NotPetya y la caída de Maersk: por qué importa el sistema de archivos
Clase 7 de 18 • Curso de Fundamentos de Computación e Informática
Contenido del curso
Sistemas Operativos y Gestión de Archivos
Conectividad y Software
Ciberseguridad y Defensa de Activos
- 12

Cómo instalar software sin volver vulnerable a tu equipo
03:44 min - 13

Amenazas digitales: Identifica ataques y protege tu información
05:20 min - 14

Entropía vs patrones en contraseñas
05:05 min - 15

Cómo detectar phishing en menos de 60 segundos
04:08 min - 16

Regla 3-2-1: cómo blindar respaldos ante ransomware
03:22 min
Transformación Digital y Sostenibilidad
La seguridad real empieza en el sistema de archivos. El caso de NotPetya paralizando a Maersk al cifrar la Master File Table dejó claro que no basta con hacer copias: hay que entender la lógica que sostiene tus datos. Aquí aprenderás por qué la MFT, las rutas absolutas y relativas, el journaling, el copy‑on‑write, la visibilidad de extensiones y las ACLs marcan la diferencia entre continuidad y caos.
¿Por qué el sistema de archivos es tu primera línea de defensa?
La estructura no es un simple “lugar para guardar”, es la lógica estricta que mantiene vivos los datos. Cuando ese índice se destruye, el sistema queda “ciego”: sabe que hay información en el disco, pero no dónde buscarla físicamente.
¿Qué enseñó NotPetya y la MFT?
- NotPetya se presentó como ransomware pidiendo trescientos dólares en Bitcoin, pero fue un Wiper: destruye datos sin opción real de descifrado.
- Investigadores de Kaspersky Lab y Comae Technologies concluyeron que el objetivo fue la MFT de NTFS, el índice maestro donde cada archivo tiene su fila con permisos, fechas y ubicación física.
- Al cifrar la MFT, el sistema operativo perdió el índice: los datos “existían”, pero eran inubicables por sectores.
- Lección clave: proteger la MFT es tan vital como proteger los archivos mismos.
¿Qué diferencia a NTFS y APFS?
- NTFS usa journaling: registra cada operación en un log de transacciones antes de ejecutarla. Si hay corte de energía, puede deshacer o completar al reiniciar, preservando integridad.
- APFS fue diseñado para SSD y usa contenedores: varios volúmenes comparten espacio libre dinámicamente.
- APFS aplica copy‑on‑write: escribe cambios en un nuevo espacio y actualiza la referencia, reduciendo corrupción si se interrumpe el guardado.
¿Cómo construir rutas absolutas y relativas sin romper automatizaciones?
Todo sistema de archivos es un árbol invertido. En Windows, la raíz suele ser la letra de unidad (por ejemplo, C:). En sistemas tipo Unix como macOS y Linux, la raíz es una simple barra diagonal (/). Esto define cómo construyes paths y por qué tantas automatizaciones fallan.
¿Qué diferencia una ruta absoluta de una relativa?
- Ruta absoluta: “coordenadas GPS exactas”. Funciona siempre, pero es rígida ante cambios de ubicación.
- Ruta relativa: “sube un piso y entra a la segunda puerta”. Usa atajos como .. para subir un nivel y depende del contexto.
- Impacto operativo: al mover carpetas o migrar de servidor, las rutas relativas suelen seguir funcionando; las absolutas se rompen.
¿Qué configuraciones evitan errores y fugas de información?
Los errores humanos cuestan millones. La visibilidad de extensiones y una política correcta de permisos evitan envíos equivocados y bloquean el avance de malware.
¿Cómo reducir envíos erróneos con extensiones visibles?
- Dato crítico del Verizon Data Bridge Investigations Report: más del cincuenta por ciento de las brechas por “errores varios” provienen de envíos al destinatario equivocado.
- Problema: los sistemas ocultan extensiones por defecto. “factura.pdf” y “factura.exe” pueden verse iguales.
- Acción en Windows: ir a la pestaña vista del explorador y marcar “Extensiones de nombre de archivo”. Cinco segundos que reducen riesgos drásticamente.
¿Cómo aplicar el principio de menor privilegio con ACLs?
- En entornos corporativos, aplica menor privilegio: segmenta “joyas de la corona” y limita escritura a lo imprescindible.
- En Windows: clic derecho en carpeta, propiedades, pestaña seguridad: define quién puede leer, escribir o modificar.
- Beneficio frente a ransomware: si la cuenta infectada no tiene escritura en registros financieros, el sistema negará el cifrado.
- Nota técnica: las ACLs son propias de sistemas como NTFS y APFS. En FAT32 o exFAT no hay permisos por archivo: cualquiera con acceso físico ve todo.
¿Cuándo usar exFAT y cuándo evitarlo?
- Interoperabilidad: NTFS y APFS no se leen nativamente entre sí. Estándar de la industria: exFAT.
- Origen y soporte: creado por Microsoft en 2006; adoptado por la SD Association para tarjetas SDXC > 32 GB; desde 2019 con soporte nativo en Windows, macOS y Linux.
- Ventaja: soporta archivos > 4 GB, ideal para USBs y discos externos compartidos.
- Limitación: sin journaling ni permisos. No usar para datos críticos que requieran seguridad o protección contra corrupción.
Ponlo en práctica hoy: revisa las propiedades de tu carpeta más sensible y confirma que no aparezcan “todos” o “usuarios” con control total. Ajusta permisos y activa la visibilidad de extensiones. ¿Qué cambios aplicarás primero? Comparte tus dudas o experiencias en los comentarios.