SlideShare una empresa de Scribd logo
Capítulo 2 Una Breve Introducción a  la Criptografía Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/06 Este archivo tiene: 15 diapositivas Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Curso de Seguridad Informática y Criptografía  ©  JRA v 4.1 Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
¿Qué estudiaremos en este libro? Si alguna vez ha pinchado en el acceso a una página web segura, por ejemplo para comprar un billete de avión en Internet, mirar el estado de una cuenta corriente en su banco, ... e incluso al introducir su clave cuando accede a hotmail ... La comunicación se ha hecho en una plataforma segura conocida como SSL dentro de un protocolo http s  ( s ecure). En esos pocos segundos, tras los que se habrá dado cuenta que aparece un candado en la barra de tareas del navegador, a grandes rasgos ha pasado algo parecido a lo que se mostrará en la última diapositiva de este capítulo. Al final del curso, entre otras cosas, deberíamos ser capaces de saber qué es lo que ha pasado, entender los algoritmos utilizados y poder evaluar sus fortalezas y debilidades   .
La razón de este capítulo en el libro La inclusión de este capítulo  -a manera de resumen- de lo que se entiende por criptografía y sus aplicaciones en los sistemas de cifra actuales tiene como objetivo ser una introducción general y amplia de las técnicas de protección de la información y que puede utilizarse en dos escenarios: Como la primera clase de un curso de criptografía y/o seguridad informática, de forma que el profesor pueda comentar, razonar y debatir con sus alumnos lo que se verá en profundidad en el resto de la asignatura, y servir además como motivación de la misma. Como material básico para una charla de aproximadamente una hora en la que el ponente hace un repaso general de estas técnicas y sus aplicaciones. También para la presentación de este tema de la criptografía en otras asignaturas relacionadas con la seguridad pero que sólo pueden dedicarle una hora dentro del temario.
La criptografía según la RAE He aquí una definición no muy afortunada... La Real Academia Española define criptografía (del griego:  oculto   +  escritura ) como: " el arte de escribir con clave secreta o  de modo enigmático ". Puede ser interesante y llamativa, pero resulta muy poco ajustada para los tiempos actuales. vea la siguiente diapositiva
Imprecisiones de esta definición -  Arte : la criptografía ha dejado de ser un arte: es una ciencia. -  Escritura de documentos : no sólo se escriben mensajes; se envían o se guardan en un computador diversos tipos de documentos y formatos (TXT, DOC, EXE, DLL, JPG, ...). -  Se supone una clave : los sistemas actuales usan una o dos. En varias aplicaciones de Internet entran en juego 4 claves. -  Clave secreta : existirán sistemas de clave secreta que usan una sola clave y sistemas de clave pública (muy importantes) que usan dos: una clave privada (secreta) y la otra pública. -  Representación enigmática : la representación binaria de la información podría ser enigmática para nosotros los humanos pero no para los computadores    ...  es su lenguaje natural .
Una definición más técnica de criptografía Criptografía He aquí una definición más formal... Rama inicial de las Matemáticas y en la actualidad también de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o más claves.  Esto dará lugar a diferentes tipos de sistemas de cifra, denominados criptosistemas, que nos permiten asegurar al menos tres de los cuatro aspectos básicos de la seguridad informática: la confidencialidad o secreto del mensaje, la integridad del mensaje y autenticidad del emisor, así como el no repudio mutuo entre emisor (cliente) y receptor (servidor).
Confidencialidad e integridad Criptosistema Cualquier medio de transmisión es inseguro Integridad Confidencialidad Estos dos aspectos básicos de la seguridad informática, el de la  confidencialidad  y el de  integridad  (además de la disponibilidad del sistema y el no repudio) serán muy importantes en un entorno  de intercambio de información segura a través de Internet. Medio de Transmisor Transmisión Receptor M C Cifrador Mensaje cifrado Descifrador T R MT C M Usurpación de identidad por un intruso (I)  Interceptación del mensaje por un intruso (I)
Tipos de criptosistemas Clasificación de los criptosistemas Según el tratamiento del mensaje se dividen en: Cifrado en bloque (IDEA, AES, RSA *  ...) 64 ó 128 bits Cifrado en flujo (A5, RC4, SEAL ...) cifrado bit a bit Según el tipo de claves se dividen en: Cifrado con clave secreta Cifrado con clave pública ( * ) Como veremos en otro capítulo, sistemas como RSA no cifran por bloques propiamente tal: cifran un número único. Sistemas simétricos Sistemas asimétricos
Criptosistemas simétricos y asimétricos Criptosistemas simétricos : Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside en mantener dicha clave en secreto. Criptosistemas asimétricos : Cada usuario crea un par de claves, una privada y otra pública, inversas dentro de un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública. Para ello, usan funciones matemáticas de un solo sentido o con trampa.
Criptosistemas simétricos Cifrado con criptosistemas de clave secreta protegida Integridad C’     no permitido Intruso  Confidencialidad protegida M     no permitido La confidencialidad y la integridad se lograrán si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultáneamente si se protege  la clave secreta . DES, TDES, IDEA, CAST, RC5, AES, ... Medio de k Transmisión k M C Texto  Texto Base Criptograma Base E K MT D K M C E K D K
Criptosistemas asimétricos (parte 1) Cifrado con clave pública del receptor (intercambio de claves RSA) Intruso  protegida Confidencialidad M     no permitido Observe que se cifra con la clave pública E B  del destinatario B. Las cifras E B  y D B  (claves) son inversas dentro de un cuerpo Un sistema similar es el intercambio de clave  de Diffie y Hellman (DH) Medio de Clave  pública del usuario B Transmisión M C Usuario A  Criptograma E B MT D B M C Clave  privada del usuario B Usuario B  D B
Criptosistemas asimétricos (parte 2) Cifrado con clave privada del emisor (firma digital RSA) Intruso  protegida Integridad C’     no permitido Observe que se cifra con la clave privada D A  del emisor A. Se firma sobre un hash h(M) del mensaje, por ejemplo SHA-1. Firmas: RSA y DSS La firma DSS estará basada en el algoritmo de cifra de ElGamal. Las cifras D A  y E A  (claves) son inversas dentro de un cuerpo Criptograma C Medio de Clave  privada del usuario A Transmisión M Usuario A  D A MT E A M C Clave  pública del usuario A Usuario B  D A
Tipos de cifra con sistemas asimétricos Criptosistemas de clave pública Integridad Confidencialidad La confidencialidad y la integridad se obtienen por separado Firma digital Información cifrada Autenticación  del usuario A e integridad de M E B D B D A M E A M Usuario  B k privada de A k pública de A k pública de B k privada de B D A D B C Usuario  A
¿Qué usar, cifra simétrica o asimétrica? Los sistemas de clave pública son muy lentos pero tienen un fácil intercambio de clave y cuentan con firma digital. Los sistemas de clave secreta son muy rápidos pero carecen de lo anterior. Cifrado de la información:  - Usaremos sistemas de clave secreta Firma e intercambio de clave de sesión: - Usaremos sistemas de clave pública ¿Qué hacer?
Sistema híbrido de cifra y firma digital Firma digital sobre  h(M) Cifrado simétrico del mensaje Intercambio previo de clave de sesión k: E B (k) en emisión y D B (k) en recepción Autenticación del usuario A e integridad de M h(M) E A h(M) Usuario A k privada de A Usuario B k pública de A Cifrado asimétrico k secreta D k (C) D A E k (M) C k secreta Fin del capítulo M M k k

Más contenido relacionado

PPT
02 breveintrocripto
DOCX
Criptografía
PPT
Encriptacion de datos, una vista general
PPTX
Cifrado
PPTX
Criptografía sesión ii
ODP
ENCRIPTACIÓN
PPTX
Criptografía Y Encriptacion
PPTX
MéTodos De EncriptacióN
02 breveintrocripto
Criptografía
Encriptacion de datos, una vista general
Cifrado
Criptografía sesión ii
ENCRIPTACIÓN
Criptografía Y Encriptacion
MéTodos De EncriptacióN

La actualidad más candente (20)

PPTX
Encriptación de datos y seguridad de los mismos
PPS
Criptogtafia
PPTX
Encriptacion
PDF
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
PDF
Introduccion a la criptografia
PPTX
Criptografia
PPTX
Criptografia 1
PPTX
Presentación rossana
PPTX
Metodo De Encriptacion
DOCX
Métodos de encriptación en las redes privadas virtuales
PDF
Criptografia
DOCX
seguridad y encriptamiento de datos
PPTX
Metodos De Encriptacion 1
PPTX
Seguridad en Sistemas Distribuidos
PDF
Criptografía y su importancia en nuestra vida diaria
PDF
Leccion Evaluativa Proyecto de grado
PPTX
Encriptacion De Claves Publicas Y Privadas
PPT
TECNICAS DE HACER CRIPTOGRAFÍA
DOCX
ENCRIPTACION
PDF
Criptografia simetrica
Encriptación de datos y seguridad de los mismos
Criptogtafia
Encriptacion
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
Introduccion a la criptografia
Criptografia
Criptografia 1
Presentación rossana
Metodo De Encriptacion
Métodos de encriptación en las redes privadas virtuales
Criptografia
seguridad y encriptamiento de datos
Metodos De Encriptacion 1
Seguridad en Sistemas Distribuidos
Criptografía y su importancia en nuestra vida diaria
Leccion Evaluativa Proyecto de grado
Encriptacion De Claves Publicas Y Privadas
TECNICAS DE HACER CRIPTOGRAFÍA
ENCRIPTACION
Criptografia simetrica
Publicidad

Destacado (20)

PPS
Virgen del Carmen
PPTX
Fiesta de la virgen del carmen
PDF
Libro criptografia
PPS
Humor informatica
KEY
Bfig March 29
PPTX
Dn12 u3 a12_sgaa
ODP
Presentación picaresca copia
PPTX
Dn11 u3 a15_omph
PPTX
Tic de vanessa in portante no lo eniminen
PPT
Curso prl modulo 2-6
PPTX
Wikispaces ary
PPT
Visitas
PDF
Enterprise 2.0 im Behördenalltag
PPT
Tarea 7
PPTX
Dn 12 u3_act25_sgaa
PDF
DEFECTOS MÁS HABITUALES AL VOLANTE
PPS
Der kleine Buddha
PPTX
Dn 12 u3_act32_sgaa
PPTX
Virgen del Carmen
Fiesta de la virgen del carmen
Libro criptografia
Humor informatica
Bfig March 29
Dn12 u3 a12_sgaa
Presentación picaresca copia
Dn11 u3 a15_omph
Tic de vanessa in portante no lo eniminen
Curso prl modulo 2-6
Wikispaces ary
Visitas
Enterprise 2.0 im Behördenalltag
Tarea 7
Dn 12 u3_act25_sgaa
DEFECTOS MÁS HABITUALES AL VOLANTE
Der kleine Buddha
Dn 12 u3_act32_sgaa
Publicidad

Similar a INTRODUCCIÓN A LA CRIPTOGRAFÍA (20)

PDF
Criptografia
PPTX
DOCX
Algoritmos
PPT
Criptografia
PPT
Criptografia
PPT
Criptografia
DOC
SILABO
PPTX
Josue ramirez97 (2)
PPTX
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
PPT
Unidad 4: Criptografía
PDF
T03 02 criptografia
PPT
Seguridad en internet.ppt
PPT
Seguridad en internet.ppt
PPT
Seguridad en internet
PPTX
Criptogrfia
DOCX
Trabajo de criptografía
PDF
6. criptografia
ODP
PDF
Criptografia
Criptografia
Algoritmos
Criptografia
Criptografia
Criptografia
SILABO
Josue ramirez97 (2)
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
Unidad 4: Criptografía
T03 02 criptografia
Seguridad en internet.ppt
Seguridad en internet.ppt
Seguridad en internet
Criptogrfia
Trabajo de criptografía
6. criptografia
Criptografia

Último (20)

PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
Presentación de Redes de Datos modelo osi
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
Presentación PASANTIAS AuditorioOO..pptx
MANUAL de recursos humanos para ODOO.pdf
Presentacion de Alba Curso Auditores Internos ISO 19011
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Influencia-del-uso-de-redes-sociales.pdf
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Presentación de Redes de Datos modelo osi
la-historia-de-la-medicina Edna Silva.pptx
Propuesta BKP servidores con Acronis1.pptx
informe_fichas1y2_corregido.docx (2) (1).pdf
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Power Point Nicolás Carrasco (disertación Roblox).pptx
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Sesion 1 de microsoft power point - Clase 1
TRABAJO DE TECNOLOGIA.pdf...........................

INTRODUCCIÓN A LA CRIPTOGRAFÍA

  • 1. Capítulo 2 Una Breve Introducción a la Criptografía Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/06 Este archivo tiene: 15 diapositivas Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Curso de Seguridad Informática y Criptografía © JRA v 4.1 Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
  • 2. ¿Qué estudiaremos en este libro? Si alguna vez ha pinchado en el acceso a una página web segura, por ejemplo para comprar un billete de avión en Internet, mirar el estado de una cuenta corriente en su banco, ... e incluso al introducir su clave cuando accede a hotmail ... La comunicación se ha hecho en una plataforma segura conocida como SSL dentro de un protocolo http s ( s ecure). En esos pocos segundos, tras los que se habrá dado cuenta que aparece un candado en la barra de tareas del navegador, a grandes rasgos ha pasado algo parecido a lo que se mostrará en la última diapositiva de este capítulo. Al final del curso, entre otras cosas, deberíamos ser capaces de saber qué es lo que ha pasado, entender los algoritmos utilizados y poder evaluar sus fortalezas y debilidades  .
  • 3. La razón de este capítulo en el libro La inclusión de este capítulo -a manera de resumen- de lo que se entiende por criptografía y sus aplicaciones en los sistemas de cifra actuales tiene como objetivo ser una introducción general y amplia de las técnicas de protección de la información y que puede utilizarse en dos escenarios: Como la primera clase de un curso de criptografía y/o seguridad informática, de forma que el profesor pueda comentar, razonar y debatir con sus alumnos lo que se verá en profundidad en el resto de la asignatura, y servir además como motivación de la misma. Como material básico para una charla de aproximadamente una hora en la que el ponente hace un repaso general de estas técnicas y sus aplicaciones. También para la presentación de este tema de la criptografía en otras asignaturas relacionadas con la seguridad pero que sólo pueden dedicarle una hora dentro del temario.
  • 4. La criptografía según la RAE He aquí una definición no muy afortunada... La Real Academia Española define criptografía (del griego: oculto + escritura ) como: " el arte de escribir con clave secreta o de modo enigmático ". Puede ser interesante y llamativa, pero resulta muy poco ajustada para los tiempos actuales. vea la siguiente diapositiva
  • 5. Imprecisiones de esta definición - Arte : la criptografía ha dejado de ser un arte: es una ciencia. - Escritura de documentos : no sólo se escriben mensajes; se envían o se guardan en un computador diversos tipos de documentos y formatos (TXT, DOC, EXE, DLL, JPG, ...). - Se supone una clave : los sistemas actuales usan una o dos. En varias aplicaciones de Internet entran en juego 4 claves. - Clave secreta : existirán sistemas de clave secreta que usan una sola clave y sistemas de clave pública (muy importantes) que usan dos: una clave privada (secreta) y la otra pública. - Representación enigmática : la representación binaria de la información podría ser enigmática para nosotros los humanos pero no para los computadores  ... es su lenguaje natural .
  • 6. Una definición más técnica de criptografía Criptografía He aquí una definición más formal... Rama inicial de las Matemáticas y en la actualidad también de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto dará lugar a diferentes tipos de sistemas de cifra, denominados criptosistemas, que nos permiten asegurar al menos tres de los cuatro aspectos básicos de la seguridad informática: la confidencialidad o secreto del mensaje, la integridad del mensaje y autenticidad del emisor, así como el no repudio mutuo entre emisor (cliente) y receptor (servidor).
  • 7. Confidencialidad e integridad Criptosistema Cualquier medio de transmisión es inseguro Integridad Confidencialidad Estos dos aspectos básicos de la seguridad informática, el de la confidencialidad y el de integridad (además de la disponibilidad del sistema y el no repudio) serán muy importantes en un entorno de intercambio de información segura a través de Internet. Medio de Transmisor Transmisión Receptor M C Cifrador Mensaje cifrado Descifrador T R MT C M Usurpación de identidad por un intruso (I) Interceptación del mensaje por un intruso (I)
  • 8. Tipos de criptosistemas Clasificación de los criptosistemas Según el tratamiento del mensaje se dividen en: Cifrado en bloque (IDEA, AES, RSA * ...) 64 ó 128 bits Cifrado en flujo (A5, RC4, SEAL ...) cifrado bit a bit Según el tipo de claves se dividen en: Cifrado con clave secreta Cifrado con clave pública ( * ) Como veremos en otro capítulo, sistemas como RSA no cifran por bloques propiamente tal: cifran un número único. Sistemas simétricos Sistemas asimétricos
  • 9. Criptosistemas simétricos y asimétricos Criptosistemas simétricos : Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside en mantener dicha clave en secreto. Criptosistemas asimétricos : Cada usuario crea un par de claves, una privada y otra pública, inversas dentro de un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública. Para ello, usan funciones matemáticas de un solo sentido o con trampa.
  • 10. Criptosistemas simétricos Cifrado con criptosistemas de clave secreta protegida Integridad C’  no permitido Intruso Confidencialidad protegida M  no permitido La confidencialidad y la integridad se lograrán si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta . DES, TDES, IDEA, CAST, RC5, AES, ... Medio de k Transmisión k M C Texto Texto Base Criptograma Base E K MT D K M C E K D K
  • 11. Criptosistemas asimétricos (parte 1) Cifrado con clave pública del receptor (intercambio de claves RSA) Intruso protegida Confidencialidad M  no permitido Observe que se cifra con la clave pública E B del destinatario B. Las cifras E B y D B (claves) son inversas dentro de un cuerpo Un sistema similar es el intercambio de clave de Diffie y Hellman (DH) Medio de Clave pública del usuario B Transmisión M C Usuario A Criptograma E B MT D B M C Clave privada del usuario B Usuario B D B
  • 12. Criptosistemas asimétricos (parte 2) Cifrado con clave privada del emisor (firma digital RSA) Intruso protegida Integridad C’  no permitido Observe que se cifra con la clave privada D A del emisor A. Se firma sobre un hash h(M) del mensaje, por ejemplo SHA-1. Firmas: RSA y DSS La firma DSS estará basada en el algoritmo de cifra de ElGamal. Las cifras D A y E A (claves) son inversas dentro de un cuerpo Criptograma C Medio de Clave privada del usuario A Transmisión M Usuario A D A MT E A M C Clave pública del usuario A Usuario B D A
  • 13. Tipos de cifra con sistemas asimétricos Criptosistemas de clave pública Integridad Confidencialidad La confidencialidad y la integridad se obtienen por separado Firma digital Información cifrada Autenticación del usuario A e integridad de M E B D B D A M E A M Usuario B k privada de A k pública de A k pública de B k privada de B D A D B C Usuario A
  • 14. ¿Qué usar, cifra simétrica o asimétrica? Los sistemas de clave pública son muy lentos pero tienen un fácil intercambio de clave y cuentan con firma digital. Los sistemas de clave secreta son muy rápidos pero carecen de lo anterior. Cifrado de la información: - Usaremos sistemas de clave secreta Firma e intercambio de clave de sesión: - Usaremos sistemas de clave pública ¿Qué hacer?
  • 15. Sistema híbrido de cifra y firma digital Firma digital sobre h(M) Cifrado simétrico del mensaje Intercambio previo de clave de sesión k: E B (k) en emisión y D B (k) en recepción Autenticación del usuario A e integridad de M h(M) E A h(M) Usuario A k privada de A Usuario B k pública de A Cifrado asimétrico k secreta D k (C) D A E k (M) C k secreta Fin del capítulo M M k k

Notas del editor

  • #2: NOTAS SOBRE EL TEMA:
  • #3: NOTAS SOBRE EL TEMA:
  • #4: NOTAS SOBRE EL TEMA:
  • #5: NOTAS SOBRE EL TEMA:
  • #6: NOTAS SOBRE EL TEMA:
  • #7: NOTAS SOBRE EL TEMA:
  • #8: NOTAS SOBRE EL TEMA:
  • #9: NOTAS SOBRE EL TEMA:
  • #10: NOTAS SOBRE EL TEMA:
  • #11: NOTAS SOBRE EL TEMA:
  • #12: NOTAS SOBRE EL TEMA:
  • #13: NOTAS SOBRE EL TEMA:
  • #14: NOTAS SOBRE EL TEMA:
  • #15: NOTAS SOBRE EL TEMA:
  • #16: NOTAS SOBRE EL TEMA: