CFP Congresos, Seminarios y Conferencias     Noticias del Mes     Histórico


EVENTOS


En esta sección se irán incluyendo aquellos seminarios, congresos, reuniones, coloquios, conferencias, cursos de postgrado y todo tipo de actividades o eventos de interés en seguridad informática, con especial dedicación a los que tengan como sede alguno de los países miembros de la red y participen sus miembros.

En un apartado dentro de esta misma sección se incluyen todas las Noticias del Mes publicadas en la red, con entrada en la página principal, en su extensión completa. Se incluye, además, un enlace al Histórico de las Noticias de la Red, al que puede accederse también desde la página principal en la sección Otros Temas.

CFP CONGRESOS, SEMINARIOS Y CONFERENCIAS
Ordenados por inicio de fecha de celebración

Febrero 3 de 2015: Primera sesión conferencias Los Martes de la Ciberseguridad en la ETSIT UPM (Madrid - España)

Los nuevos retos de Seguridad en el mundo digital de Juan Carlos Torres y Evadiendo Antivirus: Uso de Crypters de Abraham Pasamar. Más información en el Programa detallado de las conferencias. Pablo González. Para mayor información, por favor contactar con Carlos Santos Rancano en el correo carlos.santosrATieee.org.

Febrero 9 al 11 de 2015: 1st International Conference on Information Systems Security and Privacy ICISSP 2015 (Angers - Francia)

Del 9 al 11 de febrero de 2015 se celebrará en Angers, Loire Valley, Francia, la 1st International Conference on Information Systems Security and Privacy ICISSP 2015, con las siguientes fechas de interés para los Regular Papers: Paper Submission 9 de septiembre de 2014, Authors Notification 25 de noviembre de 2014, Camera Ready and Registration 10 de diciembre de 2014, existiendo otras fechas para Position Papers, Workshops, Doctoral Consortium, Special Sessions, Tutorials, Demos y Panel Proposals. Entre las áreas de interés se encuentran: Data and software security, Trust, Privacy and confidenciality, Mobile systems security, Biometric authentication. Participa en su Comité de Programa Carles Padró, miembro de esta red temática. Para mayor información, por favor contactar con Margarida Sorribas en el correo icissp.secretariat@insticc.org.

Febrero 10 de 2015: Segunda sesión conferencias Los Martes de la Ciberseguridad en la ETSIT UPM (Madrid - España)

Desarrollo de aplicaciones en Raspberry Pi de Daniel Martínez. Más información en el Programa detallado de las conferencias. Pablo González. Para mayor información, por favor contactar con Carlos Santos Rancano en el correo carlos.santosrATieee.org.

Febrero 17 de 2015: Tercera sesión conferencias Los Martes de la Ciberseguridad en la ETSIT UPM (Madrid - España)

Wargames in your office de Pablo González. Más información en el Programa detallado de las conferencias. Pablo González. Para mayor información, por favor contactar con Carlos Santos Rancano en el correo carlos.santosrATieee.org.

Febrero 19 de 2015: Primera conferencia del XI Ciclo de Conferencias UPM TASSI (Madrid - España)

ULTRA: Enigma y Fish. Ponente: Román Ceano (Vector3). Sala de Grados ETSISI, de 11:00 a 13:00 horas. 2 créditos de Continuing Professional Education CPE . Puede descargar el tríptico con el Programa del XI Ciclo de Conferencias UPM TASSI 2015. Más información en página Web TASSI.

Febrero 26 de 2015: Segunda conferencia del XI Ciclo de Conferencias UPM TASSI (Madrid - España)

Memorias de un perito informático forense. Ponente: Lorenzo Martínez (Securízame). Sala de Grados ETSISI, de 11:00 a 13:00 horas. 2 créditos de Continuing Professional Education CPE. Puede descargar el tríptico con el Programa del XI Ciclo de Conferencias UPM TASSI 2015. Más información en página Web TASSI.

Febrero 26 de 2015: III Jornada de Protección de Infraestructuras Críticas (Madrid - España)

El 26 de febrero 2015 se celebrará en Gas Natural Fenosa de Madrid, España, la III Jornada de Protección de Infraestructuras Críticas organizadas por la Fundación Borredá, revista Red Seguridad, con la colaboración del Centro Nacional para la Protección de las Infraestructuras Críticas CNPIC.

Marzo 1 al 6 de 2015: Circumvention Tech Festival (Valencia - España)

Del 1 al 6 de marzo de 2015 se celebrará en Valencia, España, el congreso Circumvention Tech Festival, evento que reúne a la comunidad internacional en su lucha contra la censura y la vigilancia en Internet. Coordinado por OpenITP, se trata de un proyecto americano que apoya a los creadores de software y las comunidades que diseñan herramientas anti-vigilancia y anti-censura en internet (circumvention tools), permitiendo a los ciudadanos comunicarse directa y libremente entre ellos y bajo sus propio términos. Su objetivo es identificar oportunidades para mejorar y aumentar la distribución de estas herramientas. Entre los temas a tratar se encuentran: Circumvention tools, herramientas anti-vigilancia y anti-censura, Criptografía, Técnicas de defensa contra la monitorización, Seguridad periodística, Ciberseguridad, Educación y formación en seguridad digital para ciudadanos, ONG y periodistas, Diseño y UX en circumvention tools y software libre, Mejorar la colaboración multidisciplinar entre organizaciones, Mesh networks, Seguridad y hardware, Recaudación de fondos para organizaciones de FLOSS, Threat modeling para desarrolladores, Estándares de Internet, Acopio y mapeo de información sobre censura, Políticas, leyes y tecnología, Derechos digitales, Ciberactivismo. Para más información, por favor contactar con Pepe Borrás en el correo pepeATworkether.com.

Marzo 5 de 2015: Tercera conferencia del XI Ciclo de Conferencias UPM TASSI (Madrid - España)

Hispasec: 16 años de seguridad informática. Ponente: Antonio Ropero (Hispasec). Sala de Grados ETSISI, de 11:00 a 13:00 horas. 2 créditos de Continuing Professional Education CPE . Puede descargar el tríptico con el Programa del XI Ciclo de Conferencias UPM TASSI 2015. Más información en página Web TASSI.

Marzo 5 al 7 de 2015: Sexta Rooted CON 2015 (Madrid - España)

Del 5 al 7 de marzo de 2015 se celebrará en Madrid, España, la sexta edición de Rooted CON 2015, para lo cual se ha abierto el proceso para la recepción de charlas. Las fechas a tener en cuenta por los autores son: 10 de octubre de 2014, Apertura de las inscripciones de charlas; 8 de diciembre de 2014, Cierre del plazo de inscripción; diciembre de 2014, Contactos y entrevistas con los ponentes para la confirmación final; enero de 2015, Publicación de la agenda final de ponentes; 4 de febrero de 2015, Entrega de todo el material del ponente; 4 de marzo de 2015, Cena de ponentes; 5, 6 y 7 de marzo de 2015, celebración de Rooted CON 2015. Entre las novedades de esta nueva edición, destacan la incorporación de un sistema de recompensas económicas para la mejor charla dotada con 1.000 Euros, así como recompensas para quienes presenten agujeros Zero Day con una cuantía entre 100 y 1.000 Euros. Para mayor información, por favor contactar con infoATrootedcon.com.

Marzo 12 de 2015: Cuarta conferencia del XI Ciclo de Conferencias UPM TASSI (Madrid - España)

Ecrime evolution. Ponentes: Marc Rivero (CyberSOC Deloitte) y Dani Creus (Kaspersky Lab). Sala de Grados ETSISI, de 11:00 a 13:00 horas. 2 créditos de Continuing Professional Education CPE . Puede descargar el tríptico con el Programa del XI Ciclo de Conferencias UPM TASSI 2015. Más información en página Web TASSI.

Abril 9 de 2015: Quinta conferencia del XI Ciclo de Conferencias UPM TASSI (Madrid - España)

Protección de las comunicaciones críticas por fibra óptica. Ponente: José María Marín (FiberNet). Sala de Grados ETSISI, de 11:00 a 13:00 horas. 2 créditos de Continuing Professional Education CPE . Puede descargar el tríptico con el Programa del XI Ciclo de Conferencias UPM TASSI 2015. Más información en página Web TASSI.

Abril 14 de 2015: 1st Cyber-Physical System Security Workshop CPSS 2015 (Singapur)

El 14 de abril de 2015 se celebrará en Singapur el 1st Cyber-Physical System Security Workshop CPSS 2015. Los temas de interés incluyen Adaptive attack mitigation for CPS, Authentication and access control for CPS, Availability, recovery and auditing for CPS, Data security and privacy for CPS, Embedded systems security, EV charging system security, Intrusion detection for CPS, Key management in CPS, Legacy CPS system protection, Lightweight crypto and security, SCADA security, Security of industrial control systems, Smart grid security, Threat modeling for CPS, Urban transportation system security, Vulnerability analysis for CPS, Wireless sensornetwork security. Las fechas a tener en cuenta son: Submission due: Dec 28, 2014 ; Notification: Jan 31, 2015; Camera-ready due: Feb 10, 2015. Participan como Publicity Chair Cristina Alcaraz y en su Program Committee Cristina Alcaraz y Javier López, todos miembros de esta red temática. Para mayor información, por favor consultar a correo alcarazATlcc.uma.es.

Abril 16 de 2015: Sexta conferencia del XI Ciclo de Conferencias UPM TASSI (Madrid - España)

Malware en Android y Google Play. Ponente: Sergio de los Santos (FiberNet). Sala de Grados ETSISI, de 11:00 a 13:00 horas. 2 créditos de Continuing Professional Education CPE . Puede descargar el tríptico con el Programa del XI Ciclo de Conferencias UPM TASSI 2015. Más información en página Web TASSI.

Abril 23 de 2015: Séptima conferencia del XI Ciclo de Conferencias UPM TASSI (Madrid - España)

Offensive forensics. Ponente: Pedro Sánchez (Conexión Inversa). Sala de Grados ETSISI, de 11:00 a 13:00 horas. 2 créditos de Continuing Professional Education CPE . Puede descargar el tríptico con el Programa del XI Ciclo de Conferencias UPM TASSI 2015. Más información en página Web TASSI.

Abril 30 de 2015: Octava conferencia del XI Ciclo de Conferencias UPM TASSI (Madrid - España)

Seguridad en redes móviles GSM, GPRS, 3G, 4G. Ponentes: José Picó y David Pérez (Layakk). Sala de Grados ETSISI, de 11:00 a 13:00 horas. 2 créditos de Continuing Professional Education CPE . Puede descargar el tríptico con el Programa del XI Ciclo de Conferencias UPM TASSI 2015. Más información en página Web TASSI.

Mayo 5 y 8 de 2015: 11st Information Security Practice and Experience Conference ISPEC 2015 (Beijing - China)

Del 5 al 8 de mayo de 2015 se celebrará en Beijing, China, el 11st Information Security Practice and Experience Conference ISPEC 2015. Los temas de interés incluyen Network security, Applied cryptography, Privacy and anonymity, Availability, resilience, and usability, Risk evaluation and security certification, Big data and Cloud security, Security for cyber-physical systems, Cryptanalysis, Security of smart cards and RFID systems, Embedded system security, Security policy, Database security, Security protocols, Digital Forensics, Security systems, Digital rights management, Smart Grid Security, Information security in vertical applications, Smartphone Security, Intrusion detection, Trust model and management, Multimedia security, Trusted computing. Las fechas a tener en cuenta son: Submission Due: 14 December 2014; Notification to Authors: 8 February 2015; Camera-ready Copy Due: 23 February 2015; Conference dates: 5-8 May 2015. Participa como Publicity Chair Cristina Alcaraz y en su Program Committee Gregorio Martinez y Miguel Soriano, todos miembros de esta red temática. Para mayor información, por favor consultar a correo alcarazATlcc.uma.es.

Mayo 27 y 28 de 2015: Security Forum 2015 (Barcelona - España)

Del 27 al 28 de mayo se celebrará en Barcelona, España, Security Forum 2015, tercera edición de este congreso centrada en cuatro ejes clave: Negocio, Conocimiento, Networking e Innovación.

Junio 10 a 12 de 2015: VII Congreso Iberoamericano de Telemática CITA 2015 (Popayán - Colombia)

Del 10 al 12 de junio de 2015 se celebrará en Popayán, Colombia, el VII Congreso Iberoamericano de Telemática CITA 2015, organizado por la Corporación Cluster CreaTIC-Parquesoft Popayán y en el que uno de los temas de interés es Seguridad, privacidad y anonimato en servicios telemático. Los autores de los mejores artículos serán invitados a publicar versiones extendidas en revistas incluidas en el JCR. Las fechas de interés son: Límite recepción de artículos: 30 de marzo de 2015; Notificación de aceptación: 6 de mayo de 2015; Versión Camera Ready: 22 de mayo de 2015, Registro temprano: 22 de mayo de 2015. Participan en su Comité de programa los siguientes miembros de esta red temática: Emilio Hernández González, Edmundo Monteiro y Lídice Romero Amondaray.

Junio 17 y 20 de 2015: 1st Workshop on Security and Privacy in the Internet Of You SPIoY (Águeda - Portugal)

CFP para el 1st Workshop on Security and Privacy in the Internet Of You SPIoY dentro de CISTI 2015 (Portugal)
Se hace una llamada para el envío de trabajos para el primer Workshop on Security and Privacy in the Internet Of You SPIoY, a celebrarse del 17 al 20 de Junio de 2015 en Águeda, Aveiro, Portugal, dentro de la décima Conferencia Ibérica de Sistemas y Tecnologías de Información CISTI 2015. Entre los temás de interés se encuentran: Privacy in the IOY, Anonymity in the IOY, Authentication and access control in the IOY, Trust in the IOY, Security in the IOY, Risk management/ assessment in the IOY, Security model in the IOY, Security architectures in the IOY, Cryptographic algorithms in the IOY, Miscellaneous security issues in the IOY. Las fechas a tener en cuenta son: Deadline for paper submission: February 28, 2015; Notification of paper acceptance: March 28, 2015; Deadline for final versions and conference registration: April 11, 2015. Forman el Comité Organizador José María de Fuentes, Lorena González Manzano y Benjamín Ramos Álvarez, miembros de esta red temática. En el Comité de Programa participan, entre otros, los siguientes miembros de esta red temática: Arturo Ribagorda, María Isabel González-Vasco, Ana Isabel González-Tablas, Agustín Orfila, Jose A. Onieva, Cándido Caballero y Jezabel Molina-Gil.

Junio 24 y 25 de 2015: XV Jornada Internacional de Seguridad Informática ACIS (Bogotá - Colombia)

Del 24 al 25 de junio de 2015 se celebrarán en Bogotá, Colombia, la XV Jornada Internacional de Seguridad Informática ACIS 2015, iniciativa colombiana para desarrollar y promover la investigación académica y científica en el área de seguridad informática, bajo la coordinación académica de D. Jeimy Cano. Entre los temas de interés figuran Modelos de Seguridad Informática, Estándares de Seguridad Informática, Seguridad en dispositivos móviles e inalámbricos, Mecanismos de Autenticación y control, Políticas y estándares de seguridad, Mejores prácticas de seguridad informática, Algoritmos de Cifra, VPN, PKI, Contingencia y recuperación de desastres, Técnicas de Hacking y análisis de vulnerabilidades, Seguridad en el perímetro, Seguridad en Bases de Datos, Seguridad en Sistemas Operacionales y redes, Seguridad en Web Services, Computación forense y atención de incidentes, Evidencia Digital y procedimientos asociados, Análisis de riesgos de seguridad informática, Consideraciones éticas y legales de la seguridad informática, Dispositivos biométricos, Convergencia de la seguridad, Seguridad en dispositivos inalámbricos, Seguridad en VoIP, Seguridad en Telecomunicaciones, Seguridad en la nube, Seguridad en el ecosistema tecnológico,. Descubrimiento electrónico, Ciberseguridad y ciberdefensa, Internet de las cosas, Ciber ataques. Las fechas importantes son: Marzo 28 de 2015, Fecha límite de recepción de artículos; Abril 28 a Mayo 3 de 2015, Notificación de Aceptación o Rechazo de artículos y comentarios de los evaluadores; Mayo 16 de 2015, Envío de artículos corregidos para publicación final y el PPT con máximo 10 transparencias. Participan en su Comité de Programa varios miembros de esta red temática.

Octubre 5 al 7 de 2015: 10th International Conference on Critical Information Infrastructures Security CRITIS 2015 (Berlín - Alemania)

Del 5 al 7 de octubre de 2015 se celebrará en Berlín, Alemania, la 10th International Conference on Critical Information Infrastructures Security CRITIS 2015, congreso en el que participa como Publicity Chairs Cristina Alcaraz y como Steering Committee chair Javier Lopez, ambos miembros de esta red temática. Las 4 categorías de temas son Topic category 1: Resilience and protection of cyber-physical systems; Topic category 2: C(I)IP policies and best practices in C(I)IP – stakeholders’ perspective; Topic category 3: Advances in C(I)IP; Topic category 4: YOUNG CRITIS and CIPRNet Young CRITIS Award CYCA. Las fechas de interés son: Submission of full papers: May 10, 2015; Notification of acceptance: July 8, 2015; Camera-ready papers: September 10, 2015.

Noviembre 10 al 12 de 2015: VIII Congreso Iberoamericano de Seguridad Informática CIBSI (Quito - Ecuador)

Del 10 al 12 de noviembre de 2015 se celebrará en Ciudad de Quito, Ecuador, la VIII edición del Congreso Iberoamericano de Seguridad Informática CIBSI, para lo cual se hace la primera llamada al envío de trabajos publicando el 1er CFP para CIBSI 2015. Los temas de interés pueden verse en dichos enlaces. Participan como organizadores de ambos congresos los doctores Walter Fuertes y Luis Enrique Sánchez Crespo de la Universidad de las Fuerzas Armadas y Jorge Ramió Aguirre de Criptored. En su Comité de Programa participan algunas decenas de miembros de esta red temática. Para mayor información, por favor contactar con Luis Enrique Sánchez Crespo en el correo luisenriqueATsanchezcrespo.org o bien Jorge Ramió Aguirre en el correo jramioATeui.upm.es.

Noviembre 10 al 12 de 2015: III Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS (Quito - Ecuador)

Del 10 al 12 de noviembre de 2015 se celebrará en Ciudad de Quito, Ecuador, la III edición del Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS, para lo cual se hace la primera llamada al envío de trabajos publicando el 1er CFP para TIBETS 2015. Los temas de interés pueden verse en dichos enlaces. Participan como organizadores de ambos congresos los doctores Walter Fuertes y Luis Enrique Sánchez Crespo de la Universidad de las Fuerzas Armadas y Jorge Ramió Aguirre de Criptored. En su Comité de Programa participan algunas decenas de miembros de esta red temática. Para mayor información, por favor contactar con Luis Enrique Sánchez Crespo en el correo luisenriqueATsanchezcrespo.org o bien Jorge Ramió Aguirre en el correo jramioATeui.upm.es.

International Association for Cryptologic Research IACR Calendar of Events in Cryptology

Sitio web con el calendario de congresos de la IACR.

NOTICIAS DEL MES EN CRIPTORED

25/02/15: Vídeo en YouTube del CCN-CERT España sobre ciberseguridad y defensa frente a los ciberataques (España).
El Centro Criptológico Nacional de España
CCN-CERT ha publicado con fecha 13 de febrero de 2015 en el canal YouTube un vídeo que presenta de forma resumida y precisa las nuevas amenazas en materia de seguridad en sistemas e infraestructuras con el título CCN-CERT España sobre ciberseguridad y defensa frente a los ciberataques.

25/02/15: Nota de prensa del VIII congreso CIBSI y III taller TIBETS 2015 a celebrarse en Quito (Ecuador).
Se adjunta la
Nota de Prensa enviada a diversos medios de difusión con relación a la celebración del 10 al 12 de noviembre de 2015 en Quito, Ecuador, del VIII Congreso Iberoamericano de Seguridad Informática CIBSI, que como en años anteriores se celebra conjuntamente con el Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS, en este caso su tercera edición.

25/02/15: Anotaciones sobre las competencias de un CISO en el blog IT-Insecurity (Colombia).
En el Blog
IT-Insecurity que escribe el miembro de esta red temática Jeimy Cano, se publica el 22 de febrero de 2015 el documento Anotaciones sobre las competencias de los responsables de la seguridad de la información. Un ejercicio de resiliencia personal y supervivencia corporativa.

23/02/15: Primer CFP para el octavo congreso CIBSI y el tercer taller TIBETS 2015 a celebrarse en Quito (Ecuador).
Del 10 al 12 de noviembre de 2015 se celebrará en Ciudad de Quito, Ecuador, la VIII edición del Congreso Iberoamericano de Seguridad Informática
CIBSI, conjuntamente con la III edición del Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS, para lo cual se hace la primera llamada al envío de trabajos publicando el 1er CFP para CIBSI 2015 y también el 1er CFP para TIBETS 2015. Los temas de interés pueden verse en dichos enlaces. Participan como organizadores de ambos congresos los doctores Walter Fuertes y Luis Enrique Sánchez Crespo de la Universidad de las Fuerzas Armadas y Jorge Ramió Aguirre de Criptored. En su Comité de Programa participan algunas decenas de miembros de esta red temática. Para mayor información, por favor contactar con Luis Enrique Sánchez Crespo en el correo luisenriqueATsanchezcrespo.org o bien Jorge Ramió Aguirre en el correo jramioATeui.upm.es. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

23/02/15: Memorias de un perito informático forense, segunda conferencia TASSI del ponente Lorenzo Martínez el 26/02/2015 en la UPM (España).
El jueves 26 de febrero de 2015 de 11:00 a 13:00 horas, se impartirá en la Sala de Grados de la ETSISI en el
Campus Sur de la Universidad Politécnica de Madrid, la segunda conferencia TASSI 2015 de título Memorias de un perito informático forense, a cargo del ponente Lorenzo Martínez de Securízame. Se recuerda que la asistencia es gratuita y que da derecho a 2 créditos de Continuing Professional Education CPE. Más información en la página Web de la asignatura TASSI.

23/02/15: Actualización 2.0 del Mapa de enseñanza de grado y posgrado en seguridad de la información del proyecto MESI (España).
Con fecha 23 de febrero de 2015 se ha actualizado a la versión 2.0 el
Mapa de enseñanza de grado y posgrado en España correspondiente en la actualidad al desarrollo principal del proyecto MESI Mapa de Enseñanza de la Seguridad de la Información. Esta nueva versión, independiente ya de las modificaciones que puedan aparecer en Google Maps, cuenta con una mayor información de la oferta docente de cada una de las Comunidades Autónomas de España así como una navegación más cómoda. Desarrollado por el alumno Mario Ambite como su Trabajo Fin de Carrera en Ingeniería Informática en la UPM, en esta versión en una misma página web se observan las ofertas de asignaturas de grado relacionadas con la seguridad, el acceso a las páginas de las mismas y los datos públicos de quienes las imparten, incluyendo en este caso también aquellas asignaturas en las que sólo existe algún apartado de seguridad. Desde la misma url se accede a las ofertas de títulos de posgrado. Esta actualización, un año después de la primera versión, eleva la oferta docente de asignaturas de grado relacionadas en mayor o menor medida con la seguridad de 223 a 343 y la oferta de títulos de máster de seguridad de 17 a 23.

17/02/15: Artículo Tensiones entre el CISO y el CIO de Jeimy Cano en Linkedin (Colombia).
El miembro de esta red temática Jeimy Cano ha publicado en Linkedin con fecha 9 de febrero de 2015 el artículo
Tensiones entre el CISO y el CIO.

16/02/15: ULTRA: Enigma y Fish, primera conferencia TASSI del ponente Román Ceano el 19/02/2015 en la UPM (España).
El jueves 19 de febrero de 2015 de 11:00 a 13:00 horas, se impartirá en la Sala de Grados de la ETSISI en el Campus Sur de la Universidad Politécnica de Madrid, la primera conferencia TASSI 2015 de título
ULTRA: Enigma y Fish, a cargo del ponente Román Ceano de Vector3. Se recuerda que la asistencia es gratuita y que da derecho a 2 créditos de Continuing Professional Education CPE. Más información en página Web TASSI.

11/02/15: Ponencias y trabajos seleccionados en el Call For Researh de Rooted CON Criptored (España).
Se han recibido 18 trabajos en el CFR de la próxima
Rooted CON 2015, de los que el Comité de Evaluación ha seleccionado los siguientes. Como charla ganadora para presentarla en 20 minutos, "Estudio de técnicas estocásticas y de aprendizaje automático para la detección de ataques web basado en anomalías" de Carmen Torrano. En la categoría herramientas para presentación en RootedWarfare: "Análisis de ataques de denegación de servicio por el método de amplificación" de Daniel Ferreira y Pablo Alobera, "RASPOT. Estudio y análisis de la implantación de un honeypot en una plataforma portátil para informática forense" de Carlos Rosado Moral, "Herramienta para el análisis automático de parches" de Ariel Maiorano, y "Desarrollo de una infraestructura para la distribución segura de documentos en cloud de acceso libre" de Alejandro Sánchez Gómez. Por último, en posters para presentación en Rooted CON: "Rubik: The multiple facets of cybercrime" de Antonio Nappa, "Plataforma segura y confiable de carpooling para dispositivos móviles" de Francisco Martín Fernández, "Metodología para la auditoria de seguridad en aplicaciones móviles" de Álvaro Botas Muñoz y "Desarrollo de algoritmos eficientes inteligentes para detección de fugas de información en sistemas informáticos de gobierno" de César Byron Guevara Maldonado.

09/02/15: Ciber seguros. El reto de transferir la inevitabilidad de la falla en un mundo digital y globalizado en el blog IT-Insecurity (Colombia).
En el Blog
IT-Insecurity que escribe el miembro de esta red temática Jeimy Cano, se publica el 3 de febrero de 2015 el documento Ciber seguros. El reto de transferir la inevitabilidad de la falla en un mundo digital y globalizado. El número de miembros en la red asciende a 1.000 con las altas de Carlos Daniel Di Franco, Suykion Wong Cea y Ramón Penella Peraire como se aprecia en la sección Particulares.

04/02/15: Publicadas las píldoras formativas Thoth 16, 17 y 18, dedicadas a la cifra del César, la cifra afín y el criptoanálisis de estos sistemas (España).
Con fecha 4 de febrero de 2015, se han publicado las píldoras formativas 16, 17 y 18 del proyecto Thoth. La píldora 16 lleva por título
¿Qué es la cifra del César? y en ella se presenta este simple y popular sistema de cifra usado por el dictador Julio César y que, sin embargo, llegó a utilizarse durante siglos. La píldora 17 con título ¿Qué es la cifra afín? muestra este sistema de multiplicación y adición conocido como cifrador por sustitución genérico, monográmico y monoalfabético y, por último, la píldora 18 de título ¿Cómo se ataca la cifra por sustitución monoalfabética? comenta y entrega las herramientas necesarias para criptoanalizar este tipo de cifra, haciendo uso de las estadísticas del lenguaje estudiadas por Shannon. Todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, importante para personas con limitaciones auditivas, y un archivo podcast mp3 que puede descargarse desde el sitio web, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar una audición de estas lecciones. Puede acceder a la documentación en pdf, el podcast en mp3 y también a los vídeos de estas tres píldoras y de todas las anteriores, desde la página web del proyecto Thoth. La próxima del entrega proyecto Thoth en marzo de 2015 incluye la Píldora 19 ¿Qué es la cifra de Vigenère? y la Píldora 20 ¿Cómo se ataca por Kasiski la cifra de Vigenère?

02/02/15: Disponible el Newsletter de la revista Red Seguridad del mes de enero de 2015 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de enero de 2014, donde se destacan los siguientes titulares: III Jornada de Protección de Infraestructuras Críticas, El firewall continúa siendo la piedra angular para la seguridad de la información de las organizaciones, Los nuevos desafíos del CISO, Pago a través de dispositivos móviles: cómo comprar con seguridad y La importancia del cifrado de datos para las empresas.

02/02/15: Estadísticas del servidor de Criptored y accesos a Intypedia, Crypt4you y Thoth durante el mes de enero de 2015 (España).
En el mes de enero de 2015 el servidor de Criptored recibió 42.433 visitas, con 97.615 páginas solicitadas y 88,91 Gigabytes servidos, como puede comprobarse en la página de
estadísticas mensual de AwStats, descargándose desde la red 33.712 archivos pdf, zip y mp3. En enero de 2015 se han alcanzado además 7.999 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, contabilizado 11.273 accesos al MOOC Crypt4you y 2.995 reproducciones de las píldoras formativas Thoth.

02/02/15: Envío del resumen 163 del mes de enero de 2015 a miembros y servidores de contenidos en Internet (España).
Se envía el
resumen número 163 correspondiente al mes de enero de 2015 a los miembros de la red temática, así como a diversos portales, prensa y sitios de Internet relacionados con la seguridad de la información. Puede acceder a estas noticias desde el histórico correspondiente al mes de enero de 2015.

Congresos, Seminarios y Conferencias     Noticias del Mes     Histórico