[MÓDULO_01] // SEGURIDAD EN LA GESTIÓN DE DATOS

GESTIÓN & CONTROL
DE DATOS

Políticas de acceso · Auditoría · Permisos Unix · Modelo AAA · Triada CIA

MÓDULO ACTIVO | 6 SECCIONES | 2 ACTIVIDADES PRÁCTICAS
Cómo el sistema protege los datos internamente
Quién decide quién accede y quién no
Cómo funcionan permisos, usuarios y procesos
Cómo se registran y auditan las acciones
// 01 — BASE CONCEPTUAL //

// concepto base

¿QUÉ ES LA SEGURIDAD DE DATOS?

Es el conjunto de mecanismos que controlan el ciclo de vida completo de la información — desde que se crea hasta que se elimina. No solo protege archivos, sino cómo se accede, modifica y transmite la información.

No existe acceso directo a los datos. Todo pasa por el sistema operativo que valida cada acción antes de permitirla — automáticamente, en milisegundos.

// fundamento de seguridad

TRIADA CIA — LA BASE DE TODO

C
CONFIDENCIALIDAD
Solo usuarios autorizados pueden ver la información. Se logra con autenticación, permisos y cifrado.
→ sin permisos, no ves el archivo
⚠ Si falla: filtración de datos
I
INTEGRIDAD
Los datos no se modifican sin autorización. Se apoya en controles de acceso, hashes y auditoría.
→ cambios no autorizados se detectan
⚠ Si falla: datos no confiables
A
DISPONIBILIDAD
Los datos están accesibles cuando se necesitan. Implica evitar fallos, caídas o ataques al sistema.
→ el sistema responde cuando lo necesitas
⚠ Si falla: sistema inutilizable
Todo lo que verás — permisos, auditoría, modelos — existe para proteger estos tres pilares.
// 02 — CONCEPTOS CLAVE //

// haz clic en cada tarjeta

CONCEPTOS DEL SISTEMA — VOLTEA LAS TARJETAS

[CONCEPTO_01]
EL KERNEL
[ clic para definición ]
El kernel es el núcleo del SO. Controla absolutamente todo: acceso a archivos, procesos, permisos y recursos. Actúa como árbitro final.
→ el kernel siempre tiene la última palabra
[CONCEPTO_02]
POLÍTICAS DE ACCESO
[ clic para definición ]
Reglas que evalúan múltiples factores: quién eres, qué quieres hacer, sobre qué recurso y en qué contexto. No son simples "sí o no".
→ decisiones inteligentes, no binarias
[COMPONENTE]
SUJETO (UID/GID)
[ clic para definición ]
Quien intenta acceder — en realidad es el proceso actuando en nombre del usuario. Cada proceso tiene UID y GID únicos asignados por el sistema.
→ el SO diferencia por UID, no por nombre
[COMPONENTE]
OBJETO (INODE)
[ clic para definición ]
El recurso al que se accede. Internamente representado por inodes — estructuras con permisos y propietario. El nombre no importa, sí su inode.
→ el SO opera con inodes, no nombres
[MODELO AAA]
AUTENTICACIÓN
[ clic para definición ]
Verifica que el usuario sea quien dice ser. Convierte la contraseña en hash y la compara. Nunca almacena la contraseña real, solo su versión cifrada.
→ protege la Confidencialidad (CIA)
[PRINCIPIO]
MÍNIMO PRIVILEGIO
[ clic para definición ]
Dar solo los permisos necesarios para una tarea. Reduce daño ante errores o ataques. Menos permisos = menor superficie de ataque.
→ chmod 600 siempre mejor que chmod 777
// 03 — FLUJO DE ACCESO //

// flujo real del sistema

¿CÓMO ACCEDE UN PROCESO A UN ARCHIVO?

$ cat secreto.txt

1
USUARIO EJECUTA EL COMANDOcat secreto.txt — el shell interpreta la orden
2
EL SO CREA UN PROCESOcon el UID/GID del usuario que ejecutó el comando
3
EL PROCESO SOLICITA ACCESOsyscall open() → petición formal al kernel
4
EL KERNEL REVISA EL INODEcompara UID del proceso con permisos del archivo
5
RESULTADO: PERMITIR O BLOQUEAR✓ acceso concedido  /  ✗ Permission denied
// 04 — PERMISOS UNIX //

// sistema de permisos

PERMISOS UNIX — SISTEMA OCTAL

VALORSÍMBOLOPERMISOQUÉ PERMITE
4r--ReadLeer contenido / listar directorio
2-w-WriteModificar / crear o eliminar archivos
1--xExecuteEjecutar archivos / entrar al directorio
7rwxFullControl total (4+2+1)
6rw-Leer+EscribirSin ejecutar (4+2)
5r-xLeer+EjecutarSin modificar (4+1)
0---NingunoSin acceso de ningún tipo

// herramienta interactiva

CALCULADORA DE PERMISOS

// activa o desactiva bits — el chmod se actualiza en tiempo real

rwx|r-x|r--
DUEÑO (owner)
r
w
x
GRUPO (group)
r
w
x
OTROS (other)
r
w
x
chmod 754 archivo.txt
chmod 777Todos tienen control total — MUY inseguro
chmod 600Solo dueño: leer y escribir — ideal para datos sensibles
chmod 755Dueño: todo · Grupo/Otros: r-x — estándar scripts

// comandos esenciales

CHMOD · CHOWN · CHGRP

// CHMOD — cambiar permisos

chmod 700 archivo.txt # solo el dueño: acceso total chmod 600 secreto.txt # dueño: leer+escribir — datos sensibles chmod 755 script.sh # estándar para scripts ejecutables

// CHOWN — cambiar propietario

chown usuario archivo.txt # cambia propietario chown usuario:grupo archivo.txt # cambia propietario y grupo

// CHGRP — cambiar grupo

chgrp equipo archivo.txt # asigna el archivo a un grupo
// 05 — AUDITORÍA //

// registro del sistema

AUDITORÍA — HERRAMIENTAS AUDITD

La auditoría registra todas las acciones importantes: accesos, modificaciones, errores e intentos fallidos. Permite detectar ataques y analizar exactamente qué ocurrió y cuándo.

# 1. Instalar el daemon de auditoría sudo apt install auditd -y # 2. Monitorear un archivo (-w=archivo, -p wa=escritura+atributos, -k=etiqueta) sudo auditctl -w archivo.txt -p wa -k mi_monitoreo # 3. Ver los eventos registrados por etiqueta sudo ausearch -k mi_monitoreo
La auditoría protege la Integridad y ayuda a mantener la Disponibilidad — dos pilares de la triada CIA.
// 06 — MODELOS DE CONTROL //

// modelos de acceso

DAC · MAC · RBAC · ABAC

DAC
Discretionary Access Control
El propietario decide quién accede mediante permisos. Modelo estándar de Linux. Flexible pero depende del usuario.
⚠ Error humano = posible vulnerabilidad
MAC
Mandatory Access Control
Reglas obligatorias del sistema que los usuarios no pueden modificar. Control estricto, sin margen de error humano.
✓ Sistemas críticos: seguridad sobre flexibilidad
RBAC
Role-Based Access Control
Permisos organizados en roles. Asignas un rol y el usuario hereda todos sus permisos automáticamente.
✓ Ideal para empresas y equipos grandes
ABAC
Attribute-Based Access Control
Decisiones basadas en múltiples atributos: usuario, recurso, hora, ubicación. El más dinámico y preciso.
✓ Puede restringir acceso por hora o ubicación
// ACTIVIDADES PRÁCTICAS //

// actividad 01

TUTORIAL GUIADO — PASO A PASO EN TERMINAL

Sigue cada paso: lee el comando, su explicación y el resultado esperado. Navega con los botones.

kali@cipherguard:~ — Tutorial Interactivo: Permisos y Auditoría
PASO 1 / 9

// actividad 02

TERMINAL DE PRÁCTICA — EJECUTA TÚ MISMO

// INSTRUCCIONES

  1. Crea un directorio llamado practica-m1
  2. Entra al directorio que creaste
  3. Crea un archivo llamado secreto.txt
  4. Asígnale permisos para que solo tú puedas leer y escribir
  5. Cambia el propietario del archivo a root
  6. Instala la herramienta de auditoría del sistema
  7. Crea una regla para monitorear cambios en secreto.txt
  8. Verifica los permisos finales del archivo
Si no recuerdas el comando exacto, escribe pista — te dará solo una pista del paso actual, no la respuesta completa.
kali@cipherguard:~ — Práctica Módulo 01 // escribe "pista" si necesitas ayuda
// CipherGuard Terminal — Módulo 01
Completa los 8 pasos de las instrucciones. Escribe "pista" si no recuerdas el comando.
────────────────────────────────────────────────────────

[ RESUMEN DEL MÓDULO 01 ]

INICIO MÓDULO 02