{"id":2547,"date":"2023-08-28T16:55:00","date_gmt":"2023-08-28T19:55:00","guid":{"rendered":"https:\/\/dcc.ing.uc.cl\/?p=2547"},"modified":"2024-06-18T17:15:17","modified_gmt":"2024-06-18T20:15:17","slug":"estudiante-de-pregrado-nicolas-berrios-regresa-a-chile-luego-de-estudiar-en-harvard-seguridad-computacional-y-privacidad-diferencial","status":"publish","type":"post","link":"https:\/\/dcc.ing.uc.cl\/?p=2547","title":{"rendered":"Estudiante de pregrado Nicol\u00e1s Berrios regresa a Chile luego de estudiar en Harvard seguridad computacional y privacidad diferencial"},"content":{"rendered":"\n<p><strong>Nicol\u00e1s Berr\u00edos<\/strong>, estudiante de pregrado de<strong> Ingenier\u00eda UC<\/strong>, a su corta edad ha visitado <strong>Berkeley<\/strong>, <strong>Google<\/strong> y el<strong> Instituto Nacional de Inform\u00e1tica de Tokyo<\/strong>. Sus objetivos e intenciones profesionales siempre lo han impulsado para ir por m\u00e1s y en esa misma b\u00fasqueda fue seleccionado por Harvard para realizar una pasant\u00eda en la Escuela de Ingenier\u00eda y Ciencias Aplicadas, donde estudi\u00f3 seguridad computacional y privacidad diferencial.\u00a0<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"200\" height=\"200\" src=\"https:\/\/dcc.ing.uc.cl\/wp-content\/uploads\/2024\/06\/image-19.png\" alt=\"\" class=\"wp-image-2548\" srcset=\"https:\/\/dcc.ing.uc.cl\/wp-content\/uploads\/2024\/06\/image-19.png 200w, https:\/\/dcc.ing.uc.cl\/wp-content\/uploads\/2024\/06\/image-19-150x150.png 150w\" sizes=\"(max-width: 200px) 100vw, 200px\" \/><\/figure>\n\n\n\n<p><em>Aqu\u00ed se encuentra Nicol\u00e1s, delante de la pizarra con la explicaci\u00f3n de su investigaci\u00f3n (ecuaciones de privacidad diferencial y diagramas de sistemas) en una sala de clases de Harvard. La imagen detr\u00e1s del t\u00edtulo pertenece a \u201cScience and Engineering Complex\u201d, edificio de la John A. Paulson School of Engineering and Applied Sciences, donde investigaba todos los d\u00edas.<\/em>\u00a0<\/p>\n\n\n\n<p><strong>Nicol\u00e1s cont\u00f3 en exclusiva su experiencia en Harvard y en qu\u00e9 consisti\u00f3 su investigaci\u00f3n.&nbsp;<\/strong>&nbsp;<\/p>\n\n\n\n<p><em>Se uni\u00f3 al equipo de investigaci\u00f3n de privacidad diferencial de Harvard bajo la direcci\u00f3n del profesor de teor\u00eda computacional Salil Vadhan, junto al apoyo del estudiante de doctorado Zachary Ratliff.\u00a0<\/em><\/p>\n\n\n\n<p><strong>\u00bfC\u00f3mo se titul\u00f3 tu investigaci\u00f3n en Harvard? \u00bfqu\u00e9 nos puedes compartir de sus objetivos y conclusiones?<\/strong>\u00a0<br><em>Nuestra investigaci\u00f3n titulada \u201cLa practicalidad de Ataques de Canales Laterales de Tiempo Remotos en Sistemas de Privacidad Diferencial\u201d estudia la posibilidad de realizar ataques en sistemas privados \u2014 publicados por equipos de investigaci\u00f3n de MIT, Harvard y Google \u2014 con el objetivo de reducir las garant\u00edas de privacidad diferencial utilizando el tiempo de computaci\u00f3n de ciertos procesos para inferir variables protegidas.\u00a0\u00a0<\/em><\/p>\n\n\n\n<p><em>Como analog\u00eda en palabras simples, si tu vas al banco a retirar dinero, podemos considerar esto como un sistema privado debido a que nadie puede acercarse al cajero e inferir la cantidad de dinero que existe en tu cuenta o la cantidad de dinero que retiras a pesar de usar el sistema justo despu\u00e9s de ti. Por otro lado, lo que s\u00ed se puede inferir es que si estuviste 10 minutos en el cajero, probablemente sacaste mucho m\u00e1s dinero que alguien m\u00e1s que estuvo 1 minuto. De esta forma, contando con varias medidas estad\u00edsticas, el tiempo de una persona en el cajero \u2014 a pesar de que no nos dir\u00e1 exactamente la cantidad de dinero que retir\u00f3 \u2014 podr\u00eda darnos un rango estimado de este valor, el cual te\u00f3ricamente deber\u00eda ser completamente privado. Ahora podemos escalar esta analog\u00eda a distintos sistemas con variables privadas, como la condici\u00f3n de salud de una persona, su ubicaci\u00f3n en tiempo real o el contenido de mensajer\u00eda instant\u00e1nea y podemos percibir por qu\u00e9 existe un inter\u00e9s de que esta informaci\u00f3n sea protegida con altos est\u00e1ndares de seguridad.\u00a0<\/em><\/p>\n\n\n\n<p><em>En sistemas de privacidad diferencial, la cantidad de informaci\u00f3n que puede ser deducida es limitada por variables de privacidad, y nuestro estudio no solo concluye que la ventaja que otorga el tiempo degrada estas garant\u00edas, poniendo en riesgo la privacidad de los usuarios, sino que tambi\u00e9n prueba la practicabilidad de realizar estos ataques en la vida real.\u00a0<\/em><\/p>\n\n\n\n<p><em>Los resultados iniciales de nuestra investigaci\u00f3n me llevaron a presentar mi charla \u201cRompiendo sistemas computacionales usando el tiempo\u201d en el Science and Engineering Complex de Allston y nuestro poster \u201cAtaques de tiempo en privacidad diferencial\u201d en el Science Center de Cambridge.\u00a0<\/em><\/p>\n\n\n\n<p><em>Tras mi vuelta a Chile, continuar\u00e9 trabajando con direcci\u00f3n adicional del profesor de seguridad computacional James Mickens, con el objetivo de enfocar nuestros resultados en una publicaci\u00f3n acad\u00e9mica.\u00a0<\/em><br>\u00a0<\/p>\n\n\n\n<p><strong>\u00bfCu\u00e1les crees que son las palabras claves de tu investigaci\u00f3n?<\/strong>&nbsp;<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"1\">\n<li><em>Privacidad Diferencial\u00a0<\/em><\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\">\n<li><em>Ciberseguridad\u00a0<\/em><\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"3\">\n<li><em>Teoria computacional\u00a0<\/em><\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"4\">\n<li><em>Sistemas\u00a0<\/em><\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"5\">\n<li><em>Ataques de Tiempo (Timing Side channels)\u00a0<\/em><\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"6\">\n<li><em>Investigaci\u00f3n \u00a0<\/em><br>\u00a0<\/li>\n<\/ol>\n\n\n\n<p><strong>\u00bfQu\u00e9 aprendiste en Harvard?<\/strong>\u00a0<br><em>Poder estar en el grupo acad\u00e9mico de privacidad diferencial m\u00e1s fuerte del mundo me llev\u00f3 de un conocimiento general del \u00e1rea a lo que creo ahora es un inicio de entender robustamente su teor\u00eda. Adicionalmente, esta experiencia me ayud\u00f3 a solidificar mis habilidades como investigador y mi inter\u00e9s de continuar con estudios de posgrado.\u00a0<\/em><\/p>\n\n\n\n<p><em>En una nota m\u00e1s liviana, tambi\u00e9n aprend\u00ed a hacer lanzamientos de f\u00fatbol americano en los pastos de Leverett, con mis amigos y mi hermano, que tambi\u00e9n estaba en Harvard.\u00a0<\/em><\/p>\n\n\n\n<p><strong>Ahora, \u00bfqu\u00e9 conocimientos pudiste compartir?<\/strong>\u00a0<br><em>El \u00e1rea de privacidad diferencial est\u00e1 fuertemente amparada en el estudio de teor\u00eda computacional. A pesar de esto, a la hora de publicar sistemas privados en computadores reales, la teor\u00eda se ve desafiada por otras variables relevantes, como la seguridad f\u00edsica de la m\u00e1quina que lo aloja. Mi aporte al grupo de investigaci\u00f3n se centr\u00f3 en esta intersecci\u00f3n, dentro de la cual pude contribuir con mis conocimientos de seguridad computacional para encontrar y mitigar posibles ataques en implementaciones reales de sistemas privados.\u00a0<\/em><\/p>\n\n\n\n<p><strong>\u00bfCrees que lo aprendido se puede implementar en Chile (que falta, qu\u00e9 sobra)?<\/strong>\u00a0<br><em>El gobierno de Estados Unidos (en el Censo de 2020), el gobierno de Suiza (en la Oficina Federal de Estad\u00edsticas) adem\u00e1s de m\u00faltiples compa\u00f1\u00edas como Apple, Google y Meta usan privacidad diferencial para proteger informaci\u00f3n sensible de personas. Creo que existe un precedente que podr\u00eda sustentar su uso a nivel pa\u00eds, sin embargo ha de requerir una adecuada auditor\u00eda debido a que su uso es dependiente de un presupuesto de privacidad sensible, y subestimaciones del mismo podr\u00eda generar vulnerabilidades en la garant\u00eda de privacidad de los usuarios.\u00a0<\/em><\/p>\n\n\n\n<p><strong>\u00bfTe gustar\u00eda seguir trabajando en esta l\u00ednea de ciberseguridad?<\/strong>\u00a0<br><em>S\u00ed, actualmente me encuentro trabajando en mis postulaciones a postgrado, en donde planeo continuar investigando la intersecci\u00f3n de sistemas, seguridad y privacidad.\u00a0\u00a0<\/em><\/p>\n\n\n\n<p><strong>\u00bfConsideras que es trascendente para los datos y la computaci\u00f3n la ciberseguridad?<\/strong>\u00a0<br><em>Tanto la privacidad de nuestra informaci\u00f3n como la seguridad de nuestros sistemas se traducen en una garant\u00eda para la seguridad de las personas. Mantener altos est\u00e1ndares de seguridad es un requisito para el cual debemos trabajar en vistas de un futuro donde cada vez m\u00e1s componentes de nuestras vidas se encuentran en l\u00ednea.\u00a0<\/em><\/p>\n\n\n\n<p><strong>Agradecimientos <\/strong>\u00a0<br><em>Dios en primer lugar, a mi familia y amigos que me apoyaron y vieron mis presentaciones de manera remota y a los profesores Jorge Mu\u00f1oz Gama y Cristian Ruz, que escribieron mis cartas de recomendaci\u00f3n y que d\u00eda a d\u00eda se salen de su camino para asegurarse de que todos los estudiantes del Departamento de Computaci\u00f3n alcancen sus metas.\u00a0<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nicol\u00e1s Berr\u00edos, estudiante de pregrado de Ingenier\u00eda UC, a su corta edad ha visitado Berkeley, Google y el Instituto Nacional de Inform\u00e1tica de Tokyo. Sus objetivos e intenciones profesionales siempre lo han impulsado para ir por m\u00e1s y en esa misma b\u00fasqueda fue seleccionado por Harvard para realizar una pasant\u00eda en la Escuela de Ingenier\u00eda y Ciencias Aplicadas, donde estudi\u00f3 seguridad computacional y privacidad diferencial.\u00a0 Aqu\u00ed se encuentra Nicol\u00e1s, delante de la pizarra con la explicaci\u00f3n de su investigaci\u00f3n (ecuaciones de privacidad diferencial y diagramas de sistemas) en una sala de clases de Harvard. La imagen detr\u00e1s del t\u00edtulo pertenece a \u201cScience and Engineering Complex\u201d, edificio de la John A. Paulson School of Engineering and Applied Sciences, donde investigaba todos los d\u00edas.\u00a0 Nicol\u00e1s cont\u00f3 en exclusiva su experiencia en Harvard y en qu\u00e9 consisti\u00f3 su investigaci\u00f3n.&nbsp;&nbsp; Se uni\u00f3 al equipo de investigaci\u00f3n de privacidad diferencial de Harvard bajo la direcci\u00f3n del profesor de teor\u00eda computacional Salil Vadhan, junto al apoyo del estudiante de doctorado Zachary Ratliff.\u00a0 \u00bfC\u00f3mo se titul\u00f3 tu investigaci\u00f3n en Harvard? \u00bfqu\u00e9 nos puedes compartir de sus objetivos y conclusiones?\u00a0Nuestra investigaci\u00f3n titulada \u201cLa practicalidad de Ataques de Canales Laterales de Tiempo Remotos en Sistemas de Privacidad Diferencial\u201d estudia la posibilidad de realizar ataques en sistemas privados \u2014 publicados por equipos de investigaci\u00f3n de MIT, Harvard y Google \u2014 con el objetivo de reducir las garant\u00edas de privacidad diferencial utilizando el tiempo de computaci\u00f3n de ciertos procesos para inferir variables protegidas.\u00a0\u00a0 Como analog\u00eda en palabras simples, si tu vas al banco a retirar dinero, podemos considerar esto como un sistema privado debido a que nadie puede acercarse al cajero e inferir la cantidad de dinero que existe en tu cuenta o la cantidad de dinero que retiras a pesar de usar el sistema justo despu\u00e9s de ti. Por otro lado, lo que s\u00ed se puede inferir es que si estuviste 10 minutos en el cajero, probablemente sacaste mucho m\u00e1s dinero que alguien m\u00e1s que estuvo 1 minuto. De esta forma, contando con varias medidas estad\u00edsticas, el tiempo de una persona en el cajero \u2014 a pesar de que no nos dir\u00e1 exactamente la cantidad de dinero que retir\u00f3 \u2014 podr\u00eda darnos un rango estimado de este valor, el cual te\u00f3ricamente deber\u00eda ser completamente privado. Ahora podemos escalar esta analog\u00eda a distintos sistemas con variables privadas, como la condici\u00f3n de salud de una persona, su ubicaci\u00f3n en tiempo real o el contenido de mensajer\u00eda instant\u00e1nea y podemos percibir por qu\u00e9 existe un inter\u00e9s de que esta informaci\u00f3n sea protegida con altos est\u00e1ndares de seguridad.\u00a0 En sistemas de privacidad diferencial, la cantidad de informaci\u00f3n que puede ser deducida es limitada por variables de privacidad, y nuestro estudio no solo concluye que la ventaja que otorga el tiempo degrada estas garant\u00edas, poniendo en riesgo la privacidad de los usuarios, sino que tambi\u00e9n prueba la practicabilidad de realizar estos ataques en la vida real.\u00a0 Los resultados iniciales de nuestra investigaci\u00f3n me llevaron a presentar mi charla \u201cRompiendo sistemas computacionales usando el tiempo\u201d en el Science and Engineering Complex de Allston y nuestro poster \u201cAtaques de tiempo en privacidad diferencial\u201d en el Science Center de Cambridge.\u00a0 Tras mi vuelta a Chile, continuar\u00e9 trabajando con direcci\u00f3n adicional del profesor de seguridad computacional James Mickens, con el objetivo de enfocar nuestros resultados en una publicaci\u00f3n acad\u00e9mica.\u00a0\u00a0 \u00bfCu\u00e1les crees que son las palabras claves de tu investigaci\u00f3n?&nbsp; \u00bfQu\u00e9 aprendiste en Harvard?\u00a0Poder estar en el grupo acad\u00e9mico de privacidad diferencial m\u00e1s fuerte del mundo me llev\u00f3 de un conocimiento general del \u00e1rea a lo que creo ahora es un inicio de entender robustamente su teor\u00eda. Adicionalmente, esta experiencia me ayud\u00f3 a solidificar mis habilidades como investigador y mi inter\u00e9s de continuar con estudios de posgrado.\u00a0 En una nota m\u00e1s liviana, tambi\u00e9n aprend\u00ed a hacer lanzamientos de f\u00fatbol americano en los pastos de Leverett, con mis amigos y mi hermano, que tambi\u00e9n estaba en Harvard.\u00a0 Ahora, \u00bfqu\u00e9 conocimientos pudiste compartir?\u00a0El \u00e1rea de privacidad diferencial est\u00e1 fuertemente amparada en el estudio de teor\u00eda computacional. A pesar de esto, a la hora de publicar sistemas privados en computadores reales, la teor\u00eda se ve desafiada por otras variables relevantes, como la seguridad f\u00edsica de la m\u00e1quina que lo aloja. Mi aporte al grupo de investigaci\u00f3n se centr\u00f3 en esta intersecci\u00f3n, dentro de la cual pude contribuir con mis conocimientos de seguridad computacional para encontrar y mitigar posibles ataques en implementaciones reales de sistemas privados.\u00a0 \u00bfCrees que lo aprendido se puede implementar en Chile (que falta, qu\u00e9 sobra)?\u00a0El gobierno de Estados Unidos (en el Censo de 2020), el gobierno de Suiza (en la Oficina Federal de Estad\u00edsticas) adem\u00e1s de m\u00faltiples compa\u00f1\u00edas como Apple, Google y Meta usan privacidad diferencial para proteger informaci\u00f3n sensible de personas. Creo que existe un precedente que podr\u00eda sustentar su uso a nivel pa\u00eds, sin embargo ha de requerir una adecuada auditor\u00eda debido a que su uso es dependiente de un presupuesto de privacidad sensible, y subestimaciones del mismo podr\u00eda generar vulnerabilidades en la garant\u00eda de privacidad de los usuarios.\u00a0 \u00bfTe gustar\u00eda seguir trabajando en esta l\u00ednea de ciberseguridad?\u00a0S\u00ed, actualmente me encuentro trabajando en mis postulaciones a postgrado, en donde planeo continuar investigando la intersecci\u00f3n de sistemas, seguridad y privacidad.\u00a0\u00a0 \u00bfConsideras que es trascendente para los datos y la computaci\u00f3n la ciberseguridad?\u00a0Tanto la privacidad de nuestra informaci\u00f3n como la seguridad de nuestros sistemas se traducen en una garant\u00eda para la seguridad de las personas. Mantener altos est\u00e1ndares de seguridad es un requisito para el cual debemos trabajar en vistas de un futuro donde cada vez m\u00e1s componentes de nuestras vidas se encuentran en l\u00ednea.\u00a0 Agradecimientos \u00a0Dios en primer lugar, a mi familia y amigos que me apoyaron y vieron mis presentaciones de manera remota y a los profesores Jorge Mu\u00f1oz Gama y Cristian Ruz, que escribieron mis cartas de recomendaci\u00f3n y que d\u00eda a d\u00eda se salen de su camino para asegurarse de que todos los estudiantes del Departamento de Computaci\u00f3n alcancen sus metas.\u00a0<\/p>\n","protected":false},"author":9,"featured_media":2548,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[10],"tags":[85,84],"class_list":["post-2547","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-privacidad-diferencial","tag-seguridad-computacional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Estudiante de pregrado Nicol\u00e1s Berrios regresa a Chile luego de estudiar en Harvard seguridad computacional y privacidad diferencial - Departamento de Ciencia de la Computaci\u00f3n<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/dcc.ing.uc.cl\/?p=2547\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Estudiante de pregrado Nicol\u00e1s Berrios regresa a Chile luego de estudiar en Harvard seguridad computacional y privacidad diferencial - Departamento de Ciencia de la Computaci\u00f3n\" \/>\n<meta property=\"og:description\" content=\"Nicol\u00e1s Berr\u00edos, estudiante de pregrado de Ingenier\u00eda UC, a su corta edad ha visitado Berkeley, Google y el Instituto Nacional de Inform\u00e1tica de Tokyo. Sus objetivos e intenciones profesionales siempre lo han impulsado para ir por m\u00e1s y en esa misma b\u00fasqueda fue seleccionado por Harvard para realizar una pasant\u00eda en la Escuela de Ingenier\u00eda y Ciencias Aplicadas, donde estudi\u00f3 seguridad computacional y privacidad diferencial.\u00a0 Aqu\u00ed se encuentra Nicol\u00e1s, delante de la pizarra con la explicaci\u00f3n de su investigaci\u00f3n (ecuaciones de privacidad diferencial y diagramas de sistemas) en una sala de clases de Harvard. La imagen detr\u00e1s del t\u00edtulo pertenece a \u201cScience and Engineering Complex\u201d, edificio de la John A. Paulson School of Engineering and Applied Sciences, donde investigaba todos los d\u00edas.\u00a0 Nicol\u00e1s cont\u00f3 en exclusiva su experiencia en Harvard y en qu\u00e9 consisti\u00f3 su investigaci\u00f3n.&nbsp;&nbsp; Se uni\u00f3 al equipo de investigaci\u00f3n de privacidad diferencial de Harvard bajo la direcci\u00f3n del profesor de teor\u00eda computacional Salil Vadhan, junto al apoyo del estudiante de doctorado Zachary Ratliff.\u00a0 \u00bfC\u00f3mo se titul\u00f3 tu investigaci\u00f3n en Harvard? \u00bfqu\u00e9 nos puedes compartir de sus objetivos y conclusiones?\u00a0Nuestra investigaci\u00f3n titulada \u201cLa practicalidad de Ataques de Canales Laterales de Tiempo Remotos en Sistemas de Privacidad Diferencial\u201d estudia la posibilidad de realizar ataques en sistemas privados \u2014 publicados por equipos de investigaci\u00f3n de MIT, Harvard y Google \u2014 con el objetivo de reducir las garant\u00edas de privacidad diferencial utilizando el tiempo de computaci\u00f3n de ciertos procesos para inferir variables protegidas.\u00a0\u00a0 Como analog\u00eda en palabras simples, si tu vas al banco a retirar dinero, podemos considerar esto como un sistema privado debido a que nadie puede acercarse al cajero e inferir la cantidad de dinero que existe en tu cuenta o la cantidad de dinero que retiras a pesar de usar el sistema justo despu\u00e9s de ti. Por otro lado, lo que s\u00ed se puede inferir es que si estuviste 10 minutos en el cajero, probablemente sacaste mucho m\u00e1s dinero que alguien m\u00e1s que estuvo 1 minuto. De esta forma, contando con varias medidas estad\u00edsticas, el tiempo de una persona en el cajero \u2014 a pesar de que no nos dir\u00e1 exactamente la cantidad de dinero que retir\u00f3 \u2014 podr\u00eda darnos un rango estimado de este valor, el cual te\u00f3ricamente deber\u00eda ser completamente privado. Ahora podemos escalar esta analog\u00eda a distintos sistemas con variables privadas, como la condici\u00f3n de salud de una persona, su ubicaci\u00f3n en tiempo real o el contenido de mensajer\u00eda instant\u00e1nea y podemos percibir por qu\u00e9 existe un inter\u00e9s de que esta informaci\u00f3n sea protegida con altos est\u00e1ndares de seguridad.\u00a0 En sistemas de privacidad diferencial, la cantidad de informaci\u00f3n que puede ser deducida es limitada por variables de privacidad, y nuestro estudio no solo concluye que la ventaja que otorga el tiempo degrada estas garant\u00edas, poniendo en riesgo la privacidad de los usuarios, sino que tambi\u00e9n prueba la practicabilidad de realizar estos ataques en la vida real.\u00a0 Los resultados iniciales de nuestra investigaci\u00f3n me llevaron a presentar mi charla \u201cRompiendo sistemas computacionales usando el tiempo\u201d en el Science and Engineering Complex de Allston y nuestro poster \u201cAtaques de tiempo en privacidad diferencial\u201d en el Science Center de Cambridge.\u00a0 Tras mi vuelta a Chile, continuar\u00e9 trabajando con direcci\u00f3n adicional del profesor de seguridad computacional James Mickens, con el objetivo de enfocar nuestros resultados en una publicaci\u00f3n acad\u00e9mica.\u00a0\u00a0 \u00bfCu\u00e1les crees que son las palabras claves de tu investigaci\u00f3n?&nbsp; \u00bfQu\u00e9 aprendiste en Harvard?\u00a0Poder estar en el grupo acad\u00e9mico de privacidad diferencial m\u00e1s fuerte del mundo me llev\u00f3 de un conocimiento general del \u00e1rea a lo que creo ahora es un inicio de entender robustamente su teor\u00eda. Adicionalmente, esta experiencia me ayud\u00f3 a solidificar mis habilidades como investigador y mi inter\u00e9s de continuar con estudios de posgrado.\u00a0 En una nota m\u00e1s liviana, tambi\u00e9n aprend\u00ed a hacer lanzamientos de f\u00fatbol americano en los pastos de Leverett, con mis amigos y mi hermano, que tambi\u00e9n estaba en Harvard.\u00a0 Ahora, \u00bfqu\u00e9 conocimientos pudiste compartir?\u00a0El \u00e1rea de privacidad diferencial est\u00e1 fuertemente amparada en el estudio de teor\u00eda computacional. A pesar de esto, a la hora de publicar sistemas privados en computadores reales, la teor\u00eda se ve desafiada por otras variables relevantes, como la seguridad f\u00edsica de la m\u00e1quina que lo aloja. Mi aporte al grupo de investigaci\u00f3n se centr\u00f3 en esta intersecci\u00f3n, dentro de la cual pude contribuir con mis conocimientos de seguridad computacional para encontrar y mitigar posibles ataques en implementaciones reales de sistemas privados.\u00a0 \u00bfCrees que lo aprendido se puede implementar en Chile (que falta, qu\u00e9 sobra)?\u00a0El gobierno de Estados Unidos (en el Censo de 2020), el gobierno de Suiza (en la Oficina Federal de Estad\u00edsticas) adem\u00e1s de m\u00faltiples compa\u00f1\u00edas como Apple, Google y Meta usan privacidad diferencial para proteger informaci\u00f3n sensible de personas. Creo que existe un precedente que podr\u00eda sustentar su uso a nivel pa\u00eds, sin embargo ha de requerir una adecuada auditor\u00eda debido a que su uso es dependiente de un presupuesto de privacidad sensible, y subestimaciones del mismo podr\u00eda generar vulnerabilidades en la garant\u00eda de privacidad de los usuarios.\u00a0 \u00bfTe gustar\u00eda seguir trabajando en esta l\u00ednea de ciberseguridad?\u00a0S\u00ed, actualmente me encuentro trabajando en mis postulaciones a postgrado, en donde planeo continuar investigando la intersecci\u00f3n de sistemas, seguridad y privacidad.\u00a0\u00a0 \u00bfConsideras que es trascendente para los datos y la computaci\u00f3n la ciberseguridad?\u00a0Tanto la privacidad de nuestra informaci\u00f3n como la seguridad de nuestros sistemas se traducen en una garant\u00eda para la seguridad de las personas. Mantener altos est\u00e1ndares de seguridad es un requisito para el cual debemos trabajar en vistas de un futuro donde cada vez m\u00e1s componentes de nuestras vidas se encuentran en l\u00ednea.\u00a0 Agradecimientos \u00a0Dios en primer lugar, a mi familia y amigos que me apoyaron y vieron mis presentaciones de manera remota y a los profesores Jorge Mu\u00f1oz Gama y Cristian Ruz, que escribieron mis cartas de recomendaci\u00f3n y que d\u00eda a d\u00eda se salen de su camino para asegurarse de que todos los estudiantes del Departamento de Computaci\u00f3n alcancen sus metas.\u00a0\" \/>\n<meta property=\"og:url\" content=\"https:\/\/dcc.ing.uc.cl\/?p=2547\" \/>\n<meta property=\"og:site_name\" content=\"Departamento de Ciencia de la Computaci\u00f3n\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-28T19:55:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-18T20:15:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dcc.ing.uc.cl\/wp-content\/uploads\/2024\/06\/image-19.png\" \/>\n\t<meta property=\"og:image:width\" content=\"200\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Javiera Ba\u00f1ados\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Javiera Ba\u00f1ados\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo estimado de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/?p=2547#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/?p=2547\"},\"author\":{\"name\":\"Javiera Ba\u00f1ados\",\"@id\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/#\\\/schema\\\/person\\\/8839fff76f7d05764a8bc75ffc70ad28\"},\"headline\":\"Estudiante de pregrado Nicol\u00e1s Berrios regresa a Chile luego de estudiar en Harvard seguridad computacional y privacidad diferencial\",\"datePublished\":\"2023-08-28T19:55:00+00:00\",\"dateModified\":\"2024-06-18T20:15:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/?p=2547\"},\"wordCount\":1108,\"publisher\":{\"@id\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/?p=2547#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/image-19.png\",\"keywords\":[\"privacidad diferencial\",\"seguridad computacional\"],\"articleSection\":[\"Noticias\"],\"inLanguage\":\"es-CL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/?p=2547\",\"url\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/?p=2547\",\"name\":\"Estudiante de pregrado Nicol\u00e1s Berrios regresa a Chile luego de estudiar en Harvard seguridad computacional y privacidad diferencial - Departamento de Ciencia de la Computaci\u00f3n\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/?p=2547#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/?p=2547#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/image-19.png\",\"datePublished\":\"2023-08-28T19:55:00+00:00\",\"dateModified\":\"2024-06-18T20:15:17+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/?p=2547#breadcrumb\"},\"inLanguage\":\"es-CL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/dcc.ing.uc.cl\\\/?p=2547\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CL\",\"@id\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/?p=2547#primaryimage\",\"url\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/image-19.png\",\"contentUrl\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/image-19.png\",\"width\":200,\"height\":200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/?p=2547#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Estudiante de pregrado Nicol\u00e1s Berrios regresa a Chile luego de estudiar en Harvard seguridad computacional y privacidad diferencial\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/#website\",\"url\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/\",\"name\":\"Departamento de Ciencia de la Computaci\u00f3n\",\"description\":\"Escuela de Ingenier\u00eda\",\"publisher\":{\"@id\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-CL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/#organization\",\"name\":\"Departamento de Ciencia de la Computaci\u00f3n\",\"url\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CL\",\"@id\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/cropped-UC-P2727-01.png\",\"contentUrl\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/cropped-UC-P2727-01.png\",\"width\":307,\"height\":414,\"caption\":\"Departamento de Ciencia de la Computaci\u00f3n\"},\"image\":{\"@id\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/#\\\/schema\\\/person\\\/8839fff76f7d05764a8bc75ffc70ad28\",\"name\":\"Javiera Ba\u00f1ados\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c4548d5f72f6943bc7305731352f738623c21a43e23f443a13ebc4f3adda6148?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c4548d5f72f6943bc7305731352f738623c21a43e23f443a13ebc4f3adda6148?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c4548d5f72f6943bc7305731352f738623c21a43e23f443a13ebc4f3adda6148?s=96&d=mm&r=g\",\"caption\":\"Javiera Ba\u00f1ados\"},\"url\":\"https:\\\/\\\/dcc.ing.uc.cl\\\/?author=9\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Estudiante de pregrado Nicol\u00e1s Berrios regresa a Chile luego de estudiar en Harvard seguridad computacional y privacidad diferencial - Departamento de Ciencia de la Computaci\u00f3n","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/dcc.ing.uc.cl\/?p=2547","og_locale":"es_ES","og_type":"article","og_title":"Estudiante de pregrado Nicol\u00e1s Berrios regresa a Chile luego de estudiar en Harvard seguridad computacional y privacidad diferencial - Departamento de Ciencia de la Computaci\u00f3n","og_description":"Nicol\u00e1s Berr\u00edos, estudiante de pregrado de Ingenier\u00eda UC, a su corta edad ha visitado Berkeley, Google y el Instituto Nacional de Inform\u00e1tica de Tokyo. Sus objetivos e intenciones profesionales siempre lo han impulsado para ir por m\u00e1s y en esa misma b\u00fasqueda fue seleccionado por Harvard para realizar una pasant\u00eda en la Escuela de Ingenier\u00eda y Ciencias Aplicadas, donde estudi\u00f3 seguridad computacional y privacidad diferencial.\u00a0 Aqu\u00ed se encuentra Nicol\u00e1s, delante de la pizarra con la explicaci\u00f3n de su investigaci\u00f3n (ecuaciones de privacidad diferencial y diagramas de sistemas) en una sala de clases de Harvard. La imagen detr\u00e1s del t\u00edtulo pertenece a \u201cScience and Engineering Complex\u201d, edificio de la John A. Paulson School of Engineering and Applied Sciences, donde investigaba todos los d\u00edas.\u00a0 Nicol\u00e1s cont\u00f3 en exclusiva su experiencia en Harvard y en qu\u00e9 consisti\u00f3 su investigaci\u00f3n.&nbsp;&nbsp; Se uni\u00f3 al equipo de investigaci\u00f3n de privacidad diferencial de Harvard bajo la direcci\u00f3n del profesor de teor\u00eda computacional Salil Vadhan, junto al apoyo del estudiante de doctorado Zachary Ratliff.\u00a0 \u00bfC\u00f3mo se titul\u00f3 tu investigaci\u00f3n en Harvard? \u00bfqu\u00e9 nos puedes compartir de sus objetivos y conclusiones?\u00a0Nuestra investigaci\u00f3n titulada \u201cLa practicalidad de Ataques de Canales Laterales de Tiempo Remotos en Sistemas de Privacidad Diferencial\u201d estudia la posibilidad de realizar ataques en sistemas privados \u2014 publicados por equipos de investigaci\u00f3n de MIT, Harvard y Google \u2014 con el objetivo de reducir las garant\u00edas de privacidad diferencial utilizando el tiempo de computaci\u00f3n de ciertos procesos para inferir variables protegidas.\u00a0\u00a0 Como analog\u00eda en palabras simples, si tu vas al banco a retirar dinero, podemos considerar esto como un sistema privado debido a que nadie puede acercarse al cajero e inferir la cantidad de dinero que existe en tu cuenta o la cantidad de dinero que retiras a pesar de usar el sistema justo despu\u00e9s de ti. Por otro lado, lo que s\u00ed se puede inferir es que si estuviste 10 minutos en el cajero, probablemente sacaste mucho m\u00e1s dinero que alguien m\u00e1s que estuvo 1 minuto. De esta forma, contando con varias medidas estad\u00edsticas, el tiempo de una persona en el cajero \u2014 a pesar de que no nos dir\u00e1 exactamente la cantidad de dinero que retir\u00f3 \u2014 podr\u00eda darnos un rango estimado de este valor, el cual te\u00f3ricamente deber\u00eda ser completamente privado. Ahora podemos escalar esta analog\u00eda a distintos sistemas con variables privadas, como la condici\u00f3n de salud de una persona, su ubicaci\u00f3n en tiempo real o el contenido de mensajer\u00eda instant\u00e1nea y podemos percibir por qu\u00e9 existe un inter\u00e9s de que esta informaci\u00f3n sea protegida con altos est\u00e1ndares de seguridad.\u00a0 En sistemas de privacidad diferencial, la cantidad de informaci\u00f3n que puede ser deducida es limitada por variables de privacidad, y nuestro estudio no solo concluye que la ventaja que otorga el tiempo degrada estas garant\u00edas, poniendo en riesgo la privacidad de los usuarios, sino que tambi\u00e9n prueba la practicabilidad de realizar estos ataques en la vida real.\u00a0 Los resultados iniciales de nuestra investigaci\u00f3n me llevaron a presentar mi charla \u201cRompiendo sistemas computacionales usando el tiempo\u201d en el Science and Engineering Complex de Allston y nuestro poster \u201cAtaques de tiempo en privacidad diferencial\u201d en el Science Center de Cambridge.\u00a0 Tras mi vuelta a Chile, continuar\u00e9 trabajando con direcci\u00f3n adicional del profesor de seguridad computacional James Mickens, con el objetivo de enfocar nuestros resultados en una publicaci\u00f3n acad\u00e9mica.\u00a0\u00a0 \u00bfCu\u00e1les crees que son las palabras claves de tu investigaci\u00f3n?&nbsp; \u00bfQu\u00e9 aprendiste en Harvard?\u00a0Poder estar en el grupo acad\u00e9mico de privacidad diferencial m\u00e1s fuerte del mundo me llev\u00f3 de un conocimiento general del \u00e1rea a lo que creo ahora es un inicio de entender robustamente su teor\u00eda. Adicionalmente, esta experiencia me ayud\u00f3 a solidificar mis habilidades como investigador y mi inter\u00e9s de continuar con estudios de posgrado.\u00a0 En una nota m\u00e1s liviana, tambi\u00e9n aprend\u00ed a hacer lanzamientos de f\u00fatbol americano en los pastos de Leverett, con mis amigos y mi hermano, que tambi\u00e9n estaba en Harvard.\u00a0 Ahora, \u00bfqu\u00e9 conocimientos pudiste compartir?\u00a0El \u00e1rea de privacidad diferencial est\u00e1 fuertemente amparada en el estudio de teor\u00eda computacional. A pesar de esto, a la hora de publicar sistemas privados en computadores reales, la teor\u00eda se ve desafiada por otras variables relevantes, como la seguridad f\u00edsica de la m\u00e1quina que lo aloja. Mi aporte al grupo de investigaci\u00f3n se centr\u00f3 en esta intersecci\u00f3n, dentro de la cual pude contribuir con mis conocimientos de seguridad computacional para encontrar y mitigar posibles ataques en implementaciones reales de sistemas privados.\u00a0 \u00bfCrees que lo aprendido se puede implementar en Chile (que falta, qu\u00e9 sobra)?\u00a0El gobierno de Estados Unidos (en el Censo de 2020), el gobierno de Suiza (en la Oficina Federal de Estad\u00edsticas) adem\u00e1s de m\u00faltiples compa\u00f1\u00edas como Apple, Google y Meta usan privacidad diferencial para proteger informaci\u00f3n sensible de personas. Creo que existe un precedente que podr\u00eda sustentar su uso a nivel pa\u00eds, sin embargo ha de requerir una adecuada auditor\u00eda debido a que su uso es dependiente de un presupuesto de privacidad sensible, y subestimaciones del mismo podr\u00eda generar vulnerabilidades en la garant\u00eda de privacidad de los usuarios.\u00a0 \u00bfTe gustar\u00eda seguir trabajando en esta l\u00ednea de ciberseguridad?\u00a0S\u00ed, actualmente me encuentro trabajando en mis postulaciones a postgrado, en donde planeo continuar investigando la intersecci\u00f3n de sistemas, seguridad y privacidad.\u00a0\u00a0 \u00bfConsideras que es trascendente para los datos y la computaci\u00f3n la ciberseguridad?\u00a0Tanto la privacidad de nuestra informaci\u00f3n como la seguridad de nuestros sistemas se traducen en una garant\u00eda para la seguridad de las personas. Mantener altos est\u00e1ndares de seguridad es un requisito para el cual debemos trabajar en vistas de un futuro donde cada vez m\u00e1s componentes de nuestras vidas se encuentran en l\u00ednea.\u00a0 Agradecimientos \u00a0Dios en primer lugar, a mi familia y amigos que me apoyaron y vieron mis presentaciones de manera remota y a los profesores Jorge Mu\u00f1oz Gama y Cristian Ruz, que escribieron mis cartas de recomendaci\u00f3n y que d\u00eda a d\u00eda se salen de su camino para asegurarse de que todos los estudiantes del Departamento de Computaci\u00f3n alcancen sus metas.\u00a0","og_url":"https:\/\/dcc.ing.uc.cl\/?p=2547","og_site_name":"Departamento de Ciencia de la Computaci\u00f3n","article_published_time":"2023-08-28T19:55:00+00:00","article_modified_time":"2024-06-18T20:15:17+00:00","og_image":[{"width":200,"height":200,"url":"https:\/\/dcc.ing.uc.cl\/wp-content\/uploads\/2024\/06\/image-19.png","type":"image\/png"}],"author":"Javiera Ba\u00f1ados","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Javiera Ba\u00f1ados","Tiempo estimado de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/dcc.ing.uc.cl\/?p=2547#article","isPartOf":{"@id":"https:\/\/dcc.ing.uc.cl\/?p=2547"},"author":{"name":"Javiera Ba\u00f1ados","@id":"https:\/\/dcc.ing.uc.cl\/#\/schema\/person\/8839fff76f7d05764a8bc75ffc70ad28"},"headline":"Estudiante de pregrado Nicol\u00e1s Berrios regresa a Chile luego de estudiar en Harvard seguridad computacional y privacidad diferencial","datePublished":"2023-08-28T19:55:00+00:00","dateModified":"2024-06-18T20:15:17+00:00","mainEntityOfPage":{"@id":"https:\/\/dcc.ing.uc.cl\/?p=2547"},"wordCount":1108,"publisher":{"@id":"https:\/\/dcc.ing.uc.cl\/#organization"},"image":{"@id":"https:\/\/dcc.ing.uc.cl\/?p=2547#primaryimage"},"thumbnailUrl":"https:\/\/dcc.ing.uc.cl\/wp-content\/uploads\/2024\/06\/image-19.png","keywords":["privacidad diferencial","seguridad computacional"],"articleSection":["Noticias"],"inLanguage":"es-CL"},{"@type":"WebPage","@id":"https:\/\/dcc.ing.uc.cl\/?p=2547","url":"https:\/\/dcc.ing.uc.cl\/?p=2547","name":"Estudiante de pregrado Nicol\u00e1s Berrios regresa a Chile luego de estudiar en Harvard seguridad computacional y privacidad diferencial - Departamento de Ciencia de la Computaci\u00f3n","isPartOf":{"@id":"https:\/\/dcc.ing.uc.cl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/dcc.ing.uc.cl\/?p=2547#primaryimage"},"image":{"@id":"https:\/\/dcc.ing.uc.cl\/?p=2547#primaryimage"},"thumbnailUrl":"https:\/\/dcc.ing.uc.cl\/wp-content\/uploads\/2024\/06\/image-19.png","datePublished":"2023-08-28T19:55:00+00:00","dateModified":"2024-06-18T20:15:17+00:00","breadcrumb":{"@id":"https:\/\/dcc.ing.uc.cl\/?p=2547#breadcrumb"},"inLanguage":"es-CL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/dcc.ing.uc.cl\/?p=2547"]}]},{"@type":"ImageObject","inLanguage":"es-CL","@id":"https:\/\/dcc.ing.uc.cl\/?p=2547#primaryimage","url":"https:\/\/dcc.ing.uc.cl\/wp-content\/uploads\/2024\/06\/image-19.png","contentUrl":"https:\/\/dcc.ing.uc.cl\/wp-content\/uploads\/2024\/06\/image-19.png","width":200,"height":200},{"@type":"BreadcrumbList","@id":"https:\/\/dcc.ing.uc.cl\/?p=2547#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/dcc.ing.uc.cl\/"},{"@type":"ListItem","position":2,"name":"Estudiante de pregrado Nicol\u00e1s Berrios regresa a Chile luego de estudiar en Harvard seguridad computacional y privacidad diferencial"}]},{"@type":"WebSite","@id":"https:\/\/dcc.ing.uc.cl\/#website","url":"https:\/\/dcc.ing.uc.cl\/","name":"Departamento de Ciencia de la Computaci\u00f3n","description":"Escuela de Ingenier\u00eda","publisher":{"@id":"https:\/\/dcc.ing.uc.cl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/dcc.ing.uc.cl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-CL"},{"@type":"Organization","@id":"https:\/\/dcc.ing.uc.cl\/#organization","name":"Departamento de Ciencia de la Computaci\u00f3n","url":"https:\/\/dcc.ing.uc.cl\/","logo":{"@type":"ImageObject","inLanguage":"es-CL","@id":"https:\/\/dcc.ing.uc.cl\/#\/schema\/logo\/image\/","url":"https:\/\/dcc.ing.uc.cl\/wp-content\/uploads\/2023\/11\/cropped-UC-P2727-01.png","contentUrl":"https:\/\/dcc.ing.uc.cl\/wp-content\/uploads\/2023\/11\/cropped-UC-P2727-01.png","width":307,"height":414,"caption":"Departamento de Ciencia de la Computaci\u00f3n"},"image":{"@id":"https:\/\/dcc.ing.uc.cl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/dcc.ing.uc.cl\/#\/schema\/person\/8839fff76f7d05764a8bc75ffc70ad28","name":"Javiera Ba\u00f1ados","image":{"@type":"ImageObject","inLanguage":"es-CL","@id":"https:\/\/secure.gravatar.com\/avatar\/c4548d5f72f6943bc7305731352f738623c21a43e23f443a13ebc4f3adda6148?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c4548d5f72f6943bc7305731352f738623c21a43e23f443a13ebc4f3adda6148?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c4548d5f72f6943bc7305731352f738623c21a43e23f443a13ebc4f3adda6148?s=96&d=mm&r=g","caption":"Javiera Ba\u00f1ados"},"url":"https:\/\/dcc.ing.uc.cl\/?author=9"}]}},"rttpg_featured_image_url":{"full":["https:\/\/dcc.ing.uc.cl\/wp-content\/uploads\/2024\/06\/image-19.png",200,200,false],"landscape":["https:\/\/dcc.ing.uc.cl\/wp-content\/uploads\/2024\/06\/image-19.png",200,200,false],"portraits":["https:\/\/dcc.ing.uc.cl\/wp-content\/uploads\/2024\/06\/image-19.png",200,200,false],"thumbnail":["https:\/\/dcc.ing.uc.cl\/wp-content\/uploads\/2024\/06\/image-19-150x150.png",150,150,true],"medium":["https:\/\/dcc.ing.uc.cl\/wp-content\/uploads\/2024\/06\/image-19.png",200,200,false],"large":["https:\/\/dcc.ing.uc.cl\/wp-content\/uploads\/2024\/06\/image-19.png",200,200,false],"1536x1536":["https:\/\/dcc.ing.uc.cl\/wp-content\/uploads\/2024\/06\/image-19.png",200,200,false],"2048x2048":["https:\/\/dcc.ing.uc.cl\/wp-content\/uploads\/2024\/06\/image-19.png",200,200,false],"sow-carousel-default":["https:\/\/dcc.ing.uc.cl\/wp-content\/uploads\/2024\/06\/image-19-200x182.png",200,182,true]},"rttpg_author":{"display_name":"Javiera Ba\u00f1ados","author_link":"https:\/\/dcc.ing.uc.cl\/?author=9"},"rttpg_comment":0,"rttpg_category":"<a href=\"https:\/\/dcc.ing.uc.cl\/?cat=10\" rel=\"category\">Noticias<\/a>","rttpg_excerpt":"Nicol\u00e1s Berr\u00edos, estudiante de pregrado de Ingenier\u00eda UC, a su corta edad ha visitado Berkeley, Google y el Instituto Nacional de Inform\u00e1tica de Tokyo. Sus objetivos e intenciones profesionales siempre lo han impulsado para ir por m\u00e1s y en esa misma b\u00fasqueda fue seleccionado por Harvard para realizar una pasant\u00eda en la Escuela de Ingenier\u00eda&hellip;","_links":{"self":[{"href":"https:\/\/dcc.ing.uc.cl\/index.php?rest_route=\/wp\/v2\/posts\/2547","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dcc.ing.uc.cl\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dcc.ing.uc.cl\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dcc.ing.uc.cl\/index.php?rest_route=\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/dcc.ing.uc.cl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2547"}],"version-history":[{"count":2,"href":"https:\/\/dcc.ing.uc.cl\/index.php?rest_route=\/wp\/v2\/posts\/2547\/revisions"}],"predecessor-version":[{"id":2550,"href":"https:\/\/dcc.ing.uc.cl\/index.php?rest_route=\/wp\/v2\/posts\/2547\/revisions\/2550"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dcc.ing.uc.cl\/index.php?rest_route=\/wp\/v2\/media\/2548"}],"wp:attachment":[{"href":"https:\/\/dcc.ing.uc.cl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2547"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dcc.ing.uc.cl\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2547"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dcc.ing.uc.cl\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2547"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}