SlideShare une entreprise Scribd logo
1  sur  56
Capítulo 3 Introducción a la Seguridad Informática Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/06 Este archivo tiene: 56 diapositivas Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Curso de Seguridad Informática y Criptografía  ©  JRA v 4.1 Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
¿Cómo definir la seguridad informática?  http://www.rae.es / ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],¿Y qué es la criptografía? He aquí una definición menos afortunada de criptografía que podemos encontrar en el diccionario de la Real Academia Española...
[object Object],[object Object],Una definición menos afortunada... Desde el punto de vista de la ingeniería y la informática, es difícil encontrar una definición menos apropiada   ,[object Object],[object Object],[object Object],[object Object],
[object Object],[object Object],[object Object],[object Object],[object Object],El término es cifrar no encriptar
[object Object],[object Object],[object Object],[object Object],Más definiciones y palabras no recogidas  http://www.rae.es /
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Unas cuantas definiciones previas
¿La solución será estar desconectado? No podemos aceptar esa afirmación simplista que dice que el computador más seguro ... ... es aquel que está desconectado y, por lo tanto, libre de todos los peligros que hay en la red. A pesar de todas las amenazas del entorno, que serán muchas y de muy distinto tipo ... ... tendremos que aplicar políticas, metodologías y técnicas de protección de la información porque la conectividad es vital.
¿Tenemos conciencia de las debilidades? Amenazas La seguridad informática se convierte en un nuevo motivo de preocupación A finales del siglo XX e inicios del XII tanto las empresas, organismos e incluso particulares comienzan a tomar verdadera conciencia de su importancia. Hoy en día, tener un sistema que cumpla con los estándares de gestión de la seguridad es sinónimo de calidad de servicio. Habrá debilidades tanto internas como externas...
[object Object],[object Object],[object Object],[object Object],[object Object],Acontecimientos en dos últimas décadas
[object Object],[object Object],[object Object],[object Object],[object Object],¿Qué hay de nuevo en los 00s?
[object Object],[object Object],[object Object],[object Object],[object Object],¿Es atractivo el delito informático?
[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Física y Seguridad Lógica
[object Object],Principios de la seguridad informática ,[object Object],Es necesario aprender de los errores    http://www.virusprot.com/Opiniones2002.html
[object Object],[object Object],1 er  principio de la seguridad informática PREGUNTA: ¿Cuáles son los puntos débiles de un sistema informático?
[object Object],[object Object],[object Object],2º principio de la seguridad informática PREGUNTA: ¿Cuánto tiempo deberá protegerse un dato?
[object Object],[object Object],[object Object],[object Object],[object Object],3 er  principio de la seguridad informática Medidas de control Seguridad Informática
[object Object],[object Object],[object Object],[object Object],[object Object],Amenazas del sistema
[object Object],[object Object],Amenazas de interrupción Ejemplos:  Destrucción del hardware. Borrado de programas, datos. Fallos en el sistema operativo. Interrupción Intruso
[object Object],[object Object],Amenazas de interceptación Ejemplos:  Copias ilícitas de programas. Escucha en línea de datos. Interceptación Intruso
[object Object],[object Object],Amenazas de modificación Ejemplos:  Modificación de bases de datos. Modificación de elementos del HW. Modificación Intruso
[object Object],[object Object],Amenazas de generación Ejemplos:  Añadir transacciones en red. Añadir registros en base de datos. Generación Intruso
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Escenarios de las amenazas del sistema Ejemplos de amenzas Los datos serán la parte más vulnerable del sistema
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Amenazas más características
[object Object],[object Object],[object Object],[object Object],Debilidades del sistema informático (1) HARDWARE - SOFTWARE - DATOS MEMORIA - USUARIOS
[object Object],[object Object],[object Object],[object Object],Debilidades del sistema informático (2)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Confidencialidad, integridad y disponibilidad
[object Object],[object Object],[object Object],[object Object],No repudio de origen y destino
[object Object],El concepto de datos seguros Confidencialidad Integridad Disponibilidad Datos Seguros DATOS Esto se entiende en el siguiente sentido: los datos sólo pueden ser conocidos por aquellos usuarios que tienen privilegios sobre ellos, sólo usuarios autorizados los podrán crear o bien modificar, y tales datos deberán estar siempre disponibles. DATOS DATOS DATOS
Sistema de cifra Medio de Transmisor Transmisión Receptor M C Cifrador Mensaje cifrado Descifrador Interceptación del mensaje por un intruso T R MT C M Sea cual sea el medio de transmisión o almacenamiento (enlace, red telefónica, red de datos, disco magnético, disco óptico, etc.), éste será siempre y por definición un medio  inseguro . Por lo tanto, habrá que adaptarse a este medio usando el cifrado. Tal vez esto deje de ser cierto en los futuros sistemas con criptografía cuántica. Usurpación de identidad por un intruso
Esquema de un criptosistema Texto Emisor (E) Texto cifrado Receptor (R) Base Base Canal inseguro Clave Cifrador Descifrador Texto Un espacio de textos en claro  M Un espacio de textos cifrados  C Un espacio de claves  K Unas transformaciones de cifrado  E KE (M)  Unas transformaciones de descifrado  D KR (C) M M C K E Clave K R Hablaremos  entonces de: Texto base: será cualquier archivo o documento
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Funciones y operaciones de cifra Las operaciones D y E son inversas o bien lo son las claves que intervienen. Esto último es lo normal, usando inversos dentro de un cuerpo finito. Por tanto, se recupera así el mensaje en claro. E(M): Cifrado del mensaje M D(C): Descifrado del criptograma C Es el caso típico de los sistemas modernos: los algoritmos E y D son iguales y la clave k R  es la usada en el extremo receptor y la clave k E  en extremo emisor.
[object Object],[object Object],[object Object],[object Object],El espacio de mensajes M M = {m 1 , m 2 , ..., m n } Está muy claro que esto es un texto “en claro”... Hola, ¿qué tal?
[object Object],[object Object],[object Object],El espacio de textos cifrados C C = {c 1 , c 2 , ..., c n } VjbmljYSB3kZSBNYWRy+WQgQ0ExLTAr8BgN= A?&% | $”/n_*
[object Object],[object Object],El espacio de claves K K = {k 1 , k 2 , ..., k n }
[object Object],[object Object],Transformaciones de cifrado E k E k : M    C  k    K
[object Object],[object Object],Transformaciones de descifrado D k D k : C    M  k    K
[object Object],[object Object],[object Object],[object Object],[object Object],Requisitos de seguridad de un sistema
[object Object],[object Object],[object Object],[object Object],Recomendaciones de Bacon ,[object Object], http:// www.sirbacon.org/links.html
Recomendaciones de Kerckhoffs Profesor holandés en París en el siglo XIX K 1 El sistema debe ser en la práctica imposible de criptoanalizar. K 2 Las limitaciones del sistema no deben plantear dificultades a sus usuarios. K 3 El método de elección de claves debe ser fácil de recordar. K 4 La transmisión del texto cifrado se hará por telégrafo. K 5 El criptógrafo (equipo o máquina de cifrar) debe ser portable. K 6 No debe existir una larga lista de reglas de uso. Al igual que en el caso anterior, estas recomendaciones siguen siendo válidas si las adaptamos a nuestra época y tecnología.  http://en.wikipedia.org/wiki/Kerckhoffs%27_law
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Fortaleza de la cifra: tipos de ataques 5. Buscando todas combinaciones posibles de claves. Un algoritmo de cifra será fuerte si, conociendo su funcionamiento o código, conociendo el texto cifrado y conociendo el texto en claro, el ataque a la clave de cifra secreta es computacionalmente muy difícil.
[object Object],[object Object],[object Object],[object Object],Clasificación de los criptosistemas ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Cifrado en bloque y cifrado en flujo
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Comparativa de cifra: bloque vs flujo
[object Object],[object Object],[object Object],Confidencialidad versus integridad Llegaremos a un concepto de mucha utilidad en criptografía al analizar el sistema con clave pública...
Criptosistemas de clave secreta Mensaje cifrado Medio de Clave Transmisión Clave M C Texto  Texto Base Base Cifrado Descifrado MT M C Cifrado: E k   Descifrado: D k Clave  única  El problema es cómo hacerla llegar al destino E k D k k k
Confidencialidad con clave secreta protegida Buscamos la confidencialidad Medio de k Transmisión k M C Texto   Texto Base Base No le estará  permitido leer M E K MT D K M C El criptoanalista no podrá descifrar el criptograma C o cualquier otro texto cifrado bajo la transformación E K . intruso Criptograma Protegeremos el extremo receptor D K
Integridad con clave secreta protegida Buscamos la integridad Medio de k Transmisión k M C Texto   Texto Base Criptograma Base No le estará permitido generar un C’ E K MT D K M C El criptoanalista no podrá cifrar un texto en claro M’ y enviarlo al destinatario como C’ = E K (M’). intruso Hola... ¡soy Paquito! Protegeremos ahora el extremo emisor E K
Resumen para sistemas de clave secreta protegida Medio de k Transmisión k M C Texto   Texto Base Criptograma Base C’  no permitido E K MT D K M C Hola... ¡soy Paquito! M  no permitido protegida Confidencialidad Integridad La confidencialidad y la integridad se lograrán simultáneamente si se protege la clave secreta. Es algo obvio y que  ya se esperaba... E K D K
Confidencialidad con clave pública protegida Buscamos la confidencialidad Medio de clave pública de B Transmisión M C Texto   Texto Base Base M  no permitido E B MT D B M C intruso Criptograma clave privada de B Observe que se cifra con la clave pública del usuario receptor. Usuario A Usuario B C = E B (M) M = D B (C) = D B (E B (M)) E B  y D B  son operaciones inversas dentro de un cuerpo Cada usuario usa dos funciones: una pública E X  y otra privada D X . D B
Integridad con clave pública Medio de clave privada de A Transmisión M C Texto   Texto Base Base D A MT E A M C Criptograma clave pública de A Observe que se cifra con la clave privada  del usuario emisor. Usuario A Usuario B C = D A (M) M = E A (C) = E A (D A (M)) D A  y E A  son operaciones inversas dentro de un cuerpo protegida Buscamos la integridad C’  no permitido intruso Hola... soy Paquito ¡otra vez! D A
Resumen para sistemas con clave pública C = E B (D A (M))  Cifrado del mensaje con firma digital M = E A (D B (C))  Descifrado y comprobación de firma k privada de A M C Confidencialidad Integridad D B E A E B D A k privada de B k pública de B k pública de A La integridad y la confidencialidad se obtendrán ahora por separado ... M Esta característica  será muy importante Usuario A Usuario B D A D B
Gestión de claves en sistemas simétricos A E D C B k AB k AC k BC k AD k BD k CD k AE k BE k CE k DE X Y k XY k YX Número Claves: n (n-1) / 2 2 usuarios:  N = 1 3 usuarios:  N = 3 4 usuarios:  N = 6 5 usuarios:  N = 10 Definición previa: N = nº de claves Muy mala gestión de claves: el valor tiende a n 2 . Clave secreta k xy  = k yx
[object Object],[object Object],La solución híbrida Sistemas de cifra híbridos Los esquemas actuales de protocolos seguros en Internet, redes y entornos de cómputo personal (PC) funcionan así. ¿ Es entonces la clave pública la solución a todos nuestros problemas? ¡ NO ! Fin del capítulo
Cuestiones y ejercicios (1 de 2) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Cuestiones y ejercicios (2 de 2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaflorenciakaran
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informáticaMarielSangiorgio
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingdannamayte
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaLisby Mora
 
Como mejorar sus Contraseñas
Como mejorar sus ContraseñasComo mejorar sus Contraseñas
Como mejorar sus ContraseñasAbel Alvarez
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodosguestded4eb
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcialLeonel Ibarra
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Daniel Pecos Martínez
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasemeleckevin
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lllabelduque96
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.HiromiVerdejo
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
El hacker
El hackerEl hacker
El hackerAndrea
 

Tendances (18)

Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
 
Criptografia
Criptografia Criptografia
Criptografia
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
Si semana01
Si semana01Si semana01
Si semana01
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Como mejorar sus Contraseñas
Como mejorar sus ContraseñasComo mejorar sus Contraseñas
Como mejorar sus Contraseñas
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
El hacker
El hackerEl hacker
El hacker
 

En vedette

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBolois
 
Seguridad en Dispositivos Móviles
Seguridad en Dispositivos MóvilesSeguridad en Dispositivos Móviles
Seguridad en Dispositivos MóvilesJaime Restrepo
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesChema Alonso
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Protocolos diapositivas
Protocolos diapositivasProtocolos diapositivas
Protocolos diapositivascinty29
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep WebChema Alonso
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AESElvis Vinda
 
Examen final redes locales basico
Examen final redes locales basicoExamen final redes locales basico
Examen final redes locales basicowdmartinezr
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 

En vedette (18)

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Seguridad Wifi
Seguridad WifiSeguridad Wifi
Seguridad Wifi
 
Cifrado
CifradoCifrado
Cifrado
 
Seguridad en Dispositivos Móviles
Seguridad en Dispositivos MóvilesSeguridad en Dispositivos Móviles
Seguridad en Dispositivos Móviles
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Protocolos diapositivas
Protocolos diapositivasProtocolos diapositivas
Protocolos diapositivas
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep Web
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Examen final redes locales basico
Examen final redes locales basicoExamen final redes locales basico
Examen final redes locales basico
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 

Similaire à Introducción a la Seguridad Informática

03IntroSegInfo.ppt
03IntroSegInfo.ppt03IntroSegInfo.ppt
03IntroSegInfo.pptssuser653b5c
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSinvycomerferradaravi
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSinvycomerferradaravi
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografiacamila-gomez12
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAfidsimmor
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍAfidsimmor
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSCRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSSumdury
 

Similaire à Introducción a la Seguridad Informática (20)

03IntroSegInfo.ppt
03IntroSegInfo.ppt03IntroSegInfo.ppt
03IntroSegInfo.ppt
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
 
Sinfor
SinforSinfor
Sinfor
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Reporte 4
Reporte 4Reporte 4
Reporte 4
 
02 breveintrocripto
02 breveintrocripto02 breveintrocripto
02 breveintrocripto
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSCRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 

Dernier

tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Dernier (20)

tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Introducción a la Seguridad Informática

  • 1. Capítulo 3 Introducción a la Seguridad Informática Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/06 Este archivo tiene: 56 diapositivas Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Curso de Seguridad Informática y Criptografía © JRA v 4.1 Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. ¿La solución será estar desconectado? No podemos aceptar esa afirmación simplista que dice que el computador más seguro ... ... es aquel que está desconectado y, por lo tanto, libre de todos los peligros que hay en la red. A pesar de todas las amenazas del entorno, que serán muchas y de muy distinto tipo ... ... tendremos que aplicar políticas, metodologías y técnicas de protección de la información porque la conectividad es vital.
  • 9. ¿Tenemos conciencia de las debilidades? Amenazas La seguridad informática se convierte en un nuevo motivo de preocupación A finales del siglo XX e inicios del XII tanto las empresas, organismos e incluso particulares comienzan a tomar verdadera conciencia de su importancia. Hoy en día, tener un sistema que cumpla con los estándares de gestión de la seguridad es sinónimo de calidad de servicio. Habrá debilidades tanto internas como externas...
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30. Sistema de cifra Medio de Transmisor Transmisión Receptor M C Cifrador Mensaje cifrado Descifrador Interceptación del mensaje por un intruso T R MT C M Sea cual sea el medio de transmisión o almacenamiento (enlace, red telefónica, red de datos, disco magnético, disco óptico, etc.), éste será siempre y por definición un medio inseguro . Por lo tanto, habrá que adaptarse a este medio usando el cifrado. Tal vez esto deje de ser cierto en los futuros sistemas con criptografía cuántica. Usurpación de identidad por un intruso
  • 31. Esquema de un criptosistema Texto Emisor (E) Texto cifrado Receptor (R) Base Base Canal inseguro Clave Cifrador Descifrador Texto Un espacio de textos en claro M Un espacio de textos cifrados C Un espacio de claves K Unas transformaciones de cifrado E KE (M) Unas transformaciones de descifrado D KR (C) M M C K E Clave K R Hablaremos entonces de: Texto base: será cualquier archivo o documento
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40. Recomendaciones de Kerckhoffs Profesor holandés en París en el siglo XIX K 1 El sistema debe ser en la práctica imposible de criptoanalizar. K 2 Las limitaciones del sistema no deben plantear dificultades a sus usuarios. K 3 El método de elección de claves debe ser fácil de recordar. K 4 La transmisión del texto cifrado se hará por telégrafo. K 5 El criptógrafo (equipo o máquina de cifrar) debe ser portable. K 6 No debe existir una larga lista de reglas de uso. Al igual que en el caso anterior, estas recomendaciones siguen siendo válidas si las adaptamos a nuestra época y tecnología.  http://en.wikipedia.org/wiki/Kerckhoffs%27_law
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46. Criptosistemas de clave secreta Mensaje cifrado Medio de Clave Transmisión Clave M C Texto Texto Base Base Cifrado Descifrado MT M C Cifrado: E k Descifrado: D k Clave única El problema es cómo hacerla llegar al destino E k D k k k
  • 47. Confidencialidad con clave secreta protegida Buscamos la confidencialidad Medio de k Transmisión k M C Texto Texto Base Base No le estará permitido leer M E K MT D K M C El criptoanalista no podrá descifrar el criptograma C o cualquier otro texto cifrado bajo la transformación E K . intruso Criptograma Protegeremos el extremo receptor D K
  • 48. Integridad con clave secreta protegida Buscamos la integridad Medio de k Transmisión k M C Texto Texto Base Criptograma Base No le estará permitido generar un C’ E K MT D K M C El criptoanalista no podrá cifrar un texto en claro M’ y enviarlo al destinatario como C’ = E K (M’). intruso Hola... ¡soy Paquito! Protegeremos ahora el extremo emisor E K
  • 49. Resumen para sistemas de clave secreta protegida Medio de k Transmisión k M C Texto Texto Base Criptograma Base C’ no permitido E K MT D K M C Hola... ¡soy Paquito! M no permitido protegida Confidencialidad Integridad La confidencialidad y la integridad se lograrán simultáneamente si se protege la clave secreta. Es algo obvio y que ya se esperaba... E K D K
  • 50. Confidencialidad con clave pública protegida Buscamos la confidencialidad Medio de clave pública de B Transmisión M C Texto Texto Base Base M no permitido E B MT D B M C intruso Criptograma clave privada de B Observe que se cifra con la clave pública del usuario receptor. Usuario A Usuario B C = E B (M) M = D B (C) = D B (E B (M)) E B y D B son operaciones inversas dentro de un cuerpo Cada usuario usa dos funciones: una pública E X y otra privada D X . D B
  • 51. Integridad con clave pública Medio de clave privada de A Transmisión M C Texto Texto Base Base D A MT E A M C Criptograma clave pública de A Observe que se cifra con la clave privada del usuario emisor. Usuario A Usuario B C = D A (M) M = E A (C) = E A (D A (M)) D A y E A son operaciones inversas dentro de un cuerpo protegida Buscamos la integridad C’ no permitido intruso Hola... soy Paquito ¡otra vez! D A
  • 52. Resumen para sistemas con clave pública C = E B (D A (M)) Cifrado del mensaje con firma digital M = E A (D B (C)) Descifrado y comprobación de firma k privada de A M C Confidencialidad Integridad D B E A E B D A k privada de B k pública de B k pública de A La integridad y la confidencialidad se obtendrán ahora por separado ... M Esta característica será muy importante Usuario A Usuario B D A D B
  • 53. Gestión de claves en sistemas simétricos A E D C B k AB k AC k BC k AD k BD k CD k AE k BE k CE k DE X Y k XY k YX Número Claves: n (n-1) / 2 2 usuarios: N = 1 3 usuarios: N = 3 4 usuarios: N = 6 5 usuarios: N = 10 Definición previa: N = nº de claves Muy mala gestión de claves: el valor tiende a n 2 . Clave secreta k xy = k yx
  • 54.
  • 55.
  • 56.

Notes de l'éditeur

  1. NOTAS SOBRE EL TEMA:
  2. NOTAS SOBRE EL TEMA:
  3. NOTAS SOBRE EL TEMA:
  4. NOTAS SOBRE EL TEMA:
  5. NOTAS SOBRE EL TEMA:
  6. NOTAS SOBRE EL TEMA:
  7. NOTAS SOBRE EL TEMA:
  8. NOTAS SOBRE EL TEMA:
  9. NOTAS SOBRE EL TEMA:
  10. NOTAS SOBRE EL TEMA:
  11. NOTAS SOBRE EL TEMA:
  12. NOTAS SOBRE EL TEMA:
  13. NOTAS SOBRE EL TEMA:
  14. NOTAS SOBRE EL TEMA:
  15. NOTAS SOBRE EL TEMA:
  16. NOTAS SOBRE EL TEMA:
  17. NOTAS SOBRE EL TEMA:
  18. NOTAS SOBRE EL TEMA:
  19. NOTAS SOBRE EL TEMA:
  20. NOTAS SOBRE EL TEMA:
  21. NOTAS SOBRE EL TEMA:
  22. NOTAS SOBRE EL TEMA:
  23. NOTAS SOBRE EL TEMA:
  24. NOTAS SOBRE EL TEMA:
  25. NOTAS SOBRE EL TEMA:
  26. NOTAS SOBRE EL TEMA:
  27. NOTAS SOBRE EL TEMA:
  28. NOTAS SOBRE EL TEMA:
  29. NOTAS SOBRE EL TEMA:
  30. NOTAS SOBRE EL TEMA:
  31. NOTAS SOBRE EL TEMA:
  32. NOTAS SOBRE EL TEMA:
  33. NOTAS SOBRE EL TEMA:
  34. NOTAS SOBRE EL TEMA:
  35. NOTAS SOBRE EL TEMA:
  36. NOTAS SOBRE EL TEMA:
  37. NOTAS SOBRE EL TEMA:
  38. NOTAS SOBRE EL TEMA:
  39. NOTAS SOBRE EL TEMA:
  40. NOTAS SOBRE EL TEMA:
  41. NOTAS SOBRE EL TEMA:
  42. NOTAS SOBRE EL TEMA:
  43. NOTAS SOBRE EL TEMA:
  44. NOTAS SOBRE EL TEMA:
  45. NOTAS SOBRE EL TEMA:
  46. NOTAS SOBRE EL TEMA:
  47. NOTAS SOBRE EL TEMA:
  48. NOTAS SOBRE EL TEMA:
  49. NOTAS SOBRE EL TEMA:
  50. NOTAS SOBRE EL TEMA:
  51. NOTAS SOBRE EL TEMA:
  52. NOTAS SOBRE EL TEMA:
  53. NOTAS SOBRE EL TEMA:
  54. NOTAS SOBRE EL TEMA:
  55. NOTAS SOBRE EL TEMA: