Logo Studenta

Seguridad-Informatica

¡Este material tiene más páginas!

Vista previa del material en texto

Documento de libre distribución en Internet a través de CriptoRed 
Prohibida su venta, excepto a través del Departamento de Publicaciones de 
la Escuela Universitaria de Informática de la UPM - España 
 
 
LIBRO ELECTRÓNICO DE 
SEGURIDAD INFORMÁTICA 
Y CRIPTOGRAFÍA 
 
 
 
 
LIBRO ELECTRÓNICO DE LIBRE DISTRIBUCIÓN EN 
INTERNET PARA LA ENSEÑANZA Y EL APRENDIZAJE DE 
LA SEGURIDAD INFORMÁTICA Y LA PROTECCIÓN DE LA 
INFORMACIÓN MEDIANTE TÉCNICAS CRIPTOGRÁFICAS 
 
 
1.106 DIAPOSITIVAS ANIMADAS QUE PERMITEN SU IMPRESIÓN EN PAPEL 
 
 
 
SEXTA EDICIÓN 
Versión v 4.1 
 
 
 
 
 
 
 
 
 
Jorge Ramió Aguirre 
 
UNIVERSIDAD POLITÉCNICA DE MADRID - ESPAÑA 
1 de Marzo de 2006 
© JRA, Madrid 2006 
 
Freeware no significa regalar el trabajo personal ni la propiedad intelectual del autor, y no le 
entrega derechos para apropiarse de esta obra. Respete siempre estos principios básicos. 
 
Edición en papel versión 4.1 
ISBN: 84-86451-69-8 (2006) 
Depósito Legal: M-10039-2003 
Libro Electrónico de Seguridad Informática y 
Criptografía Versión 4.1
Sexta edición de 1 de Marzo de 2006
Capítulo 1. Presentación del Libro Electrónico
Libro electrónico con: 1.106 diapositivas
Este archivo tiene: 33 diapositivas
Ultima actualización: 01/03/06
Material Docente de 
Libre Distribución
Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madrid
Colaboración del Dr. Josep María Miret Biosca
(U. de Lleida) en capítulo 20: Curvas Elípticas
v 4.1
Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, 
reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los 
créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de 
Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
Curso de Seguridad Informática y Criptografía © JRA
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 2
Los derechos de autor en el freeware
Este documento electrónico puede ser 
descargado libre y gratuitamente desde 
Internet para su ejecución e impresión, 
solamente para fines educativos y/o 
personales, respetando en todo caso su 
integridad y manteniendo siempre los 
créditos del autor en el pie de página. 
Si lo desea, puede utilizar partes del 
libro como material de apoyo didáctico 
para docencia sin solicitar autorización 
previa ni incluir los créditos de autor.
Queda por tanto prohibida su venta, excepto a 
través del Departamento de Publicaciones de la 
Escuela Universitaria de Informática de la 
Universidad Politécnica de Madrid, España.
Este libro electrónico es el 
resultado de miles de horas de 
trabajo. Recuerde que freeware no 
le da derecho para apropiarse del 
trabajo de otros, sino compartirlo.
ISBN: 84-86451-69-8 (2006)
Versión 4.1 impresa - EUI - UPM
Depósito Legal: M-10039-2003
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 3
Temas del curso
Página de diapositiva
Capítulo 01: Presentación del Libro Electrónico ................................................. 1
Capítulo 02: Una Breve Introducción a la Criptografía ...................................... 34
Capítulo 03: Introducción a la Seguridad Informática ........................................ 49
Capítulo 04: Calidad de Información y Programas Malignos ........................... 105
Capítulo 05: Introducción a la Gestión de la Seguridad .................................... 132
Capítulo 06: Teoría de la Información ............................................................... 178
Capítulo 07: Teoría de los Números ................................................................. 237
Capítulo 08: Teoría de la Complejidad Algorítmica ........................................ 312
Capítulo 09: Sistemas de Cifra Clásicos ............................................................ 343
Capítulo 10: Introducción a la Cifra Moderna .................................................. 384
Capítulo 11: Sistemas de Cifra en Flujo ............................................................ 419
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 4
Temas del curso
Página de diapositiva
Capítulo 12: Cifrado Simétrico en Bloque ........................................................ 472
Capítulo 13: Cifrado Asimétrico con Mochilas ................................................. 591
Capítulo 14: Cifrado Asimétrico Exponencial .................................................. 621
Capítulo 15: Funciones Hash en Criptografía ................................................... 710
Capítulo 16: Autenticación y Firma Digital ..................................................... 744
Capítulo 17: Certificados Digitales y Estándar PKCS ...................................... 807
Capítulo 18: Aplicaciones de Correo Seguro ................................................... 828
Capítulo 19: Protocolos y Esquemas Criptográficos ......................................... 928
Capítulo 20: Introducción a la Cifra con Curvas Elípticas ................................ 998
Capítulo 21: Bibliografía, Enlaces, Tablas, Software y Documentos ............ 1.028
Total diapositivas de la versión 4.1 .............................................................. 1.106
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 5
Resumen del Contenido
Página
Capítulo 01: Presentación del Libro Electrónico 1
Capítulo 02: Breve Introducción a la Criptografía 34
- Definición de criptografía ....................................................................................... 39
- Confidencialidad e integridad ................................................................................. 40
- Clasificación de los criptosistemas .......................................................................... 41
- Criptosistemas simétricos ....................................................................................... 43
- Criptosistemas asimétricos ..................................................................................... 44
- Sistema de cifra híbrido ........................................................................................... 48
Capítulo 03: Introducción a la Seguridad Informática 49
- Definiciones ............................................................................................................ 53
- Principios de la seguridad informática .................................................................. 62
- Amenazas del sistema ............................................................................................. 66
- Debilidades del sistema ........................................................................................... 73
- Elementos de la seguridad informática .................................................................. 75
- Esquema de un criptosistema ................................................................................. 79
- Recomendaciones de Bacon .................................................................................... 87
- Recomendaciones de Kerkchoffs ............................................................................ 88
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 6
Resumen del Contenido
- Fortaleza y tipos de ataques ................................................................................. 89
- Cifrado en bloque vs cifrado en flujo .................................................................... 91
- Confidencialidad vs integridad sistemas simétricos y asimétricos ........................ 93
Capítulo 04: Calidad de Información y Programas Malignos 105
- Concepto e importancia de la información ........................................................... 106
- Vulnerabilidadde la información ....................................................................... 110
- Acciones contra los datos ................................................................................... 112
- Ataques y delitos informáticos ............................................................................. 117
- Ataques y delitos recientes ................................................................................... 123
- Introducción a los virus informáticos .................................................................. 124
Capítulo 05: Introducción a la Gestión de la Seguridad 132
- Protección lógica y física de los datos ............................................................... 133
- Análisis de riesgo ................................................................................................ 135
- Políticas de seguridad .......................................................................................... 145
- Modelos de seguridad .......................................................................................... 149
- Criterios y normativas de seguridad .................................................................... 153
- Leyes de seguridad informática en España LOPD ................................................ 154
- Norma ISO 17799 ................................................................................................. 161
- Planes de contingencia ......................................................................................... 164
- Acciones en un SGSI y PDCA ............................................................................... 165
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 7
Resumen del Contenido
- Recuperación ante desastres ................................................................................. 171
Capítulo 06: Teoría de la Información 178
- Cantidad de información ..................................................................................... 183
- Definición logarítmica de la cantidad de información ........................................ 190
- Grado de indeterminación de la información ...................................................... 191
- Entropía de los mensajes ...................................................................................... 196
- Codificador óptimo .............................................................................................. 199
- Entropía condicional ............................................................................................ 202
- La ratio del lenguaje ............................................................................................ 205
- Redundancia del lenguaje .................................................................................... 209
- Secreto en un sistema criptográfico ..................................................................... 215
- La distancia de unicidad ...................................................................................... 223
- Esquema de un cifrador aleatorio ....................................................................... 224
- Cantidad de trabajo en criptoanálisis .................................................................. 230
Capítulo 07: Teoría de los Números 237
- Propiedades de la congruencia y operaciones ..................................................... 240
- Conjunto completo de restos ................................................................................. 243
- Homomorfismo de los enteros .............................................................................. 244
- Divisibilidad de los números ............................................................................... 246
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 8
Resumen del Contenido
- Inversos en un cuerpo ........................................................................................... 249
- Conjunto reducido de restos ................................................................................. 255
- Función de Euler ................................................................................................. 257
- Teorema de Euler ................................................................................................ 263
- Algoritmo extendido de Euclides ......................................................................... 269
- Cálculo de inversos con el Algoritmo extendido de Euclides .............................. 271
- Teorema del resto chino ...................................................................................... 275
- Algoritmo de exponenciación rápida ................................................................... 287
- Distribución de números primos ........................................................................... 291
- Raíz primitiva de un cuerpo ................................................................................. 292
- Cálculos en campos de Galois ............................................................................. 302
Capítulo 08: Teoría de la Complejidad Algorítmica 312
- Número de operaciones bit .................................................................................. 314
- La función O(n) .................................................................................................... 316
- Algoritmos de complejidad polinomial P ............................................................. 319
- Algoritmos de complejidad no determinista NP .................................................... 321
- El problema de la mochila .................................................................................. 326
- El problema de la factorización .......................................................................... 330
- El problema del logaritmo discreto ..................................................................... 333
- Logaritmo discreto con valores de α ................................................................... 336
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 9
Resumen del Contenido
Capítulo 09: Sistemas de Cifra Clásicos 343
- Clasificación histórica de la criptografía clásica ............................................... 346
- Herramientas de la criptografía clásica ............................................................. 348
- Clasificación de los sistemas de cifra clásica ..................................................... 349
- Cifrador escítala ................................................................................................ 351
- Cifrador de Polybios ............................................................................................ 353
- Cifrado por sustitución del César y criptoanálisis ............................................. 354
- Cifrador monoalfabeto afín y criptoanálisis ....................................................... 357
- Cifrador polialfabético de Vigenère ................................................................... 359
- Criptoanálisis de Vigenère por método de Kasiski ............................................. 361
- Regla AEO de ataque por Kasiski ...................................................................... 364
- Índice de Coincidencia IC .................................................................................... 365
- Cifrador poligrámico de Playfair ....................................................................... 365
- Cifrador poligrámico con matrices de Hill ......................................................... 368
- Criptoanálisis de Hill por el método de Gausss Jordan ..................................... 372
- Cifrador de Vernam ............................................................................................. 375
Capítulo 10: Introducción a la Cifra Moderna 384
- Clasificación de los criptosistemasmodernos ..................................................... 386
- Introducción al cifrado en flujo .......................................................................... 387
- Introducción al cifrado en bloque ....................................................................... 391
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 10
Resumen del Contenido
- Funciones unidireccionales con trampa ............................................................ 396
- Cifrado con clave pública de destino .................................................................. 399
- Cifrado con clave privada de origen .................................................................. 405
- Comparativa entre cifrado simétrico y asimétrico .............................................. 408
Capítulo 11: Sistemas de Cifra en Flujo 419
- Cifrador de flujo básico ....................................................................................... 420
- Rachas de dígitos ................................................................................................. 422
- Autocorrelación fuera de fase .............................................................................. 424
- Postulados de Golomb G1, G2, G3 ..................................................................... 427
- Generador de congruencia lineal ........................................................................ 436
- Registros de desplazamiento ................................................................................ 440
- Introducción a los autómatas celulkares ............................................................. 441
- Generadores no lineales: NLFSR ........................................................................ 442
- Generadores lineales: LFSR ................................................................................ 444
- Ataque de Berlekamp-Massey .............................................................................. 455
- Complejidad lineal ............................................................................................... 459
- Operaciones con dos registros y filtrado no lineal ............................................... 460
- Algoritmos de cifra A5/1 y A5/2 ........................................................................... 463
Capítulo 12: Cifrado Simétrico en Bloque 472
- Cifradores tipo Feistel ......................................................................................... 474
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 11
Resumen del Contenido
- Cifradores de bloque más conocidos ................................................................... 477
- Data Encryption Standard DES ............................................................................ 485
- Cajas S en DES ................................................................................................... 496
- Modos de cifra ECB, CBC, CFP .......................................................................... 508
- Cifrado múltiple y ataque meet-in-the-middle .................................................... 516
- Triple DES .......................................................................................................... 520
- International Data Encryption Standard IDEA ................................................... 522
- Algoritmos RC2, RC5, SAFER, Blowfish, CAST, Skipjack .................................. 539
- Desafíos al DES: DES Challenge I, II y III ......................................................... 555
- AES, algoritmo Rijndael ...................................................................................... 549
- Esquema general del AES y sus funciones .......................................................... 557
Capítulo 13: Cifrado Asimétrico con Mochilas 591
- El problema de la mochila ..................................................................................... 592
- Mochila simple o supercreciente ......................................................................... 597
- Mochila de Merkle y Hellman .............................................................................. 600
- Criptoanálisis a mochilas, Shamir y Zippel ......................................................... 610
Capítulo 14: Cifrado Asimétrico Exponencial 621
- Cifrado exponencial con clave de destino y de origen ........................................ 624
- Intercambio de clave de Diffie y Hellman ........................................................... 629
- Algoritmo de cifra RSA ......................................................................................... 638
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 12
Resumen del Contenido
- Uso del Teorema del Resto Chino en RSA ........................................................... 642
- Ataque por factorización de n ............................................................................. 645
- Elección de números primos seguros .................................................................. 650
- Claves privadas parejas ........................................................................................ 653
- Claves públicas parejas ........................................................................................ 659
- Números N no cifrables ......................................................................................... 662
- Distribución de números no cifrables .................................................................. 666
- Ataque al secreto de N por cifrado cíclico ........................................................... 673
- La paradoja del cumpleaños ................................................................................. 676
- Ataque a la clave privada por paradoja del cumpleaños ..................................... 677
- La otra historia de RSA ........................................................................................ 683
- Algoritmo de cifra de Pohlig y Hellman con clave secreta ................................. 684
- Algoritmo de cifra de ElGamal ............................................................................ 687
- Elección del tamaño del bloque para cifras de mensajes ..................................... 692
- Fortaleza y resumen de la cifra exponencial ........................................................ 694
Capítulo 15: Funciones Hash en Criptografía 710
- Uso de las funciones hash en criptografía ........................................................... 711
- Propiedades de las funciones hash ....................................................................... 714
- Funciones hash más conocidas ............................................................................. 717
- Algoritmo de resumen Message Digest 5 MD5 ..................................................... 718
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 13
Resumen del Contenido
- Algoritmo de resumen Secure Hash Algorithm SHA-1 ......................................... 728
- Comparativas entre MD5 y SHA-1 ....................................................................... 733
- Últimos ataques a las funciones hash ................................................................... 738
Capítulo 16: Autenticación y Firma Digital 744
- Los problemas de la integridad ........................................................................... 746
- Escenarios integridad .......................................................................................... 748
- Autenticación con sistemas simétricos ................................................................. 751
- Autenticación con MAC o Checksum .................................................................. 753
- Autenticación con HMAC .....................................................................................756
- Autenticación de Needham y Schroeder .............................................................. 761
- Autenticación con Kerberos ................................................................................. 765
- Características de la firma digital ........................................................................ 775
- Firmas digitales simétricas .................................................................................. 776
- Firmas digital de Desmedt ................................................................................... 777
- Autenticación con sistemas asimétricos ............................................................... 779
- Firma digital RSA ................................................................................................. 780
- Vulnerabilidades de la firma RSA ........................................................................ 784
- Firma digital ElGamal ......................................................................................... 786
- Estándares de firma digital .................................................................................. 791
- Firma digital DSS Digital Signature Standard ................................................... 792
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 14
Resumen del Contenido
- Seguridad de la firma digital DSS ....................................................................... 798
- Mensajes sin firma en DSS ................................................................................... 799
- Firmas simétricas versus asimétricas ................................................................... 801
Capítulo 17: Certificados Digitales y Estándar PKCS 807
- Certificado digital X.509 ..................................................................................... 809
- Introducción a las Autoridades de Certificación ................................................. 812
- Certificado digital para correo de Verisign .......................................................... 816
- Certificado de Verisign en Outlook Express ........................................................ 818
- Estándar PKCS Public Key Cryptography Standards .......................................... 822
- PKCS #1 RSA Cryptography Standard ................................................................ 824
Capítulo 18: Aplicaciones de Correo Seguro 828
- Private Enhanced Mail PEM ................................................................................. 830
- Pretty Good Privacy PGP .................................................................................... 834
- Cifrado local o convencional ............................................................................... 839
- Generación de claves asimétricas y anillos de claves .......................................... 843
- Estructura del anillo de claves privadas .............................................................. 845
- Estructura del anillo de claves públicas .............................................................. 847
- Gestión del anillo de claves públicas ................................................................... 849
- Cifrado con clave pública de destino ................................................................... 852
- Descifrado con clave privada de destino .............................................................. 854
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 15
Resumen del Contenido
- Firma digital RSA ................................................................................................. 856
- Formato de un mensaje PGP ................................................................................ 858
- Algoritmos en nuevas versiones de PGP .............................................................. 860
- Instalación de PGP versión 6.5.1 ........................................................................ 862
- Generación de claves PGP 6.5.1 con PGPkeys ................................................... 873
- Gestión de claves PGP 6.5.1 ................................................................................ 883
- Operaciones con el portapapeles en la versión 6.5.1 .......................................... 889
- Características PGP Versión 7.0.3 ...................................................................... 895
- Cifrado en modo SDA con PGP 7.0.3 .................................................................. 901
- Borrado físico de archivos con PGP 7.0.3 .......................................................... 903
- Características PGP Versión 8.0 ......................................................................... 904
- Operación wipe free space con PGP 8.0 ............................................................. 909
- Recomendaciones con las claves PGP .................................................................. 911
- GnuPG Gnu Privacy Guard ................................................................................... 912
- Correo seguro a través de S/MIME ...................................................................... 913
Capítulo 19: Protocolos y Esquemas Criptográficos 925
- Definición y ejemplos de protocolos criptográficos ............................................. 926
- Protocolo de firma ciega de Chaum .................................................................... 932
- Transferencia inconsciente o trascordada de Rabin ........................................... 935
- El problema del lanzamiento de la moneda ......................................................... 943
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 16
Resumen del Contenido
- Solución según el esquema de Blum .................................................................... 945
- Restos cuadráticos y enteros de Blum .................................................................. 947
- Algoritmo de Blum .............................................................................................. 952
- La firma de contratos .......................................................................................... 955
- Firma de contratos según algoritmo de Even ..................................................... 959
- Correo electrónico certificado ............................................................................ 962
- Protocolo de póquer mental ............................................................................... 967
- Protocolo de póquer mental con RSA .................................................................. 969
- Canal subliminal ................................................................................................ 972
- Transferencia con conocimiento nulo ................................................................. 974
- Esquema de transferencia con conocimiento nulo de Koyama ........................... 975
- Voto electrónico y esquema electoral .................................................................. 979
Capítulo 20: Introducción a la Cifra con Curvas Elípticas 998
- Introducción a las curvas elípticas ................................................................... 1.000
- Conjunto y suma de puntos de una curva elíptica ............................................. 1.002
- Curvas elípticas sobre cuerpos finitos .............................................................. 1.006
- Criptosistemas con curvas elípticas ................................................................... 1.008
- Criptosistema de ElGamal elíptico .................................................................... 1.009
- ElGamal elíptico versus ElGamal multiplicativo ............................................... 1.014
- Tamaños de la clave ......................................................................................... 1.015
© Jorge Ramió AguirreMadrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 17
Resumen del Contenido
- Dificultad del PLDE ....................................................................................... 1.016
- Firma digital con curvas elípticas ECDSA ...................................................... 1.017
- Curvas elípticas criptográficamente útiles ...................................................... 1.021
- ECC challenge .................................................................................................. 1.022
- Software libre para usar curvas elípticas ......................................................... 1.025
Capítulo 21: Bibliografía, Enlaces, Tablas, Software y Documentos 1.028
- Bibliografía recomendada en castellano ........................................................... 1.029
- Bibliografía recomendada en inglés .................................................................. 1.037
- Enlaces a páginas Web de capítulos ................................................................. 1.046
- Enlaces de interés en Internet .......................................................................... 1.063
- Tablas de frecuencia de monogramas ............................................................... 1.066
- Tablas mod 27 y mod 37 con inversos ............................................................... 1.068
- Tabla de Vigenère ............................................................................................. 1.070
- Tabla código Baudot .......................................................................................... 1.071
- Tablas ASCII y ANSI ......................................................................................... 1.072
- Tabla y ejemplo código base 64 ......................................................................... 1.076
- Tablas de primos del 2 al 1.999 ......................................................................... 1.078
- Tabla de polinomios primitivos ........................................................................ 1.080
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 18
Resumen del Contenido
- El proyecto docente Criptolab ...................................................................... 1.081
- Cuaderno de prácticas en html ........................................................................ 1.082
- Software para prácticas .................................................................................. 1.085
- Formación universitaria de seguridad informática en España ......................... 1.097
- Propuesta de formación para un Máster en Seguridad Informática ................. 1.100
- Palabras finales de autor ................................................................................... 1.106
Documento Anexo
- “Criptosistemas Clásicos” correspondiente al tercer capítulo del libro 
“Aplicaciones Criptográficas” (1999) que puede descargar desde este 
enlace:
http://www.criptored.upm.es/descarga/CriptoClasica.zip
http://www.criptored.upm.es/descarga/CriptoClasica.zip
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 19
Uno de los primeros libro de la asignatura
“Aplicaciones Criptográficas”, 2ª edición, Junio de 1999
Departamento de Publicaciones - Escuela Universitaria de 
Informática - Universidad Politécnica de Madrid
Carretera de Valencia km. 7 - 28031 Madrid (España)
I.S.B.N.: 84-87238-57-2. Depósito Legal: M-24709-1999
“Si dotamos a Internet de las medidas de protección y seguridad que nos 
ofrecen las técnicas criptográficas, dejará de ser ese peligroso y caótico 
tablón de anuncios para convertirse en el supermercado electrónico del 
futuro y la herramienta de trabajo de la generación del próximo siglo.”
A Anita y Jordi
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 20
Adquisición de edición impresa del libro
• Este libro electrónico, en su condición de curso en diapositivas de 
libre distribución en Internet, es parte del material docente que se 
usa en la asignatura de Seguridad Informática y que el autor imparte 
desde el año 1994 en la Escuela Universitaria de Informática de la 
Universidad Politécnica de Madrid, España.
• La versión 4.1 del libro ha sido editada por el Departamento de 
Publicaciones de la Escuela Universitaria de Informática con ISBN: 
84-86451-69-8 (2006).
• Para cualquier consulta en este sentido sobre condiciones de 
compra y envío del mismo, dentro o fuera de España, por favor 
póngase en contacto con el Departamento de Publicaciones de la 
EUI-UPM, Carretera de Valencia Km 7, código postal 28031, 
Madrid, España. Por email a publicaciones@eui.upm.es o bien 
telefónicamente al número +34 91 3367905. 
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 21
Instalación y actualización
Al descomprimir SegInfoCrip_v41.zip, acepte el nombre completo de los 
archivos del libro y éstos se guardarán en la carpeta:
C:\Seguridad Informatica\v4.1 Libro Electronico\
Para una más fácil localización, cada archivo tiene su nombre por tema, 
precedido por un número que indica el capítulo del libro.
Recuerde que por su naturaleza este libro electrónico puede actualizarse. 
Luego, cuando observe en la página Web de CriptoRed la existencia de un 
archivo SegInfoCrip_vX.zip más actual que el que tiene instalado en su 
computador, por favor descargue e instale el libro actualizado. 
Si estas actualizaciones son de poca consideración (erratas, etc.), ello no 
conllevará el cambio de número de versión. Por tanto, le recomiendo que 
consulte en CriptoRed si hay una nueva actualización cada 9 meses.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 22
Actualización de versiones
El libro en su versión 4.1 consta de 21 capítulos, contando de esta 
forma con 1.106 diapositivas. Se han actualizado especialmente los 
capítulos de cifrado simétrico profundizando el estudio del algoritmo 
AES, y el de vulnerabilidades de la cifra con RSA.
Se han corregido erratas, vuelto a revisar cada uno de los capítulos, se 
ha puesto la numeración en la parte superior de la pantalla y además 
se han incrementado los enlaces a sitios Web en cada capítulo.
En esta versión no se incluye el documento en Word con más de 100 
páginas y 70 ejemplos resueltos sobre criptografía clásica, y que 
corresponde al capítulo tercero del libro Aplicaciones Criptográficas 
previamente citado. Su lectura sólo tiene interés bajo un punto de 
vista histórico y de cultura general. Como ya se ha indicado en una 
diapositiva anterior, puede descargarlo como un archivo anexo.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 23
Novedades en las versiones 4.0 y 4.1
Prácticas y enlaces a sitios de Internet:
Al final de algunos capítulos y en cuyos temas además existe un 
software de laboratorio, se han incluido algunas prácticas. Le 
recomiendo que se tome un tiempo y, una vez leído el capítulo y
reforzado los conceptos del mismo, intente realizar dichas prácticas. 
Como bien sabrá, ésta es la forma en que mejor se aprende.
Además, se han incluido enlaces a Internet en temas específicos en las 
mismas diapositivas de clase, con objeto de reforzar conceptos. Puede 
acceder a esa página Web desde la misma presentación en Power Point
pinchando en el icono que aparecerá junto a la dirección Web. 
Si debido a la conexión a Internet que tenga en su computador no 
puede acceder a la web desde dicho icono, use la dirección indicada 
copiándola al portapapeles y pegándola luego en el navegador.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 24
Prácticas incluidas en la versión 4.1
Capítulo 06: Teoría de la Información ..........................................5 prácticas
Capítulo 07: Teoría de los Números ........................................... 15 prácticas
Capítulo 08: Teoría de la Complejidad Algorítmica ..................... 9 prácticas
Capítulo 09: Sistemas de Cifra Clásica ....................................... 17 prácticas
Capítulo 12: Cifrado Simétrico en Bloque .................................. 29 prácticas
Capítulo 13: Cifrado Asimétrico con Mochilas ........................... 10 prácticas
Capítulo 14: Cifrado Asimétrico Exponencial ............................ 50 prácticas
Capítulo 15: Funciones Hash en Criptografía ............................. 13 prácticas
Capítulo 16: Autenticación y Firma Digital ................................ 22 prácticas
Capítulo 17: Certificados Digitales y Estándar PKCS .................. 4 prácticas
Capítulo 18: Aplicaciones de Correo Seguro .............................. 33 prácticas
Capítulo 19: Protocolos y Esquemas Criptográficos ..................... 4 prácticas
Número de prácticas propuestas en el libro .............................. 211 prácticas
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 25
¿Por qué sigo usando la versión 2.000?
En este último año ha aparecido una nueva versión de 
Office pero nuevamente me he visto en la obligación -y 
necesidad- de seguir usando la versión 2.000 SR-1.
Primero: estas últimas versiones aportan muy poco a la 
animación del libro, tal vez más orientadas a conferencias.
Segundo, y lo más grave: actualizar los archivos con las 
versiones actuales de Power Point, significa encontrarse 
con la muy desagradable sorpresa de que aumenta de 
forma espectacular el tamaño del archivo guardado. 
En algunos casos, sólo guardar un capítulo en una nueva 
versión significaba pasar de 300 KB a más de 900 KB... .
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 26
Si no lo cree, haga la prueba...
Estos mismos apuntes podrían pasar de los 7 MBytes del 
archivo zip actual a cerca de 20 Mbytes .
Y subir un documento de ese tamaño en Internet todavía 
podría considerarse una pequeña insensatez.
Si tiene alguna de estas nuevas versiones, abra por ejemplo 
el archivo del capítulo 07 del libro, cambie la numeración 
de las páginas y guarde el archivo con un nuevo nombre. 
Compare luego el tamaño los dos archivos.
Sin entrar en discusiones, tal vez éste es un ejemplo de los 
despropósitos de la programación de aplicaciones y la 
escalabilidad y compatibilidad entre versiones, cuando esa 
nueva versión ofrece prácticamente lo mismo.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 27
Formato imprimible del libro electrónico
• La edición de este libro electrónico ha sido adaptada para que, 
además de su animación como material de apoyo docente y de 
autoaprendizaje, pueda también imprimirse en papel en formato 
ppt o pdf como un documento de estudio y consulta.
• No obstante, es posible que si hace cuentas le sea más económico
y conveniente adquirir la edición impresa por el Departamento de
Publicaciones de la EUI ya comentado.
• IMPORTANTE: Para una lectura más cómoda, se recomienda 
imprimir dos diapositivas por página en formato documentos, en 
impresión con escalas de grises para que el fondo sea blanco. Si 
decide imprimir más de dos diapositivas por página posiblemente 
algunas letras se verán con un tamaño demasiado pequeño.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 28
Impresión del libro en PPT o PDF
Si su impresora, como la 
seleccionada en la imagen, 
tiene entre sus propiedades 
imprimir por ambas caras, le 
recomiendo que lo active. 
Así, el libro completo en 
diapositivas ocupará unas 
270 hojas, lo que permitirá 
guardarlo en una carpeta con 
anillas o bien como un libro 
en gusanillos.
También puede pedir que se 
imprima el documento en 
formato PDF y editarlo con 
ese programa.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 29
Descargas de la versiones 1 y 2
La primera versión 1 del libro electrónico (básica) alcanzó algo más de 
2.000 descargas durante el año 2001 desde el mismo servidor.
Febrero 2002 16.020 
Marzo 2002 5.892
Abril 2002 3.655
Mayo 2002 3.077
Junio 2002 2.717
Julio 2002 2.940
Agosto 2002 1.602
Septiembre 2002 719
Octubre 2002 674
Noviembre 2002 765
Diciembre 2002 462
Enero 2003 690
Febrero 2003 852
Número total de descargas de la versión 2 desde febrero de 2002 a febrero de 
2003: 40.065. Sólo se consideran descargas desde el servidor CriptoRed.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 30
Descargas de la versión 3.1 del libro
Marzo 2003 8.614
Abril 2003 2.164
Mayo 2003 1.709
Junio 2003 1.687
Julio 2003 1.609
Agosto 2003 1.459
Septiembre 2003 1.609
Octubre 2003 1.665
Noviembre 2003 1.711
Diciembre 2003 1.385
Enero 2004 1.232
Febrero 2004 1.457
Total descargas de la versión 3.1 desde marzo de 2003 a febrero de 2004:
26.301. Sólo se consideran descargas desde el servidor CriptoRed.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 31
Descargas de la versión 3.2 del libro
Marzo 2004 12.720
Abril 2004 4.067
Mayo 2004 2.877
Junio 2004 2.451
Julio 2004 2.105
Agosto 2004 2.005
Septiembre 2004 2.505
Octubre 2004 2.359
Noviembre 2004 3.219
Diciembre 2004 1.777
Enero 2005 1.842
Febrero 2005 2.124
Total descargas de la versión 3.2 desde marzo de 2004 a febrero de 2005:
40.051. Sólo se consideran descargas desde el servidor CriptoRed.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 32
Descargas de la versión 4.0 del libro
Marzo 2005 7.231
Abril 2005 3.782
Mayo 2005 3.524
Junio 2005 3.306
Julio 2005 2.212
Agosto 2005 2.499
Septiembre 2005 3.310
Octubre 2005 3.207
Noviembre 2005 2.954
Diciembre 2005 2.207
Enero 2006 2.345
Febrero 2006 2.514
Total descargas de la versión 4.0 desde marzo de 2005 a febrero de 2006:
39.091. Sólo se consideran descargas desde el servidor CriptoRed.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 33
Sobre el autor de este libro
• Desde el curso 1994/1995 imparte la asignatura de Seguridad Informática en la 
titulación de Ingeniero Técnico en Informática de Gestión en la Escuela 
Universitaria de Informática de la Universidad Politécnica de Madrid, España. 
Y desde el curso 2004/2005 es coordinador de la asignatura Gestión, Auditoría, 
Normativas y Legislación en Seguridad Informática.
- http://www.lpsi.eui.upm.es/SInformatica/SInformatica.htm
- http://www.lpsi.eui.upm.es/GANLESI/GANLESI.htm
• Es el creador y coordinador de la Red Temática Iberoamericana de Criptografía 
y Seguridad de la Información CriptoRed, desde diciembre de 1999, y que a 1 
de marzo de 2006 cuenta con casi 600 miembros expertos en seguridad y que 
representan a 155 universidades y más de 190 empresas de Iberoamérica.
- http://www.criptored.upm.es
• Ha impartido conferencias y cursos sobre criptografía y seguridad informática 
en Argentina, Bolivia, Brasil, Chile, Colombia, Costa Rica, Cuba, España, 
México, Panamá, Perú, República Dominicana, Uruguay y Venezuela.
- http://www.lpsi.eui.upm.es/~jramio
Fin del capítulo
http://www.lpsi.eui.upm.es/SInformatica/SInformatica.htm
Capítulo 2
Una Breve Introducción a la Criptografía
Seguridad Informática y Criptografía
Material Docente de 
Libre Distribución
Ultima actualización del archivo: 01/03/06
Este archivo tiene: 15 diapositivas
Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madrid
v 4.1
Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, 
reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los 
créditos del autor.Queda prohibida su comercialización, excepto la edición en venta en el Departamento de 
Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
Curso de Seguridad Informática y Criptografía © JRA
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 2: Una Breve Introducción a la Criptografía Página 35
¿Qué estudiaremos en este libro?
Si alguna vez ha pinchado en el acceso a una página web 
segura, por ejemplo para comprar un billete de avión en 
Internet, mirar el estado de una cuenta corriente en su banco, 
... e incluso al introducir su clave cuando accede a hotmail ...
La comunicación se ha hecho en una plataforma segura 
conocida como SSL dentro de un protocolo https (secure).
En esos pocos segundos, tras los que se habrá dado cuenta que 
aparece un candado en la barra de tareas del navegador, a 
grandes rasgos ha pasado algo parecido a lo que se mostrará 
en la última diapositiva de este capítulo.
Al final del curso, entre otras cosas, deberíamos ser capaces 
de saber qué es lo que ha pasado, entender los algoritmos 
utilizados y poder evaluar sus fortalezas y debilidades ☺.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 2: Una Breve Introducción a la Criptografía Página 36
La razón de este capítulo en el libro
La inclusión de este capítulo -a manera de resumen- de lo 
que se entiende por criptografía y sus aplicaciones en los 
sistemas de cifra actuales tiene como objetivo ser una 
introducción general y amplia de las técnicas de protección 
de la información y que puede utilizarse en dos escenarios:
Como la primera clase de un curso de criptografía y/o seguridad 
informática, de forma que el profesor pueda comentar, razonar y 
debatir con sus alumnos lo que se verá en profundidad en el resto 
de la asignatura, y servir además como motivación de la misma.
Como material básico para una charla de aproximadamente una 
hora en la que el ponente hace un repaso general de estas técnicas 
y sus aplicaciones. También para la presentación de este tema de
la criptografía en otras asignaturas relacionadas con la seguridad 
pero que sólo pueden dedicarle una hora dentro del temario.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 2: Una Breve Introducción a la Criptografía Página 37
La criptografía según la RAE
He aquí una definición no muy afortunada...
La Real Academia Española define criptografía 
(del griego: oculto + escritura) como:
"el arte de escribir con clave secreta o 
de modo enigmático".
Puede ser interesante y llamativa, pero resulta muy 
poco ajustada para los tiempos actuales.
vea la siguiente diapositiva
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 2: Una Breve Introducción a la Criptografía Página 38
Imprecisiones de esta definición
- Arte: la criptografía ha dejado de ser un arte: es una ciencia.
- Escritura de documentos: no sólo se escriben mensajes; se 
envían o se guardan en un computador diversos tipos de 
documentos y formatos (TXT, DOC, EXE, DLL, JPG, ...).
- Se supone una clave: los sistemas actuales usan una o dos. 
En varias aplicaciones de Internet entran en juego 4 claves.
- Clave secreta: existirán sistemas de clave secreta que usan 
una sola clave y sistemas de clave pública (muy importantes) 
que usan dos: una clave privada (secreta) y la otra pública.
- Representación enigmática: la representación binaria de la 
información podría ser enigmática para nosotros los humanos 
pero no para los computadores ☺ ... es su lenguaje natural.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 2: Una Breve Introducción a la Criptografía Página 39
Una definición más técnica de criptografía
Criptografía
He aquí una definición más formal...
Rama inicial de las Matemáticas y en la actualidad también de la
Informática y la Telemática, que hace uso de métodos y técnicas con 
el objeto principal de cifrar, y por tanto proteger, un mensaje o 
archivo por medio de un algoritmo, usando una o más claves. 
Esto dará lugar a diferentes tipos de sistemas de cifra, denominados 
criptosistemas, que nos permiten asegurar al menos tres de los cuatro 
aspectos básicos de la seguridad informática: la confidencialidad o 
secreto del mensaje, la integridad del mensaje y autenticidad del 
emisor, así como el no repudio mutuo entre emisor (cliente) y 
receptor (servidor).
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 2: Una Breve Introducción a la Criptografía Página 40
Criptosistema Medio de
Transmisor Transmisión Receptor
M C
Cifrador Mensaje cifrado Descifrador
T RMT
C M
Usurpación de identidad
por un intruso (I) 
Interceptación del mensaje
por un intruso (I)
Cualquier medio de transmisión es inseguro
Integridad
Confidencialidad
Estos dos aspectos básicos de la seguridad informática, el de la
confidencialidad y el de integridad (además de la disponibilidad 
del sistema y el no repudio) serán muy importantes en un entorno
de intercambio de información segura a través de Internet.
Confidencialidad e integridad
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 2: Una Breve Introducción a la Criptografía Página 41
Tipos de criptosistemas
Clasificación de los criptosistemas
Según el tratamiento del mensaje se dividen en:
Cifrado en bloque (IDEA, AES, RSA* ...) 64 ó 128 bits
Cifrado en flujo (A5, RC4, SEAL ...) cifrado bit a bit
Según el tipo de claves se dividen en:
Cifrado con clave secreta
Cifrado con clave pública
Sistemas simétricos
Sistemas asimétricos
(*) Como veremos en otro capítulo, sistemas como RSA no 
cifran por bloques propiamente tal: cifran un número único.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 2: Una Breve Introducción a la Criptografía Página 42
Criptosistemas simétricos y asimétricos
Criptosistemas simétricos:
Existirá una única clave (secreta) que deben compartir emisor 
y receptor. Con la misma clave se cifra y se descifra por lo que
la seguridad reside en mantener dicha clave en secreto.
Criptosistemas asimétricos:
Cada usuario crea un par de claves, una privada y otra pública, 
inversas dentro de un cuerpo finito. Lo que se cifra en emisión 
con una clave, se descifra en recepción con la clave inversa. La
seguridad del sistema reside en la dificultad computacional de 
descubrir la clave privada a partir de la pública. Para ello, usan 
funciones matemáticas de un solo sentido o con trampa.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 2: Una Breve Introducción a la Criptografía Página 43
Criptosistemas simétricos
Cifrado con criptosistemas de clave secreta
Medio de
k Transmisión k
M C
Texto Texto
Base Criptograma Base
EK MT DK
MC
protegida
Integridad
C’ → no permitido
Intruso 
EK
Confidencialidad
protegida
M → no permitido
DK
La confidencialidad y la integridad se 
lograrán si se protegen las claves en el cifrado 
y en el descifrado. Es decir, se obtienen 
simultáneamente si se protege la clave secreta.
DES, TDES, 
IDEA, CAST, 
RC5, AES, ...
DES, TDES, 
IDEA, CAST, 
RC5, AES, ...
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 2: Una Breve Introducción a la Criptografía Página 44
Cifrado con clave pública del receptor
(intercambio de claves RSA)
Intruso 
Medio deClave pública
del usuario B Transmisión
M
CUsuario A 
Criptograma
EB MT DB M
C
Clave privada
del usuario B
Usuario B protegida
Confidencialidad
M → no permitido
DB
Observe que se 
cifra con la clave 
pública EB del 
destinatario B.
Las cifras EB y DB (claves) son 
inversas dentro de un cuerpo
Un sistema similar es el 
intercambio de clave de 
Diffie y Hellman (DH)
Criptosistemas asimétricos (parte 1)
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 2: Una Breve Introducción a la Criptografía Página 45
Criptosistemas asimétricos (parte 2)
Cifrado con clave privada del emisor
(firma digital RSA)
Intruso 
Criptograma
C
Medio deClave privada
del usuario A Transmisión
M
Usuario A 
DA MT EA M
C
Clave pública
delusuario A
Usuario B 
DA
protegida
Integridad
C’ → no permitido
Observe que se cifra 
con la clave privada 
DA del emisor A.
Se firma sobre un hash 
h(M) del mensaje, por 
ejemplo SHA-1.
Firmas: RSA y DSS
La firma DSS estará 
basada en el algoritmo 
de cifra de ElGamal.
Las cifras DA y EA (claves) son 
inversas dentro de un cuerpo
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 2: Una Breve Introducción a la Criptografía Página 46
Tipos de cifra con sistemas asimétricos
Criptosistemas de clave pública
Integridad
Confidencialidad
La confidencialidad y la integridad se obtienen por separado
Firma
digital
Información cifrada
Autenticación 
del usuario A e
integridad de M
EB DBDAM EA M
Usuario B
k privada
de A
k pública
de A
k pública
de B
k privada
de B
DA DB
C
Usuario A
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 2: Una Breve Introducción a la Criptografía Página 47
¿Qué usar, cifra simétrica o asimétrica?
Los sistemas de clave pública son muy lentos 
pero tienen un fácil intercambio de clave y 
cuentan con firma digital.
Los sistemas de clave secreta son muy rápidos 
pero carecen de lo anterior.
¿Qué hacer?
Cifrado de la información: 
- Usaremos sistemas de clave secreta
Firma e intercambio de clave de sesión:
- Usaremos sistemas de clave pública
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 2: Una Breve Introducción a la Criptografía Página 48
Sistema híbrido de cifra y firma digital
Firma
digital
sobre 
h(M)
Cifrado simétrico del mensaje
Intercambio previo de clave de sesión k:
EB(k) en emisión y DB(k) en recepción
Autenticación
del usuario A e
integridad de M
k k
h(M) EA
h(M)
Usuario A
k privada
de A
Usuario B
k pública
de A
Cifrado asimétrico
k secreta
Dk(C)DA Ek(M) C
k secreta
M M
Fin del capítulo
Capítulo 3
Introducción a la Seguridad Informática
Seguridad Informática y Criptografía
Material Docente de 
Libre Distribución
Ultima actualización del archivo: 01/03/06
Este archivo tiene: 56 diapositivas
Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madridv 4.1
Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, 
reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los 
créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de 
Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
Curso de Seguridad Informática y Criptografía © JRA
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 50
¿Cómo definir la seguridad informática?
http://www.rae.es/
• Si nos atenemos a la definición de la Real Academia de la Lengua
RAE, seguridad es la “cualidad de seguro”. Buscamos ahora seguro y 
obtenemos “libre y exento de todo peligro, daño o riesgo”.
• A partir de estas definiciones no podríamos aceptar que seguridad 
informática es “la cualidad de un sistema informático exento de 
peligro”, por lo que habrá que buscar una definición más apropiada.
• Algo básico: la seguridad no es un producto, sino un proceso.
• Por lo tanto, podríamos aceptar que una primera definición más o
menos aceptable de seguridad informática sería:
• Un conjunto de métodos y herramientas destinados a proteger la 
información y por ende los sistemas informáticos ante cualquier 
amenaza, un proceso en el cual participan además personas. 
Concienciarlas de su importancia en el proceso será algo crítico.
• Recuerde: la seguridad informática no es un bien medible, en cambio 
sí podríamos desarrollar diversas herramientas para cuantificar de 
alguna forma nuestra inseguridad informática.
http://www.rae.es/
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 51
¿Y qué es la criptografía?
La criptografía es aquella rama inicial de las Matemáticas y 
en la actualidad también de la Informática y la Telemática, 
que hace uso de métodos y técnicas con el objeto principal de 
cifrar, y por tanto proteger, un mensaje o archivo por medio 
de un algoritmo, usando una o más claves. 
Un término más genérico es criptología: el compendio de las 
técnicas de cifra, conocido como criptografía, y aquellas 
técnicas de ataque conocidas como criptoanálisis.
He aquí una definición menos afortunada de 
criptografía que podemos encontrar en el 
diccionario de la Real Academia Española...
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 52
Una definición menos afortunada...
La criptografía según la RAE:
“Arte de escribir con clave secreta o de modo 
enigmático”
Desde el punto de vista de la ingeniería y la informática, 
es difícil encontrar una definición menos apropiada 
Hoy ya no es un arte sino una ciencia.
No sólo se escriben documentos, se generan diversos tipos 
de archivos DOC, DLL, EXE, JPG, etc.
La clave no es única. Muchos sistemas actuales usan dos 
claves, una de ellas secreta y la otra pública. En sistemas de 
navegación segura en Internet se llega a usar 4 claves.
No hay nada de enigmático ☺ en una cadena de bits.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 53
El término es cifrar no encriptar
Cifra o cifrado:
Técnica que, en general, protege o autentica a un documento o 
usuario al aplicar un algoritmo criptográfico. Sin conocer una clave 
específica o secreta, no será posible descifrarlo o recuperarlo.
No obstante, la RAE define cifrar como “Transcribir en guarismos, 
letras o símbolos, de acuerdo con una clave, un mensaje cuyo 
contenido se quiere ocultar” ... también muy poco técnica .
En algunos países de Latinoamérica, por influencia del inglés, se 
usará la palabra encriptar. 
Si bien se entiende, esta palabra todavía no existe y podría ser el 
acto de “introducir a alguien dentro de una cripta”, ... ... algo 
bastante distinto a lo que deseamos expresar... ☺.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 54
Más definiciones y palabras no recogidas
o En el trabajo diario con temas de seguridad informática, nos 
encontraremos con muchas situaciones parecidas a ésta.
o Por ejemplo, podemos ver en algunos documentos palabras 
nuevas como securizar y hacker que, a la fecha, no están 
recogidas en el diccionario de la Real Academia Española. 
o Más aún, aunque le parezca increíble no encontrará en ese 
diccionario palabras tan comunes como factorizar, primalidad,
criptólogo, criptógrafo, criptoanalista, etc.
o No obstante sí se recogen criptograma como “Documento 
cifrado” y además criptoanálisis como “El arte de descifrar 
criptogramas”... tal vez no muy acertada esta última porque 
normalmente se habla aquí de criptoanalizar y no descifrar .
http://www.rae.es/
http://www.rae.es/
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 55
Unas cuantas definiciones previas
- Criptología: ciencia que estudia e investiga todo aquello 
relacionado con la criptografía: incluye cifra y criptoanálisis.
- Criptógrafo: máquina o artilugio para cifrar.
- Criptólogo: persona que trabaja de forma legítima para 
proteger la información creando algoritmos criptográficos.
- Criptoanalista: persona cuya función es romper algoritmos 
de cifra en busca de debilidades, la clave o del texto en claro.
- Texto en claro: documento original. Se denotará como M.
- Criptograma: documento/texto cifrado. Se denotará como C.
- Claves: datos (llaves) privados/públicos que permiten cifrar 
un documento y descifrar el correspondiente criptograma.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 56
¿La solución será estar desconectado?
No podemos aceptar esa 
afirmación simplista quedice que el computador 
más seguro ...
... es aquel que está 
desconectado y, por lo 
tanto, libre de todos los 
peligros que hay en la red.
A pesar de todas las 
amenazas del entorno, 
que serán muchas y de 
muy distinto tipo ...
... tendremos que aplicar 
políticas, metodologías y 
técnicas de protección 
de la información porque 
la conectividad es vital.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 57
¿Tenemos conciencia de las debilidades?
Amenazas
La seguridad informática 
se convierte en un nuevo 
motivo de preocupación
Habrá debilidades tanto internas como externas...
A finales del siglo XX e inicios del XII tanto las empresas, organismos e 
incluso particulares comienzan a tomar verdadera conciencia de su 
importancia. Hoy en día, tener un sistema que cumpla con los estándares 
de gestión de la seguridad es sinónimo de calidad de servicio.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 58
Acontecimientos en dos últimas décadas
• A partir de los años 80 el uso del ordenador personal 
comienza a ser común. Asoma por tanto la preocupación 
por la integridad de los datos.
• En la década de los años 90 aparecen los virus y gusanos y 
se toma conciencia del peligro que nos acecha como 
usuarios de PCs y equipos conectados a Internet. 
• Además, comienzan a proliferar ataques a sistemas 
informáticos. La palabra hacker aparece incluso en prensa. 
• Las amenazas se generalizan a finales de los 90; aparecen 
nuevos gusanos y malware generalizado.
• En los años 00s los acontecimientos fuerzan a que se tome 
muy en serio la seguridad informática.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 59
¿Qué hay de nuevo en los 00s?
• Principalmente por el uso masivo de Internet, el tema de la 
protección de la información se ha transformado en una 
necesidad y con ello se populariza la terminología técnica 
asociada a la criptología:
– Cifrado, descifrado, criptoanálisis, firma digital, ...
– Autoridades de Certificación, comercio electrónico, ...
• Ya no sólo se comentan estos temas en las universidades. 
Cualquier usuario desea saber, por ejemplo, qué significa 
firmar un e-mail o qué significa que en una comunicación 
con su banco aparezca un candado en la barra de tareas de 
su navegador y le diga que el enlace es SSL con 128 bits.
• El software actual viene con seguridad añadida o embebida.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 60
¿Es atractivo el delito informático?
• Suponiendo que todos entendemos más o menos qué es un delito 
informático, algo no muy banal dado que muchos países no se 
ponen de acuerdo, parece ser que es un buen negocio:
– Objeto pequeño: la información que se ataca está almacenada 
en contenedores pequeños: no es necesario un camión para 
robar un banco, llevarse las joyas, el dinero, etc.
– Contacto físico: no existe contacto físico en la mayoría de los 
casos. Se asegura el anonimato y la integridad física del 
propio delincuente.
– Alto valor: el objeto codiciado tiene un alto valor. Los datos 
(el contenido a robar) puede valer mucho más que el soporte 
que los almacena: servidor, computador, disco, CD, etc.
• Aunque no será la única, una de las herramientas de protección de 
datos más efectiva es el uso de técnicas criptográficas.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 61
Seguridad Física y Seguridad Lógica
• El estudio de la seguridad informática podríamos plantearlo desde dos 
enfoques distintos aunque complementarios:
– La Seguridad Física: puede asociarse a la protección del sistema 
ante las amenazas físicas, incendios, inundaciones, edificios, 
cables, control de accesos de personas, etc. 
– La Seguridad Lógica: protección de la información en su propio 
medio, mediante el enmascaramiento de la misma usando técnicas 
de criptografía. Este enfoque de las aplicaciones criptográficas, es 
el que será tratado a lo largo de los capítulos de este libro.
– La gestión de la seguridad está en medio de la dos: los planes de 
contingencia, políticas de seguridad, normativas, etc. Aunque muy 
brevemente, este tema será tratado en un próximo capítulo.
No obstante, tenga en cuenta que esta clasificación en la práctica 
no es tan rigurosa. En resumidas cuentas, podríamos decir que cada 
vez está menos claro dónde comienza una y dónde termina la otra.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 62
Principios de la seguridad informática
• Veremos a continuación los tres principios básicos 
de la seguridad informática: el del acceso más fácil, 
el de la caducidad del secreto y el de la eficiencia de 
las medidas tomadas.
• Tras los acontecimientos del 11/09/2001 en 
Nueva York, los del 11/03/2004 en Madrid y los 
del 07/07/2005 en Londres, que echaron por 
tierra todos los planes de contingencia, incluso 
los más paranoicos, comenzamos a tener muy en 
cuenta las debilidades de los sistemas y valorar 
en su justa medida el precio de la seguridad.
Es necesario 
aprender de 
los errores 
http://www.virusprot.com/Opiniones2002.html
http://www.virusprot.com/Opiniones2002.html
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 63
1er principio de la seguridad informática
PREGUNTA:
¿Cuáles son los puntos débiles 
de un sistema informático?
• P1: El intruso al sistema utilizará el artilugio que 
haga más fácil su acceso y posterior ataque.
• Existirá una diversidad de frentes desde los que 
puede producirse un ataque, tanto internos como 
externos. Esto dificultará el análisis de riesgo ya 
que el delincuente aplicará la filosofía del ataque 
hacia el punto más débil: el equipo o las personas.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 64
2º principio de la seguridad informática
PREGUNTA:
¿Cuánto tiempo deberá 
protegerse un dato?
• P2: los datos confidenciales deben protegerse sólo 
hasta que ese secreto pierda su valor como tal.
• Se habla, por tanto, de la caducidad del sistema de 
protección: tiempo en el que debe mantenerse la 
confidencialidad o secreto del dato.
• Esto nos llevará a la fortaleza del sistema de cifra.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 65
3er principio de la seguridad informática
• P3: las medidas de control se implementan para 
que tengan un comportamiento efectivo, eficiente, 
sean fáciles de usar y apropiadas al medio.
– Efectivo: que funcionen en el momento oportuno.
– Eficiente: que optimicen los recursos del sistema.
– Apropiadas: que pasen desapercibidas para el usuario.
• Y lo más importante: ningún sistema de 
control resulta efectivo hasta que debemos 
utilizarlo al surgir la necesidad de aplicarlo. 
Junto con la concienciación de los usuarios, 
éste será uno de los grandes problemas de la 
Gestión de la Seguridad Informática.Medidas de control
Seg
urid
ad
Info
rmá
tica
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 66
Amenazas del sistema
• Las amenazas afectan 
principalmente al 
hardware, al software y 
a los datos. Éstas se 
deben a fenómenos de:
– Interrupción
– Interceptación
– Modificación
– Generación
Interrupción Interceptación
Flujo Normal
Modificación Generación
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 67
Amenazas de interrupción
Interrupción
Intruso
• Se daña, pierde o deja de funcionar un punto del 
sistema.
• Su detección es inmediata.
Ejemplos: Destrucción del hardware.
Borrado de programas, datos.
Fallos enel sistema operativo.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 68
Amenazas de interceptación
Interceptación
Intruso
• Acceso a la información por parte de personas no 
autorizadas. Uso de privilegios no adquiridos. 
• Su detección es difícil, a veces no deja huellas.
Ejemplos: Copias ilícitas de programas.
Escucha en línea de datos.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 69
Amenazas de modificación
Modificación
Intruso
• Acceso no autorizado que cambia el entorno para 
su beneficio. 
• Su detección es difícil según las circunstancias.
Ejemplos: Modificación de bases de datos.
Modificación de elementos del HW.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 70
Amenazas de generación
Generación
Intruso
• Creación de nuevos objetos dentro del sistema. 
• Su detección es difícil: delitos de falsificación.
Ejemplos: Añadir transacciones en red.
Añadir registros en base de datos.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 71
Escenarios de las amenazas del sistema
Interrupción Interceptación Modificación Generación
(pérdida) (acceso) (cambio) (alteración)
Datos
Hardware Software
Interrupción (denegar servicio) Modificación (falsificación)
Interceptación (robo) Interrupción (borrado)
Interceptación (copia)
Ejemplos de amenzas
Los datos serán la parte más 
vulnerable del sistema
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 72
Amenazas más características
• Hardware: 
– Agua, fuego, electricidad, polvo, cigarrillos, comida.
• Software:
– Además de algunos típicos del hardware, borrados 
accidentales o intencionados, estática, fallos de líneas 
de programa, bombas lógicas, robo, copias ilegales.
• Datos:
– Tiene los mismos puntos débiles que el software. Pero 
hay dos problemas añadidos: no tienen valor intrínseco 
pero sí su interpretación y, por otra parte, habrá datos 
de carácter personal y privado que podrían convertirse 
en datos de carácter público: hay leyes que lo protegen.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 73
Debilidades del sistema informático (1)
HARDWARE - SOFTWARE - DATOS
MEMORIA - USUARIOS
Los tres primeros puntos conforman el llamado Triángulo de 
Debilidades del Sistema:
– Hardware: pueden producirse errores intermitentes, conexiones 
sueltas, desconexión de tarjetas, etc.
– Software: puede producirse la sustracción de programas, ejecución 
errónea, modificación, defectos en llamadas al sistema, etc.
– Datos: puede producirse la alteración de contenidos, introducción 
de datos falsos, manipulación fraudulenta de datos, etc.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 74
Debilidades del sistema informático (2)
– Memoria: puede producirse la introducción de un virus, mal uso de 
la gestión de memoria, bloqueo del sistema, etc.
– Usuarios: puede producirse la suplantación de identidad, el acceso 
no autorizado, visualización de datos confidenciales, etc.
• Es muy difícil diseñar un plan que contemple minimizar de 
forma eficiente todas estas amenazas, y que además se 
entienda y pase desapercibido por los usuarios.
• Debido al principio de acceso más fácil, el responsable de 
seguridad informática no se deberá descuidar ninguno de 
los cinco elementos susceptibles de ataque al sistema.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 75
Confidencialidad, integridad y disponibilidad
Estos son los tres elementos básicos de la 
seguridad informática:
• Confidencialidad
– Los componentes del sistema serán accesibles sólo por 
aquellos usuarios autorizados.
• Integridad
– Los componentes del sistema sólo pueden ser creados 
y modificados por los usuarios autorizados.
• Disponibilidad
– Los usuarios deben tener disponibles todos los 
componentes del sistema cuando así lo deseen. 
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 76
No repudio de origen y destino
• No Repudio
– Este término se ha introducido en los últimos años 
como una característica más de los elementos que 
conforman la seguridad en un sistema informático.
– Está asociado a la aceptación de un protocolo de 
comunicación entre emisor y receptor (cliente y 
servidor) normalmente a través del intercambio de 
sendos certificados digitales de autenticación.
– Se habla entonces de No Repudio de Origen y No 
Repudio de Destino, forzando a que se cumplan todas 
las operaciones por ambas partes en una comunicación.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 77
El concepto de datos seguros
Si se cumplen los principios vistos anteriormente, diremos 
en general que los datos están protegidos y seguros.
Confidencialidad Integridad Disponibilidad
Datos Seguros
DATOS DATOS
DATOS
Esto se entiende en el 
siguiente sentido: los 
datos sólo pueden ser 
conocidos por aquellos 
usuarios que tienen 
privilegios sobre ellos, 
sólo usuarios autorizados 
los podrán crear o bien 
modificar, y tales datos 
deberán estar siempre 
disponibles.
DATOS
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 78
Sistema de cifra
Medio de
Transmisor Transmisión Receptor
M C
Cifrador Mensaje cifrado Descifrador
Interceptación del mensaje
por un intruso
T RMT
C M
Usurpación de identidad
por un intruso
Sea cual sea el medio de transmisión o almacenamiento (enlace, 
red telefónica, red de datos, disco magnético, disco óptico, etc.), 
éste será siempre y por definición un medio inseguro. Por lo tanto, 
habrá que adaptarse a este medio usando el cifrado. Tal vez esto
deje de ser cierto en los futuros sistemas con criptografía cuántica.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 79
Esquema de un criptosistema
Texto Emisor (E)
Texto cifrado
Receptor (R)
Base Base
Canal inseguro
Clave
Cifrador Descifrador
Texto
M MC
KE Clave KR
Texto base: será 
cualquier archivo 
o documento
Un espacio de textos en claro M
Un espacio de textos cifrados C
Un espacio de claves K
Unas transformaciones de cifrado EKE(M) 
Unas transformaciones de descifrado DKR(C)
Hablaremos 
entonces de:
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 80
Funciones y operaciones de cifra
• C = E(M)
• M = D(C)
• M = D(E(M))
Si se usa una clave k:
• C = E(k,M) o Ek(M)
• M = D(k, E(k,M))
• M = D(kR, E(kE,M))
Las operaciones D y E son 
inversas o bien lo son las 
claves que intervienen. Esto 
último es lo normal, usando 
inversos dentro de un cuerpo 
finito. Por tanto, se recupera 
así el mensaje en claro.
E(M): Cifrado del mensaje M
D(C): Descifrado del criptograma C
Es el caso típico de los sistemas modernos: los algoritmos E y D son iguales y 
la clave kR es la usada en el extremo receptor y la clave kE en extremo emisor.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 3: Introducción a la Seguridad Informática Página 81
El espacio de mensajes M
– Componentes de un mensaje inteligible (bits, bytes, 
pixels, signos, caracteres, etc.) que provienen de un 
alfabeto previamente establecido como en el ejemplo.
– El lenguaje tiene unas reglas sintácticas y semánticas.
– En algunos casos y para los sistemas de cifra clásicos 
la longitud del alfabeto indicará el módulo en el cual 
se trabaja. En los modernos,

Continuar navegando