De acuerdo con esa información, primero:
Se tiene que partir de la base que los sistemas informáticos pueden ser vulnerados, ya que el ingenio humano da para cualquier cosa, (sino recordar el proyecto de acelerador de adrones), los compañías de seguridad lo saben y tratan de crear cifrados que...