NOTICIAS DEL MES EN CRIPTORED

20/02/17: Publicada la píldora formativa Thoth 43 ¿Qué son y para qué sirven las funciones hash? (España).
Con fecha 20 de febrero de 2016 se publica una versión actualizada de la píldora formativa 43 del proyecto Thoth que lleva por título
¿Qué son y para qué sirven las funciones hash? Las funciones hash, del inglés picadillo, son algoritmos que al aplicarlos sobre archivos o textos, entregan un resumen de x bits. Un número que, a modo de huella digital, representa a dichos documentos de forma supuestamente única. A diferencia de la popular familia de aplicaciones tipo zip para la compresión de archivos, las funciones hash entregan siempre un resumen con número fijo de bits, independientemente del tamaño de ese archivo. Es menester indicar que, al carecer de claves, las funciones hash no son algoritmos de cifra. En seguridad informática y en criptografía, las funciones hash juegan un papel muy importante. Entre sus aplicaciones más comunes, se encuentran la autenticación de usuarios y la adaptación del tamaño de los documentos para la firma digital. Recuerda que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, muy importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web del proyecto, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Se puede acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de las 42 píldoras anteriores, desde la página web del Proyecto Thoth, que te permite, además, una búsqueda mediante los siguientes cinco filtros: 1) Fundamentos de seguridad, 2) Criptografía clásica, 3) Historia de la criptografía, 4) Matemáticas en criptografía y 5) Criptografía moderna. La próxima entrega del proyecto Thoth será en marzo de 2017, con la píldora número 44 de título ¿Cómo funciona el hash MD5?

09/02/17: Primera llamada para el envío de trabajos al IX congreso CIBSI y IV taller TIBETS en la UBA Buenos Aires (Argentina).
Del 1 al 3 de noviembre de 2017 se celebrará en la Facultad de Ingeniería de la Universidad de Buenos Aires, en la Ciudad Autónoma de Buenos Aires, Argentina, el IX Congreso Iberoamericano de Seguridad Informática conjuntamente con el IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
CIBSI+TIBETS 2017, organizado por la Maestría en Seguridad Informática de la UBA, Criptored y SADIO, Sociedad Argentina de Informática. En la llamada al envío de trabajos al XI CIBSI, se indica: el trabajo a presentar deberá ser ingresado en el sistema EasyChair. Se invita a investigadores, académicos, consultores, profesionales de la industria y/o independientes a presentar sus trabajos en el próximo CIBSI 2017. El objetivo de la convocatoria es disponer de trabajos que desarrollen enfoques innovadores que cubran los distintos aspectos de la Seguridad de la información, abarcando sus distintas ramas y perspectivas. Se esperan originales que reflejen las experiencias desarrolladas por sus autores y que contribuyan a brindar un adecuado y actualizado panorama sobre los temas y aspectos de actualidad más importantes para el área. Entre los temas de interés figuran, entre otros, Fundamentos de la Seguridad de la Información; Gestión de la Seguridad de la Información, Aspectos de Seguridad de los Planes de Continuidad de las Operaciones, Continuidad de Negocio; Normativas y Estándares Técnicos en Seguridad de la Información; Control y Monitoreo de Seguridad; Auditoría Informática; Computación Forense y evidencia digital; Legislación sobre Seguridad de la Información, Consideraciones Éticas y Legales; Ciberseguridad, Ciberdefensa, Ciberdelitos; Voto Electrónico; Comercio Electrónico, Infraestructuras de Clave Pública; Algoritmos y Protocolos Criptográficos, Criptoanálisis. Criptografía Post-Cuántica; Técnicas de Hacking, Análisis de Vulnerabilidades y Malware; Seguridad en Redes y Sistemas, Seguridad en ipv6, Seguridad en Sistemas Operativos, Seguridad en Dispositivos Móviles e Inalámbricos, Seguridad de Aplicaciones Web, Seguridad en Cloud Computing, Seguridad en Internet de las cosas; Seguridad en el Desarrollo de Sistemas; Protección de Infraestructuras Críticas de Información; Seguridad en Sistemas SCADA y contextos industriales; Tendencias en incidentes informáticos; Gestión de incidentes. Las fechas de interés son: Límite para la recepción de trabajos: 19 de Mayo de 2017; Notificación de aceptación: 15 de Junio de 2017; Versión final para actas del congreso: 22 de Julio de 2017. En cuanto a la llamada al envío de trabajos al IV TIBETS, con las mismas fechas de interés que CIBSI, se indica: el trabajo a presentar deberá ser ingresado en el sistema EasyChair. Se invita a profesores, responsables e integrantes de cátedras o departamentos de seguridad de la información y alumnos de grado y de posgrado a participar mediante la presentación de sus trabajos en el próximo TIBETS, con el objetivo de mostrar experiencias docentes y presentar nuevos enfoques, herramientas y metodologías de uso en clase, así como propuestas y tendencias. En este caso, entre los temas de interes figuran, entre otros: Experiencias docentes y presentación de nuevas asignaturas en seguridad de la información; Presentación de posgrados y otras propuestas de formación en seguridad de la información; Metodologías docentes utilizadas en la impartición de asignaturas de seguridad; Software de apoyo a la docencia y prácticas de seguridad de la información; Innovaciones educativas realizadas en enseñanza de seguridad de la información; Control anti-plagio en la presentación de trabajos finales, tesinas y tesis; Perfiles requeridos por el mercado ver sus perfiles de egreso en universidades; Agendas de investigación en temas especializados o emergentes en enseñanza; Desarrollo de competencias en seguridad de la información; Planes de estudios especializados en seguridad de la información; Presentación de Casos de Estudio y sus resultados. Participan en su Comité de Programa, Comité Organizador y Comité Local profesionales e investigadores de una decena de países de Iberoamérica.

02/02/17: Hackathon de ciberseguridad del INCIBE en el congreso 4YFN/MWC de Barcelona (España).
Bajo la dirección nuevamente de
Raúl Siles, Founder & Senior Security Analyst de DinoSec, llega un nuevo Hackathon, que se celebrará en Barcelona, España, entre los días 27 y 28 de febrero y 1 de marzo de 2017, dentro del evento 4 Years From Now (4YFN) del Mobile World Congress (MWC) 2017, organizado por el INCIBE. Consistirá en una competición individual, o por equipos de hasta 3 integrantes, centrada en el desarrollo y/o mejora de herramientas de seguridad, soluciones y/o aplicaciones móviles de código abierto en el ámbito de la ciberseguridad y de la seguridad del Internet de las cosas (IoT, Internet of Things). Las bases de participación junto al formulario de inscripción se publicarán este viernes 3 de febrero de 2017 en dicha web. El plazo de recepción de propuestas finalizará el 16 de febrero de noviembre de 2017, a las 23:59 (CET). Una vez más, la competición contará con un jurado de reconocido prestigio: Vicente Aguilera (Director Dpto. Auditoría - Internet Security Auditors); Sergi Alvarez (autor de Radare y analista de seguridad en NowSecure); Pau Oliva (Consultor senior de seguridad en IOActive) y el INCIBE. Si estás interesado en exprimir al máximo tus conocimientos y habilidades, competir con tu equipo (o individualmente) para ganar la competición, dar a conocer tu proyecto en un evento de amplia visibilidad en la industria y optar a los premios disponibles, no lo dejes para última hora y prepara tu propuesta cuanto antes. Además de los premios para los ganadores, la organización proporcionará una entrada para el evento 4YFN y un pase para el MWC a todos los seleccionados para participar en el Hackathon, y cubrirá tanto el alojamiento como el desplazamiento. Se dispone de más detalles en la web oficial de la competición.

02/02/17: Primera llamada a la participación para las JNIC 2017 (España).
Del 31 de mayo al 2 de junio de 2017 se celebrará en la Universidad Rey Juan Carlos de Madrid, España, la tercera edición de
Jornadas Nacionales de Investigación en Ciberseguridad JNIC. Se hace la primera llamada para el envío de trabajos con las siguientes características: Artículos (máximo 8 páginas): Contribuciones científicas originales que incluyan resultados de proyectos de investigación, trabajos en desarrollo, nuevas ideas o experiencias. En cualquier caso, su publicación en las actas de las Jornadas no impedirá que se puedan enviar versiones extendidas de los mismos a conferencias o revistas internacionales. Los autores se comprometen a presentar el trabajo en las Jornadas. Resúmenes extendidos (máximo 2 páginas): Pueden describir entre otros, Trabajos incipientes, proyectos que estén comenzando, desarrollos de herramientas o software, etc. Los autores de los resúmenes aceptados se comprometen a presentar sus trabajos durante las Jornadas. Resúmenes de resultados científicos ya publicados durante 2016 y 2017 (se ha de indicar el título y el congreso o revista donde fue publicado en el contenido y titular el resumen extendido comenzando por “Un resumen de” ó “A review of”). Los autores de los resúmenes aceptados se comprometen a presentar sus trabajos durante las Jornadas. Resultados de PFCs, TFGs, TFMs o tesis doctorales que deseen presentarse al premio que se concederá durante las Jornadas. Los autores de los tres primeros clasificados se comprometen a presentar sus trabajos durante las Jornadas, a las que serán invitados. Las fechas de interés son: Recepción de trabajos de Investigación y Formación e innovación educativa: 13 de Marzo del 2017; Notificación a los autores: 7 de Abril del 2017; Notificación a los ganadores del Premio al mejor trabajo de estudiante: 28 de Abril del 2017; Inscripción (con precio reducido) a las Jornadas: Mayo 2017; Celebración de las Jornadas: 31 de Mayo, 1 y 2 de Junio del 2017. El Comité de Programa está compuesto por: Iñaki Arenaza (Mondragon Unibertsitatea), Ana Ayerbe (Tecnalia), María Dolores Cano (Universidad Politécnica de Cartagena), Erik de Pablo (ISACA), Antonio Fernández (IMDEA Networks Institute), Néstor Ganuza (Cooperative Cyber Defence Centre of Excellence), Iñaki Garitano (Mondragon Unibertsitatea), Manuel Gil (Universidad de Murcia), José Luis González (Universidad de Extremadura), Santos González (Universidad de Oviedo), Antonio Guzmán (Telefónica), Luis Hernández (Consejo Superior de Investigaciones Científicas), Javier Lobillo (Universidad de Granada), Jorge López (Minsait), Pietro Manzoni (Univesitat Politècnica de Valencia), Gregorio Martínez (Universidad de Murcia), Alfonso Muñoz (BBVA), Pedro Peris López (Universidad Carlos III de Madrid), Mario Gerardo Piattini (Universidad de Castilla-La Mancha), Antonio Ramos (Mundo Hacker).

02/02/17: Llamada al envío de trabajos para las XVII Jornadas Internacionales de Seguridad Informática (Colombia).
Se hace una llamada para al envío de trabajos a las
XVII Jornadas Internacionales de Seguridad Informática, a celebrarse del 21 al 22 de Junio de 2017 en Bogotá, Colombia. Organizadas por la Asociación Colombiana de Ingenieros de Sistemas ACIS, estas jornadas nacen como una iniciativa colombiana para desarrollar y promover la investigación académica y científica en el área de seguridad informática. Así, se invita a todos aquellos interesados en presentar trabajos de investigación realizados o casos de la industria sobre esta temática de seguridad, con el fin de compartir la experiencias, implementación y hallazgos en los temas propuestos para este evento y expuestos a continuación, entre otros: Modelos de Seguridad Informática; Estándares de Seguridad Informática; Seguridad en dispositivos móviles e inalámbricos; Mecanismos de Autenticación y control; Políticas y estándares de seguridad; Mejores prácticas de seguridad informática; Algoritmos de Cifra, VPN, PKI; Contingencia y recuperación de desastres; Técnicas de Hacking y análisis de vulnerabilidades; Seguridad en el perímetro; Seguridad en Bases de Datos; Seguridad en Sistemas Operacionales y redes; Seguridad en Web Services; Computación forense y atención de incidentes; Evidencia Digital y procedimientos asociados; Análisis de riesgos de seguridad informática; Consideraciones éticas y legales de la seguridad informática; Dispositivos biométricos; Convergencia de la seguridad; Seguridad en dispositivos inalámbricos; Seguridad en VoIP; Seguridad en Telecomunicaciones; Seguridad en la nube; Seguridad en el ecosistema tecnológico; Descubrimiento electrónico; Ciberseguridad y ciberdefensa; Internet de las cosas; Ciber ataques; Seguridad Cognitiva; Criptografía cuántica. Todos los artículos aceptados en esta conferencia son revisados al menos por dos evaluadores y serán publicados en las memorias del evento, la cual cuenta con ISSN registrado a nombre de la Asociación Colombiana de Ingenieros de Sistemas. Para esta decimoséptima versión de las Jornadas Internacionales de Seguridad Informática, se cuenta con la participación de un comité de programa internacional conformado por profesionales especialistas en el área, quienes adelantarán la evaluación y análisis de los trabajos presentados en este evento: Juan Pedro Hecht, Ph.D, Universidad de Buenos Aires ARGENTINA; Javier López, Ph.D., Universidad de Málaga ESPAÑA; Jorge Ramió, Ph.D., Universidad Politécnica de Madrid ESPAÑA; Amparo Fúster, Ph.D.; Consejo Superior de Investigaciones Científicas ESPAÑA; Jose de Jesús Vázquez, Ph.D., Banco de México MEXICO; Diego A. Ortiz Yepes, Ph.D., IBM Research SUIZA; Gabriela M. Saucedo, Ph.D. (c), Instituto Politécnico Internacional COLOMBIA; Jeimy J. Cano M., Ph.D., Coordinador Académico XVII JISI COLOMBIA.

01/02/17: Disponible el Newsletter de la revista Red Seguridad del mes de enero de 2017 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de enero de 2017 donde se destacan los siguientes titulares: 1) Bug bounty: evoluciona tu inversión en ciberseguridad. Los programas de recompensa por vulnerabilidades, conocidos como bug bounties o VRP (Vulnerability Reward Program), recompensan la labor de los hackers que descubren y notifican vulnerabilidades en los sistemas informáticos de las organizaciones siguiendo un código de buenas prácticas denominado Responsible Disclosure, evitando que las vulnerabilidades se hagan públicas antes de haber sido corregidas. 2) Visibilidad y monitorización de la ciberseguridad: defensa activa en las IC. Hace ya un tiempo que algunas organizaciones han comenzado a elaborar su Plan de Seguridad del Operador, donde se define un marco de protección de sus infraestructuras críticas genérico que, posteriormente, será detallado en los Planes de Protección Específicos. 3) Cifrados de datos: Intercambio de información a través de Internet de forma segura. Aunque ahora parezca difícil de imaginar, hubo un tiempo en el que existían ordenadores muy diferentes a como los conocemos hoy en día; pero, incluso entonces, ya existía la necesidad de interconectar esos ordenadores entre sí para la transferencia de información.

01/02/17: 30.000 descargas en un mes del informe MESI sobre certificaciones de seguridad (España).
En el mes de enero se han alcanzado las 29.166 descargas del Estudio de la Oferta de Certificaciones en Seguridad Informática y 27.228 descargas del artículo Las certificaciones en seguridad: formando las columnas del proyecto MESI, publicado en el número 122 de la Revista SIC de noviembre de 2016. Ambos documentos se encuentran en la siguiente
zona de descarga.

01/02/17: 14.803 accesos al MOOC Crypt4you en enero de 2017 (España).
En el mes de enero de 2017 se han alcanzado 14.803
accesos al MOOC Crypt4you, acumulando el proyecto un total de 781.602 visitas.

01/02/17: 6.032 visualizaciones de las píldoras del proyecto Thoth durante el mes de enero de 2017 (España).
En el mes de enero de 2017 se han alcanzado 6.032
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 135.622 visualizaciones en YouTube.

01/02/17: 8.019 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de enero de 2017 (España).
En el mes de enero de 2017 se han alcanzado 8.019
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 680.280 visualizaciones en YouTube.

01/02/17: 38.620 accesos a Criptored y 82.892 descargas de documentos pdf, zip y mp3 en el mes de enero de 2017 (España).
En el mes de enero de 2017 el servidor de Criptored recibió 38.620 visitas, con 87.974 páginas solicitadas y 75,15 Gigabytes servidos, Así mismo, se han descargado en este mes de enero desde la red 82.892 archivos pdf, zip y mp3, como puede comprobarse en la página de
estadísticas mensuales de AwStats, alcanzando 38.620 visitas y 75,15 Gigabytes acumulados durante el año 2017.

01/02/17: Newsletter de la actividad de Criptored en el mes de enero de 2017 (España).
Se publica el Newsletter de enero de 2017 de la actividad desarrollada en Criptored durante dicho mes. Estas noticias las podrá encontrar en el histórico de Criptored del mes de enero de 2107 en
este enlace. También puede encontrar estas y otras noticias de la actividad de Criptored en la sección Debates del grupo en LinkedIn.
Actividad en el web de Criptored durante el mes de enero de 2017:
26/01/17: Primera edición del Máster Cybersecurity Manager de Tecnofor (España)
26/01/17: European Network for Cybersecurity PhD Winter School 2017 en Trento (Italia)
24/01/17: Abierto el registro para la RootedCON 2017 a celebrarse en Madrid del 2 al 4 de marzo de 2017 (España)
23/01/17: Vídeo de la conferencia Tecnologías Cuánticas del Dr. Juan Ignacio Cirac en I4S (España)
18/01/17: IV Jornadas de Seguridad y Ciberdefensa de la Universidad de Alcalá CiberSeg17 (España)
16/01/17: CFP para el Workshop de la Red de Matemáticas en la Sociedad de la Información - MATSI 2017 (España)
16/01/17: Publicada la solución al quinto Criptoreto El alienígena (España)
11/01/17: Cuarta edición del curso on-line del COIT sobre cumplimiento normativo de SGSI (España)
10/01/17: Publicada la píldora formativa Thoth 42 ¿Cómo funciona el algoritmo de Elgamal? (España)
09/01/17: 201.415 reproducciones en el año 2016 del material multimedia generado por Criptored (España)
09/01/17: 13.866 accesos al MOOC Crypt4you en diciembre de 2016 (España)
09/01/17: 5.926 visualizaciones de las píldoras del proyecto Thoth durante el mes de diciembre de 2016 (España)
09/01/17: 5.537 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de diciembre de 2016 (España)
09/01/17: 35.111 accesos a Criptored y 17.880 descargas de documentos pdf, zip y mp3 en el mes de diciembre de 2016 y resumen anual (España)
09/01/17: Newsletter de la actividad de Criptored en el mes de diciembre de 2016 (España)

>