg>) |
2026-04-21 14:03:40 -04:00
#### ![](</img/docs/void-tamper-evident seal.png>)
#### Protección de la tarjeta SD y almacenamiento
2026-04-21 14:03:40 -04:00
Recomendaciones:
2026-04-21 14:03:40 -04:00
1. Utiliza tarjetas SD de alta calidad para reducir la corrupción de datos
2. Encriptar particiones sensibles (cuando sea posible)
3. Mantén el contenido y el sistema operativo separados (firmware frente a
paquetes de contenido)
4. Evita etiquetar las tarjetas SD con identificadores confidenciales
2026-04-21 14:03:40 -04:00
Opcional (contextos de mayor riesgo):
2026-04-21 14:03:40 -04:00
1. Epoxy Resin. Electronico potting solutions protect Printed Circuit
Boards from extreme temperatures, moisture, vibration, and other
environmental threats.
2. Bloquea físicamente la extracción de la tarjeta SD
2026-04-21 14:03:40 -04:00
| Epoxy Resin | Epoxy Resin |
| --------------------------------------- | --------------------------------------- |
| ![](</img/docs/unknown_3.jpeg>) | ![](</img/docs/unknown_4.jpeg>) |
2026-04-21 14:03:40 -04:00
#### ![](</img/docs/unknown_5.jpeg>)
2026-04-21 14:03:40 -04:00
#### Gestión de energía y puertos
Recomendaciones:
1. Desactiva o bloquea físicamente los puertos no utilizados (USB, HDMI). Se
pueden usar bloqueadores físicos económicos para reducir el riesgo de
manipulación de la Caja Mantequilla, impidiendo el acceso no autorizado a
las interfaces expuestas. Estos bloqueadores limitan la capacidad de los
atacantes para inyectar código malicioso, conectar periféricos no
autorizados o transmitir contenido no deseado. Los puertos están sellados
con bloqueadores de plástico que solo se pueden retirar con una llave
especial incluida en el kit de instalación.
2. Evita exponer los puertos Ethernet a menos que sea necesario. Los puertos
Ethernet deben permanecer deshabilitados o bloqueados físicamente, salvo
que sean imprescindibles para la implementación. Cuando sea necesario el
acceso a Ethernet, su uso debe estar claramente documentado y restringido
a operadores autorizados.
3. Utiliza cables internos cortos para reducir la facilidad de sondeo
4. Etiqueta las baterías portátiles de forma genérica (evita los nombres de
los proyectos)
2026-04-21 14:03:40 -04:00
| USB & HDMI | Ethernet Ports |
| --------------------------------------- | --------------------------------------- |
| ![](</img/docs/unknown_6.jpeg>) | ![](</img/docs/unknown_7.jpeg>) |
2026-04-21 14:03:40 -04:00
#### Prácticas ambientales y operativas
2026-04-21 14:03:40 -04:00
Recomendaciones:
2026-04-21 14:03:40 -04:00
* Guarda las cajas en lugares controlados cuando no las utilices
* En despliegues prolongados, rota los dispositivos periódicamente
* Supo que los dispositivos pueden ser copiados o perdidos
* Considera las cajas Mantequilla como infraestructura semidesechable, no
como dispositivos personales.
2026-04-21 14:03:40 -04:00
### Sección 2: Resistencia a la manipulación digital
2026-04-21 14:03:40 -04:00
#### Higiene de credenciales (crítica)
2026-04-21 14:03:40 -04:00
Acciones obligatorias:
2026-04-21 14:03:40 -04:00
SSH
* Por defecto, el usuario Pi tiene la contraseña butterbox-admin.
* Cambia esta contraseña accediendo a la Raspberry Pi mediante sshing y
ejecutando passwd.
* Si prefieres utilizar una clave SSH, asegúrate de desactivar el acceso
mediante contraseña una vez que habilites el acceso basado en clave.
2026-04-21 14:03:40 -04:00
RaspAP
* El punto de acceso dispone de una interfaz administrativa que permite
modificar tu configuración.
* Valores predeterminados: usuario: admin, contraseña: secret (irónicamente,
esto no es secreto).
* Cambia esto iniciando sesión en
[http://butterbox.lan/admin](http://butterbox.lan/admin) (o
[http://comolamantequilla.lan/admin](http://comolamantequilla.lan/admin)
para un cuadro en español) y utilizando la interfaz web.
2026-04-21 14:03:40 -04:00
Chat
* El chat local fue creado por un usuario administrador llamado
butterbox-admin. La contraseña de este usuario también es butterbox-admin.
* Para cambiar esta contraseña, inicia sesión en la Caja Mantequilla, ve a
la sala de chat pública, visita tu perfil de usuario y actualiza la
contraseña. Si lo deseas, también puedes cambiar el nombre de usuario de
butterbox-admin para que otros usuarios te reconozcan.
2026-04-21 14:03:40 -04:00
Mejores prácticas:
2026-04-21 14:03:40 -04:00
* Utiliza contraseñas únicas para cada implementación
* Almacena las credenciales sin conexión en documentación segura
* Nunca reutilices credenciales en diferentes regiones
2026-04-21 14:03:40 -04:00
#### Service Hardening
Recomendaciones:
2026-04-21 14:03:40 -04:00
* Desactiva los servicios que no sean estrictamente necesarios:
* SSH (o restringir a la autenticación basada en claves)
2026-04-21 14:03:40 -04:00
* Bluetooth
* Puertos USB
2026-04-21 14:03:40 -04:00
#### Integridad y autenticidad del contenido
2026-04-21 14:03:40 -04:00
Recomendaciones:
2026-04-21 14:03:40 -04:00
* Manten el firmware inmutable durante el funcionamiento normal
* Mantener una imagen de referencia conocida y buena
* Reprograma los dispositivos periódicamente en despliegues prolongados
2026-04-21 14:03:40 -04:00
Control operativo:
2026-04-21 14:03:40 -04:00
* Solo los operadores de confianza deben instalar o actualizar el contenido
* Fuentes y fechas de actualización del documento
2026-04-21 14:03:40 -04:00
### Sección 3: Mitigación del mal uso y el abuso
2026-04-21 14:03:40 -04:00
#### Chat local y abuso de contenido
2026-04-21 14:03:40 -04:00
Riesgos:
2026-04-21 14:03:40 -04:00
* Acoso o discurso de odio
* Suplantación de identidad
* Difusión de desinformación
2026-04-21 14:03:40 -04:00
Mitigaciones:
2026-04-21 14:03:40 -04:00
* Instrucciones de uso claras que se muestran localmente
* Funciones de moderación de la comunidad (si procede)
* Posibilidad de restablecer o borrar rápidamente los datos del chat
* Limita quién puede subir o reemplazar contenido
* Manten un modo de solo lectura para la mayoría de los usuarios
2026-04-21 14:03:40 -04:00
### Sección 4: Respuesta y recuperación ante incidentes
2026-04-21 14:03:40 -04:00
Encuentra un punto medio:
2026-04-21 14:03:40 -04:00
* Asume que algunos dispositivos serán manipulados
* Manten un procedimiento sencillo de borrado y reprogramación
* Da seguimiento a las implementaciones
2026-04-21 14:03:40 -04:00
<br/>