introducción a la seguridad informática-tema 2-libro electrónico

Upload: pablo-tiscornia

Post on 12-Oct-2015

73 views

Category:

Documents


0 download

TRANSCRIPT

  • Seguridad Informtica y CriptografaMaterial Docente de Libre DistribucinUltima actualizacin: 02/03/04Archivo con 54 diapositivasJorge Rami AguirreUniversidad Politcnica de MadridCurso de Seguridad Informtica y Criptografa JRAv 3.2Tema 2Introduccin a la Seguridad InformticaEste archivo forma parte de un curso sobre Seguridad Informtica y Criptografa. Se autoriza la reproduccin en computador e impresin en papel slo con fines docentes o personales, respetando en todo caso los crditos del autor. Queda prohibida su venta, excepto a travs del Departamento de Publicaciones de la Escuela Universitaria de Informtica, Universidad Politcnica de Madrid, Espaa.

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *No podemos aceptar esa afirmacin cmica que dice que el computador ms seguro ...... es aquel que est apagado y, por tanto, desconectado de la redConectado o desconectado?A pesar de todas las amenazas del entorno que, como veremos, sern muchas y variadasTendremos que aplicar polticas, metodologas y tcnicas de proteccin de la informacin

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *AmenazasHay conciencia de las debilidades?La seguridad informtica se convierte en un nuevo motivo de preocupacinA finales del siglo XX las empresas, organismos y particulares comienzan a tener verdadera conciencia de su importanciaLas habr tanto internas como externas

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *A partir de los aos 80 el uso del ordenador personal comienza a ser comn. Asoma ya la preocupacin por la integridad de los datos.En la dcada de los aos 90 proliferan los ataques a sistemas informticos, aparecen los virus y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet.Las amenazas se generalizan a finales de los 90.En los 00s los acontecimientos fuerzan a que se tome en serio la seguridad informtica.Acontecimientos en dos ltimas dcadas

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Principalmente por el uso de Internet, el tema de la proteccin de la informacin se transforma en una necesidad y con ello se populariza la terminologa tcnica asociada a la criptologa:Cifrado, descifrado, criptoanlisis, firma digital.Autoridades de Certificacin, comercio electrnico.Ya no slo se transmiten estas enseanzas en las universidades. El usuario final desea saber, por ejemplo, qu significa firmar un e-mail.Productos futuros: Seguridad aadidaQu hay de nuevo en los 00s?

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Criptografa:Rama inicial de las Matemticas y en la actualidad de la Informtica y la Telemtica, que hace uso de mtodos y tcnicas con el objeto principal de cifrar y/o proteger un mensaje o archivo por medio de un algoritmo, usando una o ms claves. Esto da lugar a diferentes tipos de sistemas de cifra que permiten asegurar estos cuatro aspectos de la seguridad informtica: la confidencialidad, la integridad, la disponibilidad y el no repudio de emisor y receptor.La criptografa es ms o menos estoHe aqu una definicin menos afortunada de criptografa que podemos encontrar en el diccionario de la Real Academia Espaola

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Criptografa:Arte de escribir mensajes con una clave secreta o de modo enigmticoUna definicin menos afortunada...Desde el punto de vista de la ingeniera y la informtica, es difcil encontrar una definicin menos apropiada Hoy ya no es un arte sino una ciencia.No slo se protegen mensajes que se escriben, sino archivos y documentos que se generan.Muchos sistemas usan dos claves: secreta y pblica.No hay nada de enigmtico en una cadena de bits.

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Cifra o cifrado:Tcnica que, en general, protege o autentica a un documento o usuario al aplicar un algoritmo criptogrfico. Sin conocer una clave especfica o secreto, no ser posible descifrarlo o recuperarlo.En algunos pases por influencia del ingls se usar la palabra encriptar. Si bien esta palabra todava no existe, bien podra ser el acto de meter a alguien dentro de una cripta, ... creo que es algo bastante distinto a lo que deseamos expresar. Encontraremos muchas situaciones parecidas a sta. Por ejemplo, podemos ver en algunos documentos las palabras autentificacin, securizar y otras parecidas que, a la fecha, no estn recogidas en el diccionario de la Real Academia Espaola. Peor an, no podemos encontrar en ese diccionario palabras tan comunes como factorizar, primalidad, criptlogo, criptgrafo, criptoanlisis, etc.El trmino apropiado es cifrar

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Criptologa: ciencia que estudia e investiga todo aquello relacionado con la criptografa: incluye cifra y criptoanlisis.Criptgrafo: mquina o artilugio para cifrar.Criptlogo: persona que trabaja de forma legtima para proteger la informacin creando algoritmos criptogrficos.Criptoanalista: persona cuya funcin es romper algoritmos de cifra en busca de debilidades, la clave o del texto en claro.Texto en claro: documento original. Se denotar como M.Criptograma: documento/texto cifrado. Se denotar como C.Claves: datos (llaves) privados/pblicos que permitirn cifrar.Algunas definiciones previas

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *El delito informtico parece ser un buen negocio:Objeto Pequeo: la informacin est almacenada en contenedores pequeos: no es necesario un camin para robar un banco, llevarse las joyas, el dinero, etc.Contacto Fsico: no existe contacto fsico en la mayora de los casos. Se asegura el anonimato y la integridad fsica del propio delincuente.Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos) puede valer mucho ms que el soporte que los almacena: computador, disquete, etc.La solucin: uso de tcnicas criptogrficas.Es el delito informtico atractivo?

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *El estudio de la seguridad informtica podemos plantearlo desde dos enfoques:Seguridad Fsica: proteccin del sistema ante las amenazas fsicas, planes de contingencia, control de acceso fsico, polticas de seguridad, normativas, etc. Este tema ser tratado brevemente en el captulo 3.Seguridad Lgica: proteccin de la informacin en su propio medio mediante el enmascaramiento de la misma usando tcnicas de criptografa. Este enfoque propio de las Aplicaciones Criptogrficas es el que ser tratado a lo largo de todo el curso.No obstante, tenga en cuenta que esta clasificacin en la prctica no es tan rigurosa.Seguridad Fsica v/s Seguridad Lgica

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Veremos a continuacin los tres principios bsicos de la seguridad informtica: el del acceso ms fcil, el de la caducidad del secreto, y el de la eficiencia de las medidas tomadas.Principios de la seguridad informticaTras los acontecimientos del 11 de septiembre de 2001, que de alguna forma ha hecho a la gente pensar en las debilidades de los sistemas, vale la pena tenerlos muy en cuenta.Deberamos aprender la leccin

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *El intruso al sistema utilizar cualquier artilugio que haga ms fcil su acceso y posterior ataque.Existir una diversidad de frentes desde los que puede producirse un ataque. Esto dificulta el anlisis de riesgos porque el delincuente aplica la filosofa de ataque hacia el punto ms dbil.PREGUNTA:Cules son los puntos dbilesde un sistema informtico?1er principio de la seguridad informtica

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Los datos confidenciales deben protegerse slo hasta ese secreto pierda su valor.Se habla, por tanto, de la caducidad del sistema de proteccin: tiempo en el que debe mantenerse la confidencialidad o secreto del dato.Esto nos llevar a la fortaleza del sistema de cifra.PREGUNTA:Cunto tiempo deber protegerse un dato?2 principio de la seguridad informtica

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser eficientes, fciles de usar y apropiadas al medio.Que funcionen en el momento oportuno.Que lo hagan optimizando los recursos del sistema.Que pasen desapercibidas para el usuario.Y lo ms importante: ningn sistema de control resulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo. Este es uno de los grandes problemas de la Seguridad Informtica.3er principio de la seguridad informticaMedidas de controlS.I.

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva * Los tres primeros puntos conforman el llamado Tringulo de Debilidades del Sistema:Hardware: pueden producirse errores intermitentes, conexiones suelta, desconexin de tarjetas, etc.Software: puede producirse la sustraccin de programas, ejecucin errnea, modificacin, defectos en llamadas al sistema, etc.Datos: puede producirse la alteracin de contenidos, introduccin de datos falsos, manipulacin fraudulenta de datos, etc.HARDWARE - SOFTWARE - DATOSMEMORIA - USUARIOSDebilidades del sistema informtico (1)

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Memoria: puede producirse la introduccin de un virus, mal uso de la gestin de memoria, bloqueo del sistema, etc.Usuarios: puede producirse la suplantacin de identidad, el acceso no autorizado, visualizacin de datos confidenciales, etc.

    Es muy difcil disear un plan que contemple minimizar de forma eficiente todos estos aspectos negativos.Debido al Principio de Acceso ms Fcil, no se deber descuidar ninguno de los cinco elementos susceptibles de ataque del sistema informtico.Debilidades del sistema informtico (2)

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Las amenazas afectan principalmente al Hardware, al Software y a los Datos. stas se deben a fenmenos de:InterrupcinInterceptacinModificacinGeneracinAmenazas del sistema

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Interrupcin

    Interceptacin

    Flujo Normal

    Modificacin

    Generacin

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Se daa, pierde o deja de funcionar un punto del sistema.Su deteccin es inmediata.Ejemplos: Destruccin del hardware.Borrado de programas, datos.Fallos en el sistema operativo.InterrupcinIntrusoAmenazas de interrupcin

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos. Su deteccin es difcil, a veces no deja huellas.Ejemplos: Copias ilcitas de programas.Escucha en lnea de datos.InterceptacinIntrusoAmenazas de interceptacinSi protegemos una clave en el extremo emisor, qu buscamos, la confidencialidad o la integridad?

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Acceso no autorizado que cambia el entorno para su beneficio. Su deteccin es difcil segn las circunstancias.Ejemplos: Modificacin de bases de datos.Modificacin de elementos del HW.ModificacinIntrusoAmenazas de modificacin

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Creacin de nuevos objetos dentro del sistema. Su deteccin es difcil: delitos de falsificacin.Ejemplos: Aadir transacciones en red.Aadir registros en base de datos.GeneracinIntrusoAmenazas de generacin

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva * Interrupcin Interceptacin Modificacin Generacin (prdida) (acceso) (cambio) (alteracin)

    DATOS

    HW SW

    Interrupcin (denegar servicio) Modificacin (falsificacin) Interceptacin (robo) Interrupcin (borrado) Interceptacin (copia)Ejemplos de ataquesLos datos sern la parte ms vulnerable del sistema.El tringulo de debilidades

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Hardware: Agua, fuego, electricidad, polvo, cigarrillos, comida.Software:Adems de algunos de hardware, borrados accidentales o intencionados, esttica, fallos de lneas de programa, bombas lgicas, robo, copias ilegales.Datos:Tiene los mismos puntos dbiles que el software. Pero hay dos problemas aadidos: no tienen valor intrnseco pero s su interpretacin y, por otra parte, algunos datos pueden ser de carcter pblico.Ataques caractersticos

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *ConfidencialidadLos componentes del sistema sern accesibles slo por aquellos usuarios autorizados.IntegridadLos componentes del sistema slo pueden ser creados y modificados por los usuarios autorizados.DisponibilidadLos usuarios deben tener disponibles todos los componentes del sistema cuando as lo deseen. Confidencialidad, integridad, disponibilidad

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *No RepudioEste trmino se ha introducido en los ltimos aos como una caracterstica ms de los elementos que conforman la seguridad en un sistema informtico.Est asociado a la aceptacin de un protocolo de comunicacin entre emisor y receptor (cliente y servidor) normalmente a travs del intercambio de sendos certificados digitales de autenticacin.Se habla entonces de No Repudio de Origen y No Repudio de Destino, forzando a que se cumplan todas las operaciones por ambas partes en una comunicacin.No repudio de origen y destino

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *ConfidencialidadIntegridad Disponibilidad Datos SegurosDATOSSi se cumplen estos principios, diremos en general que los datos estn protegidos y seguros.Datos seguros

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Medio de Transmisor TransmisinReceptorMC CifradorMensaje cifrado DescifradorInterceptacin del mensajepor un intrusoTRMTCMSea cual sea el medio de transmisin (enlace, red telefnica, red de datos, disco magntico, disco ptico, etc.) ste ser siempre y por definicin inseguro y habr que adaptarse a este medio. Esto podra dejar de ser cierto en los futuros sistemas con criptografa cuntica.Usurpacin de identidadpor un intrusoSistema de cifra

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *TextoTransmisorTexto cifradoReceptorBaseBaseCanal inseguroClaveCifradorDescifradorTextoUn espacio de Textos en Claro MUn espacio de Textos Cifrados CUn espacio de Claves KUnas transformaciones de Cifrado EK(M) y de Descifrado DK (C)Esquema de un criptosistemaMMCKClaveK

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *C = E(M)M = D(C)M = D(E(M))Si se usa una clave k:C = E(k,M) o Ek(M)M = D(k, E(k,M))M = D(kD, E(kE,M))Las operaciones D y E son inversas o bien lo son las claves que intervienen. Esto ltimo es lo ms normal, con los inversos dentro de un cuerpo finito. Por lo tanto, se recupera el mensaje en claro.E: Cifrado del mensaje MD: Descifrado del criptograma CEn este ltimo caso los algoritmos E y D son igualesFunciones y operaciones de cifra

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *

    Componentes de un mensaje inteligible (bits, bytes, pixels, signos, caracteres, etc.) que provienen de un alfabeto previamente establecido como en el ejemplo.El lenguaje tiene unas reglas sintcticas y semnticas.En algunos casos y para los sistemas de cifra clsicos la longitud del alfabeto indicar el mdulo en el cual se trabaja. En los modernos, no guarda relacin.Habr mensajes con sentido y mensajes sin sentido.M = {m1, m2, ..., mn}Espacio de mensajes MEst muy claro que esto es un texto en claro...

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *

    Normalmente el alfabeto es el mismo que el utilizado para crear el mensaje en claro.Supondremos que el espacio de los textos cifrados C y el espacio de los mensaje M (con y sin sentido) tienen igual magnitud.En este caso, a diferencia del espacio de mensajes M, sern vlidos todo tipo de criptogramas.C = {c1, c2, ..., cn}Espacio de textos cifrados CVjbmljYSB3kZSBNYWRy+WQgQ0ExLTAr8BgN...

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *

    Si el espacio de claves K es tan grande como el de los mensajes M, se obtendr un criptosistema con secreto perfecto.Se supone que es un conjunto altamente aleatorio de caracteres, palabras, bits, bytes, etc., en funcin del sistema de cifra. Al menos una de las claves en un criptosistema se guardar en secreto.K = {k1, k2, ..., kn}Espacio de claves K

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *

    Ek es una aplicacin con una clave k, que est en el espacio de claves K, sobre el mensaje M y que lo transforma en el criptograma C.Es el algoritmo de cifra. Slo en algunos sistemas clsicos el algoritmo es secreto. Por lo general el algoritmo de cifra ser de dominio pblico y su cdigo fuente debera estar disponible en Internet.Ek: M C k KTransformaciones de cifrado Ek

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *

    Dk es una aplicacin con una clave k, que est en el espacio de claves K, sobre el criptograma C y que lo transforma en el texto en claro M.Se usa el concepto de inverso. Dk ser la operacin inversa de Ek o bien -que es lo ms comn- se usa la misma transformacin Ek para descifrar pero con una clave k que es la inversa de k dentro de un cuerpo.Dk: C M k KTransformaciones de descifrado Dk

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Mensaje cifradoMedio deClave TransmisinClaveMCTexto TextoBaseBaseCifradoDescifradoMTMCCifrado: Ek Descifrado: DkCriptosistemas de clave secretaClave nica

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Algoritmo de cifrado y descifrado rpido y fiable.Posibilidad de transmitir ficheros por una lnea de datos, almacenarlos o transferirlos.No debe existir retardo debido al cifrado o descifrado.La seguridad del sistema deber residir solamente en el secreto de una clave y no de las funciones de cifra.La fortaleza del sistema se entender como la imposibilidad computacional (tiempo de clculo en aos que excede cualquier valor razonable) de romper la cifra o encontrar la clave secreta a partir de otros datos de carcter pblico.Requisitos de un criptosistema

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Filsofo y estadista ingls del siglo XVIDado un texto en claro M y un algoritmo de cifra Ek, el clculo de Ek(M) y su inversa debe ser sencillo.Ser imposible encontrar el texto en claro M a partir del criptograma C si se desconoce la funcin de descifrado Dk.El criptograma deber contener caracteres distribuidos para que su apariencia sea inocente y no d pistas a un intruso.Recomendaciones de BaconTeniendo en cuenta los siglos trascurridos desde estas afirmaciones, stas siguen siendo vlidas hoy en da.

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Profesor holands en Pars del siglo XIXK1: El sistema debe ser en la prctica imposible de criptoanalizar.K2: Las limitaciones del sistema no deben plantear dificultades a sus usuarios.K3: Mtodo de eleccin de claves fcil de recordar.K4: Transmisin del texto cifrado por telgrafo.K5: El criptgrafo debe ser portable.K6: No debe existir una larga lista de reglas de uso.Al igual que en el caso anterior, siguen siendo vlidas.Recomendaciones de Kerckhoffs

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Conociendo el algoritmo de cifra, el criptoanalista intentar romper la cifra:1. Contando nicamente con el criptograma.2. Contando con texto en claro conocido.3. Eligiendo un texto en claro.4. A partir de texto cifrado elegido. ATAQUE POR FUERZA BRUTA

    5. Buscando combinaciones de claves.MayortrabajoFortaleza: tipos de ataques

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Sistemas de cifra: clsicos v/s modernosClasificacin histrica y cultural (no tcnica).Sistemas de cifra: en bloque v/s en flujoClasificacin de acuerdo a cmo se produce la cifra.Clasificacin de los criptosistemasSistemas con clave: secreta v/s pblicaClasificacin de acuerdo al uso de una nica clave secreta (simtricos) o bien con dos claves, una de ellas pblica y la otra privada (asimtricos).

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *CIFRADO EN BLOQUE:El mismo algoritmo de cifra se aplica a un bloque de informacin (grupo de caracteres, nmero de bytes, etc.) repetidas veces, usando la misma clave. El bloque ser normalmente de 64 128 bits.

    CIFRADO EN FLUJO:El algoritmo de cifra se aplica a un elemento de informacin (carcter, bit) mediante un flujo de clave en teora aleatoria y mayor que el mensaje. La cifra se hace bit a bit.Cifrado en bloque y en flujo

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *CIFRADO EN BLOQUEVentajas:Desventajas:* Alta difusin de los elementos * Baja velocidad de cifrado al tener en el criptograma. que leer antes el bloque completo.* Inmune: imposible introducir* Propenso a errores de cifra. Un bloques extraos sin detectarlo. error se propagar a todo el bloque.CIFRADO EN FLUJOVentajas:Desventajas:* Alta velocidad de cifra al no* Baja difusin de elementos en el tener en cuenta otros elementos. criptograma.* Resistente a errores. La cifra es* Vulnerable. Pueden alterarse los independiente en cada elemento. elementos por separado.Comparativa cifrado en bloque v/s flujo

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Vamos a ver cmo se obtienen en cada uno de estos sistemas de cifra (cifrado con clave secreta y cifrado con clave pblica) los dos aspectos ms relevantes de la seguridad informtica:La confidencialidad y laintegridad de la informacinConfidencialidad v/s integridadLlegaremos a un concepto de mucha utilidad en criptografa al analizar el sistema con clave pblica...

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva * protegida Buscamos la confidencialidadMedio de k Transmisin kMCTexto TextoBase BaseM no permitidoEKMTDKMCEl criptoanalista no podr descifrar el criptograma C o cualquier otro texto cifrado bajo la transformacin EK.Confidencialidad con clave secretaintrusoCriptogramaProtegemos el extremo receptor

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva * protegida Buscamos la integridadMedio de k Transmisin kMCTexto TextoBaseCriptograma BaseC no permitidoEKMTDKMCEl criptoanalista no podr cifrar un texto en claro M y enviarlo al destinatario como C = EK(M).Integridad con clave secretaintrusoHola... soy Paquito!Protegemos ahora el extremo emisor

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva * protegida Medio de k Transmisin kMCTexto TextoBaseCriptograma BaseC no permitidoEKMTDKMCResumen para sistemas de clave secretaHola... soy Paquito!M no permitidoprotegidaConfidencialidadIntegridadLa confidencialidad y la integridad se lograrn simultneamente si se protege la clave secreta.Era algo obvio

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva * protegida Buscamos la confidencialidadMedio de clave pblica de B TransmisinMCTexto TextoBase BaseM no permitidoEBMTDBMCConfidencialidad con clave pblicaintrusoCriptograma clave privada de BObserve que se cifra con la clave pblica del usuario receptorUsuario AUsuario BC = EB(M)M = DB(C) = DB(EB(M))EB y DB son operaciones inversas dentro de un cuerpoCada usuario usa dos funciones: una pblica EX y otra privada DX.

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva * Medio de clave privada de A TransmisinMCTexto TextoBase BaseDAMTEAMCIntegridad con clave pblicaCriptograma clave pblica de AObserve que se cifra con la clave privada del usuario emisorUsuario AUsuario BC = DA(M)M = EA(C) = EA(DA(M))DA y EA son operaciones inversas dentro de un cuerpoprotegidaBuscamos la integridadC no permitidointrusoHola... soy Paquitootra vez!

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva * C = EB(DA(M)) Cifrado del mensaje con firma digital M = EA(DB(C)) Descifrado y comprobacin de firmaK privadade AM CConfidencialidadIntegridadDBEAEBDAK privadade BK pblicade BK pblicade ALa integridad y la confidencialidad se obtendrn ahora por separado ...MEsta caracterstica ser muy importanteResumen para sistemas con clave pblica

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *AEDCBkABkACkBCkADkBDkCDkAEkBEkCEkDEXYkXYkYXNmero Claves:n (n-1) 22 usuarios: N = 13 usuarios: N = 34 usuarios: N = 65 usuarios: N = 10Definicin previa:N = n de clavesMuy mala gestin de claves n2La gestin de las claves secretasClave secreta

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Tendr como inconveniente principal (debido a las funciones de cifra empleadas) una tasa o velocidad de cifra mucho ms baja que la de los criptosistemas de clave secreta.

    Solucin?Sistemas de cifra hbridos: los esquemas actuales de protocolos seguros en Internet funcionan as.La solucin hbridaFin del Tema 2Es entonces la clave pblica la solucin a todos nuestros problemas? NO !

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Cuestiones y ejercicios (1 de 2)Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa. Qu importa ms, el costo de esos discos o el valor de los datos? Justifique su respuesta.En una empresa se comienza a planificar estrategias de acceso a las dependencias, polticas de backup, de proteccin de los equipos ante fuego, agua, etc. Eso es seguridad fsica o lgica? Por qu?En nuestra empresa alguien usa software pirata. Es una amenaza de interrupcin, interceptacin, modificacin o de generacin?Una clave de sesin en Internet para proteger una operacin de cifra dura 45 segundos. Si alguien intercepta el criptograma, debemos preocuparnos si sabemos que la prxima vez la clave ser otra?Si se prueban todas las combinaciones posibles de una clave para romper un criptograma, qu tipo de ataque estamos realizando?

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Jorge Rami Aguirre Madrid (Espaa) 2004

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad InformticaDiapositiva *Cuestiones y ejercicios (2 de 2)Si protegemos una clave en el extremo emisor, qu buscamos, la confidencialidad o la integridad? Y si es en el extremo receptor?Por qu en un sistema simtrico se obtiene la confidencialidad y la integridad al mismo tiempo protegiendo la clave?Explique qu significa que en un sistema de cifra asimtrica se obtengan la confidencialidad y la integridad por separado.Si se cifra un mensaje con la clave privada del emisor, qu se obtiene? Y si el emisor cifra con la clave pblica del receptor?Tiene sentido que el emisor cifre de forma asimtrica con su clave pblica? Qu logramos con ello? Para qu servira?Queremos comunicarnos 10 usuarios con un sistema de cifra de clave secreta nica entre cada dos miembros. Cuntas claves sern necesarias? Es eficiente el sistema? Y si hay un usuario ms?

    Seguridad Informtica y Criptografa. Tema 2: Introduccin a la Seguridad Informtica

    Seguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad InformticaSeguridad Informtica y CriptografaSeguridad Informtica y CriptografaTema 2: Introduccin a la Seguridad InformticaNOTAS SOBRE EL TEMA:

    Tema 2: Introduccin a la Seguridad Informtica