CFP Congresos, Seminarios y Conferencias     Noticias del Mes     Histórico


EVENTOS


En esta sección se irán incluyendo aquellos seminarios, congresos, reuniones, coloquios, conferencias, cursos de postgrado y todo tipo de actividades o eventos de interés en seguridad informática, con especial dedicación a los que tengan como sede alguno de los países miembros de la red y participen sus miembros.

En un apartado dentro de esta misma sección se incluyen todas las Noticias del Mes publicadas en la red, con entrada en la página principal, en su extensión completa. Se incluye, además, un enlace al Histórico de las Noticias de la Red, al que puede accederse también desde la página principal en la sección Otros Temas.

CFP CONGRESOS, SEMINARIOS Y CONFERENCIAS
Ordenados por inicio de fecha de celebración

Mayo 5 y 8 de 2015: 11st Information Security Practice and Experience Conference ISPEC 2015 (Beijing - China)

Del 5 al 8 de mayo de 2015 se celebrará en Beijing, China, el 11st Information Security Practice and Experience Conference ISPEC 2015. Los temas de interés incluyen Network security, Applied cryptography, Privacy and anonymity, Availability, resilience, and usability, Risk evaluation and security certification, Big data and Cloud security, Security for cyber-physical systems, Cryptanalysis, Security of smart cards and RFID systems, Embedded system security, Security policy, Database security, Security protocols, Digital Forensics, Security systems, Digital rights management, Smart Grid Security, Information security in vertical applications, Smartphone Security, Intrusion detection, Trust model and management, Multimedia security, Trusted computing. Las fechas a tener en cuenta son: Submission Due: 14 December 2014; Notification to Authors: 8 February 2015; Camera-ready Copy Due: 23 February 2015; Conference dates: 5-8 May 2015. Participa como Publicity Chair Cristina Alcaraz y en su Program Committee Gregorio Martinez y Miguel Soriano, todos miembros de esta red temática. Para mayor información, por favor consultar a correo alcarazATlcc.uma.es.

Mayo 27 y 28 de 2015: Security Forum 2015 (Barcelona - España)

Del 27 al 28 de mayo se celebrará en Barcelona, España, Security Forum 2015, tercera edición de este congreso centrada en cuatro ejes clave: Negocio, Conocimiento, Networking e Innovación.

Junio 10 a 12 de 2015: VII Congreso Iberoamericano de Telemática CITA 2015 (Popayán - Colombia)

Del 10 al 12 de junio de 2015 se celebrará en Popayán, Colombia, el VII Congreso Iberoamericano de Telemática CITA 2015, organizado por la Corporación Cluster CreaTIC-Parquesoft Popayán y en el que uno de los temas de interés es Seguridad, privacidad y anonimato en servicios telemático. Los autores de los mejores artículos serán invitados a publicar versiones extendidas en revistas incluidas en el JCR. Las fechas de interés son: Límite recepción de artículos: 30 de marzo de 2015; Notificación de aceptación: 6 de mayo de 2015; Versión Camera Ready: 22 de mayo de 2015, Registro temprano: 22 de mayo de 2015. Participan en su Comité de programa los siguientes miembros de esta red temática: Emilio Hernández González, Edmundo Monteiro y Lídice Romero Amondaray.

Junio 17 y 20 de 2015: 1st Workshop on Security and Privacy in the Internet Of You SPIoY (Águeda - Portugal)

CFP para el 1st Workshop on Security and Privacy in the Internet Of You SPIoY dentro de CISTI 2015 (Portugal)
Se hace una llamada para el envío de trabajos para el primer Workshop on Security and Privacy in the Internet Of You SPIoY, a celebrarse del 17 al 20 de Junio de 2015 en Águeda, Aveiro, Portugal, dentro de la décima Conferencia Ibérica de Sistemas y Tecnologías de Información CISTI 2015. Entre los temás de interés se encuentran: Privacy in the IOY, Anonymity in the IOY, Authentication and access control in the IOY, Trust in the IOY, Security in the IOY, Risk management/ assessment in the IOY, Security model in the IOY, Security architectures in the IOY, Cryptographic algorithms in the IOY, Miscellaneous security issues in the IOY. Las fechas a tener en cuenta son: Deadline for paper submission: February 28, 2015; Notification of paper acceptance: March 28, 2015; Deadline for final versions and conference registration: April 11, 2015. Forman el Comité Organizador José María de Fuentes, Lorena González Manzano y Benjamín Ramos Álvarez, miembros de esta red temática. En el Comité de Programa participan, entre otros, los siguientes miembros de esta red temática: Arturo Ribagorda, María Isabel González-Vasco, Ana Isabel González-Tablas, Agustín Orfila, Jose A. Onieva, Cándido Caballero y Jezabel Molina-Gil.

Junio 24 y 25 de 2015: XV Jornada Internacional de Seguridad Informática ACIS (Bogotá - Colombia)

Del 24 al 25 de junio de 2015 se celebrarán en Bogotá, Colombia, la XV Jornada Internacional de Seguridad Informática ACIS 2015, iniciativa colombiana para desarrollar y promover la investigación académica y científica en el área de seguridad informática, bajo la coordinación académica de D. Jeimy Cano. Entre los temas de interés figuran Modelos de Seguridad Informática, Estándares de Seguridad Informática, Seguridad en dispositivos móviles e inalámbricos, Mecanismos de Autenticación y control, Políticas y estándares de seguridad, Mejores prácticas de seguridad informática, Algoritmos de Cifra, VPN, PKI, Contingencia y recuperación de desastres, Técnicas de Hacking y análisis de vulnerabilidades, Seguridad en el perímetro, Seguridad en Bases de Datos, Seguridad en Sistemas Operacionales y redes, Seguridad en Web Services, Computación forense y atención de incidentes, Evidencia Digital y procedimientos asociados, Análisis de riesgos de seguridad informática, Consideraciones éticas y legales de la seguridad informática, Dispositivos biométricos, Convergencia de la seguridad, Seguridad en dispositivos inalámbricos, Seguridad en VoIP, Seguridad en Telecomunicaciones, Seguridad en la nube, Seguridad en el ecosistema tecnológico,. Descubrimiento electrónico, Ciberseguridad y ciberdefensa, Internet de las cosas, Ciber ataques. Las fechas importantes son: Marzo 28 de 2015, Fecha límite de recepción de artículos; Abril 28 a Mayo 3 de 2015, Notificación de Aceptación o Rechazo de artículos y comentarios de los evaluadores; Mayo 16 de 2015, Envío de artículos corregidos para publicación final y el PPT con máximo 10 transparencias. Participan en su Comité de Programa varios miembros de esta red temática.

Agosto 22 al 26 de 2015: Cuarto Latincrypt 2015 (Guadalajara - México)

Del 22 al 26 de agosto de 2015 tendrá lugar en Guadalajara, México, la cuarta conferencia internacional en criptologia y seguridad informatica en Latinoamerica Latincrypt 2015, para lo cual se hace una llamada al envío de trabajos. Organizado el Departamento de Computación del CINVESTAV-IPN, en cooperacion con la Asociacion Internacional de Investigación Criptográfica IACR, participan en su Comité de Programa los siguientes miembros de esta red temática: Paulo Barreto, Ricardo Dahab, Julio López y Guillermo Morales-Luna. Las fechas de interés son: Registro de resúmenes: 15 de marzo de 2015; Registro de articulos: 22 de marzo de 2015; Notificacion de aceptacion: 15 de mayo de 2015; Versión final: 1 de junio de 2015.

Octubre 5 al 7 de 2015: 10th International Conference on Critical Information Infrastructures Security CRITIS 2015 (Berlín - Alemania)

Del 5 al 7 de octubre de 2015 se celebrará en Berlín, Alemania, la 10th International Conference on Critical Information Infrastructures Security CRITIS 2015, congreso en el que participa como Publicity Chairs Cristina Alcaraz y como Steering Committee chair Javier Lopez, ambos miembros de esta red temática. Las 4 categorías de temas son Topic category 1: Resilience and protection of cyber-physical systems; Topic category 2: C(I)IP policies and best practices in C(I)IP – stakeholders’ perspective; Topic category 3: Advances in C(I)IP; Topic category 4: YOUNG CRITIS and CIPRNet Young CRITIS Award CYCA. Las fechas de interés son: Submission of full papers: May 10, 2015; Notification of acceptance: July 8, 2015; Camera-ready papers: September 10, 2015.

Noviembre 10 al 12 de 2015: VIII Congreso Iberoamericano de Seguridad Informática CIBSI (Quito - Ecuador)

Del 10 al 12 de noviembre de 2015 se celebrará en Ciudad de Quito, Ecuador, la VIII edición del Congreso Iberoamericano de Seguridad Informática CIBSI, para lo cual se hace la primera llamada al envío de trabajos publicando el 1er CFP para CIBSI 2015. Los temas de interés pueden verse en dichos enlaces. Participan como organizadores de ambos congresos los doctores Walter Fuertes y Luis Enrique Sánchez Crespo de la Universidad de las Fuerzas Armadas y Jorge Ramió Aguirre de Criptored. En su Comité de Programa participan algunas decenas de miembros de esta red temática. Para mayor información, por favor contactar con Luis Enrique Sánchez Crespo en el correo luisenriqueATsanchezcrespo.org o bien Jorge Ramió Aguirre en el correo jramioATeui.upm.es.

Noviembre 10 al 12 de 2015: III Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS (Quito - Ecuador)

Del 10 al 12 de noviembre de 2015 se celebrará en Ciudad de Quito, Ecuador, la III edición del Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS, para lo cual se hace la primera llamada al envío de trabajos publicando el 1er CFP para TIBETS 2015. Los temas de interés pueden verse en dichos enlaces. Participan como organizadores de ambos congresos los doctores Walter Fuertes y Luis Enrique Sánchez Crespo de la Universidad de las Fuerzas Armadas y Jorge Ramió Aguirre de Criptored. En su Comité de Programa participan algunas decenas de miembros de esta red temática. Para mayor información, por favor contactar con Luis Enrique Sánchez Crespo en el correo luisenriqueATsanchezcrespo.org o bien Jorge Ramió Aguirre en el correo jramioATeui.upm.es.

Marzo 14 al 18 de 2016: XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información (La Habana - Cuba)

Del 14 al 18 de marzo de 2016 se celebrará en La Habana, Cuba, la decimosexta edición de la Convención y Feria Internacional Informática, siendo uno de sus eventos el XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información. Se hace una llamada al envío de trabajos, considerando las siguientes temáticas de interés: Ciber seguridad: Principales vulnerabilidades, amenazas y experiencias en el tratamiento de casos de Ciber delitos, Ciber ataques y Ciber espionaje; Antivirus: Desarrollo de antivirus. Comportamiento internacional del Malware y de los Software Antivirus. Captura, análisis y estadísticas de Programas Malignos; Seguridad en las Redes y Aplicaciones: Seguridad en el desarrollo de Aplicaciones. Enfoque Tecnológico de la Protección de la información que se procesa en las TIC, seguridad en servidores, servicios y dispositivos de redes. Privacidad en redes inalámbricas. Seguridad para dispositivos móviles. Soluciones de seguridad de código abierto. Criptografía; Gestión de la Seguridad: Regulaciones, normativas, metodologías, estándares, informática forense, auditoría, aspectos éticos y legales de la Seguridad Informática. Participa como presidente del Comité Organizador José Bidot y entre el Comité Científico Walter Baluja, Raydel Montesino y Jorge Ramió, todos miembros de esta red temática. Las fechas de interés son: Presentación de resúmenes y ponencias: 20 de octubre de 2015; Notificación de aceptación: 20 de noviembre de 2015; Envío del trabajo final para su publicación: 7 de diciembre de 2015. Para mayor información, por favor contactar con su presidente en la dirección informaticaATsegurmatica.cu.

International Association for Cryptologic Research IACR Calendar of Events in Cryptology

Sitio web con el calendario de congresos de la IACR.

NOTICIAS DEL MES EN CRIPTORED

25/05/15: Escuela de Doctorado de Verano en la Universidad de León: Diseño Seguro y Análisis de Amenazas en Sistemas (España).
El 20 y 21 de julio de 2015, el Instituto de Ciencias Aplicadas en Ciberseguridad de la Universidad de León organiza la
Escuela de Doctorado de Verano Diseño Seguro y Análisis de Amenazas en Sistemas, que se celebrará en la Colegiata de San Isidoro en León, España, con la siguiente temática: Introducción a la Ciberseguridad, El papel de las instituciones públicas nacionales frente a los ataques a empresas estratégicas, Sistemas Autónomos de Respuesta a Intrusiones, Seguridad en Redes Ad-Hoc Vehiculares, Técnicas Activas de Detección de Infraestructuras Maliciosas, Ingeniería de Sistemas Ciber-físicos Seguros, Enfoque guiado por el modelado para evaluar la supervivencia de infraestructuras críticas, Criptografía y seguridad demostrable. Entre los profesores invitados se encuentran los miembros de esta red temática Víctor Villagrá, Pino Caballero y Antonio Maña. La duración del curso es de 20 horas, con 1.5 créditos ECTS. Para mayor información por favor dirigirse a su organizador Ricardo Rodríguez en el correo rj.rodriguezATunileon.es.

22/05/15: Vídeo Seguridad en comunicaciones móviles de David Pérez de Layakk en el XI Ciclo Conferencias UPM TASSI 2015 (España).
Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la séptima y última conferencia del XI Ciclo UPM TASSI 2015, Temas Avanzados en Seguridad y Sociedad de la Información, de título
Seguridad en comunicaciones móviles, presentada el 23 de abril de 2015 en el Campus Sur de la Universidad Politécnica de Madrid por D. David Pérez de Layakk. Puede descargar además presentación utilizada por el ponente. En la sección Conferencias TASSI 2015 de este servidor, encontrará todas las conferencias de este decimoprimer ciclo.

21/05/15: Publicada segunda edición del libro Computación Forense. Descubriendo los rastros informáticos de Jeimy Cano (Colombia).
Recientemente se ha publicado la segunda edición revisada y ampliada del libro
Computación Forense. Descubriendo los rastros informáticos, de la editorial Alfaomega y cuyo autor es el miembro de esta red temática Jeimy Cano. En esta nueva edición se incluyen perspectivas y estrategias novedosas para enfrentar el reto del análisis forense en la nube, las redes sociales, los discos de estado sólido y los teléfonos inteligentes. Así mismo, se presenta una lectura crítica de la norma ISO 27037 de 2012.

20/05/15: El viernes 29 de mayo vence el plazo de registro para el segundo reto de ISACA Madrid para jóvenes profesionales (España).
Este próximo viernes 29 de mayo de 2015 vence el plazo para el registro de trabajos relacionados con Auditoría, Seguridad Informática y Gobierno de las TIC en el
II Reto de ISACA Madrid para jóvenes profesionales. Más información el sitio web de ISACA Madrid. El número de miembros en la red asciende a 1.006 con las altas de D. Ricardo Brunel, D. César Erices, D. Sergio Ruiz García y D. Fernando Luis Goldfryd, como se aprecia en la sección Particulares.

19/05/15: Vídeo Malware en Android y Google Play de Sergio de los Santos en XI Ciclo Conferencias UPM TASSI 2015 (España).
Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la sexta conferencia del XI Ciclo UPM TASSI 2015, Temas Avanzados en Seguridad y Sociedad de la Información, de título
Malware en Android y Google Play, presentada el 16 de abril de 2015 en el Campus Sur de la Universidad Politécnica de Madrid por D. Sergio de los Santos de Eleven Paths. Puede descargar además presentación utilizada por el ponente. En la sección Conferencias TASSI 2015 de este servidor, encontrará todas las conferencias de este decimoprimer ciclo.

18/05/15: Tercera actualización del Mapa de Enseñanza de Seguridad de la Información 2.0 en universidades españolas (España).
Con fecha 18 de mayo de 2015 se ha actualizado nuevamente el
Mapa de Enseñanza de Seguridad de la Información 2.0 en universidades españolas, proyecto en el que viene trabajando el alumno D. Mario Ambite como Trabajo Fin de Grado, donde destacan los siguientes datos: 351 asignaturas impartidas en 67 universidades españolas, de las cuales 229 se dedican 100% a seguridad de la información y otras 122 asignaturas tienen sólo algunos apartados de seguridad en su temario. De las 229 asignaturas dedicadas totalmente a la seguridad, 89 son obligatorias y 140 optativas. Por su parte, en posgrado la cifra se eleva a 26 másteres en seguridad, 16 de ellos de título propio y 10 de título universitario, además de algunos ajustes del zoom de cada comunidad autónoma y adecuación a otras plataformas de navegadores.

13/05/15: Curso práctico online de intrusión en sistemas y metasploit en profundidad con Pablo González en Criptored Formación (España).
Del miércoles 1 de julio al martes 14 de julio de 2015 se impartirá desde
Criptored Formación y con la colaboración de Eventos Creativos, el curso práctico online de Especialización en Seguridad informática para la intrusión de sistemas. Metasploit en profundidad, de 20 horas y 20 CPE del profesor invitado D. Pablo González, contando con el siguiente temario: Módulo 1. Metasploit framework. Explotación y post-explotación (Introducción al framework, Herramientas de pentesting con Metasploit, Módulos de explotación con Metasploit, Post-Explotación) y Módulo 2. Metasploit Avanzado (Técnicas y usos en un pentesting, Evasión de AVs, Desarrollo de módulos y scripts). Para realizar las prácticas, los alumnos deberán disponer de diversas máquinas virtuales y el software instalado que se indicará a los asistentes. Más información en info@eventos-creativos.es.

12/05/15: Primera lección Criptosistemas basados en el problema del logaritmo discreto en el MOOC Criptografía con curvas elípticas de Crypt4you (España).
Se ha publicado la primera lección del nuevo curso de
Criptografía con curvas elípticas en el MOCC Crypt4you, de los autores Dr. Josep María Miret y Dra. Magda Valls, ambos miembros de Criptored, y D. Javier Valera, pertenecientes al Grupo de Investigación Cryptography & Graphs de la Universitat de Lleida. Esta primera lección lleva por título Criptosistemas basados en el problema del logaritmo discreto y en ella sus autores nos muestran el funcionamiento del criptosistema ElGamal elíptico, analizando la generación de claves y algoritmos de cifrado y descifrado. También nos introducen a una de sus variantes más utilizadas, el cifrado ECIES, así como el algoritmo ECDSA de firma digital, contando con los siguientes apartados: Apartado 1.1. Ley de grupo en una curva elíptica; Apartado 1.2. Curvas elípticas sobre cuerpos finitos; Apartado 1.3. El problema del logaritmo discreto; Apartado 1.4. El criptosistema ElGamal; Apartado 1.5. El criptosistema ElGamal con curvas elípticas; Apartado 1.6. El criptosistema ECIES; Apartado 1.7. Curvas elípticas criptográficamente útiles; Apartado 1.8. El algoritmo DSA; Apartado 1.9. Firma digital con curvas elípticas; Apartado 1.10. Otros grupos criptográficamente útiles; Apartado 1.11. Ejercicios; Apartado 1.12. Referencias bibliográficas. El curso consta de tres lecciones más que ser irán publicando durante este año 2015: Lección 2. Curvas elípticas en seguridad web; Lección 3. Criptografía con emparejamientos; Lección 4. Protocolos criptográficos con curvas elípticas.

11/05/15: Tercer y último Call For Papers para el octavo congreso CIBSI y el tercer taller TIBETS 2015 (Ecuador).
Ampliando el plazo hasta el lunes 15 de junio de 2105, se hace una tercera y última llamada para el envío de trabajos a los congresos iberoamericanos de seguridad informática y en enseñanza de la seguridad
CIBSI y TIBETS 2015 que se celebrarán en Quito, Ecuador, del 10 al 12 de noviembre de 2015. Desde la siguiente dirección puede descargarse el 3er CFP para CIBSI 2015 y de esta otra dirección el 3er CFP para TIBETS 2015. Se recuerda que la fecha límite para el envío de trabajos se ha ampliado hasta el lunes 15 de junio de 2015.

08/05/15: Versión 4-0.11.0 del libro electrónico gratuito Criptografía y Seguridad en Computadores de Manuel Lucena (España).
Se encuentra disponible en un nuevo servidor web la última versión 4-0.11.0 de mayo de 2015 del libro electrónico gratuito
Criptografía y Seguridad en Computadores de Manuel Lucena, miembro de esta red temática. El temario que abarca este libro de 320 páginas es el siguiente: 1. Introducción, 2. Conceptos Básicos, 3. Teoría de la Información, 4. Complejidad Algorítmica, 5. Aritmética Modular, 6. Curvas Elípticas en Criptografía, 7. Aritmética Entera de Múltiple Precisión, 8. Criptografía y Números Aleatorios, 9. Criptografía Clásica, 10. Cifrados por Bloques, 11. Cifrados de Flujo, 12. Cifrados Asimétricos, 13. Funciones Resumen, 14. Esteganografía, 15. Pruebas de Conocimiento Cero, 16. Protocolos de Comunicación Segura, 17. Autentificación, Certificados y Firmas Digitales, 18. PGP, Apéndices: A. Criptografía Cuántica, B. Ayudas a la Implementación. También encontrá esta dirección de descarga desde la sección Libros electrónicos de este servidor.

07/05/15: Publicadas las píldoras formativas Thoth 23, 24 y 25 dedicadas al cálculo de inversos dentro de un cuerpo (España).
Con fecha 7 de mayo de 2015, se han publicado en el canal YouTube de la Universidad Politécnica de Madrid, España, las píldoras formativas 23, 24 y 25 del proyecto Thoth. La píldora 23 lleva por título
¿Qué son los inversos aditivos en un cuerpo? En ella se explican los conceptos y las operaciones de cifra con inversos aditivos módulo n y módulo 2. La píldora 24 con título ¿Por qué usamos el algoritmo de Euclides para calcular inversos?, nos explica las razones matemáticas asociadas al concepto de inverso y justifica por qué usamos este algoritmo para su cálculo. Por último, la píldora de 25 ¿Cómo calculamos inversos con el algoritmo extendido de Euclides?, presenta de manera detallada las operaciones necesarias para encontrar el inverso mediante dicho algoritmo. Se recuerda que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, importante para personas con limitaciones auditivas, y un archivo podcast mp3 que puede descargarse desde el sitio web, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Puede acceder a la documentación en pdf, el podcast en mp3 y también a los vídeos de estas tres nuevas píldoras y de todas las anteriores, desde la página web del Proyecto Thoth. Con esto se da por terminada la primera fase del proyecto dedicada a los principios básicos de la seguridad informática y a la cifra clásica. Desde el mes de junio, comenzaremos a publicar píldoras sobre criptografía moderna, siendo las dos primeras la píldora 26 ¿Cómo se clasifican los sistemas de cifra moderna? y la píldora 27 ¿Qué es mejor, la criptografía simétrica o la asimétrica?

05/05/15: Vídeo Protección de las comunicaciones críticas por fibra óptica de Fibernet en XI Ciclo Conferencias UPM TASSI 2015 (España).
Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la quinta conferencia del XI Ciclo UPM TASSI 2015, Temas Avanzados en Seguridad y Sociedad de la Información, de título
Protección de las comunicaciones críticas por fibra óptica, presentada el 9 de abril de 2015 en el Campus Sur de la Universidad Politécnica de Madrid por D. José María Marín y D. Fernando Barbero de FiberNet. Puede descargar además las presentaciones utilizadas por los ponentes desde estos enlaces: Primera parte y Segunda parte. En la sección Conferencias TASSI 2015 de este servidor, encontrará todas las conferencias de este decimoprimer ciclo.

04/05/15: Hoy 4 de mayo a las 16:00 horas comienza el curso online de Especialización en Seguridad Informática y Ciberdefensa (España).
Con 70 alumnos inscritos y además como becario el ganador del
tercer Cripto-reto, desde el 4 de mayo hasta el 8 de junio de 2015, en horario de lunes a jueves y de 16:00 a 18:00, hora española, se impartirá la cuarta edición del curso online de Especialización en Seguridad Informática y Ciberdefensa, contando con los siguientes expertos invitados como profesores: Chema Alonso, David Barroso, Alejandro Ramos, Raúl Siles, David Pérez, José Picó, Pablo González, José Luis Verdeguer, Javier Rascón, Sergio de los Santos, Pedro Sánchez, Antonio Guzmán y Alfonso Muñoz.

04/05/15: Los vídeos de la enciclopedia visual de la seguridad de la información intypedia superan el medio millón de visitas (España).
El proyecto enciclopedia visual de la seguridad de la información
intypedia, iniciado en esta red temática el 27 de septiembre de 2010 y que ha contado con la colaboración de GMV, la APDCM y Realsec, ha logrado en menos de 5 años superar el medio millón de visitas, alcanzando el 30 de abril de 2015 las 504.290 reproducciones de sus lecciones.

04/05/15: Estadísticas del servidor de Criptored y accesos a Intypedia, Crypt4you y Thoth durante el mes de abril de 2015 (España).
En el mes de abril de 2015 el servidor de Criptored recibió 42.650 visitas, con 100.391 páginas solicitadas y 112,47 Gigabytes servidos, como puede comprobarse en la página de
estadísticas mensuales de AwStats, descargándose desde la red 41.830 archivos pdf, zip y mp3. En abril de 2015 se han alcanzado además 8.882 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, contabilizado 10.528 accesos al MOOC Crypt4you y 2.980 reproducciones de las píldoras formativas Thoth.

04/05/15: Envío del resumen 166 del mes de abril de 2015 a miembros y servidores de contenidos en Internet (España).
Se envía el
resumen número 166 correspondiente al mes de abril de 2015 a los miembros de la red temática, así como a diversos portales, prensa y sitios de Internet relacionados con la seguridad de la información. Puede acceder a estas noticias desde el histórico correspondiente al mes de abril de 2015.

Congresos, Seminarios y Conferencias     Noticias del Mes     Histórico