<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="http://wiki.inforactiva.net/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>http://wiki.inforactiva.net/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Carla</id>
		<title>InforWiki 2014 - User contributions [en]</title>
		<link rel="self" type="application/atom+xml" href="http://wiki.inforactiva.net/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Carla"/>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Special:Contributions/Carla"/>
		<updated>2026-04-17T10:06:37Z</updated>
		<subtitle>User contributions</subtitle>
		<generator>MediaWiki 1.23.5</generator>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Dinero_programable</id>
		<title>Dinero programable</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Dinero_programable"/>
				<updated>2024-05-14T08:11:24Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El dinero programable es una divisa digital que, como su propio nombre indica, puede ser programada para actuar de una manera concreta basada en criterios predeterminados . Esa programación se rige por lo que se conoce como 'smart contract', que determina cómo funciona exactamente ese dinero.&lt;br /&gt;
&lt;br /&gt;
En términos prácticos, esos criterios podrían traducirse en la fecha en la que se puede hacer un pago . O en las condiciones que deben darse para que una transacción se realice. Creado en 2009, el Bitcoin fue la primera divisa programable del mundo. Se espera que las divisas digitales controladas por los bancos centrales (CBDC) también sean programables.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cabe la posibilidad de que el dinero pueda caducar o estar limitado en el ámbito geográfico de uso.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;youtube&amp;gt; https://youtu.be/Pbxn6TenwVI?feature=shared &amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Muerte_civil</id>
		<title>Muerte civil</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Muerte_civil"/>
				<updated>2024-05-14T07:58:52Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La muerte civil (en latín: civiliter mortuus) consiste, en general, en la pérdida de los derechos civiles de un individuo, aun cuando no se ha producido la muerte biológica de este. Supone la pérdida para una persona de su personalidad jurídica, que conlleva la privación general de sus derechos. La persona deja de ser considerada viva a efectos jurídicos, aun mucho antes de su muerte real. Es considerada una ficción jurídica.&lt;br /&gt;
&lt;br /&gt;
Esta se produce cuando el ciudadano se queda sin puntos de crédito social.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;youtube&amp;gt; https://youtu.be/H3keEfCsvWo?feature=shared &amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Muerte_civil</id>
		<title>Muerte civil</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Muerte_civil"/>
				<updated>2024-05-14T07:57:57Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La muerte civil (en latín: civiliter mortuus) consiste, en general, en la pérdida de los derechos civiles de un individuo, aun cuando no se ha producido la muerte biológica de este. Supone la pérdida para una persona de su personalidad jurídica, que conlleva la privación general de sus derechos. La persona deja de ser considerada viva a efectos jurídicos, aun mucho antes de su muerte real. Es considerada una ficción jurídica.&lt;br /&gt;
&lt;br /&gt;
La muerte civil puede ser aplicada como una pena accesoria a personas condenadas a prisión perpetua o que vayan a ser objeto de la pena de muerte. También ha sido aplicada a las personas que ingresan al clero, consagrándose a la vida religiosa.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;youtube&amp;gt; https://youtu.be/H3keEfCsvWo?feature=shared &amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Dinero_programable</id>
		<title>Dinero programable</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Dinero_programable"/>
				<updated>2024-05-14T07:55:03Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El dinero programable es una divisa digital que, como su propio nombre indica, puede ser programada para actuar de una manera concreta basada en criterios predeterminados . Esa programación se rige por lo que se conoce como '[[smart contract]]', que determina cómo funciona exactamente ese dinero.&lt;br /&gt;
&lt;br /&gt;
En términos prácticos, esos criterios podrían traducirse en la fecha en la que se puede hacer un pago . O en las condiciones que deben darse para que una transacción se realice. Creado en 2009, el Bitcoin fue la primera divisa programable del mundo. Se espera que las divisas digitales controladas por los bancos centrales (CBDC) también sean programables.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cabe la posibilidad de que el dinero pueda caducar o estar limitado en el ámbito geográfico de uso.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;youtube&amp;gt; https://youtu.be/Pbxn6TenwVI?feature=shared &amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Dinero_programable</id>
		<title>Dinero programable</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Dinero_programable"/>
				<updated>2024-05-14T07:44:04Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: Created page with &amp;quot;El dinero programable es una divisa digital que, como su propio nombre indica, puede ser programada para actuar de una manera concreta basada en criterios predeterminados . Es...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El dinero programable es una divisa digital que, como su propio nombre indica, puede ser programada para actuar de una manera concreta basada en criterios predeterminados . Esa programación se rige por lo que se conoce como 'smart contract', que determina cómo funciona exactamente ese dinero.&lt;br /&gt;
&lt;br /&gt;
En términos prácticos, esos criterios podrían traducirse en la fecha en la que se puede hacer un pago . O en las condiciones que deben darse para que una transacción se realice. Creado en 2009, el Bitcoin fue la primera divisa programable del mundo. Se espera que las divisas digitales controladas por los bancos centrales (CBDC) también sean programables.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Muerte_civil</id>
		<title>Muerte civil</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Muerte_civil"/>
				<updated>2024-05-14T07:41:38Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: Created page with &amp;quot;La muerte civil (en latín: civiliter mortuus) consiste, en general, en la pérdida de los derechos civiles de un individuo, aun cuando no se ha producido la muerte biológica...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La muerte civil (en latín: civiliter mortuus) consiste, en general, en la pérdida de los derechos civiles de un individuo, aun cuando no se ha producido la muerte biológica de este. Supone la pérdida para una persona de su personalidad jurídica, que conlleva la privación general de sus derechos. La persona deja de ser considerada viva a efectos jurídicos, aun mucho antes de su muerte real. Es considerada una ficción jurídica.&lt;br /&gt;
&lt;br /&gt;
La muerte civil puede ser aplicada como una pena accesoria a personas condenadas a prisión perpetua o que vayan a ser objeto de la pena de muerte. También ha sido aplicada a las personas que ingresan al clero, consagrándose a la vida religiosa.&lt;br /&gt;
&lt;br /&gt;
La muerte civil trae como consecuencia la pérdida de los derechos del estado civil, de los derechos de potestad, de los patrimoniales, de los políticos y públicos subjetivos; es decir prácticamente el status de la persona. Desde el punto de vista de sus facultades ,será suprimido por el derecho. Sin embargo, el que sufría la muerte civil no perdía su calidad de persona, en cuanto que mantenía una cierta capacidad. Al imponerse como pena, aquel a quien se aplicaba era sujeto de deberes desde el punto de vista del derecho penal. Por ejemplo, podía sufrir nuevas sanciones si cometía otros delitos. Debía ,asimismo ,observar cierta conducta en la cárcel como obligatoria, incurriendo en sanciones si no la observaba.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Dash_(criptomoneda)</id>
		<title>Dash (criptomoneda)</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Dash_(criptomoneda)"/>
				<updated>2024-04-08T09:55:35Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DASH, anteriormente conocida como XCoin y Darkcoin, es una criptomoneda y proyecto de software de código abierto. De forma semejante al Bitcoin no depende de ninguna entidad centralizada como bancos centrales o corporaciones.&lt;br /&gt;
&lt;br /&gt;
Se sustenta en un sistema peer-to-peer de dos niveles conformado por los mineros, que aseguran la red y actualizan el registro de transacciones de la blockchain, y los nodos maestros. Estos ofrecen servicios tales como transacciones casi instantáneas (InstantSend) y1 transacciones con privacidad mejorada (PrivateSend).&lt;br /&gt;
&lt;br /&gt;
También permiten administrar un sistema definido de gobernanza autónoma descentralizada que ofrece la posibilidad de financiar tesorería para iniciativas de desarrollo, infraestructura y publicidad mediante votación. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:dash.png]]&lt;br /&gt;
&lt;br /&gt;
==Historia==&lt;br /&gt;
El proyecto fue liberado inicialmente bajo el nombre de XCoin (vinculando el identificador XCO a las cantidades monetarias denominadas en la moneda) el 18 de enero de 2014.&lt;br /&gt;
&lt;br /&gt;
En los primeros 2 días tras su lanzamiento, fueron minados 1,9 millones de monedas, cantidad que a marzo de 2017 representaría aproximadamente un cuarto del total emitido.&lt;br /&gt;
&lt;br /&gt;
Su creador y desarrollador principal, Evan Duffield atribuyó el evento a un error de código que alteró de forma imprevista la dificultad, lo cual afectó los valores usados para calcular la subvención.&lt;br /&gt;
&lt;br /&gt;
Una vez el problema fue resuelto, Evan ofreció relanzar la moneda, eliminando las monedas generadas por el instamine, pero la comunidad rechazó la oferta. Tras esto, sugirió un airdrop para expandir el suministro existente de la criptomoneda, propuesta que también fue rechazada. Posteriormente, el tema de la distribución inicial fue abandonado y el proyecto siguió su curso.&lt;br /&gt;
&lt;br /&gt;
El 28 de febrero de ese mismo año su nombre se cambiaria a Darkcoin.&lt;br /&gt;
&lt;br /&gt;
El 25 de marzo de 2015 la moneda fue rebautizada por tercera vez como Dash,6​ en referencia a un juego de palabras (Digital Cash) que en español significa &amp;quot;Efectivo Digital”.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Dash_(criptomoneda)</id>
		<title>Dash (criptomoneda)</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Dash_(criptomoneda)"/>
				<updated>2024-04-08T09:54:10Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DASH, anteriormente conocida como XCoin y Darkcoin, es una criptomoneda y proyecto de software de código abierto. De forma semejante al Bitcoin no depende de ninguna entidad centralizada como bancos centrales o corporaciones.&lt;br /&gt;
&lt;br /&gt;
Se sustenta en un sistema peer-to-peer de dos niveles conformado por los mineros, que aseguran la red y actualizan el registro de transacciones de la blockchain, y los nodos maestros. Estos ofrecen servicios tales como transacciones casi instantáneas (InstantSend) y1 transacciones con privacidad mejorada (PrivateSend).&lt;br /&gt;
&lt;br /&gt;
También permiten administrar un sistema definido de gobernanza autónoma descentralizada que ofrece la posibilidad de financiar tesorería para iniciativas de desarrollo, infraestructura y publicidad mediante votación. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:dash.png]]&lt;br /&gt;
&lt;br /&gt;
==Historia==&lt;br /&gt;
El proyecto fue liberado inicialmente bajo el nombre de XCoin (vinculando el identificador XCO a las cantidades monetarias denominadas en la moneda) el 18 de enero de 2014.&lt;br /&gt;
&lt;br /&gt;
En los primeros 2 días tras su lanzamiento, fueron minados 1,9 millones de monedas, cantidad que a marzo de 2017 representaría aproximadamente un cuarto del total emitido.&lt;br /&gt;
&lt;br /&gt;
Su creador y desarrollador principal, Evan Duffield atribuyó el evento a un error de código que alteró de forma imprevista la dificultad, lo cual afectó los valores usados para calcular la subvención.&lt;br /&gt;
&lt;br /&gt;
Una vez el problema fue resuelto, Evan ofreció relanzar la moneda, eliminando las monedas generadas por el instamine, pero la comunidad rechazó la oferta. Tras esto, sugirió un airdrop para expandir el suministro existente de la criptomoneda, propuesta que también fue rechazada. Posteriormente, el tema de la distribución inicial fue abandonado y el proyecto siguió su curso.&lt;br /&gt;
&lt;br /&gt;
El 28 de febrero de ese mismo año su nombre se cambiaria a Darkcoin.&lt;br /&gt;
&lt;br /&gt;
El 25 de marzo de 2015 la moneda fue rebautizada por tercera vez como Dash,6​ en referencia a un juego de palabras (Digital Cash) que en español significa &amp;quot;Efectivo Digital”. «»dasch nombre alfebraico subministro de energia conductualisada desentralisada pero privatisada de igualmente con valor monetario por sunomeclatura androide digital en 2022 pasa en condición de venta ilimitada según standares financiero y criptoniano y de valor blokchain por monitores de ICR Co.porsu volatilidad neuronal es monitoreada por dicha empresa de manera digital y con constant vigilancia de virtualisasion.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Dash_(criptomoneda)</id>
		<title>Dash (criptomoneda)</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Dash_(criptomoneda)"/>
				<updated>2024-04-08T09:53:32Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DASH, anteriormente conocida como XCoin y Darkcoin, es una criptomoneda y proyecto de software de código abierto. De forma semejante al Bitcoin no depende de ninguna entidad centralizada como bancos centrales o corporaciones.&lt;br /&gt;
&lt;br /&gt;
Se sustenta en un sistema peer-to-peer de dos niveles conformado por los mineros, que aseguran la red y actualizan el registro de transacciones de la blockchain, y los nodos maestros. Estos ofrecen servicios tales como transacciones casi instantáneas (InstantSend) y1 transacciones con privacidad mejorada (PrivateSend).&lt;br /&gt;
&lt;br /&gt;
También permiten administrar un sistema definido de gobernanza autónoma descentralizada que ofrece la posibilidad de financiar tesorería para iniciativas de desarrollo, infraestructura y publicidad mediante votación. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:dash.png]]&lt;br /&gt;
&lt;br /&gt;
==Historia==&lt;br /&gt;
El proyecto fue liberado inicialmente bajo el nombre de XCoin (vinculando el identificador XCO a las cantidades monetarias denominadas en la moneda) el 18 de enero de 2014.&lt;br /&gt;
&lt;br /&gt;
En los primeros 2 días tras su lanzamiento, fueron minados 1,9 millones de monedas, cantidad que a marzo de 2017 representaría aproximadamente un cuarto del total emitido.&lt;br /&gt;
&lt;br /&gt;
Su creador y desarrollador principal, Evan Duffield atribuyó el evento a un error de código que alteró de forma imprevista la dificultad, lo cual afectó los valores usados para calcular la subvención.&lt;br /&gt;
&lt;br /&gt;
Una vez el problema fue resuelto, Evan ofreció relanzar la moneda, eliminando las monedas generadas por el instamine, pero la comunidad rechazó la oferta. Tras esto, sugirió un airdrop para expandir el suministro existente de la criptomoneda, propuesta que también fue rechazada. Posteriormente, el tema de la distribución inicial fue abandonado y el proyecto siguió su curso.&lt;br /&gt;
&lt;br /&gt;
El 28 de febrero de ese mismo año su nombre se cambiaria a Darkcoin.&lt;br /&gt;
&lt;br /&gt;
El 25 de marzo de 2015 la moneda fue rebautizada por tercera vez como Dash,6​ en referencia a un juego de palabras (Digital Cash) que en español significa &amp;quot;Efectivo Digital”.6​ «»dasch nombre alfebraico subministro de energia conductualisada desentralisada pero privatisada de igualmente con valor monetario por sunomeclatura androide digital en 2022 pasa en condición de venta ilimitada según standares financiero y criptoniano y de valor blokchain por monitores de ICR Co.porsu volatilidad neuronal es monitoreada por dicha empresa de manera digital y con constant vigilancia de virtualisasion.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Dash_(criptomoneda)</id>
		<title>Dash (criptomoneda)</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Dash_(criptomoneda)"/>
				<updated>2024-04-04T07:28:43Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DASH, anteriormente conocida como XCoin y Darkcoin, es una criptomoneda y proyecto de software de código abierto. De forma semejante al Bitcoin no depende de ninguna entidad centralizada como bancos centrales o corporaciones.&lt;br /&gt;
&lt;br /&gt;
Se sustenta en un sistema peer-to-peer de dos niveles conformado por los mineros, que aseguran la red y actualizan el registro de transacciones de la blockchain, y los nodos maestros. Estos ofrecen servicios tales como transacciones casi instantáneas (InstantSend) y1 transacciones con privacidad mejorada (PrivateSend).&lt;br /&gt;
&lt;br /&gt;
También permiten administrar un sistema definido de gobernanza autónoma descentralizada que ofrece la posibilidad de financiar tesorería para iniciativas de desarrollo, infraestructura y publicidad mediante votación. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:dash.png]]&lt;br /&gt;
&lt;br /&gt;
==Historia==&lt;br /&gt;
El proyecto fue liberado inicialmente bajo el nombre de XCoin (vinculando el identificador XCO a las cantidades monetarias denominadas en la moneda) el 18 de enero de 2014.&lt;br /&gt;
&lt;br /&gt;
En los primeros 2 días tras su lanzamiento, fueron minados 1,9 millones de monedas, cantidad que a marzo de 2017 representaría aproximadamente un cuarto del total emitido.3​4​&lt;br /&gt;
&lt;br /&gt;
Su creador y desarrollador principal, Evan Duffield atribuyó el evento a un error de código que alteró de forma imprevista la dificultad, lo cual afectó los valores usados para calcular la subvención.5​&lt;br /&gt;
&lt;br /&gt;
Una vez el problema fue resuelto, Evan ofreció relanzar la moneda, eliminando las monedas generadas por el instamine, pero la comunidad rechazó la oferta. Tras esto, sugirió un airdrop para expandir el suministro existente de la criptomoneda, propuesta que también fue rechazada. Posteriormente, el tema de la distribución inicial fue abandonado y el proyecto siguió su curso.&lt;br /&gt;
&lt;br /&gt;
El 28 de febrero de ese mismo año su nombre se cambiaria a Darkcoin.&lt;br /&gt;
&lt;br /&gt;
El 25 de marzo de 2015 la moneda fue rebautizada por tercera vez como Dash,6​ en referencia a un juego de palabras (Digital Cash) que en español significa &amp;quot;Efectivo Digital”.6​ «»dasch nombre alfebraico subministro de energia conductualisada desentralisada pero privatisada de igualmente con valor monetario por sunomeclatura androide digital en 2022 pasa en condición de venta ilimitada según standares financiero y criptoniano y de valor blokchain por monitores de ICR Co.porsu volatilidad neuronal es monitoreada por dicha empresa de manera digital y con constant vigilancia de virtualisasion..n.ººω≫º[[:Archivo:[[Media:]]]]&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Dash_(criptomoneda)</id>
		<title>Dash (criptomoneda)</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Dash_(criptomoneda)"/>
				<updated>2024-04-04T07:25:59Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DASH, anteriormente conocida como XCoin y Darkcoin, es una criptomoneda y proyecto de software de código abierto. De forma semejante al Bitcoin no depende de ninguna entidad centralizada como bancos centrales o corporaciones.&lt;br /&gt;
&lt;br /&gt;
Se sustenta en un sistema peer-to-peer de dos niveles conformado por los mineros, que aseguran la red y actualizan el registro de transacciones de la blockchain, y los nodos maestros. Estos ofrecen servicios tales como transacciones casi instantáneas (InstantSend) y1 transacciones con privacidad mejorada (PrivateSend).&lt;br /&gt;
&lt;br /&gt;
También permiten administrar un sistema definido de gobernanza autónoma descentralizada que ofrece la posibilidad de financiar tesorería para iniciativas de desarrollo, infraestructura y publicidad mediante votación. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:dash.png]]&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/File:Dash.png</id>
		<title>File:Dash.png</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/File:Dash.png"/>
				<updated>2024-04-04T07:23:15Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Dash_(criptomoneda)</id>
		<title>Dash (criptomoneda)</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Dash_(criptomoneda)"/>
				<updated>2024-04-04T07:23:03Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DASH, anteriormente conocida como XCoin y Darkcoin, es una criptomoneda y proyecto de software de código abierto. De forma semejante al Bitcoin no depende de ninguna entidad centralizada como bancos centrales o corporaciones.&lt;br /&gt;
&lt;br /&gt;
Se sustenta en un sistema peer-to-peer de dos niveles conformado por los mineros, que aseguran la red y actualizan el registro de transacciones de la blockchain, y los nodos maestros. Estos ofrecen servicios tales como transacciones casi instantáneas (InstantSend) y1 transacciones con privacidad mejorada (PrivateSend).&lt;br /&gt;
&lt;br /&gt;
También permiten administrar un sistema definido de gobernanza autónoma descentralizada que ofrece la posibilidad de financiar tesorería para iniciativas de desarrollo, infraestructura y publicidad mediante votación. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:dash.png|frame]]&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Dash_(criptomoneda)</id>
		<title>Dash (criptomoneda)</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Dash_(criptomoneda)"/>
				<updated>2024-04-04T07:20:34Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DASH, anteriormente conocida como XCoin y Darkcoin, es una criptomoneda y proyecto de software de código abierto. De forma semejante al Bitcoin no depende de ninguna entidad centralizada como bancos centrales o corporaciones.&lt;br /&gt;
&lt;br /&gt;
Se sustenta en un sistema peer-to-peer de dos niveles conformado por los mineros, que aseguran la red y actualizan el registro de transacciones de la blockchain, y los nodos maestros. Estos ofrecen servicios tales como transacciones casi instantáneas (InstantSend) y1 transacciones con privacidad mejorada (PrivateSend).&lt;br /&gt;
&lt;br /&gt;
También permiten administrar un sistema definido de gobernanza autónoma descentralizada que ofrece la posibilidad de financiar tesorería para iniciativas de desarrollo, infraestructura y publicidad mediante votación. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:dash.jpeg|frame]]&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Dash_(criptomoneda)</id>
		<title>Dash (criptomoneda)</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Dash_(criptomoneda)"/>
				<updated>2024-04-04T07:19:06Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: Created page with &amp;quot;DASH, anteriormente conocida como XCoin y Darkcoin, es una criptomoneda y proyecto de software de código abierto. De forma semejante al Bitcoin no depende de ninguna entidad...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DASH, anteriormente conocida como XCoin y Darkcoin, es una criptomoneda y proyecto de software de código abierto. De forma semejante al Bitcoin no depende de ninguna entidad centralizada como bancos centrales o corporaciones.&lt;br /&gt;
&lt;br /&gt;
Se sustenta en un sistema peer-to-peer de dos niveles conformado por los mineros, que aseguran la red y actualizan el registro de transacciones de la blockchain, y los nodos maestros. Estos ofrecen servicios tales como transacciones casi instantáneas (InstantSend) y1 transacciones con privacidad mejorada (PrivateSend).&lt;br /&gt;
&lt;br /&gt;
También permiten administrar un sistema definido de gobernanza autónoma descentralizada que ofrece la posibilidad de financiar tesorería para iniciativas de desarrollo, infraestructura y publicidad mediante votación. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:dash.jpeg]]&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-11T08:22:20Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas. Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros. Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica. La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Criptoanalisis.png|frame]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Objetivo==&lt;br /&gt;
La [[Lorenz-SZ42-2]] fue la máquina de cifrado utilizada por el ejército alemán durante la [[IIWW|Segunda Guerra Mundial]].&lt;br /&gt;
&lt;br /&gt;
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques criptoanalíticos que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.&lt;br /&gt;
&lt;br /&gt;
==Ámbitos de estudio==&lt;br /&gt;
Para la consecución de su objetivo, de elaboración de ataques criptoanalíticos que 'rompan' la seguridad de los sistemas criptográficos, los criptoanalistas estudian los sistemas criptográficos con el objetivo de descubrir debilidades que se puedan aprovechar. Para ello estudian los sistemas desde distintos enfoques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ataques criptoanalíticos==&lt;br /&gt;
&lt;br /&gt;
Los ataques criptoanalíticos consisten en la aplicación de estudios criptoanalíticos para explotar las debilidades de sistemas criptográficos y así 'romper' su seguridad. Los ataques criptoanalíticos varían en potencia y en su capacidad de amenaza para los sistemas criptográficos. Se dice que un ataque explota una &amp;quot;debilidad certificacional&amp;quot; si es un ataque teórico que resulta improbable de aplicar en ninguna situación realista; Muchos de los resultados demostrados en la investigación criptoanalítica moderna son de este tipo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ordenadores cuánticos==&lt;br /&gt;
Los ordenadores cuánticos son potencialmente útiles para el criptoanálisis. Debido a que los estados cuánticos pueden existir en una superposición (es decir, estar entrelazados), es posible un nuevo paradigma computacional, en el que un bit no representa tan solo los estados 0 y 1, sino cualquier combinación lineal de estos. Peter Shor de los Laboratorios Bell probó la posibilidad, y varios equipos han demostrado uno u otro aspecto de la computación cuántica en los años transcurridos desde entonces. Por el momento, solo se ha demostrado una muy limitada prueba de posibles diseños. No hay, a fecha de 2006, una perspectiva creíble de un ordenador cuántico real y utilizable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Historia del criptoanálisis==&lt;br /&gt;
El criptoanálisis ha evolucionado conjuntamente con la criptografía, y la competición entre ambos puede ser rastreada a lo largo de toda la historia de la criptografía. Las claves nuevas se diseñaban para reemplazar los esquemas ya rotos, y nuevas técnicas de criptoanálisis se desarrollaban para abrir las claves mejoradas. En la práctica, se considera a ambas como las dos caras de la misma moneda: para crear un sistema criptográfico seguro, es necesario tener en cuenta los descubrimientos del criptoanálisis. De hecho, hoy en día se suele invitar a la comunidad científica a que trate de romper las nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente seguro para su uso. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Societyn 1983&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Society 1983&lt;br /&gt;
&amp;quot;Basic methods of cryptography&amp;quot;, J. C. A. Lubbe, Cambridge University Press 1998&lt;br /&gt;
Silva-Trujillo, Alejandra Guadalupe; González González, Mauricio Jacobo; Rocha Pérez, Luis Pablo; García Villalba, Luis Javier (2023-01). «Cybersecurity Analysis of Wearable Devices: Smartwatches Passive Attack». Sensors (en inglés) 23 (12): 5438. ISSN 1424-8220. PMC 10301545. PMID 37420605. doi:10.3390/s23125438. Consultado el 15 de diciembre de 2023. &lt;br /&gt;
&lt;br /&gt;
Investigado y desarrollado por C.V.R. del IES Gregorio Prieto.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Más información ==&lt;br /&gt;
&lt;br /&gt;
* En la [https://es.wikipedia.org/wiki/Criptoan%C3%A1lisis  Wikipedia]&lt;br /&gt;
* En el [https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/que-es-el-carding.html BBVA]&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/File:Criptoanalisis.png</id>
		<title>File:Criptoanalisis.png</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/File:Criptoanalisis.png"/>
				<updated>2024-01-11T08:21:33Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-11T08:16:17Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas. Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros. Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica. La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Criptoanalisis.jpg|100px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Objetivo==&lt;br /&gt;
La [[Lorenz-SZ42-2]] fue la máquina de cifrado utilizada por el ejército alemán durante la [[IIWW|Segunda Guerra Mundial]].&lt;br /&gt;
&lt;br /&gt;
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques criptoanalíticos que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.&lt;br /&gt;
&lt;br /&gt;
==Ámbitos de estudio==&lt;br /&gt;
Para la consecución de su objetivo, de elaboración de ataques criptoanalíticos que 'rompan' la seguridad de los sistemas criptográficos, los criptoanalistas estudian los sistemas criptográficos con el objetivo de descubrir debilidades que se puedan aprovechar. Para ello estudian los sistemas desde distintos enfoques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ataques criptoanalíticos==&lt;br /&gt;
&lt;br /&gt;
Los ataques criptoanalíticos consisten en la aplicación de estudios criptoanalíticos para explotar las debilidades de sistemas criptográficos y así 'romper' su seguridad. Los ataques criptoanalíticos varían en potencia y en su capacidad de amenaza para los sistemas criptográficos. Se dice que un ataque explota una &amp;quot;debilidad certificacional&amp;quot; si es un ataque teórico que resulta improbable de aplicar en ninguna situación realista; Muchos de los resultados demostrados en la investigación criptoanalítica moderna son de este tipo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ordenadores cuánticos==&lt;br /&gt;
Los ordenadores cuánticos son potencialmente útiles para el criptoanálisis. Debido a que los estados cuánticos pueden existir en una superposición (es decir, estar entrelazados), es posible un nuevo paradigma computacional, en el que un bit no representa tan solo los estados 0 y 1, sino cualquier combinación lineal de estos. Peter Shor de los Laboratorios Bell probó la posibilidad, y varios equipos han demostrado uno u otro aspecto de la computación cuántica en los años transcurridos desde entonces. Por el momento, solo se ha demostrado una muy limitada prueba de posibles diseños. No hay, a fecha de 2006, una perspectiva creíble de un ordenador cuántico real y utilizable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Historia del criptoanálisis==&lt;br /&gt;
El criptoanálisis ha evolucionado conjuntamente con la criptografía, y la competición entre ambos puede ser rastreada a lo largo de toda la historia de la criptografía. Las claves nuevas se diseñaban para reemplazar los esquemas ya rotos, y nuevas técnicas de criptoanálisis se desarrollaban para abrir las claves mejoradas. En la práctica, se considera a ambas como las dos caras de la misma moneda: para crear un sistema criptográfico seguro, es necesario tener en cuenta los descubrimientos del criptoanálisis. De hecho, hoy en día se suele invitar a la comunidad científica a que trate de romper las nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente seguro para su uso. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Societyn 1983&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Society 1983&lt;br /&gt;
&amp;quot;Basic methods of cryptography&amp;quot;, J. C. A. Lubbe, Cambridge University Press 1998&lt;br /&gt;
Silva-Trujillo, Alejandra Guadalupe; González González, Mauricio Jacobo; Rocha Pérez, Luis Pablo; García Villalba, Luis Javier (2023-01). «Cybersecurity Analysis of Wearable Devices: Smartwatches Passive Attack». Sensors (en inglés) 23 (12): 5438. ISSN 1424-8220. PMC 10301545. PMID 37420605. doi:10.3390/s23125438. Consultado el 15 de diciembre de 2023. &lt;br /&gt;
&lt;br /&gt;
Investigado y desarrollado por C.V.R. del IES Gregorio Prieto.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Más información ==&lt;br /&gt;
&lt;br /&gt;
* En la [https://es.wikipedia.org/wiki/Criptoan%C3%A1lisis  Wikipedia]&lt;br /&gt;
* En el [https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/que-es-el-carding.html BBVA]&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-11T08:12:08Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas. Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros. Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica. La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Criptoanalisis.jpg|frame]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Objetivo==&lt;br /&gt;
La [[Lorenz-SZ42-2]] fue la máquina de cifrado utilizada por el ejército alemán durante la [[IIWW|Segunda Guerra Mundial]].&lt;br /&gt;
&lt;br /&gt;
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques criptoanalíticos que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.&lt;br /&gt;
&lt;br /&gt;
==Ámbitos de estudio==&lt;br /&gt;
Para la consecución de su objetivo, de elaboración de ataques criptoanalíticos que 'rompan' la seguridad de los sistemas criptográficos, los criptoanalistas estudian los sistemas criptográficos con el objetivo de descubrir debilidades que se puedan aprovechar. Para ello estudian los sistemas desde distintos enfoques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ataques criptoanalíticos==&lt;br /&gt;
&lt;br /&gt;
Los ataques criptoanalíticos consisten en la aplicación de estudios criptoanalíticos para explotar las debilidades de sistemas criptográficos y así 'romper' su seguridad. Los ataques criptoanalíticos varían en potencia y en su capacidad de amenaza para los sistemas criptográficos. Se dice que un ataque explota una &amp;quot;debilidad certificacional&amp;quot; si es un ataque teórico que resulta improbable de aplicar en ninguna situación realista; Muchos de los resultados demostrados en la investigación criptoanalítica moderna son de este tipo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ordenadores cuánticos==&lt;br /&gt;
Los ordenadores cuánticos son potencialmente útiles para el criptoanálisis. Debido a que los estados cuánticos pueden existir en una superposición (es decir, estar entrelazados), es posible un nuevo paradigma computacional, en el que un bit no representa tan solo los estados 0 y 1, sino cualquier combinación lineal de estos. Peter Shor de los Laboratorios Bell probó la posibilidad, y varios equipos han demostrado uno u otro aspecto de la computación cuántica en los años transcurridos desde entonces. Por el momento, solo se ha demostrado una muy limitada prueba de posibles diseños. No hay, a fecha de 2006, una perspectiva creíble de un ordenador cuántico real y utilizable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Historia del criptoanálisis==&lt;br /&gt;
El criptoanálisis ha evolucionado conjuntamente con la criptografía, y la competición entre ambos puede ser rastreada a lo largo de toda la historia de la criptografía. Las claves nuevas se diseñaban para reemplazar los esquemas ya rotos, y nuevas técnicas de criptoanálisis se desarrollaban para abrir las claves mejoradas. En la práctica, se considera a ambas como las dos caras de la misma moneda: para crear un sistema criptográfico seguro, es necesario tener en cuenta los descubrimientos del criptoanálisis. De hecho, hoy en día se suele invitar a la comunidad científica a que trate de romper las nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente seguro para su uso. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Societyn 1983&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Society 1983&lt;br /&gt;
&amp;quot;Basic methods of cryptography&amp;quot;, J. C. A. Lubbe, Cambridge University Press 1998&lt;br /&gt;
Silva-Trujillo, Alejandra Guadalupe; González González, Mauricio Jacobo; Rocha Pérez, Luis Pablo; García Villalba, Luis Javier (2023-01). «Cybersecurity Analysis of Wearable Devices: Smartwatches Passive Attack». Sensors (en inglés) 23 (12): 5438. ISSN 1424-8220. PMC 10301545. PMID 37420605. doi:10.3390/s23125438. Consultado el 15 de diciembre de 2023. &lt;br /&gt;
&lt;br /&gt;
Investigado y desarrollado por C.V.R. del IES Gregorio Prieto.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Más información ==&lt;br /&gt;
&lt;br /&gt;
* En la [https://es.wikipedia.org/wiki/Criptoan%C3%A1lisis  Wikipedia]&lt;br /&gt;
* En el [https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/que-es-el-carding.html BBVA]&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-11T08:09:45Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas. Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros. Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica. La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Criptoanalisis.jpg|frame]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Objetivo==&lt;br /&gt;
La [[Lorenz-SZ42-2]] fue la máquina de cifrado utilizada por el ejército alemán durante la [[IIWW|Segunda Guerra Mundial]].&lt;br /&gt;
&lt;br /&gt;
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques criptoanalíticos que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.&lt;br /&gt;
&lt;br /&gt;
==Ámbitos de estudio==&lt;br /&gt;
Para la consecución de su objetivo, de elaboración de ataques criptoanalíticos que 'rompan' la seguridad de los sistemas criptográficos, los criptoanalistas estudian los sistemas criptográficos con el objetivo de descubrir debilidades que se puedan aprovechar. Para ello estudian los sistemas desde distintos enfoques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ataques criptoanalíticos==&lt;br /&gt;
&lt;br /&gt;
Los ataques criptoanalíticos consisten en la aplicación de estudios criptoanalíticos para explotar las debilidades de sistemas criptográficos y así 'romper' su seguridad. Los ataques criptoanalíticos varían en potencia y en su capacidad de amenaza para los sistemas criptográficos. Se dice que un ataque explota una &amp;quot;debilidad certificacional&amp;quot; si es un ataque teórico que resulta improbable de aplicar en ninguna situación realista; Muchos de los resultados demostrados en la investigación criptoanalítica moderna son de este tipo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ordenadores cuánticos==&lt;br /&gt;
Los ordenadores cuánticos son potencialmente útiles para el criptoanálisis. Debido a que los estados cuánticos pueden existir en una superposición (es decir, estar entrelazados), es posible un nuevo paradigma computacional, en el que un bit no representa tan solo los estados 0 y 1, sino cualquier combinación lineal de estos. Peter Shor de los Laboratorios Bell probó la posibilidad, y varios equipos han demostrado uno u otro aspecto de la computación cuántica en los años transcurridos desde entonces. Por el momento, solo se ha demostrado una muy limitada prueba de posibles diseños. No hay, a fecha de 2006, una perspectiva creíble de un ordenador cuántico real y utilizable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Historia del criptoanálisis==&lt;br /&gt;
El criptoanálisis ha evolucionado conjuntamente con la criptografía, y la competición entre ambos puede ser rastreada a lo largo de toda la historia de la criptografía. Las claves nuevas se diseñaban para reemplazar los esquemas ya rotos, y nuevas técnicas de criptoanálisis se desarrollaban para abrir las claves mejoradas. En la práctica, se considera a ambas como las dos caras de la misma moneda: para crear un sistema criptográfico seguro, es necesario tener en cuenta los descubrimientos del criptoanálisis. De hecho, hoy en día se suele invitar a la comunidad científica a que trate de romper las nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente seguro para su uso. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Societyn 1983&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Society 1983&lt;br /&gt;
&amp;quot;Basic methods of cryptography&amp;quot;, J. C. A. Lubbe, Cambridge University Press 1998&lt;br /&gt;
Silva-Trujillo, Alejandra Guadalupe; González González, Mauricio Jacobo; Rocha Pérez, Luis Pablo; García Villalba, Luis Javier (2023-01). «Cybersecurity Analysis of Wearable Devices: Smartwatches Passive Attack». Sensors (en inglés) 23 (12): 5438. ISSN 1424-8220. PMC 10301545. PMID 37420605. doi:10.3390/s23125438. Consultado el 15 de diciembre de 2023. &lt;br /&gt;
&lt;br /&gt;
Investigado y desarrollado por C.V.R. del IES Gregorio Prieto.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Más información ==&lt;br /&gt;
&lt;br /&gt;
* En la [https://en.wikipedia.org/wiki/Carding_(fraud)  Wikipedia]&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/IIWW</id>
		<title>IIWW</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/IIWW"/>
				<updated>2024-01-11T08:02:51Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: Created page with &amp;quot;La Segunda Guerra Mundial (también escrito II Guerra Mundial)1​ fue un conflicto militar global que se desarrolló entre 1939 y 1945. En ella se vieron implicadas la mayor...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La Segunda Guerra Mundial (también escrito II Guerra Mundial)1​ fue un conflicto militar global que se desarrolló entre 1939 y 1945. En ella se vieron implicadas la mayor parte de las naciones del mundo —incluidas todas las grandes potencias, así como prácticamente todas las naciones europeas— agrupadas en dos alianzas militares enfrentadas: los Aliados, por un lado, y las Potencias del Eje, por otro. Fue la mayor contienda bélica de la historia, con más de 100 millones de militares movilizados y un estado de guerra total en que los grandes contendientes destinaron toda su capacidad económica, militar y científica al servicio del esfuerzo bélico, borrando la distinción entre recursos civiles y militares. Marcada por hechos de enorme repercusión que incluyeron la muerte masiva de civiles (el Holocausto, los bombardeos masivos sobre ciudades y el uso, por primera vez en un conflicto bélico, de armas nucleares), la Segunda Guerra Mundial fue la más mortífera de la historia, con un resultado de entre 50 y 70 millones de víctimas, el 2,5 % de la población mundial.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Lorenz-SZ42-2</id>
		<title>Lorenz-SZ42-2</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Lorenz-SZ42-2"/>
				<updated>2024-01-11T07:59:16Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: Created page with &amp;quot;La Lorenz SZ 40 y la SZ 42 (Schlüsselzusatz, que significa &amp;quot;cifrado adjunto&amp;quot;) eran máquinas alemanas de cifrado utilizadas durante la Segunda Guerra Mundial en circuitos de...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La Lorenz SZ 40 y la SZ 42 (Schlüsselzusatz, que significa &amp;quot;cifrado adjunto&amp;quot;) eran máquinas alemanas de cifrado utilizadas durante la Segunda Guerra Mundial en circuitos de teletipo. Criptógrafos británicos, que se refirieron al tráfico alemán de datos de teletipo cifrados como &amp;quot;Fish&amp;quot;, denominaron al aparato y su tráfico como &amp;quot;Tunny&amp;quot; (Atunes, Atún). Mientras la bien conocida Enigma fue usada generalmente por unidades de combate, la Máquina de Lorenz fue usada para comunicaciones de alto nivel. El ingenio en sí tenía unas medidas de 51cm × 46cm × 46cm, y funcionó como dispositivo adjunto a las máquinas de teletipo de Lorenz estándares. Los mecanismos implementaban un cifrado de flujo.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-11T07:59:07Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: /* Objetivo */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas. Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros. Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica. La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Criptoanalisis.jpg|frame]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Objetivo==&lt;br /&gt;
La [[Lorenz-SZ42-2]] fue la máquina de cifrado utilizada por el ejército alemán durante la Segunda Guerra Mundial.&lt;br /&gt;
&lt;br /&gt;
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques criptoanalíticos que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.&lt;br /&gt;
&lt;br /&gt;
==Ámbitos de estudio==&lt;br /&gt;
Para la consecución de su objetivo, de elaboración de ataques criptoanalíticos que 'rompan' la seguridad de los sistemas criptográficos, los criptoanalistas estudian los sistemas criptográficos con el objetivo de descubrir debilidades que se puedan aprovechar. Para ello estudian los sistemas desde distintos enfoques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ataques criptoanalíticos==&lt;br /&gt;
&lt;br /&gt;
Los ataques criptoanalíticos consisten en la aplicación de estudios criptoanalíticos para explotar las debilidades de sistemas criptográficos y así 'romper' su seguridad. Los ataques criptoanalíticos varían en potencia y en su capacidad de amenaza para los sistemas criptográficos. Se dice que un ataque explota una &amp;quot;debilidad certificacional&amp;quot; si es un ataque teórico que resulta improbable de aplicar en ninguna situación realista; Muchos de los resultados demostrados en la investigación criptoanalítica moderna son de este tipo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ordenadores cuánticos==&lt;br /&gt;
Los ordenadores cuánticos son potencialmente útiles para el criptoanálisis. Debido a que los estados cuánticos pueden existir en una superposición (es decir, estar entrelazados), es posible un nuevo paradigma computacional, en el que un bit no representa tan solo los estados 0 y 1, sino cualquier combinación lineal de estos. Peter Shor de los Laboratorios Bell probó la posibilidad, y varios equipos han demostrado uno u otro aspecto de la computación cuántica en los años transcurridos desde entonces. Por el momento, solo se ha demostrado una muy limitada prueba de posibles diseños. No hay, a fecha de 2006, una perspectiva creíble de un ordenador cuántico real y utilizable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Historia del criptoanálisis==&lt;br /&gt;
El criptoanálisis ha evolucionado conjuntamente con la criptografía, y la competición entre ambos puede ser rastreada a lo largo de toda la historia de la criptografía. Las claves nuevas se diseñaban para reemplazar los esquemas ya rotos, y nuevas técnicas de criptoanálisis se desarrollaban para abrir las claves mejoradas. En la práctica, se considera a ambas como las dos caras de la misma moneda: para crear un sistema criptográfico seguro, es necesario tener en cuenta los descubrimientos del criptoanálisis. De hecho, hoy en día se suele invitar a la comunidad científica a que trate de romper las nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente seguro para su uso. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Societyn 1983&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Society 1983&lt;br /&gt;
&amp;quot;Basic methods of cryptography&amp;quot;, J. C. A. Lubbe, Cambridge University Press 1998&lt;br /&gt;
Silva-Trujillo, Alejandra Guadalupe; González González, Mauricio Jacobo; Rocha Pérez, Luis Pablo; García Villalba, Luis Javier (2023-01). «Cybersecurity Analysis of Wearable Devices: Smartwatches Passive Attack». Sensors (en inglés) 23 (12): 5438. ISSN 1424-8220. PMC 10301545. PMID 37420605. doi:10.3390/s23125438. Consultado el 15 de diciembre de 2023. &lt;br /&gt;
&lt;br /&gt;
Investigado y desarrollado por C.V.R. del IES Gregorio Prieto.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-11T07:57:36Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas. Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros. Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica. La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Criptoanalisis.jpg|frame]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Objetivo==&lt;br /&gt;
La Lorenz-SZ42-2 fue la máquina de cifrado utilizada por el ejército alemán durante la Segunda Guerra Mundial.&lt;br /&gt;
&lt;br /&gt;
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques criptoanalíticos que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ámbitos de estudio==&lt;br /&gt;
Para la consecución de su objetivo, de elaboración de ataques criptoanalíticos que 'rompan' la seguridad de los sistemas criptográficos, los criptoanalistas estudian los sistemas criptográficos con el objetivo de descubrir debilidades que se puedan aprovechar. Para ello estudian los sistemas desde distintos enfoques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ataques criptoanalíticos==&lt;br /&gt;
&lt;br /&gt;
Los ataques criptoanalíticos consisten en la aplicación de estudios criptoanalíticos para explotar las debilidades de sistemas criptográficos y así 'romper' su seguridad. Los ataques criptoanalíticos varían en potencia y en su capacidad de amenaza para los sistemas criptográficos. Se dice que un ataque explota una &amp;quot;debilidad certificacional&amp;quot; si es un ataque teórico que resulta improbable de aplicar en ninguna situación realista; Muchos de los resultados demostrados en la investigación criptoanalítica moderna son de este tipo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ordenadores cuánticos==&lt;br /&gt;
Los ordenadores cuánticos son potencialmente útiles para el criptoanálisis. Debido a que los estados cuánticos pueden existir en una superposición (es decir, estar entrelazados), es posible un nuevo paradigma computacional, en el que un bit no representa tan solo los estados 0 y 1, sino cualquier combinación lineal de estos. Peter Shor de los Laboratorios Bell probó la posibilidad, y varios equipos han demostrado uno u otro aspecto de la computación cuántica en los años transcurridos desde entonces. Por el momento, solo se ha demostrado una muy limitada prueba de posibles diseños. No hay, a fecha de 2006, una perspectiva creíble de un ordenador cuántico real y utilizable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Historia del criptoanálisis==&lt;br /&gt;
El criptoanálisis ha evolucionado conjuntamente con la criptografía, y la competición entre ambos puede ser rastreada a lo largo de toda la historia de la criptografía. Las claves nuevas se diseñaban para reemplazar los esquemas ya rotos, y nuevas técnicas de criptoanálisis se desarrollaban para abrir las claves mejoradas. En la práctica, se considera a ambas como las dos caras de la misma moneda: para crear un sistema criptográfico seguro, es necesario tener en cuenta los descubrimientos del criptoanálisis. De hecho, hoy en día se suele invitar a la comunidad científica a que trate de romper las nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente seguro para su uso. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Societyn 1983&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Society 1983&lt;br /&gt;
&amp;quot;Basic methods of cryptography&amp;quot;, J. C. A. Lubbe, Cambridge University Press 1998&lt;br /&gt;
Silva-Trujillo, Alejandra Guadalupe; González González, Mauricio Jacobo; Rocha Pérez, Luis Pablo; García Villalba, Luis Javier (2023-01). «Cybersecurity Analysis of Wearable Devices: Smartwatches Passive Attack». Sensors (en inglés) 23 (12): 5438. ISSN 1424-8220. PMC 10301545. PMID 37420605. doi:10.3390/s23125438. Consultado el 15 de diciembre de 2023. &lt;br /&gt;
&lt;br /&gt;
Investigado y desarrollado por C.V.R. del IES Gregorio Prieto.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-11T07:55:31Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas. Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros. Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica. La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Criptoanalisis.jpg|50px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Objetivo==&lt;br /&gt;
La Lorenz-SZ42-2 fue la máquina de cifrado utilizada por el ejército alemán durante la Segunda Guerra Mundial.&lt;br /&gt;
&lt;br /&gt;
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques criptoanalíticos que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ámbitos de estudio==&lt;br /&gt;
Para la consecución de su objetivo, de elaboración de ataques criptoanalíticos que 'rompan' la seguridad de los sistemas criptográficos, los criptoanalistas estudian los sistemas criptográficos con el objetivo de descubrir debilidades que se puedan aprovechar. Para ello estudian los sistemas desde distintos enfoques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ataques criptoanalíticos==&lt;br /&gt;
&lt;br /&gt;
Los ataques criptoanalíticos consisten en la aplicación de estudios criptoanalíticos para explotar las debilidades de sistemas criptográficos y así 'romper' su seguridad. Los ataques criptoanalíticos varían en potencia y en su capacidad de amenaza para los sistemas criptográficos. Se dice que un ataque explota una &amp;quot;debilidad certificacional&amp;quot; si es un ataque teórico que resulta improbable de aplicar en ninguna situación realista; Muchos de los resultados demostrados en la investigación criptoanalítica moderna son de este tipo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ordenadores cuánticos==&lt;br /&gt;
Los ordenadores cuánticos son potencialmente útiles para el criptoanálisis. Debido a que los estados cuánticos pueden existir en una superposición (es decir, estar entrelazados), es posible un nuevo paradigma computacional, en el que un bit no representa tan solo los estados 0 y 1, sino cualquier combinación lineal de estos. Peter Shor de los Laboratorios Bell probó la posibilidad, y varios equipos han demostrado uno u otro aspecto de la computación cuántica en los años transcurridos desde entonces. Por el momento, solo se ha demostrado una muy limitada prueba de posibles diseños. No hay, a fecha de 2006, una perspectiva creíble de un ordenador cuántico real y utilizable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Historia del criptoanálisis==&lt;br /&gt;
El criptoanálisis ha evolucionado conjuntamente con la criptografía, y la competición entre ambos puede ser rastreada a lo largo de toda la historia de la criptografía. Las claves nuevas se diseñaban para reemplazar los esquemas ya rotos, y nuevas técnicas de criptoanálisis se desarrollaban para abrir las claves mejoradas. En la práctica, se considera a ambas como las dos caras de la misma moneda: para crear un sistema criptográfico seguro, es necesario tener en cuenta los descubrimientos del criptoanálisis. De hecho, hoy en día se suele invitar a la comunidad científica a que trate de romper las nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente seguro para su uso. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Societyn 1983&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Society 1983&lt;br /&gt;
&amp;quot;Basic methods of cryptography&amp;quot;, J. C. A. Lubbe, Cambridge University Press 1998&lt;br /&gt;
Silva-Trujillo, Alejandra Guadalupe; González González, Mauricio Jacobo; Rocha Pérez, Luis Pablo; García Villalba, Luis Javier (2023-01). «Cybersecurity Analysis of Wearable Devices: Smartwatches Passive Attack». Sensors (en inglés) 23 (12): 5438. ISSN 1424-8220. PMC 10301545. PMID 37420605. doi:10.3390/s23125438. Consultado el 15 de diciembre de 2023. &lt;br /&gt;
&lt;br /&gt;
Investigado y desarrollado por C.V.R. del IES Gregorio Prieto.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-11T07:55:17Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas. Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros. Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica. La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Criptoanalisis.jpg|frame|50px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Objetivo==&lt;br /&gt;
La Lorenz-SZ42-2 fue la máquina de cifrado utilizada por el ejército alemán durante la Segunda Guerra Mundial.&lt;br /&gt;
&lt;br /&gt;
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques criptoanalíticos que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ámbitos de estudio==&lt;br /&gt;
Para la consecución de su objetivo, de elaboración de ataques criptoanalíticos que 'rompan' la seguridad de los sistemas criptográficos, los criptoanalistas estudian los sistemas criptográficos con el objetivo de descubrir debilidades que se puedan aprovechar. Para ello estudian los sistemas desde distintos enfoques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ataques criptoanalíticos==&lt;br /&gt;
&lt;br /&gt;
Los ataques criptoanalíticos consisten en la aplicación de estudios criptoanalíticos para explotar las debilidades de sistemas criptográficos y así 'romper' su seguridad. Los ataques criptoanalíticos varían en potencia y en su capacidad de amenaza para los sistemas criptográficos. Se dice que un ataque explota una &amp;quot;debilidad certificacional&amp;quot; si es un ataque teórico que resulta improbable de aplicar en ninguna situación realista; Muchos de los resultados demostrados en la investigación criptoanalítica moderna son de este tipo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ordenadores cuánticos==&lt;br /&gt;
Los ordenadores cuánticos son potencialmente útiles para el criptoanálisis. Debido a que los estados cuánticos pueden existir en una superposición (es decir, estar entrelazados), es posible un nuevo paradigma computacional, en el que un bit no representa tan solo los estados 0 y 1, sino cualquier combinación lineal de estos. Peter Shor de los Laboratorios Bell probó la posibilidad, y varios equipos han demostrado uno u otro aspecto de la computación cuántica en los años transcurridos desde entonces. Por el momento, solo se ha demostrado una muy limitada prueba de posibles diseños. No hay, a fecha de 2006, una perspectiva creíble de un ordenador cuántico real y utilizable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Historia del criptoanálisis==&lt;br /&gt;
El criptoanálisis ha evolucionado conjuntamente con la criptografía, y la competición entre ambos puede ser rastreada a lo largo de toda la historia de la criptografía. Las claves nuevas se diseñaban para reemplazar los esquemas ya rotos, y nuevas técnicas de criptoanálisis se desarrollaban para abrir las claves mejoradas. En la práctica, se considera a ambas como las dos caras de la misma moneda: para crear un sistema criptográfico seguro, es necesario tener en cuenta los descubrimientos del criptoanálisis. De hecho, hoy en día se suele invitar a la comunidad científica a que trate de romper las nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente seguro para su uso. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Societyn 1983&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Society 1983&lt;br /&gt;
&amp;quot;Basic methods of cryptography&amp;quot;, J. C. A. Lubbe, Cambridge University Press 1998&lt;br /&gt;
Silva-Trujillo, Alejandra Guadalupe; González González, Mauricio Jacobo; Rocha Pérez, Luis Pablo; García Villalba, Luis Javier (2023-01). «Cybersecurity Analysis of Wearable Devices: Smartwatches Passive Attack». Sensors (en inglés) 23 (12): 5438. ISSN 1424-8220. PMC 10301545. PMID 37420605. doi:10.3390/s23125438. Consultado el 15 de diciembre de 2023. &lt;br /&gt;
&lt;br /&gt;
Investigado y desarrollado por C.V.R. del IES Gregorio Prieto.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-11T07:54:58Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas. Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros. Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica. La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Criptoanalisis.jpg|frame|100px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Objetivo==&lt;br /&gt;
La Lorenz-SZ42-2 fue la máquina de cifrado utilizada por el ejército alemán durante la Segunda Guerra Mundial.&lt;br /&gt;
&lt;br /&gt;
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques criptoanalíticos que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ámbitos de estudio==&lt;br /&gt;
Para la consecución de su objetivo, de elaboración de ataques criptoanalíticos que 'rompan' la seguridad de los sistemas criptográficos, los criptoanalistas estudian los sistemas criptográficos con el objetivo de descubrir debilidades que se puedan aprovechar. Para ello estudian los sistemas desde distintos enfoques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ataques criptoanalíticos==&lt;br /&gt;
&lt;br /&gt;
Los ataques criptoanalíticos consisten en la aplicación de estudios criptoanalíticos para explotar las debilidades de sistemas criptográficos y así 'romper' su seguridad. Los ataques criptoanalíticos varían en potencia y en su capacidad de amenaza para los sistemas criptográficos. Se dice que un ataque explota una &amp;quot;debilidad certificacional&amp;quot; si es un ataque teórico que resulta improbable de aplicar en ninguna situación realista; Muchos de los resultados demostrados en la investigación criptoanalítica moderna son de este tipo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ordenadores cuánticos==&lt;br /&gt;
Los ordenadores cuánticos son potencialmente útiles para el criptoanálisis. Debido a que los estados cuánticos pueden existir en una superposición (es decir, estar entrelazados), es posible un nuevo paradigma computacional, en el que un bit no representa tan solo los estados 0 y 1, sino cualquier combinación lineal de estos. Peter Shor de los Laboratorios Bell probó la posibilidad, y varios equipos han demostrado uno u otro aspecto de la computación cuántica en los años transcurridos desde entonces. Por el momento, solo se ha demostrado una muy limitada prueba de posibles diseños. No hay, a fecha de 2006, una perspectiva creíble de un ordenador cuántico real y utilizable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Historia del criptoanálisis==&lt;br /&gt;
El criptoanálisis ha evolucionado conjuntamente con la criptografía, y la competición entre ambos puede ser rastreada a lo largo de toda la historia de la criptografía. Las claves nuevas se diseñaban para reemplazar los esquemas ya rotos, y nuevas técnicas de criptoanálisis se desarrollaban para abrir las claves mejoradas. En la práctica, se considera a ambas como las dos caras de la misma moneda: para crear un sistema criptográfico seguro, es necesario tener en cuenta los descubrimientos del criptoanálisis. De hecho, hoy en día se suele invitar a la comunidad científica a que trate de romper las nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente seguro para su uso. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Societyn 1983&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Society 1983&lt;br /&gt;
&amp;quot;Basic methods of cryptography&amp;quot;, J. C. A. Lubbe, Cambridge University Press 1998&lt;br /&gt;
Silva-Trujillo, Alejandra Guadalupe; González González, Mauricio Jacobo; Rocha Pérez, Luis Pablo; García Villalba, Luis Javier (2023-01). «Cybersecurity Analysis of Wearable Devices: Smartwatches Passive Attack». Sensors (en inglés) 23 (12): 5438. ISSN 1424-8220. PMC 10301545. PMID 37420605. doi:10.3390/s23125438. Consultado el 15 de diciembre de 2023. &lt;br /&gt;
&lt;br /&gt;
Investigado y desarrollado por C.V.R. del IES Gregorio Prieto.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-11T07:54:22Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas. Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros. Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica. La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Criptoanalisis.jpg|frame]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Objetivo==&lt;br /&gt;
La Lorenz-SZ42-2 fue la máquina de cifrado utilizada por el ejército alemán durante la Segunda Guerra Mundial.&lt;br /&gt;
&lt;br /&gt;
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques criptoanalíticos que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ámbitos de estudio==&lt;br /&gt;
Para la consecución de su objetivo, de elaboración de ataques criptoanalíticos que 'rompan' la seguridad de los sistemas criptográficos, los criptoanalistas estudian los sistemas criptográficos con el objetivo de descubrir debilidades que se puedan aprovechar. Para ello estudian los sistemas desde distintos enfoques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ataques criptoanalíticos==&lt;br /&gt;
&lt;br /&gt;
Los ataques criptoanalíticos consisten en la aplicación de estudios criptoanalíticos para explotar las debilidades de sistemas criptográficos y así 'romper' su seguridad. Los ataques criptoanalíticos varían en potencia y en su capacidad de amenaza para los sistemas criptográficos. Se dice que un ataque explota una &amp;quot;debilidad certificacional&amp;quot; si es un ataque teórico que resulta improbable de aplicar en ninguna situación realista; Muchos de los resultados demostrados en la investigación criptoanalítica moderna son de este tipo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ordenadores cuánticos==&lt;br /&gt;
Los ordenadores cuánticos son potencialmente útiles para el criptoanálisis. Debido a que los estados cuánticos pueden existir en una superposición (es decir, estar entrelazados), es posible un nuevo paradigma computacional, en el que un bit no representa tan solo los estados 0 y 1, sino cualquier combinación lineal de estos. Peter Shor de los Laboratorios Bell probó la posibilidad, y varios equipos han demostrado uno u otro aspecto de la computación cuántica en los años transcurridos desde entonces. Por el momento, solo se ha demostrado una muy limitada prueba de posibles diseños. No hay, a fecha de 2006, una perspectiva creíble de un ordenador cuántico real y utilizable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Historia del criptoanálisis==&lt;br /&gt;
El criptoanálisis ha evolucionado conjuntamente con la criptografía, y la competición entre ambos puede ser rastreada a lo largo de toda la historia de la criptografía. Las claves nuevas se diseñaban para reemplazar los esquemas ya rotos, y nuevas técnicas de criptoanálisis se desarrollaban para abrir las claves mejoradas. En la práctica, se considera a ambas como las dos caras de la misma moneda: para crear un sistema criptográfico seguro, es necesario tener en cuenta los descubrimientos del criptoanálisis. De hecho, hoy en día se suele invitar a la comunidad científica a que trate de romper las nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente seguro para su uso. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Societyn 1983&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Society 1983&lt;br /&gt;
&amp;quot;Basic methods of cryptography&amp;quot;, J. C. A. Lubbe, Cambridge University Press 1998&lt;br /&gt;
Silva-Trujillo, Alejandra Guadalupe; González González, Mauricio Jacobo; Rocha Pérez, Luis Pablo; García Villalba, Luis Javier (2023-01). «Cybersecurity Analysis of Wearable Devices: Smartwatches Passive Attack». Sensors (en inglés) 23 (12): 5438. ISSN 1424-8220. PMC 10301545. PMID 37420605. doi:10.3390/s23125438. Consultado el 15 de diciembre de 2023. &lt;br /&gt;
&lt;br /&gt;
Investigado y desarrollado por C.V.R. del IES Gregorio Prieto.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-11T07:50:22Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas. Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros. Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica. La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Criptoanalisis.jpg|border|100px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Objetivo==&lt;br /&gt;
La Lorenz-SZ42-2 fue la máquina de cifrado utilizada por el ejército alemán durante la Segunda Guerra Mundial.&lt;br /&gt;
&lt;br /&gt;
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques criptoanalíticos que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ámbitos de estudio==&lt;br /&gt;
Para la consecución de su objetivo, de elaboración de ataques criptoanalíticos que 'rompan' la seguridad de los sistemas criptográficos, los criptoanalistas estudian los sistemas criptográficos con el objetivo de descubrir debilidades que se puedan aprovechar. Para ello estudian los sistemas desde distintos enfoques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ataques criptoanalíticos==&lt;br /&gt;
&lt;br /&gt;
Los ataques criptoanalíticos consisten en la aplicación de estudios criptoanalíticos para explotar las debilidades de sistemas criptográficos y así 'romper' su seguridad. Los ataques criptoanalíticos varían en potencia y en su capacidad de amenaza para los sistemas criptográficos. Se dice que un ataque explota una &amp;quot;debilidad certificacional&amp;quot; si es un ataque teórico que resulta improbable de aplicar en ninguna situación realista; Muchos de los resultados demostrados en la investigación criptoanalítica moderna son de este tipo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ordenadores cuánticos==&lt;br /&gt;
Los ordenadores cuánticos son potencialmente útiles para el criptoanálisis. Debido a que los estados cuánticos pueden existir en una superposición (es decir, estar entrelazados), es posible un nuevo paradigma computacional, en el que un bit no representa tan solo los estados 0 y 1, sino cualquier combinación lineal de estos. Peter Shor de los Laboratorios Bell probó la posibilidad, y varios equipos han demostrado uno u otro aspecto de la computación cuántica en los años transcurridos desde entonces. Por el momento, solo se ha demostrado una muy limitada prueba de posibles diseños. No hay, a fecha de 2006, una perspectiva creíble de un ordenador cuántico real y utilizable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Historia del criptoanálisis==&lt;br /&gt;
El criptoanálisis ha evolucionado conjuntamente con la criptografía, y la competición entre ambos puede ser rastreada a lo largo de toda la historia de la criptografía. Las claves nuevas se diseñaban para reemplazar los esquemas ya rotos, y nuevas técnicas de criptoanálisis se desarrollaban para abrir las claves mejoradas. En la práctica, se considera a ambas como las dos caras de la misma moneda: para crear un sistema criptográfico seguro, es necesario tener en cuenta los descubrimientos del criptoanálisis. De hecho, hoy en día se suele invitar a la comunidad científica a que trate de romper las nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente seguro para su uso. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Societyn 1983&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Society 1983&lt;br /&gt;
&amp;quot;Basic methods of cryptography&amp;quot;, J. C. A. Lubbe, Cambridge University Press 1998&lt;br /&gt;
Silva-Trujillo, Alejandra Guadalupe; González González, Mauricio Jacobo; Rocha Pérez, Luis Pablo; García Villalba, Luis Javier (2023-01). «Cybersecurity Analysis of Wearable Devices: Smartwatches Passive Attack». Sensors (en inglés) 23 (12): 5438. ISSN 1424-8220. PMC 10301545. PMID 37420605. doi:10.3390/s23125438. Consultado el 15 de diciembre de 2023. &lt;br /&gt;
&lt;br /&gt;
Investigado y desarrollado por C.V.R. del IES Gregorio Prieto.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-11T07:44:41Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas.&lt;br /&gt;
&lt;br /&gt;
Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros.&lt;br /&gt;
&lt;br /&gt;
Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica.&lt;br /&gt;
&lt;br /&gt;
La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Criptoanalisis.jpg|100px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Objetivo==&lt;br /&gt;
La Lorenz-SZ42-2 fue la máquina de cifrado utilizada por el ejército alemán durante la Segunda Guerra Mundial.&lt;br /&gt;
&lt;br /&gt;
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques criptoanalíticos que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ámbitos de estudio==&lt;br /&gt;
Para la consecución de su objetivo, de elaboración de ataques criptoanalíticos que 'rompan' la seguridad de los sistemas criptográficos, los criptoanalistas estudian los sistemas criptográficos con el objetivo de descubrir debilidades que se puedan aprovechar. Para ello estudian los sistemas desde distintos enfoques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ataques criptoanalíticos==&lt;br /&gt;
&lt;br /&gt;
Los ataques criptoanalíticos consisten en la aplicación de estudios criptoanalíticos para explotar las debilidades de sistemas criptográficos y así 'romper' su seguridad. Los ataques criptoanalíticos varían en potencia y en su capacidad de amenaza para los sistemas criptográficos. Se dice que un ataque explota una &amp;quot;debilidad certificacional&amp;quot; si es un ataque teórico que resulta improbable de aplicar en ninguna situación realista; Muchos de los resultados demostrados en la investigación criptoanalítica moderna son de este tipo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ordenadores cuánticos==&lt;br /&gt;
Los ordenadores cuánticos son potencialmente útiles para el criptoanálisis. Debido a que los estados cuánticos pueden existir en una superposición (es decir, estar entrelazados), es posible un nuevo paradigma computacional, en el que un bit no representa tan solo los estados 0 y 1, sino cualquier combinación lineal de estos. Peter Shor de los Laboratorios Bell probó la posibilidad, y varios equipos han demostrado uno u otro aspecto de la computación cuántica en los años transcurridos desde entonces. Por el momento, solo se ha demostrado una muy limitada prueba de posibles diseños. No hay, a fecha de 2006, una perspectiva creíble de un ordenador cuántico real y utilizable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Historia del criptoanálisis==&lt;br /&gt;
El criptoanálisis ha evolucionado conjuntamente con la criptografía, y la competición entre ambos puede ser rastreada a lo largo de toda la historia de la criptografía. Las claves nuevas se diseñaban para reemplazar los esquemas ya rotos, y nuevas técnicas de criptoanálisis se desarrollaban para abrir las claves mejoradas. En la práctica, se considera a ambas como las dos caras de la misma moneda: para crear un sistema criptográfico seguro, es necesario tener en cuenta los descubrimientos del criptoanálisis. De hecho, hoy en día se suele invitar a la comunidad científica a que trate de romper las nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente seguro para su uso. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Societyn 1983&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Society 1983&lt;br /&gt;
&amp;quot;Basic methods of cryptography&amp;quot;, J. C. A. Lubbe, Cambridge University Press 1998&lt;br /&gt;
Silva-Trujillo, Alejandra Guadalupe; González González, Mauricio Jacobo; Rocha Pérez, Luis Pablo; García Villalba, Luis Javier (2023-01). «Cybersecurity Analysis of Wearable Devices: Smartwatches Passive Attack». Sensors (en inglés) 23 (12): 5438. ISSN 1424-8220. PMC 10301545. PMID 37420605. doi:10.3390/s23125438. Consultado el 15 de diciembre de 2023. &lt;br /&gt;
&lt;br /&gt;
Investigado y desarrollado por C.V.R. del IES Gregorio Prieto.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-09T09:11:29Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas.&lt;br /&gt;
&lt;br /&gt;
Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros.&lt;br /&gt;
&lt;br /&gt;
Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica.&lt;br /&gt;
&lt;br /&gt;
La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Criptoanalisis.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Objetivo==&lt;br /&gt;
La Lorenz-SZ42-2 fue la máquina de cifrado utilizada por el ejército alemán durante la Segunda Guerra Mundial.&lt;br /&gt;
&lt;br /&gt;
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques criptoanalíticos que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ámbitos de estudio==&lt;br /&gt;
Para la consecución de su objetivo, de elaboración de ataques criptoanalíticos que 'rompan' la seguridad de los sistemas criptográficos, los criptoanalistas estudian los sistemas criptográficos con el objetivo de descubrir debilidades que se puedan aprovechar. Para ello estudian los sistemas desde distintos enfoques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ataques criptoanalíticos==&lt;br /&gt;
&lt;br /&gt;
Los ataques criptoanalíticos consisten en la aplicación de estudios criptoanalíticos para explotar las debilidades de sistemas criptográficos y así 'romper' su seguridad. Los ataques criptoanalíticos varían en potencia y en su capacidad de amenaza para los sistemas criptográficos. Se dice que un ataque explota una &amp;quot;debilidad certificacional&amp;quot; si es un ataque teórico que resulta improbable de aplicar en ninguna situación realista; Muchos de los resultados demostrados en la investigación criptoanalítica moderna son de este tipo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ordenadores cuánticos==&lt;br /&gt;
Los ordenadores cuánticos son potencialmente útiles para el criptoanálisis. Debido a que los estados cuánticos pueden existir en una superposición (es decir, estar entrelazados), es posible un nuevo paradigma computacional, en el que un bit no representa tan solo los estados 0 y 1, sino cualquier combinación lineal de estos. Peter Shor de los Laboratorios Bell probó la posibilidad, y varios equipos han demostrado uno u otro aspecto de la computación cuántica en los años transcurridos desde entonces. Por el momento, solo se ha demostrado una muy limitada prueba de posibles diseños. No hay, a fecha de 2006, una perspectiva creíble de un ordenador cuántico real y utilizable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Historia del criptoanálisis==&lt;br /&gt;
El criptoanálisis ha evolucionado conjuntamente con la criptografía, y la competición entre ambos puede ser rastreada a lo largo de toda la historia de la criptografía. Las claves nuevas se diseñaban para reemplazar los esquemas ya rotos, y nuevas técnicas de criptoanálisis se desarrollaban para abrir las claves mejoradas. En la práctica, se considera a ambas como las dos caras de la misma moneda: para crear un sistema criptográfico seguro, es necesario tener en cuenta los descubrimientos del criptoanálisis. De hecho, hoy en día se suele invitar a la comunidad científica a que trate de romper las nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente seguro para su uso. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Societyn 1983&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Society 1983&lt;br /&gt;
&amp;quot;Basic methods of cryptography&amp;quot;, J. C. A. Lubbe, Cambridge University Press 1998&lt;br /&gt;
Silva-Trujillo, Alejandra Guadalupe; González González, Mauricio Jacobo; Rocha Pérez, Luis Pablo; García Villalba, Luis Javier (2023-01). «Cybersecurity Analysis of Wearable Devices: Smartwatches Passive Attack». Sensors (en inglés) 23 (12): 5438. ISSN 1424-8220. PMC 10301545. PMID 37420605. doi:10.3390/s23125438. Consultado el 15 de diciembre de 2023. &lt;br /&gt;
&lt;br /&gt;
Investigado y desarrollado por C.V.R. del IES Gregorio Prieto.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-09T09:11:01Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas.&lt;br /&gt;
&lt;br /&gt;
Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros.&lt;br /&gt;
&lt;br /&gt;
Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica.&lt;br /&gt;
&lt;br /&gt;
La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;br /&gt;
&lt;br /&gt;
[[File:Criptoanalisis.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Objetivo==&lt;br /&gt;
La Lorenz-SZ42-2 fue la máquina de cifrado utilizada por el ejército alemán durante la Segunda Guerra Mundial.&lt;br /&gt;
&lt;br /&gt;
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques criptoanalíticos que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ámbitos de estudio==&lt;br /&gt;
Para la consecución de su objetivo, de elaboración de ataques criptoanalíticos que 'rompan' la seguridad de los sistemas criptográficos, los criptoanalistas estudian los sistemas criptográficos con el objetivo de descubrir debilidades que se puedan aprovechar. Para ello estudian los sistemas desde distintos enfoques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ataques criptoanalíticos==&lt;br /&gt;
&lt;br /&gt;
Los ataques criptoanalíticos consisten en la aplicación de estudios criptoanalíticos para explotar las debilidades de sistemas criptográficos y así 'romper' su seguridad. Los ataques criptoanalíticos varían en potencia y en su capacidad de amenaza para los sistemas criptográficos. Se dice que un ataque explota una &amp;quot;debilidad certificacional&amp;quot; si es un ataque teórico que resulta improbable de aplicar en ninguna situación realista; Muchos de los resultados demostrados en la investigación criptoanalítica moderna son de este tipo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ordenadores cuánticos==&lt;br /&gt;
Los ordenadores cuánticos son potencialmente útiles para el criptoanálisis. Debido a que los estados cuánticos pueden existir en una superposición (es decir, estar entrelazados), es posible un nuevo paradigma computacional, en el que un bit no representa tan solo los estados 0 y 1, sino cualquier combinación lineal de estos. Peter Shor de los Laboratorios Bell probó la posibilidad, y varios equipos han demostrado uno u otro aspecto de la computación cuántica en los años transcurridos desde entonces. Por el momento, solo se ha demostrado una muy limitada prueba de posibles diseños. No hay, a fecha de 2006, una perspectiva creíble de un ordenador cuántico real y utilizable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Historia del criptoanálisis==&lt;br /&gt;
El criptoanálisis ha evolucionado conjuntamente con la criptografía, y la competición entre ambos puede ser rastreada a lo largo de toda la historia de la criptografía. Las claves nuevas se diseñaban para reemplazar los esquemas ya rotos, y nuevas técnicas de criptoanálisis se desarrollaban para abrir las claves mejoradas. En la práctica, se considera a ambas como las dos caras de la misma moneda: para crear un sistema criptográfico seguro, es necesario tener en cuenta los descubrimientos del criptoanálisis. De hecho, hoy en día se suele invitar a la comunidad científica a que trate de romper las nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente seguro para su uso. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Societyn 1983&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Society 1983&lt;br /&gt;
&amp;quot;Basic methods of cryptography&amp;quot;, J. C. A. Lubbe, Cambridge University Press 1998&lt;br /&gt;
Silva-Trujillo, Alejandra Guadalupe; González González, Mauricio Jacobo; Rocha Pérez, Luis Pablo; García Villalba, Luis Javier (2023-01). «Cybersecurity Analysis of Wearable Devices: Smartwatches Passive Attack». Sensors (en inglés) 23 (12): 5438. ISSN 1424-8220. PMC 10301545. PMID 37420605. doi:10.3390/s23125438. Consultado el 15 de diciembre de 2023. &lt;br /&gt;
&lt;br /&gt;
Investigado y desarrollado por C.V.R. del IES Gregorio Prieto.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/File:Criptoanalisis.jpg</id>
		<title>File:Criptoanalisis.jpg</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/File:Criptoanalisis.jpg"/>
				<updated>2024-01-09T09:05:21Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: Representación de la criptología, la rama de criptografía que estudia cómo romper códigos y criptosistemas.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Representación de la criptología, la rama de criptografía que estudia cómo romper códigos y criptosistemas.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-09T08:54:10Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas.&lt;br /&gt;
&lt;br /&gt;
Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros.&lt;br /&gt;
&lt;br /&gt;
Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica.&lt;br /&gt;
&lt;br /&gt;
La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Objetivo==&lt;br /&gt;
La Lorenz-SZ42-2 fue la máquina de cifrado utilizada por el ejército alemán durante la Segunda Guerra Mundial.&lt;br /&gt;
&lt;br /&gt;
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques criptoanalíticos que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ámbitos de estudio==&lt;br /&gt;
Para la consecución de su objetivo, de elaboración de ataques criptoanalíticos que 'rompan' la seguridad de los sistemas criptográficos, los criptoanalistas estudian los sistemas criptográficos con el objetivo de descubrir debilidades que se puedan aprovechar. Para ello estudian los sistemas desde distintos enfoques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ataques criptoanalíticos==&lt;br /&gt;
&lt;br /&gt;
Los ataques criptoanalíticos consisten en la aplicación de estudios criptoanalíticos para explotar las debilidades de sistemas criptográficos y así 'romper' su seguridad. Los ataques criptoanalíticos varían en potencia y en su capacidad de amenaza para los sistemas criptográficos. Se dice que un ataque explota una &amp;quot;debilidad certificacional&amp;quot; si es un ataque teórico que resulta improbable de aplicar en ninguna situación realista; Muchos de los resultados demostrados en la investigación criptoanalítica moderna son de este tipo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ordenadores cuánticos==&lt;br /&gt;
Los ordenadores cuánticos son potencialmente útiles para el criptoanálisis. Debido a que los estados cuánticos pueden existir en una superposición (es decir, estar entrelazados), es posible un nuevo paradigma computacional, en el que un bit no representa tan solo los estados 0 y 1, sino cualquier combinación lineal de estos. Peter Shor de los Laboratorios Bell probó la posibilidad, y varios equipos han demostrado uno u otro aspecto de la computación cuántica en los años transcurridos desde entonces. Por el momento, solo se ha demostrado una muy limitada prueba de posibles diseños. No hay, a fecha de 2006, una perspectiva creíble de un ordenador cuántico real y utilizable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Historia del criptoanálisis==&lt;br /&gt;
El criptoanálisis ha evolucionado conjuntamente con la criptografía, y la competición entre ambos puede ser rastreada a lo largo de toda la historia de la criptografía. Las claves nuevas se diseñaban para reemplazar los esquemas ya rotos, y nuevas técnicas de criptoanálisis se desarrollaban para abrir las claves mejoradas. En la práctica, se considera a ambas como las dos caras de la misma moneda: para crear un sistema criptográfico seguro, es necesario tener en cuenta los descubrimientos del criptoanálisis. De hecho, hoy en día se suele invitar a la comunidad científica a que trate de romper las nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente seguro para su uso. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Societyn 1983&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Society 1983&lt;br /&gt;
&amp;quot;Basic methods of cryptography&amp;quot;, J. C. A. Lubbe, Cambridge University Press 1998&lt;br /&gt;
Silva-Trujillo, Alejandra Guadalupe; González González, Mauricio Jacobo; Rocha Pérez, Luis Pablo; García Villalba, Luis Javier (2023-01). «Cybersecurity Analysis of Wearable Devices: Smartwatches Passive Attack». Sensors (en inglés) 23 (12): 5438. ISSN 1424-8220. PMC 10301545. PMID 37420605. doi:10.3390/s23125438. Consultado el 15 de diciembre de 2023. &lt;br /&gt;
&lt;br /&gt;
Investigado y desarrollado por C.V.R. del IES Gregorio Prieto.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-09T08:53:46Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas.&lt;br /&gt;
&lt;br /&gt;
Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros.&lt;br /&gt;
&lt;br /&gt;
Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica.&lt;br /&gt;
&lt;br /&gt;
La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;br /&gt;
&lt;br /&gt;
==Objetivo==&lt;br /&gt;
La Lorenz-SZ42-2 fue la máquina de cifrado utilizada por el ejército alemán durante la Segunda Guerra Mundial.&lt;br /&gt;
&lt;br /&gt;
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques criptoanalíticos que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ámbitos de estudio==&lt;br /&gt;
Para la consecución de su objetivo, de elaboración de ataques criptoanalíticos que 'rompan' la seguridad de los sistemas criptográficos, los criptoanalistas estudian los sistemas criptográficos con el objetivo de descubrir debilidades que se puedan aprovechar. Para ello estudian los sistemas desde distintos enfoques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ataques criptoanalíticos==&lt;br /&gt;
&lt;br /&gt;
Los ataques criptoanalíticos consisten en la aplicación de estudios criptoanalíticos para explotar las debilidades de sistemas criptográficos y así 'romper' su seguridad. Los ataques criptoanalíticos varían en potencia y en su capacidad de amenaza para los sistemas criptográficos. Se dice que un ataque explota una &amp;quot;debilidad certificacional&amp;quot; si es un ataque teórico que resulta improbable de aplicar en ninguna situación realista; Muchos de los resultados demostrados en la investigación criptoanalítica moderna son de este tipo.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ordenadores cuánticos==&lt;br /&gt;
Los ordenadores cuánticos son potencialmente útiles para el criptoanálisis. Debido a que los estados cuánticos pueden existir en una superposición (es decir, estar entrelazados), es posible un nuevo paradigma computacional, en el que un bit no representa tan solo los estados 0 y 1, sino cualquier combinación lineal de estos. Peter Shor de los Laboratorios Bell probó la posibilidad, y varios equipos han demostrado uno u otro aspecto de la computación cuántica en los años transcurridos desde entonces. Por el momento, solo se ha demostrado una muy limitada prueba de posibles diseños. No hay, a fecha de 2006, una perspectiva creíble de un ordenador cuántico real y utilizable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Historia del criptoanálisis==&lt;br /&gt;
El criptoanálisis ha evolucionado conjuntamente con la criptografía, y la competición entre ambos puede ser rastreada a lo largo de toda la historia de la criptografía. Las claves nuevas se diseñaban para reemplazar los esquemas ya rotos, y nuevas técnicas de criptoanálisis se desarrollaban para abrir las claves mejoradas. En la práctica, se considera a ambas como las dos caras de la misma moneda: para crear un sistema criptográfico seguro, es necesario tener en cuenta los descubrimientos del criptoanálisis. De hecho, hoy en día se suele invitar a la comunidad científica a que trate de romper las nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente seguro para su uso. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Societyn 1983&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Society 1983&lt;br /&gt;
&amp;quot;Basic methods of cryptography&amp;quot;, J. C. A. Lubbe, Cambridge University Press 1998&lt;br /&gt;
Silva-Trujillo, Alejandra Guadalupe; González González, Mauricio Jacobo; Rocha Pérez, Luis Pablo; García Villalba, Luis Javier (2023-01). «Cybersecurity Analysis of Wearable Devices: Smartwatches Passive Attack». Sensors (en inglés) 23 (12): 5438. ISSN 1424-8220. PMC 10301545. PMID 37420605. doi:10.3390/s23125438. Consultado el 15 de diciembre de 2023. &lt;br /&gt;
&lt;br /&gt;
Investigado y desarrollado por C.V.R. del IES Gregorio Prieto.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-09T08:52:59Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas.&lt;br /&gt;
&lt;br /&gt;
Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros.&lt;br /&gt;
&lt;br /&gt;
Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica.&lt;br /&gt;
&lt;br /&gt;
La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;br /&gt;
&lt;br /&gt;
==Objetivo==&lt;br /&gt;
La Lorenz-SZ42-2 fue la máquina de cifrado utilizada por el ejército alemán durante la Segunda Guerra Mundial.&lt;br /&gt;
&lt;br /&gt;
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques criptoanalíticos que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.&lt;br /&gt;
&lt;br /&gt;
==Ámbitos de estudio==&lt;br /&gt;
Para la consecución de su objetivo, de elaboración de ataques criptoanalíticos que 'rompan' la seguridad de los sistemas criptográficos, los criptoanalistas estudian los sistemas criptográficos con el objetivo de descubrir debilidades que se puedan aprovechar. Para ello estudian los sistemas desde distintos enfoques.&lt;br /&gt;
&lt;br /&gt;
==Ataques criptoanalíticos==&lt;br /&gt;
&lt;br /&gt;
Los ataques criptoanalíticos consisten en la aplicación de estudios criptoanalíticos para explotar las debilidades de sistemas criptográficos y así 'romper' su seguridad. Los ataques criptoanalíticos varían en potencia y en su capacidad de amenaza para los sistemas criptográficos. Se dice que un ataque explota una &amp;quot;debilidad certificacional&amp;quot; si es un ataque teórico que resulta improbable de aplicar en ninguna situación realista; Muchos de los resultados demostrados en la investigación criptoanalítica moderna son de este tipo.&lt;br /&gt;
&lt;br /&gt;
==Ordenadores cuánticos==&lt;br /&gt;
Los ordenadores cuánticos son potencialmente útiles para el criptoanálisis. Debido a que los estados cuánticos pueden existir en una superposición (es decir, estar entrelazados), es posible un nuevo paradigma computacional, en el que un bit no representa tan solo los estados 0 y 1, sino cualquier combinación lineal de estos. Peter Shor de los Laboratorios Bell probó la posibilidad, y varios equipos han demostrado uno u otro aspecto de la computación cuántica en los años transcurridos desde entonces. Por el momento, solo se ha demostrado una muy limitada prueba de posibles diseños. No hay, a fecha de 2006, una perspectiva creíble de un ordenador cuántico real y utilizable.&lt;br /&gt;
&lt;br /&gt;
==Historia del criptoanálisis==&lt;br /&gt;
El criptoanálisis ha evolucionado conjuntamente con la criptografía, y la competición entre ambos puede ser rastreada a lo largo de toda la historia de la criptografía. Las claves nuevas se diseñaban para reemplazar los esquemas ya rotos, y nuevas técnicas de criptoanálisis se desarrollaban para abrir las claves mejoradas. En la práctica, se considera a ambas como las dos caras de la misma moneda: para crear un sistema criptográfico seguro, es necesario tener en cuenta los descubrimientos del criptoanálisis. De hecho, hoy en día se suele invitar a la comunidad científica a que trate de romper las nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente seguro para su uso. &lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Societyn 1983&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Society 1983&lt;br /&gt;
&amp;quot;Basic methods of cryptography&amp;quot;, J. C. A. Lubbe, Cambridge University Press 1998&lt;br /&gt;
Silva-Trujillo, Alejandra Guadalupe; González González, Mauricio Jacobo; Rocha Pérez, Luis Pablo; García Villalba, Luis Javier (2023-01). «Cybersecurity Analysis of Wearable Devices: Smartwatches Passive Attack». Sensors (en inglés) 23 (12): 5438. ISSN 1424-8220. PMC 10301545. PMID 37420605. doi:10.3390/s23125438. Consultado el 15 de diciembre de 2023. &lt;br /&gt;
&lt;br /&gt;
Investigado y desarrollado por C.V.R. del IES Gregorio Prieto.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-09T08:52:27Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas.&lt;br /&gt;
&lt;br /&gt;
Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros.&lt;br /&gt;
&lt;br /&gt;
Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica.&lt;br /&gt;
&lt;br /&gt;
La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;br /&gt;
&lt;br /&gt;
==Objetivo==&lt;br /&gt;
La Lorenz-SZ42-2 fue la máquina de cifrado utilizada por el ejército alemán durante la Segunda Guerra Mundial.&lt;br /&gt;
&lt;br /&gt;
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques criptoanalíticos que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.&lt;br /&gt;
&lt;br /&gt;
==Ámbitos de estudio==&lt;br /&gt;
Para la consecución de su objetivo, de elaboración de ataques criptoanalíticos que 'rompan' la seguridad de los sistemas criptográficos, los criptoanalistas estudian los sistemas criptográficos con el objetivo de descubrir debilidades que se puedan aprovechar. Para ello estudian los sistemas desde distintos enfoques.&lt;br /&gt;
&lt;br /&gt;
==Ataques criptoanalíticos==&lt;br /&gt;
&lt;br /&gt;
Los ataques criptoanalíticos consisten en la aplicación de estudios criptoanalíticos para explotar las debilidades de sistemas criptográficos y así 'romper' su seguridad. Los ataques criptoanalíticos varían en potencia y en su capacidad de amenaza para los sistemas criptográficos. Se dice que un ataque explota una &amp;quot;debilidad certificacional&amp;quot; si es un ataque teórico que resulta improbable de aplicar en ninguna situación realista; Muchos de los resultados demostrados en la investigación criptoanalítica moderna son de este tipo.&lt;br /&gt;
&lt;br /&gt;
==Ordenadores cuánticos==&lt;br /&gt;
Los ordenadores cuánticos son potencialmente útiles para el criptoanálisis. Debido a que los estados cuánticos pueden existir en una superposición (es decir, estar entrelazados), es posible un nuevo paradigma computacional, en el que un bit no representa tan solo los estados 0 y 1, sino cualquier combinación lineal de estos. Peter Shor de los Laboratorios Bell probó la posibilidad, y varios equipos han demostrado uno u otro aspecto de la computación cuántica en los años transcurridos desde entonces. Por el momento, solo se ha demostrado una muy limitada prueba de posibles diseños. No hay, a fecha de 2006, una perspectiva creíble de un ordenador cuántico real y utilizable.&lt;br /&gt;
&lt;br /&gt;
==Historia del criptoanálisis==&lt;br /&gt;
El criptoanálisis ha evolucionado conjuntamente con la criptografía, y la competición entre ambos puede ser rastreada a lo largo de toda la historia de la criptografía. Las claves nuevas se diseñaban para reemplazar los esquemas ya rotos, y nuevas técnicas de criptoanálisis se desarrollaban para abrir las claves mejoradas. En la práctica, se considera a ambas como las dos caras de la misma moneda: para crear un sistema criptográfico seguro, es necesario tener en cuenta los descubrimientos del criptoanálisis. De hecho, hoy en día se suele invitar a la comunidad científica a que trate de romper las nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente seguro para su uso. &lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Societyn 1983&lt;br /&gt;
&amp;quot;Applied cryptology, cryptographic protocols and computer security models&amp;quot;, Richard A. DeMillo et all. American Mathematical Society 1983&lt;br /&gt;
&amp;quot;Basic methods of cryptography&amp;quot;, J. C. A. Lubbe, Cambridge University Press 1998&lt;br /&gt;
Silva-Trujillo, Alejandra Guadalupe; González González, Mauricio Jacobo; Rocha Pérez, Luis Pablo; García Villalba, Luis Javier (2023-01). «Cybersecurity Analysis of Wearable Devices: Smartwatches Passive Attack». Sensors (en inglés) 23 (12): 5438. ISSN 1424-8220. PMC 10301545. PMID 37420605. doi:10.3390/s23125438. Consultado el 15 de diciembre de 2023. &lt;br /&gt;
Investigado y desarrollado por C.V.R. del IES Gregorio Prieto.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-09T08:49:49Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas.&lt;br /&gt;
&lt;br /&gt;
Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros.&lt;br /&gt;
&lt;br /&gt;
Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica.&lt;br /&gt;
&lt;br /&gt;
La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;br /&gt;
&lt;br /&gt;
==Objetivo==&lt;br /&gt;
La Lorenz-SZ42-2 fue la máquina de cifrado utilizada por el ejército alemán durante la Segunda Guerra Mundial.&lt;br /&gt;
&lt;br /&gt;
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques criptoanalíticos que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.&lt;br /&gt;
&lt;br /&gt;
==Ámbitos de estudio==&lt;br /&gt;
Para la consecución de su objetivo, de elaboración de ataques criptoanalíticos que 'rompan' la seguridad de los sistemas criptográficos, los criptoanalistas estudian los sistemas criptográficos con el objetivo de descubrir debilidades que se puedan aprovechar. Para ello estudian los sistemas desde distintos enfoques.&lt;br /&gt;
&lt;br /&gt;
==Ataques criptoanalíticos==&lt;br /&gt;
&lt;br /&gt;
Los ataques criptoanalíticos consisten en la aplicación de estudios criptoanalíticos para explotar las debilidades de sistemas criptográficos y así 'romper' su seguridad. Los ataques criptoanalíticos varían en potencia y en su capacidad de amenaza para los sistemas criptográficos. Se dice que un ataque explota una &amp;quot;debilidad certificacional&amp;quot; si es un ataque teórico que resulta improbable de aplicar en ninguna situación realista; Muchos de los resultados demostrados en la investigación criptoanalítica moderna son de este tipo.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-09T08:48:49Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas.&lt;br /&gt;
&lt;br /&gt;
Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros.&lt;br /&gt;
&lt;br /&gt;
Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica.&lt;br /&gt;
&lt;br /&gt;
La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;br /&gt;
&lt;br /&gt;
==Objetivo==&lt;br /&gt;
La Lorenz-SZ42-2 fue la máquina de cifrado utilizada por el ejército alemán durante la Segunda Guerra Mundial.&lt;br /&gt;
&lt;br /&gt;
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques criptoanalíticos que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.&lt;br /&gt;
&lt;br /&gt;
==Ámbitos de estudio==&lt;br /&gt;
Para la consecución de su objetivo, de elaboración de ataques criptoanalíticos que 'rompan' la seguridad de los sistemas criptográficos, los criptoanalistas estudian los sistemas criptográficos con el objetivo de descubrir debilidades que se puedan aprovechar. Para ello estudian los sistemas desde distintos enfoques.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-09T08:47:53Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas.&lt;br /&gt;
&lt;br /&gt;
Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros.&lt;br /&gt;
&lt;br /&gt;
Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica.&lt;br /&gt;
&lt;br /&gt;
La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Objetivo==&lt;br /&gt;
La Lorenz-SZ42-2 fue la máquina de cifrado utilizada por el ejército alemán durante la Segunda Guerra Mundial.&lt;br /&gt;
&lt;br /&gt;
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques criptoanalíticos que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-09T08:46:57Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas.&lt;br /&gt;
&lt;br /&gt;
Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros.&lt;br /&gt;
&lt;br /&gt;
Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica.&lt;br /&gt;
&lt;br /&gt;
La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;br /&gt;
&lt;br /&gt;
==Objetivo==&lt;br /&gt;
La Lorenz-SZ42-2 fue la máquina de cifrado utilizada por el ejército alemán durante la Segunda Guerra Mundial.&lt;br /&gt;
&lt;br /&gt;
El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques criptoanalíticos que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-09T08:45:49Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas.&lt;br /&gt;
&lt;br /&gt;
Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma, utilizada por los nazis durante la Segunda Guerra Mundial, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros.&lt;br /&gt;
&lt;br /&gt;
Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica.&lt;br /&gt;
&lt;br /&gt;
La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptolog%C3%ADa</id>
		<title>Criptología</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptolog%C3%ADa"/>
				<updated>2024-01-09T08:40:30Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Es el estudio de los sistemas, claves y lenguajes ocultos o secretos.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Sistemas_criptogr%C3%A1ficos</id>
		<title>Sistemas criptográficos</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Sistemas_criptogr%C3%A1ficos"/>
				<updated>2024-01-08T11:38:16Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: Created page with &amp;quot;Métodos o sistemas que se aplican en el campo de la criptología.&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Métodos o sistemas que se aplican en el campo de la criptología.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-08T11:37:16Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] que se dedica al estudio de [[sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptolog%C3%ADa</id>
		<title>Criptología</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptolog%C3%ADa"/>
				<updated>2024-01-08T11:36:42Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: Created page with &amp;quot;Es el estudio de los sistemas, claves y lenguajes ocultos o secretos&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Es el estudio de los sistemas, claves y lenguajes ocultos o secretos&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-08T11:35:45Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la [[criptología]] (el estudio de los sistemas, claves y lenguajes ocultos o secretos) que se dedica al estudio de sistemas criptográficos con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-08T11:35:07Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El '''criptoanálisis''' es la parte de la criptología (el estudio de los sistemas, claves y lenguajes ocultos o secretos) que se dedica al estudio de sistemas criptográficos con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis</id>
		<title>Criptoanálisis</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptoan%C3%A1lisis"/>
				<updated>2024-01-08T11:31:48Z</updated>
		
		<summary type="html">&lt;p&gt;Carla: Created page with &amp;quot;El criptoanálisis es la parte de la criptología (el estudio de los sistemas, claves y lenguajes ocultos o secretos) que se dedica al estudio de sistemas criptográficos con...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El criptoanálisis es la parte de la criptología (el estudio de los sistemas, claves y lenguajes ocultos o secretos) que se dedica al estudio de sistemas criptográficos con el fin de encontrar debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta.&lt;/div&gt;</summary>
		<author><name>Carla</name></author>	</entry>

	</feed>