NOTICIAS DEL MES EN CRIPTORED

28/09/16: Torneo de Desarrollo Seguro de Software en CyberCamp 2016 (España).
Como novedad este año en CyberCamp 2016, se celebrará un
Torneo de Desarrollo Seguro de Software, con la colaboración de DinoSec. Se trata de una competición individual centrada en resolver múltiples retos de seguridad, para que los participantes puedan demostrar sus conocimientos y habilidades a la hora de programar, evaluar y generar código seguro. El torneo tendrá lugar en León el sábado 3 de diciembre y el registro del mismo se abrirá a mediados de octubre, seguido de una fase de clasificación remota. Los desarrolladores participantes competirán contra otros desarrolladores de software resolviendo múltiples retos de seguridad, para demostrar sus conocimientos y habilidades a la hora de programar, evaluar y generar código seguro. Cada participante elegirá su lenguaje de programación dentro de un conjunto de lenguajes de programación disponibles. Los participantes se deberán exprimir al máximo para demostrar sus conocimientos de seguridad y habilidades de desarrollo seguro de software. Los desarrolladores que resuelvan con éxito, según los criterios de evaluación, los retos planteados, optarán a ganar la competición. El software y todas las nuevas tecnologías asociadas sufren de numerosas debilidades y vulnerabilidades de seguridad hoy en día. Muchas de ellas radican en la inexistencia o ausencia de buenas prácticas de programación segura por parte de los equipos de desarrollo y de los desarrolladores individuales. Con el objetivo de afrontar la raíz del problema desde una perspectiva diferente, el torneo de desarrollo seguro de software de CyberCamp 2016 pretende evaluar las habilidades actuales y concienciar de la importancia de que los desarrolladores dispongan de los conocimientos y herramientas necesarias para generar código seguro.

27/09/16: Preparando el Hackathon de CyberCamp 2016 (España).
Al igual que el año pasado, este año también se celebrará el
Hackathon en el CyberCamp 2016, nuevamente organizado por Raúl Siles. Una competición por equipos centrada en el desarrollo y/o mejora de herramientas de seguridad de código abierto. Un Hackathon es un encuentro o evento presencial de desarrollo colaborativo de software (o hardware) en un corto periodo de tiempo. El término combina los conceptos de hacker (como persona con inquietudes y ansia de conocimiento, experto entusiasta, habitualmente asociado al software, hardware y la tecnología) y maratón (como experiencia competitiva y colectiva con una meta común). En el Hackathon de CyberCamp 2016, los equipos participantes competirán contra otros equipos para desarrollar o mejorar herramientas de ciberseguridad de código abierto, nuevas o ya existentes, aportando así nuevas funcionalidades, mejoras o capacidades innovadoras al proyecto de software libre seleccionado. Los participantes se deberán exprimir al máximo, colaborar en equipo, demostrar sus conocimientos de seguridad y habilidades de desarrollo. Los equipos mejor valorados optarán a quedar entre los ganadores de la competición. Se recuerda que el CyberCamp 2016 se celebrará en León, España, del 1 al 4 de diciembre. El registro del Hackathon se abrirá a principios de octubre. En la parte inferior de la web del año pasado pueden verse los proyectos tan interesantes que participaron en el Hachathon 2015.

26/09/16: Publicado el quinto Cripto-reto de Criptored (España).
Con fecha 26 de septiembre de 2016 a las 12:23 horas, se ha publicado el quinto Cripto-reto diseñado por el Dr. Alfonso Muñoz, como puede comprobarse en la página de
Criptoretos. Con el título El alienígena, en su introducción se lee: Antes de huir hacia un destino desconocido, de paso por Madrid y temiendo por su vida, un investigador de la NASA deja en la estación del metro de Atocha un papel con 4 criptogramas, una figura que se asemeja a un alienígena y el número +300. Investigadores de la policía llegan a la conclusión de que podría tratarse de pistas sobre la fecha de llegada a nuestro mundo de alienígenas, por lo que se proponen descubrir qué misterio hay detrás de esos cuatro criptogramas. Tras un análisis estadístico, da la impresión de que el criptograma 1 se trata de una cifra elemental. Y este será el punto de partida del desafío. ¿Serán estos mensajes cifrados la prueba definitiva de la existencia de vida extraterrestre? ¿Cuándo y dónde aterrizarán? Sé tú el primero en descifrar este misterio, antes del 12 de octubre de 2016, y colabora con la policía. La primera persona que resuelva la mayor cantidad de fases de este reto antes del 12 de octubre, obtendrá como premio un 25% de descuento en el Máster Universitario en Seguridad Informática de la Universidad Internacional de la Rioja – UNIR, así como su reconocimiento en los canales habituales utilizados por Criptored.

23/09/16: Sexta edición del congreso Navaja Negra en Albacete (España).
Del 29 de septiembre al 1 de octubre de 2016 se celebrará en Albacete, España, la sexta edición de
Navaja Negra, congreso de seguridad informática que incluye ponencias, talleres, demostraciones y otras actividades relacionadas con el mundo de la seguridad y la tecnología. Entre los ponentes se encuentran Jordi Ubach, Eduardo Arriols, Nicholas Barbovitch, Rubén Ródenas, Jorge Reyes, Ricardo Rodríguez, Pabo González, Rafael Sánchez, Miguel Martín, Ruth Sala, Selva María Orejón, Daniel Vaca, eva Suaárezm Manuel García, José Miguel Cañete, Alejandro Ramos, Raúl Siles, José Luis Verdeguer, Luis Jurado, Ernesto Sánchez, Elías Grande, Daniel medianero, Alfonso García, David Meléndez, Eduardo Sánchez, Pedro Caamaño, Rafael Otal, Carmen Torrano y Martini Matarí. Para más información, por favor contactar con los organizadores en el correo contacto@navajanegra.com.

21/09/16: Publicada la octava lección Algoritmos de cifra por sustitución monoalfabética del MOOC Crypt4you (España).
Con fecha 21 de septiembre de 2016 se ha publicado la octava lección del MOOC Introducción a la seguridad informática y criptografía clásica, de título
Algoritmos de cifra por sustitución monoalfabética correspondiente al Tema IV: Algoritmos de Cifra Clásica. En esta octava lección del MOOC, iniciamos el estudio de los sistemas de cifra por sustitución. Como ya sabes, son los que han tenido un mayor desarrollo en la historia de la criptografía clásica. La lección 8 está dedicada a la cifra monográmica (ciframos letra a letra) y monoalfabética (con un único alfabeto de cifrado) y dejaremos para la lección 9 la cifra monográmica polialfabética. Estudiaremos las operaciones de cifrado, descifrado y criptoanálisis de sistemas de cifra por desplazamiento puro, entre ellos el famoso sistema de cifra del César, sistemas de cifra por decimación pura y sistemas de cifra por multiplicación y adición, más conocida como cifra afín. Vas a comprobar que, además de cifrar y descifrar, la acción de un ataque elegante al criptograma o criptoanálisis basado en la redundancia del lenguaje, será muy sencilla. En esta lección vamos a utilizar el software para prácticas de criptografía Criptoclásicos v2.1, desarrollado por D. Juan Contreras Rubio. Por favor, comprueba desde este enlace de descarga que tienes instalada la última versión, dado que se han hecho algunas actualizaciones. La lección tiene como elementos multimedia de apoyo las píldoras formativas Thot 16 ¿Qué es la cifra del César?, Thot 17 ¿Qué es la cifra afín? y Thot 18 ¿Cómo se ataca la cifra por sustitución monoalfabética? Así mismo, se han publicado en las redes sociales de twitter y facebook del MOOC Crypt4you las soluciones al test de la lección anterior número 7; en el caso de facebook, las respuestas están además comentadas. La siguiente entrega del MOOC Crypt4you es la Lección 9 Algoritmos de cifra clásica por sustitución polialfabética. Terminado el MOOC, se publicará un examen de tipo teórico y práctico que no se evaluará ni dará derecho, de momento, a certificación.

21/09/16: Publicado el libro Manual de un CISO Chief Information Security Officer, de Jeimy Cano (Colombia).
Se ha publicado el libro
Manual de un CISO Chief Information Security Officer del profesor e investigador en seguridad Dr. Jeimy Cano. En un mundo digitalmente modificado, donde los flujos de información son inevitables y cada vez más frecuentes, las exigencias de seguridad y control de las empresas representan un reto de balance entre las necesidades del negocio y las propuestas de valor para los clientes de los nuevos productos y/o servicios bajo un entorno volátil, incierto, complejo y ambiguo. En este sentido, el ejecutivo de seguridad de la información, de privacidad o de ciberseguridad debe anticipar amenazas y riesgos emergentes y actuar en consecuencia. Por tanto, tres declaraciones son claves para asumir la complejidad de las situaciones que se le pueden presentar: fluir con las situaciones límite y tomar decisiones inteligentes para abordarlas; todos los aprendizajes adquiridos e interiorizados, tarde o temprano, serán útiles y el entrenamiento lo es todo, por tanto, nunca debe dejar de ejercitarse. Así las cosas, se presenta esta publicación como una excusa académica y sencilla para orientar a los ejecutivos de seguridad de la información y afines, como una carta de navegación que busca establecer un trazado sobre el territorio inestable del ejercicio de un cargo, que siempre está en constante movimiento y que exige una capacidad de adaptación y renovación, para estar cerca de los linderos de los "nuevos trucos" de los atacantes y así proveer apuestas prácticas y audaces para hacer más resistentes a las organizaciones ante la inevitabilidad de la falla.

15/09/16: Disponible el programa de las ponencias de la RECSI 2016 en Mahón (España).
Se ha publicado el programa de la XIV Reunión Española de Criptología y Seguridad de la Información
RECSI, a celebrarse del 26 al 28 Octubre de 2016 en Mahón, Menorca, Illes Balears, España, con las siguientes 48 ponencias:
01) Los spammers no piensan: usando reconocimiento de personalidad para el filtrado de spam en mensajes cortos (Enaitz Ezpeleta, Urko Zurutuza y José María Gomez Hidalgo)
02) A SPAM Filtering Scenario Using Constrained Bit-Parallel Approximate Search (Slobodan Petrovic)
03) Seguridad en Redes de Nueva Generación: Arquitectura para la Gestión de Incidencias (Lorena Isabel Barona Lopez, Jorge Maestre Vidal, Angel Leonardo Valdivieso Caraguay, Marco Antonio Sotelo Monge y Luis Javier García Villalba)
04) Comparación de métodos de diagnóstico de anomalías en monitorización estadística multivariante de redes (Noemí Marta Fuentes García, José Camacho y Gabriel Maciá-Fernández)
05) Distinguiendo entre perturbaciones de proceso e intrusiones en sistemas de control: caso de estudio con el proceso Tennessee-Eastman (Mikel Iturbe, José Camacho, Iñaki Garitano, Urko Zurutuza y Roberto Uribeetxeberria)
06) Impacto de los ataques PUE y Bizantino en la conectividad de redes ad hoc de radio cognitiva (Olga León y Juan Hernández)
07) Evolución y nuevos desafios de privacidad en la Internet de las Cosas (Ruben Rios y Javier Lopez)
08) Arquitectura funcional para la cadena de custodia digital en objetos de la IoT (Ana Nieto, Rodrigo Román y Javier López)
09) Mejora de la Gestión de Nodos Revocados en Redes Vehiculares (Francisco Martín-Fernández, Pino Caballero-Gil y Cándido Caballero-Gil)
10) Una Propuesta para la Mejora de la Seguridad y Eficiencia en la Gestión de Pacientes a través de m-Health (Alexandra Rivero-García, Candelaria Hernández Goya, Iván Santos-González y Pino Caballero-Gil)
11) Manifold alignment approach to cover source mismatch in steganalysis (Daniel Lerch-Hostalot y David Megias)
12) Peer-to-peer Content Distribution Using Anonymous Fingerprinting – Proof of Concept (Amna Qureshi, Jordi Casas-Roma, David Megías y Helena Rifà-Pous)
13) Uso de Características en la Identificación de la Fuente de Imágenes de Dispositivos Móviles (Jocelin Rosales Corripio, Ana Lucila Sandoval Orozco y Luis Javier García Villalba)
14) Theia: Una Herramienta para el Análisis Forense de Imágenes Digitales de Dispositivos Móviles (Jocelin Rosales Corripio, Anissa El-Khattabi, Ana Lucila Sandoval Orozco y Luis Javier García Villalba)
15) Códigos de fingerprinting binaries. Nuevos paradigmas de identificación (Marcel Fernandez, Elena Egorova y Grigory Kabatyanskiy)
16) Evaluación de librerías criptográficas externas de Android (David Gonzalez, Oscar Esparza, Jose L. Muñoz, Jorge Mata y Juanjo Alins)
17) Anomaly detection in smart city parking data: A case study (Victor Garcia-Font, Carles Garrigues y Helena Rifà-Pous)
18) Sistema de Reconocimiento de Dinámicas de Firmas Manuscritas en Dispositivos Móviles (Andreea Alexandra Martin, Jorge Maestre Vidal, Luis Javier García Villalba, Jordi Iñigo y David Ruana)
19) Detección de Black holes en VANETs basada en auditoría a nodos (Jose Grimaldo, Ruben Martinez-Vidal y Ramon Marti)
20) Modelo epidemiológico para la propagación del jamming aleatorio en redes de sensores inalámbricos (Miguel López, Alberto Peinado y Andrés Ortiz)
21) Group Key Establishment: Compilers for Deniability (Rainer Steinwandt y Adriana Suárez Corona)
22) Herramientas gráficas de la criptografía caótica para el análisis de la calidad de secuencias pseudoaleatorias (Amalia Beatriz Orúe López, Amparo Fúster Sabater, Verónica Fernández Marmol, Fausto Montoya Vitini, Luis Hernández Encinas y Agustin Martín Muñoz)
23) Multiplicación escalar en dos familias de curvas elípticas usando endomorfismos (Daniel Sadornil, Josep M. Miret Biosca y Juan Tena)
24) Códigos grupo no-abelianos (Santos Gonzalez y Consuelo Martinez)
25) Cryptocurrency P2P networks: a comparison analysis (Joan Antoni Donet Donet y Jordi Herrera-Joancomartí)
26) Survey of network based attacks to the Bitcoin P2P network (Sergi Delgado Segura, Cristina Pérez Solà, Guillermo Navarro-Arribas, Jordi Herrera y Joan Borrell)
27) Generación distribuida y verificable de códigos de retorno para voto electrónico (Sandra Guasch, Víctor Mateu y Magda Valls)
28) Un modelo para simular la propagación de código malicioso en redes inalámbricas (Angel Martin Del Rey, José Diamantino Hernández Guillén y Gerardo Rodriguez Sanchez)
29) CA-based linear models for the GSSG (Sara D. Cardell y Amparo Fúster-Sabater)
30) Hacia la optimización de un generador pseudoaleatorio matricial (Antonio Zamora Gómez, Rafael Alvarez y Francisco-Miguel Martínez)
31) A Publicly Verifiable Counter-Based Loyalty System (Núria Busom Figueres, Francesc Sebe y Magda Valls)
32) Control Seguro y Anónimo para el Acceso de Vehículos a Zonas Urbanas de Tráfico Restringido (Jordi Castellà-Roca, Macià Mut Puigserver, M. Magdalena Payeras Capellà, Alexandre Viejo y Carles Anglès-Tafalla)
33) Uso de NFC para Gestionar con Seguridad el Equipaje (Néstor Álvarez-Díaz y Pino Caballero-Gil)
34) HSTS y HPKP: Un estudio cuantitativo y cualitativo de su implementación en servidores (Carmen Torrano, Sergio de Los Santos y Antonio Guzmán)
35) Una Herramienta para el Control de la Privacidad contra el Rastreo en la Web (Jagdish Prasad Achara, Javier Parra-Arnau y Claude Castelluccia)
36) Uso de técnicas Big Data para evaluar seguridad (Julio Moreno, Manuel Serrano y Eduardo Fernandez-Medina)
37) Seguridad en Redes Definidas por Software: Desafíos y Soluciones (Jesús Antonio Puente Fernandez, Angel Leonardo Valdivieso Caraguay y Luis Javier García Villalba)
38) Protección de la privacidad en trayectorias para estudiar la propagación de epidemias (Cristina Romero-Tris, Joan Melia y David Megias)
39) On the Linear Complexity y k-Error Linear Complexity over Fpm of Sequences of Period tpv (Domingo Gomez-Perez)
40) Ocultando la distribución de probabilidad en criptosistemas ordenables (Santi Martínez, Daniel Sadornil y Josep Conde)
41) Generación de primos demostrables: implementación y resultados (Raúl Durán Díaz, Víctor Gayoso Martínez y Luis Hernández Encinas)
42) Utilización de un generador con distribución gaussiana para aumentar la complejidad lineal de las m-secuencias (Guillermo Cotrina, Alberto Peinado y Andrés Ortiz)
43) Uso actual de la criptografía sobre curva elíptica (Manuel Trujillo Vanrell, Macià Mut Puigserver, Magdalena Payeras-Capellà, Jordi Castellà-Roca y Llorenç Huguet)
44) Sistema de Comunicaciones con Autenticación Distribuida para Situaciones de Emergencia (Iván Santos-González, Pino Caballero-Gil, Jezabel Molina-Gil y Alexandra Rivero-García)
45) Autenticación implícita eficiente y con privacidad (Alberto Blanco-Justicia y Josep Domingo-Ferrer)
46) Detección Colaborativa Multi-nivel de Anomalías en Entornos Móviles (Pedro García Teodoro y José Camacho Páez)
47) Nuevas nociones de seguridad y transformaciones genéricas para criptosistemas de recifrado delegado (David Nuñez, Isaac Agudo y Javier Lopez)
48) MCSEC: Una plataforma para mobile crowd sensing seguro con protocolos oportunistas (Carlos Borrego, Joan Borrell, Marc Dalmau, Sergi Delgado-Segura, Angela Fabregues, Gerard Garcia-Vandellos, Jordi Herrera-Joancomarti, Carlos Lacambra, Ramon Marti, Guillermo Navarro-Arribas, Cristina Pérez-Solà, Mei Ridorsa y Sergi Robles)
Para mayor información sobre fechas y horarios de estas presentaciones, por favor acceder al apartado Programa de la página Web del evento.

07/09/16: Publicada la píldora formativa Thoth 38 ¿Qué es el intercambio de clave de Diffie y Hellman? (España).
Con fecha 7 de septiembre de 2016 se publica la píldora formativa 38 del proyecto Thoth que lleva por título
¿Qué es el intercambio de clave de Diffie y Hellman?. Desde tiempos inmemoriales, el ser humano ha estado buscando la forma de transmitir un secreto de una manera segura a través de un canal inseguro; por ejemplo, intercambiar una clave secreta entre dos interlocutores que se encuentran físicamente distantes. Pero no es hasta noviembre de 1976 cuando dos investigadores de la Universidad de Harvard, Whitfield Diffie y Martin Hellman, proponen un algoritmo para intercambiar una clave secreta de manera computacionalmente segura. Recuerde que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, muy importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web del proyecto, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Se puede acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de las 37 píldoras anteriores, desde la página web del Proyecto Thoth, que te permite además una búsqueda mediante los siguientes cinco filtros: 1) Fundamentos de seguridad, 2) Criptografía clásica, 3) Historia de la criptografía, 4) Matemáticas en criptografía y 5) Criptografía moderna. La próxima entrega del proyecto Thoth será en octubre de 2016 con la píldora 39 de título ¿Cómo funciona el algoritmo RSA?

01/09/16: Informe Estudio de la Oferta de Certificaciones en Seguridad Informática del Proyecto MESI (España).
Para su libre descarga se encuentra el informe
Estudio de la Oferta de Certificaciones en Seguridad Informática, documento en pdf con 85 páginas realizado por Dña. María del Mar Martínez Contreras como su Trabajo Fin de Carrera en Ingeniería Informática en la Universidad Politécnica de Madrid. Un trabajo de investigación que forma parte del Proyecto MESI, Mapa de Enseñanza de la Seguridad de la Información. En la actualidad, las certificaciones son la mejor manera de demostrar una especialización en determinados campos de las Tecnologías de la Información (TI). En este ámbito, hay gran cantidad de certificaciones profesionales y las de seguridad son de las más numerosas y más solicitadas en el mercado laboral. Las certificaciones en seguridad informática son una estrategia utilizada por la industria para establecer un estándar de formación y habilidades requeridas. Todo profesional de seguridad puede recurrir a certificaciones que avalen su conocimiento y experiencia, a nivel nacional e internacional. En este estudio se va a mostrar la oferta de certificaciones de seguridad del mercado y, además, se va a realizar una clasificación de dichas certificaciones, acorde con la especialidad en las que son demandadas. También se van a detallar datos estadísticos de profesionales certificados, oportunidades de trabajo y toda la información necesaria para las personas que deseen certificarse, como empresas y asociaciones que las proporcionan, tipos de exámenes, cuotas, requisitos que hay que cumplir y, una vez certificados, qué hay que hacer para mantener esas certificaciones. Es decir, en este trabajo se dispone de toda la información que podría necesitar una persona que quiera certificarse en seguridad de la información para elegir qué certificación es la que más se ajusta a sus necesidades. Es importante destacar que este trabajo se va a centrar, sobre todo, en las certificaciones emitidas por las entidades (ISC)2 e ISACA, que son las que copan el mercado de la seguridad de la información, son de las más solicitadas y en las que mayor número de personas certificadas hay.

01/09/16: 25.847 accesos a los cursos del MOOC Crypt4you durante los meses de julio y agosto de 2016 (España).
En los meses de julio y agosto de 2016 se han alcanzado 25.847
accesos al MOOC Crypt4you, acumulando el proyecto un total de 698.810 visitas a sus 6 cursos.

01/09/16: 9.771 visualizaciones de las píldoras del proyecto Thoth durante los meses de julio y agosto de 2016 (España).
En los meses de julio y agosto de 2016 se han alcanzado 9.771
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 101.354 visualizaciones en YouTube.

01/09/16: 12.189 visualizaciones de las lecciones de la enciclopedia Intypedia durante los meses de julio y agosto de 2016 (España).
En los meses de julio y agosto de 2016 se han alcanzado 12.189
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 639.875 visualizaciones en YouTube.

01/09/16: 55.937 accesos al servidor de Criptored y 52.003 descargas de documentos pdf, zip y mp3 durante los meses de julio y agosto de 2016 (España).
En los meses de julio y agosto de 2016 el servidor de Criptored recibió 55.937 visitas, con 143.243 páginas solicitadas y 131,24 Gigabytes servidos, como puede comprobarse en la página de
estadísticas mensuales de AwStats, alcanzando 255.027 visitas y 651,88 Gigabytes acumulados durante el año 2016. Así mismo, se han descargado en estos dos meses desde la red 52.003 archivos pdf, zip y mp3.

01/09/16: Newsletter de la actividad de Criptored en los meses de julio y agosto de 2016 (España).
Se publica el Newsletter de julio y agosto de 2016 de la actividad desarrollada en Criptored. Estas noticias las podrá encontrar en el histórico de Criptored del mes de julio y agosto de 2106 en
este enlace. También puede encontrar estas y otras noticias de la actividad de Criptored en la sección Debates del grupo en LinkedIn.
Actividad en el web de Criptored durante los meses de julio y agosto de 2016:
28/07/16: Criptored enviará el resumen de julio y agosto el próximo día 1 de septiembre (España).
26/07/16: La UC3M preside la Red de Excelencia Nacional de Investigación en Ciberseguridad (España).
25/07/16: Call for Papers International Conference on Information Systems Security and Privacy ICISSP 2017 (Portugal).
25/07/16: Resultados de la VIII Encuesta Latinoamericana de Seguridad de la Información ACIS 2016 (Colombia).
22/07/16: La Agencia Española de Protección de Datos convoca los Premios Protección de Datos 2016 (España).
22/07/16: Disponible el Newsletter de la revista Red Seguridad de los meses de julio-agosto de 2016 (España).
06/07/16: Publicada la píldora formativa Thoth 37 ¿Cómo funciona el algoritmo de exponenciación rápida? (España).
05/07/16: Disponible el número 139 de la revista Sistemas de ACIS, dedicada al Fraude Informático (Colombia).
01/07/16: Disponible el Newsletter de la revista Red Seguridad del mes de junio de 2016 (España).
01/07/16: 15.448 accesos a los cursos del MOOC Crypt4you durante el mes de junio de 2016 (España).
01/07/16: 8.017 visualizaciones de las píldoras del proyecto Thoth durante el mes de junio de 2016 (España).
01/07/16: 6.714 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de junio de 2016 (España).
01/07/16: 32.280 accesos al servidor de Criptored y 33.626 descargas de documentos pdf, zip y mp3 durante el mes de junio de 2016 (España).
01/07/16: Newsletter de la actividad de Criptored en el mes de junio de 2016 (España).