{"id":142818,"date":"2016-11-20T16:33:18","date_gmt":"2016-11-20T15:33:18","guid":{"rendered":"http:\/\/www.madrimasd.org\/blogs\/matematicas\/?p=142818"},"modified":"2016-11-20T16:33:18","modified_gmt":"2016-11-20T15:33:18","slug":"estamos-seguros","status":"publish","type":"post","link":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/20\/142818","title":{"rendered":"\u00bfEstamos seguros?"},"content":{"rendered":"<p>Vivimos en un mundo de claves secretas para proteger nuestros datos: correo electr\u00f3nico, transacciones bancarias, tarjetas de cr\u00e9dito, comunicaciones por m\u00f3vil, \u2026 \u00bfNos preguntamos c\u00f3mo funciona el sistema? Todo est\u00e1 basado en la criptograf\u00eda, y por lo tanto, en las matem\u00e1ticas.<\/p>\n<p><a href=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/EasyRSA_105.gif\"><img decoding=\"async\" class=\"aligncenter size-medium wp-image-142826\" title=\"EasyRSA_105\" src=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/EasyRSA_105-300x185.gif\" alt=\"\" width=\"300\" height=\"185\" srcset=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/EasyRSA_105-300x185.gif 300w, https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/EasyRSA_105.gif 496w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Hasta hace poco, la herramienta principal eran los n\u00fameros primos combinados mediante algoritmos de diferente \u00edndole, que dotar\u00e1n de mayor o menor seguridad a nuestra clave. El cifrado de seguridad mediante el uso de n\u00fameros primos surgi\u00f3 en 1975 con W. Diffie y M. Hellman, de la Universidad de Stanford en California, quienes idearon el denominado cifrado asim\u00e9trico o clave p\u00fablica (el llamado protocolo Diffie-Hellman). Diffie era estudiante ce Hellman, y debemos a\u00f1adir un tercer personaje a la historia, R.C. Merkle. Ellos iniciaron una batalla en los setenta y ochenta del siglo XX con la agencia de seguridad del gobierno norteamericano que merece una entrada aparte.<\/p>\n<figure id=\"attachment_142824\" aria-describedby=\"caption-attachment-142824\" style=\"width: 210px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/ND14_Cryptography_photo_QG_225px.jpg\"><img decoding=\"async\" class=\"size-medium wp-image-142824\" title=\"ND14_Cryptography_photo_QG_225px\" src=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/ND14_Cryptography_photo_QG_225px-210x300.jpg\" alt=\"\" width=\"210\" height=\"300\" srcset=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/ND14_Cryptography_photo_QG_225px-210x300.jpg 210w, https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/ND14_Cryptography_photo_QG_225px.jpg 225w\" sizes=\"(max-width: 210px) 100vw, 210px\" \/><\/a><figcaption id=\"caption-attachment-142824\" class=\"wp-caption-text\">Diffie, Hellman y Merkle<\/figcaption><\/figure>\n<p>La clave p\u00fablica usa las denominadas funciones matem\u00e1ticas trampa, que hacen posible el cifrado, pero virtualmente imposible el descifrado. Son funciones unidireccionales. Esto quiere decir, que es muy f\u00e1cil \u201cir\u201d pero pr\u00e1cticamente imposible \u201cvolver\u201d. Vamos a explicarlo con un ejemplo: si tomamos dos n\u00fameros primos al azar, como el 7 y el 13, y los multiplicamos, obtenemos el n\u00famero 91. El proceso indirecto se trata de deshacer la operaci\u00f3n y saber qu\u00e9 n\u00fameros dan 91, mediante diferentes operaciones. Porque la multiplicaci\u00f3n, no es ni mucho menos, la \u00fanica operaci\u00f3n de cifrado. El sentido com\u00fan sugiere, que para cifras peque\u00f1as, podr\u00edamos hacer un listado de primos y combinarlos de todas las formas posibles para recuperar el 91. Sin embargo, los cifrados de nuestras redes sociales o cuentas bancarias manejan d\u00edgitos de gran envergadura. Por ejemplo, consideremos el n\u00famero 1.409.305.684.859. Este n\u00famero es el resultado de multiplicar dos n\u00fameros primos: 705.967 y 1.996.277. Encontrar este par de n\u00fameros,no es una tarea inmediata si usamos la lista de primos como en el caso del 91. Este c\u00e1lculo necesita la implementaci\u00f3n de un software, porque desde Euclides ya sabemos que hay infinitos n\u00fameros primos. Adem\u00e1s, los ordenadores s\u00f3lo trabajan con un sistema binario, lo que supone una gran limitaci\u00f3n, pues se introducen aproximaciones en los n\u00fameros para poder expresarlos en base dos.<\/p>\n<p>Uno de los sistemas de encriptaci\u00f3n m\u00e1s famosos es el denominado RSA, siglas correspondientes con los apellidos de los cript\u00f3grafos matem\u00e1ticos \u00a0Rivest, Shamir y Adlerman, que desarrollaron una de las versiones de criptograf\u00eda de clave p\u00fablica en 1977. La seguridad del algoritmo procede de la factorizaci\u00f3n de n\u00fameros enteros. Los mensajes se representan mediante n\u00fameros y el mecanismo se basa en la operaci\u00f3n producto de dos n\u00fameros primos muy grandes, elegidos al azar y mantenidos en secreto. El orden de estos n\u00fameros es menor de 10<sup>200<\/sup> hasta el momento; sin embargo, la capacidad creciente de c\u00e1lculo de los ordenadores prev\u00e9 un crecimiento del orden de precisi\u00f3n en las encriptaciones con n\u00fameros primos a\u00fan m\u00e1s gigantescos.<\/p>\n<figure id=\"attachment_142822\" aria-describedby=\"caption-attachment-142822\" style=\"width: 300px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/rsa-photo1.jpg\"><img decoding=\"async\" class=\"size-medium wp-image-142822\" title=\"rsa-photo\" src=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/rsa-photo1-300x217.jpg\" alt=\"\" width=\"300\" height=\"217\" srcset=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/rsa-photo1-300x217.jpg 300w, https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/rsa-photo1-1024x743.jpg 1024w, https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/rsa-photo1.jpg 1039w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-142822\" class=\"wp-caption-text\">Ron Rivest, Adi Shamir y Leonard Adleman<\/figcaption><\/figure>\n<p>Un dato curioso es que en 1994, se lanz\u00f3 un reto a la comunidad matem\u00e1tica para derribar el sistema de encriptaci\u00f3n RSA. Un grupo de 600 matem\u00e1ticos con la ayuda de 1600 voluntarios consiguieron factorizar seg\u00fan el m\u00e9todo RSA, un n\u00famero de 129 cifras. Para desencriptar claves con cifras superiores a 1024, se necesitar\u00edan todos los ordenadores del universo desencriptando en paralelo y a\u00fan as\u00ed, su tiempo de computaci\u00f3n se calcula semejante a la edad del universo: decenas de miles de millones de a\u00f1os.<\/p>\n<p>Uno de los paradigmas de este siglo es la computaci\u00f3n cu\u00e1ntica. Y esa futura encriptaci\u00f3n cu\u00e1ntica es a\u00fan un proceso emergente. La ventaja fundamental de la encriptaci\u00f3n cu\u00e1ntica frente a la cl\u00e1sica, es una propiedad fundamental extra\u00edda de las leyes de la mec\u00e1nica cu\u00e1ntica. Si un tercer intruso en la lectura del mensaje (el remitente, que encripta la clave, y el receptor, que la desencripta, son los dos principales roles en la emisi\u00f3n del mensaje) intenta hacer \u201ceavesdropping\u201d, t\u00e9rmino acu\u00f1ado para la escucha secreta tradicionalmente relegado al \u00e1mbito de seguridad, el proceso de creaci\u00f3n de la clave se altera, advirti\u00e9ndose el intruso antes de que se transmita la informaci\u00f3n privada. La explicaci\u00f3n radica en el principio de incertidumbre de Heisenberg, que dicta que si realizamos una medida sobre un sistema cu\u00e1ntico, dicho sistema se altera despu\u00e9s de la medida y permanece en un estado fijo, no entrelazado.<\/p>\n<p>Las claves de la mec\u00e1nica cu\u00e1ntica han de ser descifradas a nivel subat\u00f3mico, pues la mec\u00e1nica cu\u00e1ntica es la teor\u00eda del \u201cpeque\u00f1o mundo\u201d, donde nos movemos en longitudes menores a 10<sup>-15<\/sup> fermi, que es el tama\u00f1o de un n\u00facleo at\u00f3mico. Por tanto, las lecturas se har\u00e1n con l\u00e1ser, capaz de alterar part\u00edculas cu\u00e1nticas como los electrones, mediante la incidencia de fotones.<\/p>\n<p>Como podemos ver, la teor\u00eda de la criptograf\u00eda cl\u00e1sica, s\u00f3lo utiliza matem\u00e1ticas que podr\u00edamos llamar tradicionales, como es la teor\u00eda de n\u00fameros y, en particular, los n\u00fameros primos. Sin embargo, las teor\u00edas m\u00e1s contempor\u00e1neas, a partir de 1984, utilizan la mec\u00e1nica cu\u00e1ntica, tal y como contaremos en una pr\u00f3xima entrada de este blog.<\/p>\n<p>Para terminar, haremos unos peque\u00f1os comentarios curiosos a la teor\u00eda de la encriptaci\u00f3n cl\u00e1sica. Por ejemplo, que los Estados Unidos y Canad\u00e1 s\u00f3lo permiten el uso de ciertas claves criptogr\u00e1ficas en su territorio, que no tienen autorizada la venta ni la exportaci\u00f3n. Las claves se hallan en una especie de pastillas que en contacto con el ox\u00edgeno exterior, se solidifican en una masa informe y cuya lectura con rayos X destruye la informaci\u00f3n, convirti\u00e9ndose en ceros (recordemos aquellos mensajes a James Bond) .<\/p>\n<p>Sobre los n\u00fameros primos, existe el proyecto GIMPS (Great Internet Mersenne Prime Search), en el que cualquiera puede colaborar con su ordenador. Se trata de que el ordenador trabaje en paralelo con los ordenadores de otros muchos colaboradores voluntarios en este proyecto com\u00fan: el descubrimiento de un tipo particular de n\u00fameros primos, los denominados primos de Mersenne, con un m\u00ednimo de diez millones de cifras. El pasado enero, todos los colaboradores de GIMPS, proclamaron el descubrimiento de un n\u00famero primo de Mersenne con m\u00e1s de 22 millones de cifras, cuyo valor es 2<sup>74207281<\/sup>-1. La computaci\u00f3n s\u00f3lo se llevar\u00e1 a cabo en tiempos muertos de su ordenador, mientras el salvapantallas est\u00e9 encendido, por lo que no impedir\u00e1 su trabajo habitual.<\/p>\n<p><strong><strong>____<\/strong><\/strong><\/p>\n<p><strong><strong>Manuel de Le\u00f3n<\/strong>\u00a0<\/strong>(CSIC, Fundador del ICMAT, Real Academia de Ciencias, Real Academia Canaria de Ciencias, ICSU)<strong> <\/strong>y<strong> <strong><strong>Cristina Sard\u00f3n <\/strong><\/strong><\/strong>(ICMAT-CSIC).<strong><strong><strong><br \/>\n<\/strong><\/strong><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vivimos en un mundo de claves secretas para proteger nuestros datos: correo electr\u00f3nico, transacciones bancarias, tarjetas de cr\u00e9dito, comunicaciones por m\u00f3vil, \u2026 \u00bfNos preguntamos c\u00f3mo funciona el sistema? Todo est\u00e1 basado en la criptograf\u00eda, y por lo tanto, en las matem\u00e1ticas. Hasta hace poco, la herramienta principal eran los n\u00fameros primos combinados mediante algoritmos de diferente \u00edndole, que dotar\u00e1n de mayor o menor seguridad a nuestra clave. El cifrado de seguridad mediante el uso de n\u00fameros primos surgi\u00f3 en 1975 con W. Diffie y M. Hellman, de la Universidad de Stanford en California, quienes idearon el denominado cifrado asim\u00e9trico o\u2026<\/p>\n","protected":false},"author":49,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0},"categories":[1],"tags":[33678,33677,33675,33676],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":4}},"aioseo_notices":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v18.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfEstamos seguros? - Matem\u00e1ticas y sus fronteras<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/20\/142818\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfEstamos seguros? - Matem\u00e1ticas y sus fronteras\" \/>\n<meta property=\"og:description\" content=\"Vivimos en un mundo de claves secretas para proteger nuestros datos: correo electr\u00f3nico, transacciones bancarias, tarjetas de cr\u00e9dito, comunicaciones por m\u00f3vil, \u2026 \u00bfNos preguntamos c\u00f3mo funciona el sistema? Todo est\u00e1 basado en la criptograf\u00eda, y por lo tanto, en las matem\u00e1ticas. Hasta hace poco, la herramienta principal eran los n\u00fameros primos combinados mediante algoritmos de diferente \u00edndole, que dotar\u00e1n de mayor o menor seguridad a nuestra clave. El cifrado de seguridad mediante el uso de n\u00fameros primos surgi\u00f3 en 1975 con W. Diffie y M. Hellman, de la Universidad de Stanford en California, quienes idearon el denominado cifrado asim\u00e9trico o\u2026\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/20\/142818\" \/>\n<meta property=\"og:site_name\" content=\"Matem\u00e1ticas y sus fronteras\" \/>\n<meta property=\"article:published_time\" content=\"2016-11-20T15:33:18+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/EasyRSA_105-300x185.gif\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matem\u00e1ticas y sus fronteras\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#website\",\"url\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/\",\"name\":\"Matem\u00e1ticas y sus fronteras\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/20\/142818#primaryimage\",\"inLanguage\":\"es\",\"url\":\"http:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/EasyRSA_105-300x185.gif\",\"contentUrl\":\"http:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/EasyRSA_105-300x185.gif\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/20\/142818#webpage\",\"url\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/20\/142818\",\"name\":\"\u00bfEstamos seguros? - Matem\u00e1ticas y sus fronteras\",\"isPartOf\":{\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/20\/142818#primaryimage\"},\"datePublished\":\"2016-11-20T15:33:18+00:00\",\"dateModified\":\"2016-11-20T15:33:18+00:00\",\"author\":{\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#\/schema\/person\/15722bca1b77eece37f4c192bd1b5230\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/20\/142818#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/20\/142818\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/20\/142818#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfEstamos seguros?\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#\/schema\/person\/15722bca1b77eece37f4c192bd1b5230\",\"name\":\"Matem\u00e1ticas y sus fronteras\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#personlogo\",\"inLanguage\":\"es\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/50eb6cc40d97cb9ad268a3471c7e2492?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/50eb6cc40d97cb9ad268a3471c7e2492?s=96&d=mm&r=g\",\"caption\":\"Matem\u00e1ticas y sus fronteras\"},\"description\":\"Manuel de Le\u00f3n es Profesor de Investigaci\u00f3n del CSIC, acad\u00e9mico de la Real Academia de Ciencias y su Tesorero, fundador del ICMAT (CSIC), acad\u00e9mico de la Real Academia Canaria de Ciencias y de la Real Academia Galega de Ciencias. Es adem\u00e1s Director del programa Estalmat.\",\"url\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/author\/matematicas\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfEstamos seguros? - Matem\u00e1ticas y sus fronteras","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/20\/142818","og_locale":"es_ES","og_type":"article","og_title":"\u00bfEstamos seguros? - Matem\u00e1ticas y sus fronteras","og_description":"Vivimos en un mundo de claves secretas para proteger nuestros datos: correo electr\u00f3nico, transacciones bancarias, tarjetas de cr\u00e9dito, comunicaciones por m\u00f3vil, \u2026 \u00bfNos preguntamos c\u00f3mo funciona el sistema? Todo est\u00e1 basado en la criptograf\u00eda, y por lo tanto, en las matem\u00e1ticas. Hasta hace poco, la herramienta principal eran los n\u00fameros primos combinados mediante algoritmos de diferente \u00edndole, que dotar\u00e1n de mayor o menor seguridad a nuestra clave. El cifrado de seguridad mediante el uso de n\u00fameros primos surgi\u00f3 en 1975 con W. Diffie y M. Hellman, de la Universidad de Stanford en California, quienes idearon el denominado cifrado asim\u00e9trico o\u2026","og_url":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/20\/142818","og_site_name":"Matem\u00e1ticas y sus fronteras","article_published_time":"2016-11-20T15:33:18+00:00","og_image":[{"url":"http:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/EasyRSA_105-300x185.gif"}],"twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Matem\u00e1ticas y sus fronteras","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#website","url":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/","name":"Matem\u00e1ticas y sus fronteras","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"ImageObject","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/20\/142818#primaryimage","inLanguage":"es","url":"http:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/EasyRSA_105-300x185.gif","contentUrl":"http:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/EasyRSA_105-300x185.gif"},{"@type":"WebPage","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/20\/142818#webpage","url":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/20\/142818","name":"\u00bfEstamos seguros? - Matem\u00e1ticas y sus fronteras","isPartOf":{"@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/20\/142818#primaryimage"},"datePublished":"2016-11-20T15:33:18+00:00","dateModified":"2016-11-20T15:33:18+00:00","author":{"@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#\/schema\/person\/15722bca1b77eece37f4c192bd1b5230"},"breadcrumb":{"@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/20\/142818#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/20\/142818"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/20\/142818#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.madrimasd.org\/blogs\/matematicas"},{"@type":"ListItem","position":2,"name":"\u00bfEstamos seguros?"}]},{"@type":"Person","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#\/schema\/person\/15722bca1b77eece37f4c192bd1b5230","name":"Matem\u00e1ticas y sus fronteras","image":{"@type":"ImageObject","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#personlogo","inLanguage":"es","url":"https:\/\/secure.gravatar.com\/avatar\/50eb6cc40d97cb9ad268a3471c7e2492?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/50eb6cc40d97cb9ad268a3471c7e2492?s=96&d=mm&r=g","caption":"Matem\u00e1ticas y sus fronteras"},"description":"Manuel de Le\u00f3n es Profesor de Investigaci\u00f3n del CSIC, acad\u00e9mico de la Real Academia de Ciencias y su Tesorero, fundador del ICMAT (CSIC), acad\u00e9mico de la Real Academia Canaria de Ciencias y de la Real Academia Galega de Ciencias. Es adem\u00e1s Director del programa Estalmat.","url":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/author\/matematicas"}]}},"_links":{"self":[{"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/posts\/142818"}],"collection":[{"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/users\/49"}],"replies":[{"embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/comments?post=142818"}],"version-history":[{"count":13,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/posts\/142818\/revisions"}],"predecessor-version":[{"id":142836,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/posts\/142818\/revisions\/142836"}],"wp:attachment":[{"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/media?parent=142818"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/categories?post=142818"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/tags?post=142818"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}