[MÓDULO_03] // PREVENCIÓN DE FILTRACIÓN DE DATOS

PREVENCIÓN DE
FILTRACIONES

Control de acceso · Cifrado · Monitoreo · Firewall · Mínimo privilegio

MÓDULO ACTIVO|9 TÉCNICAS|2 ACTIVIDADES
Qué es una filtración de datos a nivel real
Los 3 estados en que los datos son vulnerables
9 técnicas reales para prevenir fugas
Comandos Linux para proteger información
Monitorear y controlar salidas de datos
// 01 — ¿QUÉ ES UNA FILTRACIÓN? //

// concepto base

¿QUÉ ES UNA FILTRACIÓN DE DATOS?

Una filtración de datos es la exposición o transferencia de información hacia un entorno no autorizado, ya sea por errores de configuración, fallas del sistema o acciones del usuario.

// ejemplo: filtración por mala configuración
chmod 777 archivo.txt  # permisos totalmente abiertos
scp archivo.txt externo@ip  # datos fuera del sistema
⚠ el sistema ejecuta sin saber que es una filtración
Idea clave: la filtración no siempre es un ataque — muchas veces es resultado de mala configuración o descuido del usuario.
// 02 — LOS 3 ESTADOS DE LOS DATOS //

// cuándo son vulnerables

LOS 3 ESTADOS DE LOS DATOS

💾
EN REPOSO
Almacenados en disco: archivos, bases de datos, backups. Si alguien accede al sistema o al disco, puede leer la información directamente.
chmod 600 archivo.txt
gpg -c archivo.txt
🌐
EN TRÁNSITO
Viajando por la red entre computadoras. Un atacante puede interceptar los paquetes si no están cifrados.
ssh usuario@ip
scp archivo usuario@ip
⚙️
EN USO
En memoria RAM mientras un programa se ejecuta. Malware o accesos indebidos pueden leer la memoria activa.
control de procesos
restricción de usuarios
Proteger solo archivos no es suficiente — los datos son vulnerables en los tres estados simultáneamente.
// 03 — LAS 9 TÉCNICAS //

// prevención completa

9 TÉCNICAS — VOLTEA LAS TARJETAS

[T_01]
CONTROL DE ACCESO ESTRICTO
[ clic ]
Permisos precisos para que solo usuarios autorizados accedan.

chmod 600 archivo.txt
chmod 700 carpeta/
→ crítico en sistemas compartidos
[T_02]
CONTROL DE USUARIOS Y ROLES
[ clic ]
Administrar quién usa el sistema y qué privilegios tiene. Linux usa UID/GID — los permisos aplican al identificador numérico, no al nombre.

sudo adduser alumno
sudo usermod -aG grupo usuario
→ reduce privilegios innecesarios
[T_03]
CIFRADO DE DATOS
[ clic ]
Convierte datos en formato ilegible sin la clave.

gpg -c archivo.txt
openssl enc -aes-256-cbc -in a.txt -out a.enc

Protege incluso si el archivo es robado.
→ sin clave, el contenido es ilegible
[T_04]
SEGURIDAD EN RED
[ clic ]
Usar siempre protocolos cifrados.

ssh usuario@ip
scp archivo usuario@ip

✗ ftp / telnet → texto plano, interceptable.
→ nunca usar protocolos sin cifrado
[T_05]
MONITOREO Y LOGS
[ clic ]
Registrar y analizar actividad para detectar anomalías.

last — historial sesiones
journalctl -xe
tail -f /var/log/auth.log
→ detectar accesos no autorizados
[T_06]
CONTROL DE SALIDA
[ clic ]
Controlar cómo y hacia dónde salen los datos.

sudo ufw enable
sudo ufw deny out 21
sudo ufw status
→ bloquea canales de exfiltración
[T_07]
CONFIGURACIÓN SEGURA
[ clic ]
Desactivar servicios y puertos innecesarios.

systemctl list-units --type=service
sudo systemctl stop servicio
sudo systemctl disable servicio
→ reducir superficie de ataque
[T_08]
MÍNIMO PRIVILEGIO
[ clic ]
Solo los permisos estrictamente necesarios.

chmod 777 — acceso total a todos
chmod 600 — solo quien necesita

Más permisos = mayor riesgo de abuso.
→ limita el daño en caso de filtración
[T_09]
CONTROL DE DISPOSITIVOS
[ clic ]
Restringir el uso de dispositivos externos como USB para evitar copia física de datos sin dejar rastro en la red.

La seguridad no es solo digital — también es física.
→ políticas + deshabilitar puertos USB
// 04 — COMANDOS CLAVE //

// referencia

COMANDOS POR CATEGORÍA

// T1 — CONTROL DE ACCESO ESTRICTO · Restringe quién puede leer, escribir o ejecutar

ls -l # ver permisos de todos los archivos del directorio chmod 600 archivo.txt # solo dueño: leer y escribir — nadie más accede chmod 700 carpeta/ # solo dueño puede entrar y ejecutar en la carpeta chmod 400 clave.pem # solo lectura para el dueño — ideal para llaves SSH

// T2 — CONTROL DE USUARIOS Y ROLES · Gestiona identidades y privilegios del sistema

whoami # muestra el nombre del usuario activo id # muestra UID, GID y todos los grupos del usuario sudo adduser alumno # crea un usuario nuevo con contraseña sudo usermod -aG grupo usuario # agrega usuario al grupo sin quitar los anteriores sudo deluser alumno # elimina un usuario del sistema cat /etc/group # lista todos los grupos y sus miembros

// T3 — CIFRADO DE DATOS · Hace ilegible el contenido sin la clave correcta

gpg -c archivo.txt # cifra con contraseña — genera archivo.txt.gpg gpg -d archivo.txt.gpg # descifra e imprime el contenido en pantalla openssl enc -aes-256-cbc -in a.txt -out a.enc # cifrado AES-256 más robusto openssl enc -d -aes-256-cbc -in a.enc -out a.txt # descifrar con openssl

// T4 — SEGURIDAD EN RED · Proteger datos mientras viajan entre equipos

ssh [email protected] # conexión cifrada a otro equipo — sustituye a telnet scp archivo.txt usuario@ip:/ruta/ # transferencia cifrada — sustituye a ftp # ✗ EVITAR — protocolos que envían en texto plano: # ftp → cualquiera en la red puede leer los datos # telnet → la contraseña viaja sin cifrar

// T5 — MONITOREO Y LOGS · Registrar y analizar actividad para detectar anomalías

last # historial completo de sesiones con IP y duración journalctl -xe # eventos del sistema — errores, servicios, accesos tail -f /var/log/auth.log # intentos de autenticación en tiempo real sudo apt install auditd -y # instalar daemon de auditoría avanzada sudo auditctl -w archivo.txt -p rwxa -k monitoreo # vigilar archivo completo sudo ausearch -k monitoreo # ver eventos por etiqueta

// T6 — CONTROL DE SALIDA · Firewall para bloquear canales de exfiltración

sudo ufw enable # activar firewall — inicia con el sistema sudo ufw deny out 21 # bloquear salida FTP (puerto 21) — inseguro sudo ufw deny out 23 # bloquear salida Telnet (puerto 23) — inseguro sudo ufw allow out 22 # permitir SSH (puerto 22) — cifrado y seguro sudo ufw status verbose # ver todas las reglas activas con detalle

// T7 — CONFIGURACIÓN SEGURA · Desactivar lo que no se usa reduce la superficie de ataque

systemctl list-units --type=service # listar todos los servicios activos sudo systemctl stop apache2 # detener un servicio inmediatamente sudo systemctl disable apache2 # evitar que inicie automáticamente al arrancar sudo ss -tlnp # ver puertos abiertos y qué proceso los usa # regla: si un servicio no se necesita → apágalo

// T8 — MÍNIMO PRIVILEGIO · Solo los permisos necesarios, nada más

# ✗ INSEGURO — acceso total a todos chmod 777 archivo.txt # cualquier usuario del sistema puede hacer todo # ✓ CORRECTO — solo quien necesita accede chmod 600 secreto.txt # datos sensibles: solo el dueño lee y escribe chmod 640 config.txt # dueño: leer+escribir / grupo: solo leer chmod 750 script.sh # dueño: todo / grupo: leer+ejecutar / otros: nada

// T9 — CONTROL DE DISPOSITIVOS · Evitar copia física de datos a USB u otros medios

lsblk # listar todos los dispositivos conectados al sistema lsusb # ver dispositivos USB conectados actualmente # bloquear montaje automático de USB (política del sistema): sudo systemctl mask udisks2 # deshabilitar el gestor de discos USB # ver si se montó algún dispositivo externo recientemente: cat /var/log/syslog | grep USB # buscar eventos USB en el log del sistema
// 05 — RELACIÓN CIA //

// triada

RELACIÓN CON LA TRIADA CIA

C
CONFIDENCIALIDAD
Evita el acceso no autorizado mediante permisos y cifrado.
I
INTEGRIDAD
Evita modificaciones indebidas mediante auditoría y control de acceso.
A
DISPONIBILIDAD
Mantiene acceso controlado — ni demasiado abierto ni restringido.
// ACTIVIDADES PRÁCTICAS //

// actividad 01

TUTORIAL GUIADO — APLICANDO LAS TÉCNICAS

Sigue cada paso: comando, explicación y resultado. Navega con los botones.

kali@cipherguard:~ — Tutorial: Prevención de Filtraciones en Linux
PASO 1 / 8

// actividad 02

UNE CADA TÉCNICA CON SU DESCRIPCIÓN

// INSTRUCCIONES

Haz clic en una técnica del panel izquierdo, luego en su descripción correcta del panel derecho. Las parejas correctas quedarán conectadas y visibles debajo para que siempre veas qué uniste.

Clic en técnica (izquierda) → clic en descripción (derecha). Las conexiones correctas aparecen en el panel de resultados.
// TÉCNICA — selecciona una
// DESCRIPCIÓN — elige la correcta
0 / 8 conectadas

[ RESUMEN DEL MÓDULO 03 ]

MÓDULO 02 MÓDULO 04