{"id":143126,"date":"2017-01-20T21:20:19","date_gmt":"2017-01-20T20:20:19","guid":{"rendered":"http:\/\/www.madrimasd.org\/blogs\/matematicas\/?p=143126"},"modified":"2017-01-20T21:20:19","modified_gmt":"2017-01-20T20:20:19","slug":"la-seguridad-de-nuestras-contrasenas","status":"publish","type":"post","link":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2017\/01\/20\/143126","title":{"rendered":"La seguridad de nuestras contrase\u00f1as"},"content":{"rendered":"<p>Esta es nuestra cuarta entrada dedicada a la criptograf\u00eda, continuando las tres anteriores \u201c<a href=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/20\/142818 \">\u00bfEstamos seguros?\u201d<\/a> y <a href=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/22\/142837\">\u201cEl hombre que se enfrent\u00f3 a la NSA\u201d<\/a>\u00a0 y <a href=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/27\/142876\">\u201c\u00bfCu\u00e1nticamente seguros?\u201d<\/a>.<\/p>\n<p><a href=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2017\/01\/eagle.jpg\"><img decoding=\"async\" class=\"aligncenter size-medium wp-image-143128\" title=\"eagle\" src=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2017\/01\/eagle-300x105.jpg\" alt=\"\" width=\"300\" height=\"105\" srcset=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2017\/01\/eagle-300x105.jpg 300w, https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2017\/01\/eagle.jpg 550w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Nos hacemos la siguiente pregunta: \u00bfQu\u00e9 cantidad n de n\u00fameros enteros aleatorios debemos tomar de un intervalo [1,N]\u00a0 para que la probabilidad de que dos de ellos sean iguales, sea 1\/2? La respuesta es que n debe ser aproximadamente 1.18 \u221a N. Recordemos que un n\u00famero aleatorio es aquel obtenido al azar, y existen muchos m\u00e9todos para generarlos (por ejemplo, echando monedas al aire o<a href=\"https:\/\/echaloasuerte.com\/\"> tirando dados<\/a>).<\/p>\n<p>Esta pregunta podr\u00eda ser una de esas que se hacen los matem\u00e1ticos y que pod\u00edamos pensar que no sirven para nada \u00fatil. Sin embargo, su respuesta tiene numerosas aplicaciones pr\u00e1cticas en la ciencia de la computaci\u00f3n y tambi\u00e9n en la criptograf\u00eda, tal y como mostraremos a continuaci\u00f3n.<\/p>\n<p>En esta entrada veremos un ejemplo de c\u00f3mo los ordenadores pueden detectar claves criptogr\u00e1ficas y almacenar mensajes de manera correcta. En particular, el m\u00e9todo que se describe es el de identificaci\u00f3n de una clave.<\/p>\n<p><a href=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2017\/01\/480px-Hash_table_4_1_1_0_0_1_0_LL.svg_.png\"><img decoding=\"async\" class=\"aligncenter size-medium wp-image-143129\" title=\"480px-Hash_table_4_1_1_0_0_1_0_LL.svg\" src=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2017\/01\/480px-Hash_table_4_1_1_0_0_1_0_LL.svg_-300x230.png\" alt=\"\" width=\"300\" height=\"230\" srcset=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2017\/01\/480px-Hash_table_4_1_1_0_0_1_0_LL.svg_-300x230.png 300w, https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2017\/01\/480px-Hash_table_4_1_1_0_0_1_0_LL.svg_.png 480w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Un m\u00e9todo com\u00fan de identificaci\u00f3n de claves es el m\u00e9todo de las funciones hash. Una funci\u00f3n hash produce cadenas arbitrarias de caracteres despu\u00e9s de introducir un mensaje en una plataforma, por ejemplo, una clave alfanum\u00e9rica, de manera que no se puede crear esa cadena a menos que se introduzcan los mismos datos. Al conjunto de entradas se le llama dominio U de la funci\u00f3n hash. A un elemento de U se le llama preimagen o, dependiendo del contexto, clave o mensaje. El t\u00e9rmino hash proviene, aparentemente, de la analog\u00eda con el significado est\u00e1ndar en ingl\u00e9s de dicha palabra en el mundo real: picar y mezclar. Donald Knuth indica que aunque Hans Peter Luhn de IBM parece ser el primero que utiliz\u00f3 este concepto en 1953, el t\u00e9rmino s\u00f3lo habr\u00eda aparecido en la literatura a finales de los 60 del siglo XX.<\/p>\n<figure id=\"attachment_143130\" aria-describedby=\"caption-attachment-143130\" style=\"width: 253px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2017\/01\/Hans_Luhn.png\"><img decoding=\"async\" class=\"size-medium wp-image-143130\" title=\"Hans_Luhn\" src=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2017\/01\/Hans_Luhn-253x300.png\" alt=\"\" width=\"253\" height=\"300\" srcset=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2017\/01\/Hans_Luhn-253x300.png 253w, https:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2017\/01\/Hans_Luhn.png 385w\" sizes=\"(max-width: 253px) 100vw, 253px\" \/><\/a><figcaption id=\"caption-attachment-143130\" class=\"wp-caption-text\">Hans Peter Luhn<\/figcaption><\/figure>\n<p>En este art\u00edculo \u00ab<a href=\"https:\/\/www.genbetadev.com\/seguridad-informatica\/que-son-y-para-que-sirven-los-hash-funciones-de-resumen-y-firmas-digitales\">\u00bfQu\u00e9 son y para qu\u00e9 sirven los hash?: funciones de resumen y firmas digitales\u201d<\/a>, de Pedro Guti\u00e9rrez, puede encontrarse una valiosa informaci\u00f3n sobre el tema.<\/p>\n<p>Las funciones hash se usan por ejemplo para proteger contrase\u00f1as, para garantizar la integridad de una descarga de datos, o para producir firmas digitales. No son propiamente m\u00e9todos de encriptaci\u00f3n, sino algoritmos.<\/p>\n<p>Las funciones hash operan matem\u00e1ticamente como una funci\u00f3n f(x) que genera N resultados diferentes e igualmente probables. Si N es muy grande, sabemos que tras evaluar la funci\u00f3n en 1.18 \u221a N elementos, tenemos una probabilidad de al menos \u00bd de que f(x<sub>1<\/sub>)=f(x<sub>2<\/sub>).<\/p>\n<p>Se llama colisi\u00f3n cuando dos entradas distintas a la funci\u00f3n producen la misma salida. El rango de la funci\u00f3n es finito, debido a que el tama\u00f1o de sus cadenas de salida es fijo. Por tanto, la posibilidad de colisi\u00f3n no es nula. Una buena funci\u00f3n de hash es aquella en que las colisiones son las m\u00ednimas. Se dice que la funci\u00f3n de hash ser\u00e1 perfecta si es inyectiva, quiere decir, que para cada dato de entrada se obtiene una cadena diferente. Para que esto ocurra, es necesario que la cardinalidad del conjunto dominio sea inferior o igual a la cardinalidad del conjunto imagen. Normalmente, s\u00f3lo se dan funciones hash perfectas cuando las entradas est\u00e1n preestablecidas.<\/p>\n<p>Las funciones hash, adem\u00e1s de para identificar claves, pueden utilizarse para comparar ficheros. Por ejemplo, la funci\u00f3n hash puede leer los primeros p\u00e1rrafos de un fichero y asociarles, similarmente, cadenas alfanum\u00e9ricas. Si obtenemos la misma cadena, podemos estar casi seguros de que los ficheros son id\u00e9nticos. \u00bfPor qu\u00e9 decimos casi id\u00e9nticos? El f\u00edsico Bartolo Luque, profesor de la Universidad Polit\u00e9cnica de Madrid, nos explica muy claramente la precisi\u00f3n de las funciones hash en su art\u00edculo <a href=\"http:\/\/www.investigacionyciencia.es\/revistas\/investigacion-y-ciencia\/numero\/482\/el-problema-del-cumpleaos-y-la-seguridad-de-nuestras-contraseas-14667\">\u201cEl problema del cumplea\u00f1os y la seguridad de nuestras contrase\u00f1as\u201d<\/a>, publicado en la revista \u201cInvestigaci\u00f3n y ciencia\u201d . A continuaci\u00f3n resumiremos su explicaci\u00f3n e invitamos a leer el art\u00edculo completo, mucho m\u00e1s detallado que esta breve entrada en seguridad y criptograf\u00eda.<\/p>\n<p>Luque menciona \u201ccasi\u201d porque existe la posibilidad de que se produzca una colisi\u00f3n. Un tipo particular de funci\u00f3n hash produce ristras de 160 caracteres de longitud. Estas secuencias pueden representarse en el sistema hexadecimal, con base 16.\u00a0 As\u00ed, nuestra informaci\u00f3n es capaz de proporcionar 2<sup>160<\/sup>=10<sup>48<\/sup> salidas. Adem\u00e1s, pueden usarse mensajes con un tama\u00f1o m\u00e1ximo de 2<sup>64<\/sup> bits, de modo que el n\u00famero total de argumentos posibles es 10<sup>3x 10^18<\/sup>, un n\u00famero inmenso. El n\u00famero de entradas es inmensamente mayor que el n\u00famero de salidas, lo que sugiere que muchas entradas generar\u00e1n el mismo resultado.<\/p>\n<p>Un peque\u00f1o c\u00e1lculo, volviendo al problema del p\u00e1rrafo inicial, nos da que para obtener una colisi\u00f3n con probabilidad \u00bd, aplicando la aproximaci\u00f3n de [1,N=10<sup>48<\/sup>], obtendremos n=1.18 x 10<sup>24 <\/sup>n\u00fameros aleatorios generables en el intervalo.<\/p>\n<p>Como vemos, la funci\u00f3n hash goza de una inyectividad lo suficientemente fiable como para que numerosas p\u00e1ginas web cifren con ellas sus bases de datos. Para un pirata inform\u00e1tico ser\u00eda una tarea ardua el descifrar nuestras contrase\u00f1as, pues les exigir\u00eda encontrar todas las entradas que produjeran un mismo hash o mensaje.<\/p>\n<p>______<\/p>\n<p><strong><strong>Manuel de Le\u00f3n<\/strong>\u00a0<\/strong>(CSIC, Fundador del ICMAT, Real Academia de Ciencias, Real Academia Canaria de Ciencias, ICSU)<strong> <\/strong>y<strong> <strong><strong>Cristina Sard\u00f3n <\/strong><\/strong><\/strong>(ICMAT-CSIC).<strong><strong><strong><br \/>\n<\/strong><\/strong><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esta es nuestra cuarta entrada dedicada a la criptograf\u00eda, continuando las tres anteriores \u201c\u00bfEstamos seguros?\u201d y \u201cEl hombre que se enfrent\u00f3 a la NSA\u201d\u00a0 y \u201c\u00bfCu\u00e1nticamente seguros?\u201d. Nos hacemos la siguiente pregunta: \u00bfQu\u00e9 cantidad n de n\u00fameros enteros aleatorios debemos tomar de un intervalo [1,N]\u00a0 para que la probabilidad de que dos de ellos sean iguales, sea 1\/2? La respuesta es que n debe ser aproximadamente 1.18 \u221a N. Recordemos que un n\u00famero aleatorio es aquel obtenido al azar, y existen muchos m\u00e9todos para generarlos (por ejemplo, echando monedas al aire o tirando dados). Esta pregunta podr\u00eda ser una de\u2026<\/p>\n","protected":false},"author":49,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0},"categories":[1],"tags":[36906,33678,36905,1597],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":4}},"aioseo_notices":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v18.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La seguridad de nuestras contrase\u00f1as - Matem\u00e1ticas y sus fronteras<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2017\/01\/20\/143126\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La seguridad de nuestras contrase\u00f1as - Matem\u00e1ticas y sus fronteras\" \/>\n<meta property=\"og:description\" content=\"Esta es nuestra cuarta entrada dedicada a la criptograf\u00eda, continuando las tres anteriores \u201c\u00bfEstamos seguros?\u201d y \u201cEl hombre que se enfrent\u00f3 a la NSA\u201d\u00a0 y \u201c\u00bfCu\u00e1nticamente seguros?\u201d. Nos hacemos la siguiente pregunta: \u00bfQu\u00e9 cantidad n de n\u00fameros enteros aleatorios debemos tomar de un intervalo [1,N]\u00a0 para que la probabilidad de que dos de ellos sean iguales, sea 1\/2? La respuesta es que n debe ser aproximadamente 1.18 \u221a N. Recordemos que un n\u00famero aleatorio es aquel obtenido al azar, y existen muchos m\u00e9todos para generarlos (por ejemplo, echando monedas al aire o tirando dados). Esta pregunta podr\u00eda ser una de\u2026\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2017\/01\/20\/143126\" \/>\n<meta property=\"og:site_name\" content=\"Matem\u00e1ticas y sus fronteras\" \/>\n<meta property=\"article:published_time\" content=\"2017-01-20T20:20:19+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2017\/01\/eagle-300x105.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matem\u00e1ticas y sus fronteras\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#website\",\"url\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/\",\"name\":\"Matem\u00e1ticas y sus fronteras\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2017\/01\/20\/143126#primaryimage\",\"inLanguage\":\"es\",\"url\":\"http:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2017\/01\/eagle-300x105.jpg\",\"contentUrl\":\"http:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2017\/01\/eagle-300x105.jpg\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2017\/01\/20\/143126#webpage\",\"url\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2017\/01\/20\/143126\",\"name\":\"La seguridad de nuestras contrase\u00f1as - Matem\u00e1ticas y sus fronteras\",\"isPartOf\":{\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2017\/01\/20\/143126#primaryimage\"},\"datePublished\":\"2017-01-20T20:20:19+00:00\",\"dateModified\":\"2017-01-20T20:20:19+00:00\",\"author\":{\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#\/schema\/person\/15722bca1b77eece37f4c192bd1b5230\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2017\/01\/20\/143126#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2017\/01\/20\/143126\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2017\/01\/20\/143126#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La seguridad de nuestras contrase\u00f1as\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#\/schema\/person\/15722bca1b77eece37f4c192bd1b5230\",\"name\":\"Matem\u00e1ticas y sus fronteras\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#personlogo\",\"inLanguage\":\"es\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/50eb6cc40d97cb9ad268a3471c7e2492?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/50eb6cc40d97cb9ad268a3471c7e2492?s=96&d=mm&r=g\",\"caption\":\"Matem\u00e1ticas y sus fronteras\"},\"description\":\"Manuel de Le\u00f3n es Profesor de Investigaci\u00f3n del CSIC, acad\u00e9mico de la Real Academia de Ciencias y su Tesorero, fundador del ICMAT (CSIC), acad\u00e9mico de la Real Academia Canaria de Ciencias y de la Real Academia Galega de Ciencias. Es adem\u00e1s Director del programa Estalmat.\",\"url\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/author\/matematicas\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La seguridad de nuestras contrase\u00f1as - Matem\u00e1ticas y sus fronteras","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2017\/01\/20\/143126","og_locale":"es_ES","og_type":"article","og_title":"La seguridad de nuestras contrase\u00f1as - Matem\u00e1ticas y sus fronteras","og_description":"Esta es nuestra cuarta entrada dedicada a la criptograf\u00eda, continuando las tres anteriores \u201c\u00bfEstamos seguros?\u201d y \u201cEl hombre que se enfrent\u00f3 a la NSA\u201d\u00a0 y \u201c\u00bfCu\u00e1nticamente seguros?\u201d. Nos hacemos la siguiente pregunta: \u00bfQu\u00e9 cantidad n de n\u00fameros enteros aleatorios debemos tomar de un intervalo [1,N]\u00a0 para que la probabilidad de que dos de ellos sean iguales, sea 1\/2? La respuesta es que n debe ser aproximadamente 1.18 \u221a N. Recordemos que un n\u00famero aleatorio es aquel obtenido al azar, y existen muchos m\u00e9todos para generarlos (por ejemplo, echando monedas al aire o tirando dados). Esta pregunta podr\u00eda ser una de\u2026","og_url":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2017\/01\/20\/143126","og_site_name":"Matem\u00e1ticas y sus fronteras","article_published_time":"2017-01-20T20:20:19+00:00","og_image":[{"url":"http:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2017\/01\/eagle-300x105.jpg"}],"twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Matem\u00e1ticas y sus fronteras","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#website","url":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/","name":"Matem\u00e1ticas y sus fronteras","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"ImageObject","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2017\/01\/20\/143126#primaryimage","inLanguage":"es","url":"http:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2017\/01\/eagle-300x105.jpg","contentUrl":"http:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2017\/01\/eagle-300x105.jpg"},{"@type":"WebPage","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2017\/01\/20\/143126#webpage","url":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2017\/01\/20\/143126","name":"La seguridad de nuestras contrase\u00f1as - Matem\u00e1ticas y sus fronteras","isPartOf":{"@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2017\/01\/20\/143126#primaryimage"},"datePublished":"2017-01-20T20:20:19+00:00","dateModified":"2017-01-20T20:20:19+00:00","author":{"@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#\/schema\/person\/15722bca1b77eece37f4c192bd1b5230"},"breadcrumb":{"@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2017\/01\/20\/143126#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.madrimasd.org\/blogs\/matematicas\/2017\/01\/20\/143126"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2017\/01\/20\/143126#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.madrimasd.org\/blogs\/matematicas"},{"@type":"ListItem","position":2,"name":"La seguridad de nuestras contrase\u00f1as"}]},{"@type":"Person","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#\/schema\/person\/15722bca1b77eece37f4c192bd1b5230","name":"Matem\u00e1ticas y sus fronteras","image":{"@type":"ImageObject","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#personlogo","inLanguage":"es","url":"https:\/\/secure.gravatar.com\/avatar\/50eb6cc40d97cb9ad268a3471c7e2492?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/50eb6cc40d97cb9ad268a3471c7e2492?s=96&d=mm&r=g","caption":"Matem\u00e1ticas y sus fronteras"},"description":"Manuel de Le\u00f3n es Profesor de Investigaci\u00f3n del CSIC, acad\u00e9mico de la Real Academia de Ciencias y su Tesorero, fundador del ICMAT (CSIC), acad\u00e9mico de la Real Academia Canaria de Ciencias y de la Real Academia Galega de Ciencias. Es adem\u00e1s Director del programa Estalmat.","url":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/author\/matematicas"}]}},"_links":{"self":[{"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/posts\/143126"}],"collection":[{"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/users\/49"}],"replies":[{"embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/comments?post=143126"}],"version-history":[{"count":5,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/posts\/143126\/revisions"}],"predecessor-version":[{"id":143134,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/posts\/143126\/revisions\/143134"}],"wp:attachment":[{"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/media?parent=143126"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/categories?post=143126"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/tags?post=143126"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}