Píldora TAI CXLXV; Seguridad en Redes: Herramientas y Técnicas para Opositores TIC

Criptografía, Seguridad en Redes y Análisis Forense: Guía Completa para Opositores TIC

La seguridad informática es uno de los pilares fundamentales en el mundo tecnológico actual y un tema clave en oposiciones a Técnico Auxiliar de Informática (TAI) y otros cuerpos TIC. En este artículo de Anacrolibrum, vamos a repasar de manera clara y estructurada los principales algoritmos criptográficos, técnicas de seguridad web (OWASP), funcionamiento del NAT, así como las herramientas de análisis forense digital más importantes.

Este contenido está diseñado para que opositores y profesionales de la tecnología cuenten con un recurso actualizado y optimizado para estudio, repaso y consulta rápida.


🔐 Algoritmos Criptográficos: Simétricos, Asimétricos y Hash

¿Qué es la Criptografía?

La criptografía es la ciencia que permite proteger la información mediante algoritmos matemáticos. Se utiliza para cifrar y descifrar datos, garantizando confidencialidad, integridad y autenticidad.

Existen tres grandes familias de algoritmos:


1. Algoritmos Simétricos

Se basan en el uso de una clave secreta compartida para cifrar y descifrar la información.
Ejemplos destacados:

  • AES (Rijndael): estándar actual, soporta claves de 128, 192 y 256 bits.
  • DES/3DES: históricos, hoy en desuso por debilidad.
  • IDEA, RC5, Blowfish, Twofish, CAST, Camellia.

👉 Usos principales: cifrado rápido de grandes volúmenes de datos.

Modos de operación más comunes (bloque):

  • ECB (Electronic Codebook): inseguro, no recomendado.
  • CBC (Cipher Block Chaining): añade aleatoriedad.
  • CFB, OFB y PCBC: variantes para diferentes escenarios de seguridad.

Cifrados de flujo (bit a bit):

  • RC4, SEAL, WAKE, A5/1, Snow 3g, Salsa20, ChaCha20.

2. Algoritmos Asimétricos

Utilizan un par de claves:

  • Clave pública: para cifrar.
  • Clave privada: para descifrar.

Ejemplos:

  • RSA: muy extendido, basado en factorización de números grandes.
  • Diffie-Hellman: intercambio seguro de claves.
  • Curvas Elípticas (ECC/ECIES): alta seguridad con claves más pequeñas.

👉 Usos principales: firma digital, intercambio seguro de claves, autenticación.


3. Algoritmos Hash o de Huella Digital

No cifran datos, sino que generan un resumen único (digest) de tamaño fijo.
Ejemplos:

  • MD5 (128 bits): hoy inseguro.
  • SHA-1 (160 bits): en desuso por colisiones.
  • SHA-2 y SHA-3: estándares actuales.
  • RIPEMD-160, Whirlpool, Haval, Tiger.
  • HMAC: añade clave simétrica compartida para mayor seguridad.

👉 Usos principales: almacenamiento seguro de contraseñas, integridad de ficheros, firmas digitales.


✉️ Firma Digital y Mensajería Segura

El cifrado asimétrico permite no solo la confidencialidad, sino también la firma digital:

  • Si A cifra con la clave pública de B, solo B podrá leer el mensaje con su clave privada.
  • Si A cifra con su clave privada, cualquiera podrá verificarlo con la clave pública de A → autenticidad.
  • Esto garantiza además no repudio, ya que A no podrá negar haber firmado el mensaje.

👉 En oposiciones TIC suelen preguntar esta diferencia entre confidencialidad (clave pública del receptor) y firma digital (clave privada del emisor).


🛡️ OWASP y Principales Vulnerabilidades Web

El proyecto OWASP (Open Web Application Security Project) identifica y combate las vulnerabilidades más comunes en aplicaciones web. Entre ellas:

  • SQL Injection: ejecución de consultas maliciosas.
  • CRLF Injection: manipulación de cabeceras HTTP.
  • CSRF (Cross-Site Request Forgery): uso indebido de la sesión del usuario.
  • XSS (Cross-Site Scripting): inyección de scripts maliciosos.

👉 Conocer estas técnicas y sus defensas es básico para opositores TIC y profesionales de seguridad.


🌐 NAT (Network Address Translation): Funcionamiento y Tipos

El NAT es un mecanismo que permite que varias máquinas con direcciones IP privadas accedan a Internet mediante una única IP pública.

Tipos de NAT:

  • Estático (1:1): una IP privada fija se traduce siempre a la misma IP pública.
  • Dinámico: una IP privada se asocia a una IP pública disponible.
  • PAT (Port Address Translation): varias IP privadas comparten una misma IP pública utilizando diferentes puertos.

Variantes:

  • NAT de cono completo, restringido, restringido por puertos, simétrico.

👉 El PAT es el más utilizado en redes domésticas y corporativas.


🕵️ Herramientas de Análisis Forense y Seguridad

En oposiciones y en la práctica profesional, es común encontrarse con preguntas sobre herramientas forenses y de seguridad informática. Algunas de las más relevantes:

Herramientas de cómputo forense

  • Sleuth Kit, Autopsy, Volatility, Py-Flag, Dumpzilla, Foremost, Air.

Herramientas de análisis de discos duros

  • AccessData Forensic Toolkit, Encase, Regviewer.

Herramientas para móviles y correos electrónicos

  • Cellebrite UFED, Paraben, IronPort, Sophos.

Herramientas de análisis de redes

  • Wireshark, TCPDUMP, SilentRunner, NetworkMiner, NetWitness.

👉 En exámenes, suelen pedir ejemplos concretos de estas utilidades.


📌 Conclusión

La criptografía, la seguridad en redes y el análisis forense son áreas críticas tanto para oposiciones TIC como para la práctica profesional.
Dominar algoritmos como AES, RSA, ECC, comprender la función de los hashes, diferenciar entre confidencialidad y firma digital, conocer vulnerabilidades OWASP y entender cómo funciona el NAT son puntos que marcan la diferencia en un examen o en un entorno laboral real.

En Anacrolibrum seguiremos creando guías didácticas y visuales para opositores y apasionados de la tecnología, ayudando a que el conocimiento se convierta en una herramienta práctica y aplicable.

Respuesta

  1. […] Píldora TAI CXLXV; Seguridad en Redes: Herramientas y Técnicas para Opositores TIC – Anacrolibru… […]

    Me gusta

Replica a Píldoras TAI de Anacrolibrum – Anacrolibrum Cancelar la respuesta