{"id":1088,"date":"2013-02-13T10:31:08","date_gmt":"2013-02-13T09:31:08","guid":{"rendered":"http:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=1088"},"modified":"2013-03-15T09:29:59","modified_gmt":"2013-03-15T08:29:59","slug":"codificacion-vs-encriptacion","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion","title":{"rendered":"Codificaci\u00f3n VS Encriptaci\u00f3n"},"content":{"rendered":"<p>Tras la polvareda levantada tras mi \u00faltimo post (<a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-c-encriptar-y-desencriptar-datos\/\" target=\"_blank\">ver aqu\u00ed<\/a>), quisiera explicar unos conceptos que creo pueden ser interesantes.<\/p>\n<p><a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft  wp-image-1090\" title=\"codificaci\u00f3n versus encriptaci\u00f3n\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar.png\" alt=\"codificaci\u00f3n versus encriptaci\u00f3n\" width=\"167\" height=\"236\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar.png 297w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar-124x175.png 124w\" sizes=\"(max-width: 167px) 100vw, 167px\" \/><\/a>La encriptaci\u00f3n o cifrado es un proceso para volver ilegible una informaci\u00f3n importante. La informaci\u00f3n una vez encriptada solo puede verse aplic\u00e1ndole una clave que previamente deben conocer tanto el emisor como el receptor de esa informaci\u00f3n. Normalmente se usan algoritmos complejos con complicadas f\u00f3rmulas matem\u00e1ticas que usan como par\u00e1metro esa clave que debe ser conocida para recuperar la informaci\u00f3n. (algo as\u00ed tiene en mente Kim Dotcom a la hora de guardar sus datos en el nuevo MEGA. <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/adios-megaupload-hola-mega\/\" target=\"_blank\">Ver este post<\/a>)<\/p>\n<p>La codificaci\u00f3n es m\u00e1s bien un proceso en el cual a trav\u00e9s de una transformaci\u00f3n se pasan unos caracteres o s\u00edmbolos a otros, sin aplicarles ning\u00fan algoritmo especial de transformaci\u00f3n.<\/p>\n<p>Dicho esto en el post al que hago referencia se empleaba un m\u00e9todo de codificaci\u00f3n en el que se transforma una cadena en otra cambiando el modo de codificar.<\/p>\n<p>Ante todo, creo que los profesionales s\u00ed debemos concienciarnos de la necesidad de poner alg\u00fan tipo de traba a la consulta de determinada informaci\u00f3n que ahora guardamos o transmitimos alegremente.<\/p>\n<p>Hay una concienciaci\u00f3n en guardar una clave encriptada, pero un n\u00ba de cuenta o de tarjeta de cr\u00e9dito \u00bflo guardamos encriptados en nuestras bases de datos?.<\/p>\n<p>O a la hora de preparar un servicio web, pensamos en que la informaci\u00f3n que este va a devolver (XML, vamos texto legible), venga de alg\u00fan modo codificada.<\/p>\n<p>Es verdad que esa informaci\u00f3n en muchos casos no guarda ning\u00fan tipo de problema de seguridad (una descripci\u00f3n de un art\u00edculo, un precio o unas unidades). Pero no es menos cierto que en otros si transmitimos el sueldo del un empleado o su n\u00famero de seguridad social o su n\u00famero de cuenta, datos que s\u00ed podr\u00edamos considerar privados y que debi\u00e9ramos de ocultar de alg\u00fan modo.<\/p>\n<p>Hecha esta aclaraci\u00f3n y dado que en el post al que hac\u00eda referencia al principio, mostr\u00e9 un m\u00e9todo de codificaci\u00f3n, en pr\u00f3ximos post dejar\u00e9 alg\u00fan ejemplo de encriptaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tras la polvareda levantada tras mi \u00faltimo post (ver aqu\u00ed), quisiera explicar unos conceptos que creo pueden ser interesantes. La encriptaci\u00f3n o cifrado es un proceso para volver ilegible una informaci\u00f3n importante. La informaci\u00f3n&#46;&#46;&#46;<\/p>\n","protected":false},"author":70,"featured_media":1090,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"class_list":["post-1088","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desarrollo-de-aplicaciones"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Codificaci\u00f3n VS Encriptaci\u00f3n<\/title>\n<meta name=\"description\" content=\"Tras la polvareda levantada tras mi \u00faltimo post (ver aqu\u00ed), quisiera explicar unos conceptos que creo pueden ser interesantes. La encriptaci\u00f3n o cifrado\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Codificaci\u00f3n VS Encriptaci\u00f3n\" \/>\n<meta property=\"og:description\" content=\"Tras la polvareda levantada tras mi \u00faltimo post (ver aqu\u00ed), quisiera explicar unos conceptos que creo pueden ser interesantes. La encriptaci\u00f3n o cifrado\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2013-02-13T09:31:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2013-03-15T08:29:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar.png\" \/>\n\t<meta property=\"og:image:width\" content=\"297\" \/>\n\t<meta property=\"og:image:height\" content=\"420\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Juan Iruela\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juan Iruela\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion\"},\"author\":{\"name\":\"Juan Iruela\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/3e3c2ff598dcbfd18aef8da3a40b71df\"},\"headline\":\"Codificaci\u00f3n VS Encriptaci\u00f3n\",\"datePublished\":\"2013-02-13T09:31:08+00:00\",\"dateModified\":\"2013-03-15T08:29:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion\"},\"wordCount\":382,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar.png\",\"keywords\":[\"codificaci\u00f3n\",\"encriptacion\",\"Microsoft\",\"seguridad\"],\"articleSection\":[\"Desarrollo de Aplicaciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion\",\"name\":\"Codificaci\u00f3n VS Encriptaci\u00f3n\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar.png\",\"datePublished\":\"2013-02-13T09:31:08+00:00\",\"dateModified\":\"2013-03-15T08:29:59+00:00\",\"description\":\"Tras la polvareda levantada tras mi \u00faltimo post (ver aqu\u00ed), quisiera explicar unos conceptos que creo pueden ser interesantes. La encriptaci\u00f3n o cifrado\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar.png\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar.png\",\"width\":297,\"height\":420,\"caption\":\"codificaci\u00f3n versus encriptaci\u00f3n\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Desarrollo de Aplicaciones\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/desarrollo-de-aplicaciones\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Codificaci\u00f3n VS Encriptaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/3e3c2ff598dcbfd18aef8da3a40b71df\",\"name\":\"Juan Iruela\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/comercio-hosteleria-turismo\/wp-content\/blogs.dir\/6\/files\/2013\/09\/Juan-Iruela_avatar.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/comercio-hosteleria-turismo\/wp-content\/blogs.dir\/6\/files\/2013\/09\/Juan-Iruela_avatar.jpg\",\"caption\":\"Juan Iruela\"},\"description\":\"Ingeniero T\u00e9cnico en Inform\u00e1tica por la Universidad de Granada. C.A.P. por la Universidad de Granada. Formador de Formadores y Formador de Formadores Especialidad Tele formaci\u00f3n. Microsoft Certified Solution Developer en Visual Studio .NET. Certificado en CISCO, Oracle y Linux. Profesor en el departamento de Nuevas tecnolog\u00edas de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juan-iruela\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Codificaci\u00f3n VS Encriptaci\u00f3n","description":"Tras la polvareda levantada tras mi \u00faltimo post (ver aqu\u00ed), quisiera explicar unos conceptos que creo pueden ser interesantes. La encriptaci\u00f3n o cifrado","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion","og_locale":"es_ES","og_type":"article","og_title":"Codificaci\u00f3n VS Encriptaci\u00f3n","og_description":"Tras la polvareda levantada tras mi \u00faltimo post (ver aqu\u00ed), quisiera explicar unos conceptos que creo pueden ser interesantes. La encriptaci\u00f3n o cifrado","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2013-02-13T09:31:08+00:00","article_modified_time":"2013-03-15T08:29:59+00:00","og_image":[{"width":297,"height":420,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar.png","type":"image\/png"}],"author":"Juan Iruela","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Juan Iruela","Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion"},"author":{"name":"Juan Iruela","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/3e3c2ff598dcbfd18aef8da3a40b71df"},"headline":"Codificaci\u00f3n VS Encriptaci\u00f3n","datePublished":"2013-02-13T09:31:08+00:00","dateModified":"2013-03-15T08:29:59+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion"},"wordCount":382,"commentCount":1,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar.png","keywords":["codificaci\u00f3n","encriptacion","Microsoft","seguridad"],"articleSection":["Desarrollo de Aplicaciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion","name":"Codificaci\u00f3n VS Encriptaci\u00f3n","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar.png","datePublished":"2013-02-13T09:31:08+00:00","dateModified":"2013-03-15T08:29:59+00:00","description":"Tras la polvareda levantada tras mi \u00faltimo post (ver aqu\u00ed), quisiera explicar unos conceptos que creo pueden ser interesantes. La encriptaci\u00f3n o cifrado","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar.png","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar.png","width":297,"height":420,"caption":"codificaci\u00f3n versus encriptaci\u00f3n"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/codificacion-vs-encriptacion#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Desarrollo de Aplicaciones","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/desarrollo-de-aplicaciones"},{"@type":"ListItem","position":3,"name":"Codificaci\u00f3n VS Encriptaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/3e3c2ff598dcbfd18aef8da3a40b71df","name":"Juan Iruela","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/comercio-hosteleria-turismo\/wp-content\/blogs.dir\/6\/files\/2013\/09\/Juan-Iruela_avatar.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/comercio-hosteleria-turismo\/wp-content\/blogs.dir\/6\/files\/2013\/09\/Juan-Iruela_avatar.jpg","caption":"Juan Iruela"},"description":"Ingeniero T\u00e9cnico en Inform\u00e1tica por la Universidad de Granada. C.A.P. por la Universidad de Granada. Formador de Formadores y Formador de Formadores Especialidad Tele formaci\u00f3n. Microsoft Certified Solution Developer en Visual Studio .NET. Certificado en CISCO, Oracle y Linux. Profesor en el departamento de Nuevas tecnolog\u00edas de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juan-iruela"}]}},"autor_name":{"name":"Juan Iruela"},"featured_image":{"attachment_meta":{"width":297,"height":420,"file":"2013\/02\/encriptar.png","sizes":{"thumbnail":{"file":"encriptar-345x180.png","width":345,"height":180,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar-345x180.png"},"medium":{"file":"encriptar-124x175.png","width":124,"height":175,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar-124x175.png"},"thumb-small":{"file":"encriptar-59x42.png","width":59,"height":42,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar-59x42.png"},"thumb-standard":{"file":"encriptar-110x110.png","width":110,"height":110,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar-110x110.png"},"thumb-medium":{"file":"encriptar-196x166.png","width":196,"height":166,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar-196x166.png"},"thumb-large":{"file":"encriptar-283x190.png","width":283,"height":190,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar-283x190.png"},"thumb-anteriores":{"file":"encriptar-230x163.png","width":230,"height":163,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar-230x163.png"},"thumb-inverso":{"file":"encriptar-369x261.png","width":369,"height":261,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar-369x261.png"},"thumb-cercano":{"file":"encriptar-650x200.png","width":650,"height":200,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar-650x200.png"},"thumb-slider":{"file":"encriptar-574x430.png","width":574,"height":430,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar-574x430.png"},"thumb-busqueda":{"file":"encriptar-580x375.png","width":580,"height":375,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar-580x375.png"},"advps-thumb-one":{"file":"encriptar-600x220.png","width":600,"height":220,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/02\/encriptar-600x220.png"}},"image_meta":{"aperture":0,"credit":"","camera":"","caption":"","created_timestamp":0,"copyright":"","focal_length":0,"iso":0,"shutter_speed":0,"title":"","orientation":0,"keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/1088"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/70"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=1088"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/1088\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/1090"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=1088"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=1088"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}