{"version":"1.0","provider_name":"Matem\u00e1ticas y sus fronteras","provider_url":"https:\/\/www.madrimasd.org\/blogs\/matematicas","author_name":"Matem\u00e1ticas y sus fronteras","author_url":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/author\/matematicas","title":"MATEM\u00c1TICAS Y CRIPTOGRAF\u00cdA - Matem\u00e1ticas y sus fronteras","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"fbcQUQUrtv\"><a href=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2008\/02\/12\/84291\">MATEM\u00c1TICAS Y CRIPTOGRAF\u00cdA<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2008\/02\/12\/84291\/embed#?secret=fbcQUQUrtv\" width=\"600\" height=\"338\" title=\"\u00abMATEM\u00c1TICAS Y CRIPTOGRAF\u00cdA\u00bb \u2014 Matem\u00e1ticas y sus fronteras\" data-secret=\"fbcQUQUrtv\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script>\n\/*! This file is auto-generated *\/\n!function(c,d){\"use strict\";var e=!1,o=!1;if(d.querySelector)if(c.addEventListener)e=!0;if(c.wp=c.wp||{},c.wp.receiveEmbedMessage);else if(c.wp.receiveEmbedMessage=function(e){var t=e.data;if(!t);else if(!(t.secret||t.message||t.value));else if(\/[^a-zA-Z0-9]\/.test(t.secret));else{for(var r,s,a,i=d.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),n=d.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),o=new RegExp(\"^https?:$\",\"i\"),l=0;l<n.length;l++)n[l].style.display=\"none\";for(l=0;l<i.length;l++)if(r=i[l],e.source!==r.contentWindow);else{if(r.removeAttribute(\"style\"),\"height\"===t.message){if(1e3<(s=parseInt(t.value,10)))s=1e3;else if(~~s<200)s=200;r.height=s}if(\"link\"===t.message)if(s=d.createElement(\"a\"),a=d.createElement(\"a\"),s.href=r.getAttribute(\"src\"),a.href=t.value,!o.test(a.protocol));else if(a.host===s.host)if(d.activeElement===r)c.top.location.href=t.value}}},e)c.addEventListener(\"message\",c.wp.receiveEmbedMessage,!1),d.addEventListener(\"DOMContentLoaded\",t,!1),c.addEventListener(\"load\",t,!1);function t(){if(o);else{o=!0;for(var e,t,r,s=-1!==navigator.appVersion.indexOf(\"MSIE 10\"),a=!!navigator.userAgent.match(\/Trident.*rv:11\\.\/),i=d.querySelectorAll(\"iframe.wp-embedded-content\"),n=0;n<i.length;n++){if(!(r=(t=i[n]).getAttribute(\"data-secret\")))r=Math.random().toString(36).substr(2,10),t.src+=\"#?secret=\"+r,t.setAttribute(\"data-secret\",r);if(s||a)(e=t.cloneNode(!0)).removeAttribute(\"security\"),t.parentNode.replaceChild(e,t);t.contentWindow.postMessage({message:\"ready\",secret:r},\"*\")}}}}(window,document);\n<\/script>\n","description":"A nadie parece extra\u00f1ar la frase \u201c\u2026hoy vivimos en la sociedad de la informaci\u00f3n\u2026\u201d, cada d\u00eda cualquiera de nosotros almacena, procesa e incluso transmite informaci\u00f3n de forma digital. Sin duda, desde los a\u00f1os ochenta, el uso de los ordenadores, de las redes locales, de Internet, del correo electr\u00f3nico, de la telefon\u00eda inal\u00e1mbrica, del wireless\u2026 es parte de nuestra vida diaria. La contrapartida del uso de toda esa informaci\u00f3n sobre redes abiertas son los problemas de privacidad y seguridad. Se deben pues buscar mecanismos tanto legales como cient\u00edfico-t\u00e9cnicos para garantizar ambas. Un ejemplo de plena actualidad es la puesta en marcha\u2026"}