Tema 7

Seguridad del sistema de archivos, cifrado y protección de datos

En esta unidad se estudia cómo el sistema operativo protege la información almacenada. Se analiza la seguridad del sistema de archivos, la configuración de permisos, el cifrado en reposo y las medidas necesarias para preservar confidencialidad, integridad y disponibilidad de los datos.

Objetivo Proteger la información almacenada
Enfoque Archivos, permisos y cifrado
Clave Reducir exposición de datos
Resultado Controlar mejor el acceso a la información

7.1 Por qué el sistema de archivos es un objetivo central

Buena parte del valor operativo de un sistema reside en la información que almacena. Documentos, bases de datos, configuraciones, credenciales, respaldos, registros y archivos de aplicación dependen del sistema de archivos para existir de manera organizada y accesible.

Desde la seguridad, esto convierte al sistema de archivos en un objetivo prioritario. Si un atacante logra leer información sensible, modificarla, cifrarla maliciosamente o destruirla, el impacto puede ser inmediato sobre la operación, la confidencialidad y la confianza en el sistema.

Proteger un sistema no consiste solo en defender procesos y accesos; también implica defender el lugar donde vive la información.

7.2 Qué protege realmente el sistema de archivos

El sistema de archivos no se limita a guardar bytes en un disco. También organiza la información, administra nombres, rutas, atributos, permisos, metadatos y relaciones entre objetos. Esa estructura permite controlar acceso, rastrear cambios y aplicar políticas de seguridad.

Cuando se analiza su protección conviene considerar al menos tres dimensiones:

  • Confidencialidad: quién puede leer el contenido.
  • Integridad: quién puede alterarlo y cómo se detectan cambios indebidos.
  • Disponibilidad: cómo se mantiene accesible frente a fallos, errores o ataques.

7.3 Tipos de información que suelen requerir protección reforzada

No todos los archivos tienen el mismo valor ni el mismo impacto si se comprometen. Algunos ejemplos de información especialmente sensible son:

  • Claves privadas, certificados y secretos de autenticación.
  • Configuraciones del sistema y de servicios críticos.
  • Datos personales, financieros o contractuales.
  • Respaldos y copias de recuperación.
  • Registros de auditoría y evidencia de incidentes.
  • Archivos ejecutables y bibliotecas del sistema.

La protección efectiva exige clasificar datos y evitar tratarlos a todos como si tuvieran la misma sensibilidad.

7.4 Permisos sobre archivos y directorios

Una de las primeras barreras de seguridad es la definición de permisos sobre archivos y directorios. Estos permisos determinan quién puede leer, modificar, ejecutar, borrar o listar contenido. Una mala configuración puede convertir un recurso sensible en un punto de fuga o manipulación.

En directorios, además, los permisos afectan operaciones de navegación, enumeración, creación o eliminación de objetos. Por eso una política correcta debe contemplar no solo el archivo individual, sino también el contexto completo en el que vive.

7.5 Propietario, grupo y control heredado

En muchos sistemas, cada archivo o directorio tiene un propietario y un grupo asociado. Sobre esa base se aplican reglas de acceso. A esto pueden sumarse ACL, herencias y atributos especiales que amplían el modelo.

La seguridad depende de que esta estructura refleje realmente la necesidad operativa. Un propietario incorrecto, un grupo demasiado amplio o una herencia mal aplicada pueden exponer datos sin que nadie lo advierta de inmediato.

7.6 Riesgos frecuentes en permisos del sistema de archivos

  • Directorios compartidos con escritura demasiado amplia.
  • Archivos sensibles legibles por usuarios no previstos.
  • Scripts ejecutables modificables por cuentas sin control.
  • Respaldos almacenados con permisos débiles.
  • Archivos de configuración alterables por procesos no autorizados.
  • Registros de auditoría susceptibles de modificación o borrado.

Estos problemas suelen pasar inadvertidos durante mucho tiempo porque no interrumpen la operación diaria. Su gravedad se revela cuando alguien los explota.

7.7 Integridad de archivos del sistema

Los binarios del sistema, las bibliotecas compartidas y los archivos de configuración críticos deben considerarse especialmente sensibles. Si un atacante los modifica, puede alterar la lógica del sistema, introducir persistencia, ocultar actividad o desactivar controles.

Por eso es importante limitar estrictamente quién puede escribir en ellos y, cuando sea posible, aplicar mecanismos adicionales de verificación de integridad. La confianza en el sistema depende de que sus componentes base no puedan ser reemplazados o alterados sin detección.

7.8 Cifrado de datos en reposo

El cifrado en reposo protege la información almacenada cuando el medio físico cae en manos no autorizadas o cuando se produce acceso fuera del contexto normal del sistema. Es una defensa especialmente relevante frente a robo de equipos, extracción de discos, pérdida de portátiles o exposición de respaldos.

Su propósito principal es preservar confidencialidad, no reemplazar permisos. Un disco cifrado no corrige una mala política de acceso mientras el sistema está encendido y desbloqueado, pero sí añade una capa crítica frente a acceso físico no autorizado.

7.9 Cifrado completo de disco y cifrado por archivo

Existen distintas estrategias de cifrado. El cifrado completo de disco protege de forma integral el medio de almacenamiento y suele ser útil en estaciones de trabajo, portátiles o servidores con requisitos de protección física. El cifrado por archivo o por carpeta permite proteger datos específicos con mayor granularidad.

Cada enfoque tiene ventajas y limitaciones. El cifrado completo simplifica cobertura, mientras que el cifrado granular permite separar mejor contextos y necesidades. En muchos entornos ambos pueden coexistir.

7.10 Gestión de claves y secreto operativo

El cifrado es tan fuerte como la protección de sus claves. Si las claves se almacenan en lugares inseguros, se comparten sin control o quedan expuestas en respaldos, el valor del cifrado se reduce drásticamente.

Gestionar claves implica definir dónde se guardan, quién puede usarlas, cómo se recuperan, cómo se rotan y qué ocurre si se pierden o comprometen. Sin esta disciplina, el cifrado puede transformarse en una falsa sensación de seguridad.

7.11 Protección de respaldos y copias

Los respaldos son esenciales para disponibilidad y recuperación, pero también representan una concentración de información sensible. Si un respaldo contiene datos críticos y se almacena sin cifrado ni permisos adecuados, puede convertirse en un objetivo más atractivo que el sistema original.

La seguridad de los respaldos debe contemplar al menos:

  • Cifrado cuando corresponda.
  • Control estricto de acceso.
  • Separación respecto del entorno principal.
  • Verificación periódica de restauración.
  • Protección frente a borrado o cifrado malicioso.

7.12 Metadatos también sensibles

Muchas veces se protege el contenido, pero se subestiman los metadatos. Nombres de archivos, rutas, fechas, tamaño, propietarios y estructura de directorios también pueden revelar información valiosa sobre una organización, un proyecto o un sistema.

En ciertos contextos, exponer la existencia de un archivo ya representa una fuga relevante, aunque el contenido esté cifrado o no sea directamente accesible.

7.13 Archivos temporales, cachés y copias residuales

No toda la información sensible permanece solo en su ubicación original. Archivos temporales, cachés, versiones intermedias, volcados de memoria, miniaturas, historiales y carpetas de sincronización pueden contener copias inesperadas de datos importantes.

Desde la seguridad, esto implica que proteger el archivo principal no es suficiente. También hay que considerar huellas residuales, mecanismos de borrado seguro cuando corresponda y políticas para evitar copias innecesarias.

7.14 Comparticiones y recursos en red

Cuando los archivos se comparten por red, los riesgos aumentan. A la política local de permisos se suman configuraciones de exportación, autenticación remota, controles de acceso por protocolo y exposición de rutas a otros equipos o usuarios.

Una compartición mal definida puede dar lugar a lectura no autorizada, modificación accidental, exfiltración silenciosa o propagación de malware. Por eso conviene revisar no solo qué se comparte, sino también con quién, cómo y desde dónde.

7.15 Protección frente a ransomware y borrado malicioso

El sistema de archivos suele ser uno de los primeros objetivos de ransomware y ataques destructivos. El cifrado malicioso, la eliminación masiva o la alteración de copias pueden afectar de manera crítica la operación.

Reducir este riesgo requiere combinar varias medidas:

  • Permisos ajustados.
  • Separación entre cuentas normales y administrativas.
  • Respaldos protegidos y aislados.
  • Monitoreo de actividad anómala sobre archivos.
  • Restricciones sobre ejecución de software no autorizado.

7.16 Integridad y detección de cambios

Además de prevenir accesos indebidos, conviene detectar modificaciones inesperadas. Cambios en archivos sensibles, alteraciones de configuración, reemplazo de binarios o borrado de logs pueden ser señales tempranas de compromiso.

La detección de cambios puede apoyarse en auditoría del sistema, herramientas de monitoreo de integridad o controles específicos sobre recursos críticos. Lo importante es que exista capacidad para advertir desvíos antes de que el impacto crezca.

7.17 Diferencias prácticas entre Windows y Linux

Windows y Linux implementan protección de archivos con enfoques distintos. Windows combina ACL detalladas, cifrado opcional por archivo o por disco, atributos y controles integrados del sistema. Linux se apoya en permisos clásicos, ACL extendidas, cifrado por volumen o archivo y herramientas de control complementarias.

Ambos ofrecen recursos potentes, pero ninguno compensa una mala administración. La seguridad real surge de configurar correctamente permisos, proteger claves, revisar comparticiones y comprender dónde quedan copias o rastros de la información.

7.18 Datos sensibles y clasificación

No toda la información necesita el mismo nivel de protección. Clasificar datos permite aplicar controles acordes al riesgo. Un registro temporal de baja sensibilidad no requiere el mismo tratamiento que un respaldo financiero, una clave privada o una base de datos de clientes.

Clasificar bien ayuda a priorizar cifrado, monitoreo, permisos y retención. Sin clasificación, los equipos tienden a proteger poco lo importante o a sobreproteger sin criterio lo que no lo necesita.

7.19 Caso práctico: el archivo correcto en el lugar incorrecto

Supongamos que una aplicación guarda exportaciones con datos sensibles en un directorio temporal compartido, legible por múltiples usuarios del servidor. El sistema puede tener autenticación fuerte y cuentas bien gestionadas, pero la información queda expuesta por una mala decisión de almacenamiento.

Este ejemplo muestra que la seguridad de datos no depende solo de quién entra al sistema, sino también de dónde terminan los archivos, qué permisos heredan y qué copias derivadas se generan durante la operación.

7.20 Preguntas clave para revisar la protección de datos

  1. ¿Qué archivos y directorios contienen información crítica?
  2. ¿Quién puede leerlos, modificarlos o borrarlos?
  3. ¿Qué datos deberían estar cifrados y con qué alcance?
  4. ¿Dónde existen copias, exportaciones o respaldos de esa información?
  5. ¿Qué mecanismos detectan cambios indebidos en archivos sensibles?
  6. ¿Qué ocurriría si hoy se perdiera un disco, un portátil o un respaldo?

Estas preguntas ayudan a tratar la protección de datos como un problema estructural del sistema operativo y no como un detalle de último momento.

7.21 Ideas que deben quedar claras

  • El sistema de archivos es una parte central de la seguridad del sistema operativo.
  • Permisos, cifrado e integridad deben pensarse de forma complementaria.
  • Los respaldos y archivos temporales también son superficies de exposición.
  • El cifrado protege especialmente frente a pérdida o acceso físico no autorizado, pero no reemplaza una buena política de permisos.
  • La información crítica necesita clasificación, control de acceso y monitoreo adecuados.

7.22 Conclusión

La seguridad del sistema de archivos y la protección de datos son componentes esenciales de la seguridad en sistemas operativos. Sin una política correcta de permisos, cifrado, control de copias y verificación de integridad, la información queda expuesta aunque existan otros controles defensivos.

En el próximo tema se abordará el arranque seguro, BIOS/UEFI y la protección de la secuencia de inicio, para estudiar cómo se defiende el sistema antes incluso de que el usuario inicie sesión.