likebutter.app/i18n/es/docusaurus-plugin-content-docs/current/security.mdx
luxferre ff72b4eb3c
All checks were successful
ci / build_and_publish (push) Successful in 1m49s
i18n: update i18n files from po4a & write-translations runs
2026-05-01 16:27:09 +01:00

211 lines
7.2 KiB
Text
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

---
description: 'Cómo hacer una caja de mantequilla a prueba de manipulaciones'
sidebar_position: 7
---
# Seguridad
Esta guía se diseñó para su uso en entornos hostiles, semihostiles o de baja
confianza, donde los dispositivos pueden ser inspeccionados, confiscados,
modificados o utilizados indebidamente. Su objetivo es proporcionar
recomendaciones prácticas para que la Caja Mantequilla sea más resistente a
manipulaciones físicas y digitales.
Seguir las recomendaciones de esta guía ayudará a reducir el riesgo, pero no
garantiza la seguridad absoluta. La Caja Mantequilla es un sistema de bajo
costo, sin conexión a internet y que se puede implementar en campo, por lo
que estas recomendaciones priorizan medidas de protección realistas y
fáciles de mantener.
**Suposiciones del modelo de amenazas**
Antes de aplicar los controles, define claramente tu contexto de
implementación. Esta guía asume uno o más de los siguientes riesgos:
* Acceso físico por usuarios no autorizados
* Confiscación del dispositivo o inspección por parte de las autoridades
* Usuarios curiosos o maliciosos
* Manipulación o reemplazo de contenido
* Uso indebido o suplantación de identidad en la red
* Reutilización de credenciales o abuso de la configuración predeterminada
Recuerda que los controles deben adaptarse al nivel de riesgo local; un
endurecimiento excesivo puede reducir la usabilidad y la confianza.
### Sección 1: Resistencia a la manipulación física
#### Protección de la cubierta y el hardware
El acceso físico a la Caja Mantequilla permite la clonación de tarjetas SD,
el reemplazo del firmware, la inyección de malware y la difusión de
información maliciosa. Las placas de circuito impreso (PCB) son delicadas y
deben contar con protección adicional para evitar su manipulación diaria y
la exposición a la intemperie.
Recomendaciones:
1. Utiliza una cubierta sellada o semi-sellada (con tornillos en lugar de
cierre a presión)
2. Prefer tamper-evident screws (Torx, security hex)
3. Aplica etiquetas de seguridad contra manipulaciones sobre las uniones de
la cubierta y las ranuras para tarjetas SD
| 1) Sealed enclosures | 2) Screws |
| --------------------------------- | --------------------------------------- |
| ![](/img/docs/unknown.jpeg) | ![](</img/docs/unknown_1.jpeg>) |
#### ![](</img/docs/void-tamper-evident seal.png>)
#### Protección de la tarjeta SD y almacenamiento
Recomendaciones:
1. Utiliza tarjetas SD de alta calidad para reducir la corrupción de datos
2. Encriptar particiones sensibles (cuando sea posible)
3. Mantén el contenido y el sistema operativo separados (firmware frente a
paquetes de contenido)
4. Evita etiquetar las tarjetas SD con identificadores confidenciales
Opcional (contextos de mayor riesgo):
1. Epoxy Resin. Electronico potting solutions protect Printed Circuit
Boards from extreme temperatures, moisture, vibration, and other
environmental threats.
2. Bloquea físicamente la extracción de la tarjeta SD
| Epoxy Resin | Epoxy Resin |
| --------------------------------------- | --------------------------------------- |
| ![](</img/docs/unknown_3.jpeg>) | ![](</img/docs/unknown_4.jpeg>) |
#### ![](</img/docs/unknown_5.jpeg>)
#### Gestión de energía y puertos
Recomendaciones:
1. Desactiva o bloquea físicamente los puertos no utilizados (USB, HDMI). Se
pueden usar bloqueadores físicos económicos para reducir el riesgo de
manipulación de la Caja Mantequilla, impidiendo el acceso no autorizado a
las interfaces expuestas. Estos bloqueadores limitan la capacidad de los
atacantes para inyectar código malicioso, conectar periféricos no
autorizados o transmitir contenido no deseado. Los puertos están sellados
con bloqueadores de plástico que solo se pueden retirar con una llave
especial incluida en el kit de instalación.
2. Evita exponer los puertos Ethernet a menos que sea necesario. Los puertos
Ethernet deben permanecer deshabilitados o bloqueados físicamente, salvo
que sean imprescindibles para la implementación. Cuando sea necesario el
acceso a Ethernet, su uso debe estar claramente documentado y restringido
a operadores autorizados.
3. Utiliza cables internos cortos para reducir la facilidad de sondeo
4. Etiqueta las baterías portátiles de forma genérica (evita los nombres de
los proyectos)
| USB & HDMI | Ethernet Ports |
| --------------------------------------- | --------------------------------------- |
| ![](</img/docs/unknown_6.jpeg>) | ![](</img/docs/unknown_7.jpeg>) |
#### Prácticas ambientales y operativas
Recomendaciones:
* Store boxes in controlled locations when not in use
* Rotate devices periodically in long deployments
* Assume devices may be copied or lost
* Treat Butter Boxes as semi-disposable infrastructure, not personal
devices.
### Section 2: Digital Tamper Resistance
#### Credential Hygiene (Critical)
Mandatory actions:
SSH
* By default, the pi user has the password butterbox-admin.
* Change this password by sshing into the pi and running passwd.
* If you'd prefer to use an SSH key, be sure to disable password access once
you enable key-based access.
RaspAP
* The access point has an administrative interface that can be used to
change its settings.
* Defaults: user: admin, password: secret (ironically, this is not secret).
* Change this by logging in at
[http://butterbox.lan/admin](http://butterbox.lan/admin) (or
[http://comolamantequilla.lan/admin](http://comolamantequilla.lan/admin)
for a Spanish language box) and using the Web UI.
Chat
* The local chat was created by an administrative user called
butterbox-admin. The password for this user is also butterbox-admin.
* Change this password by logging into the Butter Box, going to the public
chatroom, then visiting your user profile and updating the password. At
your discretion, you may also wish to change the name from butterbox-admin
so that other users will recognize you.
Best practices:
* Use unique passwords per deployment
* Store credentials offline in secure documentation
* Never reuse credentials across regions
#### Service Hardening
Recomendaciones:
* Disable services not strictly required:
* SSH (or restrict to key-based auth)
* Bluetooth
* USB ports
#### Content Integrity & Authenticity
Recomendaciones:
* Keep firmware immutable during normal operation
* Maintain a known-good baseline image
* Re-flash devices periodically in long deployments
Operational control:
* Only trusted operators should install or update content
* Document update sources and dates
### Section 3: Misuse & Abuse Mitigation
#### Local Chat & Content Abuse
Risks:
* Harassment or hate speech
* Impersonation
* Disinformation spread
Mitigations:
* Clear usage guidelines displayed locally
* Community moderation roles (if appropriate)
* Ability to reset or wipe chat data quickly
* Limit who can upload or replace content
* Keep a read-only mode for most users
### Section 4: Incident Response & Recovery
Prepare for compromise:
* Asume que algunos dispositivos serán manipulados
* Manten un procedimiento sencillo de borrado y reprogramación
* Da seguimiento a las implementaciones
<br/>