PREVENCIÓN DE
FILTRACIONES
Control de acceso · Cifrado · Monitoreo · Firewall · Mínimo privilegio
// concepto base
¿QUÉ ES UNA FILTRACIÓN DE DATOS?
Una filtración de datos es la exposición o transferencia de información hacia un entorno no autorizado, ya sea por errores de configuración, fallas del sistema o acciones del usuario.
// cuándo son vulnerables
LOS 3 ESTADOS DE LOS DATOS
gpg -c archivo.txt
scp archivo usuario@ip
restricción de usuarios
// prevención completa
9 TÉCNICAS — VOLTEA LAS TARJETAS
chmod 600 archivo.txtchmod 700 carpeta/sudo adduser alumnosudo usermod -aG grupo usuariogpg -c archivo.txtopenssl enc -aes-256-cbc -in a.txt -out a.encProtege incluso si el archivo es robado.
✓
ssh usuario@ip✓
scp archivo usuario@ip✗ ftp / telnet → texto plano, interceptable.
last — historial sesionesjournalctl -xetail -f /var/log/auth.logsudo ufw enablesudo ufw deny out 21sudo ufw statussystemctl list-units --type=servicesudo systemctl stop serviciosudo systemctl disable servicio✗
chmod 777 — acceso total a todos✓
chmod 600 — solo quien necesitaMás permisos = mayor riesgo de abuso.
La seguridad no es solo digital — también es física.
// referencia
COMANDOS POR CATEGORÍA
// T1 — CONTROL DE ACCESO ESTRICTO · Restringe quién puede leer, escribir o ejecutar
// T2 — CONTROL DE USUARIOS Y ROLES · Gestiona identidades y privilegios del sistema
// T3 — CIFRADO DE DATOS · Hace ilegible el contenido sin la clave correcta
// T4 — SEGURIDAD EN RED · Proteger datos mientras viajan entre equipos
// T5 — MONITOREO Y LOGS · Registrar y analizar actividad para detectar anomalías
// T6 — CONTROL DE SALIDA · Firewall para bloquear canales de exfiltración
// T7 — CONFIGURACIÓN SEGURA · Desactivar lo que no se usa reduce la superficie de ataque
// T8 — MÍNIMO PRIVILEGIO · Solo los permisos necesarios, nada más
// T9 — CONTROL DE DISPOSITIVOS · Evitar copia física de datos a USB u otros medios
// triada
RELACIÓN CON LA TRIADA CIA
// actividad 01
TUTORIAL GUIADO — APLICANDO LAS TÉCNICAS
Sigue cada paso: comando, explicación y resultado. Navega con los botones.
// actividad 02
UNE CADA TÉCNICA CON SU DESCRIPCIÓN
// INSTRUCCIONES
Haz clic en una técnica del panel izquierdo, luego en su descripción correcta del panel derecho. Las parejas correctas quedarán conectadas y visibles debajo para que siempre veas qué uniste.
[ RESUMEN DEL MÓDULO 03 ]
- Una filtración ocurre cuando datos llegan a un entorno no autorizado — no siempre es un ataque
- Los datos son vulnerables en 3 estados: reposo, tránsito y uso
- El control de acceso estricto es la primera línea de defensa
- El cifrado protege los datos incluso si son robados o copiados
- Los logs y la auditoría permiten detectar intentos de filtración en tiempo real
- El firewall controla qué puede salir del sistema y por qué canal
- El principio de mínimo privilegio reduce el daño ante cualquier falla