CFP 11th International Conference on Ubiquitous Computing and Ambient Intelligence UCAmI 2017 (USA).

Autor: Jorge Ramió / Alfonso Muñoz
21 de marzo de 2017

El 7 de noviembre de 2017 se celebrará Villanova University, Philadelphia, Pennsylvania, USA, la 11th International Conference on Ubiquitous Computing and Ambient Intelligence UCAmI 2017, organizadas por la Universidad de Castilla-La Mancha y en la que tienen cabida aspectos de seguridad. Las fechas de interés del Call For Papers son 1 de mayo para el envío de artículos, 15 de junio para notificación del PC y 10 de julio para la versión final. Se copia a continuación información sobre el congreso desde su web: The Ubiquitous Computing (UC) idea envisioned by Weiser in 1991, has recently evolved to a more general paradigm known as Ambient Intelligence (AmI) that represents a new generation of user-centred computing environments and systems. These solutions aim to find new ways to obtain a better integration of the information technology in everyday life devices and activities. AmI environments are integrated by several autonomous computational devices of modern life ranging from consumer electronics to mobile phones. Ideally, people in an AmI environment will not notice these devices, but they will benefit from the services these solutions provide them. Such devices are aware of the people present in those environments by reacting to their gestures, actions and context. Recently the interest in AmI environments has grown considerably due to new challenges posed by society, demanding highly innovative services, such as vehicular ad hoc networks (VANET), Ambient Assisted Living (AAL), e-Health, Internet of Things and Home Automation among others. The main focus of this edition of the UCAmI Conference will be "Ambient Intelligence: Sensing, Processing and Using Environmental Information".

Noticias del mes...

Llamada a la participación para las JNIC 2017 en Madrid (España).

Autor: Jorge Ramió / Alfonso Muñoz
14 de marzo de 2017

Con fecha 31 de mayo y 1 y 2 de junio del 2017, se celebrarán en Madrid las III Jornadas Nacionales de Investigación en Ciberseguridad JNIC 2017. Las Jornadas, organizadas por la Universidad Rey Juan Carlos en colaboración con INCIBE, se centrarán fundamentalmente en tres áreas de trabajo: Investigación en Ciberseguridad, Formación e innovación educativa en Ciberseguridad y Transferencia tecnológica en Ciberseguridad, a través de los Retos que se plantearán durante las Jornadas. Teniendo como fechas de interés: Recepción de trabajos de Investigación y Formación e innovación educativa: 13 de Marzo del 2017, Notificación a los autores: 7 de Abril del 2017, Notificación a los ganadores del Premio al mejor trabajo de estudiante: 28 de Abril del 2017, Celebración de las Jornadas: 31 de Mayo, 1 y 2 de Junio del 2017, se aceptarán para la publicación en actas dos tipos de contribuciones en cualquier tema relacionado con la Investigación en Ciberseguridad o la Formación e innovación educativa en Ciberseguridad. En cualquier caso los autores se comprometen a presentar los trabajos aceptados durante las Jornadas. El Comité Ejecutivo está formado por Marta Beltrán Pardo (Universidad Rey Juan Carlos), Juan Caballero (IMDEA Software Institute), Miguel Carriegos Vieira (Universidad de León), Juan Manuel Estévez Tapiador (Universidad Carlos III de Madrid), Pedro García Teodoro (Universidad de Granada), Raúl Riesco Granadino (Instituto Nacional de Ciberseguridad), Víctor A. Villagrá González (Universidad Politécnica de Madrid), Urko Zurutuza Ortega (Mondragon Unibertsitatea). En el Comité de Programa participan Iañaki Arenaza (Mondragon Unibertsitatea), Ana Ayerbe (Tecnalia), María Dolores Cano (Universidad Politécnica de Cartagena), Erik de Pablo (ISACA), Rafael Estepa (Universidad de Sevilla), Antonio Fernández (IMDEA Networks Institute), Néstor Ganuza (Cooperative Cyber Defence Centre of Excellence), Iañaki Garitano (Mondragon Unibertsitatea), Manuel Gil Pérez (Universidad de Murcia), José Luis González (Universidad de Extremadura), Santos González (Universidad de Oviedo), Antonio Guzmán (Telefónica), Luis Hernández (Consejo Superior de Investigaciones Científicas), Javier Lobillo (Universidad de Granada), Jorge López (Minsait), Pietro Manzoni (Univesitat Politècnica de Valencia), Gregorio Martínez (Universidad de Murcia), Alfonso Muañoz (BBVA), Pedro Peris López (Universidad Carlos III de Madrid), Mario Gerardo Piattini (Universidad de Castilla-La Mancha), Antonio Ramos (Mundo Hacker), Ricardo J. Rodríguez (Centro Universitario de la Defensa de Zaragoza, Academia General Militar).

Noticias del mes...

Publicada la píldora formativa Thoth 44 ¿Cómo funciona el hash MD5? (España).

Autor: Jorge Ramió / Alfonso Muñoz
13 de marzo de 2017

Con fecha 13 de marzo de 2016 se publica la píldora formativa 44 del proyecto Thoth que lleva por título ¿Cómo funciona el hash MD5?. Las siglas MD5 corresponden a Message Digest número 5, un algoritmo de resumen desarrollado en 1991 por Ron Rivest. Aunque ha sido muy popular, entre otras razones por su alta velocidad, desde sus comienzos se detectaron algunos fallos en el diseño. Con el paso de los años y el aumento en la capacidad de cómputo, estos fallos se han convertido en graves, razón por la cual hoy en día no es recomendable su uso. El hash MD5 entrega un resumen de 128 bits, esto es 32 caracteres hexadecimales, independientemente del tamaño que tenga el archivo de entrada. Recuerda que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, muy importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web del proyecto, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Se puede acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de las 43 píldoras anteriores, desde la página web del Proyecto Thoth, que te permite, además, una búsqueda mediante los siguientes cinco filtros: 1) Fundamentos de seguridad, 2) Criptografía clásica, 3) Historia de la criptografía, 4) Matemáticas en criptografía y 5) Criptografía moderna. La próxima entrega del proyecto Thoth será en abril de 2017, con la píldora número 45 de título ¿Cómo funciona el hash SHA-1?

Noticias del mes...

Proyectos y actividades
Noticias y eventos
Newsletter mensual