tag:blogger.com,1999:blog-60204134957901797612024-03-12T20:10:17.505-07:00Criptografía y SeguridadManuel J. Lucena Lópezhttp://www.blogger.com/profile/09439223520884225015noreply@blogger.comBlogger10125tag:blogger.com,1999:blog-6020413495790179761.post-22541994302550287242023-12-07T09:41:00.000-08:002023-12-15T03:26:48.371-08:00Criptografía y Seguridad versión 5-3.0.0<p>Nueva versión del documento. Esta vez he reorganizado un poco la descripción del algoritmo RSA.</p><p>[Actualización del 15 de diciembre de 2023]. Estoy reescribiendo la parte de computación y criptografía cuánticas, ya que ha quedado del todo obsoleta. Espero poder publicarla pronto.</p>Manuel J. Lucena Lópezhttp://www.blogger.com/profile/09439223520884225015noreply@blogger.com0tag:blogger.com,1999:blog-6020413495790179761.post-62390707733269702522022-02-11T02:58:00.006-08:002022-02-11T02:58:49.119-08:00Criptografía y Seguridad en Computadores versión 5-2.0.1<p>Como de costumbre, sigo añadiendo pequeñas (y a veces no tan pequeñas) actualizaciones a mi libro, principalmente para corregir deficiencias encontradas, o para añadir nuevo contenido que imparto en mis asignaturas.</p>Manuel J. Lucena Lópezhttp://www.blogger.com/profile/09439223520884225015noreply@blogger.com2tag:blogger.com,1999:blog-6020413495790179761.post-43468721472285421532019-02-07T03:00:00.002-08:002019-02-07T03:00:26.792-08:00Nueva edición de Criptografía y Seguridad en Computadores<div style="text-align: justify;">
Llevo ya un par de años impartiendo clases de Criptografía en el Máster en Seguridad Informática de la Universidad de Jaén. Como es lógico, he tenido que elaborar material actualizado para esta asignatura, ya que los contenidos de la 4ª edición de mi libro se quedaban cortos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Este material nuevo no solo incluye nuevas técnicas, sino que amplía y mejora muchos de los tópicos ya tratados en versiones anteriores. Por lo tanto, para integrarlo de forma adecuada, he hecho una revisión general de los contenidos, introduciendo múltiples modificaciones, que espero hagan el libro más compacto, completo y comprensible.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Creo que el nivel de madurez de esta obra es lo suficientemente alto como para considerarla definitiva, en el sentido de que ya no considero necesario introducir grandes modificaciones a la misma en el futuro. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Espero que la disfruten</div>
Manuel J. Lucena Lópezhttp://www.blogger.com/profile/09439223520884225015noreply@blogger.com4tag:blogger.com,1999:blog-6020413495790179761.post-28558679028247772772018-09-17T02:52:00.001-07:002018-09-17T02:52:59.251-07:00El diablo está en los detalles<div style="text-align: justify;">
Un conocido dicho anglosajón afirma que <i>el diablo está en los detalles</i>, y viene a advertirnos de que, en no pocas ocasiones, son las pequeñas cosas, a las que solemos dar poca importancia o directamente ignoramos, las que pueden convertir cualquier empresa en un éxito o un fracaso.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Con la criptografía ocurre algo muy parecido. La mayor parte de su utilidad radica en garantizar que no se puedan hacer determinadas cosas con la información, fundamentalmente alterarla o acceder a ella de manera fraudulenta, y en este sentido las matemáticas se han convertido en una herramienta fundamental para lograr estos objetivos. Por suerte, los razonamientos matemáticos son lo suficientemente rigurosos como para saber, sin temor a equivocarnos, cuándo se cumple esta o aquella propiedad. Y esto hasta el punto de poder identificar cosas que intuimos ciertas, pero que hemos logrado probar que jamás podremos demostrar por completo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Pero ese no es el problema, ni los detalles de los que quiero hablar en este post. Hoy por hoy, los fundamentos matemáticos de la criptografía gozan de muy buena salud, y apenas son cuestionados más allá del sano escrutinio académico que permite refinar nuestro cuerpo de conocimiento, y avanzar a la ciencia en general.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Hoy me quiero centrar en el que me atrevería a calificar como el principal problema de la criptografía a día de hoy: las implementaciones. En el idealizado mundo del papel o la pizarra, las ecuaciones siempre funcionan y las propiedades siempre se cumplen, pero a la hora de trasladar estos conceptos al mundo real, de codificarlos como instrucciones que tienen que ser ejecutadas por un microprocesador, dentro de una arquitectura determinada, en un contexto físico concreto, es donde aparecen esos detalles que pueden arruinar nuestro sistema. Y hay que reconocer que la imaginación de quienes buscan esos pequeños resquicios no conoce límites, habiendo logrado dar al traste con más de un sistema completamente seguro sobre el papel.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los llamados canales laterales son unos de los más molestos chivatos que podemos encontrar en un sistema informático. Se han desarrollado métodos que permiten recuperar claves de cifrado mediante el análisis del consumo energético del <i>hardware</i>, o de las emisiones térmicas, electromagnéticas, acústicas, etc. que produce cuando ejecuta nuestros algoritmos. En este caso, el verdadero enemigo suelen ser los mecanismos de optimización que colocamos nosotros o, peor aún, que se incorporan de forma automática cuando se compila o se ejecuta el código, sin que podamos hacer mucho al respecto. Con el objeto de reducir los requerimientos computacionales (tiempo y memoria) de nuestro algoritmo, lo que se hace en muchos casos es acentuar las diferencias, observables desde el exterior, que se producen cuando se ejecuta el mismo con diferentes valores de entrada, dando involuntariamente información sobre estos a un observador malicioso.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Y es que el tema de la seguridad es siempre global, y debe ser analizado desde un punto de vista lo más amplio posible. En caso contrario, ese diablo que se esconde en los detalles acabará jugándonos una mala pasada.</div>
<div>
<div style="text-align: justify;">
<br /></div>
</div>
Manuel J. Lucena Lópezhttp://www.blogger.com/profile/09439223520884225015noreply@blogger.com0tag:blogger.com,1999:blog-6020413495790179761.post-77239239007890081932016-07-07T01:33:00.005-07:002016-07-07T01:33:44.036-07:00Seguridad de la Información en un Mundo Altamente Conectado<div style="text-align: justify;">
¿Desde cuándo se usan técnicas de cifrado para proteger la información? ¿Qué es un Bitcoin, y cuál es la tecnología que lo sustenta? ¿Cómo se las apañan los <i>hackers</i> para infiltrarse con tanta facilidad en los sistemas, si es que realmente lo hacen? ¿Estoy yo amenazado? ¿Puedo realmente protegerme? ¿Merece la pena siquiera preocuparse por ello?</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A partir del 16 de agosto, tendré el privilegio de coordinar un curso de verano en la Universidad Internacional de Andalucía, sede Antonio Machado de Baeza, titulado <a href="http://cursosdeverano.unia.es/item/seguridad-de-la-informacion-en-un-mundo-altamente-conectado.html" target="_blank">Seguridad de la Información en un Mundo Altamente Conectado</a>. Contaremos con la participación de algunos de los mayores expertos en Criptografía, Seguridad y sus aplicaciones, y realizaremos talleres donde pondremos en práctica muchas de esas cosas que hacen los <i>hackers.</i></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La intención del curso no es apabullar a la gente con intrincadas expresiones matemáticas o arcanos procedimientos que, a modo de fórmulas mágicas, permitan realizar cosas, digamos, poco éticas. Por el contrario, pretendemos dar una visión sensata y ajustada a la realidad sobre lo que implica estar conectados todo el tiempo, sobre las ventajas, dificultades, retos y, sobre todo, oportunidades, que ello supone para los expertos, las empresas y, cómo no, el ciudadano de a pie.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Al fin y al cabo, se trata de un curso de verano, en el que combinaremos sesiones de marcado carácter divulgativo, donde se verá que esto de la Seguridad de la Información es algo mucho más antiguo de lo que la gente se piensa, con otras más teóricas, aunque sin perder de vista las aplicaciones.</div>
<div style="text-align: justify;">
<br /></div>
Manuel J. Lucena Lópezhttp://www.blogger.com/profile/09439223520884225015noreply@blogger.com1tag:blogger.com,1999:blog-6020413495790179761.post-21287324771420227782016-01-24T03:29:00.001-08:002016-01-24T03:29:15.045-08:0020 años no es nada<div style="text-align: justify;">
Ya han pasado 20 años desde que me hice cargo de la asignatura de <i>Criptografía y Seguridad en Computadores</i>, en la antigua Ingeniería
Técnica en Informática de Gestión, impartida en la Escuela Politécnica Superior
de Jaén. Por aquel entonces, Internet apenas estaba empezando a experimentar el
crecimiento explosivo
que la ha llevado a ser, entre otras cosas, una fuente inagotable de información -y, lamentablemente, ruido- sobre cualquier tema. La poquísima información disponible
sobre Criptografía se encontraba por aquel entonces en un puñado de libros, casi todos
ellos en inglés. Justo antes de encargarme de la asignatura antes mencionada, tuve la
oportunidad
de participar en la elaboración de una <i>colección de apuntes</i> que editaba la propia
Universidad de Jaén. Se trataba de un buen comienzo, pero resultaba insuficiente para
una disciplina tan dinámica, y no era viable llevar a cabo sobre ella las
actualizaciones imprescindibles que mantuvieran su utilidad año a año. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En estas condiciones, decidí elaborar una nueva colección de apuntes, en formato
exclusivamente digital y partiendo esta vez de cero, lo cual me permitiría llevar a cabo actualizaciones frecuentes para mantener su vigencia. Esa colección fue creciendo
y tomando forma hasta que alcanzó un estado razonablemente bueno como para ser usada
como texto base en mi docencia. Fue entonces cuando, casi por casualidad, me encontré
en la página de Kriptópolis una referencia a la antigua colección de apuntes, en la
sección de recursos sobre Criptografía en castellano. Así que les envié este nuevo
documento, ofreciéndolo gratuitamente para su descarga. Al fin y al cabo, era fruto
de un trabajo ya remunerado por mi Universidad. La respuesta del público fue
increíblemente positiva, y el número de comentarios, felicitaciones y aportaciones
para mejorarlo me animó a seguir adelante con esta obra.
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Con el tiempo mi labor, tanto docente como investigadora, se ha ido diversificando.
Esta circunstancia, unida a la progresiva estabilización de los contenidos
del libro, ha hecho que las actualizaciones sean cada vez menos frecuentes. Pero
este proyecto sigue vivo. Al fin y al cabo me ha ayudado a conocer a tanta
y tan buena gente, me ha abierto tantas puertas y, por qué no decirlo, le
tengo tanto cariño, que aunque desde los puntos de vista de mi <i>carrera profesional</i> o económico me ha aportado bastante poco (mención aparte merecería algún caso de <i>referencias extensas</i> en libros comerciales, sin citarme como fuente <i>inspiradora)</i>,
que acabo volviendo sobre él cada cierto tiempo, para corregirle una frase allí,
aclararle un párrafo allá, o añadirle algún contenido nuevo.
</div>
Manuel J. Lucena Lópezhttp://www.blogger.com/profile/09439223520884225015noreply@blogger.com0tag:blogger.com,1999:blog-6020413495790179761.post-40486495879335188812015-10-15T10:08:00.000-07:002015-10-15T10:09:27.104-07:00Jugando a los Dados<div style="text-align: justify;">
En muchas aplicaciones relacionadas con la seguridad es necesario generar información que no pueda ser adivinada por nuestros adversarios. Por ejemplo, cuando se crea un canal de comunicación seguro, protegido mediante algún algoritmo de cifrado tradicional, se emplea una clave de usar y tirar, llamada <i>clave de sesión</i>, que será válida solo para ese canal en concreto; si estamos creando un par de claves asimétricas, tendremos que emplear en el proceso unos parámetros únicos. Un atacante que fuera capaz de replicar de manera más o menos fiable esos valores, podría acceder a nuestras comunicaciones, incluso en el caso de que empleemos buena Criptografía.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Para obtener información que no pueda ser adivinada por otras personas necesitamos de los llamados <i>generadores aleatorios</i>. No obstante, existen diferentes tipos de generadores, en función de las propiedades que tengan los datos que se obtienen con cada uno de ellos. La primera gran distinción que podemos hacer es entre generadores pseudoaleatorios, y generadores aleatorios.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los generadores pseudoaleatorios son aquellos que producen secuencias de valores a partir de una información inicial (llamada semilla). Para un mismo valor de la semilla, siempre se genera la misma secuencia. Muchos de estos generadores (como por ejemplo los congruenciales lineales, presentes en la mayoría de los lenguajes de programación) no están diseñados para aplicaciones criptográficas, por lo que únicamente generan secuencias que se comportan como si fueran aleatorias desde un punto de vista meramente estadístico. Por desgracia, con ellos resulta relativamente fácil deducir la totalidad de la secuencia a partir de un pequeño fragmento de la misma, por lo que si un atacante descubriera un valor que se ha empleado en el pasado, podría calcular cualquier otro valor, pasado o futuro.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Para que un generador pseudoaleatorio sea útil desde el punto de vista de la Criptografía, debe resultar indistinguible de un generador verdaderamente aleatorio para todos aquellos que desconozcan la semilla. Esto se traduce esencialmente en que, en ausencia de la semilla, la observación de un fragmento arbitrario de la secuencia no permite adivinar otro fragmento cualquiera (salvo que se prueben todas las semillas posibles, pero ese caso no cuenta, ya que su número es tan enorme que esa posibilidad queda fuera de cualquier computador o red de computadoras). Estos generadores, denominados <i>criptográficamente aleatorios, </i>pueden ser empleados incluso como base de un sistema de cifrado, pero de eso ya hablaremos otro día.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los generadores aleatorios propiamente dichos carecen de semilla, y deben comportarse como si lanzáramos unos dados: las secuencias generadas sencillamente no pueden reproducirse. Por desgracia, las computadoras son máquinas deterministas, por lo que no se pueden producir secuencias verdaderamente aleatorias sin echar mano de elementos externos. Ya sea a través de <i>hardware</i> específico, a través de la actividad del usuario, o de cualquier elemento cuyo comportamiento pueda considerarse impredecible (microvariaciones en los tiempos de acceso a las pistas del disco duro, actividad de la red, etc.), el ordenador necesita emplear <i>fuentes de entropía</i> externas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Pero de nada sirve tener unos dados, si esos dados están <i>cargados</i>. Si nuestra fuente de aleatoriedad genera unos u otros valores con diferentes probabilidades, aunque en efecto la secuencia sea aleatoria, un atacante podría realizar su búsqueda empezando por los valores más probables, reduciendo considerablemente el esfuerzo computacional promedio necesario para adivinar los valores de nuestro generador. Por eso no solo es importante disponer de fuentes de aleatoriedad, sino que de alguna manera tenemos que <i>limpiarlas</i> para conseguir secuencias que sean aleatorias (impredecibles) y equiprobables (para que no se pueda priorizar una hipotética búsqueda).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La generación de números aleatorios es una tarea tan delicada como importante en aplicaciones relacionadas con la Seguridad. Llevarla a cabo incorrectamente puede hacer que nuestro sistema sea completamente inseguro, aunque luego utilicemos técnicas criptográficas <i>fuertes</i>. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
Manuel J. Lucena Lópezhttp://www.blogger.com/profile/09439223520884225015noreply@blogger.com0tag:blogger.com,1999:blog-6020413495790179761.post-61810339745122734492015-06-26T03:26:00.003-07:002015-06-26T03:26:50.845-07:00Secreto (casi) Perfecto Hacia Adelante<div style="text-align: justify;">
En nuestro día a día hacemos un número creciente de comunicaciones a través de canales seguros, principalmente a través del protocolo TLS. Esto implica que la información que viaja por las redes lo hace cifrada, de forma que si alguien intenta <i>pinchar</i> nuestras comunicaciones solo obtendrá datos sin sentido. Sin embargo, hay fuertes indicios de que este tipo de intromisiones se están llevando a cabo en la práctica.</div>
<div>
<br />
<div style="text-align: justify;">
Antes de seguir, haremos una breve descripción del modo en el que dos ordenadores se comunican a través de un canal seguro. En general, el proceso consta de <span style="text-align: justify;">dos fases. La primera consiste en negociar una clave única y secreta (denominada </span><i style="text-align: justify;">clave de sesión</i><span style="text-align: justify;">), y la segunda es la comunicación propiamente dicha, usando la clave recién acordada. Quien desee penetrar en nuestras comunicaciones, necesitará por tanto <i>romper</i> el método de cifrado de la segunda fase (algo extremadamente difícil, si se usa una buena técnica), o bien <i>atacar</i> de alguna forma el método de negociación de clave que se produce al principio.</span></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En general, hay dos tipos de métodos para lograr este propósito. Ambos usan información pública, a disposición de todo el mundo, e información secreta propia de cada uno de los interlocutores, que deberá ser mantenida en secreto.<br />
<br />
Uno de los dos métodos anteriormente citados haría uso de las claves públicas y privadas de los interlocutores para acordar la clave de sesión. Este método tiene un grave inconveniente: nuestras claves privadas pueden ser comprometidas en el futuro, y permitir a un atacante que hubiera tenido la precaución de grabar nuestras conversaciones cifradas, recuperar entonces las claves de sesión correspondientes y acceder al contenido de las comunicaciones.<br />
<br />
El otro tipo de métodos, cuyo principal ejemplo es el algoritmo de Diffie-Hellman, hace uso de una información secreta generada expresamente para cada comunicación, que luego es eliminada, volviendo imposible recuperar las claves de sesión en el futuro a partir de grabaciones. Esta propiedad es lo que se conoce como Secreto Perfecto Hacia Adelante <i>(Perfect Forward Secrecy)</i>. Obviamente, aunque es mucho más recomendable emplear este método en nuestras comunicaciones, <a href="https://weakdh.org/" target="_blank">recientes revelaciones</a> nos hacen sospechar que en la práctica no está resultando tan seguro como se esperaba.<br />
<br />
El problema no está en el método en sí, sino en que, por razones de eficiencia, la información pública que se usa se reduce a un número pequeño de valores distintos. Los métodos para deducir la información secreta (que sí es diferente en cada caso) emplean una fase de cálculos previos bastante costosos, pero que depende únicamente de la información pública, por lo que un atacante con los suficientes recursos (¿hace falta que diga quién?) podría dedicarse a realizar esos cálculos para ese conjunto de valores públicos más usados y así espiar las comunicaciones.<br />
<br />
Si a esto unimos la posibilidad que brindan los protocolos de emplear valores menos seguros, es decir, que requieren menos cálculos para ser <i>rotos</i>, incluida en su día para cumplir con la legislación de hace un par de décadas, que prohibía la exportación de software criptográfico <i>fuerte</i> fuera de los EE.UU., tenemos la tormenta perfecta. <a href="https://weakdh.org/imperfect-forward-secrecy.pdf" target="_blank">Un grupo de investigadores ha publicado un interesante artículo</a> donde explican un método para <i>engañar</i> a los ordenadores, obligándoles a usar esas claves menos seguras, y han estimado el índice de éxito que obtendría una organización con los suficientes recursos a la hora de pinchar las comunicaciones. Por si esto fuera poco, lo expuesto en el artículo es coherente con determinadas filtraciones que se han producido recientemente.<br />
<br />
¿Significa esto que el Secreto Perfecto Hacia Adelante no existe o es inútil? En absoluto. De hecho, los principales productos que emplean estos métodos ya han sido (o están siendo) parcheados tanto para no permitir el uso de valores públicos considerados poco seguros, como para emplear en el futuro un abanico mayor de valores, y además más seguros.<br />
<br />
<br /></div>
Manuel J. Lucena Lópezhttp://www.blogger.com/profile/09439223520884225015noreply@blogger.com0tag:blogger.com,1999:blog-6020413495790179761.post-65437147338980141892015-05-18T02:23:00.002-07:002015-05-18T02:23:33.253-07:00La Seguridad es un Estado de Ánimo<div style="text-align: justify;">
Todos queremos que las cosas nos salgan bien, y dedicamos un esfuerzo significativo para conseguirlo. Seguro que muchos de ustedes cuidan su alimentación (o lo intentan), hacen ejercicio (o lo intentan), respetan las normas de tráfico (o lo intentan), gastan menos de lo que tienen (o lo intentan)... Y todo eso sabemos a ciencia cierta que, por desgracia, no garantiza nada: las personas que cuidan mucho su salud sufren enfermedades, aquellas que respetan las normas de tráfico tienen accidentes, e incluso quienes tratan de no malgastar, a veces también se arruinan.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
¿Significa esto que las medidas que tomamos para que nos vaya mejor en la vida son inútiles? Por supuesto que no, pero todos sabemos, asumimos y aceptamos que no eliminan por completo los riesgos. Sin embargo, sabemos que los reducen, muchas veces de forma muy significativa. </div>
<div style="text-align: justify;">
<br />
Ante esta incertidumbre inherente a todos los aspectos de la vida (tanto <i>física</i> como <i>digital</i>), hay diferentes tipos de reacciones. Hay quienes deciden no tener en cuenta los riesgos, y se lanzan a cometer imprudencias como si la cosa no fuera con ellos. Otros se dejan llevar por el miedo, y acaban invirtiendo una gran parte de su vida en tomar precauciones frente a sucesos que jamás van a ocurrir. Pero existe un tercer tipo, quizás el más peligroso de todos, que primero piensa que nada puede salir mal, y si luego ocurre algo malo, siempre culpa a los demás, sin incluir jamás en la ecuación su propia imprudencia, o la simple mala suerte.<br />
<br />
La seguridad no es algo que se pueda comprar. Colocar un sistema de alarma en nuestra casa puede ayudarnos a vivir más tranquilos, pero no nos da la certeza absoluta de que nadie va a entrar a robar. Instalar un antivirus, un cortafuegos o un filtro para <i>webs</i> maliciosas reduce las probabilidades de que nuestro sistema sufra un ataque, pero no lo elimina por completo.<br />
<br />
Por desgracia, durante mucho tiempo la seguridad se ha vendido como un producto, algo que se puede conseguir mediante una simple transacción comercial. Sin embargo, la seguridad es un proceso de vigilancia y análisis constante, algo que estamos acostumbrados a aplicar en nuestra vida diaria, pero que en el mundo de los ordenadores nos suele costar más trabajo aplicar. ¿Le abriría usted la puerta de su casa a un desconocido que llama al timbre, asegurando que, si le abre, le regalará una <i>tablet</i>?<br />
</div>
<div style="text-align: justify;">
La auténtica sensación de seguridad, completamente diferente de aquella tan falsa y cómoda que se obtiene <i>mirando para otro lado</i>, surge de la experiencia y del esfuerzo constante para conocer y corregir los riesgos que tiene nuestro sistema. Y si ocurre un incidente, nos dará la certeza de que tuvo lugar a pesar de que hicimos todo lo que estaba en nuestra mano para evitarlo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
Manuel J. Lucena Lópezhttp://www.blogger.com/profile/09439223520884225015noreply@blogger.com0tag:blogger.com,1999:blog-6020413495790179761.post-14547683957917178462015-05-18T01:26:00.002-07:002015-05-18T01:26:50.750-07:00Mudanza<div style="text-align: justify;">
A partir de ahora, este será el lugar donde pienso publicar mis reflexiones. Esto no suele ocurrir a menudo ya que, en la mayoría de los casos, encuentro a gente que, expresándose mejor que yo, dice exactamente lo que pienso. Pero siempre quedan momentos y temas sobre los que considero interesante dar mi punto de vista, bien porque no encuentre a nadie que lo haya hecho ya, bien porque considere que conviene insistir en tal o cual tema.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Uno de mis mejores maestros de la EGB, allá por los 80, solía decir que hay que intentar saber un poco de todo. Pienso que esa es la base sobre la que se sustenta el sentido crítico, el criterio personal y, en consecuencia, la capacidad de cada uno para decidir por sí mismo. Eso que llaman libertad. Por desgracia, el mundo que nos ha tocado vivir ha alcanzado tal nivel de complejidad que, sabiendo solo un poco, acabamos llegando a conclusiones demasiado superficiales, frecuentemente erróneas. Conviene, pues, conocer la visión de aquellos que saben algo más que los demás sobre cada tema, no para seguirlos de manera acrítica, sino para tener mejor material con el que sacar nuestras propias conclusiones. Modestamente, creo que hay temas sobre los que tengo conocimientos suficientes como para que mis reflexiones puedan ser útiles. En cualquier caso, no se fíen de nadie, especialmente de mí. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
También he decidido trasladar la página de descarga de mi libro <a href="http://criptografiayseguridad.blogspot.com.es/p/criptografia-y-seguridad-en.html" target="_blank"><i>Criptografía y Seguridad</i></a> (planeo eliminar "en Computadores" para próximas ediciones) a este sitio. Tengo material suficiente para nuevos capítulos, y conforme el tiempo me lo vaya permitiendo, iré preparando una nueva versión.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Espero no aburrirles demasiado. </div>
Manuel J. Lucena Lópezhttp://www.blogger.com/profile/09439223520884225015noreply@blogger.com0