{"id":142876,"date":"2016-11-27T15:08:55","date_gmt":"2016-11-27T14:08:55","guid":{"rendered":"http:\/\/www.madrimasd.org\/blogs\/matematicas\/?p=142876"},"modified":"2016-11-28T18:02:16","modified_gmt":"2016-11-28T17:02:16","slug":"cuanticamente-seguros","status":"publish","type":"post","link":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/27\/142876","title":{"rendered":"\u00bfCu\u00e1nticamente seguros?"},"content":{"rendered":"<p>En <a href=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/20\/142818\">entradas anteriores de este blog <\/a>hablamos de la criptograf\u00eda en su sentido m\u00e1s cl\u00e1sico, la que est\u00e1 basada en los n\u00fameros primos. Estos m\u00e9todos de encriptaci\u00f3n surgieron 1975 con W. Diffie y M. Hellman, de la Universidad de Stanford en California, quienes idearon el <a href=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/22\/142837\">denominado cifrado asim\u00e9trico o clave p\u00fablica<\/a>. Estas claves garantizaban, por ejemplo, el anonimato de nuestros n\u00fameros secretos en las transferencias bancarias, en nuestro correo electr\u00f3nico o cualquier pin introducido en la red.<\/p>\n<p><a href=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/1105229-1409566.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-142882\" title=\"1105229-1409566\" src=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/1105229-1409566.jpg\" alt=\"\" width=\"220\" height=\"155\" \/><\/a><\/p>\n<p>El algoritmo, bastante seguro, se basa en la factorizaci\u00f3n de n\u00fameros grandes en dos n\u00fameros primos. Aunque el concepto sea sencillo, descubrir qu\u00e9 dos grandes n\u00fameros primos cuyo producto recupere un n\u00famero de 10<sup>200<\/sup> cifras, no es una tarea sencilla.<\/p>\n<p>La denominada criptograf\u00eda cu\u00e1ntica sustituye la teor\u00eda de n\u00fameros primos por las fascinantes propiedades de la teor\u00eda cu\u00e1ntica. Los bits cl\u00e1sicos de 0\u2019s y 1\u2019s del ordenador son reemplazados por qubits, or quantum bits, que no toman un valor fijo de 0 o 1, sino un estado entrelazado de estas dos posibilidades. Este estado mezcla nos recuerda a la paradoja propuesta por Schr\u00f6dinger y su gato: un gato puede estar vivo y muerto a la vez. Un ordenador cu\u00e1ntico supone la misma paradoja, \u00e9ste ser\u00e1 capaz de realizar m\u00faltiples operaciones a la vez y afectar\u00e1 positivamente a nuestros actuales sistemas de privacidad. En el 2001, IBM logr\u00f3 desarrollar un prototipo que descompon\u00eda el n\u00famero 15 en sus dos factores 3 y 5, sin embargo, la encriptaci\u00f3n cu\u00e1ntica a\u00fan no ha sido propiamente desarrollada. Hasta el momento, la capacidad de factorizaci\u00f3n de un ordenador cu\u00e1ntico est\u00e1 demostrada s\u00f3lo desde un enfoque te\u00f3rico. Seg\u00fan el Washington Post, de acuerdo con los documentos que hizo p\u00fablicos el exanalista Edward Snowden, la NSA est\u00e1 desarrollando un robusto ordenador cu\u00e1ntico que es capaz de romper todos los protocolos de cifrado actuales. Incluso existen algunos productos de critograf\u00eda cu\u00e1ntica ya en uso. En el 2010, durante el mundial de f\u00fatbol en Sud\u00e1frica, ya se utilizaron encriptaciones cu\u00e1nticas para proteger el sistema de videovigilancia\u00a0 del estado de Durban.<\/p>\n<p>Investigadores de la Universidad de Shangai en China han anunciado el lanzamiento de un sat\u00e9lite de la ciencia cu\u00e1ntica con comunicaci\u00f3n por el aire, que permitir\u00e1 establecer redes mundiales encriptadas cu\u00e1nticamente.<\/p>\n<p>En el CSIC, el grupo de Criptolog\u00eda y Seguridad de la Informaci\u00f3n del Instituto de Tecnolog\u00edas F\u00edsicas y de la Informaci\u00f3n (ITEFI), ha dise\u00f1ado e implementado experimentalmente un sistema de transmisi\u00f3n cu\u00e1ntica de claves en espacio libre para entorno urbano. El sistema cuenta con un emisor, Alice, que genera los estados binarios \u20181\u2019 y \u20180\u2019 que formar\u00e1n la clave criptogr\u00e1fica. Ambos son combinados, colimados y expandidos para ser transmitidos por el canal cu\u00e1ntico hasta Bob.<\/p>\n<figure id=\"attachment_142885\" aria-describedby=\"caption-attachment-142885\" style=\"width: 200px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/alice.jpg\"><img decoding=\"async\" class=\"size-medium wp-image-142885\" title=\"alice\" src=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/alice-200x300.jpg\" alt=\"\" width=\"200\" height=\"300\" srcset=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/alice-200x300.jpg 200w, https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/alice.jpg 633w\" sizes=\"(max-width: 200px) 100vw, 200px\" \/><\/a><figcaption id=\"caption-attachment-142885\" class=\"wp-caption-text\">Emisor del sistema en espacio libre (ALICE), fuente ITEFI<\/figcaption><\/figure>\n<p>La criptograf\u00eda cu\u00e1ntica supondr\u00eda un sistema de encriptaci\u00f3n inexpugnable, el mejor sistema criptogr\u00e1fico posible. En esencia, para entender el procedimiento, la criptograf\u00eda cu\u00e1ntica utiliza m\u00e1s la f\u00edsica que las matem\u00e1ticas para la encriptaci\u00f3n. Se basa en el uso de part\u00edculas luminosas, los denominados fotones de la luz y sus caracter\u00edsticas. La informaci\u00f3n se almacena en el esp\u00edn de un fot\u00f3n. Aqu\u00ed es de donde surge la analog\u00eda entre el c\u00f3digo binario del ordenador y el esp\u00edn. El esp\u00edn de un fot\u00f3n es 1, con tres proyecciones, la 0, 1 y -1, que dependen de su polarizaci\u00f3n. De forma sencilla, explicamos la polarizaci\u00f3n de un fot\u00f3n como la oscilaci\u00f3n de la part\u00edcula en una determinada direcci\u00f3n. El fot\u00f3n no viaja en una l\u00ednea recta, sino que se manifiesta em ondas en direcciones verticales y horizontales. La medici\u00f3n no se restringe s\u00f3lo a estas dos direcciones, sino que puede ser una composici\u00f3n, y por ejemplo, ver que est\u00e1 oscilando en una diagonal. Por ejemplo, supongamos que tenemos una rendija vertical. El fot\u00f3n atravesar\u00e1 esa rendija vertical si est\u00e1 oscilando verticalmente. Sin embargo, si oscila en diagonal, puede pasar, o no. Esta incertidumbre es el quid de la cuesti\u00f3n para la distribuci\u00f3n de las claves secretas. El principio de incertidumbre restringe nuestro conocimiento de c\u00f3mo supera la rendija, si en vertical, o en superposici\u00f3n de dos estados en diagonal, por ejemplo.<\/p>\n<p>Ahora, supongamos que tenemos dos interlocutores, Alice y Bob, que deciden compartir una informaci\u00f3n. Alice env\u00eda la clave con una serie de fotones con diferentes polarizaciones, en vertical, horizontal o un acoplamiento de estos dos estados. Esto es lo que se denomina elegir una base de estados. En el momento de la transmisi\u00f3n genera una cadena de qubits aleatoria y Bob recibe la cadena en otra base aleatoria. Bon recibir\u00e1 el 50% de los fotones emitidos en la misma base en que Alice los emiti\u00f3. Son los denominados qubits le\u00eddos que formar\u00e1n la clave.\u00a0 Una vez generada la clave, Alice y Bob pueden usar cualquier otro canal para transmitirse los datos cifrados.<\/p>\n<figure id=\"attachment_142883\" aria-describedby=\"caption-attachment-142883\" style=\"width: 188px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/440px-Bundesarchiv_Bild183-R57262_Werner_Heisenberg.jpg\"><img decoding=\"async\" class=\"size-medium wp-image-142883\" title=\"440px-Bundesarchiv_Bild183-R57262,_Werner_Heisenberg\" src=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/440px-Bundesarchiv_Bild183-R57262_Werner_Heisenberg-188x300.jpg\" alt=\"\" width=\"188\" height=\"300\" srcset=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/440px-Bundesarchiv_Bild183-R57262_Werner_Heisenberg-188x300.jpg 188w, https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/440px-Bundesarchiv_Bild183-R57262_Werner_Heisenberg.jpg 440w\" sizes=\"(max-width: 188px) 100vw, 188px\" \/><\/a><figcaption id=\"caption-attachment-142883\" class=\"wp-caption-text\">Werner Heisenberg<\/figcaption><\/figure>\n<p>Si un tercer interlocutor intenta interceptar la clave, se va a producir un error al menos que el intruso siempre utilice la base de emisi\u00f3n de Alice. Cuando Alice y Bob compartan su base de comunicaci\u00f3n, detectar\u00e1n f\u00e1cilmente si ha habido un intruso, pues obtendr\u00e1n resultados muy distintos a los que esperar\u00edan en sus bases fijadas. El mensaje con la clave no se filtrar\u00e1 sin alterarse o destruirse, al colapsar el estado tras la medici\u00f3n del intruso. Este es el principio de Heisenberg de la mec\u00e1nica cu\u00e1ntica.<\/p>\n<p>Aunque parezca ciencia ficci\u00f3n, sin ir m\u00e1s lejos, este mecanismo ha sido testado en el CSIC de Madrid, que ha logrado un sistema de transmisi\u00f3n de claves a 300 metros de distancia con una velocidad de 1Mbit por segundo.<\/p>\n<p>\u00bfSuponen estos avances, la entrada de nuestros dispositivos a un r\u00e9gimen cu\u00e1ntico robusto, libre de fallos? La verdad es que a\u00fan se detectan errores muy t\u00e9nicos para comentar en pocas l\u00edneas. Pero la l\u00ednea de investigaci\u00f3n intuye que en pocos a\u00f1os estaremos haciendo uso de estos m\u00e9todos de encriptaci\u00f3n de forma cotidiana y nuestras tarjetas de cr\u00e9dito, aunque nos roben el bolso, se hallar\u00e1n a salvo de los ataques de los cacos.<\/p>\n<p><strong><strong>____<\/strong><\/strong><\/p>\n<p><strong><strong>Manuel de Le\u00f3n<\/strong>\u00a0<\/strong>(CSIC, Fundador del ICMAT, Real Academia de Ciencias, Real Academia Canaria de Ciencias, ICSU)<strong> <\/strong>y<strong> <strong><strong>Cristina Sard\u00f3n <\/strong><\/strong><\/strong>(ICMAT-CSIC).<strong><strong><strong><br \/>\n<\/strong><\/strong><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En entradas anteriores de este blog hablamos de la criptograf\u00eda en su sentido m\u00e1s cl\u00e1sico, la que est\u00e1 basada en los n\u00fameros primos. Estos m\u00e9todos de encriptaci\u00f3n surgieron 1975 con W. Diffie y M. Hellman, de la Universidad de Stanford en California, quienes idearon el denominado cifrado asim\u00e9trico o clave p\u00fablica. Estas claves garantizaban, por ejemplo, el anonimato de nuestros n\u00fameros secretos en las transferencias bancarias, en nuestro correo electr\u00f3nico o cualquier pin introducido en la red. El algoritmo, bastante seguro, se basa en la factorizaci\u00f3n de n\u00fameros grandes en dos n\u00fameros primos. Aunque el concepto sea sencillo, descubrir qu\u00e9\u2026<\/p>\n","protected":false},"author":49,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0},"categories":[1],"tags":[],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":4}},"aioseo_notices":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v18.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfCu\u00e1nticamente seguros? - Matem\u00e1ticas y sus fronteras<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/27\/142876\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfCu\u00e1nticamente seguros? - Matem\u00e1ticas y sus fronteras\" \/>\n<meta property=\"og:description\" content=\"En entradas anteriores de este blog hablamos de la criptograf\u00eda en su sentido m\u00e1s cl\u00e1sico, la que est\u00e1 basada en los n\u00fameros primos. Estos m\u00e9todos de encriptaci\u00f3n surgieron 1975 con W. Diffie y M. Hellman, de la Universidad de Stanford en California, quienes idearon el denominado cifrado asim\u00e9trico o clave p\u00fablica. Estas claves garantizaban, por ejemplo, el anonimato de nuestros n\u00fameros secretos en las transferencias bancarias, en nuestro correo electr\u00f3nico o cualquier pin introducido en la red. El algoritmo, bastante seguro, se basa en la factorizaci\u00f3n de n\u00fameros grandes en dos n\u00fameros primos. Aunque el concepto sea sencillo, descubrir qu\u00e9\u2026\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/27\/142876\" \/>\n<meta property=\"og:site_name\" content=\"Matem\u00e1ticas y sus fronteras\" \/>\n<meta property=\"article:published_time\" content=\"2016-11-27T14:08:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-11-28T17:02:16+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/1105229-1409566.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matem\u00e1ticas y sus fronteras\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#website\",\"url\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/\",\"name\":\"Matem\u00e1ticas y sus fronteras\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/27\/142876#primaryimage\",\"inLanguage\":\"es\",\"url\":\"http:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/1105229-1409566.jpg\",\"contentUrl\":\"http:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/1105229-1409566.jpg\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/27\/142876#webpage\",\"url\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/27\/142876\",\"name\":\"\u00bfCu\u00e1nticamente seguros? - Matem\u00e1ticas y sus fronteras\",\"isPartOf\":{\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/27\/142876#primaryimage\"},\"datePublished\":\"2016-11-27T14:08:55+00:00\",\"dateModified\":\"2016-11-28T17:02:16+00:00\",\"author\":{\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#\/schema\/person\/15722bca1b77eece37f4c192bd1b5230\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/27\/142876#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/27\/142876\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/27\/142876#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfCu\u00e1nticamente seguros?\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#\/schema\/person\/15722bca1b77eece37f4c192bd1b5230\",\"name\":\"Matem\u00e1ticas y sus fronteras\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#personlogo\",\"inLanguage\":\"es\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/50eb6cc40d97cb9ad268a3471c7e2492?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/50eb6cc40d97cb9ad268a3471c7e2492?s=96&d=mm&r=g\",\"caption\":\"Matem\u00e1ticas y sus fronteras\"},\"description\":\"Manuel de Le\u00f3n es Profesor de Investigaci\u00f3n del CSIC, acad\u00e9mico de la Real Academia de Ciencias y su Tesorero, fundador del ICMAT (CSIC), acad\u00e9mico de la Real Academia Canaria de Ciencias y de la Real Academia Galega de Ciencias. Es adem\u00e1s Director del programa Estalmat.\",\"url\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/author\/matematicas\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfCu\u00e1nticamente seguros? - Matem\u00e1ticas y sus fronteras","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/27\/142876","og_locale":"es_ES","og_type":"article","og_title":"\u00bfCu\u00e1nticamente seguros? - Matem\u00e1ticas y sus fronteras","og_description":"En entradas anteriores de este blog hablamos de la criptograf\u00eda en su sentido m\u00e1s cl\u00e1sico, la que est\u00e1 basada en los n\u00fameros primos. Estos m\u00e9todos de encriptaci\u00f3n surgieron 1975 con W. Diffie y M. Hellman, de la Universidad de Stanford en California, quienes idearon el denominado cifrado asim\u00e9trico o clave p\u00fablica. Estas claves garantizaban, por ejemplo, el anonimato de nuestros n\u00fameros secretos en las transferencias bancarias, en nuestro correo electr\u00f3nico o cualquier pin introducido en la red. El algoritmo, bastante seguro, se basa en la factorizaci\u00f3n de n\u00fameros grandes en dos n\u00fameros primos. Aunque el concepto sea sencillo, descubrir qu\u00e9\u2026","og_url":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/27\/142876","og_site_name":"Matem\u00e1ticas y sus fronteras","article_published_time":"2016-11-27T14:08:55+00:00","article_modified_time":"2016-11-28T17:02:16+00:00","og_image":[{"url":"http:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/1105229-1409566.jpg"}],"twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Matem\u00e1ticas y sus fronteras","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#website","url":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/","name":"Matem\u00e1ticas y sus fronteras","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"ImageObject","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/27\/142876#primaryimage","inLanguage":"es","url":"http:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/1105229-1409566.jpg","contentUrl":"http:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/1105229-1409566.jpg"},{"@type":"WebPage","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/27\/142876#webpage","url":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/27\/142876","name":"\u00bfCu\u00e1nticamente seguros? - Matem\u00e1ticas y sus fronteras","isPartOf":{"@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/27\/142876#primaryimage"},"datePublished":"2016-11-27T14:08:55+00:00","dateModified":"2016-11-28T17:02:16+00:00","author":{"@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#\/schema\/person\/15722bca1b77eece37f4c192bd1b5230"},"breadcrumb":{"@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/27\/142876#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/27\/142876"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/27\/142876#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.madrimasd.org\/blogs\/matematicas"},{"@type":"ListItem","position":2,"name":"\u00bfCu\u00e1nticamente seguros?"}]},{"@type":"Person","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#\/schema\/person\/15722bca1b77eece37f4c192bd1b5230","name":"Matem\u00e1ticas y sus fronteras","image":{"@type":"ImageObject","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#personlogo","inLanguage":"es","url":"https:\/\/secure.gravatar.com\/avatar\/50eb6cc40d97cb9ad268a3471c7e2492?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/50eb6cc40d97cb9ad268a3471c7e2492?s=96&d=mm&r=g","caption":"Matem\u00e1ticas y sus fronteras"},"description":"Manuel de Le\u00f3n es Profesor de Investigaci\u00f3n del CSIC, acad\u00e9mico de la Real Academia de Ciencias y su Tesorero, fundador del ICMAT (CSIC), acad\u00e9mico de la Real Academia Canaria de Ciencias y de la Real Academia Galega de Ciencias. Es adem\u00e1s Director del programa Estalmat.","url":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/author\/matematicas"}]}},"_links":{"self":[{"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/posts\/142876"}],"collection":[{"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/users\/49"}],"replies":[{"embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/comments?post=142876"}],"version-history":[{"count":16,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/posts\/142876\/revisions"}],"predecessor-version":[{"id":142896,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/posts\/142876\/revisions\/142896"}],"wp:attachment":[{"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/media?parent=142876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/categories?post=142876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/tags?post=142876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}