NOTICIAS DEL MES EN CRIPTORED

26/04/16: Tercera edición del curso on-line del COIT sobre cumplimiento normativo de SGSI (España).
El Colegio Oficial de Ingenieros de Telecomunicación COIT impartirá del 9 de Mayo al 24 de Junio de 2016 una nueva edición del
Curso On-Line de Sistemas de Gestión de la Seguridad de la Información. El curso, dirigido tanto a directivos y responsables de unidades de negocio de cualquier sector como a profesionales TIC, está centrado en conocer los aspectos relacionados con los Sistemas de Gestión de la Seguridad de la Información (SGSI), tanto en su vertiente de implementación (consultoría) como de evaluación (auditoría), y cubre una amplia panorámica de las normativas y estándares más extendidos en la gestión de la Seguridad de la Información: ISO 27001/27002, Esquema Nacional de Seguridad, Gestión de Riesgos (método MAGERIT y herramienta PILAR), protección de datos de carácter personal (LOPD), etc. Así mismo, incluye la realización de un supuesto práctico con la herramienta GlobalSuite de la empresa Audisec, una de las de mayor implantación en España e Iberomérica. No se requiere ningún tipo de prerrequisito. No obstante, la naturaleza de la asignatura, carente de componentes tecnológicas, recomienda una predisposición del alumno hacia aspectos de gestión, normativos y legislativos. La impartición del curso corre a cargo de docentes de la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos de la Universidad Politécnica de Madrid, como son D. Jesús Sánchez López, Doctor Ingeniero de Telecomunicación, Catedrático de Escuelas Universitarias, Lead Auditor ISO 27001 y Miembro del GNAP del COIT; Dña. Carolina Gallardo Pérez, Profesora Contratada Doctora, Lead Auditor ISO 27001 y Dña. Celia Fernández Aller, Doctora en Derecho por la UNED, Licenciada en Derecho por el ICADE y Profesora Titular de Universidad Interina.

25/04/16: Gestión y Valoración de Activos, última conferencia del ciclo ISACA ETSISI UPM mañana martes 26 (España).
Este martes 26 de abril de 2016, a las 15:00 horas y en la
Sala de Grados de la ETSISI, Escuela Técnica Superior de Ingeniería de Sistemas Informáticos de la Universidad Politécnica de Madrid, situada en la Calle Alan Turing s/n, carretera de Valencia Km 7 de Madrid, D. Fernando Sancho de la Fuente, Responsable del &Auacute;rea de Diseño y Soluciones del grupo PRISA, impartirá la conferencia Gestión y Valoración de Activos. Con ella se cierra el ciclo de de 4 conferencias que ISACA ha celebrado en dicha Escuela. La Implantación y Gestión de la Seguridad de la Información pasa necesariamente por identificarla y valorarla. O, dicho al revés, ¿qué pasaría si se pierde, si es errónea, si cae en manos de quien no debe, etc.? No es una tarea sencilla, por lo que las empresas y organizaciones valoran (y pagan bien) a los profesionales que saben hacerlo. La amplia experiencia del ponente en una organización tal como el grupo PRISA, donde la información es, obviamente, un activo estratégico, resulta de extraordinario interés. Se recuerda que la asistencia puede computarse para la obtención de créditos optativos.

22/04/16: Plaza Pre-Doctoral en Criptografía en la Universitat Pompeu Fabra de Barcelona (España).
Se buscan candidatos para una plaza de
doctorado en el ámbito de la Criptografía en el Departamento de Tecnologías de la Información y Comunicación de la Universitat Pompeu Fabra de Barcelona, ​​España, bajo la supervisión de la Dra. Vanesa Daza y la Dra. Carla Ràfols. La investigación se centrará en el ámbito de la criptografía teórica, más específicamente en el diseño de protocolos criptográficos seguros. Él / ella será financiado por el Gobierno español a través del programa FPI (Formación de Personal Investigador). La fecha de inicio está prevista alrededor de Octubre de 2016. Se requiere tener un máster finalizado para Octubre de 2016 en informática, matemáticas o algún área relacionada. Las solicitudes deberán incluir una carta de motivación, un CV completo, una copia del certificado de las calificaciones y, al menos, una persona de referencia. Para aplicar o solicitar más información, póngase en contacto con cryptophdapplications@upf.edu. Fecha de cierre: 15 de Junio ​​de 2016, o con anterioridad en caso de encontrar candidato. La evaluación comenzará de forma inmediata.

21/04/16: Publicada la sexta lección del MOOC Crypt4you Introducción a la seguridad informática y criptografía clásica (España).
Con fecha 21 de abril de 2016 se ha publicado la sexta lección del MOOC Introducción a la seguridad informática y criptografía clásica, de título
Sistemas de cifra clásica y correspondiente al Tema IV: Algoritmos de Cifra Clásica. En esta sexta lección del MOOC encontrarás una introducción a los sistemas de cifra clásica, comenzando por su clasificación según la cifra se realice por transposición o por sustitución de caracteres, o bien si se trata de cifrados monográmicos, es decir cifra letra a letra, o bien por poligramas o formando bloques de letras y, por último, si la cifra se realiza de manera monoalfabética, esto es usando un único alfabeto de cifrado, o bien de manera polialfabética en donde se utilizan dos o más alfabetos de cifrado. La lección tiene como elementos multimedia las píldoras formativas Thot número 10 ¿Cómo se clasifican los sistemas de cifra clásica?, número 13 ¿Qué es la cifra por sustitución monoalfabética? y número 14 ¿Qué es la cifra por sustitución polialfabética? Así mismo, se han publicado en las redes sociales de twitter y facebook del MOOC Crypt4you las soluciones al test de la lección anterior número 5; en el caso de facebook las respuestas están además comentadas. Las siguientes lecciones del MOOC a publicarse en las próximas semanas y meses son: Lección 7: Algoritmos de cifra por transposición o permutación; Lección 8: Algoritmos de cifra clásica por sustitución monoalfabética; Lección 9: Algoritmos de cifra clásica por sustitución polialfabética; Lección 10: Algoritmos de cifra clásica poligrámicos con matrices. Terminado el MOOC, se publicará un examen de tipo teórico y práctico que no se evaluará ni dará derecho, de momento, a certificación.

20/04/16: Ampliado el plazo para el envío de trabajos a la XIV RECSI de Mahón hasta el martes 26 de abril (España).
Vistas las distintas peticiones recibidas, realizaremos una extensión del plazo de entrega de trabajos hasta las 23:59 del martes 26 de abril. Se indica que no podrá alargarse más ese plazo de entrega para tener tiempo de realizar las tareas de revisión y edición. La XIV edición de la Reunión Española sobre Criptología y Seguridad de la Información
RECSI 2016, se celebrará del 26 al 28 de octubre de 2016 en Maó, Islas Baleares, España, organizada por la Universitat de les Illes Balears. Entre las áreas de interés se incluyen, de forma no exclusiva, las siguientes: Análisis de malware, Aplicaciones de la criptografía, Aspectos legales y éticos de la seguridad de la información, Aspectos matemáticos de la criptología, Autentificación y firma digital, Comercio electrónico seguro, Control de accesos, Detección de intrusiones y máquinas trampa, Criptoanálisis, Criptografía cuántica, Criptografía de clave secreta, Criptografía de clave pública, Criptosistemas basados en las curvas elípticas e hiperelípticas, Detección de spam, Estándares de seguridad, Funciones hash y MAC, Fundamentos de la criptografía, Generación de números pseudoaleatorios, Gestión de la seguridad, Informática forense, Marcas de agua y esteganografía, Modos de operación, Privacidad y anonimato, Protocolos criptográficos, Seguridad en redes e internet, Seguridad en redes sociales, Seguridad en sistemas de información, Seguridad en sistemas distribuidos, Seguridad en sistemas embebidos, Servicios de certificación y notarización electrónicos, Sistemas biométricos, Sistemas de votación electrónicos, Tarjetas inteligentes. Las fechas importantes a recordar son: Fin del envío de los trabajos: 26 de abril de 2016; Aceptación/rechazo de trabajos: 25 de mayo de 2016; Envío del trabajo definitivo: 15 de junio de 2016; Celebración del congreso: 26 - 28 de octubre de 2016. Como en años anteriores, Criptored participa como colaborador de este evento. Areas de interés y formatos para el envío de trabajos en el sitio Web indicado. Para más información, por favor acceder al contacto de correo en dicha pána Web.

18/04/16: Publicada la píldora formativa Thoth 35 ¿Cómo funciona el algoritmo RC4? (España).
Con fecha 18 de abril de 2016 y a punto de cumplir los dos años de vida con más de 75.000 reproducciones en YouTube, se publica la píldora formativa 35 del proyecto Thoth, cuarta y última píldora de la serie dedicada a la cifra en flujo y que lleva por título
¿Cómo funciona el algoritmo RC4? RC4, acrónimo de Ron's Code número 4, es un algoritmo de cifrado en flujo diseñado por Ronald Rivest en el año 1987 y guardado en secreto durante años. Sin embargo, en 1994 su código se hace público mediante un post anónimo enviado a la lista de correo de Cipherpunks. El algoritmo es muy simple. Consiste en cifrar un mensaje mediante una operación or exclusivo byte a byte entre éste y una secuencia de clave, cuyos bytes van cambiando dinámicamente durante la cifra. Para generar dicha secuencia cifrante, se cuenta con dos rutinas conocidas como KSA y PRGA. Todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web del proyecto, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Se puede acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de las 34 píldoras anteriores, desde la pána web del Proyecto Thoth, que te permite además una búsqueda mediante los siguientes cinco filtros: Fundamentos de seguridad, Criptografía clásica, Historia de la criptografía, Matemáticas en criptografía y Criptografía moderna. La próxima entrega del proyecto Thoth en mayo de 2016 será la píldora 36 con el título ¿Qué es el código Base64?

15/04/16: En el Día Internacional del Libro, propuesta de lectura de libros de seguridad en el blog de Secure&IT (España).
Coincidiendo que el 23 de abril se celebra el Día Internacional del Libro, Secure&IT ha publicado en su blog el post
Los libros de ciberseguridad que no te puedes perder, una iniciativa para concienciar a empresas y usuarios de la importancia de la ciberseguridad. En dicho post hacen algunas propuestas Ángel-Pablo Avilés, "Angelucho", miembro del Grupo de Delitos Telemáticos de la Guardia Civil, Marcos Gómez, subdirector de Operaciones de Instituto Nacional de Ciberseguridad INCIBE, Francisco Valencia, experto en ciberseguridad y director general de Secure&IT y Jorge Ramió, profesor de seguridad y criptografía en la Universidad Politécnica de Madrid y director de la Red Temática Criptored. Los libros recomendados en esta ocasión son: X1Red+Segura Informando y Educando V1.0 de Ángel-Pablo Avilés; ¡Atención mamás y papás! de Ángel-Pablo Avilés y Kepa Paul Larrañaga; El Cisne Negro: el impacto de lo altamente improbable de Nassim Nicholas Taleb; Computación forense. Descubriendo los rastros informáticos 2da edición de Jeimy Cano Martínez; Los códigos secretos. El arte y la ciencia de la criptografía, desde el antiguo Egipto a la era de Internet de Simon Singh y Los hombres que susurran a las máquinas de Antonio Salas. Más información el blog de Secure&IT.

14/04/16: Termina una primera etapa de 12 años de las conferencias TASSI con más de 150.000 visitas en YouTube (España).
Con la séptima y última conferencia del XII Ciclo TASSI 2016 ya publicada en YouTube y en la sección
multimedia de este servidor, al igual que todas las conferencias TASSI grabadas en vídeo desde el año 2008, se cierra un ciclo iniciado hace 12 años en la Universidad Politécnica de Madrid y por el que han pasado casi una centena de los más destacados especialistas y técnicos de la seguridad informática de toda España, cuyos vídeos superan las 150.000 reproducciones en el canal YouTube de la UPM, más del 1,5% de todas las visualizaciones de dicho canal. A estos ponentes se les agradece su colaboración al final de esa séptima conferencia y sus nombres se incluyen también al final de esta nota, a modo de reconocimiento. El proyecto de las conferencias TASSI, unido a Criptored, se encuentra buscando una institución que lo patrocine y sea el anfitrión para continuar con su andadura, por lo que cuando se produzca este hecho, se anunciará debidamente en esta red temática. Han participado como ponentes invitados en estas doce ediciones los siguientes expertos: TASSI 2005: D. José Manuel Colodrás (Brigada Investigación Tecnológica, Cuerpo Nacional de Policía), D. Fernando Vega Viejo (Grupo SIA), D. Emilio Aced Félez (Agencia Española de Protección de Datos), Dña. Marina Touriño Troitiño (Marina Touriño Asociados), D. Manel Gómez Vaz (ISACA Madrid), D. Gonzalo Alvarez Marañón (Consejo Superior de Investigaciones Científicas CSIC), D. Emilio del Peso Navarro y Dña. Mar del Peso Ruiz (IEE Informáticos Europeos Expertos), D. Juan José Nombela Pérez (Proyectos Giesecke & Devrient), D. Antonio Villalón Huerta (Grupo S2), D. Roger Carhuatocto (IN2), D. José Luis Piñar Mañas (Agencia Española de Protección de Datos). TASSI 2006: D. Vicente Aceituno Canal (ISM3 Consortium), D. Raúl Siles Peláez (Hewlett-Packard España), D. Fernando Piera Gómez (Asociación de Técnicos en Informática ATI), D. Miguel Andrés Santisteban García (Telefónica Móviles España), D. Eduardo Tabacman (Virusprot), D. José Manuel Ballester Fernández (Revista Red Sseguridad), D. Juan Salom Clotet (Guardia Civil), D. Alfonso Calvo Orra (Telefónica), D. Alvaro Canales Gil (Agencia Española de Protección de Datos). TASSI 2007: D. Fernando Bahamonde (ISSA España), D. Miguel García Menéndez (Atos Consulting ), D. Manuel Palao (Personas & Técnicas), D. José María Alonso Cebrián (Informática64), D. Juan Miguel Velasco López-Urda (Telefónica Soluciones), D. José Manuel Maza (Magistrado Tribunal Supremo), D. Enrique Martínez Marín (Instituto Nacional de Tecnologías de la Comunicación INTECO), Dña. Laura Prats Abadía (Applus+). TASSI 2008: Dña. Celia Fernández (Universidad Politécnica de Madrid), D. Sergio González y D. Félix Ortega (WiFiSlax), D. Fernando Acero (Estado Mayor del Aire División de Logística), D. Sergio de los Santos (Hispasec Sistemas), D. Julián Inza (Albalia Interactiva), Dña. Eva Muñoz (Applus+). TASSI 2009: D. Juan Crespo (Cuerpo Nacional de Policía), D. Alejandro Corletti (NCS Network Centric Software), D. Samuel Parra (Blog Protección de Datos Personales), D. Víctor Domingo (Asociación de Internautas), Dña. Chelo Malagón (RedIRIS), Dña. Rosa García Ontoso (Agencia de Informática de la Comunidad de Madrid). TASSI 2010: D. José Antonio Mañas (Universidad Politécnica de Madrid), Dña. Pino Caballero Gil (Universidad de La Laguna), D. Víctor M. Izquierdo Loyola (Instituto Nacional de Tecnologías de la Comunicación INTECO), D. Manuel Vázquez López (Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía), D. Carlos Sánchez Almeida (Bufet Almeida, Abogados Asociados), Dña. Bárbara Navarro (Google España), D. José Lucio González Jiménez (Cluster TIC Seguridad y Confianza Madrid Network). TASSI 2011: D. Javier Candau (Centro Criptológico Nacional CCN), D. José María Alonso Cebrián (Informática64), D. Jorge Dávila Muro (Universidad Politécnica de Madrid), D. Miguel Ángel Amutio (Ministerio de Politíca Territorial y Administración Pública), D. David Barroso (S21sec e-crime), D. José Parada Gimeno (Microsoft España), D. José de la Peña Muñoz (Revista SIC Seguridad en Informática y Comunicaciones). TASSI 2012: D. Emiliano Martínez Contreras (Hispasec Sistemas), D. Miguel Ángel Valero (Universidad Politécnica de Madrid), D. Daniel Calzada (Universidad Politécnica de Madrid), D. Benjamín Ramos (Universidad Carlos III de Madrid), Dña. Carmen Sánchez (Universidad Politécnica de Madrid), Dña. Verónica Fernández Mármol (Consejo Superior de Investigaciones Científicas CSIC), D. Antoni Bosch (Institute of Audit & IT-Governance IAITG). TASSI 2013: D. Alfonso Mur (Deloitte), D. Juan Carlos Batanero (INDRA), D. Oscar de la Cruz (Grupo de Delitos Telemáticos de la Guardia Civil), D. Antonio Ramos (ISACA Madrid), D. Alejandro Ramos (Security by Default), D. Javier Pagès (Informática Forense S.L.), D. Román Ramírez (Ferrovial). TASSI 2014: D. Antonio Guzmán (Eleven Paths), D. Justo Carracedo (Universidad Politécnica de Madrid), D. Jonás Andradas (GMV), D. Raúl Siles (DinoSec), D. Pablo González (Eleven Paths), D. Juan Salom (Guardia Civil), D. Alfonso Muñoz (ElevenPaths). TASSI 2015: D. Román Ceano (Vector3), D. Lorenzo Martínez (Securízame), D. Antonio Ropero (Hispasec), D. Marc Rivero (CyberSOC Deloitte), D. Dani Creus (Kaspersky Lab), D. José María Marín y Fernando Barbero (FiberNet), D. Sergio de los Santos (ElevenPaths), D. José Picó y D. David Pérez (Layakk). TASSI 2016: D. Juan Antonio Calles (KPMG Asesores S.L.), D. Rafael Sánchez (Eleven Paths), D. David Meléndez (Albalá Ingenieros S.A.), D. Pedro Sánchez (Deloitte), D. Juan Garrido (Innotec Systems), D. Carlos García (Autónomo), D. Luis Miguel Rosa (eNET), D. Víctor Manuel Ruiz (Telefónica España). A todos ellos nuestros sinceros agradecimientos.

14/04/16: Vídeo de la séptima conferencia TASSI 2016 De la mano: Transformación Digital y Seguridad TIC de D. Luis Miguel Rosa y Víctor Manuel Ruiz (España).
Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la séptima y última conferencia del XII Ciclo UPM TASSI 2016, Temas Avanzados en Seguridad y Sociedad de la Información, de título
De la mano: Transformación Digital y Seguridad TIC, presentada el 7 de abril de 2016 por D. Luis Miguel Rosa (eNET) y D. Víctor Manuel Ruiz Gómez (Telefónica España) en el Campus Sur de la Universidad Politécnica de Madrid. Resumen de la conferencia: Abordar enfoques de Transformación Digital. ¿Es una ventaja competitiva o una desventaja si no se aborda? Cómo transforma el mundo digital las fronteras entre sectores/competidores tradicionales y nuevos competidores (caso de los GAFA). Seguridad Informática en la era de la transformación digital: vertical o transversal. Ahora que lo digital lo empapa todo, ¿cuál es la frontera entre seguridad Informática y sus ámbitos: personal, social, empresarial? Desde aquí puede descargar las presentaciones en PDF usadas por los ponentes, así como desde la sección multimedia de este servidor, donde encontrará todas las conferencias TASSI de este año 2016 y las de años anteriores.

14/04/16: Publicada la versión 2.1 definitiva del software Criptoclásicos para prácticas de criptografía clásica (España).
Se ha publicado la versión 2.1 definifiva del software
Criptoclásicos, desarrollado en Java por D. Juan Contreras Rubio para prácticas de laboratorio de criptografía clásica. Se trata de un softwware de libre distribución que cuenta con las siguientes utilidades: cifrado, descifrado y criptoanálisis de sistemas de cifra por sustitución y permutación: sustitución con desplazamiento puro, sustitución por decimación pura, sustitución por adición y multiplicación o afín, cifra de Vigenère, de Beaufort, Variante de Beaufort, Clave continua, Hill y Playfair. Para sistemas de cifra por permutación, se ha implementado transposición por filas, transposición por columnas, transposición railfence y transposición por escítala. Incluye además cifra de Vernam binario y un ejemplo de la máquina Enigma. El software cuenta también, entre otras, con las siguientes herramientas de uso habitual en la criptografía: test de primalidad, operaciones con aritmética modular, cálculo de mcd y mcm, conjunto reducido de restos, cálculo de inversos, cálculo de producto de matrices, determinante de una matriz e inverso de una matriz, estadísticas del lenguaje, cálculo de monogramas, cálculo de bigramas, tabla de monogramas y bigramas, tabla de un subconjunto de caracteres imprimibles de ASCII, tabla ASCII extendido y un editor de texto. Permite trabajar en 5 cuerpos de cifra distintos: inglés mayúsculas (mod 26), inglés mayúsculas y dígitos (mod 36), castellano mayúsculas (mod 27), castellano mayúsculas y dígitos (mod 37) y un subconjunto de los caracteres imprimibles del ASCII (mod 191). Cuenta con una Ayuda general y una ayuda contextual en la ventana activa, así como con un ejemplo ya cargado en cada algoritmo tanto para el cifrado, el descifrado como el criptoanálisis. No requiere instalación sino solamente descomprimir el archivo zip en la carpeta que se desee. Esta versión 2.1 del software Criptoclásicos es estable, se ha validado con un gran banco de pruebas y se publica como definitiva. Las próximas actualizaciones de esta versión 2.1 sólo se verán reflejadas en el apartado "Acerca De" pues al hacer clic en la versión del programa, aparecerá a su derecha el número de compilación en formato DDMMYYYY. Como la mayoría del software que se publica en Criptored, Criptoclásicos es de dominio público y está prohibida su comercialización.

06/04/16: De la mano: Transformación Digital y Seguridad TIC de Luis Miguel Rosa, séptima conferencia TASSI jueves 7 de abril (España).
El jueves 7 de abril de 2016 de 11:05 a 12:55 horas, se impartirá en la Sala de Grados de la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos ETSISI en el
Campus Sur de la Universidad Politécnica de Madrid, España, la séptima y última conferencia del XII ciclo TASSI 2016 de título De la mano: Transformación Digital y Seguridad TIC, a cargo del ponente D. Luis Miguel Rosa, Director General de CIONET España y Latinoamérica y Socio Director de ICT Human Capital. Master en Gestión de Calidad (EOI) y en Dirección de Sistemas de Información (UPM). Su trayectoria profesional se ha desarrollado especialmente en la dirección de áreas de negocio internacional como Vicepresidente de EXIN International y la gestión estratégica y la optimización de operaciones en su experiencia en el Grupo Telefónica. Actualmente su foco en cuanto a sectores de actividad se centra en la dirección de la red CIONET, así como en la investigación socio-empresarial en el ámbito del desarrollo organizativo y de capacidades, competencias y perfiles profesionales en las TIC. Resumen de la conferencia: Abordar enfoques de Transformación Digital. ¿Es una ventaja competitiva o una desventaja si no se aborda? Cómo transforma el mundo digital las fronteras entre sectores/competidores tradicionales y nuevos competidores (caso de los GAFA). Seguridad Informática en la era de la transformación digital: vertical o transversal. Ahora que lo digital lo empapa todo, ¿cuál es la frontera entre seguridad Informática y sus ámbitos: personal, social, empresarial? Se recuerda que la asistencia es gratuita y que da derecho a 2 créditos de Continuing Professional Education CPE. Más información del ciclo en la pána Web de la asignatura TASSI.

05/04/16: Hoy martes 5, charla Auditoría de Procesos de Seguridad de D. Ricardo Barrasa en Ciclo de conferencias ISACA UPM (España).
Hoy martes 5 de abril comienza en la en la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos de la Universidad Politécnica de Madrid, España, el Ciclo de conferencias ISACA UPM relacionados con las Tecnologías de la Información y Comunicaciones, con la colaboración con ISACA, Information Systems Audit and Control Association, que se desarrollará durante todo el mes de abril. La charla del día 5 de abril lleva por título
Auditoría de Procesos de Seguridad y será impartida por D. Ricardo Barrasa, Gerente de Auditoría de Redes y Sistemas de Telefónica y Presidente de ISACA Madrid. Los datos de la convocatoria son: Fecha: 5 de abril de 2016; Hora: 15:00 a 16:00; Lugar: Sala de Grados de la ETSISI (Bloque IV). Las demás conferencias de este ciclo son: 12 de abril de 2016: Funcionamiento de un Departamento de Seguridad de D. Jesús Mérica, CISO de Técnicas Reunidas; 19 de abril de 2016: Ciberseguridad Industrial de D. Luis Calvo, CISO de Gonvarri; 26 de abril de 2016: Gestión y Valoración de Activos de D. Fernando Sancho, Responsable del &Auacute;rea de Diseño y Soluciones de PRISA.

04/04/16: Artículo Introducción al Bow-tie para análisis de riesgos de Carlos Ormella Meyer (Argentina).
Se encuentra disponible para su descarga el artículo
Introducción al Bow-tie para análisis de riesgos, del ingeniero Carlos Ormella Meyer. Analizado por la ISO 31010 (complementaria de la ISO 31000 de Gestión de Riesgos corporativos), el Bow-tie es una técnica muy atractiva de análisis de riesgos, para un interpretación simple de los riesgos más importantes por parte de no especialistas, incluyendo decisores de inversiones en seguridad y personal gerencial. En el documento Norma ISO 31000 de Riesgos Corporativos, publicado en Criptored hace un tiempo, se comentaron los diferentes aspectos de la norma ISO 31000 para Gestión de Riesgos Corporativos, es decir, para todo tipo de riesgos. De hecho, especialmente la ISO 27001 así como la ISO 27005 responden al nuevo enfoque de la ISO 31000 en el que los riesgos responden a la incertidumbre que puede afectar a los objetivos que se busquen. Este cambio hace que se consideren no sólo los tradicionales riesgos negativos, sino también a losriesgos positivos y las oportunidades como contrapartidas de las amenazas. Puede también descargar este documento desde la sección Documentos de este servidor en el apartado Comunidad con la etiqueta Gestión de Seguridad.

04/04/16: 20.016 accesos a los cursos del MOOC Crypt4you durante el mes de marzo de 2016 (España).
En el mes de marzo de 2016 se han alcanzado 20.016
accesos al MOOC Crypt4you, acumulando el proyecto un total de 626.130 visitas a sus 6 cursos.

04/04/16: 5.081 visualizaciones de las píldoras del proyecto Thoth durante el mes de marzo de 2016 (España).
En el mes de marzo de 2016 se han alcanzado 5.081
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 71.149 visualizaciones en YouTube.

04/04/16: 8.132 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de marzo de 2016 (España).
En el mes de marzo de 2016 se han alcanzado 8.132
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 604.967 visualizaciones en YouTube.

04/04/16: 36.474 accesos al servidor de Criptored y 29.990 descargas de documentos pdf, zip y mp3 durante el mes de marzo de 2016 (España).
En el mes de marzo de 2016 el servidor de Criptored recibió 36.474 visitas, con 120.806 pánas solicitadas y 87,83 Gigabytes servidos, como puede comprobarse en la pána de
estadísticas mensuales de AwStats, alcanzando 99.169 visitas y 1,78 Gigabytes acumulados durante el año 2016. Así mismo, se han descargado en este mes desde la red 29.990 archivos pdf, zip y mp3.

04/04/16: Newsletter de la actividad de Criptored en el mes de marzo de 2016 (España).
Se publica el Newsletter de marzo de 2016 de la actividad desarrollada en Criptored. Estas noticias las podrá encontrar en el histórico de Criptored del mes de marzo de 2106 en
este enlace. También puede encontrar estas y otras noticias de la actividad de Criptored en la sección Debates del grupo en LinkedIn.
Actividad en el web de Criptored durante el mes de marzo de 2016:
31/03/16: Charla Evidencia Digital durante la Respuesta a Incidentes de Seguridad de la Información en FING-UCEN (Chile).
31/03/16: Vídeo de la conferencia Jugando con SDRs - Gasta poco, escucha mucho, de D. Carlos García, en el XII Ciclo UPM TASSI 2016 (España).
30/03/16: Vídeo de la conferencia Fast & Furious Incident Response con PowerShell de D. Juan Garrido en el XII Ciclo UPM TASSI 2016 (España).
30/03/16: Vídeo de la conferencia Técnicas de Evasión de Antimalware y Canales Encubiertos de D. Pedro Sánchez en el XII Ciclo UPM TASSI 2016 (España).
30/03/16: Vídeo de la conferencia Hardware Hacking aplicado a la Seguridad: Arduino y Routers de D. David Meléndez en el XII Ciclo UPM TASSI 2016 (España).
29/03/16: Quinta lección del MOOC Crypt4you Introducción a la seguridad informática y criptografía clásica (España).
17/03/16: Actualizada la pána web local de todos los congresos CIBSI y TIBETS organizados por Criptored (España).
15/03/16: Vídeo de la conferencia Montando un Escenario de Hacking IPv6 por 3 € de D. Rafael Sánchez en el XII Ciclo UPM TASSI 2016 (España).
10/03/16: Solicitud de Artículos sobre Temáticas de Investigación y Formación en Ciberseguridad para JNIC 2016 (España).
08/03/16: Fast & Furious Incident Response con PowerShell, quinta conferencia TASSI jueves 10 de marzo (España).
07/03/16: Cuarta lección del MOOC Crypt4you Introducción a la seguridad informática y criptografía clásica (España).
04/03/16: Vídeo de la conferencia El malware en dispositivos móviles de D. Juan Antonio Calles en el XII Ciclo UPM TASSI 2016 (España).
03/03/16: Publicada la píldora formativa Thoth 34 ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR? (España).
01/03/16: Técnicas de Evasión de Antimalware y Canales Encubiertos, cuarta conferencia TASSI jueves 3 de marzo (España).
01/03/16: 15.166 accesos a los cursos del MOOC Crypt4you durante el mes de febrero de 2016 (España).
01/03/16: 4.651 visualizaciones de las píldoras del proyecto Thoth durante el mes de febrero de 2016 (España).
01/03/16: 8.719 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de febrero de 2016 (España).
01/03/16: 33.557 accesos al servidor de Criptored y 34.799 descargas de documentos pdf, zip y mp3 durante el mes de febrero de 2016 (España).
01/03/16: Newsletter de la actividad de Criptored en el mes de febrero de 2016 (España).