CFP Congresos, Seminarios y Conferencias     Noticias del Mes     Histórico


EVENTOS


En esta sección se irán incluyendo aquellos seminarios, congresos, reuniones, coloquios, conferencias, cursos de postgrado y todo tipo de actividades o eventos de interés en seguridad informática, con especial dedicación a los que tengan como sede alguno de los países miembros de la red y participen sus miembros.

En un apartado dentro de esta misma sección se incluyen todas las Noticias del Mes publicadas en la red, con entrada en la página principal, en su extensión completa. Se incluye, además, un enlace al Histórico de las Noticias de la Red, al que puede accederse también desde la página principal en la sección Otros Temas.

CFP CONGRESOS, SEMINARIOS Y CONFERENCIAS
Ordenados por inicio de fecha de celebración

Octubre 31 a Noviembre 1: 11a edición congreso NoConName (Barcelona - España)

Del 31 de octubre al 1 de noviembre de 2014 se celebrará en el CosmoCaixa de Barcelona, España, la décima primera edición del congreso NoConName organizado por la asociación del mismo nombre. El programa cuenta con 16 ponencias, 2 coloquios, 6 talleres, el tradicional concurso Capture The Flag y el KeySigning Party para intercambiar firmas GPG/PGP. Entre los ponentes e intructores se encuentran algunos miembros de esta red temática: Alfonso Muñoz, Vicente Aguilera, Jordi Serra, Raúl Siles. Se recuerda que la inscripción temprana a 35 Euros se termina el 1 de septiembre.

Noviembre 5 al 6 de 2014: Jornadas Técnicas de ISACA Madrid 2014 (Madrid - España)

Del 5 al 6 de noviembre de 2014 tendrán lugar en el Museo de América de Madrid, España, las Jornadas Técnicas de ISACA Madrid 2014 en las que se hablará de Auditoria, GRC, Seguridad Informática, Big Data, Inteligencia Económica, Ciberseguridad y Hacking. Entre otros, participan Antonio Ramos, Pablo González, Rafael Sánchez, José Antonio Rubio y Mercè Molist. Para mayor informaciòn, por favor contactar con Joris Vredeling en el correo eventosATisacamadrid.es.

Diciembre 5 de 2014: II Seminario en Informática y su Impacto en la Sociedad: seguridad de la información (Iquique - Chile)

La Universidad de Tarapacá en Iquique, Chile, celebrará el próximo viernes 5 de diciembre de 2014 desde las 09:00 en el Hotel Diego de Almagro su II Seminario en Informática y su Impacto en la Sociedad dedicado a la seguridad de la información. El evento, cuya entrada es gratuita, contempla 3 conferencias: Ciberguerra, una amenaza real a la seguridad de la Informacion, Informática Forense: Recopilación y Preservación de Evidencia Digital, CiberSeguridad. Se realizarán además dos workshops: Seguridad en Equipos de Comunicación y Explotando la Ingeniería Social con Kali.

Diciembre 5 al 7 de 2014: CyberCamp 2014 (Madrid - España)

Del 5 al 7 de diciembre de 2014 se celebrará en la Casa de Campo de Madrid, España, el congreso CyberCamp 2014, encuentro internacional destinado a jóvenes talentos en materia de ciberseguridad. El congreso cuenta con diferentes apartados dedicados preferentemente a la ciberseguridad, entre ellos conferencias impartidas por expertos internacionales, ponencias aceptadas por un Comité de Programa, presentación de proyectos, Hackatón, Retos, Mesas Redondas y un Workhop para doctorandos de universidades españolas.

Diciembre 10 al 11 de 2014: VIII Jornadas STIC CCN-CERT (Madrid - España)

Del 10 al 11 de diciembre de 2014 se celebrarán en el Colegio de Médicos de Madrid, España, las VIII Jornadas STIC CCN-CERT, organizadas por el Centro Criptológico Nacional y con la participación de destacados ponentes, entre ellos varios miembros de esta red temática: Raúl Siles, Alfonso Muñoz, José Antonio Mañas, José de la Peña, Carlos Fragoso y Luis Guillermo Fernández. Se recuerda que la inscripción es gratuita y la encontrará en la url ya indicada.

Febrero 9 al 11 de 2015: 1st International Conference on Information Systems Security and Privacy ICISSP 2015 (Angers - Francia)

Del 9 al 11 de febrero de 2015 se celebrará en Angers, Loire Valley, Francia, la 1st International Conference on Information Systems Security and Privacy ICISSP 2015, con las siguientes fechas de interés para los Regular Papers: Paper Submission 9 de septiembre de 2014, Authors Notification 25 de noviembre de 2014, Camera Ready and Registration 10 de diciembre de 2014, existiendo otras fechas para Position Papers, Workshops, Doctoral Consortium, Special Sessions, Tutorials, Demos y Panel Proposals. Entre las áreas de interés se encuentran: Data and software security, Trust, Privacy and confidenciality, Mobile systems security, Biometric authentication. Participa en su Comité de Programa Carles Padró, miembro de esta red temática. Para mayor información, por favor contactar con Margarida Sorribas en el correo icissp.secretariat@insticc.org.

Marzo 1 al 6 de 2015: Circumvention Tech Festival (Valencia - España)

Del 1 al 6 de marzo de 2015 se celebrará en Valencia, España, el congreso Circumvention Tech Festival, evento que reúne a la comunidad internacional en su lucha contra la censura y la vigilancia en Internet. Coordinado por OpenITP, se trata de un proyecto americano que apoya a los creadores de software y las comunidades que diseñan herramientas anti-vigilancia y anti-censura en internet (circumvention tools), permitiendo a los ciudadanos comunicarse directa y libremente entre ellos y bajo sus propio términos. Su objetivo es identificar oportunidades para mejorar y aumentar la distribución de estas herramientas. Entre los temas a tratar se encuentran: Circumvention tools, herramientas anti-vigilancia y anti-censura, Criptografía, Técnicas de defensa contra la monitorización, Seguridad periodística, Ciberseguridad, Educación y formación en seguridad digital para ciudadanos, ONG y periodistas, Diseño y UX en circumvention tools y software libre, Mejorar la colaboración multidisciplinar entre organizaciones, Mesh networks, Seguridad y hardware, Recaudación de fondos para organizaciones de FLOSS, Threat modeling para desarrolladores, Estándares de Internet, Acopio y mapeo de información sobre censura, Políticas, leyes y tecnología, Derechos digitales, Ciberactivismo. Para más información, por favor contactar con Pepe Borrás en el correo pepeATworkether.com.

Marzo 5 al 7 de 2015: Sexta Rooted CON 2015 (Madrid - España)

Del 5 al 7 de marzo de 2015 se celebrará en Madrid, España, la sexta edición de Rooted CON 2015, para lo cual se ha abierto el proceso para la recepción de charlas. Las fechas a tener en cuenta por los autores son: 10 de octubre de 2014, Apertura de las inscripciones de charlas; 8 de diciembre de 2014, Cierre del plazo de inscripción; diciembre de 2014, Contactos y entrevistas con los ponentes para la confirmación final; enero de 2015, Publicación de la agenda final de ponentes; 4 de febrero de 2015, Entrega de todo el material del ponente; 4 de marzo de 2015, Cena de ponentes; 5, 6 y 7 de marzo de 2015, celebración de Rooted CON 2015. Entre las novedades de esta nueva edición, destacan la incorporación de un sistema de recompensas económicas para la mejor charla dotada con 1.000 Euros, así como recompensas para quienes presenten agujeros Zero Day con una cuantía entre 100 y 1.000 Euros. Para mayor información, por favor contactar con infoATrootedcon.com.

Abril 14 de 2015: 1st Cyber-Physical System Security Workshop CPSS 2015 (Singapur)

El 14 de abril de 2015 se celebrará en Singapur el 1st Cyber-Physical System Security Workshop CPSS 2015. Los temas de interés incluyen Adaptive attack mitigation for CPS, Authentication and access control for CPS, Availability, recovery and auditing for CPS, Data security and privacy for CPS, Embedded systems security, EV charging system security, Intrusion detection for CPS, Key management in CPS, Legacy CPS system protection, Lightweight crypto and security, SCADA security, Security of industrial control systems, Smart grid security, Threat modeling for CPS, Urban transportation system security, Vulnerability analysis for CPS, Wireless sensornetwork security. Las fechas a tener en cuenta son: Submission due: Dec 28, 2014 ; Notification: Jan 31, 2015; Camera-ready due: Feb 10, 2015. Participan como Publicity Chair Cristina Alcaraz y en su Program Committee Cristina Alcaraz y Javier López, todos miembros de esta red temática. Para mayor información, por favor consultar a correo alcarazATlcc.uma.es.

Mayo 5 y 8 de 2015: 11st Information Security Practice and Experience Conference ISPEC 2015 (Beijing - China)

Del 5 al 8 de mayo de 2015 se celebrará en Beijing, China, el 11st Information Security Practice and Experience Conference ISPEC 2015. Los temas de interés incluyen Network security, Applied cryptography, Privacy and anonymity, Availability, resilience, and usability, Risk evaluation and security certification, Big data and Cloud security, Security for cyber-physical systems, Cryptanalysis, Security of smart cards and RFID systems, Embedded system security, Security policy, Database security, Security protocols, Digital Forensics, Security systems, Digital rights management, Smart Grid Security, Information security in vertical applications, Smartphone Security, Intrusion detection, Trust model and management, Multimedia security, Trusted computing. Las fechas a tener en cuenta son: Submission Due: 14 December 2014; Notification to Authors: 8 February 2015; Camera-ready Copy Due: 23 February 2015; Conference dates: 5-8 May 2015. Participa como Publicity Chair Cristina Alcaraz y en su Program Committee Gregorio Martinez y Miguel Soriano, todos miembros de esta red temática. Para mayor información, por favor consultar a correo alcarazATlcc.uma.es.

Junio 24 y 25 de 2015: XV Jornada Internacional de Seguridad Informática ACIS (Bogotá - Colombia)

Del 24 al 25 de junio de 2015 se celebrarán en Bogotá, Colombia, la XV Jornada Internacional de Seguridad Informática ACIS 2015, iniciativa colombiana para desarrollar y promover la investigación académica y científica en el área de seguridad informática, bajo la coordinación académica de D. Jeimy Cano. Entre los temas de interés figuran Modelos de Seguridad Informática, Estándares de Seguridad Informática, Seguridad en dispositivos móviles e inalámbricos, Mecanismos de Autenticación y control, Políticas y estándares de seguridad, Mejores prácticas de seguridad informática, Algoritmos de Cifra, VPN, PKI, Contingencia y recuperación de desastres, Técnicas de Hacking y análisis de vulnerabilidades, Seguridad en el perímetro, Seguridad en Bases de Datos, Seguridad en Sistemas Operacionales y redes, Seguridad en Web Services, Computación forense y atención de incidentes, Evidencia Digital y procedimientos asociados, Análisis de riesgos de seguridad informática, Consideraciones éticas y legales de la seguridad informática, Dispositivos biométricos, Convergencia de la seguridad, Seguridad en dispositivos inalámbricos, Seguridad en VoIP, Seguridad en Telecomunicaciones, Seguridad en la nube, Seguridad en el ecosistema tecnológico,. Descubrimiento electrónico, Ciberseguridad y ciberdefensa, Internet de las cosas, Ciber ataques. Las fechas importantes son: Marzo 28 de 2015, Fecha límite de recepción de artículos; Abril 28 a Mayo 3 de 2015, Notificación de Aceptación o Rechazo de artículos y comentarios de los evaluadores; Mayo 16 de 2015, Envío de artículos corregidos para publicación final y el PPT con máximo 10 transparencias. Participan en su Comité de Programa varios miembros de esta red temática.

International Association for Cryptologic Research IACR Calendar of Events in Cryptology

Sitio web con el calendario de congresos de la IACR.

NOTICIAS DEL MES EN CRIPTORED

26/11/14: II Seminario en Informática y su Impacto en la Sociedad: seguridad de la información, en UTA Iquique (Chile).
La Universidad de Tarapacá en Iquique, Chile, celebrará el próximo viernes 5 de diciembre de 2014 desde las 09:00 en el Hotel Diego de Almagro su
II Seminario en Informática y su Impacto en la Sociedad dedicado a la seguridad de la información. El evento, cuya entrada es gratuita, contempla 3 conferencias: Ciberguerra, una amenaza real a la seguridad de la Informacion, Informática Forense: Recopilación y Preservación de Evidencia Digital, CiberSeguridad. Se realizarán además dos workshops: Seguridad en Equipos de Comunicación y Explotando la Ingeniería Social con Kali. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

24/11/14: Entrevista al Dr. Alfonso Muñoz de ElevenPaths en SecurityByDefault (España).
En el blog SecurityByDefault, Yago Jesús
entrevista a Alfonso Muñoz, experto en seguridad en ElevenPaths, miembro y co-editor de esta red temática, en la que se repasan los últimos temas de actualidad criptográfica.

24/11/14: Programa del workshop de tesis doctorales en seguridad en Cybercamp 2014 (España).
23 avances de tesis doctorales en seguridad que se encuentran actualmente en desarrollo se presentarán en el
PhD Security Workshop 2014, a celebrarse el domingo 7 de diciembre de 09:00 a 12:00 horas dentro de los Talleres Técnicos de Cybercamp 2014. El número de miembros en la red asciende a 990 con el alta de Edgar Ricalde Sayas como se aprecia en la sección Particulares.

14/11/14: Publicado el libro Qué es la seguridad informática de Hugo Daniel Scolnik (Argentina).
La Editorial PAIDOS ha publicado con fecha 01/11/2014 el libro
Qué es la seguridad informática, escrito por el Dr. Hugo Daniel Scolnik, miembro de esta red temática. Con 176 páginas, se trata de un libro revelador e imprescindible que permite entrever la novela de piratas y espías que se desarrolla tras bambalinas, explica cuáles son los artilugios que se emplean y, especialmente importante, ofrece medidas prácticas para protegerse. El número de miembros en la red asciende a 989 con las altas de Víctor Hugo Hernández Hernández, Vicente Rodríguez Benítez y Jorge Bernardo como se aprecia en la sección Particulares.

14/11/14: Celebración de las VIII Jornadas STIC del Centro Criptológico Nacional CCN-CERT en Madrid (España).
Del 10 al 11 de diciembre de 2014 se celebrarán en el Colegio de Médicos de Madrid, España, las
VIII Jornadas STIC CCN-CERT, organizadas por el Centro Criptológico Nacional y con la participación de destacados ponentes, entre ellos varios miembros de esta red temática: Raúl Siles, Alfonso Muñoz, José Antonio Mañas, José de la Peña, Carlos Fragoso y Luis Guillermo Fernández. Se recuerda que la inscripción es gratuita y la encontrará en la url ya indicada. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

12/11/14: Publicadas las píldoras formativas Thoth 9 y 10 dedicadas a la difusión, la confusión y clasificación de la cifra clásica (España).
Se han publicado las píldoras formativas 9 y 10 del proyecto Thoth. La píldora 9 lleva por título
¿Por qué busca la criptografía la confusión y la difusión?, y en ella se analizan las dos técnicas que usan los algoritmos de cifra, tanto clásica como moderna, para enmascarar el texto en claro y proteger el secreto de la información. Por su parte la píldora 10, cuyo título es ¿Cómo se clasifican los sistemas de cifra clásica?, presenta esta clasificación atendiendo al tipo de operación que se realizará al texto en claro durante la cifra para lograr la difusión mediante métodos de transposición y la confusión mediante métodos de sustitución. Puede acceder a los guiones y podcast correspondientes a estas dos lecciones y otras lecciones anteriores, además del propio vídeo, desde la página web del proyecto Thoth.

11/11/14: Criptored supera por primera vez 1 terabyte de tráfico cursado en menos de un año (España).
En noviembre de 2014 la red temática ha superado la cifra de un terabyte de tráfico cursado en menos de un año, como puede comprobarse en las
estadísticas estáticas AwStats de seguimiento diario.

07/11/14: Presentación Ciber conflictos y ciber defensa. Conceptos y retos, Jeimy Cano (Colombia).
Se encuentra disponible para su descarga desde el servidor de Criptored el artículo
Ciber conflictos y ciber defensa. Conceptos y retos de D. Jeimy Cano Martínez. Esta presentación muestra los elementos conceptuales que emergen alrededor de la ciber seguridad y la ciber defensa como fuente de reflexiones y retos para preparar la nación y las organizaciones frente a un escenario incierto y asimétrico de confrontación dentro y fuera de sus fronteras conocidas. También puede descargarse este documento desde el apartado temático Ciber Ataques de la sección Documentos de este servidor. Puede descargar más de 500 artículos desde la sección Documentos organizados según una Clasificación por Temas.

07/11/14: Vídeos de la conferencia de Antonio Ramos en Ciclo de Conferencias de Auditoría Informática de la ETSISI-UPM (España).
Se encuentran disponibles en el canal YouTube de la UPM los dos primeros vídeos del
Ciclo de Conferencias sobre Auditoría Informática de la Escuela Técnica Superior de Ingeniería de Sistemás Informáticos de la Universidad Politécnica de Madrid, España, correspondientes a la primera conferencia de D. Antonio Ramos García, Presidente de la Sección de ISACA-Madrid, con el título Certificaciones Profesionales: CISA, CISM, CGEAT y CRISC”, y que tuvo lugar el pasado lunes 3 de noviembre de 2014. El primero de ellos Certificaciones Profesionales, Parte I: Exposición y el segundo Certificaciones Profesionales, Parte II: Preguntas y debate. Las próxímas conferencias, cuya asistencia es libre, son el 17 de noviembre de 2014 "Ciberamenazas”, a cargo del Teniente Coronel D. Luis Fernando Hernández García, Jefe del Grupo Técnico Informático de la Guardia Civil, y el 24 de noviembre de 2014 “La gestión del riesgo de la información entendida como una auditoría continua", a cargo de D. Iñigo García de Amézaga, Information Risk Management Officer, ING Commercial Banking.

07/11/14: Artículo Transformando la función de seguridad de la información en el blog IT-Insecurity de Jeimy Cano (Colombia).
En el Blog
IT-Insecurity que escribe el miembro de esta red temática Jeimy Cano, se publica el 3 de noviembre de 2014 el documento Transformando la función de la seguridad de la información. Anticipando el futuro, entendiendo el presente.

04/11/14: El viernes 7 de noviembre comienzan los retos online de ciberseguridad dentro del CyberCamp Madrid 2014 (España).
Dentro del
CyberCamp 2014 que se celebrará en Madrid, España, del 5 al 7 de diciembre de 2014, justo un mes antes, este viernes 7 de noviembre, dará comienzo la Fase 1 de una de sus actividades, que consiste en unos retos online de ciberseguridad en los que los participantes son desafiados a superar diferentes ejercicios sobre múltiples campos de la seguridad informática. Los mejores clasificados en el ranking podrán asistir a la Fase 2 del reto que se celebrará durante el propio evento CyberCamp en diciembre y que contará con interesantes premios para los mejor clasificados. La inscripción gratuita y de libre acceso a estos retos online comenzará este viernes día 7 de noviembre, coincidiendo con el inicio de los retos. Más información en la página web de Cybercamp.

03/11/14: Tercera y última lección Introducción a Bitcoin en el MOOC Sistemas de Pago Electrónico de Crypt4you (España).
Se ha publicado la tercera y última lección
Introducción a Bitcoin del curso de Sistemas de Pago Electrónico en el MOOC Crypt4you, de los profesores de la Universitat de les Illes Balears Dra. María Magdalena Payeras Capellà, Dr. Andreu Pere Isern Deyà y Dr. Macià Mut Puigserver, miembros del grupo de Seguridad y Comercio Electrónico SeCOM. El objetivo de esta lección es el de ofrecer una introducción a los conceptos básicos de Bitcoin así como a algunos puntos importantes que afectan a su funcionamiento. Como en todo medio de pago, la seguridad y la privacidad son dos requisitos indispensables, por lo que se analizarán los mecanismos que propone Bitcoin para mantener la seguridad, la privacidad y otros requisitos de todo medio de pago. No obstante, Bitcoin también plantea una serie de inconvenientes o excepticismos que por supuesto conviene analizar. El temario consta de 8 apartados: Apartado 3.1. Introducción a Bitcoin; Apartado 3.2. Conceptos criptográficos básicos; Apartado 3.3. Conceptos del protocolo Bitcoin, 3.3.1. Dirección, 3.3.2. Monedero, 3.3.3. Transacción, 3.3.4. Bloque, 3.3.5. Cadena de bloques (Block chain), 3.3.6. Algoritmo de proof-of-work, 3.3.7. Minería, 3.3.8. Exchanges; Apartado 3.4. Estadísticas de la red; Apartado 3.5. Críticas y excepticismo; Apartado 3.6. Monedas digitales alternativas; Apartado 3.7. Conclusiones y Apartado 3.8. Referencias bibliográficas. Otros cursos completos en el MOOC Crypt4you son: Computación y Criptografía Cuántica (3 lecciones), Privacidad y Protección de Comunicaciones Digitales (Presentación y 7 lecciones), El Algoritmo RSA (Presentación y 10 lecciones).

03/11/14: Accesos y estadísticas del servidor de Criptored y sus proyectos durante el mes de octubre de 2014 (España).
En el mes de octubre de 2014 el servidor de Criptored recibió 48.860 visitas, con 127.567 páginas solicitadas, 113,20 Gigabytes servidos y 45.252 archivos zip o pdf descargados; contabilizándose 426.820 visitas acumuladas en el año y 969,17 Megabytes servidos, como puede comprobarse en las
estadísticas del año 2014. Los vídeos de la Enciclopedia de la Seguridad de la Información intypedia han alcanzado 11.401 reproducciones en este mes, con 448.164 reproducciones acumuladas. Las píldoras Thoth han alcanzado 2.036 reproducciones en este mes, con 10.117 reproducciones acumuladas. Finalmente, las lecciones del MOOC Crypt4you han alcanzado 17.974 accesos en este mes, con 421.35 accesos acumulados.

03/11/14: Envío del resumen número 160 del mes de octubre de 2014 a miembros, prensa y servidores de contenidos en Internet (España).
Se envía el
resumen número 160 correspondiente al mes de octubre de 2014 a los miembros de la red temática, portales, prensa y sitios de Internet relacionados con la seguridad de la información. Desde el siguiente enlace puede acceder a las noticias de dicho mes en el histórico correspondiente al mes de octubre de 2014.

Congresos, Seminarios y Conferencias     Noticias del Mes     Histórico