domingo, 26 de octubre de 2025

El café de Alejo


 
"El café de Alejo” un niño que nace hace tres años con una memoria de 125 años en la cocina de una casa vieja, donde aún hace presencia la cocina DOVER, la chimenea, los cordeles donde la carne y el chorizo descansaban y las tablas donde maceraba el pan con olor a anís y levadura y el perfume de los higos negros y verdes perfumaban.
 
Y aquellos tiempos donde la Fanesca, la colada morada, era como la siembra que se cosechaba justo el día mientras en la víspera se engordaban las ganas.
 
No hay mejor forma de recrear la historia que volver a vivirla y es en Café de Alejo rinconcito de esta casa donde el chocolate, el café las empanadas, los quimbolitos y el maíz se convierte en torta de choclo de sal y dulce y choclotandas y también crepes y lasaña.
 


















Horario: lunes a viernes 17:00 H a 21:30 H
 
 
 
Le invito a revisar otros Emprendimientos que apoyo publicando en mi blog. Si Ud indica que lo revisó en mi blog puede tener una cortesía. 


sábado, 25 de octubre de 2025

¿Quién era el Rey del vals?





¿Qué es el cifrado AES y cómo funciona?

 



¿Qué es el cifrado AES y cómo funciona?

"Cuando se trata de seguridad cibernética, AES es uno de esos acrónimos que ves aparecer en todas partes. Esto se debe a que se ha convertido en el estándar global de encriptación y se usa para mantener segura una cantidad significativa de nuestras comunicaciones.

El estándar de cifrado avanzado (AES) es una forma de cifrado rápida y segura que mantiene las miradas indiscretas alejadas de nuestros datos. Lo vemos en aplicaciones de mensajería como WhatsApp y Signal, programas como VeraCrypt y WinZip, en una gama de hardware y una variedad de otras tecnologías que usamos todo el tiempo.

En este artículo veremos qué es el cifrado AES, por qué se creó, cómo funciona y sus problemas de seguridad.

 

Indice


¿Qué es el cifrado AES (Estándar de cifrado avanzado)?

En resumen, AES es un tipo de cifrado simétrico, ya que utiliza la misma clave para cifrar y descifrar datos.

También utiliza el algoritmo SPN (red de permutación de sustitución), aplicando múltiples rondas para cifrar los datos. Estas rondas de encriptación son la razón detrás de la impenetrabilidad de AES, ya que hay demasiadas rondas para romper.

Hay tres longitudes de claves de cifrado AES. Cada longitud de clave tiene un número diferente de posibles combinaciones de teclas:
 
128 bits: 3,4 x 10 38
192 bits: 6,2 x 10 57
256 bits: 1,1 x 10 77

Aunque la longitud de la clave de este método de encriptación varía, su tamaño de bloque, 128 bits (o 16 bytes), se mantiene fijo.

La variedad de longitudes de clave plantea algunas preguntas. ¿Por qué hay varias longitudes de clave? Y, si la clave de 256 bits es la más fuerte del grupo (incluso conocida como encriptación de «grado militar»), ¿por qué no la usamos siempre?

Bueno, todo se reduce a los recursos. Por ejemplo, una aplicación que usa AES-256 en lugar de AES-128 podría agotar la batería de tu teléfono un poco más rápido.

Afortunadamente, la tecnología actual hace que la diferencia de recursos sea tan minúscula que simplemente no hay razón para no usar el cifrado AES de 256 bits.
 

¿Por qué se desarrolló AES?

Los primeros tipos de encriptación eran simples y usaban técnicas como cambiar cada letra de una oración por la siguiente en el alfabeto.

Este código simple lo hace completamente ilegible. A pesar de la falta de legibilidad inicial, si tuvieras tiempo y supieras que se trata de un código y no solo de un montón de caracteres arrojados a la página, no sería demasiado difícil descifrarlo eventualmente.

A medida que la gente mejoraba en descifrar códigos, la encriptación tuvo que volverse más sofisticada para que los mensajes pudieran mantenerse en secreto. Esta carrera armamentista de idear métodos más sofisticados mientras otros vertían sus esfuerzos en romperlos condujo a técnicas cada vez más complicadas, como la máquina Enigma. Sus primeros diseños se remontan a una patente del inventor alemán Arthur Scherbius en 1918.

El auge de la comunicación electrónica también ha sido una bendición para el cifrado. En la década de 1970, la Oficina Nacional de Estándares de EE. UU. (NBS) comenzó a buscar un medio estándar que pudiera usarse para cifrar información gubernamental confidencial. El resultado de su búsqueda fue adoptar un algoritmo de clave simétrica desarrollado en IBM, que ahora se denomina Estándar de cifrado de datos (DES). El DES cumplió su propósito relativamente bien durante las dos décadas siguientes, pero en los noventa comenzaron a surgir algunos problemas de seguridad.

El DES solo tiene una clave de 56 bits (en comparación con el máximo de 256 bits en AES , pero hablaremos de eso más adelante), por lo que a medida que la tecnología y los métodos de craqueo mejoraron, los ataques en su contra comenzaron a ser más prácticos. El primer mensaje encriptado DES que se abrió fue en 1997, por parte del Proyecto DESCHALL en una competencia patrocinada por RSA Security.

Al año siguiente, Electronic Frontier Foundation (EFF) construyó un cracker DES que podía forzar una clave por fuerza bruta en poco más de dos días. En 1999, la EFF y el primer colectivo informático de Internet, added.net, colaboraron para reducir ese tiempo a menos de 24 horas.

Aunque estos ataques fueron costosos y poco prácticos de montar, comenzaron a mostrar que el reinado de DES como el estándar de encriptación de referencia estaba llegando a su fin. Con el poder de cómputo aumentando exponencialmente de acuerdo con la ley de Moore, era solo cuestión de tiempo hasta que ya no se pudiera confiar en el DES.

El gobierno de EE. UU. se embarcó en una misión de cinco años para evaluar una variedad de métodos de encriptación diferentes con el fin de encontrar un nuevo estándar que fuera seguro. El Instituto Nacional de Estándares y Tecnología (NIST) anunció que finalmente había hecho su selección a fines de 2001.

Su elección fue un subconjunto específico del cifrado de bloques Rijndael, con un tamaño de bloque fijo de 128 bits y tamaños de clave de 128, 192 y 256 bits. Fue desarrollado por Joan Daemen y Vincent Rijmen, dos criptógrafos de Bélgica. En mayo de 2002, AES fue aprobado para convertirse en el estándar federal de EE.UU. y rápidamente se convirtió también en el algoritmo de cifrado estándar para el resto del mundo.

Se eligió este cifrado por sus capacidades generales, incluido su rendimiento tanto en hardware como en software, facilidad de implementación y su nivel de seguridad. ...
 
... Conclusión

Sabemos que el algoritmo estándar de cifrado avanzado en sí mismo es bastante efectivo, pero su nivel de efectividad depende de cómo se implemente. A diferencia de los ataques de fuerza bruta mencionados anteriormente, los ataques efectivos generalmente se lanzan sobre la implementación y no sobre el algoritmo en sí. Esto puede equipararse a atacar a los usuarios, como en los ataques de phishing, en lugar de atacar la tecnología detrás del servicio/función que puede ser difícil de vulnerar. Estos pueden considerarse ataques de canal lateral donde los ataques se llevan a cabo en otros aspectos de todo el proceso y no en el punto focal de la implementación de seguridad.

Si bien siempre defiendo optar por una opción de seguridad razonable/efectiva, se está produciendo una gran cantidad de cifrado AES sin que lo sepas. Está bloqueando puntos del mundo de la computación que de otro modo estarían abiertos de par en par. En otras palabras, habría muchas más oportunidades para que los piratas informáticos capturaran datos si no se implementara ningún estándar de cifrado avanzado. Solo necesitamos saber cómo identificar los agujeros abiertos y descubrir cómo taparlos. Algunos pueden usar AES y otros pueden necesitar otro protocolo o proceso. "
 
Otras fuentes:
 
 

Ampliación centro comercial San Luis Shoping, 2025/10/25

 


 San Luis Shoping

"San Luis Shopping es uno de los ocho centros comerciales administrados por DK MANAGEMENT SERVICES S.A. Fue inaugurado el 1ro de septiembre de 2006, cuenta con el más completo mix comercial, gastronómico y de entretenimiento..."
 
Maqueta de proyecto de ampliación 
 

 

 

 

 
 
 

 

CCUSG, Cómo encontrar tu ubicación y mejorar su precisión en Google Maps




Cómo encontrar tu ubicación y mejorar su precisión en Google Maps


"Google Maps puede tener dificultades para encontrar tu ubicación. Si la ubicación del GPS de tu punto azul no está en el mapa o no es precisa, puedes seguir algunos pasos para solucionar el problema.

Qué significa el punto azul

El punto azul muestra tu ubicación en el mapa. Cuando Google Maps no logra determinar tu ubicación con precisión, aparece un círculo celeste alrededor del punto azul.Puedes estar en cualquier lugar dentro del círculo celeste.
Cuanto más pequeño es el círculo, más precisa es la ubicación que muestra la app.
Si el punto azul no es visible o aparece en gris, Maps no puede determinar tu ubicación actual. En ese caso, Maps muestra la última ubicación que visitaste.Nota: Si algo se interpone entre tu ubicación y las torres de telefonía celular, como un estacionamiento o edificios altos, es posible que el punto azul no sea preciso.


Cómo encontrar tu ubicación actual en Google Maps
En tu teléfono o tablet Android, abre la app de Google Maps .

En la parte inferior derecha, presiona Tu ubicación .El punto azul en el mapa muestra tu ubicación.
Activa la Precisión de la ubicación del dispositivo


Para que Google Maps pueda encontrar tu ubicación y mostrar el punto azul más preciso, activa la Precisión de la ubicación en tu dispositivo.
 
Cómo solucionar problemas de precisión de la ubicación en Google Maps


Hay un problema con la precisión de tu ubicación en los siguientes casos:Hay un círculo azul grande alrededor del punto azul y un mensaje de precisión baja.Si aparece este mensaje, presiónalo para obtener lo siguiente:
Información sobre el problema de precisión de tu ubicación
Una sugerencia para resolverlo
Una opción para intentar calibrar Maps y mejorar la precisión
Un vínculo para compartir comentarios
El punto azul está gris.
No se ve el punto azul.

Para mejorar tu ubicación, sigue las instrucciones en pantalla. Si el problema persiste, a continuación encontrarás una lista de problemas habituales y sus soluciones. 
 
Cómo encuentra Google Maps tu ubicación actual

Para estimar tu ubicación, Maps usa fuentes como las siguientes:
 
GPS: Para determinar tu ubicación actual con una diferencia de hasta 20 metros, Maps usa satélites.Si estás dentro de edificios o en lugares subterráneos, el GPS puede ser inexacto.
Wi-Fi: La ubicación de las redes Wi-Fi cercanas ayuda a Maps a determinar tu ubicación.
Torres de telefonía celular: Tu conexión a datos móviles puede ser precisa hasta unos pocos miles de metros. "
 
 


 


 



WhatsApp Acerca de compartir la ubicación de tu dispositivo

"WhatsApp te permite compartir la ubicación de tu dispositivo con otros usuarios o empresas.
 
Hay diferentes maneras de compartir la ubicación de tu dispositivo:
 
La función para compartir la ubicación en tiempo real te permite compartir la ubicación en tiempo real de tu dispositivo durante un período específico con los miembros de un chat grupal o con un contacto en un chat individual.
 
Puedes controlar si quieres compartir tu ubicación en tiempo real y por cuánto tiempo. También puedes dejar de compartir tu ubicación en tiempo real en cualquier momento. Una vez que decidas dejar de compartirla o finalice el plazo elegido, tu ubicación en tiempo real ya no se compartirá. Sin embargo, los miembros del chat con los que compartiste tu ubicación en tiempo real podrán ver la ubicación inicial que compartiste como una imagen estática en miniatura. Además, podrán presionar la imagen dentro del chat individual o grupal para ver la actualización de tu ubicación más reciente.
 
La función para enviar tu ubicación actual te permite compartir una imagen estática de la ubicación de tu dispositivo en el momento en que envías tu mensaje. Enviar tu ubicación actual no comparte tu ubicación en tiempo real."
 
 
Sugerencia, pruebe y valide con que aplicación obtiene mejores resultados para su necesidad.

En primera persona
 
Ubique la dirección en Google Maps y seleccione Compartir/Copiar Vínculo 
 

 
Guarde la ubicación en Notas
 
 
 
 
 
 

 
Si el lugar donde vive/trabaja no está junto a la calle, guarde la ubicación del lugar de acceso más cercano a la calle.
 
 
 
 
Si precisa dar una ubicación de referencia, comparta la de un Edificio cercano para aproximación.
 
 
Comparta la ubicación que mejor convenga, dependiendo del caso.