NOTICIAS DEL MES EN CRIPTORED

25/05/17: Webinar gratuito Ciberdefensa en profundidad y en altura con Alejandro Corletti hoy 25 de mayo (España).
Este jueves 25 de mayo a las 19:30 horas de España, se celebrará la tercera entrega del Ciclo de charlas gratuito a cargo del Dr. Alejandro Corletti Estrada, un novedoso enfoque que permnitirá considerar nuevos parámetros (sorpresa táctica, vías de comunicación, cumbres y valles, etc.) que desde el punto de vista de Ciberseguridad se traducen en medidas concretas sobre nuestras zonas de red, rutas, puertos y bastionado de elementos. Esta tercera entrega lleva por título
Ciberdefensa en profundidad y en altura (la conquista de las cumbres). El ciclo completo cuenta con las siguientes charlas. 1. Presentación, conceptos y situación de Ciberseguridad. ¿De quién nos defendemos?, Jueves 30 de marzo; 2. Estrategias de Ciberseguridad en grandes redes (Seguir y perseguir - proteger y proceder), Jueves 27 de abril;3. Ciberdefensa en profundidad y en altura (la conquista de las cumbres), Jueves 25 de mayo; 4. Ciberseguridad: La importancia de los procesos, Jueves 29 de junio; 5. Ciberseguridad: Plataformas / infraestructuras de Seguridad en Red, Jueves 27 de Julio; 6. Ciberseguridad: Cómo son las entrañas de esta gran red mundial, Jueves 31 de agosto;7. Ciberseguridad: empleo de SOC y NOC, Jueves 28 setiembre8. Ciberseguridad: la importancia de saber gestionar "Logs", Jueves 26 de octubre. Las direcciones para acceder a estas conferencias las encontrará en la página Web DarFe Learning & Consulting S.L.. Alejandro Corletti Estrada es Doctor en Ingeniería, MBA y fue militar, Jefe de Redes del Ejército Argentino. Es autor de diversos artículos de Ciberseguridad y Redes de Comunicaciones, y de los libros Seguridad por Niveles (2011) y Seguridad en Redes (2016). Ambos libros son para libre uso docente y pueden descargarse en formato electrónico de forma gratuita desde la página de DarFe.

22/05/17: Openclass Armas para luchar contra amenazas como WannaCry de acceso libre en la UNIR (España).
El Máster Universitario en Seguridad Informática de la Universidad Internacional de La Rioja, organiza el próximo martes 23 de mayo a las 17:00 horas (GMT+2) la Openclass
Formación especializada y concienciación: las mejores armas para luchar contra amenazas como WannaCry, con una duración de 45 minutos. Moderada por Juan José Nombela, coordinador académico del Máster, la sesión cuenta con el invitado Ignacio de Prado, profesor de la asignatura Gestión de la Seguridad en dicho Máster. El pasado viernes 12 de mayo numerosas organizaciones de todo el mundo, entre las que se encuentran hospitales, operadoras de telefonía y bancos, han sufrido un ciberataque global coordinado al que se ha dado el nombre de WannaCry. Ha sido uno de los mayores ataques cibernéticos que hemos vivido, afectando a más de 150 países e infectando más de 250.000 equipos informáticos. WannaCry es un tipo de malware o software malicioso que se conoce como ransomware. Este tipo de malware cifra los ficheros del ordenador, en este caso equipos con el sistema operativo Windows, y exige un pago en bitcoins para descifrarlos, aunque difícilmente se consigue revertir la situación realizando el pago. La capacidad de ataque de los criminales no cesa y las organizaciones necesitan profesionales debidamente formados para detener tales ataques. En esta sesión online los invitados explicarán cómo funcionan este tipo de ataques, por qué ha sido tan grande el impacto de WannaCry, con qué medidas se puede prevenir y algunas pautas para gestionar un incidente de seguridad de estas características. Para seguir online y de forma gratuita esta sesión puede inscribirse en este enlace. Podrá plantear sus preguntas en la misma inscripción o bien durante la clase online en el chat.

18/05/17: Curso Experto Certificado en Protección de Datos ECPD en Lima (Perú).
El Institute of Audit & IT-Governance IAITG dictará del 5 al 16 de junio del 2017, en horario de lunes a viernes y de 6:30 pm a 9:30 pm, en su Aula de Formación en Avda. Paseo de la República 3587, piso 9 en San Isidro, Lima, Perú, una nueva edición del curso
Experto Certificado en Protección de Datos ECPD. El examen se celebrará el sábado 17 de junio de 10:00 a 12:00 horas. Dirigido a gerentes de TI, gerentes legales, oficiales de seguridad, analistas, consultores, abogados y todo profesional que requiera especializarse en la Normativa de Protección de Datos Personales y su cumplimiento en las organizaciones, el curso cuenta con los siguientes módulos: Fundamentos; Marco Legal Nacional Peruano; Marco Legal Europeo; Marco Legal Internacional; Protección de los Activos de Información; Gestión y Respuesta ante Incidentes; Control y Auditoria de los sistemas de información; Gobierno de los sistemas de información. Su director es Antonio Bosch Pujol, Director General del Institute of Audit & IT Governance (IAITG),Director del Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC de la Universidad Autónoma de Madrid, Presidente fundador de ISACA Barcelona, Licenciado en Ciencias Físicas, CISA, CISM, CGEIT, ECPD y como ponentes participan: Juan Carlos Medina Carruitero, Presidente del Comité de Prevención del Lavado de Activos y del Financiamiento del Terrorismo (COPLAFT) de la Federación Latinoamericana de Bancos (FELABAN). Ha sido Presidente del Comité de Cumplimiento de la Asociación de Bancos del Perú (ASBANC); Andrea Pulgar Bazan, Responsable del Área de Nuevas Tecnologías y Protección de Datos Personales del Estudio Grau. Abogada por la Universidad de Piura, Master en Auditoría, Seguridad, Gobierno y Derecho de las TIC por la Universidad Autónoma de Madrid Institute of Audit & IT Governance, ECPD; Juan Dávila Ramirez, Presidente ISACA Perú, Ingeniero Industrial, MBA, CISA, CRISC, ISO/IEC 27001 Lead Auditor e ISO/IEC 22301 Lead Auditor, Es trainer acreditado de COBIT 5 Foundation; Pedro José Fernández García, Director General de AENOR PERU Licenciado en Administración y Dirección de Empresas con campo de orientación en dirección internacional de la Universidad de Cádiz, Master en Gestión Internacional de la Empresa en la Fundación CECO del Instituto de Comercio Exterior de España (ICEX); Víctor Alan Romero Sánchez, Ingeniero Supervisor de la Dirección de Supervisión y Control de la Dirección General de Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos. Ingeniero de Sistemas y Computación por la Universidad Católica Santo Toribio de Mogrovejo. maestría “Gestión Estratégica de las Tecnologías de Información”, ECPD; Darío Jiménez Mirayo, Country Manager ONTIER Perú. Licenciado en Derecho por la Universidad Complutense de Madrid, con formación adicional en el Instituto de Empresa de Madrid. Ha ejercido como profesor asociado en IE University (España), en la Universidad de Lima y en la Universidad San Ignacio de Loyola; María Alejandra González Luna, Directora General (e) de Protección de Datos Personales. Ha sido Directora de Supervisión y Control y Directora de Normatividad y Asistencia Legal de la Autoridad Nacional de Protección de Datos Personales. Es abogada por la Pontificia Universidad Católica del Perú, ECPD; Martín Valdizan Ayala, Oficial Corporativo de Seguridad de la Información Falabella Retail Perú. Ingeniero de Sistemas, Magister en Administración de Empresas. Auditor Líder ISO 27001, ECPD, ITIL, Foundation Certificate in Risk Management. Puede descargar desde esta dirección el Programa Detallado. Para mayor información, por favor contactar con Antoni Bosch en el correo antoni.bosch@iaitg.eu.

16/05/17: Ampliación del plazo para envío de trabajos a los congresos CIBSI y TIBETS 2017 al 15 de junio (Argentina).
Tras recibir varias solicitudes de ampliación del plazo para el envío de trabajos al IX Congreso Iberoamericano de Seguridad Informática CIBSI 2017 y al IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS 2017, a celebrarse del 1 al 3 de noviembre de 2017 en la Universidad de Buenos Aires, ciudad de Buenos Aires, Argentina, en particular por la coincidencia con fechas de exámenes en algunos países, el Comité Organizador de
CIBSI+TIBETS 2017 ha decidido ampliar dicha fecha límite -inicialmente el 19 de mayo- al 15 de junio de 2017, quedando por tanto las fechas de interés del evento como se indica a continuación:
- Límite para la recepción de trabajos: 15 de Junio de 2017
- Notificación de aceptación: 31 de Julio de 2017
- Versión final para actas del congreso: 31 de Agosto de 2017
- Celebración de CIBSI y TIBETS 2017: 1 al 3 de Noviembre de 2017
Se adjuntan las url del Call For Papers para el congreso CIBSI 2017, del Call For Papers para el taller TIBETS 2017, así como del formato de envío y características de los trabajos.

09/05/17: Disponible el Newsletter de la revista Red Seguridad del mes de Abril de 2017 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de Abril de 2017 donde se destacan los siguientes titulares: 1) Delegado de Protección de Datos. La figura más novedosa: El 13 de diciembre de 2016, el Grupo de Trabajo del Artículo 29 hizo públicas varias guías, a través de las cuales pretendía facilitar directrices y cierta ayuda interpretativa a todas aquellas entidades directa o indirectamente afectadas por la entrada en vigor del Reglamento General de Protección de Datos de la Unión Europea. El delegado de protección de datos en el entorno de la empresa: La aplicación del Reglamento General de Protección de Datos de la Unión Europea (RGPD) en los Estados miembros, a partir del 25 de mayo de 2018, representa un profundo cambio de mentalidad para las figuras de responsable del tratamiento (RT) y encargado del tratamiento (ET). 2) Banca online. La defensa en profundidad: La banca electrónica es un servicio muy delicado donde el usuario es cualquier persona que tenga una cuenta bancaria y acceso a Internet. Los usuarios potenciales son muchos y no todos pueden tener el navegador actualizado ni saben de protocolos o configuraciones. 3) Especial Ciberseguridad Industrial. No es ciberseguridad industrial todo lo que reluce: Desde que en 2011 viese la luz la Ley 8/2011, de 28 de abril, por la que se establecen medidas para la Protección de las Infraestructuras Críticas, comúnmente conocida como Ley PIC, la ciberseguridad industrial empezó a ponerse de moda, al menos a escala nacional. Ciberseguridad en el espionaje industrial: En el espionaje industrial, el atacante persigue información de muy diferente tipo, desde secretos comerciales a información de clientes, financiera o de marketing. Este tipo de amenazas son mucho más frecuentes de lo que nos imaginamos.

08/05/17: Call For Abstracts Fifth Code-based Cryptography Workshop (España).
Desde el 31 de mayo al 2 de junio de 2017 se celeberá en el Aula Magna de las Secciones de Matemáticas y Física de la Universidad de La Laguna, calle Astrofísico Francisco Sánchez sin número, en La Laguna, Tenerife, Islas Canarias, España, el
Fifth Code-based Cryptography Workshop, con los siguiente comités: Organizing Committee: Pino Caballero Gil (Universidad de La Laguna, Spain), Evelia García Barroso (Universidad de La Laguna, Spain), Irene Márquez-Corbella (Universidad de La Laguna, Spain) y Program Committee: Daniel Augot (INRIA, France), Paulo Barreto (Universidade de Sao Paulo, Brazil; and University of Washington Tacoma, USA), Alain Couvreur (INRIA, France), Tanja Lange (Technische Universiteit Eindhoven, Netherlands), Edgar Martínez-Moro (Universidad de Valladolid, Spain), Ruud Pellikaan (Technische Universiteit Eindhoven, Netherlands), Nicolas Sendrier (INRIA, France), Jean-Pierre Tillich (INRIA, France). Por lo que se hace un Call For Abstracts con las siguientes caracteristicas: "Format: Presentations are selected on the basis of an abstract of up to 1-2 pages describing the research. No particular format is required. No formal proceedings are planned, thus we encourage to send results that have been published at other conferences. Deadline for abstracts: May 10, 2017". El workshop cuenta con los siguientes ponentes y títulos: Philippe Gaborit (Université de Limoges), ponencia "No Masking: code-based cryptography with security reduction to standard problems"; Alexander May (Ruhr-Universitat Bochum), ponencia "Recent Advances in Decoding Random Binary Linear Codes with Implications to LPN and McEliece" y Ruud Pellikaan (Eindhoven University of Technology), ponencia "The present state of error-correcting pairs for a PKC". Para mayor información, por favor dirigirse a Pino Caballero Gil en el contacto que aparece en el sitio Web.

08/05/17: Curso de verano en Teruel: Máquina Enigma. Matemáticas e historia (España).
La Universidad de Zaragoza y la Fundación Universitaria Antonio Gargallo organizan en la Universidad de Verano en Teruel (España) el curso
Máquina Enigma. Matemáticas e historia, cuyos objetivos son conocer la historia de la máquina Enigma y su importancia en la segunda guerra mundial, conocer detalles de la criptografía utilizada en la guerra civil española, tener una idea de cómo se consiguió descifrar los mensajes que se enviaban en el ejército alemán asi como un conocimiento básico de la teoría de permutaciones y su aplicación en la máquina Enigma. Para ello cuenta con los ponentes: Paz Jiménez Seral, Profesora Titular Universidad de Zaragoza y Directora del Curso, Manuel Vázquez Lapuente, Profesor Titular Universidad de Zaragoza, José Ramón Soler Fuensanta, Profesor y escritor, Escuela Universitaria de Turismo Ibiza, Conchita Martínez Pérez, Profesora Titular Universidad de Zaragoza y Vicente Velázquez, Profesor Enseñanza Secundaria. El curso se desarrollará del 3 al 5 de julio de 2017, con 20 horas lectivas y el siguiente programa:
Día 3 de julio, lunes
Mañana
8:45-9:00h Recogida de documentación
9:00-11:00h Aparición y descripción de la máquina Enigma. Distintos tipos de máquina. Marian Rejewski y Alan Turing. Don Manuel Vázquez
11:00-11:30h Descanso
11:30-13:30h Teoría de permutaciones. Doña Concha Martínez
Tarde
16:00-18:00h La criptografía en la guerra civil española. Don José Ramón Soler
18:00-18:15h Descanso
18:15-20:15h La historia de Antonio Camazón. Don José Ramón Soler
Día 4 de julio, martes
Mañana
9:00-11:00h Las claves y las primeras permutaciones. Teorema de Rejewski. Don Manuel Vázquez
11:00-11:30h Descanso
11:30-13:30h Taller para calcular las primeras permutaciones. Don Manuel Vázquez y Don Vicente Velázquez
Tarde:
16:00-18:00h Cableados del rotor de la derecha. Doña. Paz Jiménez Seral
18:00-18:15h Descanso
18:15-20:15h Bletchley Park y Turing. Don Manuel Vázquez
Día 5 de julio, miércoles:
Mañana
9:00-11:00h Taller para encontrar los cableados. Doña. Paz Jiménez y Don Vicente Velázquez
11:00-11:30h Descanso
11:30-13:30h Taller para desencriptar como en Bletchley Park. Doña. Paz Jiménez Seral y Don Vicente Velázquez
Para mayor información, por favor contactar con la directora del curso Paz Jiménez Seral en el correo paz@unizar.es.

08/05/17: Tercera y última llamada para el envío de trabajos al IX congreso CIBSI y IV taller TIBETS (Argentina).
A falta de dos semanas para la fecha límite de envíos, se hace la tercera y última llamada para el envío de trabajos a estos dos congresos, a celebrarse del 1 al 3 de noviembre de 2017 en la Facultad de Ingeniería de la Universidad de Buenos Aires, en la Ciudad Autónoma de Buenos Aires, Argentina. Por un lado, el IX Congreso Iberoamericano de Seguridad Informática y, por otro, el IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
CIBSI+TIBETS 2017, organizado por la Maestría en Seguridad Informática de la UBA, Criptored y SADIO, Sociedad Argentina de Informática. En la primera llamada al envío de trabajos al XI CIBSI, se indica que el trabajo a presentar deberá ser ingresado en el sistema EasyChair. Se invita a investigadores, académicos, consultores, profesionales de la industria y/o independientes a presentar sus trabajos en el próximo CIBSI 2017. El objetivo de la convocatoria es disponer de trabajos que desarrollen enfoques innovadores que cubran los distintos aspectos de la Seguridad de la información, abarcando sus distintas ramas y perspectivas. Se esperan originales que reflejen las experiencias desarrolladas por sus autores y que contribuyan a brindar un adecuado y actualizado panorama sobre los temas y aspectos de actualidad más importantes para el área. Entre los temas de interés figuran, entre otros, Fundamentos de la Seguridad de la Información; Gestión de la Seguridad de la Información, Aspectos de Seguridad de los Planes de Continuidad de las Operaciones, Continuidad de Negocio; Normativas y Estándares Técnicos en Seguridad de la Información; Control y Monitoreo de Seguridad; Auditoría Informática; Computación Forense y evidencia digital; Legislación sobre Seguridad de la Información, Consideraciones Eticas y Legales; Ciberseguridad, Ciberdefensa, Ciberdelitos; Voto Electrónico; Comercio Electrónico, Infraestructuras de Clave Pública; Algoritmos y Protocolos Criptográficos, Criptoanálisis. Criptografía Post-Cuántica; Técnicas de Hacking, Análisis de Vulnerabilidades y Malware; Seguridad en Redes y Sistemas, Seguridad en ipv6, Seguridad en Sistemas Operativos, Seguridad en Dispositivos Móviles e Inalámbricos, Seguridad de Aplicaciones Web, Seguridad en Cloud Computing, Seguridad en Internet de las cosas; Seguridad en el Desarrollo de Sistemas; Protección de Infraestructuras Críticas de Información; Seguridad en Sistemas SCADA y contextos industriales; Tendencias en incidentes informáticos; Gestión de incidentes. Las fechas de interés son: Límite para la recepción de trabajos: 19 de Mayo de 2017; Notificación de aceptación: 15 de Junio de 2017; Versión final para actas del congreso: 22 de Julio de 2017. En cuanto a la llamada al envío de trabajos al IV TIBETS, con las mismas fechas de interés que CIBSI, se indica: el trabajo a presentar deberá ser ingresado en el sistema EasyChair. Se invita a profesores, responsables e integrantes de cátedras o departamentos de seguridad de la información y alumnos de grado y de posgrado a participar mediante la presentación de sus trabajos en el próximo TIBETS, con el objetivo de mostrar experiencias docentes y presentar nuevos enfoques, herramientas y metodologías de uso en clase, así como propuestas y tendencias. En este caso, entre los temas de interes figuran, entre otros: Experiencias docentes y presentación de nuevas asignaturas en seguridad de la información; Presentación de posgrados y otras propuestas de formación en seguridad de la información; Metodologías docentes utilizadas en la impartición de asignaturas de seguridad; Software de apoyo a la docencia y prácticas de seguridad de la información; Innovaciones educativas realizadas en enseñanza de seguridad de la información; Control anti-plagio en la presentación de trabajos finales, tesinas y tesis; Perfiles requeridos por el mercado ver sus perfiles de egreso en universidades; Agendas de investigación en temas especializados o emergentes en enseñanza; Desarrollo de competencias en seguridad de la información; Planes de estudios especializados en seguridad de la información; Presentación de Casos de Estudio y sus resultados. Participan en su Comité de Programa, Comité Organizador y Comité Local profesionales e investigadores de una decena de países de Iberoamérica.

03/05/17: Número 142 de la revista SISTEMAS con artículo sobre Seguridad Cognitiva (Colombia).
Se ha publicado el número 142 de la revista
SISTEMAS que edita la Asociación Colombiana de Ingenieros de Sistemas ACIS, dedicado a Tecnologías Inteligentes y Computación Cognitiva, contando con el artículo de Jeimy Cano titulado Seguridad Cognitiva. Un paradigma emergente frente a la inseguridad de la información: La ilusión del control basada en barreras, un dentro seguro y un afuera amenazante, es una lectura tradicional de la seguridad y el control que se ha afianzado en el imaginario de los especialistas en protección de la información (Leuprecht, Skillicorn y Tait, 2016). La creencia de que mientras más fuertes y más altas sean las murallas, mayor será el esfuerzo de los atacantes para sortearlas, ha comenzado a ceder, para darle paso a nuevas visiones del aseguramiento de la información e infraestructuras tecnológicas, basadas en analítica de datos y monitoreo permanente.

03/05/17: CFP para la 36 edición de las Jornadas Chilenas de Computación JCC en Arica (Chile).
Del 16 al 20 de octubre de 2017 se celebrarán en la Universidad de Tarapacá en Arica, Chile, la 36 edición de las
Jornadas Chilenas de Computación JCC, organizadas por la Sociedad Chilena de Ciencia de la Computación y la citada Universidad de Tarapacá. Los artículos pueden estar escritos en español, inglés o portugués y versar preferentemente sobre los siguientes temas de interés: seguridad y criptografía, redes, inteligencia artificial, bases de datos, sistemas operativos, sistemas distribuídos, computación gráfica, interacción hombre-máquina, visión computerizada, ingeniería del software, multimedia, tecnologías web, lenguajes de programación, métodos numéricos, simulación, bioinformática, ciencias de la computación y educación, minería de datos, etc. Las fechas de interés son: envío de artículos: 7 de Agosto de 2017, notificación de aceptación o rechazo: 11 de Septiembre de 2017, documento final: 25 de septiembre de 2017. Para mayor información, por favor contactar con el profesor Hector Beck en el correo hbeck@uta.cl del Comité Organizador o bien con los chairs del Comité de Programa Ricardo Gacitua email ricardo.gacitua@ufrontera.cl o Valeria Herskovic email vherskov@ing.puc.cl.

03/05/17: 15.051 accesos al MOOC Crypt4you en abril de 2017 (España).
En el mes de abril de 2017 se han alcanzado 15.051
accesos al MOOC Crypt4you, acumulando el proyecto un total de 826.340 visitas.

03/05/17: 11.344 visualizaciones de las píldoras del proyecto Thoth durante el mes de abril de 2017 (España).
En el mes abril de 2017 se han alcanzado 11.344
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 164.769 visualizaciones en YouTube.

03/05/17: 6.154 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de abril de 2017 (España).
En el mes de abril de 2017 se han alcanzado 6.154
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 700.503 visualizaciones en YouTube.

03/05/17: 35.681 accesos a Criptored y 24.198 descargas de documentos pdf, zip y mp3 en el mes de abril de 2017 (España).
En el mes de abril de 2017 el servidor de Criptored recibió 35.681 visitas, con 72.468 páginas solicitadas y 63,89 Gigabytes servidos, como puede comprobarse en la página de
estadísticas mensuales de AwStats, alcanzando durante el año 2017 un total de 149.500 visitas y 271,04 Gigabytes servidos. Así mismo, se han descargado en ese mes de abril desde la red 24.198 archivos pdf, zip y mp3.

03/05/17: Newsletter de la actividad de Criptored en el mes de abril de 2017 (España).
Se publica el Newsletter de abril de 2017 de la actividad desarrollada en Criptored durante dicho mes. Estas noticias las podrá encontrar en el histórico de Criptored del mes de abril de 2107 en
este enlace. También puede encontrar dichas noticias y otras de interés, en la actividad publicada por la comunidad de Criptored en la sección Debates del grupo en LinkedIn.
Actividad en el web de Criptored durante el mes de abril de 2017:
27/04/17: Artículo Recovering the military Enigma using permutations publicado en Cryptologia (España).
26/04/17: CFP para el Primer Congreso Internacional Cibersociedad 2017 en Varadero (Cuba).
24/04/17: Publicada la novena lección Algoritmos de cifra por sustitución polialfabética del MOOC Crypt4you (España).
18/04/17: Publicada la píldora formativa Thoth 45 ¿Cómo funciona el hash SHA-1? (España).
06/04/17: Segunda llamada para el envío de trabajos al IX congreso CIBSI y IV taller TIBETS en la UBA Buenos Aires (Argentina).
03/04/17: Disponible el Newsletter de la revista Red Seguridad del mes de marzo de 2017 (España).
03/04/17: 15.321 accesos al MOOC Crypt4you en marzo de 2017 (España).
03/04/17: 10.033 visualizaciones de las píldoras del proyecto Thoth durante el mes de marzo de 2017 (España).
03/04/17: 7.288 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de marzo de 2017 (España).
03/04/17: 38.681 accesos a Criptored y 27.889 descargas de documentos pdf, zip y mp3 en el mes de marzo de 2017 (España).
03/04/17: Newsletter de la actividad de Criptored en el mes de marzo de 2017 (España).

>