{"id":2400,"date":"2016-04-27T16:00:50","date_gmt":"2016-04-27T14:00:50","guid":{"rendered":"http:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=2400"},"modified":"2016-12-16T10:32:15","modified_gmt":"2016-12-16T09:32:15","slug":"cifrado-extremo-a-extremo-whatsapp","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp","title":{"rendered":"Sistema de cifrado o encriptaci\u00f3n extremo a extremo en Whatsapp"},"content":{"rendered":"<p style=\"text-align: justify;\">Si eres usuario de WhatsApp, en los \u00faltimos d\u00edas habr\u00e1s comprobado que al entrar en las distintas conversaciones te aparec\u00eda un mensaje del tipo \u201cLas llamadas y mensajes enviados a este chat ahora est\u00e1n seguros con cifrado extremo a extremo. Toca para m\u00e1s informaci\u00f3n\u201d, como buenos y confiados usuarios que somos de este entorno, seguro que son pocos los que han \u201cTocado para obtener m\u00e1s informaci\u00f3n\u201d y han pensado \u201c\u00a1Qu\u00e9 bien, <strong>ahora WhatsApp es seguro<\/strong>!\u201d, pero es que \u00bf<strong>antes no era seguro<\/strong>?, \u00bfqu\u00e9 pasaba con la seguridad en la informaci\u00f3n que envi\u00e1bamos? Y lo m\u00e1s importante \u00bfqu\u00e9 es eso de la encriptaci\u00f3n punto a punto o end-to-end?<\/p>\n<p style=\"text-align: justify;\">Empezaremos comentando qu\u00e9 es la <strong>encriptaci\u00f3n de los datos<\/strong> desde el punto de vista de la seguridad de la informaci\u00f3n en el \u00e1mbito inform\u00e1tico. De manera simple, podemos definir la encriptaci\u00f3n\u00a0 como el proceso\u00a0 por el cual ciframos la informaci\u00f3n a transmitir mediante alg\u00fan algoritmo, de manera que los datos que transmitimos sean ilegibles a menos que se conozca el algoritmo de desencriptaci\u00f3n correspondiente. Desde el punto de vista de <strong>seguridad de la informaci\u00f3n<\/strong> existen varios m\u00e9todos para conseguir este prop\u00f3sito, como los algoritmos HASH, la criptograf\u00eda sim\u00e9trica o de clave secreta o los algoritmos asim\u00e9tricos, adem\u00e1s de los m\u00e9todos nombrados, tambi\u00e9n existe la Firma Digital y el Tunneling entre otros.<\/p>\n<p style=\"text-align: justify;\">Hasta el momento, WhatsApp mandaba nuestros mensajes codificados mediante un <strong>cifrado en tr\u00e1nsito, <\/strong>para evitar que terceras personas accedieran a su contenido, pero en este tipo de encriptaci\u00f3n los datos que se env\u00edan viajan cifrados (mediante alg\u00fan algoritmo) solo hasta los servidores del proveedor (WhatsApp), pero una vez all\u00ed pod\u00edan ser accedidos, ya que se descifraban en el servidor de la aplicaci\u00f3n y volv\u00edan a salir cifrados hasta el receptor. Lo que se consigue con el <strong>cifrado end-to-end<\/strong> es que la informaci\u00f3n llegue encriptada desde el emisor hasta el receptor, es decir que se establece un c\u00f3digo de cifrado que s\u00f3lo las personas que mantienen la conversaci\u00f3n pueden descifrar, es decir en este caso, ni siquiera el proveedor del servicio tiene acceso a los datos que se env\u00edan entre los usuarios, no hay ning\u00fan punto intermedio en el que se descifren nuestros mensajes poniendo en peligro nuestra privacidad.<\/p>\n<p style=\"text-align: justify;\">Mostramos a continuaci\u00f3n unos esquemas gr\u00e1ficos con el fin de explicar de forma visual y general la diferencia fundamental entre ambos m\u00e9todos de encriptaci\u00f3n. Debemos decir que se explica desde un punto de vista muy simple para entender a grandes rasgos como se lleva a cabo cada uno de los procesos de encriptaci\u00f3n, para conocer en profundidad los detalles t\u00e9cnicos de funcionamiento del cifrado extremo a extremo implementado por whatsapp puede seguir el siguiente <a href=\"https:\/\/www.whatsapp.com\/security\/\" target=\"_blank\">enlace<\/a>\u00a0en donde se explica con mayor detalle.<\/p>\n<p style=\"text-align: justify;\">\n<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2406\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/tr--nsito.png\" alt=\"cifrado extremo a extremo\" width=\"866\" height=\"315\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/tr--nsito.png 866w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/tr--nsito-175x64.png 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/tr--nsito-768x279.png 768w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/tr--nsito-600x218.png 600w\" sizes=\"(max-width: 866px) 100vw, 866px\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante los \u00faltimos d\u00edas podr\u00e1s ver en tus conversaciones de whatsapp un mensaje anunciando el cifrado extremo a extremo. \u00bfPero qu\u00e9 es?<\/p>\n","protected":false},"author":89272,"featured_media":2407,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-2400","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sistema de cifrado extremo a extremo en Whatsapp\u00a0<\/title>\n<meta name=\"description\" content=\"Durante los \u00faltimos d\u00edas podr\u00e1s ver en tus conversaciones de whatsapp un mensaje anunciando el cifrado extremo a extremo. \u00bfPero qu\u00e9 es?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sistema de cifrado extremo a extremo en Whatsapp\u00a0\" \/>\n<meta property=\"og:description\" content=\"Durante los \u00faltimos d\u00edas podr\u00e1s ver en tus conversaciones de whatsapp un mensaje anunciando el cifrado extremo a extremo. \u00bfPero qu\u00e9 es?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-04-27T14:00:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-12-16T09:32:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"980\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Paula Rochina\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Paula Rochina\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp\"},\"author\":{\"name\":\"Paula Rochina\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1\"},\"headline\":\"Sistema de cifrado o encriptaci\u00f3n extremo a extremo en Whatsapp\",\"datePublished\":\"2016-04-27T14:00:50+00:00\",\"dateModified\":\"2016-12-16T09:32:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp\"},\"wordCount\":506,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1.png\",\"keywords\":[\"cifrado en tr\u00e1nsito\",\"cifrado extremo a extremo\",\"end-to-end\",\"seguridad en Internet\"],\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp\",\"name\":\"Sistema de cifrado extremo a extremo en Whatsapp\u00a0\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1.png\",\"datePublished\":\"2016-04-27T14:00:50+00:00\",\"dateModified\":\"2016-12-16T09:32:15+00:00\",\"description\":\"Durante los \u00faltimos d\u00edas podr\u00e1s ver en tus conversaciones de whatsapp un mensaje anunciando el cifrado extremo a extremo. \u00bfPero qu\u00e9 es?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1.png\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1.png\",\"width\":980,\"height\":600,\"caption\":\"cifrado extremo a extremo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Sistema de cifrado o encriptaci\u00f3n extremo a extremo en Whatsapp\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1\",\"name\":\"Paula Rochina\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg\",\"caption\":\"Paula Rochina\"},\"description\":\"EDUCACI\u00d3N: \u2022 M\u00e1ster en Formaci\u00f3n del Profesorado de Educaci\u00f3n Secundaria Obligatoria, Bachillerato, Formaci\u00f3n Profesional y Ense\u00f1anza de Idiomas (Especialidad en Inform\u00e1tica) en la Universidad de Granada. \u2022 Licenciada en Ingenier\u00eda T\u00e9cnica en Inform\u00e1tica de Sistemas en la Universidad de Granada. EXPERIENCIA: \u2022 Profesora del Departamento de Inform\u00e1tica y Comunicaciones de INESEM Business School. \u2022 Profesora de clases de rob\u00f3tica educativa. \u2022 Profesora de ciclos medios y superiores de Inform\u00e1tica. \u2022 Ayudante de coordinaci\u00f3n en el servicio de monitores de atenci\u00f3n al p\u00fablico en el Parque de las Ciencias de Granada. ESCRIBE SOBRE:Inform\u00e1tica \u2022 Ciberseguridad \u2022 Seguridad de la informaci\u00f3n \u2022 Big Data \u2022 Anal\u00edtica web \u2022 Web \u2022 Programaci\u00f3n Linkedin de Paula Ingeniera T\u00e9cnica en Inform\u00e1tica especializada en ense\u00f1anza. Amante de las nuevas tecnolog\u00edas y la innovaci\u00f3n educativa. Compagina su profesi\u00f3n con su vocaci\u00f3n como profesora del Departamento de Inform\u00e1tica de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/paula-rochina\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sistema de cifrado extremo a extremo en Whatsapp\u00a0","description":"Durante los \u00faltimos d\u00edas podr\u00e1s ver en tus conversaciones de whatsapp un mensaje anunciando el cifrado extremo a extremo. \u00bfPero qu\u00e9 es?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp","og_locale":"es_ES","og_type":"article","og_title":"Sistema de cifrado extremo a extremo en Whatsapp\u00a0","og_description":"Durante los \u00faltimos d\u00edas podr\u00e1s ver en tus conversaciones de whatsapp un mensaje anunciando el cifrado extremo a extremo. \u00bfPero qu\u00e9 es?","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2016-04-27T14:00:50+00:00","article_modified_time":"2016-12-16T09:32:15+00:00","og_image":[{"width":980,"height":600,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1.png","type":"image\/png"}],"author":"Paula Rochina","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Paula Rochina","Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp"},"author":{"name":"Paula Rochina","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1"},"headline":"Sistema de cifrado o encriptaci\u00f3n extremo a extremo en Whatsapp","datePublished":"2016-04-27T14:00:50+00:00","dateModified":"2016-12-16T09:32:15+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp"},"wordCount":506,"commentCount":1,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1.png","keywords":["cifrado en tr\u00e1nsito","cifrado extremo a extremo","end-to-end","seguridad en Internet"],"articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp","name":"Sistema de cifrado extremo a extremo en Whatsapp\u00a0","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1.png","datePublished":"2016-04-27T14:00:50+00:00","dateModified":"2016-12-16T09:32:15+00:00","description":"Durante los \u00faltimos d\u00edas podr\u00e1s ver en tus conversaciones de whatsapp un mensaje anunciando el cifrado extremo a extremo. \u00bfPero qu\u00e9 es?","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1.png","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1.png","width":980,"height":600,"caption":"cifrado extremo a extremo"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cifrado-extremo-a-extremo-whatsapp#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Sistema de cifrado o encriptaci\u00f3n extremo a extremo en Whatsapp"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1","name":"Paula Rochina","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg","caption":"Paula Rochina"},"description":"EDUCACI\u00d3N: \u2022 M\u00e1ster en Formaci\u00f3n del Profesorado de Educaci\u00f3n Secundaria Obligatoria, Bachillerato, Formaci\u00f3n Profesional y Ense\u00f1anza de Idiomas (Especialidad en Inform\u00e1tica) en la Universidad de Granada. \u2022 Licenciada en Ingenier\u00eda T\u00e9cnica en Inform\u00e1tica de Sistemas en la Universidad de Granada. EXPERIENCIA: \u2022 Profesora del Departamento de Inform\u00e1tica y Comunicaciones de INESEM Business School. \u2022 Profesora de clases de rob\u00f3tica educativa. \u2022 Profesora de ciclos medios y superiores de Inform\u00e1tica. \u2022 Ayudante de coordinaci\u00f3n en el servicio de monitores de atenci\u00f3n al p\u00fablico en el Parque de las Ciencias de Granada. ESCRIBE SOBRE:Inform\u00e1tica \u2022 Ciberseguridad \u2022 Seguridad de la informaci\u00f3n \u2022 Big Data \u2022 Anal\u00edtica web \u2022 Web \u2022 Programaci\u00f3n Linkedin de Paula Ingeniera T\u00e9cnica en Inform\u00e1tica especializada en ense\u00f1anza. Amante de las nuevas tecnolog\u00edas y la innovaci\u00f3n educativa. Compagina su profesi\u00f3n con su vocaci\u00f3n como profesora del Departamento de Inform\u00e1tica de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/paula-rochina"}]}},"autor_name":{"name":"Paula Rochina"},"featured_image":{"attachment_meta":{"width":980,"height":600,"file":"2016\/04\/Sin-t--tulo-1.png","sizes":{"thumbnail":{"file":"Sin-t--tulo-1-345x180.png","width":345,"height":180,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1-345x180.png"},"medium":{"file":"Sin-t--tulo-1-175x107.png","width":175,"height":107,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1-175x107.png"},"medium_large":{"file":"Sin-t--tulo-1-768x470.png","width":768,"height":470,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1-768x470.png"},"wysija-newsletters-max":{"file":"Sin-t--tulo-1-600x367.png","width":600,"height":367,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1-600x367.png"},"thumb-small":{"file":"Sin-t--tulo-1-59x42.png","width":59,"height":42,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1-59x42.png"},"thumb-standard":{"file":"Sin-t--tulo-1-110x110.png","width":110,"height":110,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1-110x110.png"},"thumb-medium":{"file":"Sin-t--tulo-1-196x166.png","width":196,"height":166,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1-196x166.png"},"thumb-large":{"file":"Sin-t--tulo-1-283x190.png","width":283,"height":190,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1-283x190.png"},"thumb-anteriores":{"file":"Sin-t--tulo-1-230x163.png","width":230,"height":163,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1-230x163.png"},"thumb-inverso":{"file":"Sin-t--tulo-1-369x261.png","width":369,"height":261,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1-369x261.png"},"thumb-cercano":{"file":"Sin-t--tulo-1-650x200.png","width":650,"height":200,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1-650x200.png"},"thumb-slider":{"file":"Sin-t--tulo-1-574x430.png","width":574,"height":430,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1-574x430.png"},"thumb-busqueda":{"file":"Sin-t--tulo-1-580x375.png","width":580,"height":375,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1-580x375.png"},"advps-thumb-one":{"file":"Sin-t--tulo-1-600x220.png","width":600,"height":220,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Sin-t--tulo-1-600x220.png"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2400"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/89272"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=2400"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2400\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/2407"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=2400"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=2400"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}