Tema 2

Funciones del sistema operativo y objetivos de seguridad

En esta unidad se analiza qué hace realmente un sistema operativo y por qué cada una de sus funciones tiene implicancias de seguridad. La protección efectiva no surge de controles aislados, sino de comprender cómo administra usuarios, procesos, memoria, archivos, dispositivos y comunicaciones.

Objetivo Relacionar funciones y riesgos
Clave Seguridad integrada al funcionamiento
Cobertura Procesos, memoria, archivos y red
Resultado Entender qué debe protegerse y por qué

2.1 El sistema operativo como coordinador central

Un sistema operativo no es solo el software que permite arrancar una computadora o abrir programas. Su función principal es coordinar el uso de los recursos del hardware y ofrecer servicios estandarizados a las aplicaciones y a los usuarios. Administra CPU, memoria, almacenamiento, dispositivos de entrada y salida, comunicaciones, identidades, permisos y mecanismos de ejecución.

Desde la seguridad, esto tiene una consecuencia directa: si el sistema operativo controla la asignación y uso de los recursos, también debe controlar quién puede utilizarlos, en qué condiciones y con qué límites. Toda política de protección depende, en última instancia, de las capacidades del sistema operativo para aplicar separación, restricciones y vigilancia.

Entender las funciones del sistema operativo permite pasar de una visión superficial de la seguridad a una visión estructural: se protege mejor cuando se sabe exactamente qué capa administra cada recurso.

2.2 Funciones básicas de un sistema operativo

Antes de hablar de objetivos de seguridad, conviene enumerar las funciones esenciales que todo sistema operativo moderno suele ofrecer:

  • Gestión de procesos y multitarea.
  • Gestión de memoria principal y memoria virtual.
  • Administración del sistema de archivos.
  • Gestión de usuarios, cuentas y permisos.
  • Control de dispositivos y controladores.
  • Comunicación en red y servicios asociados.
  • Registro de eventos y mecanismos de auditoría.
  • Soporte para arranque, carga y actualización del sistema.

Cada una de estas funciones tiene riesgos específicos. Una mala gestión de memoria puede facilitar la ejecución indebida de código; una mala gestión de cuentas puede producir abuso de privilegios; una mala gestión de archivos puede exponer datos sensibles o afectar la integridad del sistema.

2.3 Objetivos de seguridad: más allá de la tríada clásica

La seguridad del sistema operativo suele explicarse mediante los objetivos de confidencialidad, integridad y disponibilidad. Sin embargo, en la práctica operativa aparecen otros objetivos complementarios que ayudan a evaluar mejor la protección real.

Objetivo Qué busca proteger Ejemplo en el sistema operativo
Confidencialidad Acceso restringido a información y recursos Permisos de lectura sobre archivos y secretos del sistema
Integridad Protección contra modificaciones indebidas Evitar alteración de binarios, logs y configuraciones
Disponibilidad Acceso oportuno a recursos y servicios Mantener operativo un servidor o una estación de trabajo
Autenticidad Verificar identidad y origen Inicio de sesión válido o firma de paquetes
Trazabilidad Registrar actividades para poder atribuirlas Eventos de acceso, elevación de privilegios y cambios administrativos
Aislamiento Separar procesos, usuarios y entornos Evitar que una aplicación lea memoria de otra

2.4 Gestión de procesos y su importancia para la seguridad

Una de las funciones más visibles del sistema operativo es la ejecución de procesos. Cada aplicación abierta, cada servicio en segundo plano y muchas tareas del propio sistema dependen de la capacidad del sistema operativo para iniciar, detener, planificar y aislar procesos.

Desde el punto de vista de la seguridad, esto implica varias exigencias:

  • Que un proceso no pueda interferir arbitrariamente con otro.
  • Que el sistema controle con qué privilegios corre cada proceso.
  • Que existan límites sobre consumo de recursos.
  • Que se pueda auditar quién inició un proceso y con qué contexto.

Cuando estos controles son débiles, aparecen problemas como ejecución no autorizada, elevación de privilegios, inyección de código, persistencia maliciosa o abuso de procesos confiables para ocultar actividad.

2.5 Gestión de memoria: estabilidad y protección

La memoria principal contiene instrucciones, datos, credenciales temporales, estructuras del sistema y estados de ejecución. Por eso, administrarla correctamente no es solo un problema de rendimiento, sino también de seguridad.

El sistema operativo debe asignar memoria a cada proceso, recuperar memoria liberada, impedir accesos indebidos entre espacios de direcciones y aplicar mecanismos como protección de páginas, memoria virtual y restricciones de ejecución.

Muchos ataques históricos han explotado errores relacionados con memoria, como desbordamientos, uso después de liberar recursos o ejecución de código en regiones no previstas. Aunque muchas de esas fallas se originan en aplicaciones, el sistema operativo cumple un rol esencial mitigando o conteniendo sus efectos.

2.6 Sistema de archivos: organización, persistencia y control de acceso

Los archivos concentran una parte enorme del valor operativo de un sistema: documentos, bases de datos, configuraciones, logs, ejecutables, bibliotecas, certificados, respaldos y claves. El sistema operativo define cómo se almacenan, organizan y protegen.

Los objetivos de seguridad sobre el sistema de archivos incluyen:

  • Evitar lecturas no autorizadas.
  • Impedir modificaciones indebidas.
  • Preservar disponibilidad de información crítica.
  • Conservar metadatos y evidencia útil para auditoría.

Un permiso demasiado amplio, un recurso compartido mal configurado o la ausencia de cifrado en discos portátiles pueden transformar esta función básica en una fuente importante de exposición.

2.7 Gestión de usuarios y cuentas

Todo sistema operativo necesita distinguir identidades. Esa distinción permite decidir quién puede iniciar sesión, qué recursos puede usar y qué acciones administrativas puede realizar. Sin gestión de identidades, no existe seguridad operativa consistente.

Las cuentas pueden ser humanas, de servicio, locales, de dominio, temporales o privilegiadas. Cada categoría plantea riesgos específicos. Las cuentas privilegiadas, por ejemplo, deben estar especialmente protegidas porque permiten modificar configuraciones, instalar software, leer información sensible o desactivar controles.

Gestionar usuarios no significa solo crear cuentas. Significa definir un modelo de identidad que reduzca abuso, limite privilegios y permita atribuir acciones con claridad.

2.8 Dispositivos y controladores

El sistema operativo también administra la relación con el hardware mediante controladores, buses, interfaces y servicios de entrada y salida. Impresoras, discos, tarjetas de red, cámaras, USB y muchos otros componentes dependen de esa capa.

Desde la seguridad, esto importa porque los dispositivos pueden ser vía de ataque, fuga de datos o persistencia. Un controlador vulnerable, un dispositivo USB malicioso o una interfaz física no controlada pueden comprometer un equipo incluso sin participación de una aplicación tradicional.

Por eso los objetivos de seguridad incluyen restringir dispositivos innecesarios, controlar qué software de bajo nivel se instala y limitar accesos físicos cuando corresponda.

2.9 Funciones de red dentro del sistema operativo

La conectividad no es un agregado externo: forma parte del sistema operativo. La pila de red, los sockets, el firewall local, las rutas, la resolucion de nombres y muchos servicios expuestos son administrados por esta capa.

Esto convierte al sistema operativo en un punto crítico de la seguridad de red. Aunque exista un firewall perimetral, un equipo mal configurado puede exponer servicios inseguros, aceptar conexiones indebidas o establecer comunicaciones salientes no deseadas.

Los objetivos de seguridad en esta función incluyen limitar la exposición, autenticar conexiones cuando sea necesario, registrar actividad relevante y controlar el tráfico permitido tanto de entrada como de salida.

2.10 Arranque y cadena de confianza

La seguridad del sistema operativo empieza antes de que el usuario vea la pantalla de inicio de sesión. El proceso de arranque define qué componentes se cargan, en qué orden y bajo qué nivel de confianza. Si esa cadena es manipulada, un atacante puede introducir código malicioso en una etapa muy temprana del sistema.

Por ese motivo, mecanismos como Secure Boot, validación de firmas, protección de BIOS o UEFI y restricciones de booteo externo cumplen un papel importante. No solo protegen la disponibilidad, sino también la integridad de la plataforma desde el inicio.

2.11 Relación entre funciones y controles de seguridad

No todas las funciones requieren los mismos controles. La seguridad madura consiste en aplicar medidas coherentes con el recurso administrado y con el riesgo asociado.

Función Riesgo dominante Controles habituales
Procesos Ejecución indebida y escalamiento Aislamiento, permisos, listas de aplicaciones permitidas
Memoria Lectura o ejecución no autorizada Protección de páginas, mitigaciones del sistema, aislamiento
Archivos Exfiltración o alteración ACL, cifrado, permisos estrictos, auditoría
Cuentas Abuso de privilegios MFA, mínimo privilegio, segregación de roles
Red Exposición y acceso remoto indebido Firewall local, endurecimiento de servicios, logs
Arranque Manipulación temprana del sistema Secure Boot, contraseñas de firmware, control físico

2.12 Seguridad por diseño y seguridad por operación

Hay una diferencia importante entre lo que el sistema operativo puede ofrecer por diseño y lo que efectivamente se logra durante la operación diaria. Por diseño, un sistema puede incluir permisos granulares, firewall integrado, logs detallados y soporte de cifrado. Pero si la administración es negligente, esas capacidades quedan infrautilizadas o directamente desactivadas.

En otras palabras, la seguridad real surge de combinar dos cosas:

  • Capacidades nativas del sistema: mecanismos técnicos disponibles para proteger recursos.
  • Prácticas operativas: configuración, mantenimiento, monitoreo y respuesta consistentes.

Un sistema operativo con buenas funciones de seguridad puede terminar expuesto si se administra mal. Y uno con menos sofisticación puede mantener un perfil de riesgo razonable si se gobierna con disciplina.

2.13 Ejemplo de lectura estructurada del problema

Supongamos una estación de trabajo donde varios usuarios comparten una misma cuenta administrativa, los documentos de negocio están en carpetas con permisos amplios, el firewall local fue deshabilitado y hay software sin actualizar.

Si se analiza el caso por funciones, aparecen varios problemas de inmediato:

  • La gestión de identidades es deficiente porque no hay trazabilidad real.
  • La administración de archivos es insegura por permisos excesivos.
  • La función de red está debilitada al quitar el filtrado local.
  • La gestión del software y del sistema carece de mantenimiento.

Este enfoque permite detectar que la seguridad no falla en un solo punto. Falla cuando varias funciones básicas del sistema operativo dejan de cumplir su rol de protección.

2.14 Disponibilidad: un objetivo subestimado

En muchos entornos se asocia seguridad solo con acceso no autorizado, pero la disponibilidad es igualmente crítica. Un sistema operativo puede estar perfectamente protegido desde el punto de vista de la confidencialidad y, aun así, ser inútil si no puede arrancar, si sus servicios colapsan, si el almacenamiento se corrompe o si un ransomware deja inaccesibles los recursos.

La disponibilidad depende de decisiones como gestión de actualizaciones, tolerancia a fallos, copias de seguridad verificadas, capacidad de recuperación, control del consumo de recursos y monitoreo anticipado de problemas operativos.

2.15 Integridad de la configuración

La configuración del sistema operativo es, por sí misma, un activo crítico. Políticas, servicios habilitados, permisos, reglas de firewall, configuraciones de arranque y software autorizado determinan el perfil de seguridad real del equipo.

Por eso muchas organizaciones aplican líneas base o baselines de seguridad. La idea es definir un estado deseado y comparar regularmente los sistemas para detectar desvío, cambios no autorizados o degradación de la postura de seguridad.

2.16 Objetivos de seguridad vistos por rol

No todos observan el sistema operativo desde el mismo lugar. Los objetivos de seguridad cambian según el rol que lo analiza:

  • Administrador: busca estabilidad, control de cambios, acceso seguro y capacidad de recuperación.
  • Usuario final: necesita trabajar sin exponer información ni comprometer el equipo.
  • Auditor: necesita evidencia, trazabilidad y cumplimiento de políticas.
  • Responsable de seguridad: evalúa riesgos, controles y capacidad de detección y respuesta.

Diseñar seguridad efectiva exige contemplar estas perspectivas sin romper la operación diaria.

2.17 Preguntas clave para evaluar un sistema operativo

  1. ¿Qué funciones cumple este equipo dentro del entorno?
  2. ¿Qué datos y servicios administra?
  3. ¿Qué identidades tienen acceso y con qué privilegios?
  4. ¿Qué mecanismos protegen procesos, memoria y archivos?
  5. ¿Qué servicios de red están realmente expuestos?
  6. ¿Cómo se asegura la integridad de la configuración y del arranque?
  7. ¿Qué logs se generan y quién los analiza?
  8. ¿Qué impacto tendría la pérdida de disponibilidad de este sistema?

Estas preguntas obligan a vincular funcionamiento y seguridad, que es precisamente el objetivo central de este tema.

2.18 Ideas que deben quedar claras

  • Las funciones del sistema operativo definen el mapa real de lo que debe protegerse.
  • La seguridad no se agrega al final; debe acompañar cada función básica del sistema.
  • Procesos, memoria, archivos, usuarios, red y arranque son dominios distintos con riesgos propios.
  • Los objetivos clásicos de seguridad siguen siendo útiles, pero deben traducirse a controles concretos.
  • La seguridad efectiva depende tanto de mecanismos técnicos como de una administración operativa consistente.

2.19 Conclusión

El sistema operativo es la capa que organiza y distribuye recursos. Precisamente por eso, es también la capa que debe imponer orden, separación y control desde el punto de vista de la seguridad. Entender sus funciones permite identificar mejor dónde aparecen los riesgos y qué tipo de protección corresponde aplicar en cada caso.

En el próximo tema se profundizará en la arquitectura de seguridad del sistema operativo, especialmente en la relación entre kernel, modo usuario y mecanismos de aislamiento, que son fundamentales para limitar el daño y contener compromisos.