GESTIÓN & CONTROL
DE DATOS
Políticas de acceso · Auditoría · Permisos Unix · Modelo AAA · Triada CIA
// concepto base
¿QUÉ ES LA SEGURIDAD DE DATOS?
Es el conjunto de mecanismos que controlan el ciclo de vida completo de la información — desde que se crea hasta que se elimina. No solo protege archivos, sino cómo se accede, modifica y transmite la información.
// fundamento de seguridad
TRIADA CIA — LA BASE DE TODO
// haz clic en cada tarjeta
CONCEPTOS DEL SISTEMA — VOLTEA LAS TARJETAS
// flujo real del sistema
¿CÓMO ACCEDE UN PROCESO A UN ARCHIVO?
$ cat secreto.txt
// sistema de permisos
PERMISOS UNIX — SISTEMA OCTAL
| VALOR | SÍMBOLO | PERMISO | QUÉ PERMITE |
|---|---|---|---|
| 4 | r-- | Read | Leer contenido / listar directorio |
| 2 | -w- | Write | Modificar / crear o eliminar archivos |
| 1 | --x | Execute | Ejecutar archivos / entrar al directorio |
| 7 | rwx | Full | Control total (4+2+1) |
| 6 | rw- | Leer+Escribir | Sin ejecutar (4+2) |
| 5 | r-x | Leer+Ejecutar | Sin modificar (4+1) |
| 0 | --- | Ninguno | Sin acceso de ningún tipo |
// herramienta interactiva
CALCULADORA DE PERMISOS
// activa o desactiva bits — el chmod se actualiza en tiempo real
chmod 777Todos tienen control total — MUY insegurochmod 600Solo dueño: leer y escribir — ideal para datos sensibleschmod 755Dueño: todo · Grupo/Otros: r-x — estándar scripts// comandos esenciales
CHMOD · CHOWN · CHGRP
// CHMOD — cambiar permisos
// CHOWN — cambiar propietario
// CHGRP — cambiar grupo
// registro del sistema
AUDITORÍA — HERRAMIENTAS AUDITD
La auditoría registra todas las acciones importantes: accesos, modificaciones, errores e intentos fallidos. Permite detectar ataques y analizar exactamente qué ocurrió y cuándo.
// modelos de acceso
DAC · MAC · RBAC · ABAC
// actividad 01
TUTORIAL GUIADO — PASO A PASO EN TERMINAL
Sigue cada paso: lee el comando, su explicación y el resultado esperado. Navega con los botones.
// actividad 02
TERMINAL DE PRÁCTICA — EJECUTA TÚ MISMO
// INSTRUCCIONES
- Crea un directorio llamado
practica-m1 - Entra al directorio que creaste
- Crea un archivo llamado
secreto.txt - Asígnale permisos para que solo tú puedas leer y escribir
- Cambia el propietario del archivo a
root - Instala la herramienta de auditoría del sistema
- Crea una regla para monitorear cambios en
secreto.txt - Verifica los permisos finales del archivo
pista — te dará solo una pista del paso actual, no la respuesta completa.[ RESUMEN DEL MÓDULO 01 ]
- Cada acción pasa por validaciones del kernel antes de ejecutarse
- La triada CIA — Confidencialidad, Integridad, Disponibilidad — es la base de todo
- Los permisos Unix usan valores octales: r=4, w=2, x=1 — se suman por entidad
- El modelo AAA (Autenticación, Autorización, Auditoría) controla el acceso completo
- DAC, MAC, RBAC y ABAC son los cuatro modelos principales de control de acceso
- El principio de mínimo privilegio reduce el daño ante errores o ataques