Niveles de Seguridad
Explico los varios niveles de seguridad, algunos ataques comunes, y maneras de protegerse.
Nivel 0:
Lo básico, que cualquier persona puede (y debe) hacer para protegerse.
En este nivel, queremos protegernos de ataques y viruses comunes. Nuestros enemigos podrían ser los estafadores y hackers que uno encuentra muy a menudo. En este nivel, nos limitamos a acciones que son simples, que no requieren conocimiento técnico, y que no afecten su vida diaria/conveniencia.
- Instalen un administrador de contraseñas
El mayor riesgo al que nos enfrentamos es causado por usar la misma contraseña en muchos lugares. Usan la misma contraseña para su cuenta de gmail / correo electrónico, sus redes sociales, su computadora, su cuenta bancaria, etc etc. Esto es muy arriesgado porque si uno de esos servicios tiene una brecha de datos, o si un hacker logra adivinar la contraseña, puede de una vez entrar a todas las cuentas.
El otro beneficio de un administrador de contraseñas es que nunca más se les va a olvidar una contraseña. Como cada servicio tiene reglas diferentes (en una cuenta hay que incluir un símbolo como !@#..., en otra no es necesario, en otra hay que incluir números, etc etc.), es difícil recordar cada combinación. Si usan un administrador de contraseñas, solo deben recordar una sola contraseña.
Un administrador de contraseñas recomendado se llama Bitwarden y se distingue porque es seguro, fácil de usar, gratis, y tiene el código abierto. Asegúrense de escoger una contraseña bien fuerte para su administrador de contraseñas (ej Bitwarden). Aunque la mejor contraseña sería larga y completamente aleatoria, es muy difícil de recordar. En vez, expertos recomiendan usar una frase como clave. Uno puede juntar unas 5 palabras (de temas diferentes). Y para recordarlo, uno puede crear un cuento. Por ejemplo, si las palabras son "micrófono", "elefante", "madera", "hoja" y "toalla" uno puede crear un cuento:
El micrófono grabó el barrito de un elefante, pero al acercarme, me di cuenta de que el elefante estaba hecho de madera y cubierto con hojas. Y el sonido fue mi amigo soplándose la nariz en la toalla.
Usen Bitwarden para generar y guardar de manera segura contraseñas diferentes para cada sitio web.
- Instalen un antivirus
Es supremamente fácil ejecutar un virus por accidente. Bien sea que uno reciba un correo electrónico con malware, o descargue una aplicación y la ejecute, sin saber que contiene un virus. Y un antivirus es una defensa buena para protegerse.
Algunas personas creen que no se van a infectar si tienen cuidado, pero no es correcto. Hoy en día, los estafadores pueden fácilmente crear una página web igualita a la original, pero que contiene un virus. Y no importa que tengan mucho cuidado, eventualmente, su cerebro se va a acostumbrar a recibir unos correos electrónicos, o descargar una aplicación, y un virus se va a ejecutar. Una defensa muy potente contra los viruses es un anti-virus. Algunos programas de anti-virus pueden parar más del 99% de viruses sin ningún problema.
El líder mundial es Kaspersky, que desarrolla el mejor antivirus. Kaspersky se distingue por su análisis de comportamiento. Normalmente, un antivirus solamente puede detectar los viruses que ya han sido capturados por los expertos, y lo han introducido a la base de datos de viruses. Pero, los viruses muy nuevos pueden no estar en la base de datos, por lo que son difícil de detectar. El análisis de comportamiento es una técnica que entiende cuales comportamientos de los programas y del sistema son normales, y cuales comportamientos son malignos. Esta técnica permite a Kaspersky combatir viruses y ataques nuevos, que todavía no han sido registrados.
Pueden asomarse a The PC Security Channel para más información sobre viruses y anti-viruses. Como alternativa a Kaspersky, Bitdefender también es bastante bueno.
Tengan cuidado, ya que no todos los antiviruses son efectivos. Por ejemplo, un virus puede desactivar a Microsoft Defender de una manera trivial.
Cifrar los dispositivos
Si nos roban el celular / la computadora, queremos asegurarnos de que los ladrones no puedan acceder los datos. Para eso, tenemos que simplemente encender las opciones de cifrar el disco. Si no ciframos el disco, es trivial para cualquier ladrón entrar a la computadora sin ninguna contraseña. Cualquier ladrón puede simplemente modificar el archivo guardado en el disco que contiene (el hash de) la contraseña.
En Windows, queremos activar BitLocker (o aquí) (o aquí)
En MacOS, abran las Preferencias del Sistema > Elija Privacidad y Seguridad en la barra lateral > Encuentren y hagan clic en FileVault bajo seguridad, y actívenlo. Elijan Clave de recuperación para la mayor protección. En la pantalla va a aparecer un código largo de letras y números. Entren y guarden ese código en su Administrador de Contraseñas. Van a necesitar ese código para de-cifrar el disco duro (en el caso que la computadora se dañe u otra razón).
Nota: Si elijen guardar la opción de Cuenta de iCloud, entonces cualquier empleado de Apple, policía, o agencia puede acceder a su iCloud y encontrar la clave para de-cifrar el disco
En Android, creo que por defecto el dispositivo viene con el disco cifrado. Pueden verificarlo si abren las Preferencias > Seguridad y privacidad > Más seguridad y privacidad > Cifrado y credenciales > Cifrar teléfono
Otros Consejos:
Actualizaciones automáticas:
Vulnerabilidades aparecen en aplicaciones casi que cada día. Pero soluciones para eso también aparecen muy a menudo. Para prevenir muchos ataques, es suficiente tener un sistema actualizado. En todos sus dispositivos, activen las actualizaciones automáticas (al menos las de seguridad). También asegúrense de actualizar sus aplicaciones cuando sale una nueva versión. Específicamente, mantengan sus navegadores web siempre actualizados, ya que a menudo encuentran y solucionan vulnerabilidades.
Navegador Web:
Es muy importante bloquear los anuncios en el navegador web, porque en muchos casos, los anuncios pueden contener viruses. Hay varias maneras para bloquear los anuncios.
- Si usa Firefox (o una de sus derivadas), puede instalar Ublock Origin
- Pueden usar el navegador Brave
- Pueden instalar una versión de Firefox que lo tiene incluido, como Librewolf o Mullvad Browser
Motor de búsqueda:
Google frecuentemente manipula los resultados de la búsqueda para llevarlo a los anuncios y a empresas que le pagan a google. Por eso, es muy peligroso usarlo, ya que hay riesgo de enfrentarse a anuncios que contienen viruses (y aquí)
Como alternativa, pueden intentar usar:
- Búsqueda de Brave (Tiene un índice propio)
- DuckDuckGo (Usa los resultados de Microsoft/Bing)
- Mullvad Leta (Usa los resultados de Google o Brave, pero sin tantos anuncios)
- Stract (Tiene un índice propio)
Nota: hay muchísimos motores de búsqueda, con diferentes niveles de privacidad, funcionalidad, y censura. Sin embargo, la mayoría simplemente reenvían las búsquedas a Bing. La razón es que hay solo 3 índices grandes/de propósito general (Google, Bing y Yandex). En fin, lo mejor es usar los tres índices de búsqueda para obtener más resultados, y reducir la censura.
Web Apps / Web Apps Progresivos:
En muchos casos, es más seguro instalar un WebApp en vez de la aplicación. Esto tiene muchos beneficios en términos de seguridad, ya que un WebApp es solo una página web que parece ser una aplicación. No hay que preocuparse sobre las actualizaciones, no hay que descargar nada, y hasta guardan el espacio del disco.
hay varias guias cómo agregar/instalar WebApps.
Lockdown:
En los dispositivos de Apple (iPhone, iPad, Mac), es posible activar el modo Lockdown. Esto ofrece algunos beneficios de seguridad de una manera estable. Esto no significa que esos dispositivos sean seguros o privados, como vimos con la puerta trasera. Simplemente ofrece un poco más seguridad.
Se puede encender al ir a Preferencias del Sistema > elegir Seguridad y Privacidad en la barra lateral > encontrar el modo Lockdown, y activarlo.
VPN y DNS:
Algunas veces, los que administran la red Wifi (en almacenes o su proveedor de internet) modifican la resolución DNS para inyectar anuncios (o malware). También, algunos servicios de VPN/DNS tienen la opción de bloquear (algunos) anuncios y algunos sitios de estafadores.
Hay muchos servicios de VPN y de DNS (y muchas compañías de VPN ofrecen su servidor de DNS automáticamente). Algunos servidores de DNS seguros y privados son:
Algunos servicios de VPN son:
Desgraciadamente, ahora existe mucha información errónea sobre los VPN en términos de seguridad y privacidad. No caigan en las trampas.
Mensajeros
En este nivel 0, no les digo que no usen cualquier mensajero. Por ahora, quiero que sepan que existe la capacidad de leer sus mensajes. Estoy seguro de que va a haber temas sensitivos sobre los cual querrán una privacidad mayor. (Ej temas médicos etc). En este caso, existen mensajeros más seguros que pueden usar.
Yo he escrito sobre los mensajeros más seguros (e inseguros) aquí. Sin embargo, en esta etapa, no es necesario usar el mensajero más seguro (SimpleX). Molly, Signal o Forkgram con un chat secreto es suficiente.
SimpleX es supremamente seguro, pero un poco más difícil de usar. Si no es inconveniente, claro que recomiendo usar SimpleX (especialmente en los próximos niveles). Pero por ahora, en la etapa 0, no nos preocupamos sobre ataques tan sofisticados.
Nivel 1:
En esta etapa continuamos con lo que hicimos en la etapa 0.
En su computadora, les recomiendo que instalen Linux. No importa cuál distribución escojan, ya que todas son muy parecidas. Una distribución bastante fácil para novatos es Linux Mint.
Cuando están instalando Linux, tengan cuidado de prender/activar el cifrado del disco. Esto previene cualquier ladrón de meterse a su computadora como pedro por su casa.
Para protección adicional, pueden instalar un anti-virus.
Celular
En esta etapa nuestra meta es aumentar nuestra privacidad por saliendo de las cuentas de Google/Apple etc. Primero, queremos desactivar todo relacionado a avisos personalizados/propaganda/rastreo/analítica etc. Y luego, queremos cerrar la sesión de Google/Apple.
Desactiven todo relacionado con iCloud (de Apple). Según la ley, Apple le da acceso a cualquier cuenta de iCloud a cualquier agencia estatal, policía, o hacker disfrazado de policía. Teniendo acceso a su cuenta de iCloud, alguien puede leer sus contraseñas, de-cifrar su disco, leer sus mensajes, acceder a sus documentos y fotos, y rastrear el celular en tiempo vivo. Borren todos los datos de iCloud, y apaguen todo relacionado con iCloud y Siri.
Por las mismas razones, desactiven todo relacionado con su cuenta Google (o sea, el rastreo de su posición, google Drive/Photos, etc).
Queremos desactivar el escaneo de Wifi/Bluetooth con fines de rastreo/posicionamiento, en Android y en Apple.
También, les recomiendo desinstalar o desactivar las aplicaciones que no usan / no necesitan. Y en las aplicaciones que quedan, intenten mirar y limitar los permisos de las aplicaciones.
Les recomiendo instalar las tiendas F-Droid y Aurora. Además, instalen el navegador web IronFox o Brave.
Intenten remplazar algunos servicios con versiones más seguras. Por ejemplo,
- Usen Organic Maps para ver un mapa. Si no encuentran algunos almacenes allí, o si necesitan usar transporte público, les recomiendo abrir el mapa de google como una página web, en el modo incógnito de IronFox.
- Usen NewPipe en vez de YouTube.
- Usen un proveedor de correos electrónicos privado.
Justo como en la etapa 0, intentemos instalar las aplicaciones como PWA/Web Apps.
Les recomiendo usar Molly/Signal/ForkGram (con chat secreto) para comunicarse. Como he escrito anteriormente, SimpleX es el mensajero más seguro, pero puede ser un poco más difícil usarlo. Por ahora, es suficiente usar Molly/Signal/ForkGram.
Nivel 2:
Celular
En este nivel nuestra meta es instalar GrapheneOS en el celular. Gracias a los desarrolladores, es supremamente fácil instalarlo en un celular (pixel). En esta etapa ya no queremos usar productos de Apple, ya que contienen puertas traseras
Al instalar GrapheneOS, instalemos las tiendas F-Droid y Aurora. También podemos instalar la tienda Accrescent. Accrescent tiene (muy) pocas aplicaciones disponibles, pero podemos instalar Organic Maps y Molly. En esta etapa, ya no es recomendado usar Signal ni ForkGram, ni mucho menos Whatsapp/Discord/SMS/Facebook/Insta etc etc.
Intenten usar la tienda F-Droid para instalar versiones seguras de código abierto. Por ejemplo, pueden instalar el navegador web IronFox. El navegador web de GrapheneOS llamado Vanadium también es bastante bueno. Si hay aplicaciones que no están disponibles en F-Droid, pueden usar la tienda de Aurora para instalar y actualizar aplicaciones de la tienda de Google Play.
Desgraciadamente, algunos "genios" del proyecto de GrapheneOS creen que las tiendas F-Droid y Aurora son 'super inseguras', y que es mejor usar el Google Play Store. Eso es completamente falso. Uno solo tiene que averiguar sobre los cientos de miles de aplicaciones del Google Play Store que tienen malware/viruses.
Si quieren usar aplicaciones que requieren los servicios de 'Google Play Services', les recomiendo crear un perfil nuevo, e instalar esa aplicación y sus dependencias de google allí. Y si existe una versión PWA/WebApp, es mejor usarla.
Computadora
Justo como en la etapa 1, seguimos usando Linux. Preferimos una distribución grande como Debian/Ubuntu/Fedora/Mint, ya que tienen equipos de seguridad que encuentran y solucionan vulnerabilidades rápidamente. No se olviden de cifrar el disco cuando lo instalen.
Es supremamente importante instalar un anti-virus bueno para Linux. Desgraciadamente, hay muchos que creen que no es necesario usar un antivirus (bien sea en Windows, Mac, o Linux). Eso es completamente falso. Es una manera de pensar muy errónea, que demuestra que no saben de lo que están hablando. He desmitificado a un "genio" y sus ideas sobre seguridad.
En esta etapa, queremos instalar unos paquetes grandes (como el navegador web) en la versión Flatpak o Snap. Flatpak y Snap crean un sandbox, y es una capa adicional de protección. Para paquetes del sistema, queremos solo usar los repositorios oficiales.
Cuando necesitan una privacidad mayor, pueden usar el navegador web Tor. Y queremos usar un VPN todo el tiempo (o al menos cuando sea posible. Pueden prender Secure Boot (pero es opcional, ya que tengo dudas sobre cualquier beneficio de seguridad).
Pueden encontrar más información en la guía de Debian sobre asegurar linux
Nivel 3:
Qubes OS
Instalen Qubes OS para radicalmente aumentar su seguridad. Qubes OS es una distribución que usa virtualización para dividir y separar sus acciones en la computadora. Es muy difícil escapar de una maquina virtual. Por eso Amazon y Microsoft usan virtualización en sus servidores de la nube, para prevenir que algún usuario corra un malware y caiga todo el sistema. Y de la misma manera, es lo que Qubes OS usa. Afortunadamente, Qubes OS cifra el disco por defecto!
En Qubes OS, asegúrense de instalar un anti-virus en un cubo de plantilla. Cuando requieren una mayor privacidad, usen los cubos de Whonix. Y cuando no necesitan guardar algo en el disco, pueden usar un cubo desechable
En los cubos que no quieren conectar via Whonix, pueden conectarlos a través de de un cubo de VPN.
Otro
Sin embargo, no todos los dispositivos necesitan tener QubesOS. Como en el nivel 3, el celular puede (y debe) seguir con GrapheneOS. Pero hay otros dispositivos, en particular de IoT, que no benefician del modelo de Qubes.
No tiene sentido instalar QubesOS en un dispositivo que tiene una función única. Para ese tipo de dispositivos, recomiendo encontrar distribuciones mínimas y especializadas.
Por ejemplo, les recomiendo instalar OpenWRT en su router. En otros casos, pueden instalar Alpine Linux, que es una distribución mínima que usa Musl. Para dispositivos IoT, pueden instalen un servidor de Home Assistant. Pero tengan mucho cuidado con los dispositivos IoT, ya que muchas veces son muy inseguros. Intenten crear un VLan separado para los dispositivos IoT, y no darle acceso al internet.
Por otra parte, si tienen un servidor (espero que usando virtualización), pueden instalar un Web Application Firewall (WAF) como Crowdsec (y activar la opción WAF) o Coraza.
Nivel 4:
En este nivel ya nos estamos enfrentando contra enemigos más sofisticados/inteligentes. Debemos pensar no solo sobre la seguridad informática, sino también sobre la seguridad física.
Pueden usar mi guía para colocar la partición de /boot y /boot/efi en un USB (ya que es imposible/inútil cifrar esas particiones). Esto es importante para prevenir un ataque llamado 'Evil Maid', en el que un hacker modifica los archivos en /boot para capturar la contraseña del disco la próxima vez que la entres. Además, pueden usar la plantilla de kicksecure y whonix para más protección.
Ya es peligroso usar celulares para cualquier cosa importante/sensitiva (hasta si tiene GrapheneOS). Intenten no tener nada importante en los celulares y usar el modo avión lo más tiempo posible.
Si estamos hablando de una empresa, en esta etapa es importante investigar y agregar más formas de detección. Existen plataformas de EDR/XDR que reúnen y analizan más información sobre el sistema. Luego, un sistema de SIEM puede compilar información de los sistemas EDR, logs del sistema, análisis del tráfico de internet, logs de un WAF, etc etc para detectar ataques más sofisticados.
De hecho, usando esta plataforma de seguridad, pudieron poder detectar el ataque de triangulation, que usaba una puerta trasera en los dispositivos de Apple, indicando que fue una agencia estatal (ie NSA) quien fue detrás del ataque.
Si son ambiciosos, pueden intentar desactivar el Intel ME (o AMD PSP). El management engine es un chip parte del CPU de la computadora que tiene un acceso casi completo a las funciones de la computadora. Ya han habido vulnerabilidades en el Intel ME bastante severas. El riesgo del ME es que corre antes de cualquier programa, y tiene acceso directo a los chips y dispositivos de la máquina, con privilegios mayores que el Sistema Operacional. El ME corre una pequeña distribución de Minix, y como la fuente es cerrada, no sabemos qué hace. Desgraciadamente, es bastante complicado desactivar el ME, ya que requiere usar un programador externo para leer y modificar el BIOS.
En este nivel también les recomiendo usar glitter/pegatinas en su computador (especialmente alrededor de dónde se abre y los tornillos) para detectar atentos de modificarlo físicamente. De esta manera, si alguien intenta abrir su computadora, tiene gran chance de romper las pegatinas.
Nivel 5:
Seguridad física
Seguimos con el tema de seguridad física. Desde ahora (o quizás mejor desde la etapa anterior), tenemos que recordar que se vuelve más fácil atacar la persona, que atacar la computadora. Es decir, aunque tengan un sistema muy seguro, la seguridad no sirve de nada si un ladrón/agente le amenaza/hace daño/etc y le obliga decir la contraseña.
Supongamos que ya lidiaron con su seguridad personal.
Nunca dejen su computadora desprotegida! En el nivel 4, pudimos asegurar la partición /boot al moverla a un USB. Sin embargo, un 'Evil Maid' más sofisticado puede atacar de otras maneras. Pueden insertar un dispositivo muy pequeño dentro de la computadora que se conecta al teclado, y así leer la contraseña. También pueden simplemente remplazar la computadora con un dispositivo que se ve idéntico, y que transmite la pantalla de la computadora real. De esta manera, uno 'arranca' la máquina de su USB, y todo parece normal. Entra su contraseña, y ya el atacante la conoce.
Sigan usando pegatinas y glitter como en el nivel 4, pero ya no es suficiente, ya que pueden imprimir pegatinas igualitas.
Otro ataque es el rastreo acústico. Existen unos micrófonos que pueden escuchar a larga distancia, y que pueden escuchar de manera muy dirigida. Si entran su contraseña, y un micrófono logra grabar los sonidos, es posible deducir cuales teclas presionó, y adivinar la contraseña. Para asustarlos aún más, existen dispositivos/cámaras que logran registrar las vibraciones de objetos/ventanas, quizás usando un láser, y 'escuchar' el sonido/las vibraciones. De la misma manera, si una cámara capta como uno entra la contraseña, también se puede deducir cómo entrar.
Sumando estos dos puntos, entendemos que la computadora debe estar protegida físicamente 24/7, y que sólo se puede entrar la contraseña en un lugar seguro, después de haber buscado cámaras y micrófonos secretos.
También hay que pensar en cómo proteger la computadora después de haber entrado la contraseña. Según lo que recuerda, unos agentes lograron atrapar en líder de una tienda del 'dark web' simplemente robándole la computadora después de que había entrado su contraseña. Si usan una distribución desechable como Tails, asegúrense de amarrar el USB a su mano. Y siempre encuentren un lugar seguro dónde usarlo (con su espalda tocando una pared) para que no les puedan sorprender (y dormir / restringir etc).
Siempre tienen que estar listos de cortarle la corriente a la computadora de una manera rápida y eficaz. Pueden amarrar su mano al cable de electricidad, listos de jalarlo. Creo que también existen dispositivos de USB que apagan un laptop si sacas el USB.
Si quieren protección extra, (también para los próximos niveles), pueden (con mucho cuidado) crear un tipo de dead man's switch. O sea, mientras que ustedes presionan un botón/switch, se unen los cables y la corriente fluye. Pero al soltarlo (por ejemplo si algo pasa con usted), se corta la corriente.
También les recomiendo usar un glue-gun para pegar los puertos que no usen de la computadora. Esto puede prevenir ataques de BadUSB. (Qubes r4.3 tiene protección contra BadUSB, y algunos antivirus como Kaspersky KESL 12.4 también pueden detectar y bloquear ese tipo de ataque).
Firmware
Nosotros sabemos que los sistemas de BIOS/UEFI son vulnerables. El firmware de Intel ME (y AMD PSP) también es vulnerable.
Usen computadoras que tengan un BIOS/UEFI abierto, como Heads o Dasharo. Heads (y Dasharo) tienen una función que se llama Measured Boot, Harware attestation, y algún tipo de 2FA.
Intenten nunca usar wifi/bluetooth etc. Cualquier señal inalámbrica se puede guardar e intentar atacarla (debido a posibles vulnerabilidades en WPA, y la multitud de vulnerabilidades en Bluetooth). Además, muchas veces los drivers/firmware de wifi/bluetooth no son de código abierto. Si necesitan usar internet, usen ethernet, conectado a un router seguro (con OpenWRT).
Nivel 6:
Hasta la quinta etapa, un usuario común lo suficiente competente sobre tecnología, puede (más o menos) seguir las recomendaciones. Sin embargo, desde ahora hay que tener bastantes recursos para seguir aumentando la seguridad. Algunas empresas especializadas pueden estar tomando pasos similares, y departamentos del gobierno seguro que toman medidas parecidas o equivalentes.
Tengan en mente que muchas computadoras no deben estar conectadas al internet. Esto es particularmente importante para empresas/infraestructura que usan dispositivos para controlar/monitorear el funcionamiento de algún tipo de maquinaria.
Firmware
Como he mencionado, existen muchas vulnerabilidades en el firmware, ya sea en el BIOS/UEFI o en otros micro-controladores. No sólo eso, el micro-código del CPU, y el CPU mismo tiene vulnerabilidades (eg tipo Spectre/Meltdown). Incluso la mismísima arquitectura x86_64 no es segura.
Si trabajan para el gobierno, o en una empresa grande, aseguren la cadena de suministro de cada componente en las computadoras. Esto significa asegurarse de que los componentes sean fabricados dentro de su país en lugares con alta protección física.
Es bien conocido que el CIA logra modificar componentes/chips/computadoras antes de armar la computadora. Snowden reveló esa información hace una década, y por desgracia hay jefes incompetentes que aún no lo entienden. Como consecuencia, Israel/CIA logró modificar los pagers para incluir bombas, y luego detonar a los pagers contra el pueblo libanés.
Hay varias opciones para asegurar el firmware. Existen servidores de Raptor que usan procesadores/CPU basados en Power9 (IBM) y que tienen el código fuente abierto. Raptor usa OpenBMC y se puede asegurar (y modificar) el BIOS/UEFI. Si trabajan en Rusia (o países relacionados), usen los CPUs Elbrus. Si trabajan en China (o países relacionados), pueden usar los CPUs de HiSilicon o Loongson etc.
Recientemente se han desarrollado algunos CPUs basados en RiscV, y lo bueno de RiscV es que la arquitectura/conjunto de instrucciones es libre/abierto.
Código
Como se supone que tenemos más recursos, podemos asegurar más los programas que corren en la máquina. Esto significa certificar y acreditar su sistema con alguna agencia de seguridad de su país. Por ejemplo, hay certificaciones de CISA en EE.UU, hay certificaciones de la FSB en rusia etc. Aparte de las certificaciones, tengan unos expertos que se informen sobre los ataques actuales, que puedan solucionarlos, y que puedan revisar el código para encontrar vulnerabilidades.
Físico
Luego de recibir los CPUs seguros, asegúrense que el resto de los componentes no fueron modificados. El resto de los componentes definitivamente deben ser fabricados localmente (O sea, dentro de su país) con alta seguridad. Y luego de recibir los componentes, cuidadosamente verifiquen cada componente usando una lupa / microscopio. Así pueden evitar que entren bugs (casi que literales) a la computadora.
Por razones obvias, esta máquina debe ser aislada del internet si trabaja o contiene datos de cualquier área sensitiva. Asegúrense de físicamente bloquear todos los puertos, y tener la computadora en una jaula.
El manual de Debian tiene unas recomendaciones muy buenas que sirven en este nivel. Pueden escribir logs de forma física (a papel), y pueden guardar el sistema base en formatos (físicamente) solo-lectura.
Y que no se olviden de tener guardias en frente del servidor, tener sistemas de seguridad física en el edificio, y sólo dejar al encargado acercarse al servidor.
Vaya, ya parece como una película de James Bond!.
Nivel 7:
En estos dos últimos niveles, ya es bastante limitado lo que puede (o debe) hacer una computadora. Las computadoras deben tener un propósito único, y ser diseñadas en una arquitectura segura.
Dispositivos especializados
En esta etapa, tener una computadora de propósito general ya es un peligro. Si hay necesidad de tener dispositivos de IoT, queremos usar un micro-kernel especializado como una base. Existen micro-kernels formalmente verificados como seL4 y otros micro-kernels seguros como Kasperky OS que son muy seguros.
Siguiendo con el tema de dispositivos especializados, recomiendo usar la silicona especializada. O sea, pueden diseñar la misma silicona del chip para cumplir con su propósito. Para esto, necesitan tener acceso a una fábrica de semiconductores, o usar FPGA (matriz de puertas programables).
Por ejemplo, para asegurar comunicaciones/llamadas secretas, pueden usar este tipo de teléfonos especializados, hechos en su propio país que usan la silicona especializada para cifrar y autenticar los datos.
Nivel 8:
En el mundo existen pocos sistemas que necesitan (y logren) ese nivel de seguridad. De hecho, hay pocos países en el mundo que tienen la capacidad de crear sistemas tan seguros. Un ejemplo es el sistema de las armas estratégicas. Para asegurarlas, han trabajado cientos (o miles) de ingenieros, programadores, y otros expertos.
En esta etapa se basta con transmitir información secreta, autenticar la, y actuar basado en la información.
Como un ejemplo (sin mencionar muchos detalles, ya que hay tantas capas de protección que se podría escribir varios libros):
Varias personas deben dar su código secreto para autenticarse (puede que sea el Presidente/jefe del país, el comandante del ejército, y alguien más). Las claves son introducidas en dispositivos especializados (con silicona especializada) muy bien guardados (con guardias etc). Si los códigos son correctos, se libera información cifrada específica, y es transmitida a sensores especiales (en submarinos/aviones etc).
Los comandantes que reciben la información verifican que es correcta entre sí (más de una persona). Desde ese momento, no reciben ni emiten más señales u otras comunicaciones con el afuera. Los comandantes abren unos dispositivos especializados de silicona. (Por ejemplo en un submarino), insertan los dispositivos en partes opuestas del submarino, y simultáneamente entran sus códigos secretos, y el mensaje cifrado y autenticado. Ese dispositivo verifica todo y programa las armas estratégicas.
Como vieron en este ejemplo, hay muchas capas de protección, autentificación, identificación, pruebas de fallo etc, que asegura el sistema.