Criptoanálisis básico con PowerShell (parte 2)