aboutsummaryrefslogtreecommitdiff
path: root/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi
diff options
context:
space:
mode:
Diffstat (limited to 'blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi')
-rw-r--r--blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi3
1 files changed, 1 insertions, 2 deletions
diff --git a/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi b/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi
index 780b2a73..0dafaeff 100644
--- a/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi
+++ b/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi
@@ -1,5 +1,4 @@
-# Hazañas informáticas III: la criptografía asimétrica
-2011-04-25
+# 2011-04-25 Hazañas informáticas III: la criptografía asimétrica
Desde el principio de los tiempos, los humanos han deseado en ocasiones mantener la privacidad de sus comunicaciones. En tiempos de los romanos ya se utilizaban técnicas de criptografía como el cifrado César para las comunicaciones militares.