Publicado en César, Cultura, Noticias

Cifrado César.

cifrador_cesar copia.png

El cifrado César es uno de los primeros métodos de cifrado conocidos históricamente. Julio César lo usó para enviar órdenes a sus generales en los campos de batalla. Consistía en escribir el mensaje con un alfabeto que estaba formado por las letras del alfabeto latino normal desplazadas tres posiciones a la derecha. Con nuestro alfabeto el sistema quedaría así:

Alfabeto en claro: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
Alfabeto cifrado: D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C

Por ejemplo, si se quiere enviar el mensaje ATACAR AL AMANECER, lo que se escribirá realmente es DWDFDU DÑ DODPHFHU.

El receptor del mensaje conocía la clave secreta de éste y podía descifrarlo fácilmente haciendo el desplazamiento inverso con cada letra del mensaje. Pero para el resto de la gente que pudiese accidentalmente llegar a ver el mensaje, el texto carecía de ningún sentido.

Aparentemente es un cifrado muy débil y poco seguro, pero en la época de Julio César no era de conocimiento general la idea de ocultar el significado de un texto mediante cifrado. De hecho, que un mensaje estuviese por escrito ya era un modo de asegurar la confidencialidad frente a la mayoría de la población analfabeta de la época.

Lo que a nosotros nos interesa del cifrado César es que es un claro ejemplo de utilización de la aritmética modular para garantizar la confidencialidad de la información mediante el cifrado o encriptación. Matemáticamente, podemos describir el método usado por Julio César como una función lineal del tipo

E(x)=x+3 (mod 27)

para un alfabeto con 27 caracteres como el español. La x indica la posición que la letra “en claro” ocupa en alfabeto. E(x) indica la posición de la letra cifrada correspondiente a x en el alfabeto. Según esto, E(0)=3, y E(26)=2 (esto es, la a se cifra como d, y la z como c)

Para descifrar se emplea la función D(x)=x-3 (mod 27) Para cifrar y descifrar el mensaje los comunicantes han de conocer y usar una misma clave secreta, que en este caso es el desplazamiento aplicado sobre el alfabeto (desplazamiento=3). Por eso el cifrado César pertenece a los cifrados de clave privada, también llamados cifrados simétricos.

 

A continuación, voy ha hacer el cifrado de César pero sin decir cuantas veces me he desplazado para ver si alguien lo puede averiguar:

                                                   HNKWFIT    HJYFW

 

 

Anuncios
Publicado en Sin categoría

Tipos de Malware:

malware

Desde la aparición de los virus informáticos, los códigos maliciosos han evolucionado. Encontramos los siguientes malware como los más conocidos:

1-Los virus: lo definimos como un programa informático creado para producir daños en un equipo. Actúa de forma transparente y tiene la capacidad de reproducirse por sí mismo.

2-Los gusanos: son unos programas independientes que tienen por objetivo multiplicarse y propagarse de forma autónoma, infectanto y valiéndose de las vulnerabilidades de los equipos. Los más comunes son el correo electrónico, la copia por memorias USB, etc.

3-Los troyanos: son códigos maliciosos que se ocultan dentro de un archivo inofensivo y útil para el usuario. No infectan archivos, sino que requieren la intervención de sus víctimas para propagarse. Hay una gran variedad de troyanos: Downloader, clicker, keylogger, backdoor, bot, etc.

4-El Spyware: es un programa espía que almacena información personal del usuario sin su consentimiento como los datos personales, búsquedas realizadas, etc.

5-El Adware: es un programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones.

6-El Ransoware: es una aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso a la información, mostrando un mensaje a la víctima en el que se solicita el pago para liberarlo.

7-El Rogue: es un programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios. Muestra en la pantalla advertencias de falsas infecciones, tratando de engañar al usuario para que pague por la supuesta desinfección.

8-El Rootkit: es un sofware con permiso de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto al atacante. suspende su actividad al detectar escaneo, por lo que puede pasar desapercibido durante mucho tiempo.internetdanger

Además del malware encontramos otras amenazas:

1-Phishing: es una técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por una persona o por una empresa de confianza a través de correo electrónico o una red social para enviar un enlace a un página web maliciosa con el fin de obtener sus credenciales, cuentas bancarias, números de tarjetas de crédito, etc.

2-Pharming: es una técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la direción web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos.

3-Spam: mensajes de correo electrónico no deseado o basura enviados masivamente, ya sea con fines publicitarios o para la propagación de códigos maliciosos. Se dice que el 80% de correos son spam.

4-Hoax: son mensajes de correo distribuidos en formato de cadena cuyo objetivo es reali9zar engaños masivos. Algunos ejemplos son las alertas falsas sobre virus, las historias solidarias inventadas y los mensajes que afirman traer mala suerte si no se reenvían.

 

 

Publicado en Cultura, Noticias, Viajes

Tres lugares los cuales debes visitar.

Cataratas de Iguazú, Argentina y Brasil

El portento de la naturaleza que son las Cataratas de Iguazú está en la lista de las 7 Maravillas Naturales del Mundo por derecho propio. Quédate hipnotizado por la potente caída del agua en la Garganta del Diablo. Descubre hasta más de 250 saltos de agua caminando por pasarelas sobre el río Iguazú, surcando las aguas a bordo de lanchas o canoas, o adentrándote en la jungla como los antiguos guaraníes.

El pase de diapositivas requiere JavaScript.

 

Capadocia, Turquía.

En Anatolia Central se encuentra la región histórica de Capadocia. En ella se encuentran valles, desfiladeros y montañas hechas de una roca de frágil consistencia. El viento y la lluvia se han encargado de erosionarlas durante milenios y el resultado es un paisaje espectacular que parece fruto de la imaginación de un escultor abstracto. Para darle mayor atractivo, entre rocas, tierra y hierba se hayan camufladas ciudades enteras. El espectáculo se completa con los coloridos globos aerostáticos que pueblan los cielos cada día. Una bonita forma de observar este espectáculo es, sin duda, desde las alturas.

 

El pase de diapositivas requiere JavaScript.

 

Caño Cristales, Colombia.

Una acuarela hecha río que nace en la parte sur de la Sierra de la Macarena colombiana, incrustado en un ecosistema selvático, y apenas alcanza los cien kilómetros de recorrido. El agua cristalina de Caño Cristales discurre por un curso plagado de pequeños saltos. Pero no son estos rápidos los que te cautivarán. El fondo de este río de escasa profundidad, es un mosaico colorido donde predomina el rojo pero también encontraremos tonos azulados, amarillos, verdes y negros. La culpable de este espectáculo visual es un alga sedimentaria llamada Macarenia Flamígera.

El pase de diapositivas requiere JavaScript.

Publicado en Wordpress

¿Cómo crear un blog en WordPress?

Podemos encontrar diversos sitios web que permiten crear un blog online gratuitamente. Nosotros vamos a centrarnos en WordPress.

ventajas-wordpress

En esta imagen podemos ver cual es el logotipo de WordPress.

WordPress ofrece la posibilidad de crear y administrar un blog de forma sencilla y gratuita. Encontramos dos modalidades de suscripción: una modalidad gratuita y una modalidad de pago. La diferencia entre ambas tiene que ver con las opciones de personalización del diseño (la posibilidad de acceder a más temas)que ofrece la modalidad de pago.

Para crear un blog en WordPress, es necesario seguir estos sencillos pasos:

  1. Escoger el tema del blog: esta opción permite el diseño y, por ende, el aspecto del blog. No es necesario pensarlo en el momento ya que el tema puede sustituirse las veces que desee.
  2. Elegir un nombre de dominio: es fundamental coger bien el nombre de dominio, ya que, debe resultar fácil de recordar por los potenciales usuarios que acceden al mismo.
  3. Seleccionar el tipo de servicio: el usuario puede escoger entre un servicio gratuito, o de pago.
  4. Crear un cuenta: WordPress solicita al usuario un correo electrónico, un nombre de usuario y una contraseña para formalizar el registro.

Finalmente, WordPress enviará un correo electrónico a la cuenta especificada para proceder a la finalización del proceso de registro.

Una vez que el  blog ha sido creado, al iniciar seseión con la cuenta creada en WordPress, el administrador del sitio tendrá acceso a las herramientas de gestión del mismo haciendo clic en Mi sitio.

imagen-2

Debemos destacar que se pueden crear blogs gratuitos, cada uno con un dominio y una temática diferentes, en la opción Añadir nuevo WordPress.

Aquí podemos encontrar una serie de imágenes de distintos tipos de modelos de blogs.

El pase de diapositivas requiere JavaScript.

Os dejo aquí un vídeo por si teneis dudas sobre como crear vuestro propio blog. Espero que os sea fácil, saludos.

Publicado en Noticias

Bienvenida.

¡Hola! Soy una alumna de 2º de bachillerato llamada Conchi.

Quería informaros y daros la bienvenida a mi blog , en el cual voy a comentar sobre cosas de las TIC ( Tecnologías de la Información y de la Comunicación).

Espero que os guste, ¡saludos!