# Fundamentos y el Valor Estratégico del Dato
1.1 El Dato como Activo Crítico en la Industria 4.0
En el contexto actual de transformación digital, los datos han dejado de ser subproductos de la actividad empresarial para convertirse en el motor de la misma. La seguridad en su gestión no es simplemente una "capa extra" de TI, sino una disciplina fundamental que garantiza la continuidad del negocio. Cuando hablamos de gestión de datos, nos referimos al control del ciclo de vida completo: desde la ingesta y el almacenamiento hasta su procesamiento y eventual eliminación.
1.2 La Tríada CIA: El Marco de Referencia Universal
Toda estrategia de seguridad de datos se mide por su capacidad para sostener tres pilares. Un fallo en cualquiera de estos puntos se considera una brecha de seguridad:
Confidencialidad
La garantía de que la información solo es accesible para personas o sistemas debidamente autorizados. Se logra mediante cifrado y controles de acceso. Una violación ocurre, por ejemplo, cuando un atacante extrae una base de datos (exfiltración).
Integridad
Protección contra la alteración no autorizada de los datos. El dato debe ser exacto y fiable. Si un atacante modifica saldos bancarios o altera registros de salud, la integridad se ha perdido (suele ser más peligroso que el robo).
Disponibilidad
Los sistemas y datos deben estar listos para su uso cuando los usuarios autorizados los necesiten. Los ataques de Denegación de Servicio (DoS) o el secuestro de información por Ransomware son los principales enemigos.
1.3 Clasificación de los Datos: Priorizando la Protección
No todos los datos requieren el mismo nivel de esfuerzo defensivo. La gestión eficiente implica clasificar la información para asignar recursos de manera inteligente:
# Políticas de Acceso y Gestión de Identidades (IAM)
2.1 Identificación, Autenticación y Autorización
Este es el proceso de tres pasos que rige quién entra al sistema de gestión de datos:
- Identificación: El usuario dice quién es (ej. un nombre de usuario).
- Autenticación: El usuario demuestra quién es (ej. mediante una contraseña, un token o huella digital).
- Autorización: El sistema decide qué puede hacer ese usuario una vez dentro (ej. leer, pero no borrar).
2.2 Modelos de Control de Acceso (Access Control Models)
En la arquitectura de una página web educativa o empresarial, se deben implementar modelos robustos:
RBAC (Role-Based)
Los permisos se ligan a roles, no a personas. Si un usuario es "Estudiante", tiene permisos de lectura; si es "Profesor", de edición. Es el modelo más eficiente para escalar.
ABAC (Attribute-Based)
Más granular. El acceso depende de atributos del sujeto, recurso y entorno. Ej: "El administrador accede a la BD solo desde la IP de la oficina en horario laboral".
Principio Menor Privilegio (PoLP)
A cualquier entidad se le asignan solo los privilegios mínimos necesarios para su tarea. Limita el "radio de explosión" si una cuenta es comprometida.
2.3 El Desafío de la Autenticación Moderna
Las contraseñas ya no son suficientes. La gestión segura hoy exige el MFA (Multi-Factor Authentication). El uso de algo que el usuario sabe (contraseña), algo que el usuario tiene (un token en el celular) y algo que el usuario es (biometría) reduce drásticamente las probabilidades de un acceso no autorizado exitoso.
# Auditoría y Trazabilidad
3.1 El Rol de la Auditoría
Si el control de acceso es la cerradura, la auditoría es la cámara de seguridad. Consiste en el registro sistemático y el análisis de actividades dentro de un sistema. Sin una bitácora (log) confiable, es imposible saber qué ocurrió durante un incidente de seguridad (Análisis Forense).
3.2 ¿Qué debemos auditar?
- Intentos fallidos de inicio de sesión.
- Escalada de privilegios (intentos de obtener permisos de admin).
- Acceso a datos "Restringidos" o "Confidenciales".
- Exportación masiva de datos (posible exfiltración).
- Cambios en la configuración de seguridad del sistema.
3.3 El Concepto de No Repudio
La auditoría garantiza el No Repudio, que es la capacidad de asegurar que un usuario no pueda negar haber realizado una acción específica. Si un administrador borra una tabla, el sistema debe proporcionar pruebas irrefutables de que fue esa cuenta específica, en esa fecha y desde esa IP.
3.4 Monitoreo y SIEM
Para gestionar datos a gran escala, se usan sistemas SIEM (Security Information and Event Management). Recolectan logs de múltiples fuentes y usan IA para encontrar patrones, como un usuario accediendo desde tres países diferentes en menos de una hora.
3.5 Cumplimiento Legal y Ético
En México, la LFPDPPP establece que las empresas son responsables de la seguridad de los datos personales. La auditoría es una obligación legal para demostrar la protección de la privacidad.
/ Laboratorio: Asegurando la Confidencialidad
Aplica la teoría de Control de Acceso. Hemos detectado un archivo confidencial expuesto. Utiliza Linux para encontrarlo y restringir sus permisos aplicando el Principio de Menor Privilegio.
Tareas de la Misión
- Paso 1: Revisa qué archivos hay en el servidor.
Comando: ls - Paso 2: Lee el contenido del archivo de clientes para verificar su sensibilidad.
Comando: cat clientes.csv - Paso 3: Cambia los permisos para que solo el propietario pueda leerlo/escribirlo (Permiso 600).
Comando: chmod 600 clientes.csv