Tema 7
En esta unidad se estudia cómo el sistema operativo protege la información almacenada. Se analiza la seguridad del sistema de archivos, la configuración de permisos, el cifrado en reposo y las medidas necesarias para preservar confidencialidad, integridad y disponibilidad de los datos.
Buena parte del valor operativo de un sistema reside en la información que almacena. Documentos, bases de datos, configuraciones, credenciales, respaldos, registros y archivos de aplicación dependen del sistema de archivos para existir de manera organizada y accesible.
Desde la seguridad, esto convierte al sistema de archivos en un objetivo prioritario. Si un atacante logra leer información sensible, modificarla, cifrarla maliciosamente o destruirla, el impacto puede ser inmediato sobre la operación, la confidencialidad y la confianza en el sistema.
El sistema de archivos no se limita a guardar bytes en un disco. También organiza la información, administra nombres, rutas, atributos, permisos, metadatos y relaciones entre objetos. Esa estructura permite controlar acceso, rastrear cambios y aplicar políticas de seguridad.
Cuando se analiza su protección conviene considerar al menos tres dimensiones:
No todos los archivos tienen el mismo valor ni el mismo impacto si se comprometen. Algunos ejemplos de información especialmente sensible son:
La protección efectiva exige clasificar datos y evitar tratarlos a todos como si tuvieran la misma sensibilidad.
Una de las primeras barreras de seguridad es la definición de permisos sobre archivos y directorios. Estos permisos determinan quién puede leer, modificar, ejecutar, borrar o listar contenido. Una mala configuración puede convertir un recurso sensible en un punto de fuga o manipulación.
En directorios, además, los permisos afectan operaciones de navegación, enumeración, creación o eliminación de objetos. Por eso una política correcta debe contemplar no solo el archivo individual, sino también el contexto completo en el que vive.
En muchos sistemas, cada archivo o directorio tiene un propietario y un grupo asociado. Sobre esa base se aplican reglas de acceso. A esto pueden sumarse ACL, herencias y atributos especiales que amplían el modelo.
La seguridad depende de que esta estructura refleje realmente la necesidad operativa. Un propietario incorrecto, un grupo demasiado amplio o una herencia mal aplicada pueden exponer datos sin que nadie lo advierta de inmediato.
Estos problemas suelen pasar inadvertidos durante mucho tiempo porque no interrumpen la operación diaria. Su gravedad se revela cuando alguien los explota.
Los binarios del sistema, las bibliotecas compartidas y los archivos de configuración críticos deben considerarse especialmente sensibles. Si un atacante los modifica, puede alterar la lógica del sistema, introducir persistencia, ocultar actividad o desactivar controles.
Por eso es importante limitar estrictamente quién puede escribir en ellos y, cuando sea posible, aplicar mecanismos adicionales de verificación de integridad. La confianza en el sistema depende de que sus componentes base no puedan ser reemplazados o alterados sin detección.
El cifrado en reposo protege la información almacenada cuando el medio físico cae en manos no autorizadas o cuando se produce acceso fuera del contexto normal del sistema. Es una defensa especialmente relevante frente a robo de equipos, extracción de discos, pérdida de portátiles o exposición de respaldos.
Su propósito principal es preservar confidencialidad, no reemplazar permisos. Un disco cifrado no corrige una mala política de acceso mientras el sistema está encendido y desbloqueado, pero sí añade una capa crítica frente a acceso físico no autorizado.
Existen distintas estrategias de cifrado. El cifrado completo de disco protege de forma integral el medio de almacenamiento y suele ser útil en estaciones de trabajo, portátiles o servidores con requisitos de protección física. El cifrado por archivo o por carpeta permite proteger datos específicos con mayor granularidad.
Cada enfoque tiene ventajas y limitaciones. El cifrado completo simplifica cobertura, mientras que el cifrado granular permite separar mejor contextos y necesidades. En muchos entornos ambos pueden coexistir.
El cifrado es tan fuerte como la protección de sus claves. Si las claves se almacenan en lugares inseguros, se comparten sin control o quedan expuestas en respaldos, el valor del cifrado se reduce drásticamente.
Gestionar claves implica definir dónde se guardan, quién puede usarlas, cómo se recuperan, cómo se rotan y qué ocurre si se pierden o comprometen. Sin esta disciplina, el cifrado puede transformarse en una falsa sensación de seguridad.
Los respaldos son esenciales para disponibilidad y recuperación, pero también representan una concentración de información sensible. Si un respaldo contiene datos críticos y se almacena sin cifrado ni permisos adecuados, puede convertirse en un objetivo más atractivo que el sistema original.
La seguridad de los respaldos debe contemplar al menos:
Muchas veces se protege el contenido, pero se subestiman los metadatos. Nombres de archivos, rutas, fechas, tamaño, propietarios y estructura de directorios también pueden revelar información valiosa sobre una organización, un proyecto o un sistema.
En ciertos contextos, exponer la existencia de un archivo ya representa una fuga relevante, aunque el contenido esté cifrado o no sea directamente accesible.
No toda la información sensible permanece solo en su ubicación original. Archivos temporales, cachés, versiones intermedias, volcados de memoria, miniaturas, historiales y carpetas de sincronización pueden contener copias inesperadas de datos importantes.
Desde la seguridad, esto implica que proteger el archivo principal no es suficiente. También hay que considerar huellas residuales, mecanismos de borrado seguro cuando corresponda y políticas para evitar copias innecesarias.
Cuando los archivos se comparten por red, los riesgos aumentan. A la política local de permisos se suman configuraciones de exportación, autenticación remota, controles de acceso por protocolo y exposición de rutas a otros equipos o usuarios.
Una compartición mal definida puede dar lugar a lectura no autorizada, modificación accidental, exfiltración silenciosa o propagación de malware. Por eso conviene revisar no solo qué se comparte, sino también con quién, cómo y desde dónde.
El sistema de archivos suele ser uno de los primeros objetivos de ransomware y ataques destructivos. El cifrado malicioso, la eliminación masiva o la alteración de copias pueden afectar de manera crítica la operación.
Reducir este riesgo requiere combinar varias medidas:
Además de prevenir accesos indebidos, conviene detectar modificaciones inesperadas. Cambios en archivos sensibles, alteraciones de configuración, reemplazo de binarios o borrado de logs pueden ser señales tempranas de compromiso.
La detección de cambios puede apoyarse en auditoría del sistema, herramientas de monitoreo de integridad o controles específicos sobre recursos críticos. Lo importante es que exista capacidad para advertir desvíos antes de que el impacto crezca.
Windows y Linux implementan protección de archivos con enfoques distintos. Windows combina ACL detalladas, cifrado opcional por archivo o por disco, atributos y controles integrados del sistema. Linux se apoya en permisos clásicos, ACL extendidas, cifrado por volumen o archivo y herramientas de control complementarias.
Ambos ofrecen recursos potentes, pero ninguno compensa una mala administración. La seguridad real surge de configurar correctamente permisos, proteger claves, revisar comparticiones y comprender dónde quedan copias o rastros de la información.
No toda la información necesita el mismo nivel de protección. Clasificar datos permite aplicar controles acordes al riesgo. Un registro temporal de baja sensibilidad no requiere el mismo tratamiento que un respaldo financiero, una clave privada o una base de datos de clientes.
Clasificar bien ayuda a priorizar cifrado, monitoreo, permisos y retención. Sin clasificación, los equipos tienden a proteger poco lo importante o a sobreproteger sin criterio lo que no lo necesita.
Supongamos que una aplicación guarda exportaciones con datos sensibles en un directorio temporal compartido, legible por múltiples usuarios del servidor. El sistema puede tener autenticación fuerte y cuentas bien gestionadas, pero la información queda expuesta por una mala decisión de almacenamiento.
Este ejemplo muestra que la seguridad de datos no depende solo de quién entra al sistema, sino también de dónde terminan los archivos, qué permisos heredan y qué copias derivadas se generan durante la operación.
Estas preguntas ayudan a tratar la protección de datos como un problema estructural del sistema operativo y no como un detalle de último momento.
La seguridad del sistema de archivos y la protección de datos son componentes esenciales de la seguridad en sistemas operativos. Sin una política correcta de permisos, cifrado, control de copias y verificación de integridad, la información queda expuesta aunque existan otros controles defensivos.
En el próximo tema se abordará el arranque seguro, BIOS/UEFI y la protección de la secuencia de inicio, para estudiar cómo se defiende el sistema antes incluso de que el usuario inicie sesión.