Criptografía XII: la máquina Enigma (XI)
En este antepenúltimo post sobre los métodos de criptoanálisis empleados para "romper" el código de la máquina Enigma le toca el turno a la etapa de Bletchley Park, una vez iniciada la II Guerra...
View ArticlePadres y uso NN.TT. y RR.SS. por nuestros hijos (V)
En este post hablaré sobre el ciberbullying o bullying online, tanto en su modalidad pasiva (ser acosado) como en su modalidad activa (acosar).He estado buscando una definición de este anglicismo...
View ArticleCriptografía XIII: la máquina Enigma (XII)
Como decía en el anterior, en este penúltimo post sobre el criptoanális de la máquina Enigma me propongo explicar brevemente cuál fue la aportación de Gordon Welchman al diseño de la bomba ideada por...
View ArticleSonría y diga algo, por favor, le estamos grabando
Por deformación profesional y, todo hay que decirlo, porque soy un poco friki, cuando paseo con un poco de tiempo o entro en algún local suelo quedarme mirando los letreros de zona videovigilada que me...
View ArticlePadres y uso NN.TT. y RR.SS. por nuestros hijos (VI)
En este post hablaré sobre otra de las amenazas, en este caso el sexting, que también presenta, al igual que el ciberbullying del que hablé en el post anterior, una modalidad pasiva (ver y/o recibir...
View ArticlePadres y uso NN.TT. y RR.SS. por nuestros hijos (VII)
Posiblemente, con respecto al uso de las NN.TT. y RR.SS., los riesgos que más conocemos e incluso más nos preocupan a los padres son los asociados a la amenaza de adicción o uso excesivo que de ellas...
View ArticleCriptografía (XIV): cifrado ADFGVX y criptoanálisis Painvin (I)
En el primer post de esta serie sobre criptografía comenté el cifrado de Vigenère y el método Kasiski para atacar un cifrado polialfabético.Este método de criptografía clásica para cifrar mensajes...
View ArticleCriptografía (XV): cifrado ADFGVX y criptoanálisis Painvin (II)
En el post anterior vimos un ejemplo de cifrado utilizando el método ADFGVX y en éste contaré las labores de criptoanáisis realizadas por Georges Painvin para descifrar los mensajes del ejército alemán...
View ArticleEjemplo criptoanálisis Kasiski cifrado Vigenère
Me pide una persona en twitter a ver si le puedo ayudar a criptoanalizar un mensaje cifrado con el método de Vigenère, ya que le surgen algunas dudas.Pues bien, como es muy largo de explicar por...
View ArticleCriptografía (XVI): cifrado ADFGVX y criptoanálisis Painvin (III)
Decía en un post anterior que en una próxima entrada iba a poner un ejemplo sencillo de criptoanálisis de mensajes cifrados con el método ADFGVX.Para resolverlo hay que tener en cuenta lo siguiente:1.-...
View ArticleReto: criptoanálisis cifrado ADFGVX (I)
Inicio con éste una muy pequeña serie de posts con un problema de criptoanálisis de mensajes cifrados con el método ADGFVX utilizado por el ejército alemán a finales de la I Guerra Mundial.En este...
View ArticleReto: criptoanálisis cifrado ADFGVX (II)
En el post anterior planteé un reto para resolver el criptoanálisis de mensajes cifrados con el método ADFGVX y en éste pongo la solución del primer paso y planteo, con las pistas necesarias para...
View ArticleReto: criptoanálisis cifrado ADFGVX (III)
En el post anterior indiqué la pregunta para resolver el segundo paso de nuestro pequeño reto de criptoanálisis sobre mensajes cifrados con el sistema ADFGVX empleado por el ejército alemán en la I...
View ArticleReto: criptoanálisis cifrado ADFGVX (IV)
Último post de esta pequeña serie en el que pongo la solución a nuestro pequeño reto de criptoanálisis sobre mensajes cifrados con el sistema ADFGVX utilizado por el ejército alemán en la I Guerra...
View ArticleCriptografía (XVII): criptología para todos (I)
Como se ha puesto de manifiesto en todos los posts de esta serie, no soy un experto en la materia y mis únicas pretensiones son aprender sobre un tema que me resulta apasionante y contribuir, en la...
View ArticleCriptografía (XVIII): criptología para todos (II)
Continúo en este post el repaso a los criptosistemas clásicos que inicié en el anterior y que me permitirá introducir nuevos conceptos que entiendo ayudarán a comprender mejor los sistemas...
View ArticleEl cifrado de la información y la LOPD
Tenía pendiente escribir un post sobre el criterio de la Agencia Española de Protección de Datos (AEPD) en el caso de intercambio de información con datos de carácter personal a los que les son de...
View ArticleSé lo que hicisteis la última jornada
Uno de las aspectos, a mi juicio, más controvertido y cada vez más frecuente en lo que respecta a la privacidad y protección de datos de carácter personal en el ámbito laboral es el control empresarial...
View ArticleLa LOPD, la mujer del César y el mus
Una de las frases que suelo emplear cuando me llaman de una empresa a una reunión preliminar porque están interesados en abordar un proyecto de adecuación a la normativa actualmente vigente en materia...
View Article¿Somos todos París?
Escribo este post porque me sale del alma y sólo como una reflexión personal sobre la locura en la que creo que estamos inmersos tras los atentado de París del pasado viernes, aunque esto a nadie se...
View Article