{"id":33927,"date":"2023-11-17T13:17:08","date_gmt":"2023-11-17T13:17:08","guid":{"rendered":"https:\/\/www.cyberguru.it\/2023\/11\/17\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\/"},"modified":"2023-11-27T17:26:51","modified_gmt":"2023-11-27T17:26:51","slug":"cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/es\/2023\/11\/17\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\/","title":{"rendered":"Cuando Julio C\u00e9sar enviaba mensajes seguros: la historia \u00abmilenaria\u00bb de la criptograf\u00eda"},"content":{"rendered":"\n<p><strong>Pong\u00e1monos por un momento en la piel de Julio C\u00e9sar,<\/strong> el gran l\u00edder de la antigua Roma, e imaginemos que tenemos que enviar mensajes secretos a trav\u00e9s de territorios enemigos y asegurarnos de que su contenido no caiga en las manos equivocadas. <br\/>Vivimos en una \u00e9poca de complots y traiciones, y antes de confiar secretos a un mensajero del que no sabemos si fiarnos, debemos asegurarnos de que nuestros mensajes solo los pueda descifrar el destinatario.<\/p>\n\n<p><strong>Volvamos a la actualidad. <\/strong><br\/>Estamos enviando un mensaje a una persona utilizando un mensajero t\u00edpico de la era digital, el correo electr\u00f3nico. La herramienta nos permite llegar a un destinatario, est\u00e9 donde est\u00e9, atravesando territorios ilimitados, aunque sean virtuales. No obstante, tambi\u00e9n est\u00e1n poblados por sujetos malintencionados interesados en el contenido que enviamos.<\/p>\n\n<p><strong>\u00bfQu\u00e9 tienen en com\u00fan estas dos situaciones, separadas por milenios de historia? La criptograf\u00eda.<\/strong><\/p>\n\n<p>La criptograf\u00eda es el arte y la ciencia de transformar la informaci\u00f3n en un formato que solo puedan entender quienes tengan una clave especial. Este proceso protege la informaci\u00f3n de miradas indiscretas y, cuando es necesario, puede invertirse para que la informaci\u00f3n vuelva a ser legible. El principio subyacente es sencillo: solo quien tenga la clave correcta puede descifrar el mensaje.<\/p>\n\n<p>El cifrado, por otra parte, es el proceso de convertir un texto legible, llamado \u00abtexto plano\u00bb, en un texto cifrado. Para cifrar un texto se utiliza un algoritmo, un conjunto de reglas y procedimientos matem\u00e1ticos. Adem\u00e1s, se utiliza una clave, que garantiza que el texto cifrado sea inaccesible para quienes no tengan la clave correcta para descifrarlo.<\/p>\n\n<p><strong>Por consiguiente, en la era digital, el cifrado resulta esencial para mantener la privacidad y la seguridad de las comunicaciones y transacciones online.<\/strong> <br\/>Sin embargo, cuando los expertos del mundo de la seguridad inform\u00e1tica hablan de ella, suelen utilizar un lenguaje tan t\u00e9cnico que el tema resulta incomprensible para la mayor\u00eda de la gente. En cierto modo, tambi\u00e9n adoptan una \u00abclave\u00bb de interpretaci\u00f3n, accesible s\u00f3lo a los del sector. <strong>Para quienes, como nosotros en Cyber Guru Italia, abordan la ciberseguridad con un enfoque de divulgaci\u00f3n, es esencial hacer que la criptograf\u00eda sea comprensible para todos<\/strong>. Comencemos con la narraci\u00f3n de la historia<\/p>\n\n<p><strong>La historia de la criptograf\u00eda<\/strong><\/p>\n\n<ol class=\"wp-block-list\">\n<li><strong>Uno de los primeros ejemplos hist\u00f3ricos del uso de la criptograf\u00eda para garantizar la confidencialidad en las comunicaciones militares se remonta a los escitas espartanos del siglo V\u00a0a.\u00a0C. <\/strong><br\/>Se trataba de tiras de cuero o papel enrolladas alrededor de un palo de un di\u00e1metro determinado. El mensaje estaba escrito en columnas y, una vez desenrollada la tira, el texto resultaba incomprensible. Solo quienes pose\u00edan una varita del di\u00e1metro adecuado pod\u00edan descifrar el mensaje. La varita, por tanto, hac\u00eda las veces de \u00abllave\u00bb. Fue un sistema empleado por los \u00e9foros, los cinco magistrados supremos de Esparta, para comunicarse con los generales y los navarcas, especialmente durante las expediciones militares.<\/li>\n\n\n\n<li><strong><a href=\"https:\/\/it.wikipedia.org\/wiki\/Cifrario_di_Cesare\" target=\"_blank\" rel=\"noreferrer noopener\">Llegamos a Julio C\u00e9sar y su cifrado<\/a>, que data de los a\u00f1os 50 antes de Cristo. <\/strong><br\/>En el cifrado por sustituci\u00f3n, cada letra del texto original se desplazaba un determinado n\u00famero de posiciones en el alfabeto. En la pr\u00e1ctica, se trataba de una rotaci\u00f3n alfab\u00e9tica, en este caso de tres posiciones: la letra \u00abA\u00bb se convert\u00eda en \u00abD\u00bb, la \u00abB\u00bb se convert\u00eda en \u00abE\u00bb, y as\u00ed sucesivamente. El alfabeto latino de la \u00e9poca ten\u00eda 23 letras, as\u00ed que considerando esta rotaci\u00f3n, la letra \u00abX\u00bb era la \u00abA\u00bb, la \u00abY\u00bb era la \u00abB\u00bb y la \u00abZ\u00bb se convirti\u00f3 en la \u00abC\u00bb.<\/li>\n<\/ol>\n\n<p>El cifrado de C\u00e9sar recuerda al algoritmo ROT13, utilizado en el mundo inform\u00e1tico para disfrazar ciertos textos, en el que el alfabeto se gira 13 posiciones.<\/p>\n\n<p>Un mecanismo ingenioso para la \u00e9poca. Sin embargo, en el contexto moderno, se considerar\u00eda d\u00e9bil porque se puede descifrar con extrema facilidad.<\/p>\n\n<p>La aplicaci\u00f3n de la criptograf\u00eda creci\u00f3 durante la Edad Media y continu\u00f3 hasta la era moderna, antes de evolucionar a la forma digital contempor\u00e1nea.<\/p>\n\n<p><strong>Entre todos los dispositivos criptogr\u00e1ficos, la m\u00e1quina Enigma merece una menci\u00f3n especial.<\/strong><\/p>\n\n<p>Concebida con fines comerciales por el ingeniero alem\u00e1n Arthur Scherbius, Enigma fue adoptada posteriormente con fines militares por la Alemania nazi. Esta m\u00e1quina utilizaba una serie de rotores que cambiaban de configuraci\u00f3n cada vez que se pulsaba una tecla, lo que hac\u00eda que la descodificaci\u00f3n fuera extremadamente compleja.<\/p>\n\n<p>Dada su importancia estrat\u00e9gica, los Aliados se esforzaron por descifrar su c\u00f3digo. Los primeros avances significativos los hicieron los polacos. . Posteriormente, el Reino Unido tom\u00f3 la iniciativa en la operaci\u00f3n, para lo que moviliz\u00f3 a algunas de las mentes m\u00e1s brillantes, como el matem\u00e1tico Alan Turing, quien, junto con su equipo, ide\u00f3 la \u00abBomba\u00bb, un dispositivo electromec\u00e1nico dise\u00f1ado para descifrar los c\u00f3digos Enigma. El desciframiento proporcion\u00f3 a los Aliados informaci\u00f3n esencial sobre las estrategias y movimientos alemanes. Esta ventaja informativa result\u00f3 crucial en numerosas operaciones, desde la Batalla del Atl\u00e1ntico contra los submarinos U-Boot hasta la planificaci\u00f3n del D\u00eda D.<\/p>\n\n<p>Numerosos historiadores creen que fue el desciframiento de Enigma lo que determin\u00f3 el curso de la guerra. Los alemanes, convencidos de su inexpugnabilidad, hab\u00edan subestimado la fuerza del factor humano: la brillantez de personas como Rejewski y Turing result\u00f3 decisiva en el enfrentamiento contra la m\u00e1quina, a pesar de su gran complejidad.<\/p>\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694360559421-1024x683.jpg\" alt=\"La m&#xE1;quina Enigma\" class=\"wp-image-33722\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694360559421-980x653.jpg 980w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694360559421-480x320.jpg 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw\" \/><\/figure>\n<h2 class=\"wp-block-heading\">La criptograf\u00eda en la era digital<\/h2>\n\n<p>La criptograf\u00eda ha adquirido una importancia vital en la era digital para garantizar la confidencialidad de la informaci\u00f3n. Por medio de los dispositivos digitales, nos comunicamos constantemente con personas que tambi\u00e9n est\u00e1n lejos de nosotros.<\/p>\n\n<p>Durante este viaje a trav\u00e9s de las extensas redes digitales, nuestros mensajes podr\u00edan ser interceptados por actores malintencionados, deseosos de apropiarse de informaci\u00f3n, especialmente la m\u00e1s confidencial. Incluso un correo electr\u00f3nico que env\u00edes a un compa\u00f1ero sentado a tu lado puede tardar mucho en llegar a su destino y exponerse a posibles escuchas. Se trata de una amenaza digital conocida como \u00ab<strong>Man In The Middle<\/strong>\u00bb, es decir, un individuo que se interpone entre el remitente y el destinatario con la intenci\u00f3n de \u00abescuchar\u00bb sus comunicaciones.<\/p>\n\n<p>Para mitigar esta amenaza, se recurre a la criptograf\u00eda. Por ejemplo, un mensaje enviado a trav\u00e9s de WhatsApp, Telegram o Signal est\u00e1 encriptado. Aunque lo interceptara un atacante, aparecer\u00eda como un conjunto de caracteres incomprensibles.<\/p>\n\n<p>Incluso los c\u00f3digos de acceso a una cuenta bancaria se mueven por la red de forma encriptada. La confirmaci\u00f3n viene dada por el prefijo https:\/\/, que precede a la direcci\u00f3n web del servidor del banco e indica que las comunicaciones entre nuestro dispositivo y ese servidor est\u00e1n encriptadas. <br\/>Si, por el contrario, vi\u00e9ramos el prefijo http:\/\/ (sin la \u00abs\u00bb), el propio navegador nos advertir\u00eda de los posibles riesgos. La presencia de un candado en el navegador es otra se\u00f1al que indica una comunicaci\u00f3n cifrada. Cuando realizamos una compra online, nuestra informaci\u00f3n de pago est\u00e1 encriptada y, por tanto, protegida de interceptaciones no deseadas. Y no solo eso: los chats secretos, las videollamadas y muchas otras actividades online cuentan con esta protecci\u00f3n invisible.<\/p>\n\n<h2 class=\"wp-block-heading\">Cifrado digital: algunas palabras clave<\/h2>\n\n<p><strong>Algoritmos<\/strong>: son un elemento clave de la criptograf\u00eda y funcionan como recetas precisas para convertir un mensaje en una secuencia aparentemente incomprensible de caracteres. Pero la magia de estos algoritmos reside en las \u00abclaves\u00bb. <br\/><strong>Una clave es un conjunto distintivo de informaci\u00f3n que establece c\u00f3mo se debe cifrar y descifrar un mensaje.<\/strong><\/p>\n\n<p><strong>Cifrado sim\u00e9trico<\/strong>: cuando se utiliza una \u00fanica clave tanto para cifrar el mensaje original como para descifrarlo. Se trata de un m\u00e9todo eficiente, pero plantea una pregunta: \u00bfc\u00f3mo puede el remitente compartir de forma segura con el destinatario la clave necesaria para descifrar el mensaje sin el riesgo de interceptaciones?<\/p>\n\n<p><strong>La respuesta reside en la criptograf\u00eda asim\u00e9trica<\/strong>. Cada individuo tiene un par de claves: una p\u00fablica, que se comparte libremente, y una privada, que se mantiene en secreto. Si alguien quisiera enviarte un mensaje, lo cifrar\u00eda usando tu clave p\u00fablica. No obstante, para descifrarlo, se necesitar\u00eda la clave privada.<\/p>\n\n<p><strong>Autenticidad e integridad<\/strong>. Las firmas digitales garantizan que un mensaje procede realmente del remitente declarado y que no ha sido alterado durante el transporte. Es un sistema que funciona como el sello de lacre de una carta antigua, que indica que la misiva no ha sido manipulada.<\/p>\n\n<p>Este proceso, gestionado por las tecnolog\u00edas, se lleva a cabo de forma transparente con respecto al usuario. Sin embargo, el factor humano sigue siendo decisivo para no comprometer la seguridad que ofrece la encriptaci\u00f3n digital.<\/p>\n\n<h2 class=\"wp-block-heading\">Sugerencias<\/h2>\n\n<p>A continuaci\u00f3n, hemos resumido algunos consejos pr\u00e1cticos para los usuarios digitales:<\/p>\n\n<p><strong>Ten cuidado con el prefijo https<\/strong>: cuando visites un sitio web, especialmente si planeas introducir datos personales o financieros, verifica que la URL comience con \u00abhttps:\/\/\u00bb y no simplemente \u00abhttp:\/\/\u00bb. La \u00abs\u00bb indica \u00abseguridad\u00bb y demuestra que el sitio utiliza el protocolo SSL\/TLS para cifrar la informaci\u00f3n en tr\u00e1nsito. Los navegadores implementan simbolog\u00edas y mensajes de alerta para enfatizar este aspecto particular de seguridad, por lo que no debes ignorar las alertas.<\/p>\n\n<p><strong>Utiliza aplicaciones de mensajer\u00eda cifrada<\/strong>: Aplicaciones como Signal, WhatsApp y Telegram ofrecen cifrado de extremo a extremo. Esto garantiza que solo t\u00fa y el destinatario de tu mensaje pod\u00e1is ver el contenido de los mensajes intercambiados, con lo que se protegen las conversaciones de posibles interceptaciones.<\/p>\n\n<p><strong>Protege tus archivos<\/strong>: si conservas archivos sensibles en tu dispositivo, considera cifrarlos. Muchos sistemas operativos incluyen funciones de cifrado, como BitLocker en Windows o FileVault en macOS.<\/p>\n\n<p><strong>Copias de seguridad cifradas<\/strong>: cuando crees copias de seguridad de tus datos, especialmente en la nube, aseg\u00farate de que est\u00e9n cifrados. Algunos servicios de copia de seguridad y almacenamiento en la nube cifran la informaci\u00f3n autom\u00e1ticamente, pero t\u00fa compru\u00e9balo siempre.<\/p>\n\n<p><strong>Elige contrase\u00f1as fuertes:<\/strong> la eficacia del cifrado a menudo depende de una contrase\u00f1a robusta. Utiliza una combinaci\u00f3n de letras (may\u00fasculas y min\u00fasculas), n\u00fameros y s\u00edmbolos. Considera el uso de un gestor de contrase\u00f1as (\u00abpassword manager\u00bb), \u00fatil para generar y almacenar contrase\u00f1as complejas.<\/p>\n\n<p><strong>Cifra tu dispositivo<\/strong>: muchos dispositivos m\u00f3viles, como tel\u00e9fonos y tabletas, permiten cifrar todo el dispositivo. Esto complica el acceso a los datos en ausencia de la contrase\u00f1a o el PIN correctos.<\/p>\n\n<p><strong>Actualiza los dispositivos<\/strong>: el cifrado es un campo en r\u00e1pida evoluci\u00f3n. Mantener el software y los dispositivos actualizados garantiza que te beneficies de la \u00faltima protecci\u00f3n disponible.<\/p>\n\n<p><strong>Cuidado con los correos electr\u00f3nicos<\/strong>: Por defecto, es posible que los correos electr\u00f3nicos no est\u00e9n cifrados. <br\/><strong>Si tienes que enviar datos sensibles por correo electr\u00f3nico, toma estas precauciones:<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Utiliza herramientas o plug-ins que ofrezcan cifrado.<\/li>\n\n\n\n<li>Si la informaci\u00f3n est\u00e1 en un archivo, cifra el propio archivo y comunica la contrase\u00f1a al destinatario a trav\u00e9s de un canal alternativo.<\/li>\n\n\n\n<li>Para compartir archivos que contengan informaci\u00f3n confidencial, considera soluciones de almacenamiento que ofrezcan un uso compartido cifrado, como Dropbox, MS OneDrive o Google Drive, y evita el uso del correo electr\u00f3nico para este fin.<\/li>\n<\/ul>\n\n<p><strong>El viaje de la criptograf\u00eda contin\u00faa&#8230;<\/strong><\/p>\n\n<p>Hasta ahora, las recomendaciones proporcionadas forman parte de las directrices generales de quienes trabajan en el campo de la ciberseguridad. Pero \u00bfexisten enfoques alternativos y m\u00e1s eficaces?<\/p>\n\n<p>Ser\u00e1 el tema del pr\u00f3ximo art\u00edculo<\/p>\n\n<p><strong>Mientras tanto, una pregunta: \u00bfhas o\u00eddo hablar del \u00abcuaderno de contrase\u00f1as\u00bb? <\/strong><\/p>\n\n<p>Intenta buscar en Amazon este t\u00e9rmino y te sorprender\u00e1s con los resultados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pong\u00e1monos por un momento en la piel de Julio C\u00e9sar, el gran l\u00edder de la antigua Roma, e imaginemos que tenemos que enviar mensajes secretos a trav\u00e9s de territorios enemigos y asegurarnos de que su contenido no caiga en las manos equivocadas. Vivimos en una \u00e9poca de complots y traiciones, y antes de confiar secretos [&hellip;]<\/p>\n","protected":false},"author":16,"featured_media":33720,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[718],"tags":[647,597,600],"class_list":["post-33927","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-elearning-expert-talks-es","tag-ciberseguridad-es-2","tag-conciencia-cibernetica-es-2","tag-concienciacion-sobre-ciberseguridad-es-2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Julio C\u00e9sar y la historia \u00abmilenaria\u00bb de la criptograf\u00eda<\/title>\n<meta name=\"description\" content=\"La criptograf\u00eda es el arte y la ciencia de transformar la informaci\u00f3n en un formato que solo puedan entender quienes tengan una clave especial.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/es\/2023\/11\/17\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cuando Julio C\u00e9sar enviaba mensajes seguros: la historia \u00abmilenaria\u00bb de la criptograf\u00eda\" \/>\n<meta property=\"og:description\" content=\"La criptograf\u00eda es el arte y la ciencia de transformar la informaci\u00f3n en un formato que solo puedan entender quienes tengan una clave especial.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/es\/2023\/11\/17\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-17T13:17:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-27T17:26:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694343355821.png\" \/>\n\t<meta property=\"og:image:width\" content=\"752\" \/>\n\t<meta property=\"og:image:height\" content=\"421\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"simona derubis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"simona derubis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/11\\\/17\\\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/11\\\/17\\\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\\\/\"},\"author\":{\"name\":\"simona derubis\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"headline\":\"Cuando Julio C\u00e9sar enviaba mensajes seguros: la historia \u00abmilenaria\u00bb de la criptograf\u00eda\",\"datePublished\":\"2023-11-17T13:17:08+00:00\",\"dateModified\":\"2023-11-27T17:26:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/11\\\/17\\\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\\\/\"},\"wordCount\":2004,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/11\\\/17\\\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/1694343355821.png\",\"keywords\":[\"Ciberseguridad\",\"Conciencia cibern\u00e9tica\",\"Concienciaci\u00f3n sobre ciberseguridad\"],\"articleSection\":[\"eLearning Expert Talks\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/11\\\/17\\\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/11\\\/17\\\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/11\\\/17\\\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\\\/\",\"name\":\"Julio C\u00e9sar y la historia \u00abmilenaria\u00bb de la criptograf\u00eda\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/11\\\/17\\\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/11\\\/17\\\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/1694343355821.png\",\"datePublished\":\"2023-11-17T13:17:08+00:00\",\"dateModified\":\"2023-11-27T17:26:51+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"description\":\"La criptograf\u00eda es el arte y la ciencia de transformar la informaci\u00f3n en un formato que solo puedan entender quienes tengan una clave especial.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/11\\\/17\\\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/11\\\/17\\\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/11\\\/17\\\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/1694343355821.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/1694343355821.png\",\"width\":752,\"height\":421,\"caption\":\"La crittografia\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/11\\\/17\\\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/pagina-de-inicio-v2-borrador\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cuando Julio C\u00e9sar enviaba mensajes seguros: la historia \u00abmilenaria\u00bb de la criptograf\u00eda\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\",\"name\":\"simona derubis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"caption\":\"simona derubis\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/author\\\/simona-derubis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Julio C\u00e9sar y la historia \u00abmilenaria\u00bb de la criptograf\u00eda","description":"La criptograf\u00eda es el arte y la ciencia de transformar la informaci\u00f3n en un formato que solo puedan entender quienes tengan una clave especial.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/es\/2023\/11\/17\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\/","og_locale":"es_ES","og_type":"article","og_title":"Cuando Julio C\u00e9sar enviaba mensajes seguros: la historia \u00abmilenaria\u00bb de la criptograf\u00eda","og_description":"La criptograf\u00eda es el arte y la ciencia de transformar la informaci\u00f3n en un formato que solo puedan entender quienes tengan una clave especial.","og_url":"https:\/\/www.cyberguru.it\/es\/2023\/11\/17\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2023-11-17T13:17:08+00:00","article_modified_time":"2023-11-27T17:26:51+00:00","og_image":[{"width":752,"height":421,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694343355821.png","type":"image\/png"}],"author":"simona derubis","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"simona derubis","Tiempo de lectura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/es\/2023\/11\/17\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/2023\/11\/17\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\/"},"author":{"name":"simona derubis","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"headline":"Cuando Julio C\u00e9sar enviaba mensajes seguros: la historia \u00abmilenaria\u00bb de la criptograf\u00eda","datePublished":"2023-11-17T13:17:08+00:00","dateModified":"2023-11-27T17:26:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2023\/11\/17\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\/"},"wordCount":2004,"commentCount":0,"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2023\/11\/17\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694343355821.png","keywords":["Ciberseguridad","Conciencia cibern\u00e9tica","Concienciaci\u00f3n sobre ciberseguridad"],"articleSection":["eLearning Expert Talks"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberguru.it\/es\/2023\/11\/17\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/es\/2023\/11\/17\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\/","url":"https:\/\/www.cyberguru.it\/es\/2023\/11\/17\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\/","name":"Julio C\u00e9sar y la historia \u00abmilenaria\u00bb de la criptograf\u00eda","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2023\/11\/17\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2023\/11\/17\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694343355821.png","datePublished":"2023-11-17T13:17:08+00:00","dateModified":"2023-11-27T17:26:51+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"description":"La criptograf\u00eda es el arte y la ciencia de transformar la informaci\u00f3n en un formato que solo puedan entender quienes tengan una clave especial.","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/es\/2023\/11\/17\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/es\/2023\/11\/17\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cyberguru.it\/es\/2023\/11\/17\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694343355821.png","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694343355821.png","width":752,"height":421,"caption":"La crittografia"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/es\/2023\/11\/17\/cuando-julio-cesar-enviaba-mensajes-seguros-la-historia-milenaria-de-la-criptografia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/es\/pagina-de-inicio-v2-borrador\/"},{"@type":"ListItem","position":2,"name":"Cuando Julio C\u00e9sar enviaba mensajes seguros: la historia \u00abmilenaria\u00bb de la criptograf\u00eda"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/es\/#website","url":"https:\/\/www.cyberguru.it\/es\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484","name":"simona derubis","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","caption":"simona derubis"},"url":"https:\/\/www.cyberguru.it\/es\/author\/simona-derubis\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/33927","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/comments?post=33927"}],"version-history":[{"count":1,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/33927\/revisions"}],"predecessor-version":[{"id":33929,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/33927\/revisions\/33929"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media\/33720"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media?parent=33927"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/categories?post=33927"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/tags?post=33927"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}