<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="http://wiki.inforactiva.net/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>http://wiki.inforactiva.net/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Carlosg</id>
		<title>InforWiki 2014 - User contributions [en]</title>
		<link rel="self" type="application/atom+xml" href="http://wiki.inforactiva.net/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Carlosg"/>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Special:Contributions/Carlosg"/>
		<updated>2026-04-15T03:17:52Z</updated>
		<subtitle>User contributions</subtitle>
		<generator>MediaWiki 1.23.5</generator>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Trazabilidad</id>
		<title>Trazabilidad</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Trazabilidad"/>
				<updated>2024-05-14T08:02:42Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Se entiende trazabilidad como el conjunto de aquellos procedimientos preestablecidos y autosuficientes que permiten conocer el histórico, la ubicación y la trayectoria de un producto o lote de productos (en este caso dinero) a lo largo de la cadena de suministros en un momento dado, a través de unas herramientas determinadas.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;youtube&amp;gt;https://www.youtube.com/live/s2Uh_PBA6vk?feature=shared&amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Cr%C3%A9dito_social</id>
		<title>Crédito social</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Cr%C3%A9dito_social"/>
				<updated>2024-05-13T10:39:21Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El crédito social es una propuesta económica y un movimiento social que se originó en los años 1920. El crédito social fue inicialmente una teoría económica desarrollada por el ingeniero escocés C.H. Douglas. El nombre se deriva de su deseo de hacer del mejoramiento de la sociedad el objeto del sistema financiero.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puntuación dada a cada ciudadano según su comportamiento.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;youtube&amp;gt;https://youtu.be/pZu9N-3yn_M?feature=shared&amp;lt;/youtube&amp;gt;&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Trazabilidad</id>
		<title>Trazabilidad</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Trazabilidad"/>
				<updated>2024-05-13T10:26:23Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Se entiende trazabilidad como el conjunto de aquellos procedimientos preestablecidos y autosuficientes que permiten conocer el histórico, la ubicación y la trayectoria de un producto o lote de productos (en este caso dinero) a lo largo de la cadena de suministros en un momento dado, a través de unas herramientas determinadas.&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Trazabilidad</id>
		<title>Trazabilidad</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Trazabilidad"/>
				<updated>2024-05-13T09:54:40Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: Created page with &amp;quot;Se entiende trazabilidad como el conjunto de aquellos procedimientos preestablecidos y autosuficientes que permiten conocer el histórico, la ubicación y la trayectoria de un...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Se entiende trazabilidad como el conjunto de aquellos procedimientos preestablecidos y autosuficientes que permiten conocer el histórico, la ubicación y la trayectoria de un producto o lote de productos a lo largo de la cadena de suministros en un momento dado, a través de unas herramientas determinadas.&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Cr%C3%A9dito_social</id>
		<title>Crédito social</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Cr%C3%A9dito_social"/>
				<updated>2024-05-13T09:53:45Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: Created page with &amp;quot;El crédito social es una propuesta económica y un movimiento social que se originó en los años 1920. El crédito social fue inicialmente una teoría económica desarrollad...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;El crédito social es una propuesta económica y un movimiento social que se originó en los años 1920. El crédito social fue inicialmente una teoría económica desarrollada por el ingeniero escocés C.H. Douglas. El nombre se deriva de su deseo de hacer del mejoramiento de la sociedad el objeto del sistema financiero.&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/File:Cardano_Logo.jpg</id>
		<title>File:Cardano Logo.jpg</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/File:Cardano_Logo.jpg"/>
				<updated>2024-04-04T07:27:29Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/CARDANO</id>
		<title>CARDANO</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/CARDANO"/>
				<updated>2024-04-04T07:26:54Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cardano es una cadena de bloques de código abierto, así como una plataforma para ejecutar contratos inteligentes y emitir su propia moneda digital, el [[ada]].&lt;br /&gt;
&lt;br /&gt;
Cardano fue fundada en 2015 por el cofundador de Ethereum, Charles Hoskinson. El desarrollo del proyecto está supervisado por la Fundación Cardano, con sede en Zug (Suiza). Es una de las criptomonedas que utiliza una blockchain de prueba de participación, que se considera una alternativa más ecológica a los protocolos de prueba de trabajo.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
La plataforma comenzó su desarrollo en 2015 y fue lanzada en 2017 por Charles Hoskinson, cofundador de Ethereum y BitShares. Según Hoskinson, abandonó Ethereum después de una discusión sobre mantener Ethereum sin fines de lucro. Después de su partida, cofundó IOHK, una empresa de ingeniería blockchain, cuya actividad principal es el desarrollo de Cardano, junto con la Fundación Cardano y Emurgo. La plataforma lleva el nombre de Girolamo Cardano y la criptomoneda el de Ada Lovelace.4​&lt;br /&gt;
&lt;br /&gt;
La moneda debutó con una capitalización de mercado de 600 millones de dólares (USD). A fines de 2017, tenía una capitalización de mercado de 10 mil millones y alcanzó brevemente un valor de 33 mil millones en 2018 antes de que un ajuste general en el mercado de cifrado redujera su valor a 10 mil millones. A mediados del año 2021, su capitalización ascendió a 39,8 mil millones de USD.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
La minería con uso de PoS se basa en análisis de la cantidad de criptomonedas, en vez de carrera de hardware informático. El consenso se alcanza a través de una votación general de los poseedores de criptomoneda de Cardano, que eligen a los líderes de slot en función de la participación de cada uno de los propietarios de Cardano. A principios de abril de 2021, la compañía Input Output Global (IOG) anunció que la red Cardano ahora está completamente descentralizada y que toda la producción de bloques en la red Cardano ahora es responsabilidad exclusiva de los operadores del grupo de participaciones.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[[File:Cardano_Logo.jpg]]&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/CARDANO</id>
		<title>CARDANO</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/CARDANO"/>
				<updated>2024-04-04T07:25:04Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:Example.jpg]]Cardano es una cadena de bloques de código abierto, así como una plataforma para ejecutar contratos inteligentes y emitir su propia moneda digital, el ada.&lt;br /&gt;
&lt;br /&gt;
Cardano fue fundada en 2015 por el cofundador de Ethereum, Charles Hoskinson. El desarrollo del proyecto está supervisado por la Fundación Cardano, con sede en Zug (Suiza). Es una de las criptomonedas que utiliza una blockchain de prueba de participación, que se considera una alternativa más ecológica a los protocolos de prueba de trabajo.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
La plataforma comenzó su desarrollo en 2015 y fue lanzada en 2017 por Charles Hoskinson, cofundador de Ethereum y BitShares. Según Hoskinson, abandonó Ethereum después de una discusión sobre mantener Ethereum sin fines de lucro. Después de su partida, cofundó IOHK, una empresa de ingeniería blockchain, cuya actividad principal es el desarrollo de Cardano, junto con la Fundación Cardano y Emurgo. La plataforma lleva el nombre de Girolamo Cardano y la criptomoneda el de Ada Lovelace.4​&lt;br /&gt;
&lt;br /&gt;
La moneda debutó con una capitalización de mercado de 600 millones de dólares (USD). A fines de 2017, tenía una capitalización de mercado de 10 mil millones y alcanzó brevemente un valor de 33 mil millones en 2018 antes de que un ajuste general en el mercado de cifrado redujera su valor a 10 mil millones. A mediados del año 2021, su capitalización ascendió a 39,8 mil millones de USD.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
La minería con uso de PoS se basa en análisis de la cantidad de criptomonedas, en vez de carrera de hardware informático. El consenso se alcanza a través de una votación general de los poseedores de criptomoneda de Cardano, que eligen a los líderes de slot en función de la participación de cada uno de los propietarios de Cardano. A principios de abril de 2021, la compañía Input Output Global (IOG) anunció que la red Cardano ahora está completamente descentralizada y que toda la producción de bloques en la red Cardano ahora es responsabilidad exclusiva de los operadores del grupo de participaciones.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[[File:Cardano_Logo.jpg]]&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/CARDANO</id>
		<title>CARDANO</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/CARDANO"/>
				<updated>2024-04-04T07:22:47Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: Created page with &amp;quot;Cardano es una cadena de bloques de código abierto, así como una plataforma para ejecutar contratos inteligentes y emitir su propia moneda digital, el ada.  Cardano fue fund...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cardano es una cadena de bloques de código abierto, así como una plataforma para ejecutar contratos inteligentes y emitir su propia moneda digital, el ada.&lt;br /&gt;
&lt;br /&gt;
Cardano fue fundada en 2015 por el cofundador de Ethereum, Charles Hoskinson. El desarrollo del proyecto está supervisado por la Fundación Cardano, con sede en Zug (Suiza). Es una de las criptomonedas que utiliza una blockchain de prueba de participación, que se considera una alternativa más ecológica a los protocolos de prueba de trabajo.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
La plataforma comenzó su desarrollo en 2015 y fue lanzada en 2017 por Charles Hoskinson, cofundador de Ethereum y BitShares. Según Hoskinson, abandonó Ethereum después de una discusión sobre mantener Ethereum sin fines de lucro. Después de su partida, cofundó IOHK, una empresa de ingeniería blockchain, cuya actividad principal es el desarrollo de Cardano, junto con la Fundación Cardano y Emurgo. La plataforma lleva el nombre de Girolamo Cardano y la criptomoneda el de Ada Lovelace.4​&lt;br /&gt;
&lt;br /&gt;
La moneda debutó con una capitalización de mercado de 600 millones de dólares (USD). A fines de 2017, tenía una capitalización de mercado de 10 mil millones y alcanzó brevemente un valor de 33 mil millones en 2018 antes de que un ajuste general en el mercado de cifrado redujera su valor a 10 mil millones. A mediados del año 2021, su capitalización ascendió a 39,8 mil millones de USD.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
La minería con uso de PoS se basa en análisis de la cantidad de criptomonedas, en vez de carrera de hardware informático. El consenso se alcanza a través de una votación general de los poseedores de criptomoneda de Cardano, que eligen a los líderes de slot en función de la participación de cada uno de los propietarios de Cardano. A principios de abril de 2021, la compañía Input Output Global (IOG) anunció que la red Cardano ahora está completamente descentralizada y que toda la producción de bloques en la red Cardano ahora es responsabilidad exclusiva de los operadores del grupo de participaciones.&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/User:Carlosg</id>
		<title>User:Carlosg</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/User:Carlosg"/>
				<updated>2024-04-04T07:20:15Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: Blanked the page&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/User:Carlosg</id>
		<title>User:Carlosg</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/User:Carlosg"/>
				<updated>2024-04-04T07:19:33Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: CARDANO&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cardano es una cadena de bloques de código abierto, así como una plataforma para ejecutar contratos inteligentes y emitir su propia moneda digital, el ada.&lt;br /&gt;
&lt;br /&gt;
Cardano fue fundada en 2015 por el cofundador de Ethereum, Charles Hoskinson. El desarrollo del proyecto está supervisado por la Fundación Cardano, con sede en Zug (Suiza).​ Es una de las criptomonedas que utiliza una blockchain de prueba de participación, que se considera una alternativa más ecológica a los protocolos de prueba de trabajo.&lt;br /&gt;
La plataforma comenzó su desarrollo en 2015 y fue lanzada en 2017 por Charles Hoskinson, cofundador de Ethereum y BitShares. Según Hoskinson, abandonó Ethereum después de una discusión sobre mantener Ethereum sin fines de lucro. Después de su partida, cofundó IOHK, una empresa de ingeniería blockchain, cuya actividad principal es el desarrollo de Cardano, junto con la Fundación Cardano y Emurgo. La plataforma lleva el nombre de Girolamo Cardano y la criptomoneda el de Ada Lovelace.4&lt;br /&gt;
&lt;br /&gt;
La moneda debutó con una capitalización de mercado de 600 millones de dólares (USD). A fines de 2017, tenía una capitalización de mercado de 10 mil millones y alcanzó brevemente un valor de 33 mil millones en 2018 antes de que un ajuste general en el mercado de cifrado redujera su valor a 10 mil millones. A mediados del año 2021, su capitalización ascendió a 39,8 mil millones de USD.​&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica</id>
		<title>Criptografía simétrica</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica"/>
				<updated>2024-01-11T08:15:41Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La '''criptografía simétrica''', también conocida como [[criptografía]] de clave simétrica (en inglés symmetric key cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una clave1​ (en inglés single-key cryptography), es un método criptográfico en el cual se usa una única clave compartida para cifrar y descifrar mensajes entre el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y este lo descifra con la misma clave.&lt;br /&gt;
&lt;br /&gt;
[[File:CRIPTOGRAFIA.png]]&lt;br /&gt;
&lt;br /&gt;
Los algoritmos usados en la criptografía simétrica son principalmente operaciones booleanas y de transposición, y es más eficiente que la criptografía asimétrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEGURIDAD==&lt;br /&gt;
La seguridad de este sistema radica en mantener la clave en secreto.&lt;br /&gt;
&lt;br /&gt;
Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas propiedades .. (por ejemplo: [[AES]]).&lt;br /&gt;
&lt;br /&gt;
Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Richard Feynman fue famoso en Los Álamos por su habilidad para abrir cajas de seguridad; para alimentar la leyenda que había en torno a él, llevaba encima un juego de herramientas que incluían un estetoscopio. En realidad, utilizaba una gran variedad de trucos para reducir a un pequeño número la cantidad de combinaciones que debía probar, y a partir de ahí simplemente probaba hasta que adivinaba la combinación correcta. En otras palabras, reducía el tamaño de posibilidades de claves.&lt;br /&gt;
&lt;br /&gt;
==EJEMPLOS==&lt;br /&gt;
Como ejemplo de sistema simétrico está Enigma. Este fue un sistema empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día.&lt;br /&gt;
&lt;br /&gt;
Inglaterra usó máquinas para descifrar las claves durante aquella guerra y aunque el citado sistema alemán, Enigma, estaba provisto de un amplio abanico de claves, los ingleses diseñaron máquinas de cómputo especializado, los Bombes, para comprobar las claves de modo mecánico hasta que la clave del día era encontrada. Esto significaba que algunas veces encontraban la clave del día pocas horas después de que ésta fuera puesta en uso, pero también que otros días no podían encontrar la clave correcta. Los Bombes no fueron máquinas de cómputo general, sino las precursoras de los ordenadores (computadoras) actuales.&lt;br /&gt;
&lt;br /&gt;
Algunos ejemplos de algoritmos simétricos son DES, 3DES, RC5, AES, Blowfish e IDEA&lt;br /&gt;
&lt;br /&gt;
==HISTORIA==&lt;br /&gt;
En 1997, el Instituto Nacional de Normas y Tecnología (NIST) decidió realizar un concurso para escoger un nuevo algoritmo de cifrado capaz de proteger información sensible durante el siglo XXI. Este concurso se denominó Advanced Encryption Standard (AES).&lt;br /&gt;
&lt;br /&gt;
El 2 de enero de 1997 el NIST anunció su intención de desarrollar AES, con la ayuda de la industria y de la comunidad criptográfica. El 12 de septiembre de ese año se hizo la convocatoria formal.&lt;br /&gt;
&lt;br /&gt;
==DESARROLLO==&lt;br /&gt;
Rijndael fue un refinamiento de un diseño anterior de Daemen y Rijmen, Square; Square fue a su vez un desarrollo de Shark.&lt;br /&gt;
&lt;br /&gt;
Al contrario que su predecesor DES, Rijndael es una red de sustitución-permutación, no una red de Feistel. AES es rápido tanto en software como en hardware, es relativamente fácil de implementar, y requiere poca memoria. Como nuevo estándar de cifrado, se está utilizando actualmente a gran escala.&lt;br /&gt;
&lt;br /&gt;
==MÁS INFORMACIÓN==&lt;br /&gt;
En la [https://es.wikipedia.org/wiki/Criptograf%C3%ADa_sim%C3%A9trica Wikipedia]&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica</id>
		<title>Criptografía simétrica</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica"/>
				<updated>2024-01-11T08:11:15Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La '''criptografía simétrica''', también conocida como [[criptografía]] de clave simétrica (en inglés symmetric key cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una clave1​ (en inglés single-key cryptography), es un método criptográfico en el cual se usa una única clave compartida para cifrar y descifrar mensajes entre el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y este lo descifra con la misma clave.&lt;br /&gt;
&lt;br /&gt;
[[File:CRIPTOGRAFIA.png]]&lt;br /&gt;
&lt;br /&gt;
Los algoritmos usados en la criptografía simétrica son principalmente operaciones booleanas y de transposición, y es más eficiente que la criptografía asimétrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEGURIDAD==&lt;br /&gt;
La seguridad de este sistema radica en mantener la clave en secreto.&lt;br /&gt;
&lt;br /&gt;
Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas propiedades .. (por ejemplo: [[AES]]).&lt;br /&gt;
&lt;br /&gt;
Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Richard Feynman fue famoso en Los Álamos por su habilidad para abrir cajas de seguridad; para alimentar la leyenda que había en torno a él, llevaba encima un juego de herramientas que incluían un estetoscopio. En realidad, utilizaba una gran variedad de trucos para reducir a un pequeño número la cantidad de combinaciones que debía probar, y a partir de ahí simplemente probaba hasta que adivinaba la combinación correcta. En otras palabras, reducía el tamaño de posibilidades de claves.&lt;br /&gt;
&lt;br /&gt;
==EJEMPLOS==&lt;br /&gt;
Como ejemplo de sistema simétrico está Enigma. Este fue un sistema empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día.&lt;br /&gt;
&lt;br /&gt;
Inglaterra usó máquinas para descifrar las claves durante aquella guerra y aunque el citado sistema alemán, Enigma, estaba provisto de un amplio abanico de claves, los ingleses diseñaron máquinas de cómputo especializado, los Bombes, para comprobar las claves de modo mecánico hasta que la clave del día era encontrada. Esto significaba que algunas veces encontraban la clave del día pocas horas después de que ésta fuera puesta en uso, pero también que otros días no podían encontrar la clave correcta. Los Bombes no fueron máquinas de cómputo general, sino las precursoras de los ordenadores (computadoras) actuales.&lt;br /&gt;
&lt;br /&gt;
Algunos ejemplos de algoritmos simétricos son DES, 3DES, RC5, AES, Blowfish e IDEA&lt;br /&gt;
&lt;br /&gt;
==HISTORIA==&lt;br /&gt;
En 1997, el Instituto Nacional de Normas y Tecnología (NIST) decidió realizar un concurso para escoger un nuevo algoritmo de cifrado capaz de proteger información sensible durante el siglo XXI. Este concurso se denominó Advanced Encryption Standard (AES).&lt;br /&gt;
&lt;br /&gt;
El 2 de enero de 1997 el NIST anunció su intención de desarrollar AES, con la ayuda de la industria y de la comunidad criptográfica. El 12 de septiembre de ese año se hizo la convocatoria formal.&lt;br /&gt;
&lt;br /&gt;
==DESARROLLO==&lt;br /&gt;
Rijndael fue un refinamiento de un diseño anterior de Daemen y Rijmen, Square; Square fue a su vez un desarrollo de Shark.&lt;br /&gt;
&lt;br /&gt;
Al contrario que su predecesor DES, Rijndael es una red de sustitución-permutación, no una red de Feistel. AES es rápido tanto en software como en hardware, es relativamente fácil de implementar, y requiere poca memoria. Como nuevo estándar de cifrado, se está utilizando actualmente a gran escala.&lt;br /&gt;
&lt;br /&gt;
==MÁS INFORMACIÓN==&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica</id>
		<title>Criptografía simétrica</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica"/>
				<updated>2024-01-11T07:49:42Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La '''criptografía simétrica''', también conocida como [[criptografía]] de clave simétrica (en inglés symmetric key cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una clave1​ (en inglés single-key cryptography), es un método criptográfico en el cual se usa una única clave compartida para cifrar y descifrar mensajes entre el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y este lo descifra con la misma clave.&lt;br /&gt;
&lt;br /&gt;
[[File:CRIPTOGRAFIA.png]]&lt;br /&gt;
&lt;br /&gt;
Los algoritmos usados en la criptografía simétrica son principalmente operaciones booleanas y de transposición, y es más eficiente que la criptografía asimétrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEGURIDAD==&lt;br /&gt;
La seguridad de este sistema radica en mantener la clave en secreto.&lt;br /&gt;
&lt;br /&gt;
Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas propiedades .. (por ejemplo: [[AES]]).&lt;br /&gt;
&lt;br /&gt;
Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Richard Feynman fue famoso en Los Álamos por su habilidad para abrir cajas de seguridad; para alimentar la leyenda que había en torno a él, llevaba encima un juego de herramientas que incluían un estetoscopio. En realidad, utilizaba una gran variedad de trucos para reducir a un pequeño número la cantidad de combinaciones que debía probar, y a partir de ahí simplemente probaba hasta que adivinaba la combinación correcta. En otras palabras, reducía el tamaño de posibilidades de claves.&lt;br /&gt;
&lt;br /&gt;
==EJEMPLOS==&lt;br /&gt;
Como ejemplo de sistema simétrico está Enigma. Este fue un sistema empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día.&lt;br /&gt;
&lt;br /&gt;
Inglaterra usó máquinas para descifrar las claves durante aquella guerra y aunque el citado sistema alemán, Enigma, estaba provisto de un amplio abanico de claves, los ingleses diseñaron máquinas de cómputo especializado, los Bombes, para comprobar las claves de modo mecánico hasta que la clave del día era encontrada. Esto significaba que algunas veces encontraban la clave del día pocas horas después de que ésta fuera puesta en uso, pero también que otros días no podían encontrar la clave correcta. Los Bombes no fueron máquinas de cómputo general, sino las precursoras de los ordenadores (computadoras) actuales.&lt;br /&gt;
&lt;br /&gt;
Algunos ejemplos de algoritmos simétricos son DES, 3DES, RC5, AES, Blowfish e IDEA&lt;br /&gt;
&lt;br /&gt;
==HISTORIA==&lt;br /&gt;
En 1997, el Instituto Nacional de Normas y Tecnología (NIST) decidió realizar un concurso para escoger un nuevo algoritmo de cifrado capaz de proteger información sensible durante el siglo XXI. Este concurso se denominó Advanced Encryption Standard (AES).&lt;br /&gt;
&lt;br /&gt;
El 2 de enero de 1997 el NIST anunció su intención de desarrollar AES, con la ayuda de la industria y de la comunidad criptográfica. El 12 de septiembre de ese año se hizo la convocatoria formal.&lt;br /&gt;
&lt;br /&gt;
==DESARROLLO==&lt;br /&gt;
Rijndael fue un refinamiento de un diseño anterior de Daemen y Rijmen, Square; Square fue a su vez un desarrollo de Shark.&lt;br /&gt;
&lt;br /&gt;
Al contrario que su predecesor DES, Rijndael es una red de sustitución-permutación, no una red de Feistel. AES es rápido tanto en software como en hardware, es relativamente fácil de implementar, y requiere poca memoria. Como nuevo estándar de cifrado, se está utilizando actualmente a gran escala.&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica</id>
		<title>Criptografía simétrica</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica"/>
				<updated>2024-01-11T07:48:11Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La '''criptografía simétrica''', también conocida como [[criptografía]] de clave simétrica (en inglés symmetric key cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una clave1​ (en inglés single-key cryptography), es un método criptográfico en el cual se usa una única clave compartida para cifrar y descifrar mensajes entre el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y este lo descifra con la misma clave.&lt;br /&gt;
&lt;br /&gt;
[[File:CRIPTOGRAFIA.png]]|100&lt;br /&gt;
&lt;br /&gt;
Los algoritmos usados en la criptografía simétrica son principalmente operaciones booleanas y de transposición, y es más eficiente que la criptografía asimétrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEGURIDAD==&lt;br /&gt;
La seguridad de este sistema radica en mantener la clave en secreto.&lt;br /&gt;
&lt;br /&gt;
Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas propiedades .. (por ejemplo: [[AES]]).&lt;br /&gt;
&lt;br /&gt;
Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Richard Feynman fue famoso en Los Álamos por su habilidad para abrir cajas de seguridad; para alimentar la leyenda que había en torno a él, llevaba encima un juego de herramientas que incluían un estetoscopio. En realidad, utilizaba una gran variedad de trucos para reducir a un pequeño número la cantidad de combinaciones que debía probar, y a partir de ahí simplemente probaba hasta que adivinaba la combinación correcta. En otras palabras, reducía el tamaño de posibilidades de claves.&lt;br /&gt;
&lt;br /&gt;
==EJEMPLOS==&lt;br /&gt;
Como ejemplo de sistema simétrico está Enigma. Este fue un sistema empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día.&lt;br /&gt;
&lt;br /&gt;
Inglaterra usó máquinas para descifrar las claves durante aquella guerra y aunque el citado sistema alemán, Enigma, estaba provisto de un amplio abanico de claves, los ingleses diseñaron máquinas de cómputo especializado, los Bombes, para comprobar las claves de modo mecánico hasta que la clave del día era encontrada. Esto significaba que algunas veces encontraban la clave del día pocas horas después de que ésta fuera puesta en uso, pero también que otros días no podían encontrar la clave correcta. Los Bombes no fueron máquinas de cómputo general, sino las precursoras de los ordenadores (computadoras) actuales.&lt;br /&gt;
&lt;br /&gt;
Algunos ejemplos de algoritmos simétricos son DES, 3DES, RC5, AES, Blowfish e IDEA&lt;br /&gt;
&lt;br /&gt;
==HISTORIA==&lt;br /&gt;
En 1997, el Instituto Nacional de Normas y Tecnología (NIST) decidió realizar un concurso para escoger un nuevo algoritmo de cifrado capaz de proteger información sensible durante el siglo XXI. Este concurso se denominó Advanced Encryption Standard (AES).&lt;br /&gt;
&lt;br /&gt;
El 2 de enero de 1997 el NIST anunció su intención de desarrollar AES, con la ayuda de la industria y de la comunidad criptográfica. El 12 de septiembre de ese año se hizo la convocatoria formal.&lt;br /&gt;
&lt;br /&gt;
==DESARROLLO==&lt;br /&gt;
Rijndael fue un refinamiento de un diseño anterior de Daemen y Rijmen, Square; Square fue a su vez un desarrollo de Shark.&lt;br /&gt;
&lt;br /&gt;
Al contrario que su predecesor DES, Rijndael es una red de sustitución-permutación, no una red de Feistel. AES es rápido tanto en software como en hardware, es relativamente fácil de implementar, y requiere poca memoria. Como nuevo estándar de cifrado, se está utilizando actualmente a gran escala.&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica</id>
		<title>Criptografía simétrica</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica"/>
				<updated>2024-01-09T09:02:24Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La '''criptografía simétrica''', también conocida como [[criptografía]] de clave simétrica (en inglés symmetric key cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una clave1​ (en inglés single-key cryptography), es un método criptográfico en el cual se usa una única clave compartida para cifrar y descifrar mensajes entre el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y este lo descifra con la misma clave.&lt;br /&gt;
&lt;br /&gt;
[[File:CRIPTOGRAFIA.png]]&lt;br /&gt;
&lt;br /&gt;
Los algoritmos usados en la criptografía simétrica son principalmente operaciones booleanas y de transposición, y es más eficiente que la criptografía asimétrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEGURIDAD==&lt;br /&gt;
La seguridad de este sistema radica en mantener la clave en secreto.&lt;br /&gt;
&lt;br /&gt;
Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas propiedades .. (por ejemplo: [[AES]]).&lt;br /&gt;
&lt;br /&gt;
Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Richard Feynman fue famoso en Los Álamos por su habilidad para abrir cajas de seguridad; para alimentar la leyenda que había en torno a él, llevaba encima un juego de herramientas que incluían un estetoscopio. En realidad, utilizaba una gran variedad de trucos para reducir a un pequeño número la cantidad de combinaciones que debía probar, y a partir de ahí simplemente probaba hasta que adivinaba la combinación correcta. En otras palabras, reducía el tamaño de posibilidades de claves.&lt;br /&gt;
&lt;br /&gt;
==EJEMPLOS==&lt;br /&gt;
Como ejemplo de sistema simétrico está Enigma. Este fue un sistema empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día.&lt;br /&gt;
&lt;br /&gt;
Inglaterra usó máquinas para descifrar las claves durante aquella guerra y aunque el citado sistema alemán, Enigma, estaba provisto de un amplio abanico de claves, los ingleses diseñaron máquinas de cómputo especializado, los Bombes, para comprobar las claves de modo mecánico hasta que la clave del día era encontrada. Esto significaba que algunas veces encontraban la clave del día pocas horas después de que ésta fuera puesta en uso, pero también que otros días no podían encontrar la clave correcta. Los Bombes no fueron máquinas de cómputo general, sino las precursoras de los ordenadores (computadoras) actuales.&lt;br /&gt;
&lt;br /&gt;
Algunos ejemplos de algoritmos simétricos son DES, 3DES, RC5, AES, Blowfish e IDEA&lt;br /&gt;
&lt;br /&gt;
==HISTORIA==&lt;br /&gt;
En 1997, el Instituto Nacional de Normas y Tecnología (NIST) decidió realizar un concurso para escoger un nuevo algoritmo de cifrado capaz de proteger información sensible durante el siglo XXI. Este concurso se denominó Advanced Encryption Standard (AES).&lt;br /&gt;
&lt;br /&gt;
El 2 de enero de 1997 el NIST anunció su intención de desarrollar AES, con la ayuda de la industria y de la comunidad criptográfica. El 12 de septiembre de ese año se hizo la convocatoria formal.&lt;br /&gt;
&lt;br /&gt;
==DESARROLLO==&lt;br /&gt;
Rijndael fue un refinamiento de un diseño anterior de Daemen y Rijmen, Square; Square fue a su vez un desarrollo de Shark.&lt;br /&gt;
&lt;br /&gt;
Al contrario que su predecesor DES, Rijndael es una red de sustitución-permutación, no una red de Feistel. AES es rápido tanto en software como en hardware, es relativamente fácil de implementar, y requiere poca memoria. Como nuevo estándar de cifrado, se está utilizando actualmente a gran escala.&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/File:CRIPTOGRAFIA.png</id>
		<title>File:CRIPTOGRAFIA.png</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/File:CRIPTOGRAFIA.png"/>
				<updated>2024-01-09T09:01:39Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica</id>
		<title>Criptografía simétrica</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica"/>
				<updated>2024-01-09T08:57:52Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La '''criptografía simétrica''', también conocida como [[criptografía]] de clave simétrica (en inglés symmetric key cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una clave1​ (en inglés single-key cryptography), es un método criptográfico en el cual se usa una única clave compartida para cifrar y descifrar mensajes entre el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y este lo descifra con la misma clave.&lt;br /&gt;
&lt;br /&gt;
Los algoritmos usados en la criptografía simétrica son principalmente operaciones booleanas y de transposición, y es más eficiente que la criptografía asimétrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEGURIDAD==&lt;br /&gt;
La seguridad de este sistema radica en mantener la clave en secreto.&lt;br /&gt;
&lt;br /&gt;
Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas propiedades .. (por ejemplo: [[AES]]).&lt;br /&gt;
&lt;br /&gt;
Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Richard Feynman fue famoso en Los Álamos por su habilidad para abrir cajas de seguridad; para alimentar la leyenda que había en torno a él, llevaba encima un juego de herramientas que incluían un estetoscopio. En realidad, utilizaba una gran variedad de trucos para reducir a un pequeño número la cantidad de combinaciones que debía probar, y a partir de ahí simplemente probaba hasta que adivinaba la combinación correcta. En otras palabras, reducía el tamaño de posibilidades de claves.&lt;br /&gt;
&lt;br /&gt;
==EJEMPLOS==&lt;br /&gt;
Como ejemplo de sistema simétrico está Enigma. Este fue un sistema empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día.&lt;br /&gt;
&lt;br /&gt;
Inglaterra usó máquinas para descifrar las claves durante aquella guerra y aunque el citado sistema alemán, Enigma, estaba provisto de un amplio abanico de claves, los ingleses diseñaron máquinas de cómputo especializado, los Bombes, para comprobar las claves de modo mecánico hasta que la clave del día era encontrada. Esto significaba que algunas veces encontraban la clave del día pocas horas después de que ésta fuera puesta en uso, pero también que otros días no podían encontrar la clave correcta. Los Bombes no fueron máquinas de cómputo general, sino las precursoras de los ordenadores (computadoras) actuales.&lt;br /&gt;
&lt;br /&gt;
Algunos ejemplos de algoritmos simétricos son DES, 3DES, RC5, AES, Blowfish e IDEA&lt;br /&gt;
&lt;br /&gt;
==HISTORIA==&lt;br /&gt;
En 1997, el Instituto Nacional de Normas y Tecnología (NIST) decidió realizar un concurso para escoger un nuevo algoritmo de cifrado capaz de proteger información sensible durante el siglo XXI. Este concurso se denominó Advanced Encryption Standard (AES).&lt;br /&gt;
&lt;br /&gt;
El 2 de enero de 1997 el NIST anunció su intención de desarrollar AES, con la ayuda de la industria y de la comunidad criptográfica. El 12 de septiembre de ese año se hizo la convocatoria formal.&lt;br /&gt;
&lt;br /&gt;
==DESARROLLO==&lt;br /&gt;
Rijndael fue un refinamiento de un diseño anterior de Daemen y Rijmen, Square; Square fue a su vez un desarrollo de Shark.&lt;br /&gt;
&lt;br /&gt;
Al contrario que su predecesor DES, Rijndael es una red de sustitución-permutación, no una red de Feistel. AES es rápido tanto en software como en hardware, es relativamente fácil de implementar, y requiere poca memoria. Como nuevo estándar de cifrado, se está utilizando actualmente a gran escala.&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica</id>
		<title>Criptografía simétrica</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica"/>
				<updated>2024-01-09T08:51:01Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La '''criptografía simétrica''', también conocida como [[criptografía]] de clave simétrica (en inglés symmetric key cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una clave1​ (en inglés single-key cryptography), es un método criptográfico en el cual se usa una única clave compartida para cifrar y descifrar mensajes entre el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y este lo descifra con la misma clave.&lt;br /&gt;
&lt;br /&gt;
Los algoritmos usados en la criptografía simétrica son principalmente operaciones booleanas y de transposición, y es más eficiente que la criptografía asimétrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEGURIDAD==&lt;br /&gt;
La seguridad de este sistema radica en mantener la clave en secreto.&lt;br /&gt;
&lt;br /&gt;
Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas propiedades .. (por ejemplo: [[AES]]).&lt;br /&gt;
&lt;br /&gt;
Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Richard Feynman fue famoso en Los Álamos por su habilidad para abrir cajas de seguridad; para alimentar la leyenda que había en torno a él, llevaba encima un juego de herramientas que incluían un estetoscopio. En realidad, utilizaba una gran variedad de trucos para reducir a un pequeño número la cantidad de combinaciones que debía probar, y a partir de ahí simplemente probaba hasta que adivinaba la combinación correcta. En otras palabras, reducía el tamaño de posibilidades de claves.&lt;br /&gt;
&lt;br /&gt;
==EJEMPLOS==&lt;br /&gt;
Como ejemplo de sistema simétrico está Enigma. Este fue un sistema empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día.&lt;br /&gt;
&lt;br /&gt;
Inglaterra usó máquinas para descifrar las claves durante aquella guerra y aunque el citado sistema alemán, Enigma, estaba provisto de un amplio abanico de claves, los ingleses diseñaron máquinas de cómputo especializado, los Bombes, para comprobar las claves de modo mecánico hasta que la clave del día era encontrada. Esto significaba que algunas veces encontraban la clave del día pocas horas después de que ésta fuera puesta en uso, pero también que otros días no podían encontrar la clave correcta. Los Bombes no fueron máquinas de cómputo general, sino las precursoras de los ordenadores (computadoras) actuales.&lt;br /&gt;
&lt;br /&gt;
Algunos ejemplos de algoritmos simétricos son DES, 3DES, RC5, AES, Blowfish e IDEA&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica</id>
		<title>Criptografía simétrica</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica"/>
				<updated>2024-01-09T08:50:43Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La '''criptografía simétrica''', también conocida como [[criptografía]] de clave simétrica (en inglés symmetric key cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una clave1​ (en inglés single-key cryptography), es un método criptográfico en el cual se usa una única clave compartida para cifrar y descifrar mensajes entre el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y este lo descifra con la misma clave.&lt;br /&gt;
&lt;br /&gt;
Los algoritmos usados en la criptografía simétrica son principalmente operaciones booleanas y de transposición, y es más eficiente que la criptografía asimétrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEGURIDAD==&lt;br /&gt;
La seguridad de este sistema radica en mantener la clave en secreto.&lt;br /&gt;
&lt;br /&gt;
Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas propiedades .. (por ejemplo: [[AES]].&lt;br /&gt;
&lt;br /&gt;
Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Richard Feynman fue famoso en Los Álamos por su habilidad para abrir cajas de seguridad; para alimentar la leyenda que había en torno a él, llevaba encima un juego de herramientas que incluían un estetoscopio. En realidad, utilizaba una gran variedad de trucos para reducir a un pequeño número la cantidad de combinaciones que debía probar, y a partir de ahí simplemente probaba hasta que adivinaba la combinación correcta. En otras palabras, reducía el tamaño de posibilidades de claves.&lt;br /&gt;
&lt;br /&gt;
==EJEMPLOS==&lt;br /&gt;
Como ejemplo de sistema simétrico está Enigma. Este fue un sistema empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día.&lt;br /&gt;
&lt;br /&gt;
Inglaterra usó máquinas para descifrar las claves durante aquella guerra y aunque el citado sistema alemán, Enigma, estaba provisto de un amplio abanico de claves, los ingleses diseñaron máquinas de cómputo especializado, los Bombes, para comprobar las claves de modo mecánico hasta que la clave del día era encontrada. Esto significaba que algunas veces encontraban la clave del día pocas horas después de que ésta fuera puesta en uso, pero también que otros días no podían encontrar la clave correcta. Los Bombes no fueron máquinas de cómputo general, sino las precursoras de los ordenadores (computadoras) actuales.&lt;br /&gt;
&lt;br /&gt;
Algunos ejemplos de algoritmos simétricos son DES, 3DES, RC5, AES, Blowfish e IDEA&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/AES</id>
		<title>AES</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/AES"/>
				<updated>2024-01-09T08:49:27Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: Created page with &amp;quot;Advanced Encryption Standard (AES), también conocido como Rijndael (pronunciado &amp;quot;Rain Dahl&amp;quot; en inglés), es un esquema de cifrado por bloques adoptado como un estándar de ci...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Advanced Encryption Standard (AES), también conocido como Rijndael (pronunciado &amp;quot;Rain Dahl&amp;quot; en inglés), es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos, creado en Bélgica. El AES fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001 después de un proceso de estandarización que duró 5 años. Se transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos más populares usados en criptografía simétrica.&lt;br /&gt;
&lt;br /&gt;
El cifrado fue desarrollado por dos criptólogos belgas, Joan Daemen y Vincent Rijmen, ambos estudiantes de la Katholieke Universiteit Leuven, y fue enviado al proceso de selección AES bajo el nombre &amp;quot;Rijndael&amp;quot;, como parte de un concurso.&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica</id>
		<title>Criptografía simétrica</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica"/>
				<updated>2024-01-09T08:48:06Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La '''criptografía simétrica''', también conocida como [[criptografía]] de clave simétrica (en inglés symmetric key cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una clave1​ (en inglés single-key cryptography), es un método criptográfico en el cual se usa una única clave compartida para cifrar y descifrar mensajes entre el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y este lo descifra con la misma clave.&lt;br /&gt;
&lt;br /&gt;
Los algoritmos usados en la criptografía simétrica son principalmente operaciones booleanas y de transposición, y es más eficiente que la criptografía asimétrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEGURIDAD==&lt;br /&gt;
La seguridad de este sistema radica en mantener la clave en secreto.&lt;br /&gt;
&lt;br /&gt;
Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas propiedades .. (por ejemplo: AES).&lt;br /&gt;
&lt;br /&gt;
Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Richard Feynman fue famoso en Los Álamos por su habilidad para abrir cajas de seguridad; para alimentar la leyenda que había en torno a él, llevaba encima un juego de herramientas que incluían un estetoscopio. En realidad, utilizaba una gran variedad de trucos para reducir a un pequeño número la cantidad de combinaciones que debía probar, y a partir de ahí simplemente probaba hasta que adivinaba la combinación correcta. En otras palabras, reducía el tamaño de posibilidades de claves.&lt;br /&gt;
&lt;br /&gt;
==EJEMPLOS==&lt;br /&gt;
Como ejemplo de sistema simétrico está Enigma. Este fue un sistema empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día.&lt;br /&gt;
&lt;br /&gt;
Inglaterra usó máquinas para descifrar las claves durante aquella guerra y aunque el citado sistema alemán, Enigma, estaba provisto de un amplio abanico de claves, los ingleses diseñaron máquinas de cómputo especializado, los Bombes, para comprobar las claves de modo mecánico hasta que la clave del día era encontrada. Esto significaba que algunas veces encontraban la clave del día pocas horas después de que ésta fuera puesta en uso, pero también que otros días no podían encontrar la clave correcta. Los Bombes no fueron máquinas de cómputo general, sino las precursoras de los ordenadores (computadoras) actuales.&lt;br /&gt;
&lt;br /&gt;
Algunos ejemplos de algoritmos simétricos son DES, 3DES, RC5, AES, Blowfish e IDEA&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica</id>
		<title>Criptografía simétrica</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica"/>
				<updated>2024-01-09T08:46:37Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La '''criptografía simétrica''', también conocida como [[criptografía]] de clave simétrica (en inglés symmetric key cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una clave1​ (en inglés single-key cryptography), es un método criptográfico en el cual se usa una única clave compartida para cifrar y descifrar mensajes entre el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y este lo descifra con la misma clave.&lt;br /&gt;
&lt;br /&gt;
Los algoritmos usados en la criptografía simétrica son principalmente operaciones booleanas y de transposición, y es más eficiente que la criptografía asimétrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==SEGURIDAD==&lt;br /&gt;
La seguridad de este sistema radica en mantener la clave en secreto.&lt;br /&gt;
&lt;br /&gt;
Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas propiedades .. (por ejemplo: AES).&lt;br /&gt;
&lt;br /&gt;
Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Richard Feynman fue famoso en Los Álamos por su habilidad para abrir cajas de seguridad; para alimentar la leyenda que había en torno a él, llevaba encima un juego de herramientas que incluían un estetoscopio. En realidad, utilizaba una gran variedad de trucos para reducir a un pequeño número la cantidad de combinaciones que debía probar, y a partir de ahí simplemente probaba hasta que adivinaba la combinación correcta. En otras palabras, reducía el tamaño de posibilidades de claves.&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa</id>
		<title>Criptografía</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa"/>
				<updated>2024-01-08T11:39:07Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: Created page with &amp;quot;La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura secreta») se ha definido, tradi...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura secreta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos incomprensibles a receptores no autorizados. Estas técnicas se utilizan tanto en el arte como en la ciencia y en la tecnología. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes, para lo cual se diseñaban sistemas de cifrado y códigos, y la única criptografía existente era la llamada criptografía clásica, donde se ocultaba tanto el algoritmo como la clave criptográfica.&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica</id>
		<title>Criptografía simétrica</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica"/>
				<updated>2024-01-08T11:37:58Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La '''criptografía simétrica''', también conocida como [[criptografía]] de clave simétrica (en inglés symmetric key cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una clave1​ (en inglés single-key cryptography), es un método criptográfico en el cual se usa una única clave compartida para cifrar y descifrar mensajes entre el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y este lo descifra con la misma clave.&lt;br /&gt;
&lt;br /&gt;
Los algoritmos usados en la criptografía simétrica son principalmente operaciones booleanas y de transposición, y es más eficiente que la criptografía asimétrica.&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica</id>
		<title>Criptografía simétrica</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica"/>
				<updated>2024-01-08T11:35:21Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La '''criptografía simétrica''', también conocida como criptografía de clave simétrica (en inglés symmetric key cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una clave1​ (en inglés single-key cryptography), es un método criptográfico en el cual se usa una única clave compartida para cifrar y descifrar mensajes entre el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y este lo descifra con la misma clave.&lt;br /&gt;
&lt;br /&gt;
Los algoritmos usados en la criptografía simétrica son principalmente operaciones booleanas y de transposición, y es más eficiente que la criptografía asimétrica.&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	<entry>
		<id>http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica</id>
		<title>Criptografía simétrica</title>
		<link rel="alternate" type="text/html" href="http://wiki.inforactiva.net/index.php/Criptograf%C3%ADa_sim%C3%A9trica"/>
				<updated>2024-01-08T11:31:25Z</updated>
		
		<summary type="html">&lt;p&gt;Carlosg: Created page with &amp;quot;La criptografía simétrica, también conocida como criptografía de clave simétrica (en inglés symmetric key cryptography), criptografía de clave secreta (en inglés secre...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La criptografía simétrica, también conocida como criptografía de clave simétrica (en inglés symmetric key cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una clave1​ (en inglés single-key cryptography), es un método criptográfico en el cual se usa una única clave compartida para cifrar y descifrar mensajes entre el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y este lo descifra con la misma clave.&lt;br /&gt;
&lt;br /&gt;
Los algoritmos usados en la criptografía simétrica son principalmente operaciones booleanas y de transposición, y es más eficiente que la criptografía asimétrica.&lt;/div&gt;</summary>
		<author><name>Carlosg</name></author>	</entry>

	</feed>