NOTICIAS DEL MES EN CRIPTORED

08/02/16: Próxima edición del curso Experto Certificado en Protección de Datos ECPD por el IAITG en Lima (Perú).
Del 22 de febrero al 4 de marzo de 2016, en horario de lunes a viernes de 18:30 a 21:30 horas, el Institute of Audit & IT-Governance IAITG impartirá en San Isidro, Lima, Perú, el curso
Experto Certificado en Protección de Datos ECPD. ECPD ofrece una formación multidisciplinar especializada legal, administrativa y técnica suficiente para el dominio completo sobre protección de datos personales, los riesgos de su incumplimiento y las oportunidades que la misma ofrece como generador de valor. Preparará a los asistentes para que lideren en el interior de sus organizaciones los procesos necesarios para adecuar a su entidad a las demandas y exigencias de la LPDP. El examen de certificación tendrá lugar el sábado 5 de marzo de 10 a 12 am. El claustro docente está conformado, entre otros, por Antoni Bosch Pujol, CISA, CISM, CGEIT, ECPD. Director General del Institute of Audit & IT-Governance y Director del Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC de la Universidad Autónoma de Madrid; José Álvaro Quiroga León. ECPD. Director de la Autoridad Nacional de Protección de Datos Personales del Perú– APDP del Ministerio de Justicia y Derechos Humanos; Maria Cecilia Chumbe. ECPD. Directora (e) de Normatividad y Asistencia Legal de la Autoridad Nacional de Protección de Datos Personales – APDP del Ministerio de Justicia y Derechos Humanos; Juan Dávila Ramírez. CISA, CISM, CRISK. Presidente ISACA Perú; Pedro José Fernández García. Director General de AENOR Perú; Juan Carlos Medina Carruitero. Presidente del Comité de Cumplimiento de la Asociación de Bancos del Perú (ASBANC) y del Comité de Prevención del Lavado de Activos y del Financiamiento del Terrorismo (COPLAFT); Gino Fernández Canorio. CISM, ECPD. Responsable de División de Consultoría en el Institute of Audit & IT Governance (IAITG - PERÚ); Jesús Andrés Vega Gutiérrez. ECPD. Jefe del Área de Protección de Datos Personales del Estudio Benites Forno & Ugaz. El programa se divide en 8 módulos con los siguientes pesos relativos: Módulo 1 (5%): Fundamentos de la Ley de Protección de Datos Personales. Módulo 2 (25%): Marco nacional peruano. Módulo 3 (10%): Marco europeo. Módulo 4 (10%): Marco internacional. Módulo 5 (15%): Protección de los activos de información. Módulo 6 (10%): Gestión y respuesta ante incidentes. Módulo 7 (15%): Control y auditoría de los sistemas de información. Módulo 8 (10%): Gobierno de los sistemas de información. Para mayor información y matrícula, comunicarse con su director Antoni Bosch Pujol vía correo electrónico a inscripciones@iaitg.eu.

02/02/16: Publicada la píldora formativa Thoth 33 ¿Cómo se usan los registros de desplazamiento en la cifra? (España).
Con fecha 2 de febrero de 2016 se publica en el canal YouTube de la UPM la píldora formativa 33 del proyecto Thoth, segunda píldora de una serie de cuatro sobre el cifrado en flujo. La píldora de 33 lleva por título
¿Cómo se usan los registros de desplazamiento en la cifra? Un registro de desplazamiento es un sistema, circuito o memoria de n celdas en las que se almacena un bit. En su estado inicial, la secuencia de esos bits se conoce como semilla. Al ritmo que marca un reloj, el contenido de cada celda se desplaza y envía ese bit a la celda siguiente. Así, la última celda de la cadena pierde su valor y la primera celda de la cadena se queda vacía. El bit que se pierde formará parte de una secuencia de bits que se transmite y que en nuestro caso servirá como clave para cifrar. Se recuerda que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Puede acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de todas las anteriores, desde la página web del Proyecto Thoth, que permite además una búsqueda de píldoras mediante los siguientes filtros: Fundamentos de seguridad, Criptografía clásica, Historia de la criptografía, Matemáticas en criptografía, Criptografía moderna. Los comentarios en YouTube son muy importantes y muy bien recibidos, los esperamos. La próxima entrega del proyecto Thoth en marzo de 2016 será la píldora 34 con el título ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR?, tercera de este bloque de cuatro píldoras dedicadas a la cifra en flujo.

01/02/16: 8.645 accesos a los cursos del MOOC Crypt4you durante el mes de enero de 2016 (España).
En el mes de enero de 2016 se han alcanzado 8.645
accesos al MOOC Crypt4you, acumulando el MOOC un total de 590.948 visitas a sus cursos.

01/02/16: 3.638 visualizaciones de las píldoras del proyecto Thoth durante el mes de enero de 2016 (España).
En el mes de enero de 2016 se han alcanzado 3.638
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 61.417 visualizaciones en YouTube.

01/02/16: 7.870 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de enero de 2016 (España).
En el mes de enero de 2016 se han alcanzado 7.870
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 588.116 visualizaciones en YouTube.

01/02/16: 29.138 accesos al servidor de Criptored y 30.023 descargas de documentos pdf, zip y mp3 durante el mes de enero de 2016 (España).
En el mes de enero de 2016 el servidor de Criptored recibió 29.138 visitas, con 100.802 páginas solicitadas y 63,93 Gigabytes servidos, como puede comprobarse en la página de
estadísticas mensuales de AwStats, alcanzando 29.138 visitas y 63,93 Gigabytes acumulados durante el año 2016. Así mismo, se han descargado en este mes desde la red 30.023 archivos pdf, zip y mp3.

01/02/16: Newsletter de la actividad de Criptored y su grupo en LinkedIn del mes de enero de 2016 (España).
Se publica el Newsletter de enero de 2016 de Criptored y su actividad mensual en su grupo en LinkedIn. Estas noticias las podrá encontrar en el histórico de Criptored del mes de enero de 2106 en
este enlace. También puede encontrar estos contenidos en la sección Debates del grupo en LinkedIn, donde puede usar la opción "Buscar" para ir a la noticia en particular que le interese.
Actividad en el web de Criptored durante el mes de diciembre de 2015:
01: Actualizado el Programa del XII Ciclo de Conferencias UPM TASSI en Madrid del 11 de febrero al 7 de abril.
02: Disponible el Newsletter de la revista Red Seguridad del mes de enero de 2016.
03: CFP para la XVI Jornada Internacional de Seguridad Informática ACIS 2016.
04: Vídeos de las ponencias de las IX Jornadas CCN-CERT STIC 2015.
05: Último número de la revista Sistemas de ACIS: retos de los ecosistemas digitales y sus impactos en los CIO.
06: Llamada a sesión en Teoría de la Información en Congreso de jóvenes investigadores en la Universidad de Campinas .
07: Primera edición del Systems Security Day SSD el 9 de febrero de 2016 en Madrid.
08: CFP para Special Issue on "Secure Mobile Tools for Emergencies and Critical Infrastructures" en Mobile Information Systems Journal.
09: CFP para Special Session Mathematics in the Information Society del congreso CMMSE en Cádiz.
08: Criptored busca a 5 becarios Talentum para desarrollo de sus proyectos.
09: III Jornadas de Seguridad y Ciberdefensa de la Universidad de Alcalá.
10: Faraday (IPE) Integrated Penetration-Test Environment se encuentra en la versión 1.0.16.
11: Publicada la píldora formativa Thoth 32 ¿Qué son los postulados de Golomb?
12: Más de 225.000 reproducciones en el año 2015 del material multimedia generado por Criptored.
13: Balance del año 2015 en Criptored: 476.298 visitas, 1.070,44 Gigabytes servidos y 417.076 documentos descargados.
14: 8.645 accesos a los cursos del MOOC Crypt4you durante el mes de enero de 2016.
15: 3.638 visualizaciones de las píldoras del proyecto Thoth durante el mes de enero de 2016.
16: 7.870 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de enero de 2016.
17: 29.138 accesos al servidor de Criptored y 30.023 descargas de documentos pdf, zip y mp3 durante el mes de enero de 2016.
Otras actividades en el grupo Criptored de LinkedIn durante el mes de enero de 2016:
01: Jeimy Cano. Privacidad: Retorno al origen.
02: Regina Tupinambá. #RSAC 2016 Is the Year of Developer-Driven Security CRYPTOID.
03: Jeimy Cano. Primer Llamado a trabajos - XVI Jornada Internacional de Seguridad Informática ACIS 2016.
04: Regina Tupinambá. District attorney offices are bringing the encryption war directly to the states.
05: Regina Tupinambá. RSA CONFERENCE Tem início dia 29 de fevereiro em San Francisco.
06: Jeimy Cano. Gobernar la seguridad y la privacidad de la información: Un ejercicio de suspensión de la realidad.
07: Regina Tupinambá. 5 Things to Consider Before Using Biometric Authentication.
08: Cristóbal Espinosa Morente. Entrevista a los fundadores de Sh3llCON, el Congreso de Seguridad de Santander.
09: Regina Tupinambá. Too Few Organizations Implement Data Encryption, Survey Says.
10: Regina Tupinambá. Seguranca da Informacao. Sucatas valiosas.
11: Regina Tupinambá. Higher Security Presents in Digital Signature Certificate for Income Tax.
12: Jeimy Cano. ¿Eres una empresa digitalmente responsable?
13: Carlos Silván y González de River. Protegiendo los servidores web.
14: Jeimy Cano. ¿Qué temas inquietan a los profesionales de INFOSEC en latinoamérica?
15: Regina Tupinambá. US Intelligence Chief Hacked by the Teen Who Hacked CIA Director.
16: Regina Tupinambá. Certificados Digitais ICP Brasil foram incluídos na Adobe Approved Trust List.
17: Regina Tupinambá. Documentos Eletronicos. Sustentabilidade e Certificacao Digital.
18: María José de la Calle Manzano. La seguridad de la información ha pasado de ser un tema "de los informáticos" a ser un tema "de negocio".
19: Jeimy Cano. Cinco nuevos normales en la protección de datos personales.
20: Francisco Javier García Lorente. Do you provide cybersecurity products and / or services?
21: Jeimy Cano. Las 10 más consultadas de 2015.
22: Jeimy Cano. Cinco lecciones por aprender en seguridad y control. Retando los paradigmas vigentes.
23: Regina Tupinambá. RSAC. Catching Up With Martin Fink.
24: Jeimy Cano. La armonía de los contrarios. Una nueva categoría didáctica para educar en seguridad de la información.