Ciberseguridad para Opositores TIC: Protocolos, Amenazas y Técnicas de Protección
La ciberseguridad se ha convertido en un pilar esencial para opositores y profesionales de las Tecnologías de la Información. Comprender los protocolos de seguridad, las principales amenazas y los mecanismos de defensa no solo es imprescindible para superar exámenes oficiales, sino también para desenvolverse en el ámbito profesional.
En este artículo encontrarás una guía completa, clara y didáctica que resume los puntos clave en materia de seguridad informática: malware, ataques de red, protocolos de autenticación, PKI, PKCS, cifrado, firmas digitales y seguridad en servicios web.
🔐 Principios básicos de seguridad en el acceso a la información
Todo sistema de seguridad gira en torno a la CIA Triad:
- Disponibilidad: los datos deben estar accesibles cuando se necesiten.
- Confidencialidad: solo las personas autorizadas acceden a la información.
- Integridad: los datos deben mantenerse íntegros, sin alteraciones no autorizadas.
Además, se consideran las categorías de la información: crítica, valiosa y sensible.
🦠 Malware y ciberamenazas más comunes
El malware agrupa múltiples formas de software malicioso. Entre los más destacados:
- Virus, gusanos y troyanos: se replican, ejecutan tareas ocultas o crean accesos remotos.
- Bombas lógicas y tabnabbing: ataques que esperan un evento o falsifican pestañas de navegador.
- Scumware y defacement: manipulación de enlaces o webs con fines maliciosos.
- Rootkit: oculta procesos en el sistema operativo.
- Ransomware: cifra datos y exige un rescate. Ejemplos: WannaCry, CryptoLocker, TeslaCrypt.
- Phreaker: abuso de telefonía.
- Data Breach / Data Leak: intrusión en sistemas o fuga de información sensible.
📡 Ataques en redes y comunicaciones
1. Denegación de Servicio (DoS / DDoS / DRDoS)
- DoS: saturación de recursos como memoria o ancho de banda.
- DDoS: ataque distribuido mediante botnets.
- DRDoS: servidores intermedios amplifican el ataque hacia la víctima.
Técnicas asociadas: Jamming, E-mail bombing, Smurfing, Teardrop, Hoaxes, IP Spoofing.
2. Intercepción y escucha
Afectan a la confidencialidad:
- Keyloggers, sniffers y eavesdropping.
- TCP Connect Scanning, Fragmentation Scanning.
- Snagging downloading: robo de documentos a través de sniffers.
3. Suplantación y enmascaramiento
Atacan a la autenticación:
- Phishing y Spear Phishing.
- Man in the Middle (MITM).
- DNS Poisoning, Hijacking y Spoofing.
- Session Hijacking: robo de sesión activa.
- Typosquatting: dominios falsos por errores tipográficos.
4. Ataques Phishing y variantes
- Smishing (SMS).
- Vishing (voz sobre IP).
- Whaling: dirigido a directivos y altos cargos.
📜 PKI y estándares PKCS
PKI (Infraestructura de Clave Pública)
Es la combinación de hardware, software, políticas y procedimientos que permite:
- Cifrado.
- Firma digital.
- No repudio en transacciones electrónicas.
Debe garantizar ACI: Autenticidad, Confidencialidad e Integridad.
PKCS (Public Key Cryptographic Standards)
Desarrollados por RSA Laboratories, destacan:
- PKCS 1: Mecanismos de firma digital RSA.
- PKCS 3: Intercambio de claves con Diffie-Hellman.
- PKCS 5: Derivación de claves a partir de contraseñas.
- PKCS 6 y 7: Certificados y sobre digital S/MIME.
- PKCS 8: Claves privadas.
- PKCS 12: Almacenamiento de claves privadas y certificados (.pfx).
🔑 Protocolos de acceso y autenticación
La autenticación se fundamenta en el modelo AAA (Authentication, Authorization, Accounting).
Sistemas de autenticación
- PAP y CHAP: protocolos básicos de autenticación.
- 802.1X (EAP): autenticación en redes LAN.
- EAP-TLS, EAP-SIM, EAP-AKA: autenticación avanzada en redes cableadas e inalámbricas.
- Kerberos: tickets cifrados para autenticación en red (clave simétrica DES).
- RADIUS: servicios de autenticación y movilidad IP.
Acceso a redes
- WiFi: WEP (RC4), WPA, WPA2 (AES), WPA3 (Dragonblood).
- Telefonía móvil: EAP-SIM y EAP-AKA.
🌐 Seguridad en servicios web
Los servicios web requieren cifrado y autenticación avanzada:
- WS-Security: cifrado y firma de mensajes SOAP.
- XKMS: gestión de claves XML con PKI.
- XKISS y XKRS: validación y recuperación de claves públicas.
- SAML: intercambio de información de autenticación entre servicios.
- XACML: control de acceso en servicios web.
- HSTS y HTTPS: conexiones seguras mediante TLS/SSL.
- WebAuthn: autenticación sin contraseñas basada en claves públicas y biometría.
📘 Conclusión
Para un opositor TIC, comprender estas áreas es fundamental para aprobar exámenes y, sobre todo, para aplicar en la práctica profesional. La ciberseguridad exige estar al día en protocolos, ataques, medidas defensivas y normativas, pues las amenazas evolucionan constantemente.
Con esta guía tendrás un resumen estructurado y actualizado que te permitirá repasar y afianzar conceptos clave de forma rápida y clara.


Replica a Píldoras TAI de Anacrolibrum – Anacrolibrum Cancelar la respuesta