NOTICIAS DEL MES EN CRIPTORED

31/05/16: High Level Conference on Assurance de ISACA Madrid el 8 y 9 de junio (España).
Los próximos días 8 y 9 de junio, ISACA Madrid celebrará en el Auditorio Central del Distrito Telefónica en Madrid, España, su congreso anual
High Level Conference on Assurance 2016, un encuentro de profesionales de auditoría de sistemas, seguridad de la información, gestión de riesgos tecnológicos y del gobierno de las TIC, dirigido preferentemente a Directores de Auditoría, Directores de Ciberseguridad, DPOs, Compliance Officers, CROs, CIOs, CTOs, CISOs y otros profesionales del sector interesados en escuchar y conocer de primera mano las novedades, tendencias, retos y tecnologías de los próximos años. Los temas más destacados serán el Big Data, Industria 4.0, Movilidad, Cloud, Fraude, Ciberterrorismo, Transformación Digital, Robótica y un largo etcétera. Además, se hablará de los nuevos marcos regulatorios como las Directivas Europeas de Ciberseguridad, Protección de Datos y Servicios de Pago.

24/05/16: Publicada la píldora formativa Thoth 36 ¿Qué es el código Base64? (España).
Con fecha 24 de mayo de 2016 se publica la píldora formativa 36 del proyecto Thoth que lleva por título
¿Qué es el código Base64? Los códigos en informática y en seguridad son muy importantes. El código más conocido y usado actualmente es el denominado ASCII extendido de 256 caracteres, con el que codificamos un conjunto de letras, números y símbolos mediante cadenas de 8 bits. No obstante, en realidad el código ASCII original tenía sólo 7 bits y el octavo bit se usaba como paridad para el control de errores. Contienen elementos imprimibles y otros no imprimibles, lo que provocaba problemas de compatibilidad entre equipos. Algo que se soluciona con un código intermedio de 6 bits con todos sus elementos imprimibles, el código Base64. ¿Sabías que en este formato recibimos los archivos adjuntos de un correo electrónico? Todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web del proyecto, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Se puede acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de las 35 píldoras anteriores, desde la página web del Proyecto Thoth, que te permite además una búsqueda mediante los siguientes cinco filtros: Fundamentos de seguridad, Criptografía clásica, Historia de la criptografía, Matemáticas en criptografía y Criptografía moderna. La próxima entrega del proyecto Thoth en junio de 2016 será la píldora 37 con el título ¿Cómo funciona el algoritmo de exponenciación rápida?

24/05/16: Call For Papers para VII Jornadas JISIC 2016 dedicadas a la Seguridad Informática en Quito (Ecuador).
Del 15 al 17 de noviembre del 2016 se celebrarán en la Escuela Politécnica Nacional EPN en la ciudad de Quito, Ecuador, las
VII Jornadas de Ingeniería de Sistemas Informáticos y de Computación JISIC 2016. En esta ocasión, la Facultad de Ingeniería de Sistemas organiza en el marco de las Jornadas JISIC 2016, el primer encuentro sobre Seguridad Informática que tiene como finalidad fomentar la difusión de la investigación, aplicación e innovación que se realiza dentro de este tema. Las medidas de seguridad tienen como finalidad la prevención y mitigación de distintos tipos de ataques y vulnerabilidades. Hoy en día estos conceptos son fundamentales tanto para profesionales en el ámbito de la informática como para cualquier persona en general. La importancia de controlar las diversas vulnerabilidades que existen en el mundo del correo electrónico, en las redes de área local, y técnicas de seguridad avanzadas para otros ambientes de redes, se constituyen fundamentales para las comunicaciones actualmente. Las JISIC contarán con la colaboración de especialistas de renombre nacional e internacional que expondrán la importancia de temas relacionados con distintos ámbitos de la seguridad, tales como la seguridad industrial, gubernamental y las nuevas tendencias de investigación en seguridad. Enfocando las conferencias dentro estas tres aristas permitirá evidenciar mecanismos para garantizar la seguridad de los sistemas críticos, buscando de esta manera el fortalecimiento de sistemas gubernamentales o en la industria, y el desarrollo de nuevas técnicas para la seguridad, ofreciendo la oportunidad de participar en la coordinación, formación y capacitación de diferentes sistemas de respuesta para una excelente gestión de crisis y así ayudar a minimizar la exposición de la seguridad. Entre los temas de interés figuran Seguridad y privacidad en redes: inalámbricas, móviles, híbridas, de sensores, ad-hoc y peer-to-peer; Seguridad y privacidad en ambientes: web, móviles, de computación ubicua; Seguridad y privacidad en tecnologías emergentes: VoIP, IoT, redes sociales; Detección y prevención de intrusiones; Arquitecturas y sistemas de seguridad; Seguridad en hardware; Privacidad y anonimato en las comunicaciones; Tecnologías y mecanismos de seguridad; Sistemas de autenticación: infraestructuras de clave pública, administración de claves, administración de credenciales; Enrutamiento seguro, direccionamiento, gestión de red; Seguridad y aislamiento en la nube, centro de datos y redes definidas por software; Análisis y detección de malware; Criptografía aplicada; Análisis de redes y protocolos de seguridad; Ataques de denegación de servicio y defensas; Técnicas forenses en Internet. Las fechas de interés son: Envío de trabajos: 15 de julio de 2016; Notificación a los autores: 15 septiembre de 2016; Envío versión final: 15 octubre de 2016.

13/05/16: Curso de verano Seguridad de la información en un mundo altamente conectado en UNIA Baeza (España).
Del 16 al 19 de agosto de 2016 se celebrará en el Campus Antonio Machado de Baeza de la Universidad de Internacional de Andalucía UNIA, el curso de verano de 30 horas
Seguridad de la información en un mundo altamente conectado, cuya matrícula tiene un coste de 88 Euros, siendo su director el Dr. Manuel José Lucena López. Entre los objetivos del curso se encuentra ofrecer una visión general acerca de las tecnologías empleadas para garantizar la seguridad de la información, desde un punto de vista tanto teórico como práctico, prestando especial atención a la Criptografía moderna y a la Seguridad en Redes. Los contenidos del mismo son: Introducción a la Criptografía. Protección de la información y las comunicaciones a lo largo de la Historia; Técnicas modernas de Criptografía. Características, tendencias, limitaciones y perspectivas de futuro; Seguridad en Computadores y Redes; Aplicaciones modernas de la Criptografía. Criptomonedas; Gestión de la seguridad en la empresa. El curso tiene como profesores invitados al Dr. Arturo Quirantes Sierra, Dr. Manuel Lucena López, Dr. Jorge Ramió Aguirre, D. Raimundo Alcázar Quesada, D. Patxi Galán García, D. David Contreras García y D. Víctor Escudero Rubio. Desde esta dirección puede descargar el folleto del curso y desde aquí ver el vídeo promocional. El programa contempla los siguientes temas: Criptografía del Ministerio del Tiempo: el cifrado a través de la Historia, Sociedad de la Información y Seguridad: desafíos y perspectivas, Fundamentos de Criptografía: teoría y práctica, Seguridad en Redes de Computadores, Análisis Forense: el verdadero CSI Cyber, Bitcoin y aplicaciones distribuidas basadas en Blockchain, Taller Práctico 1 y Taller Práctico 2.

10/05/16: Desayuno tecnológico de Secure&IT Estrategias de seguridad para la prevención del delito tecnológico (España).
El próximo miércoles 18 de mayo, se celebrará en el Hotel Vincci Soho de Madrid, España, la segunda edición de los Desayunos tecnológicos de Secure&IT con el título
Estrategias de seguridad para la prevención del delito tecnológico. Al igual que el año pasado, esta será una magnífica oportunidad para conocer cómo está el sector o cuáles han sido las principales brechas de seguridad. Pero, también, para analizar los retos futuros a los que se enfrentarán las empresas y estar al corriente de las soluciones que tienen a su disposición. El acto comenzará, aproximadamente, a las 9 de la mañana y se prolongará hasta las 2 de la tarde. Media jornada en la que expertos y patrocinadores hablarán sobre las estrategias de seguridad para la prevención del delito tecnológico. En esta edición, se sigue apostando por la gestión integral de la seguridad de los sistemas y el cumplimiento normativo como principales temas a exponer. En definitiva, mostrar cómo una empresa debe enfrentarse a las amenazas del mundo digital y qué herramientas tiene a su disposición para combatirlas. Los datos hablan por sí solos. En 2015 se detectaron unas 14.000 nuevas formas de ataque, que provocaron 80.000 impactos con consecuencias graves en empresas españolas. La previsión del Ministerio del Interior habla de unos 100.000 ataques a lo largo de este año. ¿Cuánto supone eso en pérdidas económicas? Según el Instituto Nacional de Ciberseguridad (INCIBE), los ciberataques le cuestan a nuestro país unos 14.000 millones de euros al año. Si extrapolamos la cifra al mundo, nos encontramos con datos abrumadores: según un informe de Hamilton Place Strategies, la ciberdelincuencia le cuesta a la economía mundial unos 400 millones de euros (en los últimos cinco años ha aumentado un 200%). Lo cierto es que, aunque las empresas -sobre todo las grandes- están cada vez más concienciadas de la importancia de la ciberseguridad, es necesario que se entienda por fin como una inversión y no como un gasto. De ahí la importancia de este tipo de eventos. El programa es el siguiente:
09:30 - 10:00: Inauguración a cargo de D. Eloy Velasco, Magistrado de la Audiencia Nacional
10:00 - 10:30: Delitos tecnológicos: tipificación y responsabilidad, a cargo de Sonia Martín, Directora de Servicios Profesionales de Seguridad en Secure&IT
10:30 - 11:00: Sistema de Gestión del Prevención del Delito (SGPD), a cargo de Francisco Valencia, Director General de Secure&IT
11:00 - 11:30: Monitorización y vigilancia como elementos clave, a cargo de Álvaro Romero, Director del Centro de Operaciones de Seguridad en Secure&IT
11:30 - 12:00: Compliance y creación de cultura ética, a cargo de Luis Ávila, Director Ejecutivo de Legal Compliance
12:00 - 12:20: Coffee break
12:20 - 12:40: Once upon a time... ¡Han robado mis datos!, a cargo Sergio García Irigoyen, Systems Engineer de Fortinet
12:40 - 13:00: Intervención de Bit4ID
13:00 - 13:20: La amenaza silenciosa sobre la transición a la nube. Ataques a nivel del Hypervisor y vías de mitigación, a cargo de Horatiu Bandoiu, Channel Marketing Manager de Bitdefender
13:20 - 13:40: Intervención de Datto, a cargo Alex Ford EMEA Channel Development Executive y Juan Grullón EMEA Support Engineer, de Datto
13:40 - 13:55: Conclusiones, a cargo de Ángel-Pablo Avilés "Angelucho"
13:55 - 14:00: Sorteo y cierre de la jornada
Para mayor información, por favor contactar con Estefanía Navarro Alarcón en el correo estefania.navarro@secureit.es.

10/05/16: 13th Conference on Detection of Intrusions and Malware & Vulnerability Assessment en Donostia (España).
Los próximos 7 y 8 de julio de 2016 tendrá lugar en Donostia, San Sebastián, España, la conferencia internacional
13th Conference on Detection of Intrusions and Malware & Vulnerability Assessment DIMVA, teniendo como anfitriona a la Mondragón Unibertsitatea y siendo General Chair el Dr. Urko Zurutuza de dicha universidad. Este año DIMVA recibió 66 trabajos, de las cuales el Comité de Programa aceptó 21. Diecinueve de ellos serán full papers presentando resultados de investigación con un alto grado de madurez, y dos son resúmenes extendidos presentando nuevas ideas en estados tempranos de investigación. En general, el ratio de aceptación ha sido de un 31.8%. Los artículos aceptados presentarán nuevas ideas, técnicas y aplicaciones en áreas tan importantes de la seguridad como detección de vulnerabilidades, prevención de ataques, seguridad web, detección y clasificación de malware, autenticación, prevención de fugas de información y métodos para contrarrestar técnicas evasivas como la ofuscación. Además de estos artículos de investigación, el programa también incluye dos conferenciantes invitados del nivel de Christopher Kruegel (University of California at Santa Barbara) y David Barroso (CounterCraft). El plazo de inscripción permanece abierto.

05/05/16: Becas de postgrado de la AEPD sobre impacto de las TIC en privacidad y derecho a la protección de datos personales (España).
La Agencia Española de Protección de Datos
AEPD ha publicado una convocatoria de becas de postgrado para la especialización en el impacto de las Tecnologías de la Información y las Comunicaciones (TIC) en la privacidad y en el derecho a la protección de datos personales. Las becas, con una duración de doce meses, están dirigidas a postgraduados de áreas de conocimiento de ingenierías de las TIC, ciencias matemáticas y ciencias físicas. Los beneficiarios deberán reunir los siguientes requisitos: a) Poseer la nacionalidad española, ser nacional de un país miembro de la Unión Europea o de cualquiera de los países iberoamericanos, ser residente legal en España en el momento de solicitar e incorporarse a la beca y poseer plena capacidad de obrar. b) Poseer la titulación académica requerida para cada beca en las condiciones previstas en las bases reguladoras y en las normas específicas recogidas en esta convocatoria o, en su caso, acreditar el abono de los correspondientes derechos para su expedición, a la fecha de terminación del plazo de presentación de solicitudes. La fecha de obtención del título de Licenciado, Ingeniero Superior, Arquitecto o Grado, que da acceso a la beca, deberá ser posterior al año 2014. Los títulos obtenidos en el extranjero o en centros españoles no estatales, deberán estar convalidados u homologados por el Ministerio de Educación, Cultura y Deporte. c) No estar percibiendo ninguna prestación o subsidio por desempleo, ni tener concedida otra beca de idénticas características a la concedida por la AEPD, durante el periodo de disfrute de la beca convocada por la presente Resolución. Si se percibe cualquier prestación o subsidio de desempleo, deberá renunciarse a los mismos en el caso de resultar adjudicatario de la beca y decidir disfrutar de la misma. d) No haber disfrutado de una beca convocada por la AEPD. e) No padecer enfermedad ni limitación física o psíquica, que impida el desarrollo de la actividad formativa que constituya el objeto de la beca. Las solicitudes deberán presentarse dentro del plazo de un mes, contado a partir del siguiente a la fecha de publicación de la convocatoria en el Boletín Oficial del Estado, el Martes 19 de abril de 2016. Las dos becas convocadas están dotadas con una cuantía máxima de 14.364,00 euros cada una y se pagarán a razón de 1.197,00 euros mensuales. También puede consultar el extracto que se publicó el día 19 de abril en el Boletín Oficial del Estado BOE.

04/05/16: Libro Privacidad y ocultación de información Digital. Esteganografía. Protegiendo y atacando redes informáticas.
La editorial RA-MA ha publicado el último libro del
Dr. Alfonso Muñoz (@mindcrypt) sobre la ciencia de la ocultación de información digital, fuga de información y esteganografía, Privacidad y ocultación de información Digital. Esteganografía. Protegiendo y atacando redes informáticas. Esta obra recorre en sus 294 páginas la ciencia de la ocultación de comunicaciones digitales con un lenguaje accesible al gran público, cubriendo una temática de gran espectro. De hecho, con un enfoque eminentemente práctico, se aborda la utilización de la esteganografía para evadir mecanismos de seguridad perimetral (cortafuegos, antivirus, etc.), ocultación de código malicioso (malware), técnicas antiforense, marcado digital de información, anonimato, covert channels para fuga de información y control remoto de sistemas infectados, etc. Este es el primer libro que cubre con cierto grado de detalle y con una perspectiva global todas las problemáticas y virtudes vinculadas a la ocultación de datos y comunicaciones digitales como complemento a la ciencia de la criptología. INDICE: CAPÍTULO 1. PROTECCIÓN DE LAS COMUNICACIONES DIGITALES. CRIPTOGRAFÍA Y ESTEGANOGRAFÍA. CAPÍTULO 2. OCULTACIÓN DE INFORMACIÓN EN COMUNICACIONES DIGITALES. ESTEGANOGRAFÍA. CAPÍTULO 3. OCULTACIÓN DE INFORMACIÓN EN IMÁGENES DIGITALES. CAPÍTULO 4. OCULTACIÓN DE INFORMACIÓN EN AUDIO Y-VÍDEO DIGITAL. CAPÍTULO 5. OCULTACIÓN EN SISTEMAS DE FICHEROS Y FORMATOS. CAPÍTULO 6. ESTEGANOGRAFÍA LINGÜÍSTICA. CAPÍTULO 7. NETWORK STEGANOGRAPHY Y COVERT CHANNELS. EVASIÓN DE CORTAFUEGOS Y FUGA DE INFORMACIÓN EN REDES DE ORDENADORES. CAPÍTULO 8. ESTEGANOGRAFÍA EN INTERNET Y EN LAS REDES SOCIALES. UNIENDO CONOCIMIENTO. ANEXO A. HERRAMIENTAS CRIPTOGRÁFICAS MÁS COMUNES. CONFIGURACIÓN PASO A PASO. ANEXO B. ESTEGOANÁLISIS. HERRAMIENTAS Y GUÍA DE USO. ANEXO C. FORMATO DE ESTEGOMEDIOS GRÁFICOS COMUNES. ANÁLISIS ESTRUCTURAL.

03/05/16: Disponible el Newsletter de la revista Red Seguridad del mes de abril de 2016 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de abril de 2016 donde destacan los siguientes titulares: El Parlamento Europeo aprueba la reforma de la protección de datos. La nueva normativa, que entrará en vigor veinte días después de su publicación en el Diario oficial de la UE, pretende devolver a los ciudadanos el control de sus datos personales y garantizar en toda la Unión Europea unos elevados estándares de protección adaptados al entorno digital. Inaugurado el Centro Tecnológico de Seguridad (CETSE). El ministro del Interior inauguró el Centro Tecnológico de Seguridad (CETSE), situado en El Pardo (Madrid), qué albergará la sede del CNPIC y la Subdirección General de Sistemas de Información y Comunicaciones para la Seguridad. El número incluye un Especial Protección de Infraestructuras Críticas con 3 artículos: Reportaje: El arte de proteger los recursos más preciados; Claves para minimizar el riesgo; Infraestructuras estratégicas: ¡casi me toca!

03/05/16: 16.720 accesos a los cursos del MOOC Crypt4you durante el mes de abril de 2016 (España).
En el mes de abril de 2016 se han alcanzado 16.720
accesos al MOOC Crypt4you, acumulando el proyecto un total de 642.850 visitas a sus 6 cursos.

03/05/16: 5.594 visualizaciones de las píldoras del proyecto Thoth durante el mes de abril de 2016 (España).
En el mes de abril de 2016 se han alcanzado 5.594
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 76.743 visualizaciones en YouTube.

03/05/16: 8.947 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de abril de 2016 (España).
En el mes de abril de 2016 se han alcanzado 8.947
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 613.914 visualizaciones en YouTube.

03/05/16: 33.247 accesos al servidor de Criptored y 35.240 descargas de documentos pdf, zip y mp3 durante el mes de abril de 2016 (España).
En el mes de marzo de 2016 el servidor de Criptored recibió 33.247visitas, con 88.264 páginas solicitadas y 108,17 Gigabytes servidos, como puede comprobarse en la página de
estadísticas mensuales de AwStats, alcanzando 133.160 visitas y 346,02 Gigabytes acumulados durante el año 2016. Así mismo, se han descargado en este mes desde la red 35.240 archivos pdf, zip y mp3.

03/05/16: Newsletter de la actividad de Criptored en el mes de abril de 2016 (España).
Se publica el Newsletter de abril de 2016 de la actividad desarrollada en Criptored. Estas noticias las podrá encontrar en el histórico de Criptored del mes de abril de 2106 en
este enlace. También puede encontrar estas y otras noticias de la actividad de Criptored en la sección Debates del grupo en LinkedIn.
Actividad en el web de Criptored durante el mes de abril de 2016:
26/04/16: Tercera edición del curso on-line del COIT sobre cumplimiento normativo de SGSI (España).
25/04/16: Gestión y Valoración de Activos, última conferencia del ciclo ISACA ETSISI UPM mañana martes 26 (España).
22/04/16: Plaza Pre-Doctoral en Criptografía en la Universitat Pompeu Fabra de Barcelona (España).
21/04/16: Publicada la sexta lección del MOOC Crypt4you Introducción a la seguridad informática y criptografía clásica (España).
20/04/16: Ampliado el plazo para el envío de trabajos a la XIV RECSI de Mahón hasta el martes 26 de abril (España).
18/04/16: Publicada la píldora formativa Thoth 35 ¿Cómo funciona el algoritmo RC4? (España).
15/04/16: En el Día Internacional del Libro, propuesta de lectura de libros de seguridad en el blog de Secure&IT (España).
14/04/16: Termina una primera etapa de 12 años de las conferencias TASSI con más de 150.000 visitas en YouTube (España).
14/04/16: Vídeo de la séptima conferencia TASSI 2016 De la mano: Transformación Digital y Seguridad TIC de D. Luis Miguel Rosa y Víctor Manuel Ruiz (España).
14/04/16: Publicada la versión 2.1 definitiva del software Criptoclásicos para prácticas de criptografía clásica (España).
06/04/16: De la mano: Transformación Digital y Seguridad TIC de Luis Miguel Rosa, séptima conferencia TASSI jueves 7 de abril (España).
05/04/16: Hoy martes 5, charla Auditoría de Procesos de Seguridad de D. Ricardo Barrasa en Ciclo de conferencias ISACA UPM (España).
04/04/16: Artículo Introducción al Bow-tie para análisis de riesgos de Carlos Ormella Meyer (Argentina).
04/04/16: 20.016 accesos a los cursos del MOOC Crypt4you durante el mes de marzo de 2016 (España).
04/04/16: 5.081 visualizaciones de las píldoras del proyecto Thoth durante el mes de marzo de 2016 (España).
04/04/16: 8.132 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de marzo de 2016 (España).
04/04/16: 36.474 accesos al servidor de Criptored y 29.990 descargas de documentos pdf, zip y mp3 durante el mes de marzo de 2016 (España).
04/04/16: Newsletter de la actividad de Criptored en el mes de marzo de 2016 (España).