Criptografía, Seguridad en Redes y Análisis Forense: Guía Completa para Opositores TIC
La seguridad informática es uno de los pilares fundamentales en el mundo tecnológico actual y un tema clave en oposiciones a Técnico Auxiliar de Informática (TAI) y otros cuerpos TIC. En este artículo de Anacrolibrum, vamos a repasar de manera clara y estructurada los principales algoritmos criptográficos, técnicas de seguridad web (OWASP), funcionamiento del NAT, así como las herramientas de análisis forense digital más importantes.
Este contenido está diseñado para que opositores y profesionales de la tecnología cuenten con un recurso actualizado y optimizado para estudio, repaso y consulta rápida.
🔐 Algoritmos Criptográficos: Simétricos, Asimétricos y Hash
¿Qué es la Criptografía?
La criptografía es la ciencia que permite proteger la información mediante algoritmos matemáticos. Se utiliza para cifrar y descifrar datos, garantizando confidencialidad, integridad y autenticidad.
Existen tres grandes familias de algoritmos:
1. Algoritmos Simétricos
Se basan en el uso de una clave secreta compartida para cifrar y descifrar la información.
Ejemplos destacados:
- AES (Rijndael): estándar actual, soporta claves de 128, 192 y 256 bits.
- DES/3DES: históricos, hoy en desuso por debilidad.
- IDEA, RC5, Blowfish, Twofish, CAST, Camellia.
👉 Usos principales: cifrado rápido de grandes volúmenes de datos.
Modos de operación más comunes (bloque):
- ECB (Electronic Codebook): inseguro, no recomendado.
- CBC (Cipher Block Chaining): añade aleatoriedad.
- CFB, OFB y PCBC: variantes para diferentes escenarios de seguridad.
Cifrados de flujo (bit a bit):
- RC4, SEAL, WAKE, A5/1, Snow 3g, Salsa20, ChaCha20.
2. Algoritmos Asimétricos
Utilizan un par de claves:
- Clave pública: para cifrar.
- Clave privada: para descifrar.
Ejemplos:
- RSA: muy extendido, basado en factorización de números grandes.
- Diffie-Hellman: intercambio seguro de claves.
- Curvas Elípticas (ECC/ECIES): alta seguridad con claves más pequeñas.
👉 Usos principales: firma digital, intercambio seguro de claves, autenticación.
3. Algoritmos Hash o de Huella Digital
No cifran datos, sino que generan un resumen único (digest) de tamaño fijo.
Ejemplos:
- MD5 (128 bits): hoy inseguro.
- SHA-1 (160 bits): en desuso por colisiones.
- SHA-2 y SHA-3: estándares actuales.
- RIPEMD-160, Whirlpool, Haval, Tiger.
- HMAC: añade clave simétrica compartida para mayor seguridad.
👉 Usos principales: almacenamiento seguro de contraseñas, integridad de ficheros, firmas digitales.
✉️ Firma Digital y Mensajería Segura
El cifrado asimétrico permite no solo la confidencialidad, sino también la firma digital:
- Si A cifra con la clave pública de B, solo B podrá leer el mensaje con su clave privada.
- Si A cifra con su clave privada, cualquiera podrá verificarlo con la clave pública de A → autenticidad.
- Esto garantiza además no repudio, ya que A no podrá negar haber firmado el mensaje.
👉 En oposiciones TIC suelen preguntar esta diferencia entre confidencialidad (clave pública del receptor) y firma digital (clave privada del emisor).
🛡️ OWASP y Principales Vulnerabilidades Web
El proyecto OWASP (Open Web Application Security Project) identifica y combate las vulnerabilidades más comunes en aplicaciones web. Entre ellas:
- SQL Injection: ejecución de consultas maliciosas.
- CRLF Injection: manipulación de cabeceras HTTP.
- CSRF (Cross-Site Request Forgery): uso indebido de la sesión del usuario.
- XSS (Cross-Site Scripting): inyección de scripts maliciosos.
👉 Conocer estas técnicas y sus defensas es básico para opositores TIC y profesionales de seguridad.
🌐 NAT (Network Address Translation): Funcionamiento y Tipos
El NAT es un mecanismo que permite que varias máquinas con direcciones IP privadas accedan a Internet mediante una única IP pública.
Tipos de NAT:
- Estático (1:1): una IP privada fija se traduce siempre a la misma IP pública.
- Dinámico: una IP privada se asocia a una IP pública disponible.
- PAT (Port Address Translation): varias IP privadas comparten una misma IP pública utilizando diferentes puertos.
Variantes:
- NAT de cono completo, restringido, restringido por puertos, simétrico.
👉 El PAT es el más utilizado en redes domésticas y corporativas.
🕵️ Herramientas de Análisis Forense y Seguridad
En oposiciones y en la práctica profesional, es común encontrarse con preguntas sobre herramientas forenses y de seguridad informática. Algunas de las más relevantes:
Herramientas de cómputo forense
- Sleuth Kit, Autopsy, Volatility, Py-Flag, Dumpzilla, Foremost, Air.
Herramientas de análisis de discos duros
- AccessData Forensic Toolkit, Encase, Regviewer.
Herramientas para móviles y correos electrónicos
- Cellebrite UFED, Paraben, IronPort, Sophos.
Herramientas de análisis de redes
- Wireshark, TCPDUMP, SilentRunner, NetworkMiner, NetWitness.
👉 En exámenes, suelen pedir ejemplos concretos de estas utilidades.
📌 Conclusión
La criptografía, la seguridad en redes y el análisis forense son áreas críticas tanto para oposiciones TIC como para la práctica profesional.
Dominar algoritmos como AES, RSA, ECC, comprender la función de los hashes, diferenciar entre confidencialidad y firma digital, conocer vulnerabilidades OWASP y entender cómo funciona el NAT son puntos que marcan la diferencia en un examen o en un entorno laboral real.
En Anacrolibrum seguiremos creando guías didácticas y visuales para opositores y apasionados de la tecnología, ayudando a que el conocimiento se convierta en una herramienta práctica y aplicable.


Deja un comentario