--- description: 'Cómo hacer una caja de mantequilla a prueba de manipulaciones' sidebar_position: 7 --- # Seguridad Esta guía se diseñó para su uso en entornos hostiles, semihostiles o de baja confianza, donde los dispositivos pueden ser inspeccionados, confiscados, modificados o utilizados indebidamente. Su objetivo es proporcionar recomendaciones prácticas para que la Caja Mantequilla sea más resistente a manipulaciones físicas y digitales. Seguir las recomendaciones de esta guía ayudará a reducir el riesgo, pero no garantiza la seguridad absoluta. La Caja Mantequilla es un sistema de bajo costo, sin conexión a internet y que se puede implementar en campo, por lo que estas recomendaciones priorizan medidas de protección realistas y fáciles de mantener. **Suposiciones del modelo de amenazas** Antes de aplicar los controles, define claramente tu contexto de implementación. Esta guía asume uno o más de los siguientes riesgos: * Acceso físico por usuarios no autorizados * Confiscación del dispositivo o inspección por parte de las autoridades * Usuarios curiosos o maliciosos * Manipulación o reemplazo de contenido * Uso indebido o suplantación de identidad en la red * Reutilización de credenciales o abuso de la configuración predeterminada Recuerda que los controles deben adaptarse al nivel de riesgo local; un endurecimiento excesivo puede reducir la usabilidad y la confianza. ### Sección 1: Resistencia a la manipulación física #### Protección de la cubierta y el hardware El acceso físico a la Caja Mantequilla permite la clonación de tarjetas SD, el reemplazo del firmware, la inyección de malware y la difusión de información maliciosa. Las placas de circuito impreso (PCB) son delicadas y deben contar con protección adicional para evitar su manipulación diaria y la exposición a la intemperie. Recomendaciones: 1. Utiliza una cubierta sellada o semi-sellada (con tornillos en lugar de cierre a presión) 2. Prefer tamper-evident screws (Torx, security hex) 3. Aplica etiquetas de seguridad contra manipulaciones sobre las uniones de la cubierta y las ranuras para tarjetas SD | 1) Sealed enclosures | 2) Screws | | --------------------------------- | --------------------------------------- | | ![](/img/docs/unknown.jpeg) | ![]() | #### ![]() #### Protección de la tarjeta SD y almacenamiento Recomendaciones: 1. Utiliza tarjetas SD de alta calidad para reducir la corrupción de datos 2. Encriptar particiones sensibles (cuando sea posible) 3. Mantén el contenido y el sistema operativo separados (firmware frente a paquetes de contenido) 4. Evita etiquetar las tarjetas SD con identificadores confidenciales Opcional (contextos de mayor riesgo): 1. Epoxy Resin. Electronico potting solutions ​​protect Printed Circuit Boards from extreme temperatures, moisture, vibration, and other environmental threats. 2. Bloquea físicamente la extracción de la tarjeta SD | Epoxy Resin | Epoxy Resin | | --------------------------------------- | --------------------------------------- | | ![]() | ![]() | #### ![]() #### Gestión de energía y puertos Recomendaciones: 1. Desactiva o bloquea físicamente los puertos no utilizados (USB, HDMI). Se pueden usar bloqueadores físicos económicos para reducir el riesgo de manipulación de la Caja Mantequilla, impidiendo el acceso no autorizado a las interfaces expuestas. Estos bloqueadores limitan la capacidad de los atacantes para inyectar código malicioso, conectar periféricos no autorizados o transmitir contenido no deseado. Los puertos están sellados con bloqueadores de plástico que solo se pueden retirar con una llave especial incluida en el kit de instalación. 2. Evita exponer los puertos Ethernet a menos que sea necesario. Los puertos Ethernet deben permanecer deshabilitados o bloqueados físicamente, salvo que sean imprescindibles para la implementación. Cuando sea necesario el acceso a Ethernet, su uso debe estar claramente documentado y restringido a operadores autorizados. 3. Utiliza cables internos cortos para reducir la facilidad de sondeo 4. Etiqueta las baterías portátiles de forma genérica (evita los nombres de los proyectos) | USB & HDMI | Ethernet Ports | | --------------------------------------- | --------------------------------------- | | ![]() | ![]() | #### Prácticas ambientales y operativas Recomendaciones: * Store boxes in controlled locations when not in use * Rotate devices periodically in long deployments * Assume devices may be copied or lost * Treat Butter Boxes as semi-disposable infrastructure, not personal devices. ### Section 2: Digital Tamper Resistance #### Credential Hygiene (Critical) Mandatory actions: SSH * By default, the pi user has the password butterbox-admin. * Change this password by sshing into the pi and running passwd. * If you'd prefer to use an SSH key, be sure to disable password access once you enable key-based access. RaspAP * The access point has an administrative interface that can be used to change its settings. * Defaults: user: admin, password: secret (ironically, this is not secret). * Change this by logging in at [http://butterbox.lan/admin](http://butterbox.lan/admin) (or [http://comolamantequilla.lan/admin](http://comolamantequilla.lan/admin) for a Spanish language box) and using the Web UI. Chat * The local chat was created by an administrative user called butterbox-admin. The password for this user is also butterbox-admin. * Change this password by logging into the Butter Box, going to the public chatroom, then visiting your user profile and updating the password. At your discretion, you may also wish to change the name from butterbox-admin so that other users will recognize you. Best practices: * Use unique passwords per deployment * Store credentials offline in secure documentation * Never reuse credentials across regions #### Service Hardening Recomendaciones: * Disable services not strictly required: * SSH (or restrict to key-based auth) * Bluetooth * USB ports #### Content Integrity & Authenticity Recomendaciones: * Keep firmware immutable during normal operation * Maintain a known-good baseline image * Re-flash devices periodically in long deployments Operational control: * Only trusted operators should install or update content * Document update sources and dates ### Section 3: Misuse & Abuse Mitigation #### Local Chat & Content Abuse Risks: * Harassment or hate speech * Impersonation * Disinformation spread Mitigations: * Clear usage guidelines displayed locally * Community moderation roles (if appropriate) * Ability to reset or wipe chat data quickly * Limit who can upload or replace content * Keep a read-only mode for most users ### Section 4: Incident Response & Recovery Prepare for compromise: * Asume que algunos dispositivos serán manipulados * Manten un procedimiento sencillo de borrado y reprogramación * Da seguimiento a las implementaciones