Noticias del año 2015
Enero   Febrero   Marzo   Abril   Mayo   Junio   Julio   Agosto   Septiembre   Octubre   Noviembre   Diciembre   
Enero Febrero Marzo Abril Mayo Junio
Julio Agosto Septiembre Octubre Noviembre Diciembre
Enero de 2015

30/01/15: III Jornada de Protección de Infraestructuras Críticas del CNPIC y Red Seguridad (España).
El 26 de febrero 2015 se celebrará en Gas Natural Fenosa de Madrid, España, la III Jornada de Protección de Infraestructuras Críticas organizadas por la Fundación Borredá, revista Red Seguridad, con la colaboración del Centro Nacional para la Protección de las Infraestructuras Críticas CNPIC. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

30/01/15: Disponibles las páginas web de las 8 conferencias TASSI 2015 y notificación de cambios de fechas (España).
Se han publicado las páginas web de cada una de las 8 charlas del XI Ciclo de Conferencias UPM TASSI 2015 a las que puede aceder desde la página Web TASSI con las siguientes fechas definitivas: primera conferencia 19 de febrero de 2015 ULTRA: Enigma y Fish de Román Ceano (Vector3); segunda conferencia 26 de febrero de 2015 Memorias de un perito informático forense de Lorenzo Martínez (Securízame); tercera conferencia 5 de marzo de 2015 Hispasec. 16 años de seguridad informática de Antonio Ropero (Hispasec); cuarta conferencia 12 de marzo de 2015 Ecrime evolution de Marc Rivero (CyberSOC Deloitte) y Dani Creus (Kaspersky Lab); quinta conferencia 9 de abril de 2015 Protección de las comunicaciones críticas por fibra óptica de José María Marín (FiberNet); sexta conferencia 16 de abril de 2015 Malware en Android y Google Play de Sergio de los Santos (ElevenPaths); séptima conferencia 23 de abril de 2015 Offensive forensics de Pedro Sánchez (Conexión Inversa) y octava conferencia 30 de abril de 2015 Seguridad en redes móviles GSM, GPRS, 3G, 4G de José Picó y David Pérez (Layakk).

26/01/15: Artículo Seguridad y control en el 2020. Reflexiones sobre el futuro de Jeimy Cano (Colombia).
El miembro de esta red temática Jeimy Cano ha publicado en Linkedin con fecha 23 de enero de 2015 el artículo Seguridad y control en el 2020. Reflexiones sobre el futuro.

26/01/15: XVIII edición del Diplomado en Seguridad en Tecnología Informática y Telecomunicaciones STIT en Caracas (Venezuela).
Desde febrero a julio de 2015 se impartirá en Caracas, Venezuela, la XVIII edición del Diplomado en Seguridad en Tecnología Informática y Telecomunicaciones STIT, con un total de 222 horas académicas y siendo su director Vicenzo Mendillo, miembro de esta red temática. Para mayor información, por favor contactar con el correo diplomadoSTIT@gmail.com.

22/01/15: CFP VII Congreso Iberoamericano de Telemática CITA 2015 en Popayán (Colombia).
Del 10 al 12 de junio de 2015 se celebrará en Popayán, Colombia, el VII Congreso Iberoamericano de Telemática CITA 2015, organizado por la Corporación Cluster CreaTIC-Parquesoft Popayán y en el que uno de los temas de interés es Seguridad, privacidad y anonimato en servicios telemático. Los autores de los mejores artículos serán invitados a publicar versiones extendidas en revistas incluidas en el JCR. Las fechas de interés son: Límite recepción de artículos: 30 de marzo de 2015; Notificación de aceptación: 6 de mayo de 2015; Versión Camera Ready: 22 de mayo de 2015, Registro temprano: 22 de mayo de 2015. Participan en su Comité de programa los siguientes miembros de esta red temática: Emilio Hernández González, Edmundo Monteiro y Lídice Romero Amondaray. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura. El número de miembros en la red asciende a 998 con el alta de Pablo Rubio Fernández como se aprecia en la sección Particulares.

22/01/15: CFP 10th International Conference on Critical Information Infrastructures Security CRITIS 2015 (Alemania).
Del 5 al 7 de octubre de 2015 se celebrará en Berlín, Alemania, la 10th International Conference on Critical Information Infrastructures Security CRITIS 2015, congreso en el que participa como Publicity Chair Cristina Alcaraz y como Steering Committee Chair Javier López, ambos miembros de esta red temática. Las 4 categorías de temas son Topic category 1: Resilience and protection of cyber-physical systems; Topic category 2: C(I)IP policies and best practices in C(I)IP – stakeholders’ perspective; Topic category 3: Advances in C(I)IP; Topic category 4: YOUNG CRITIS and CIPRNet Young CRITIS Award CYCA. Las fechas de interés son: Submission of full papers: May 10, 2015; Notification of acceptance: July 8, 2015; Camera-ready papers: September 10, 2015. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

21/01/15: Curso gratuito en la UPM de 500 horas para Certificado de Profesionalidad en Seguridad Informática IFCT0109 (España).
Del 13 marzo al 24 de julio de 2015, dirigido prioritariamente a desempleados y a cargo del Departamento de Sistemas Informáticos de la Universidad Politécnica de Madrid, se impartirá con horario de 09:00 a 14:00 horas en la Escuela Técnica Superior de Ingeniería de Minas y Energía de la UPM, sita en la calle Ríos Rosas de Madrid, España, el curso presencial de 500 horas de Seguridad Informática para la obtención del Certificado de Profesionalidad en Seguridad Informática IFCT0109, de las cuales 80 corresponden a prácticas no laborales. Los demás módulos del curso son: Seguridad en equipos informáticos (90 horas), Auditoría de seguridad informática (90 horas), Gestión de incidentes de seguridad informática (90 horas), Sistemas seguros de acceso y transmisión (60 horas), Gestión de servicios en el sistema informático (90 horas). Los interesados en participar en los procesos de selección deberán inscribirse obligatoriamente en su oficina de empleo, indicando su deseo de participar en la actividad de formación del certificado deseado. Paralelamente pueden remitir la siguiente ficha de preinscripción junto con un Currículum y la tarjeta de la demanda de empleo a la dirección formacion.continuaATupm.es. Se recuerda que un certificado de profesionalidad es una acreditación oficial que certifica la obtención de una cualificación profesional del Catálogo Nacional de las Cualificaciones Profesionales. Son emitidos por el Servicio Público de Empleo Estatal (SEPE) o, en su caso, por las Comunidades Autónomas, y tienen validez en todo el territorio nacional. Encontrará aquí más información sobre Certificados de Profesionalidad. Para mayor información, por favor consultar con el director del curso Jesús Sánchez en el correo jsanchezATeui.upm.es. El número de miembros en la red asciende a 997 con las altas de José Benito Camiña y Fernando Andrés Corvalán como se aprecia en la sección Particulares.

20/01/15: Ciclo de conferencias gratuitas Los Martes de la Ciberseguridad en la ETSIT UPM en Madrid (España).
La rama de estudiantes del IEEE de la ETSI de Telecomunicación de la Universidad Politécnica de Madrid organiza unas jornadas de conferencias con en título Los Martes de la Ciberseguridad, que se celebrarán a las 18:00 horas en dicha escuela los días 3, 10 y 17 de febrero de 2015 y cuya entrada es gratuita. Los temas y ponentes son los siguientes: Los nuevos retos de Seguridad en el mundo digital de Juan Carlos Torres, Evadiendo Antivirus: Uso de Crypters de Abraham Pasamar, Desarrollo de aplicaciones en Raspberry Pi de Daniel Martínez y Wargames in your office de Pablo González. Para mayor información, por favor contactar con Carlos Santos Rancano en el correo carlos.santosrATieee.org. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

19/01/15: CFP para el 1st Workshop on Security and Privacy in the Internet Of You SPIoY dentro de CISTI 2015 (Portugal).
Se hace una llamada para el envío de trabajos para el primer Workshop on Security and Privacy in the Internet Of You SPIoY, a celebrarse del 17 al 20 de Junio de 2015 en Águeda, Aveiro, Portugal, dentro de la décima Conferencia Ibérica de Sistemas y Tecnologías de Información CISTI 2015. Entre los temás de interés se encuentran: Privacy in the IOY, Anonymity in the IOY, Authentication and access control in the IOY, Trust in the IOY, Security in the IOY, Risk management/ assessment in the IOY, Security model in the IOY, Security architectures in the IOY, Cryptographic algorithms in the IOY, Miscellaneous security issues in the IOY. Las fechas a tener en cuenta son: Deadline for paper submission: February 28, 2015; Notification of paper acceptance: March 28, 2015; Deadline for final versions and conference registration: April 11, 2015. Forman el Comité Organizador José María de Fuentes, Lorena González Manzano y Benjamín Ramos Álvarez, miembros de esta red temática. En el Comité de Programa participan, entre otros, los siguientes miembros de esta red temática: Arturo Ribagorda, María Isabel González-Vasco, Ana Isabel González-Tablas, Agustín Orfila, Jose A. Onieva, Cándido Caballero y Jezabel Molina-Gil. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

16/01/15: Comprobación de descarga anual de documentos subidos a Criptored en 2014 por sus miembros desde AwStats (España).
Desde la nueva sección Downloads (Top 10) de las estadísticas de AwStats, pueden ya comprobarse las estadísticas del pasado año 2014 sobre descargas anuales de documentos, en particular archivos pdf, zip y mp3, no así mp4 en tanto los archivos de documentación multimedia en vídeo producidos por esta red temática se encuentran en YouTube. Para acceder a todos los documentros descargados en 2014 desde Criptored, basta indicar que se muestre la Lista completa. Esta opción no estaba incluida en años anteriores.

15/01/15: Ganadores de la IX edición de los Trofeos de la Seguridad TIC de la revista Red Seguridad (España).
La revista Red Seguridad ha publicado la nota oficial con los ganadores de los Trofeos de la Seguridad TIC 2014 que este año han recaído en ThreatCloud IntelliStore de Check Point Software Technologies, Panda Advanced Protection Service, VIP Access Push, de Symantec y las Píldoras Formativas Thoth de Criptored. El trofeo extraordinario del jurado ha sido para D. Arján Sundardas, destacado profesional y anterior presidente del Consejo Técnico Asesor de esta revista.

13/01/15: Thoth recibe premio 2014 de Red Seguridad a la formación, capacitación, divulgación o concienciación en Seguridad TIC (España).
La revista Red Seguridad ha fallado los premios de la IX Edición del Certamen Internacional Trofeos de la Seguridad TIC 2014 que entregará en un acto a celebrarse el 29 de enero de 2015 en el Hotel Meliá Castilla de Madrid, España. En el trofeo T-5 A la formación, capacitación, divulgación o concienciación en Seguridad TIC, el Comité Técnico Asesor de dicha revista ha elegido como ganador al proyecto Thoth. La nota de prensa oficial se publicará próximamente, momento en el cual se hará pública también en este servidor.

13/01/15: Actualizada la sección web en local de congresos CIBSI y TIBETS con la última edición de Panamá 2013 (España).
Preparando la publicación en breve de la página Web de la VIII edición de CIBSI y III edición de TIBETS a celebrarse en Quito, Ecuador, en noviembre de 2015, se ha actualizado la sección CIBSI+TIBETS de este servidor, incluyendo la página web en local de los eventos respectivos celebrados en 2013 en Panamá.

13/01/15: El lado oscuro de la tecnología de información. Reflexiones desde la inseguridad de la información en el blog IT-Insecurity (Colombia).
En el Blog IT-Insecurity que escribe el miembro de esta red temática Jeimy Cano, se publica el 12 de enero de 2015 el documento El lado oscuro de la tecnología de información. Reflexiones desde la inseguridad de la información.

12/01/15: II Jornadas de Seguridad y Ciberdefensa Ciberseg15 de la Universidad de Alcalá del 29 al 30 de enero (España).
Del 29 al 30 de enero de 2015 se celebrarán en la Universidad de Alcalá, situada en Alcalá ded Henares, las II Jornadas de Seguridad y Ciberdefensa Ciberseg15, organizadas por el grupo de Ingeniería de Servicios Telemáticos del Departamento de Automática, la Cátedra Amaranto de Seguridad Digital e Internet del Futuro y las Delegaciones de Estudiantes de la Escuela Politécnica Superior. Participan en estas jornadas destacados expecialistas de la seguridad, entre ellos Alfonso Muñoz, miembro de esta red temática, Ricardo Martín, Juan Antonio Calles, Jesús Alcalde, Josep Albors, Simón Roses, Pablo González y Lorenzo Martínez. Para mayor información, por favor contactar con Enrique de la Hoz, miembro de esta red temátiica, en el correo enrique.delahozATuah.es. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

08/01/15: Disponible el Newsletter de la revista Red Seguridad del mes de diciembre de 2014 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al Newsletter de diciembre de 2014, donde se destacan entre otros los siguientes titulares: El CCN-CERT defiende el patrimonio tecnológico español en sus jornadas y CyberCamp ayuda a encontrar el talento en el ámbito de la ciberseguridad. El número de miembros en la red asciende a 995 con el alta de Osvaldo Andrés Pérez García como se aprecia en la sección Particulares.

08/01/15: Publicadas las píldoras formativas Thoth 13, 14 y 15 dedicadas a los cifrados clásicos por sustitución y por permutación (España).
Con fecha 8 de enero de 2015, se han publicado las píldoras formativas 13, 14 y 15 del proyecto Thoth. La píldora 13 lleva por título ¿Qué es la cifra por sustitución monoalfabética? y en ella se resumen los conceptos genéricos de los sistemas criptográficos por sustitución que utilizan un único alfabeto de cifrado. La píldora 14 con título ¿Qué es la cifra por sustitución polialfabética? presenta los aspectos básicos y la fortaleza añadida en la cifra por sustitución cuando se utilizan dos o más alfabetos. Finalmente, la píldora 15 de título ¿Qué es la cifra por transposición o permutación? hace un repaso básico de los sistemas criptográficos por transposición o permutación y de su seguridad. Todos los vídeos del proyecto Thoth cuentan con un archivo srt de subtítulos en YouTube para personas con limitaciones auditivas y un archivo podcast mp3 de audio para personas con limitaciones visuales. Puede acceder a la documentación en pdf, el podcast en mp3 y los vídeos de estas píldoras y de todas las anteriores, desde la página web del proyecto Thoth. La próxima del entrega proyecto Thoth en febrero de 2015 contempla también 3 píldoras: la píldora 16: ¿Qué es la cifra del César?, la píldora 17: ¿Qué es la cifra afín? y la píldora 18: ¿Cómo se ataca la cifra por sustitución monoalfabética?

02/01/15: Balance del año 2014 en Criptored: 521.900 visitas, con 1.158,18 GBytes servidos y 397.845 documentos descargados (España).
Como se observa en las estadísticas globales del año 2014 entregadas por AWStats, la Red Temática ha alcanzado en el pasado año 2014 un total de 521.900 visitas, con 254.269 visitantes distintos, generando un tráfico de 1.1158,18 GBytes. Este ancho de banda corresponde en un 62,4% a los 397.845 documentos pdf, zip y mp3 descargados durante el año 2014, sin contemplar las decenas de miles de reproducciones de los vídeos de intypedia, TASSI, Crypt4you y Thoth subidos al canal YouTube de la UPM. La comparación con las estadísticas del año 2013 muestra los siguientes datos contrastables: de 580.158 visitas se ha pasado a 521.900 con una disminuición del 10 %, de 281.350 visitantes distintos se ha pasado a 254.269 con una disminución del 9,6 %, de 644,65 Gigabytes servidos se ha pasado 1.158,18 con un aumento del 79,7 % y de 333.317 documentos descargados se ha pasado a 397.845 con un aumento del 19.4 %. Puede ver todos los datos estadísticos del año 2014 desde el enlace de estadísticas públicas de la red temática.

02/01/15: Accesos y estadísticas del servidor de Criptored, Intypedia, Crypt4you y Thoth durante el mes de diciembre de 2014 (España).
En el mes de diciembre de 2014 el servidor de Criptored recibió 45.290 visitas, con 119.800 páginas solicitadas y 82,52 Gigabytes servidos, como puede comprobarse en la estadística anual de 2014, descargándose desde la red 32.946 archivos pdf, zip y mp3. En diciembre de 2014 se han alcanzado además 7.569 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, contabilizado 12.953 accesos al MOOC Crypt4you y 5.841 reproducciones de las píldoras formativas Thoth.

02/01/14: Envío del resumen 162 del mes de diciembre de 2014 a miembros y servidores de contenidos en Internet (España).
Se envía el resumen número 162 correspondiente al mes de diciembre de 2014 a los miembros de la red temática, así como a diversos portales, prensa y sitios de Internet relacionados con la seguridad de la información. Desde el histórico correspondiente al mes de diciembre de 2014 puede acceder al contenido de las noticias de dicho mes.

Febrero de 2015

25/02/15: Vídeo en YouTube del CCN-CERT España sobre ciberseguridad y defensa frente a los ciberataques (España).
El Centro Criptológico Nacional de España CCN-CERT ha publicado con fecha 13 de febrero de 2015 en el canal YouTube un vídeo que presenta de forma resumida y precisa las nuevas amenazas en materia de seguridad en sistemas e infraestructuras con el título CCN-CERT España sobre ciberseguridad y defensa frente a los ciberataques.

25/02/15: Nota de prensa del VIII congreso CIBSI y III taller TIBETS 2015 a celebrarse en Quito (Ecuador).
Se adjunta la Nota de Prensa enviada a diversos medios de difusión con relación a la celebración del 10 al 12 de noviembre de 2015 en Quito, Ecuador, del VIII Congreso Iberoamericano de Seguridad Informática CIBSI, que como en años anteriores se celebra conjuntamente con el Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS, en este caso su tercera edición.

25/02/15: Anotaciones sobre las competencias de un CISO en el blog IT-Insecurity (Colombia).
En el Blog IT-Insecurity que escribe el miembro de esta red temática Jeimy Cano, se publica el 22 de febrero de 2015 el documento Anotaciones sobre las competencias de los responsables de la seguridad de la información. Un ejercicio de resiliencia personal y supervivencia corporativa.

23/02/15: Primer CFP para el octavo congreso CIBSI y el tercer taller TIBETS 2015 a celebrarse en Quito (Ecuador).
Del 10 al 12 de noviembre de 2015 se celebrará en Ciudad de Quito, Ecuador, la VIII edición del Congreso Iberoamericano de Seguridad Informática CIBSI, conjuntamente con la III edición del Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS, para lo cual se hace la primera llamada al envío de trabajos publicando el 1er CFP para CIBSI 2015 y también el 1er CFP para TIBETS 2015. Los temas de interés pueden verse en dichos enlaces. Participan como organizadores de ambos congresos los doctores Walter Fuertes y Luis Enrique Sánchez Crespo de la Universidad de las Fuerzas Armadas y Jorge Ramió Aguirre de Criptored. En su Comité de Programa participan algunas decenas de miembros de esta red temática. Para mayor información, por favor contactar con Luis Enrique Sánchez Crespo en el correo luisenriqueATsanchezcrespo.org o bien Jorge Ramió Aguirre en el correo jramioATeui.upm.es. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

23/02/15: Memorias de un perito informático forense, segunda conferencia TASSI del ponente Lorenzo Martínez el 26/02/2015 en la UPM (España).
El jueves 26 de febrero de 2015 de 11:00 a 13:00 horas, se impartirá en la Sala de Grados de la ETSISI en el Campus Sur de la Universidad Politécnica de Madrid, la segunda conferencia TASSI 2015 de título Memorias de un perito informático forense, a cargo del ponente Lorenzo Martínez de Securízame. Se recuerda que la asistencia es gratuita y que da derecho a 2 créditos de Continuing Professional Education CPE. Más información en la página Web de la asignatura TASSI.

23/02/15: Actualización 2.0 del Mapa de enseñanza de grado y posgrado en seguridad de la información del proyecto MESI (España).
Con fecha 23 de febrero de 2015 se ha actualizado a la versión 2.0 el Mapa de enseñanza de grado y posgrado en España correspondiente en la actualidad al desarrollo principal del proyecto MESI Mapa de Enseñanza de la Seguridad de la Información. Esta nueva versión, independiente ya de las modificaciones que puedan aparecer en Google Maps, cuenta con una mayor información de la oferta docente de cada una de las Comunidades Autónomas de España así como una navegación más cómoda. Desarrollado por el alumno Mario Ambite como su Trabajo Fin de Carrera en Ingeniería Informática en la UPM, en esta versión en una misma página web se observan las ofertas de asignaturas de grado relacionadas con la seguridad, el acceso a las páginas de las mismas y los datos públicos de quienes las imparten, incluyendo en este caso también aquellas asignaturas en las que sólo existe algún apartado de seguridad. Desde la misma url se accede a las ofertas de títulos de posgrado. Esta actualización, un año después de la primera versión, eleva la oferta docente de asignaturas de grado relacionadas en mayor o menor medida con la seguridad de 223 a 343 y la oferta de títulos de máster de seguridad de 17 a 23.

17/02/15: Artículo Tensiones entre el CISO y el CIO de Jeimy Cano en Linkedin (Colombia).
El miembro de esta red temática Jeimy Cano ha publicado en Linkedin con fecha 9 de febrero de 2015 el artículo Tensiones entre el CISO y el CIO.

16/02/15: ULTRA: Enigma y Fish, primera conferencia TASSI del ponente Román Ceano el 19/02/2015 en la UPM (España).
El jueves 19 de febrero de 2015 de 11:00 a 13:00 horas, se impartirá en la Sala de Grados de la ETSISI en el Campus Sur de la Universidad Politécnica de Madrid, la primera conferencia TASSI 2015 de título ULTRA: Enigma y Fish, a cargo del ponente Román Ceano de Vector3. Se recuerda que la asistencia es gratuita y que da derecho a 2 créditos de Continuing Professional Education CPE. Más información en página Web TASSI.

11/02/15: Ponencias y trabajos seleccionados en el Call For Researh de Rooted CON Criptored (España).
Se han recibido 18 trabajos en el CFR de la próxima Rooted CON 2015, de los que el Comité de Evaluación ha seleccionado los siguientes. Como charla ganadora para presentarla en 20 minutos, "Estudio de técnicas estocásticas y de aprendizaje automático para la detección de ataques web basado en anomalías" de Carmen Torrano. En la categoría herramientas para presentación en RootedWarfare: "Análisis de ataques de denegación de servicio por el método de amplificación" de Daniel Ferreira y Pablo Alobera, "RASPOT. Estudio y análisis de la implantación de un honeypot en una plataforma portátil para informática forense" de Carlos Rosado Moral, "Herramienta para el análisis automático de parches" de Ariel Maiorano, y "Desarrollo de una infraestructura para la distribución segura de documentos en cloud de acceso libre" de Alejandro Sánchez Gómez. Por último, en posters para presentación en Rooted CON: "Rubik: The multiple facets of cybercrime" de Antonio Nappa, "Plataforma segura y confiable de carpooling para dispositivos móviles" de Francisco Martín Fernández, "Metodología para la auditoria de seguridad en aplicaciones móviles" de Álvaro Botas Muñoz y "Desarrollo de algoritmos eficientes inteligentes para detección de fugas de información en sistemas informáticos de gobierno" de César Byron Guevara Maldonado.

09/02/15: Ciber seguros. El reto de transferir la inevitabilidad de la falla en un mundo digital y globalizado en el blog IT-Insecurity (Colombia).
En el Blog IT-Insecurity que escribe el miembro de esta red temática Jeimy Cano, se publica el 3 de febrero de 2015 el documento Ciber seguros. El reto de transferir la inevitabilidad de la falla en un mundo digital y globalizado. El número de miembros en la red asciende a 1.000 con las altas de Carlos Daniel Di Franco, Suykion Wong Cea y Ramón Penella Peraire como se aprecia en la sección Particulares.

04/02/15: Publicadas las píldoras formativas Thoth 16, 17 y 18, dedicadas a la cifra del César, la cifra afín y el criptoanálisis de estos sistemas (España).
Con fecha 4 de febrero de 2015, se han publicado las píldoras formativas 16, 17 y 18 del proyecto Thoth. La píldora 16 lleva por título ¿Qué es la cifra del César? y en ella se presenta este simple y popular sistema de cifra usado por el dictador Julio César y que, sin embargo, llegó a utilizarse durante siglos. La píldora 17 con título ¿Qué es la cifra afín? muestra este sistema de multiplicación y adición conocido como cifrador por sustitución genérico, monográmico y monoalfabético y, por último, la píldora 18 de título ¿Cómo se ataca la cifra por sustitución monoalfabética? comenta y entrega las herramientas necesarias para criptoanalizar este tipo de cifra, haciendo uso de las estadísticas del lenguaje estudiadas por Shannon. Todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, importante para personas con limitaciones auditivas, y un archivo podcast mp3 que puede descargarse desde el sitio web, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar una audición de estas lecciones. Puede acceder a la documentación en pdf, el podcast en mp3 y también a los vídeos de estas tres píldoras y de todas las anteriores, desde la página web del proyecto Thoth. La próxima del entrega proyecto Thoth en marzo de 2015 incluye la Píldora 19 ¿Qué es la cifra de Vigenère? y la Píldora 20 ¿Cómo se ataca por Kasiski la cifra de Vigenère?

02/02/15: Disponible el Newsletter de la revista Red Seguridad del mes de enero de 2015 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al Newsletter de enero de 2014, donde se destacan los siguientes titulares: III Jornada de Protección de Infraestructuras Críticas, El firewall continúa siendo la piedra angular para la seguridad de la información de las organizaciones, Los nuevos desafíos del CISO, Pago a través de dispositivos móviles: cómo comprar con seguridad y La importancia del cifrado de datos para las empresas.

02/02/15: Estadísticas del servidor de Criptored y accesos a Intypedia, Crypt4you y Thoth durante el mes de enero de 2015 (España).
En el mes de enero de 2015 el servidor de Criptored recibió 42.433 visitas, con 97.615 páginas solicitadas y 88,91 Gigabytes servidos, como puede comprobarse en la página de estadísticas mensual de AwStats, descargándose desde la red 33.712 archivos pdf, zip y mp3. En enero de 2015 se han alcanzado además 7.999 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, contabilizado 11.273 accesos al MOOC Crypt4you y 2.995 reproducciones de las píldoras formativas Thoth.

02/02/15: Envío del resumen 163 del mes de enero de 2015 a miembros y servidores de contenidos en Internet (España).
Se envía el resumen número 163 correspondiente al mes de enero de 2015 a los miembros de la red temática, así como a diversos portales, prensa y sitios de Internet relacionados con la seguridad de la información. Puede acceder a estas noticias desde el histórico correspondiente al mes de enero de 2015.

Marzo de 2015

27/03/15: El resumen de noticias de Criptored del mes de marzo se enviará el martes 7 de abril (España).
Debido al cierre de la universidad en las vacaciones de Semana Santa, se informa que el envío del resumen de noticias correspondiente al mes de marzo de 2015, así como la actualización del servidor web, se realizará el martes 7 de abril.

27/03/15: Disponible el Newsletter de la revista Red Seguridad del mes de marzo de 2015 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al Newsletter de marzo de 2015, donde se destacan los siguientes titulares: Entrevistamos a Joaquín Castellón, Director operativo del Departamento de Seguridad Nacional; Respuesta a incidentes en infraestructuras críticas y Las infraestructuras críticas, en el blanco de los cibercriminales. El número de miembros en la red asciende a 1.001 con el alta de D. Ismael Pellejero Ibáñez como se aprecia en la sección Particulares.

25/03/15: Lanzado el tercer Cripto-Reto con premio matrícula gratis en cuarto curso de seguridad informática y ciberdefensa (España).
Se ha lanzado un tercer Cripto-Reto. La primera persona que resuelva este reto antes del 1 de mayo, obtendrá como premio una plaza gratuita para la cuarta edición del curso Especialización en Seguridad Informática y Ciberdefensa de la red temática Criptored, con 40 horas y que se impartirá online del 4 de mayo al 4 de junio de 2015, valorado en más de 800 euros, así como su reconocimiento en los canales habituales utilizados por dicha red temática.

25/03/15: Cuarta edición del curso online de Especialización en Seguridad Informática y Ciberdefensa en Criptored (España).
Del 4 de mayo al 4 de junio de 2015 se impartirá la cuarta edición del curso online vía WebEx de Especialización en Seguridad Informática y Ciberdefensa, curso de la sección Especialización de Criptored en colaboración con la empresa Eventos Creativos. Con una duración de 40 horas, a razón de dos horas diarias de Lunes a Jueves y en horario de 16:00 a 18:00 horas, el curso cuenta con la participación de destacados expertos en seguridad. Se entregará por parte de Criptored un certificado de 40 CPE Continuing Professional Education. Los módulos y profesores de esta cuarta ediciòn son:
Módulo 1: Ciberguerra y Ciberarmas: Malware dirigido, 0 days y RATs. (2 horas). Profesor D. David Barroso (11Paths)
Módulo 2: Atacando infraestructuras. OSINT y explotación (12 horas). Técnicas y herramientas OSINT (2 horas). Profesor Dr. Chema Alonso (11Paths); Intrusión en redes y sistemas. Metasploit Framework (4 horas). Profesor D. Alejandro Ramos (SecurityBydefault); Vulneración de mecanismos de identificación y autenticación (2 horas). Profesor D. Alejandro Ramos (SecurityBydefault); Intrusión en redes VoIP (2 horas). Profesor D. José Luis Verdeguer (ZoonSuite); Evasión de medidas de protección en Windows (2 horas). Profesor D. Javier Rascón (Hispasec)
Módulo 3. Protección de infraestructuras. Contramedidas (12 horas). Fortificación de sistemas Windows. Contramedidas (2 horas). Profesor D. Sergio de los Santos (11Paths); Análisis forense en sistemas Windows. Detectando intrusiones (6 horas). Profesor D. Pedro Sánchez (conexioninversa); Protección de infraestructuras críticas. Sistemas SCADA (2 horas). Profesor Dr. Antonio Guzmán (11Paths); Protección de datos y comunicaciones. Criptografía/Esteganografía (2 horas). Profesor Dr. Alfonso Muñoz (Criptored)
Módulo 4: Protección de comunicaciones en redes móviles (8 horas). Protección de comunicaciones en redes móviles: Bluetooth y Wifi (6 horas). Profesor D. Raúl Siles (Dinosec); Protección de comunicaciones en redes móviles: GSM, GPRS, 3G (2 horas). Profesor D. David Pérez y D. José Picó (Layakk)
Módulo 5: Seguridad en aplicaciones móviles (6 horas). Riesgos de seguridad con dispositivos móviles: IOS y Android (4 horas). Profesor D. Pablo González (FluProject); Malware en aplicaciones Android. Peligros y contramedidas (2 horas). Profesor D. Sergio de los Santos (11Paths).
Para mayor información, por favor consultar con uno de los directores del curso Jorge Ramió en el correo jramio@eui.upm.es o bien al correo de Eventos Creativos info@eventos-creativos.es.es.

25/03/15: La seguridad de la información en el imaginario de las Juntas Directivas en el blog IT-Insecurity (Colombia).
En el Blog IT-Insecurity que escribe el miembro de esta red temática Jeimy Cano, se publica el 23 de marzo de 2015 el documento La seguridad de la información en el imaginario de las Juntas Directivas. Un reto de transformación de creencias, actitudes y valores..

25/03/15: Edición número 26 del Congreso Español de Seguridad de la Información Securmática de la Revista SIC (España).
Del 21 al 23 de abril de 2015 se celebrará en el hotel NOVOTEL del Campo de las Naciones de Madrid, España, la XXVI edición del Congreso Español de Seguridad de la Información Securmática, este año con el lema Innovación y cambio: Manos a la obra. Organizado por la Revista SIC, el congreso cuenta con más de una treintena de ponentes. Para mayor información, por favor contactar con D. Fernando Revilla Guijarro a la dirección de correo frevillaATcodasic.com. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

23/03/15: Séptima Sesión Anual Abierta de la Agencia Española de Protección de Datos en Madrid (España).
El próximo día 21 de abril de 2015 se celebrará la 7ª Sesión Anual Abierta de la Agencia Española de Protección de Datos, que tendrá lugar en el Teatro Real en Madrid, España. La AEPD invita a los profesionales, empresarios, representantes de instituciones y ciudadanos interesados en la materia a acudir a esta sesión pública, abierta, gratuita y de carácter esencialmente práctico en la que la Agencia responderá las preguntas que deseen formularnos. En la página web de la Agencia encontrará el formulario de inscripción para asistir a la jornada.

23/03/15: Artículo Brechas de seguridad de la información. Tribunal permanente del CISO de Jeimy Cano (Colombia).
El miembro de esta red temática Jeimy Cano ha publicado en Linkedin con fecha 15 de marzo de 2015 el artículo Brechas de seguridad de la información. Tribunal permanente del CISO.

17/03/15: Call For Papers para el Latincrypt 2015 de Guadalajara organizado por el CINVESTAV-IPN (México).
Del 22 al 26 de agosto de 2015 tendrá lugar en Guadalajara, México, la cuarta conferencia internacional en criptologia y seguridad informatica en Latinoamerica Latincrypt 2015, para lo cual se hace una llamada al envío de trabajos. Organizado el Departamento de Computación del CINVESTAV-IPN, en cooperacion con la Asociacion Internacional de Investigación Criptográfica IACR, participan en su Comité de Programa los siguientes miembros de esta red temática: Paulo Barreto, Ricardo Dahab, Julio López y Guillermo Morales-Luna. Las fechas de interés son: Registro de resúmenes: 15 de marzo de 2015; Registro de articulos: 22 de marzo de 2015; Notificacion de aceptacion: 15 de mayo de 2015; Versión final: 1 de junio de 2015. Para más información, por favor contactar con el Dr. Luis Domínguez Pérez, General Chair, en el correo luis.dominguezATcimat.mx. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

13/03/15: Artículo en web Xataka sobre esteganografía, WebEx, NSA y otros en la Rooted CON 2015 (España).
Con fecha 9 de marzo de 2015 se ha pubicado en Xataka el artículo Si eres paranoico respecto a la seguridad y la privacidad, tenías razón. escrito por Javier Pastor, en el que comenta algunos temas tratados por ponentes de la Rooted CON 2015, entre ellos el de malware esteganográfico presentado por Alfonso Muñoz y el de las técnicas y herramientas de hacking ante la reforma del Código Penal con Román Ramírez, ambos miembros de esta red temática.

13/03/15: Trabajo sobre identidad digital: conceptos, componentes, creación y destrucción (Venezuela).
El miembro de esta red temática Luis Castellanos ha publicado un trabajo sobre la temática de la Identidad Digital, en el cual se se exploran su concepto, sus componentes, cómo se construye y cómo se destruye dicha identidad digital.

11/03/15: Oferta de trabajo: ElevenPaths busca nuevos talentos e ingenieros con experiencia en seguridad (España).
Con fecha 10 de marzo de 2015 la empresa de seguridad informática Eleven Paths abre oficialmente un proceso de contratación de talentos e ingenieros. En el primer caso, con la oferta de becas dentro del programa Talentum de Telefónica, donde se busca un perfil en programación tecnología móvil y especialmente seguridad. En el segundo, un perfil senior para reforzar el equipo de ElevenPaths con la siguiente oferta: 2 Senior Back-End Developers; 1 Big Data Developer; 1 Senior Front-End Developer; 1 Security Manager (Operations); 2 QA engineers 1 Security Analyst (Development & Pentesting); 1 Graphic Designer; 1 Senior System Engineer (experiencia en entornos DEVOPS). Mayor informacián en la página web de esta oferta en ElevenPaths.

11/03/15: Fundamentos de la ciber defensa. Reflexiones sobre la estrategia en el blog IT-Insecurity (Colombia).
En el Blog IT-Insecurity que escribe el miembro de esta red temática Jeimy Cano, se publica el 8 de marzo de 2015 el documento Fundamentos de la ciber defensa. Reflexiones sobre la estrategia.

11/03/15: Vídeo de la conferencia Memorias de un perito informático forense de Lorenzo Martínez en el XI Ciclo UPM TASSI 2015 (España).
Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la segunda conferencia del XI Ciclo UPM TASSI 2015, Temas Avanzados en Seguridad y Sociedad de la Información, de título Memorias de un perito informático forense, presentada el 26 de febrero de 2015 en el Campus Sur de la Universidad Politécnica de Madrid por D. Lorenzo Martínez, Director Securízame. Puede descargar además la presentación en PDF de dicha conferencia. En la sección Conferencias TASSI 2015 de este servidor, encontrará todas las conferencias de este decimoprimer ciclo.

09/03/15: Ecrime evolution, cuarta conferencia TASSI de los ponentes Marc Rivero y Dani Creus el 12/3/2015 en la UPM (España).
El jueves 12 de marzo de 2015 de 11:00 a 13:00 horas, se impartirá en la Sala de Grados de la ETSISI en el Campus Sur de la Universidad Politécnica de Madrid, la cuarta conferencia TASSI 2015 de título Ecrime evolution, a cargo de los ponentes Marc Rivero de CyberSOC Deloitte y Dani Creus de Kaspersky Lab. Se recuerda que la asistencia es gratuita y que da derecho a 2 créditos de Continuing Professional Education CPE. Más información en la página Web de la asignatura TASSI.

09/03/15: Nuevo Magíster en Seguridad Informática y Protección de la Información en la Universidad Central (Chile).
La Universidad Central en Santiago de Chile presenta el nuevo Magíster en Seguridad Informática y Protección de la Información, grado académico presencial que contempla el propio Magíster en Seguridad Informática y Protección de la Información, un Postítulo en Seguridad Informática y un Diplomado en Aplicaciones Criptográficas. Con la participación en su staff docente de los profesores Elizabeth Chang, Eric Donders Orellana, Rosa Del Carmen Muñoz Calanchie, Gonzalo Eduardo Concha Laborde, Carlos Patricio Reusser Monsálvez, Jorge E. Merida Muñoz, Edson M. Vittoriano Piuzzi, Justo Fritis Valladares y Jorge Ramió Aguirre, las asignaturas de dicho posgrado son las siguientes. 1er semestre: Fundamentos de la Seguridad Informática, Matemáticas Aplicadas a la Criptología, Criptografía, Protocolos Criptográficos, Introducción a la Seguridad en Internet. 2do semestre: Auditoría de los Sistemas Informáticos, Protección y Respaldo de Datos, Gestión de la Seguridad Informática, Derecho Informático, Comercio y Negocio Electrónico. 3er semestre: Protocolos de Seguridad en Redes, Herramientas de Seguridad en Redes, Virus Informáticos y Programas Malignos, Seguridad en Sistemas Operativos, Lenguaje y Bases de Datos, Forensia Informática. 4to semestre: Nuevas Tecnologías en Seguridad Informática, Tesis de Grado. Las clases se realizarán Santiago de Chile los martes y jueves de 19:00 a 22:30 hrs y una vez por mes de lunes a viernes de 19:00 a 22:30 hrs y sábado de 8:30 a 12:30 hrs. Para mayor información, por favor contactar con el Dr. Hernán Villanueva en el correo electrónico hernan.villanuevaATucentral.cl o en el teléfono +56 22 585 6938.

05/03/15: Arranca hoy 5 de marzo la sexta edición de la RootedCON en Madrid (España).
Desde hoy 5 de marzo hasta el 7 de marzo se celebrará en Madrid, España, la sexta edición de Rooted CON 2015, congreso de referencia en España en seguridad informática, hacking, forensia y demás temas relacionados con vulnerabilidades y ataques a los sistemas informáticos, con la participación de destacados expertos, algunos de ellos miembros de esta red temática, y la presentación de los trabajos de investigación seleccionados del Call For Research realizado desde Criptored.

04/03/15: Publicadas las píldoras formativas Thoth 19 y 20 dedicadas a la cifra de Vigenère y su criptoanálisis con método Kasiski (España).
Con fecha 4 de marzo de 2015, se han publicado en el canal YouTube de la Universidad Politécnica de Madrid, España, las píldoras formativas 19 y 20 del proyecto Thoth. La píldora 19 lleva por título ¿Qué es la cifra de Vigenère? y en ella se presenta este método de cifra polialfabética cuya fortaleza lo hizo indescifrable durante más de 250 años. Por su parte, la píldora 20 con título ¿Cómo se ataca por Kasiski la cifra de Vigenère? muestra los principios en los que se basa el ataque a la cifra de Vigenère mediante el método de Kasiski, basado en la redundancia del lenguaje. Todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, importante para personas con limitaciones auditivas, y un archivo podcast mp3 que puede descargarse desde el sitio web de Thoth, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar sólo la audición de estas lecciones. Puede acceder a la documentación en pdf, el podcast en mp3 y también a los vídeos de estas dos nuevas píldoras y de todas las anteriores, desde la página web del proyecto Thoth. La próxima entrega en abril de 2015 contempla la Píldora 21 ¿Qué es la cifra de Hill? y la Píldora 22 ¿Cómo se ataca por Gauss-Jordan la cifra de Hill?, terminando de esta manera la primera fase del proyecto dedicada a los principios básicos de la seguridad informática y a la cifra clásica.

04/03/15: Vídeo de la conferencia ULTRA: Enigma y Fish de Román Ceano en el XI Ciclo UPM TASSI 2015 (España).
Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la primera conferencia del XI Ciclo UPM TASSI 2015, Temas Avanzados en Seguridad y Sociedad de la Información, de título ULTRA: Enigma y Fish, presentada el 19 de febrero de 2015 en el Campus Sur de la Universidad Politécnica de Madrid por D. Román Ceano, Director Gerente de Vector3. Puede descargar además la presentación en PDF de dicha conferencia. En la sección Conferencias TASSI 2015 de este servidor, encontrará todas las conferencias de este decimoprimer ciclo.

03/03/15: Hispasec. 16 años de seguridad informática, tercera conferencia TASSI del ponente Antonio Ropero el 5/3/2015 en la UPM (España).
El jueves 5 de marzo de 2015 de 11:00 a 13:00 horas, se impartirá en la Sala de Grados de la ETSISI en el Campus Sur de la Universidad Politécnica de Madrid, la tercera conferencia TASSI 2015 de título Hispasec. 16 años de seguridad informática, a cargo del ponente Antonio Ropero de Hispasec. Se recuerda que la asistencia es gratuita y que da derecho a 2 créditos de Continuing Professional Education CPE. Más información en la página Web de la asignatura TASSI.

02/03/15: Check Point, Panda Security, Symantec, Arjan Sundardas y Criptored, ganadores premios seguridad TIC 2014 (España).
Con un acto realizado el 23 de febrero de 2015 en el El Hotel Meliá Castilla de Madrid, España, la revista Red Seguridad ha entregado los premios de la novena edición de la seguridad TIC a Check Point, Panda Security, Symantec, Arjan Sundardas y Criptored, en este caso por sus píldoras formativas Thoth.

02/03/15: Jornada de Seguridad Informática en ESET España con Lorenzo Martínez (España).
El próximo 10 de marzo de 2015 a las 11 horas, en el Hotel Silken Puerta de América de Madrid, ESET España celebrará una Jornada de Seguridad Informática con la participación de Lorenzo Martínez, con la conferencia 'Análisis de un ataque dirigido' donde hablará sobre Amenazas Persistentes Avanzadas APT. Además ESET presentará una nueva generación de soluciones corporativas. La asistencia es gratuita previa incripción.

02/03/15: Disponible el Newsletter de la revista Red Seguridad del mes de febrero de 2015 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al Newsletter de febrero de 2015, donde se destacan los siguientes titulares: Red Seguridad premia a los profesionales de la seguridad TIC, Especial Hacking Ético con los artículos La evolución de las técnicas de hacking ético, 'Honeypot', una trampa para los malos, 'Pentesting' persistente y estratégico: nuevos ataques y nuevos modelos, Riesgos y soluciones para la tecnología NFC, 'Hacking' ético profesional, una necesidad ineludible para empresas y organizaciones.

02/03/15: Estadísticas del servidor de Criptored y accesos a Intypedia, Crypt4you y Thoth durante el mes de febrero de 2015 (España).
En el mes de febrero de 2015 el servidor de Criptored recibió 35.771 visitas, con 84.420 páginas solicitadas y 84,50 Gigabytes servidos, como puede comprobarse en la página de estadísticas mensual de AwStats, descargándose desde la red 31.911 archivos pdf, zip y mp3. En febrero de 2015 se han alcanzado además 9.662 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, contabilizado 9.863 accesos al MOOC Crypt4you y 2.488 reproducciones de las píldoras formativas Thoth.

02/03/15: Envío del resumen 164 del mes de febrero de 2015 a miembros y servidores de contenidos en Internet (España).
Se envía el resumen número 164 correspondiente al mes de febrero de 2015 a los miembros de la red temática, así como a diversos portales, prensa y sitios de Internet relacionados con la seguridad de la información. Puede acceder a estas noticias desde el histórico correspondiente al mes de enero de 2015.

Abril de 2015

30/04/15: Disponible el Newsletter de la revista Red Seguridad del mes de abril de 2015 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al Newsletter de abril de 2015, donde se destacan los siguientes titulares: Entrevistamos a José Ignacio Carabias Jefe de Área del CNPIC, El Real Instituto Elcano lanza un informe mensual sobre ciberseguridad y ‘Cloud Computing’: una cuestión de confianza.

30/04/15: Suspendida la octava conferencia TASSI por razones de fuerza mayor (España).
Por razones de fuerza mayor, se ha suspendido la octava conferencia UPM TASSI que se iba a realizar hoy jueves 30 de abril. Por lo tanto, se da por cerrado el XI ciclo de conferencias TASSI de este año 2015.

27/04/15: Fechas definitivas para la cuarta edición del curso online de Especialización en Seguridad Informática y Ciberdefensa (España).
A punto de cerrarse las inscripciones a la cuarta edición del curso online de Especialización en Seguridad Informática y Ciberdefensa que comienza el lunes 4 de mayo y termina el lunes 8 de junio de 2015, las fechas definitivas de los módulos están publicadas en el documento del enlace anterior.

24/04/15: Artículo Introducción a la computación en la nube y Big Data, desde un enfoque de la seguridad, de Carlos Ormella (Argentina).
Para su descarga libre en formato PDF se encuentra el documento Introducción a la computación en la nube y Big Data de D. Carlos Ormella Meyer, documento que presenta la información y conocimientos necesarios para analizar la cuestión de la seguridad en el curso a distancia de Seguridad en el Ciberespacio impartido por su autor, que sirve como base para siguientes módulos del mismo. También puede descargarse este artículo desde el apartado temático Gestión de Seguridad de la sección Documentos de este servidor. Puede descargar más de 500 artículos desde la sección Documentos organizados según una Clasificación por Temas.

23/04/15: El proyecto Thoth cumple un año de vida con 22 píldoras publicadas y más de 28.500 reproducciones (España).
Hace un año atrás, el 23 de abril de 2014, se publicaban las dos primeras píldoras formativas Thoth, proyecto de divulgación científica de seguridad informática que cuenta con el patrocinio de Talentum Startups. A fecha de hoy, con 22 píldoras y más de 28.5000 reproducciones contando con los dos últimos vídeos publicados el pasado 9 de abril de 2015, a falta de 3 vídeos sobre operaciones de inversos en cuerpos finitos, se ha cubierto la primera fase del proyecto dedicada a conceptos básicos y criptografía clásica. Desde la primera semana de junio y durante 6 meses, las próximas pildoras estarán dedicadas a la criptografia moderna y sus algoritmos más importantes. Además, en los próximos meses se cambiará el formato del servidor web del proyecto.

23/04/15: Nuevo Máster en Ciberdefensa de la Universidad de Alcalá y la Fundación In-Nova (España).
La Universidad de Alcalá y la Fundación In-Nova ofrecen el Máster en Ciberdefensa, que persigue una formación especializada en todas las temáticas de ciberdefensa: ataques cibernéticos y actividades maliciosas; la prevención, recuperación y mitigación de ciberataques; la evaluación dinámica del riesgo; la defensa activa o el análisis de malware, así como el contexto de la ciberdefensa desde el punto de vista institucional. El Máster en Ciberdefensa, Título Propio de la Universidad de Alcalá, dará comienzo el próximo 15 de junio en formato online. Está conformado por 17 asignaturas divididas en 6 módulos y una carga lectiva de 60 créditos ECTS, y será impartido por un claustro de profesores pertenecientes tanto al ámbito académico como a entidades privadas y públicas del sector. Entre otros, participan en él los miembros de esta red temática Iván Marsá Maestre y Miguel Ángel Sicilia Urbán. Para mayor información, por favor contactar con el correo msiciliaATuah.es.

22/04/15: Últimos días para inscribirse en el curso online de Especialización en Seguridad Informática y Ciberdefensa (España).
Se recuerda que del 4 de mayo al 4 de junio de 2015 se impartirá la cuarta edición del curso de Criptored online vía WebEx de Especialización en Seguridad Informática y Ciberdefensa, en colaboración con la empresa Eventos Creativos. Con una duración de 40 horas, a razón de dos horas diarias de Lunes a Jueves y en horario de 16:00 a 18:00 horas, el curso cuenta con la participación de destacados expertos en seguridad. Se entregará por parte de Criptored un certificado de 40 CPE Continuing Professional Education. Los módulos y profesores de esta cuarta edición son:
Módulo 1: Ciberguerra y Ciberarmas: Malware dirigido, 0 days y RATs. (2 horas). Profesor D. David Barroso (11Paths)
Módulo 2: Atacando infraestructuras. OSINT y explotación (12 horas). Técnicas y herramientas OSINT (2 horas). Profesor Dr. Chema Alonso (11Paths); Intrusión en redes y sistemas. Metasploit Framework (4 horas). Profesor D. Alejandro Ramos (SecurityBydefault); Vulneración de mecanismos de identificación y autenticación (2 horas). Profesor D. Alejandro Ramos (SecurityBydefault); Intrusión en redes VoIP (2 horas). Profesor D. José Luis Verdeguer (ZoonSuite); Evasión de medidas de protección en Windows (2 horas). Profesor D. Javier Rascón (Hispasec)
Módulo 3. Protección de infraestructuras. Contramedidas (12 horas). Fortificación de sistemas Windows. Contramedidas (2 horas). Profesor D. Sergio de los Santos (11Paths); Análisis forense en sistemas Windows. Detectando intrusiones (6 horas). Profesor D. Pedro Sánchez (conexioninversa); Protección de infraestructuras críticas. Sistemas SCADA (2 horas). Profesor Dr. Antonio Guzmán (11Paths); Protección de datos y comunicaciones. Criptografía/Esteganografía (2 horas). Profesor Dr. Alfonso Muñoz (Criptored)
Módulo 4: Protección de comunicaciones en redes móviles (8 horas). Protección de comunicaciones en redes móviles: Bluetooth y Wifi (6 horas). Profesor D. Raúl Siles (Dinosec); Protección de comunicaciones en redes móviles: GSM, GPRS, 3G (2 horas). Profesor D. David Pérez y D. José Picó (Layakk)
Módulo 5: Seguridad en aplicaciones móviles (6 horas). Riesgos de seguridad con dispositivos móviles: IOS y Android (4 horas). Profesor D. Pablo González (FluProject); Malware en aplicaciones Android. Peligros y contramedidas (2 horas). Profesor D. Sergio de los Santos (11Paths).
Para mayor información, por favor consultar al correo de Eventos Creativos info@eventos-creativos.es.es.

21/04/15: La conferencia TASSI Seguridad en redes móviles de José Picó y David Pérez, adelantada para este jueves 23 de abril (España).
La conferencia Seguridad en redes móviles GSM, GPRS, 3G, 4G, de los ponentes D. José Picó y D. David Pérez, de Layakk, planificada inicialmente para el jueves 30 de abril, se ha adelantado a este jueves 23 de abril por necesidad de reestructuración de la planificación del ciclo. Se recuerda que la asistencia es gratuita y que da derecho a 2 créditos de Continuing Professional Education CPE. Más información en la página Web de la asignatura TASSI.

20/04/15: Libros de seguridad de Enrique Daltabuit del Centro Polanco DGCTIC de la UNAM (México).
Desde Amazon puede acceder a diversos libros sobre seguridad publicados recientemente por el miembro de esta red temática Enrique Daltabuit Godas, profesor de la Universidad Nacional Autónoma de México, entre ellos: La Seguridad de la Información: prehistoria e historia antigua, La Concienciación de la Seguridad de la Información: Analogías, Metáforas y Paremias Multimodales, La Seguridad de la Información: un enfoque humano, Consideraciones sobre la Seguridad de la Información Digital, Red Empresarial: Seguridad Convergente, Seguridad de la Información: Consideraciones Sobre la Identidad y, finalmente, La seguridad de la información, este último de 2007 y escrito conjuntamente con Leobardo Hernández Audelo, también de la UNAM.

20/04/15: Gestión y gobierno de la seguridad de la información en el blog IT-Insecurity de Jeimy Cano (Colombia).
En el Blog IT-Insecurity que escribe el miembro de esta red temática Jeimy Cano, se publica el 17 de abril de 2015 el documento Gestión y gobierno de la seguridad de la información. Dos conceptos complementarios para comprender la inevitabilidad de la falla.

17/04/15: Publicación en YouTube de los 4 primeros vídeos de las conferencias TASSI 2015 (España).
En el canal YouTube de la UPM se han publicado los cuatro primeros vídeos del XI Ciclo de Conferencias UPM TASSI 2015, razón por la cual se publica esta nota de prensa al llegar al ecuador de dichas entregas. Las conferencias publicadas ya en YouTube son: Conferencia 1: ULTRA: Enigma y Fish, presentada el 19 de febrero de 2015 por D. Román Ceano, Director Gerente de Vector3; Conferencia 2: Memorias de un perito informático forense, presentada el 26 de febrero de 2015 por D. Lorenzo Martínez, Director de Securízame; Conferencia 3: Hispasec. 16 años de seguridad informática, presentada el 5 de marzo de 2015 por D. Antonio Ropero, Director de Hispasec y la Conferencia 4: eCrime evolution, presentada el 12 de marzo de 2015 por D. Marc Rivero de CyberSOC Deloitte y D. Dani Creus de Kaspersky Lab. Puede descargar las presentaciones en PDF de estas conferencias desde la sección Conferencias TASSI 2015 de Criptored.

16/04/15: Vídeo de la conferencia e-Crime Evolution de Marc Rivero y Dani Creus en el XI Ciclo UPM TASSI 2015 (España).
Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la cuarta conferencia del XI Ciclo UPM TASSI 2015, Temas Avanzados en Seguridad y Sociedad de la Información, de título eCrime evolution, presentada el 12 de marzo de 2015 en el Campus Sur de la Universidad Politécnica de Madrid por D. Marc Rivero de CyberSOC Deloitte y D. Dani Creus de Kaspersky Lab. Puede descargar además la presentación en PDF de dicha conferencia. En la sección Conferencias TASSI 2015 de este servidor, encontrará todas las conferencias de este decimoprimer ciclo.

15/04/15: Malware en Android y Google Play, sexta conferencia TASSI del ponente Sergio de los Santos el 16/04/2015 en la UPM (España).
El jueves 16 de febrero de 2015 de 11:00 a 13:00 horas, se impartirá en la Sala de Grados de la ETSISI en el Campus Sur de la Universidad Politécnica de Madrid, la sexta conferencia TASSI 2015 de título Malware en Android y Google Play, a cargo del ponente Sergio de los Santos de Eleven Paths. Se recuerda que la asistencia es gratuita y que da derecho a 2 créditos de Continuing Professional Education CPE. Más información en la página Web de la asignatura TASSI.

15/04/15: CFP para el XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información La Habana (Cuba).
Del 14 al 18 de marzo de 2016 se celebrará en La Habana, Cuba, la decimosexta edición de la Convención y Feria Internacional Informática, siendo uno de sus eventos el XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información. Se hace una llamada al envío de trabajos, considerando las siguientes temáticas de interés: Ciber seguridad: Principales vulnerabilidades, amenazas y experiencias en el tratamiento de casos de Ciber delitos, Ciber ataques y Ciber espionaje; Antivirus: Desarrollo de antivirus. Comportamiento internacional del Malware y de los Software Antivirus. Captura, análisis y estadísticas de Programas Malignos; Seguridad en las Redes y Aplicaciones: Seguridad en el desarrollo de Aplicaciones. Enfoque Tecnológico de la Protección de la información que se procesa en las TIC, seguridad en servidores, servicios y dispositivos de redes. Privacidad en redes inalámbricas. Seguridad para dispositivos móviles. Soluciones de seguridad de código abierto. Criptografía; Gestión de la Seguridad: Regulaciones, normativas, metodologías, estándares, informática forense, auditoría, aspectos éticos y legales de la Seguridad Informática. Participa como presidente del Comité Organizador José Bidot y entre el Comité Científico Walter Baluja, Raydel Montesino y Jorge Ramió, todos miembros de esta red temática. Las fechas de interés son: Presentación de resúmenes y ponencias: 20 de octubre de 2015; Notificación de aceptación: 20 de noviembre de 2015; Envío del trabajo final para su publicación: 7 de diciembre de 2015. Para mayor información, por favor contactar con su presidente en la dirección informaticaATsegurmatica.cu. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

15/04/15: Séptima Encuesta Latinoamericana de Seguridad Informática de ACIS (Colombia).
La Asociación Colombiana de Ingenieros de Sistemas ACIS, convoca a los profesionales relacionados con la Seguridad de la Información, a participar en la Séptima Encuesta Latinoamericana de Seguridad Informática. Coordinado por el miembro de esta red temática Jeimy Cano y Andrés Almansa, este estudio permitirá realizar un análisis de tendencias que servirán de base para diversos actores como Gobierno, Proveedores, Academia, Industria, en su toma de decisiones. Los resultados serán presentados en la XV Jornada Internacional de Seguridad Informática, que se llevará a cabo el 24 y 25 de Junio del 2015 en la ciudad de Bogotá, Colombia y luego, publicados en las páginas web de cada una de las instituciones participantes.

13/04/15: Ofrecimiento de 5 nuevas becas Talentum Startups de 6 meses, renovables, para proyectos en Criptored (España).
En las próximas semanas la red temática Criptored va a incorporar a 5 nuevos becarios para trabajar en diversos proyectos de difusión ya consolidados y otros de nueva creación, gracias al programa Talentum Startups de Telefónica. La mayor parte del trabajo se destinará a proyectos de difusión gratuita de conocimiento en seguridad, como por ejemplo las píldoras Thoth. Estas becas Talentum Startups - Criptored son normalmente muy útiles para estudiantes, al ser éstas a tiempo parcial y permitir en este caso flexibilidad para el trabajo desde casa. La única condición para presentarse al programa es ser mayor de edad, aunque se valorarán los conocimientos técnicos en programación web, animación gráfica y programación móvil. Características de las becas: duración de 6 meses con opción de renovación por 6 meses más, 5 horas de trabajo diario y 500 euros al mes. Los procesos de selección se realizarán esta semana en Madrid: Miércoles 15 de abril: ETSISI-UPM y Miércoles 22 de abril: UC3M, pudiendo asistir a cualquiera de los dos procesos, pero no a los dos.

13/04/15: Artículo Convergencia tecnológica. Punto de quiebre para la informática forense, de Jeimy Cano (Colombia).
El miembro de esta red temática Jeimy Cano ha publicado en Linkedin con fecha 29 de marzo de 2015 el artículo Convergencia tecnológica. Punto de quiebre para la informática forense.

10/04/15: Segundo Call For Papers para el octavo congreso CIBSI y el tercer taller TIBETS 2015 (Ecuador).
Se hace una segunda llamada para el envío de trabajos a los congresos iberoamericanos de seguridad informática y en enseñanza de la seguridad CIBSI y TIBETS 2015 que se celebrarán en Quito, Ecuador, del 10 al 12 de noviembre de 2015. Desde la siguiente dirección puede descargarse el 2do CFP para CIBSI 2015 y de esta otra dirección el 2do CFP para TIBETS 2015. Se recuerda que la fecha límite para el envío de trabajos es el viernes 15 de mayo de 2015.

10/04/15: Charla-debate La Ingeniería Forense frente a los desafíos del siglo, en la Universidad de Buenos Aires (Argentina).
La Facultad de Ingeniería de la Universidad de Buenos Aires, Argentina, invita a participar de la charla-debate La Ingeniería Forense frente a los desafíos del siglo, que se llevará a cabo el jueves 23 de abril, a las 18.30, en el Salón Ing. Humberto Ciancaglini, ubicado en la sede de Av. Paseo Colón 850, CABA. El encuentro, abierto a toda la comunidad con entrada libre y gratuita previa registración, cuenta con la participación de los ingenieros Aníbal O. García y Gustavo D. Presman con el siguiente programa: 18.00: Acreditación; 18.15: Apertura del acto; 18.30: Charla La Ingeniería Forense frente a los desafíos del siglo; 19.15: Charla Ingeniería Forense Informática: Mitos y realidades de una actividad cada vez más imprescindible; 20.00: Ronda de preguntas y respuestas; 20.30: Cierre. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura. El número de miembros en la red asciende a 1.002 con el alta de D. Ameth Gabriel Ordoñez Erazo como se aprecia en la sección Particulares.

09/04/15: Publicadas las píldoras formativas Thoth 21 y 22 dedicadas a la cifra por matrices de Hill y su criptoanálisis por Gauss-Jordan (España).
Con fecha 9 de abril de 2015, se han publicado en el canal YouTube de la Universidad Politécnica de Madrid, España, las píldoras formativas 21 y 22 del proyecto Thoth. La píldora 20 lleva por título ¿Qué es la cifra por matrices de Hill? y en ella se explica este método de cifra poligrámica de 1929 con un espacio de clave inmenso pero que no pudo competir con otras máquinas de la época. La píldora 22 con título ¿Cómo se ataca por Gauss-Jordan la cifra de Hill?, es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en claro conocido aplicando el método de Gauss-Jordan. Todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, importante para personas con limitaciones auditivas, y un archivo podcast mp3 que puede descargarse desde el sitio web de Thoth, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar sólo la audición de estas lecciones. Puede acceder a la documentación en pdf, el podcast en mp3 y también a los vídeos de estas dos nuevas píldoras y de todas las anteriores, desde la página web del proyecto Thoth. La próxima entrega del proyecto Thoth en mayo de 2015 contempla 3 píldoras. La píldora 23 ¿Qué son los inversos aditivos en un cuerpo?, la píldora 24 ¿Por qué usamos el algoritmo de Euclides para calcular inversos? y la píldora 25 ¿Cómo calculamos inversos con el algoritmo extendido de Euclides?, dando así por terminada esta primera fase del proyecto Thoth dedicada a los conceptos básicos de seguridad informática y a la criptografía clásica. A partir de junio de 2015, se publicarán durante algunos meses píldoras dedicadas a la criptografía moderna.

09/04/15: Vídeo de la conferencia Hispasec. 16 años de seguridad informática de Antonio Ropero en el XI Ciclo UPM TASSI 2015 (España).
Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la tercera conferencia del XI Ciclo UPM TASSI 2015, Temas Avanzados en Seguridad y Sociedad de la Información, de título Hispasec. 16 años de seguridad informática, presentada el 5 de marzo de 2015 en el Campus Sur de la Universidad Politécnica de Madrid por D. Antonio Ropero, Director Hispasec. Puede descargar además la presentación en PDF de dicha conferencia. En la sección Conferencias TASSI 2015 de este servidor, encontrará todas las conferencias de este decimoprimer ciclo.

08/04/15: Curso del Sans Institute sobre seguridad, pen-testing y hacking de dispositivos móviles de Raúl Siles (España).
Del 25 al 30 de mayo de 2015, el miembro de esta red temática Raúl Siles impartirá en el Hotel Meliá Castilla de calle Capitán Haya en Madrid, España, el curso SEC575: Mobile Device Security and Ethical Hacking del Sans Institute. Para mayor información, por favor contactar con el instructor en el correo raulATraulsiles.com.

07/04/15: Dani Torregrosa de Bilbao resuelve el tercer Cripto-Reto publicado el 25 de marzo de 2015 (España).
Con fecha 6 de abril a las 01:12 horas, D. Dani Torregrosa, seguidor de los retos de esta red temática y que también encontró la solución al segundo Cripto-Reto, ha resuelto el Tercer Cripto-Reto presentando por el Dr. Alfonso Muñoz y que se ha descargado más de 1.900 veces desde esta red temática. La solución presentada por Dani Torregrosa puede verse desde este enlace.

07/04/15: Nueva actualización del Mapa de Enseñanza de Seguridad de la Información 2.0 en universidades españolas (España).
Con fecha 7 de abril de 2015 se ha vuelto a actualizar el Mapa de Enseñanza de Seguridad de la Información 2.0 en universidades españolas, donde destacan los siguientes datos: 346 asignaturas impartidas en 67 universidades españolas, de las cuales 228 se dedican 100% a seguridad de la información y otras 118 asignaturas tienen sólo algunos apartados de seguridad en su temario. De las 228 asignaturas dedicadas totalmente a la seguridad, 88 son obligatorias y 140 optativas. Por su parte, en posgrado la cifra se eleva a 25 másteres en seguridad, 15 de ellos de título propio y 10 de título universitario, impartidos en este caso en 19 universidades de España.

07/04/15: Estadísticas del servidor de Criptored y accesos a Intypedia, Crypt4you y Thoth durante el mes de marzo de 2015 (España).
En el mes de marzo de 2015 el servidor de Criptored recibió 42.138 visitas, con 98.927 páginas solicitadas y 103,05 Gigabytes servidos, como puede comprobarse en la página de estadísticas mensuales de AwStats, descargándose desde la red 41.497 archivos pdf, zip y mp3. En marzo de 2015 se han alcanzado además 10.459 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, contabilizado 10.528 accesos al MOOC Crypt4you y 2.721 reproducciones de las píldoras formativas Thoth.

07/04/15: Envío del resumen 165 del mes de marzo de 2015 a miembros y servidores de contenidos en Internet (España).
Se envía el resumen número 165 correspondiente al mes de marzo de 2015 a los miembros de la red temática, así como a diversos portales, prensa y sitios de Internet relacionados con la seguridad de la información. Puede acceder a estas noticias desde el histórico correspondiente al mes de marzo de 2015.

Mayo de 2015

29/05/15: Artículo Incidentes: ¿Fallas del sistema de gestión o incapacidad de aprendizaje? de Jeimy Cano (Colombia).
El miembro de esta red temática Jeimy Cano ha publicado en Linkedin con fecha 19 de mayo de 2015 el artículo Incidentes: ¿Fallas del sistema de gestión o incapacidad de aprendizaje?.

29/05/15: Disponible el Newsletter de la revista Red Seguridad del mes de mayo de 2015 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al Newsletter de mayo de 2015, donde se destacan los siguientes titulares: Entrevistamos a Facundo Rojo, Director general de Vintegris, RSI califica la seguridad de sus servicios con LEET Security y Protagonista Segurtic: Joan Taulé, Director general de Symantec Iberia.

29/05/15: 8 becas de la UOC y la Fundación Ramón Molinas para el Máster universitario en Seguridad de las TIC UOC-UAB-URV (España).
La Universitat Oberta de Catalunya, con la colaboración de la Fundación Ramón Molinas, convoca ocho becas de 3.000 Euros cada una para cursar el Máster universitario en Seguridad de las TIC. Las solicitudes serán valoradas por un jurado formado por, al menos, un representante de la Fundación Ramón Molinas y un profesor o profesora del Máster. El período de presentación de las solicitudes estará abierto hasta el 20 de julio de 2015.

28/05/15: Los vídeos en YouTube del XI ciclo de conferencias TASSI se convierten en virales con más de 12.000 reproducciones (España).
Habiéndose publicado todos los vídeos del XI Ciclo UPM TASSI 2015, Temas Avanzados en Seguridad y Sociedad de la Información, en el canal YouTube de la UPM, en menos de tres meses han superado las 12.000 reproducciones: Conferencia 1: ULTRA: Enigma y Fish publicado el 03/03/15, con 1.700 reproducciones, Conferencia 2: Memorias de un perito informático forense publicado el 10/03/15, con 4.358 reproducciones, Conferencia 3: Hispasec. 16 años de seguridad informática publicado el 08/04/15, con 992 reproducciones, Conferencia 4: eCrime evolution publicado el 15/04/15, con 1.549 reproducciones, Conferencia 5: Protección de las comunicaciones críticas por fibra óptica publicado el 04/05/15, con 411 reproducciones, Conferencia 6: Malware en Android y Google Play publicado el 19/05/15, con 1.006 reproducciones, Conferencia 7: Seguridad en comunicaciones móviles publicado el 21/05/15, con 2.026 reproducciones.

25/05/15: Escuela de Doctorado de Verano en la Universidad de León: Diseño Seguro y Análisis de Amenazas en Sistemas (España).
El 20 y 21 de julio de 2015, el Instituto de Ciencias Aplicadas en Ciberseguridad de la Universidad de León organiza la Escuela de Doctorado de Verano Diseño Seguro y Análisis de Amenazas en Sistemas, que se celebrará en la Colegiata de San Isidoro en León, España, con la siguiente temática: Introducción a la Ciberseguridad, El papel de las instituciones públicas nacionales frente a los ataques a empresas estratégicas, Sistemas Autónomos de Respuesta a Intrusiones, Seguridad en Redes Ad-Hoc Vehiculares, Técnicas Activas de Detección de Infraestructuras Maliciosas, Ingeniería de Sistemas Ciber-físicos Seguros, Enfoque guiado por el modelado para evaluar la supervivencia de infraestructuras críticas, Criptografía y seguridad demostrable. Entre los profesores invitados se encuentran los miembros de esta red temática Víctor Villagrá, Pino Caballero y Antonio Maña. La duración del curso es de 20 horas, con 1.5 créditos ECTS. Para mayor información por favor dirigirse a su organizador Ricardo Rodríguez en el correo rj.rodriguezATunileon.es.

22/05/15: Vídeo Seguridad en comunicaciones móviles de David Pérez de Layakk en el XI Ciclo Conferencias UPM TASSI 2015 (España).
Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la séptima y última conferencia del XI Ciclo UPM TASSI 2015, Temas Avanzados en Seguridad y Sociedad de la Información, de título Seguridad en comunicaciones móviles, presentada el 23 de abril de 2015 en el Campus Sur de la Universidad Politécnica de Madrid por D. David Pérez de Layakk. Puede descargar además presentación utilizada por el ponente. En la sección Conferencias TASSI 2015 de este servidor, encontrará todas las conferencias de este decimoprimer ciclo.

21/05/15: Publicada segunda edición del libro Computación Forense. Descubriendo los rastros informáticos de Jeimy Cano (Colombia).
Recientemente se ha publicado la segunda edición revisada y ampliada del libro Computación Forense. Descubriendo los rastros informáticos, de la editorial Alfaomega y cuyo autor es el miembro de esta red temática Jeimy Cano. En esta nueva edición se incluyen perspectivas y estrategias novedosas para enfrentar el reto del análisis forense en la nube, las redes sociales, los discos de estado sólido y los teléfonos inteligentes. Así mismo, se presenta una lectura crítica de la norma ISO 27037 de 2012.

20/05/15: El viernes 29 de mayo vence el plazo de registro para el segundo reto de ISACA Madrid para jóvenes profesionales (España).
Este próximo viernes 29 de mayo de 2015 vence el plazo para el registro de trabajos relacionados con Auditoría, Seguridad Informática y Gobierno de las TIC en el II Reto de ISACA Madrid para jóvenes profesionales. Más información el sitio web de ISACA Madrid. El número de miembros en la red asciende a 1.006 con las altas de D. Ricardo Brunel, D. César Erices, D. Sergio Ruiz García y D. Fernando Luis Goldfryd, como se aprecia en la sección Particulares.

19/05/15: Vídeo Malware en Android y Google Play de Sergio de los Santos en XI Ciclo Conferencias UPM TASSI 2015 (España).
Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la sexta conferencia del XI Ciclo UPM TASSI 2015, Temas Avanzados en Seguridad y Sociedad de la Información, de título Malware en Android y Google Play, presentada el 16 de abril de 2015 en el Campus Sur de la Universidad Politécnica de Madrid por D. Sergio de los Santos de Eleven Paths. Puede descargar además presentación utilizada por el ponente. En la sección Conferencias TASSI 2015 de este servidor, encontrará todas las conferencias de este decimoprimer ciclo.

18/05/15: Tercera actualización del Mapa de Enseñanza de Seguridad de la Información 2.0 en universidades españolas (España).
Con fecha 18 de mayo de 2015 se ha actualizado nuevamente el Mapa de Enseñanza de Seguridad de la Información 2.0 en universidades españolas, proyecto en el que viene trabajando el alumno D. Mario Ambite como Trabajo Fin de Grado, donde destacan los siguientes datos: 351 asignaturas impartidas en 67 universidades españolas, de las cuales 229 se dedican 100% a seguridad de la información y otras 122 asignaturas tienen sólo algunos apartados de seguridad en su temario. De las 229 asignaturas dedicadas totalmente a la seguridad, 89 son obligatorias y 140 optativas. Por su parte, en posgrado la cifra se eleva a 26 másteres en seguridad, 16 de ellos de título propio y 10 de título universitario, además de algunos ajustes del zoom de cada comunidad autónoma y adecuación a otras plataformas de navegadores.

13/05/15: Curso práctico online de intrusión en sistemas y metasploit en profundidad con Pablo González en Criptored Formación (España).
Del miércoles 1 de julio al martes 14 de julio de 2015 se impartirá desde Criptored Formación y con la colaboración de Eventos Creativos, el curso práctico online de Especialización en Seguridad informática para la intrusión de sistemas. Metasploit en profundidad, de 20 horas y 20 CPE del profesor invitado D. Pablo González, contando con el siguiente temario: Módulo 1. Metasploit framework. Explotación y post-explotación (Introducción al framework, Herramientas de pentesting con Metasploit, Módulos de explotación con Metasploit, Post-Explotación) y Módulo 2. Metasploit Avanzado (Técnicas y usos en un pentesting, Evasión de AVs, Desarrollo de módulos y scripts). Para realizar las prácticas, los alumnos deberán disponer de diversas máquinas virtuales y el software instalado que se indicará a los asistentes. Más información en info@eventos-creativos.es.

12/05/15: Primera lección Criptosistemas basados en el problema del logaritmo discreto en el MOOC Criptografía con curvas elípticas de Crypt4you (España).
Se ha publicado la primera lección del nuevo curso de Criptografía con curvas elípticas en el MOCC Crypt4you, de los autores Dr. Josep María Miret y Dra. Magda Valls, ambos miembros de Criptored, y D. Javier Valera, pertenecientes al Grupo de Investigación Cryptography & Graphs de la Universitat de Lleida. Esta primera lección lleva por título Criptosistemas basados en el problema del logaritmo discreto y en ella sus autores nos muestran el funcionamiento del criptosistema ElGamal elíptico, analizando la generación de claves y algoritmos de cifrado y descifrado. También nos introducen a una de sus variantes más utilizadas, el cifrado ECIES, así como el algoritmo ECDSA de firma digital, contando con los siguientes apartados: Apartado 1.1. Ley de grupo en una curva elíptica; Apartado 1.2. Curvas elípticas sobre cuerpos finitos; Apartado 1.3. El problema del logaritmo discreto; Apartado 1.4. El criptosistema ElGamal; Apartado 1.5. El criptosistema ElGamal con curvas elípticas; Apartado 1.6. El criptosistema ECIES; Apartado 1.7. Curvas elípticas criptográficamente útiles; Apartado 1.8. El algoritmo DSA; Apartado 1.9. Firma digital con curvas elípticas; Apartado 1.10. Otros grupos criptográficamente útiles; Apartado 1.11. Ejercicios; Apartado 1.12. Referencias bibliográficas. El curso consta de tres lecciones más que ser irán publicando durante este año 2015: Lección 2. Curvas elípticas en seguridad web; Lección 3. Criptografía con emparejamientos; Lección 4. Protocolos criptográficos con curvas elípticas.

11/05/15: Tercer y último Call For Papers para el octavo congreso CIBSI y el tercer taller TIBETS 2015 (Ecuador).
Ampliando el plazo hasta el lunes 15 de junio de 2105, se hace una tercera y última llamada para el envío de trabajos a los congresos iberoamericanos de seguridad informática y en enseñanza de la seguridad CIBSI y TIBETS 2015 que se celebrarán en Quito, Ecuador, del 10 al 12 de noviembre de 2015. Desde la siguiente dirección puede descargarse el 3er CFP para CIBSI 2015 y de esta otra dirección el 3er CFP para TIBETS 2015. Se recuerda que la fecha límite para el envío de trabajos se ha ampliado hasta el lunes 15 de junio de 2015.

08/05/15: Versión 4-0.11.0 del libro electrónico gratuito Criptografía y Seguridad en Computadores de Manuel Lucena (España).
Se encuentra disponible en un nuevo servidor web la última versión 4-0.11.0 de mayo de 2015 del libro electrónico gratuito Criptografía y Seguridad en Computadores de Manuel Lucena, miembro de esta red temática. El temario que abarca este libro de 320 páginas es el siguiente: 1. Introducción, 2. Conceptos Básicos, 3. Teoría de la Información, 4. Complejidad Algorítmica, 5. Aritmética Modular, 6. Curvas Elípticas en Criptografía, 7. Aritmética Entera de Múltiple Precisión, 8. Criptografía y Números Aleatorios, 9. Criptografía Clásica, 10. Cifrados por Bloques, 11. Cifrados de Flujo, 12. Cifrados Asimétricos, 13. Funciones Resumen, 14. Esteganografía, 15. Pruebas de Conocimiento Cero, 16. Protocolos de Comunicación Segura, 17. Autentificación, Certificados y Firmas Digitales, 18. PGP, Apéndices: A. Criptografía Cuántica, B. Ayudas a la Implementación. También encontrá esta dirección de descarga desde la sección Libros electrónicos de este servidor.

07/05/15: Publicadas las píldoras formativas Thoth 23, 24 y 25 dedicadas al cálculo de inversos dentro de un cuerpo (España).
Con fecha 7 de mayo de 2015, se han publicado en el canal YouTube de la Universidad Politécnica de Madrid, España, las píldoras formativas 23, 24 y 25 del proyecto Thoth. La píldora 23 lleva por título ¿Qué son los inversos aditivos en un cuerpo? En ella se explican los conceptos y las operaciones de cifra con inversos aditivos módulo n y módulo 2. La píldora 24 con título ¿Por qué usamos el algoritmo de Euclides para calcular inversos?, nos explica las razones matemáticas asociadas al concepto de inverso y justifica por qué usamos este algoritmo para su cálculo. Por último, la píldora de 25 ¿Cómo calculamos inversos con el algoritmo extendido de Euclides?, presenta de manera detallada las operaciones necesarias para encontrar el inverso mediante dicho algoritmo. Se recuerda que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, importante para personas con limitaciones auditivas, y un archivo podcast mp3 que puede descargarse desde el sitio web, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Puede acceder a la documentación en pdf, el podcast en mp3 y también a los vídeos de estas tres nuevas píldoras y de todas las anteriores, desde la página web del Proyecto Thoth. Con esto se da por terminada la primera fase del proyecto dedicada a los principios básicos de la seguridad informática y a la cifra clásica. Desde el mes de junio, comenzaremos a publicar píldoras sobre criptografía moderna, siendo las dos primeras la píldora 26 ¿Cómo se clasifican los sistemas de cifra moderna? y la píldora 27 ¿Qué es mejor, la criptografía simétrica o la asimétrica?

05/05/15: Vídeo Protección de las comunicaciones críticas por fibra óptica de Fibernet en XI Ciclo Conferencias UPM TASSI 2015 (España).
Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la quinta conferencia del XI Ciclo UPM TASSI 2015, Temas Avanzados en Seguridad y Sociedad de la Información, de título Protección de las comunicaciones críticas por fibra óptica, presentada el 9 de abril de 2015 en el Campus Sur de la Universidad Politécnica de Madrid por D. José María Marín y D. Fernando Barbero de FiberNet. Puede descargar además las presentaciones utilizadas por los ponentes desde estos enlaces: Primera parte y Segunda parte. En la sección Conferencias TASSI 2015 de este servidor, encontrará todas las conferencias de este decimoprimer ciclo.

04/05/15: Hoy 4 de mayo a las 16:00 horas comienza el curso online de Especialización en Seguridad Informática y Ciberdefensa (España).
Con 70 alumnos inscritos y además como becario el ganador del tercer Cripto-reto, desde el 4 de mayo hasta el 8 de junio de 2015, en horario de lunes a jueves y de 16:00 a 18:00, hora española, se impartirá la cuarta edición del curso online de Especialización en Seguridad Informática y Ciberdefensa, contando con los siguientes expertos invitados como profesores: Chema Alonso, David Barroso, Alejandro Ramos, Raúl Siles, David Pérez, José Picó, Pablo González, José Luis Verdeguer, Javier Rascón, Sergio de los Santos, Pedro Sánchez, Antonio Guzmán y Alfonso Muñoz.

04/05/15: Los vídeos de la enciclopedia visual de la seguridad de la información intypedia superan el medio millón de visitas (España).
El proyecto enciclopedia visual de la seguridad de la información intypedia, iniciado en esta red temática el 27 de septiembre de 2010 y que ha contado con la colaboración de GMV, la APDCM y Realsec, ha logrado en menos de 5 años superar el medio millón de visitas, alcanzando el 30 de abril de 2015 las 504.290 reproducciones de sus lecciones.

04/05/15: Estadísticas del servidor de Criptored y accesos a Intypedia, Crypt4you y Thoth durante el mes de abril de 2015 (España).
En el mes de abril de 2015 el servidor de Criptored recibió 42.650 visitas, con 100.391 páginas solicitadas y 112,47 Gigabytes servidos, como puede comprobarse en la página de estadísticas mensuales de AwStats, descargándose desde la red 41.830 archivos pdf, zip y mp3. En abril de 2015 se han alcanzado además 8.882 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, contabilizado 10.528 accesos al MOOC Crypt4you y 2.980 reproducciones de las píldoras formativas Thoth.

04/05/15: Envío del resumen 166 del mes de abril de 2015 a miembros y servidores de contenidos en Internet (España).
Se envía el resumen número 166 correspondiente al mes de abril de 2015 a los miembros de la red temática, así como a diversos portales, prensa y sitios de Internet relacionados con la seguridad de la información. Puede acceder a estas noticias desde el histórico correspondiente al mes de abril de 2015.

Junio de 2015

29/06/15: 46 ponencias recibidas para los congresos CIBSI y TIBETS de Quito 2015 (Ecuador).
Habiéndose cerrado el plazo de envío de trabajos a los congresos CIBSI y TIBETS 2015, se han recibido 46 trabajos, 37 para CIBSI y 9 para TIBETS, enviados desde 11 países: Argentina, Brasil, Canadá, Chile, Colombia, Ecuador, México, Panamá, España, Sri Lanka y Reino Unido. El Comité de Programa comenzará a evaluarlos desde el 1 de julio.
CIBSI 2015 (37):
1) Grupo General Lineal para el Desarrollo de Protocolos Asimétricos Compactos
2) LD-sistemas para la Autenticación por Prueba de Conocimiento Cero
3) Modelo PERIL. Repensando el gobierno de la seguridad de la información desde la inevitabilidad de la falla
4) Quitando el Velo a la Memoria: Estructuras Ocultas y Malware BIP-M, un Framework de Extracción de Información de Memoria
5) Propuesta Metodológica para la Gestión de la Seguridad Informática en Sistemas de Control Industrial
6) Ocultación de código malicioso en Google Play. Monitorización y detección temprana
7) Timing attacks based on Javascript. Web browser as a pentesting tool
8) Procedimiento metodológico para la Implementación de Seguridades contra Ataques de Inyección SQL en PYMES
9) El problema de la seguridad del software
10) Evaluación de Ataques a las Aplicaciones Web tipo Inyección SQL a Ciegas utilizando Escenarios Virtuales como Plataforma Experimental
11) A Diffie-Hellman Compact Model Over Non- Commutative Rings Using Quaternions
12) El defecto de la seguridad por defecto en SCADA y SHODAN
13) Espacio, Aeroespacio y Ciberespacio Los sistemas aéreos no tripulados como alternativa pseudo satelital
14) Lineamientos para un Equipo de Respuesta ante Emergencias Cibernéticas de Seguridad en Infraestructuras Críticas del Sector Eléctrico
15) Modelización lineal de generadores de secuencias basados en decimación
16) SecBP&P: Hacia la obtención de Artefactos UML a partir de Procesos de Negocio Seguros y Patrones de Seguridad
17) Mitigación de Ataques DDoS a través de Redundancia de Tablas en Base de Datos
18) MONOCLE – Extensible open-source forensic tool applied to cloud storage cases
19) Halve-and-add in type II genus 2 curves over binary fields
20) Actividad de Diseño en el proceso de migración de características de Seguridad al Cloud
21) Estrategias de ciberseguridad en instituciones gubernamentales
22) Cloud Privacy Guard (CPG): Security and Privacy on Data Storage in Public Clouds
23) Dymanic Complexity Analysis of the Cybersecurity Ecosystem in Colombia
24) Estado del arte de la Seguridad Informática en Panamá
25) El uso de contraseñas, un mundo lejos de la extinción: Un Estudio Empírico
26) Analisis del software para crear to propia botnet de dispositivos Android
27) Evaluación de ataques DDoS generados en dispositivos móviles y sus efectos en la red del ISP
28) Implementación de un sistema telemático de soporte a la seguridad, orientado a procesos de gestión documental en instituciones de educación superior
29) DNP3 pentesting tools for critical infrastructure networks
30) Towards a Security Model for Big Data
31) Proceso Agil para la realización de Análisis y Gestión de Riesgos sobre la ISO27001 orientado a las PYMES
32) Importancia de la Cultura de la Seguridad en las PYMES para la correcta Gestión de la Seguridad de sus Activos
33) Aplicación del metodo de Investigación-Acción para desarrollar una Metodología Agil de Gestión de Seguridad de la Información
34) Malware Detection in Mobile Devices Analyzing Sequences of System Calls
35) Extracción de Grupos de Interés en Redes Sociales Anónimas
36) Método Anti-Forense para Manipular la Fuente de Adquisición de una Imagen de Dispositivo Móvil Basado en el Ruido PRNU
37) Algorithm to Find Relationships Between Web Vulnerabilities
TIBETS 2015 (9):
1) El defecto de la seguridad por defecto en SCADA y SHODAN
2) Intercambio seguro de datos entre banco central y sistema financiero
3) Cátedra en Seguridad de Datos como una aproximación desde la arquitectura empresarial
4) Proyecto MESI en Centro América: Los primeros pasos
5) Propuesta de Educación y Concientización en Seguridad Informática en Base a Paremias
6) Valoración de las Competencias en la carrera de Ingeniería del Software para la orientación curricular de los alumnos
7) Objetivos de las competencias curriculares para mejorar la orientación profesional de los alumnos
8) Desarrollo de un Sistema Experto para la valoración del Curriculum de los alumnos a partir de las competencias
9) La importancia de las TIC y los Ingenieros en Informática para las empresas en España.

29/06/15: Ultima llamada para el envío de trabajos al Workshop on Ambient Intelligence for Transport (Chile).
Se hace la última llamada para el envío de trabajos al Workshop on Ambient Intelligence for Transport, a celebrarse en Puerto Varas, Chile, del 1 al 4 de diciembre de 2015. Entre los temas de interés del CFP figuran los siguientes, en los que la seguridad puede jugar un papel importante: Ambient intelligence for transport, Context-aware computing in the context of transport, Sensing in the context of transport, Ambient intelligent systems to Services, Middleware and Infrastructures to implement intelligent services for transport, Positioning Methods and Georeferencing Processes, Mobile Computing and transport applications, Scientific computation methods for ambient Intelligence in transport, Human computer interaction for ambient intelligence in transport, Ubiquitous Computing in transport, Case Studies. El deadline se ha ampliado al 15 de julio. Participan en su Comité de Programa Pino Caballero, José María de Fuentes y Lorena González, miembros de esta red temática. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

29/06/15: Disponible el Newsletter de la revista Red Seguridad del mes de junio de 2015 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al Newsletter de junio de 2015, donde se destacan los siguientes titulares: Abierto el plazo para la presentación de candidaturas a los X Trofeos de la Seguridad TIC; La ciberseguridad en las empresas españolas progresa adecuadamente; Licitaciones del sector de la ciberseguridad; Cryptolocker se convierte en “una verdadera plaga” para las empresas españolas y una entrevista a Javier Candau, responsable de Ciberseguridad del CCN.

29/06/15: Presentación Introducción a las Métricas de Seguridad de la Información y su Aplicación en Nuevos Escenarios (Argentina).
Para su descarga libre en formato PDF se encuentra el documento Introducción a las Métricas de Seguridad de la Información y su Aplicación en Nuevos Escenarios de D. Carlos Ormella Meyer, documento que presenta una introducción a las métricas y formas de identificación de riesgos y oportunidades o riesgos positivos, determinación de la efectividad de los controles, incluyendo el Balanced Scorecard (BSC), y aplicaciones a los nuevos escenarios de BYOD, Internet de las Cosas (IoT), Ciberseguridad y Big Data y Analítica. También puede descargarse este artículo desde el apartado temático Gestión de Seguridad de la sección Documentos de este servidor. Puede descargar más de 500 artículos desde la sección Documentos organizados según una Clasificación por Temas.

23/06/15: Ultimos días para matricularse en el curso práctico online de intrusión en sistemas y metasploit de Pablo González (España).
Se recuerda que del miércoles 1 de julio al martes 14 de julio de 2015 se impartirá desde Criptored Formación y con la colaboración de Eventos Creativos, el curso práctico online de Especialización en Seguridad informática para la intrusión de sistemas. Metasploit en profundidad, de 20 horas y 20 CPE con el profesor invitado D. Pablo González, contando con el siguiente temario: Módulo 1. Metasploit framework. Explotación y post-explotación (Introducción al framework, Herramientas de pentesting con Metasploit, Módulos de explotación con Metasploit, Post-Explotación) y Módulo 2. Metasploit Avanzado (Técnicas y usos en un pentesting, Evasión de AVs, Desarrollo de módulos y scripts). Para realizar las prácticas, los alumnos deberán disponer de diversas máquinas virtuales y el software instalado que se indicará a los asistentes. Más información en info@eventos-creativos.es.

23/06/15: Llamada para el envío de trabajos a las Jornadas Nacionales de Investigación en Ciberseguridad en León (España).
Del 14 al 16 de septiembre de 2015 se celebrarán en León, España, las primeras Jornadas Nacionales de Investigación en Ciberseguridad, organizadas por la Universidad de Léon y el INCIBE, razón porla cual se hace una llamada para el envío de trabajos. Las fechas de interés son: Recepción de trabajos de Investigación, innovación docente, retos e industria: 31 de Julio, 2015; Notificación trabajos: 1 de Septiembre, 2015; Recepción propuestas talleres: 30 de Junio, 2015; Notificación talleres: 6 de Julio, 2015. Participan en su Comité de Programa más de una docena de miembros de esta red temática. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

10/06/15: Beca para la realización del Doctorado en Criptografía en la Universidad Pompeu Fabra (España).
La universidad Pompeu Fabra ha hecho pública una beca para la realización del doctorado en criptografía, cuyo texto original se adjunta más abajo. Para mayor información, por favor contactar con la Dra. Vanesa Daza, miembro de esta red temática en el correo vanesa.dazaATupf.edu. 2015 PhD Schoolarship in Cryptography, Pompeu Fabra University, Barcelona (Spain). Applications are invited for a PhD position in the field of cryptography at the Universitat Pompeu Fabra in Barcelona, Spain. The applicant will join the research group in Wireless Communications and will be co-supervised by Dr. Vanesa Daza and Dr. Carla Ràfols. The topic of research will be interactions between multiparty computation and zero-knowledge proofs. The candidate should have completed his/her master´s degree by Oct. 2015 in computer science, mathematics or a related area. The starting date will be around Oct. 2015 and the student will receive a PhD stipend from the Universitat Pompeu Fabra. Applications should start with a a short motivation letter, include a full CV, a copy of grade transcript(s) of completed studies and (when possible) one name of reference. To apply or request further information, please send an email to cryptoPhDapplications (at) upf.edu. The review of applications will start on June 15th and continue until the position is filled. http://www.upf.edu/dtic_doctorate/_pdf/dtic_upf_phd_calll_2015_16.pdf.

08/06/15: Publicada la píldora formativa Thoth 26 ¿Cómo se clasifican los sistemas de cifra moderna? (España).
Con fecha 8 de junio de 2015, se ha publicado en el canal YouTube de la UPM la píldora formativa 26 del proyecto Thoth, comenzando de esta manera un bloque dedicado a la criptografía moderna. La píldora de 26 lleva por título ¿Cómo se clasifican los sistemas de cifra moderna? y en ella se presenta la clasificación de los algoritmos que actualmente utilizamos en plataformas seguras de red y aplicaciones de cifra y firma digital. Todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, importante para personas con limitaciones auditivas, y un archivo podcast mp3 que puede descargarse desde el sitio web, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. La próxima entrega del proyecto en julio de 2015 contempla la píldora 27 de título ¿Qué es mejor, la criptografía simétrica o la asimétrica?

03/06/15: VII Encuentro de Seguridad Integral Seg2 de Red Seguridad en Madrid (España).
El próximo 11 de junio de 2015 se celebrará en el auditorio de CECABANK en Madrid, España, el VII Encuentro de Seguridad Integral Seg2, organizado conjuntamente por las revistas Seguritecnia y Red Seguridad. Esta edición girará en torno a la Gestión del Fraude. Puede consultar en este enlace el programa de Seg2.

01/06/15: Superado el medio millón de visitas en MOOC Crypt4you y 500 GigaBytes servidos en 5 meses en la red temática (España).
El proyecto MOOC de esta red temática Crypt4you ha superado el medio millón de visitas, ofreciendo un total de 5 cursos online, el último de ellos sobre criptografía con curvas elípticas. Además, en los 5 primeros meses de este año 2015, el servidor de Criptored ha cursado un tráfico superior a los 500 GigaBytes.

01/06/15: Estadísticas del servidor de Criptored y accesos a Intypedia, Crypt4you y Thoth durante el mes de mayo de 2015 (España).
En el mes de abril de 2015 el servidor de Criptored recibió 40.429 visitas, con 119.328 páginas solicitadas y 113,24 Gigabytes servidos, como puede comprobarse en la página de estadísticas mensuales de AwStats, descargándose desde la red 41.271 archivos pdf, zip y mp3. En mayo de 2015 se han alcanzado además 10.462 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, contabilizado 12.694 accesos al MOOC Crypt4you y 3.370 reproducciones de las píldoras formativas Thoth.

01/06/15: Envío del resumen 167 del mes de mayo de 2015 a miembros y servidores de contenidos en Internet (España).
Se envía el resumen número 167 correspondiente al mes de mayo de 2015 a los miembros de la red temática, así como a diversos portales, prensa y sitios de Internet relacionados con la seguridad de la información. Puede acceder a estas noticias desde el histórico correspondiente al mes de mayo de 2015.

Julio y Agosto de 2015

30/07/15: En agosto no hay actividad en la red y envío del resumen 169 del mes de julio de 2015 a miembros y servidores Internet (España).
Informando que en agosto la red temática no tendrá actividad, se envía el resumen número 169 correspondiente al mes de julio de 2015 a los miembros de la red temática, así como a diversos portales, prensa y sitios de Internet relacionados con la seguridad de la información. Puede acceder a estas noticias desde el histórico correspondiente al mes de julio de 2015.

30/07/15: Inicia en agosto el MOCC Descodificando Álgebra de la UPF, matemáticas para la criptografía (España).
Con comienzo el 24 de agosto y término el 5 de octubre de 2015, los profesores Vanessa Daza, miembro de esta red temática, y Nikolaos Makriyannis, han diseñado el curso MOOC Descodificando Álgebra de acceso gratuito. Como indican sus autores, la palabra descodificar del título hace referencia, en parte, al ámbito en el que se sitúan los problemas que se plantearán: la criptografía y la teoría de códigos. Algunos de ellos serán los esquemas para compartir secretos, la criptografía de clave pública o los códigos de Hamming. Los números complejos, los cuerpos finitos y los espacios vectoriales serán algunos de los conceptos que se introducirán. La criptografía y la teoría de códigos ayudaran al estudiante a “descodificar” los conceptos más abstractos. Mayor información en el vídeo de presentación.

29/07/15: Oferta de tres cursos de seguridad avanzada en Criptored Formación para los meses de octubre y noviembre de 2015 (España).
Criptored Formación se encuentra realizando los últimos ajustes para los siguientes tres cursos online a impartir entre los meses de octubre y noviembre de este año. 1) Curso Online de Especialización en Seguridad informática para la intrusión de sistemas. Metasploit en profundidad. Instructor: Pablo González. Duración 12 horas. Fechas: 2, 9 y 16 de octubre, días viernes de 16:00 a 20:00 (hora española). 2) Curso Análisis forense en profundidad en sistemas Windows. Ciberdefensa y detección de fugas de información. Instructor: Pedro Sánchez. Duración 16 horas. Fechas: 5 al 15 de noviembre. 3) Quinta edición del Curso Online de Especialización en Seguridad informática para la ciberdefensa. Varios instructores. Duración 40 horas. Fechas: 19 de octubre al 23 de noviembre. Lunes a Jueves de 16:00 a 18:00 (hora española). Para mayor información, por favor contactar con info@criptored.com. A finales de agosto o principios de septiembre se publicarán los temarios, precios e información de interés en la página web de Criptored Formación.

29/07/15: Disponible el Newsletter de la revista Red Seguridad del mes de julio de 2015 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al Newsletter de julio de 2015, donde se destacan los siguientes titulares: La Conferencia Meridian reúne en España a decisores políticos en protección de infraestructuras críticas, Red Seguridad y Continuam organizan la primera jornada sobre continuidad de negocio, Arranca la segunda edición de CyberCamp y una entrevista Ricardo Barrasa, Presidente de Isaca Madrid.

28/07/15: Gobierno y gestión de la seguridad de la información. Venciendo la zona cómoda del CISO en blog IT-Insecurity (Colombia).
En el Blog que escribe el miembro de esta red temática Jeimy Cano, se publica el 27 de julio de 2015 el documento Gobierno y gestión de la seguridad de la información. Venciendo la zona cómoda del CISO.

27/07/15: Presentación conferencia Ciberseguridad: un nuevo paradigma de la seguridad y nuevos retos en la formación especializada (Chile).
Se encuentra disponible para su descarga la presentación utilizada en la conferencia Ciberseguridad: un nuevo paradigma de la seguridad y nuevos retos en la formación especializada, de Jorge Ramió, presentada en las jornadas de difusión del Magíster en Seguridad Informática y Protección de la Información de la Escuela de Computación e Informática en la Facultad de Ingeniería de la Universidad Central, en Santiago de Chile el 18 de junio de 2015. Esta conferencia se ha presentado previamente el 19 de noviembre de 2014 en la Especialización en Criptografía y Seguridad Teleinformática de la Escuela Superior Técnica, Buenos Aires, Argentina. En ella se hace un repaso sobre cómo ha ido creciendo y cambiando con el paso de los años la criticidad en los ataques a equipos y sistemas, qué nos trae de nuevo conceptos como ciberseguridad, la seguridad del mundo IT versus el mundo OT y la urgente necesidad de una formación avanzada y de alto nivel en estos temas. También puede descargarse este documento desde el apartado temático Concienciacion En Seguridad de la sección Documentos de este servidor.

23/07/15: La auditoría de TI en un entorno VICA. El reto de la razonabilidad en un ecosistema digital en blog IT-Insecurity (Colombia).
En el Blog que escribe el miembro de esta red temática Jeimy Cano, se publica el 11 de julio de 2015 el documento La auditoría de TI en un entorno VICA. El reto de la razonabilidad en un ecosistema digital.

22/07/15: Segurinfo España 2015 se celebra 15 de septiembre de 2015 en Cornellà de Llobregat Barcelona (España).
Con fecha 15 de septiembre de 2015 se celebrará en Cornellà de Llobregat, Barcelona, España, la edición 2015 del Congreso y Feria Iberoamericana de Seguridad de la Información Segurinfo, contando entre sus ponentes con D. Antonio Villalón, miembro de esta red temática. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura. El número de miembros en la red asciende a 1.009 con el alta de D. Félix Brezo Fernández, como se aprecia en la sección Particulares.

17/07/15: Número 135 de la revista Sistemas de la Asociación Colombiana de Ingenieros en Sistemas dedicada a la seguridad (Colombia).
La revista Sistemas de la Asociación Colombiana de Ingenieros en Sistemas ACIS dedica su número 135 a la seguridad de la información,con los siguientes artículos: "Convergencia tecnológica y cibercrimen" del Coronel Fredy Bautista García; "Un músico, experto en ciberseguridad industrial" de Sara Gallardo con una entrevista a Samuel Linares miembro de esta red temática; "Encuesta nacional de seguridad informática. 15 años después" del equipo editorial de ACIS; "Cara y Sello. Impacto de la convergencia tecnológica en la gestión de seguridad de la información" de Sara Gallardo; "Dos. Seguridad y hacking en móviles" de Juan C. Marino; "Uno. Convergencia tecnológica, punto de quiebre para la informática forense" y "Nuevos retos, nuevas reflexiones sobre la inseguridad de la información" ambos de Jeimy J. Cano miembro de esta red temática.

17/07/15: Artículo divulgativo Preocupaciones acerca del mundo digital de Hugo Scolnik (Argentina).
En CanalAR el miembro de esta red temática Hugo Scolnik ha publicado el artículo divulgativo Preocupaciones acerca del mundo digital. El número de miembros en la red asciende a 1.008 con el alta de D. Enrique Fenollosa Romero, como se aprecia en la sección Particulares.

15/07/15: Artículo MESI 2.0, un paso más en la generación del mapa definitivo de enseñanza de seguridad en revista SIC (España).
Disponible en Criptored el artículo MESI 2.0, un paso más en la generación del mapa definitivo de la enseñanza universitaria de seguridad de la información en España, publicado por D. Jorge Ramió en el número 114 de abril de 2015 de la revista SIC, un año después del primero artículo Reflexiones sobre la enseñanza de la seguridad en España – Razones que justifican el lanzamiento del proyecto MESI. En él se hace un repaso del proyecto, la actualización de su formato a la versión 2.0, así como datos de asignaturas y másteres de seguridad en 2015, valores en continuo crecimiento, fruto del Trabajo Fin de Carrera de D. Mario Ambite. También puede descargarse este documento desde el apartado temático Concienciacion En Seguridad de la sección Documentos de este servidor.

09/07/15: Artículo Seguridad y Privacidad de la Información. Retos en un entorno VICA, de Jeimy Cano en Linkedin (Colombia ).
El miembro de esta red temática Jeimy Cano ha publicado en Linkedin con fecha 17 de junio de 2015 el artículo Seguridad y Privacidad de la Información. Retos en un entorno VICA.

09/07/15: Curso de formación continua y título propio de Hacking Ético impartido por la UPM y Deloitte (España).
El Departamento de Sistemas Informáticos de la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos de la Universidad Politécnica de Madrid y Deloitte, ofertan el curso de formación continua y de título propio Hacking Ético, a impartirse del 5 de octubre al 30 de noviembre de 2015. El curso consiste en 60 horas de teoría y 40 de prácticas y abarca los siguientes apartados: Fase no presencial on line: Seguridad en equipos y servidores; Seguridad en comunicaciones y redes; Criptografía; Aspectos legales relacionados con las actividades de Hacking Ético. Fase presencial 40 horas: Introducción a la seguridad; Footprinting; Fingerprinting; Seguridad en redes; Vulnerabilidades; Metasploit; Ataques a credenciales; Malware; Seguridad física de los equipos; Seguridad en aplicaciones web. Por lo tanto, el curso contempla dos vertientes: una académica (conducente a un título de posgrado de la Universidad Politécnica de Madrid) y otra profesional, impartida por la empresa Deloitte, cuya superación conduce a la obtención de la certificación profesional buguroo-Deloitte b-CEHA (Buguroo Certified Ethical Hacking Associate). Para mayor información, por favor dirigirse a la secretaria del curso Dña. María Luisa Piñeiro en el correo l.pineiro@upm.es.

06/07/15: Publicada la píldora formativa Thoth 27 ¿Qué es mejor, la criptografía simétrica o la asimétrica? (España).
El 6 de julio de 2015 se ha publicado en el canal YouTube de la UPM la píldora formativa 27 del proyecto Thoth, segunda de un bloque dedicado a la criptografía moderna. Con el título ¿Qué es mejor, la criptografía simétrica o la asimétrica?, en ella se hace una comparativa entre la criptografía simétrica o de clave secreta y la criptografía asimétrica o de clave pública, viendo y analizando sus pros y sus contras. Todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, importante para personas con limitaciones auditivas, y un archivo podcast mp3 que puede descargarse desde el sitio web, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. La próxima entrega del proyecto Thoth ya en septiembre de 2015 será la píldora 28 de título ¿Cómo funcionan los algoritmos DES y 3DES?

06/07/15: La investigación forense informática. Tensiones emergentes entre los estándares vigentes y el ecosistema digital (Colombia).
En el Blog que escribe el miembro de esta red temática Jeimy Cano, se publica el 28 de junio de 2015 el documento La investigación forense informática. Tensiones emergentes entre los estándares vigentes y el ecosistema digital.

06/07/15: Nace la Asociación Venezolana de la Seguridad de la Información ASOVESINFO (Venezuela).
Personalidades ligadas al quehacer de la seguridad de la información en Venezuela, entre ellos su líder Luis Sandoval, director de Intelicorp Seguridad, han anunciado recientemente la creación de una asociación sin fines de lucro denominada Asociación Venezolana de la Seguridad de la Información ASOVESINFO. Sus fundadores son Vincenzo Mendillo, Omar Alvarado Pargas, miembros de esta red temática, Rafael Maita, Michele Flammia, Elie Azagoury, Aarón Mizrachi, Aníbal Vera y Luis Sandoval.

01/07/15: Artículo Incidentes: Exposición a la pérdida + que probabilidad por impacto, de Jeimy Cano en Linkedin (Colombia ).
El miembro de esta red temática Jeimy Cano ha publicado en Linkedin con fecha 14 de junio de 2015 el artículo Incidentes: Exposición a la pérdida + que probabilidad por impacto. El número de miembros en la red asciende a 1.007 con el alta de D. Manuel Alejandro Soto De las Cuevas como se aprecia en la sección Particulares.

01/07/15: Comienza hoy el curso Especialización en seguridad informática para la intrusión de sistemas. Metasploit en profundidad (España).
Desde el miércoles 1 de julio al martes 14 de julio de 2015 se impartirá en Criptored Formación con la colaboración de Eventos Creativos, el curso práctico online de Especialización en seguridad informática para la intrusión de sistemas. Metasploit en profundidad, de 20 horas y 20 CPE, con el profesor invitado D. Pablo González, contando con el siguiente temario: Módulo 1. Metasploit framework. Explotación y post-explotación (Introducción al framework, Herramientas de pentesting con Metasploit, Módulos de explotación con Metasploit, Post-Explotación) y Módulo 2. Metasploit Avanzado (Técnicas y usos en un pentesting, Evasión de AVs, Desarrollo de módulos y scripts). Para realizar las prácticas, los alumnos deberán disponer de diversas máquinas virtuales y el software instalado que se indicará a los asistentes. Más información en info@eventos-creativos.es.

01/07/15: Estadísticas del servidor de Criptored y accesos a Intypedia, Crypt4you y Thoth durante el mes de junio de 2015 (España).
En el mes de junio de 2015 el servidor de Criptored recibió 42.705 visitas, con 117.544 páginas solicitadas y 106,86 Gigabytes servidos, como puede comprobarse en la página de estadísticas mensuales de AwStats, con 246.134 accesos y 609,03 Gigabytes acumulados en el año, descargándose desde la red 38.089 archivos pdf, zip y mp3. En junio de 2015 se han alcanzado además 7.537 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia (acumulado 522.289), contabilizado 10.657 accesos al MOOC Crypt4you (acumulado 522.284) y 2.563 reproducciones de las píldoras formativas Thoth (acumulado 34.982).

01/07/15: Envío del resumen 168 del mes de junio de 2015 a miembros y servidores de contenidos en Internet (España).
Se envía el resumen número 168 correspondiente al mes de junio de 2015 a los miembros de la red temática, así como a diversos portales, prensa y sitios de Internet relacionados con la seguridad de la información. Puede acceder a estas noticias desde el histórico correspondiente al mes de junio de 2015.

Septiembre de 2015

28/09/15: Novena edición del congreso ENISE del 20 al 21 de octubre de 2015 en León (España).
El Instituto Nacional de Ciberseguridad INCIBE invita a participar en la novena edición de ENISE, que comenzará el día 20 de octubre a las 09.30 horas y se prolongará hasta el miércoles 21, en el Hostal Parador San Marcos de León, España. El lema para 9ENISE será "Ciberseguridad: motor para el desarrollo de la Economía y la Sociedad Digital". Una vez más, el eje central será la protección del ciberespacio, entorno cada vez más natural y a la vez crítico para el adecuado desarrollo de la industria, la economía y la sociedad en general. Esta edición cuenta con el siguiente programa. Día 20 de octubre: Nuevos mercados y ciberseguridad, Mesa redonda: El nuevo contexto regulatorio, Taller sobre protección de infraestructuras críticas, Retos actuales para la ciberseguridad, Presentación de los Ciberejercicios 2015. Día 21 de octubre: Mesa redonda: Emprendimiento en ciberseguridad, Ciberseguridad y la IoT, Mesa redonda: Gestión del talento en ciberseguridad, Mesa redonda: Cooperación internacional contra el cibercrimen, Acto inaugural de la Conferencia MERIDIAN 2015, Taller: Hacktivismo y cibercrimen: nuevas tendencias, Nuevas tendencias en ciberseguridad, Mesa redonda: La ciberseguridad y la economía digital. Y la participación de destacados ponentes, entre ellos Orlando Ayala, David Barroso, Belisario Contreras, José Ignacio Del Barrio, Luis Fernández Delgado, Bruno Fernández Scrimieri, Alejandra Frías López, Pablo García Mexía, Marcos Gómez Hidalgo, Robert Hayes, Alberto Hernández Moreno, Pedro Janices, Robert Madelin, Elena Maestre García, Isaac Martín Barbero, Santiago Niño Becerra, Masaya Norifusa, Jon Perez, Samuel Pimentel, Francisco Pérez Bes, Diego Pérez de los Cobos, Román Ramírez, Miguel Rego Fernández, Carlos Rodríguez Braun, Simón Roses, Silvino Schlickmann Junior, José Selvi, Daniel Solis, Fernando José Sánchez, Raúl Antonio Villegas Lastra y Pablo de la Riva.

28/09/15: Jornada Continuam 2015, encuentro profesional de Continuidad de Negocio de Red Seguridad (España).
La revista Red Seguridad y Continuam organizarán en Madrid el 15 de octubre de 2015 en el auditorio de CECABANK en la calle Caballero de Gracia 28, la primera Jornada sobre Continuidad de Negocio, un evento que reunirá a profesionales de la seguridad corporativa y en el que participarán una veintena de ponentes. El evento contará con representantes de organismos como ENISA, CNPIC e INCIBE, y de ponentes de compañías como BBVA, Iberdrola, Banco Santander o BME. La jornada se dividirá en tres paneles mediante los cuales se pretende ofrecer una visión internacional de la continuidad de negocio, y una más específica sobre el entorno de las infraestructuras críticas. El panel introductorio pretende definir este concepto y explicar las principales normas que le afectan. Un segundo bloque de ponencias se centrará en la continuidad de negocio en Latinoamérica y un tercero pondrá el foco en las infraestructuras críticas, con la presencia de instituciones y operadores de estos servicios. Esta edición ofrecerá una completa visión abordando el ámbito Europeo, las novedades normativas como la nueva ISO 22317, métricas para ayudar a medir la madurez de las empresas o la continuidad de los servicios cloud. Además se contará con un panel de experiencias y expectativas de países Latam, que de la mano de Continuam presentará la Federación Latimoamericana de Continuidad de Negocio y Gestión de Emergencia. Para mayor información, por favor contactar con Mariví Gómez en el correo marivi.gomez@borrmart.es.

25/09/15: La píldora 28 ¿Cómo funcionan los algoritmos DES y 3DES? supera las mil visualizaciones en menos de un mes (España).
Con fecha 1 de septiembre publicábamos la píldora 28 del proyecto Thoth ¿Cómo funcionan los algoritmos DES y 3DES?, superando las mil visualizaciones a los 23 días y convirtiéndose así en una de las píldoras con mayor alcance del proyecto. La próxima píldora 29, a publicarse en la primera semana de octubre, lleva por título ¿Por qué sucumbe el DES ante un ataque en red? Terminaremos este año 2015 publicando en noviembre la píldora 30 ¿Cómo se cifra con el algoritmo AES? y en diciembre la píldora 31 ¿Qué son los rellenos y los modos de cifra en bloque? En el año 2016 comenzaremos una sección dedicada a la cifra simétrica en flujo con 4 píldoras, para continuar posteriormente con otras 7 píldoras dedicadas a la criptografía asimétrica y a las funciones hash. Se terminará de esta forma en diciembre de 2016 la segunda etapa del proyecto Thoth que se ha dedicado a la criptografía moderna.

24/09/15: V Congreso Internacional de Ciberseguridad Industrial del CCI en Madrid del 5 al 7 de octubre (España).
El próximo 6 y 7 de octubre de 2015 de 08:30 a 18:30 se celebrará en el Hotel Meliá Avenida de América de Madrid, España, el V Congreso Internacional de Ciberseguridad Industrial organizado por el Centro de Ciberseguridad Industrial (CCI). Este congreso forma parte fundamental de las actividades de dicho centro, como evento de referencia para el mercado y como punto de encuentro de intercambio de conocimiento, experiencias y relaciones de todos los actores involucrados en este ámbito. El evento cuenta con la participación de expertos internacionales como Elizabeth Valentine, Robert M. Lee, Ragnar Schierholz, Hector Puyosa y Mathieu Feuillet, como se observa en el Programa. Entre los temas a abordar se encuentran la descomposición de ciberataques ICS y su respuesta, o bien el ejemplo de un plan director para cumplir la Ley PIC. Un día antes, el 5 de octubre de 9:00 a 15:00, se realizará un taller con un caso práctico de Aplicación de un Sistema de Gestión en un entorno de Automatización industrial basado en la Guía de SGCI, taller que incluye el documento guía para la construcción de un SGCI.Durante el congreso se contará con servicio de traducción simultánea y todos los contenidos del congreso serán accesibles posteriormente a través de grabaciones exclusivas para los asistentes. Para mayor información, por favor contactar con José Valiente en el correo jose.valiente@cci-es.org.

23/09/15: Artículo Is Stegomalware in Google Play a Real Threat? de Alfonso Muñoz en Blog IOActive (EEUU).
Se incluye enlace al artículo Is Stegomalware in Google Play a Real Threat? escrito por el Dr. Alfonso Muñoz en el blog de IOActive. Durante varias décadas, la ciencia de la estegenografía se ha usado para ocultar código malicioso (práctico en intrusiones) o bien para crear canales encubiertos (en este caso práctico para el robo de información). Actualmente la esteganografía puede aplicarse en casi cualquier medio lógico/físico (archivos con formato, imágenes, audio, vídeo, texto, protocolos, lenguajes de programación, sistemas de archivos, BIOS, etc.). Si los algoritmos esteganográficos están bien diseñados, será muy difícil descubrir la información que se ha ocultado. Como el descubrimiento (detección) de esa información oculta, maliciosa o no, resulta muy complejo, el estudio de algoritmos esteganográficos ha crecido notablemente...

22/09/15: Disponibles las presentaciones de los ponentes invitados a la RootedSatellite de Valencia 2 (España).
En el siguiente enlace del servidor de la RootedCON, se encuentran disponibles las presentaciones de los ponentes invitados al congreso RootedSatellite: Valencia, que se celebró durante los días 11 y 12 de septiembre de 2015 en dicha ciudad, en la Fundación Universidad-Empresa de la Universitat de València. Los ponentes y ponencias presentadas son: Chema Alonso (Dorking, Pentesting & Hacking con Android Apps), José Pico y David Pérez (Atacando 3G Vol. 2), Jose M. Mejia (Usando computación paralela GPU en malware y herramientas de hacking), Jorge Bermúdez (Botnets y troyanos: los artículos 197 y 264 CP llevados a la práctica), Javier Saez (Una panorámica sobre la seguridad en entornos web), Vins Vilaplana (¡Contraseña incorrecta!). Además en dicho evento se celebró el RootedPanel "Sé lo que hicísteis la última quedada", moderado por Román Ramírez y que contó con los siguientes integrantes: Vins Vilaplana, Luis Gómez "Pope", Ramon Martínez "rampa", Antonio-Paulo Ubieto y Abel Valero.

21/09/15: La Ciberseguridad: Una Responsabilidad de Tod@s, evento de ISACA Madrid el 8 de octubre (España).
Por tercer año consecutivo, ISACA Madrid participará en el Mes Europeo de la Ciberseguridad de ENISA mediante un evento en el que contribuye a la campaña de concienciación para promover la ciberseguridad entre los ciudadanos, con el objetivo de cambiar su percepción de las ciber-amenazas y para proporcionarles información actualizada en esta materia, así como buenas prácticas. El evento se celebrará el próximo día 8 de octubre y será de acceso gratuito, tanto para asociados de ISACA Madrid como para no asociados. Puedes participar en el debate #CiberTodos y utilizar este hashtag para enviar tus comentarios y preguntas a @ISACAMadrid.

17/09/15: Publicado cuarto criptoreto con premio plaza gratuita en quinta edición curso online de Ciberdefensa (España).
Con fecha 17 de septiembre de 2015 a las 12:30 horas, se ha publicado el cuarto criptoreto diseñado por el Dr. Alfonso Muñoz, como puede comprobarse en la página de Criptoretos de Criptored. Con el título Buscando una aguja en un pajar, en su introducción se lee: "Los últimos meses la contrainteligencia británica ha avanzado a pasos agigantados en la localización de agentes rusos activos en suelo inglés. Los avances en criptoanálisis, del ahora ascendido Capitán Torregrosa, han permitido localizar el punto central de trabajo de los agentes rusos. Después de días vigilando “Royal China Club”, no se observa ningún movimiento, da la sensación que no es un lugar de encuentro habitual, aunque según las informaciones recopiladas los datos más sensibles de los operativos rusos se encuentran en esa localización. Por este motivo, se decide entrar en el club y copiar toda la información para analizarla. Entre las cosas más curiosas encontradas, se observa un póster en la pared con una imagen algo rara y una especie de crucigrama, así como un texto impreso en una mesa. Ningún aparato electrónico excepcional ni nada aparentemente cifrado. ¿Podrá la inteligencia británica dar por fin con los agentes rusos? El tiempo corre en su contra…"

17/09/15: Dos becas de doctorado NeCS Marie Curie Training Networks en la Universidad de Málaga (España).
NeCS, el Network in Cyber Security project (Marie Curie Inn. Training Network: MCSA ITN) del programa europeo H2020, que tiene como objetivo la investigación y actividades de formación en ciberseguridad, tiene disponibles dos puestos para la realización de la tesis doctoral en la Universidad de Málaga (España), concretamente en el grupo de investigación NICS. En particular, las tesis doctorales a realizar son en las áreas de: Métricas para ciberseguridad e Intercambio confiable de información. Elegibilidad de los candidatos: Los candidatos deben, en el momento de la solicitud, estar en los primeros cuatro años de su carrera (contabilizados desde la fecha en la que obtuvieron el título que los acredita para hacer un doctorado). Los candidatos no deben estar en posesión del grado de doctor aunque deben tener la correspondiente acreditación para matricularse en un programa de doctorado ya que se requiere que se matriculen en el programa de doctorado de la Universidad de Málaga. Los candidatos (independientemente de sus nacionalidades) no deben residir o haber realizado sus principales actividades (trabajo, estudios, etc.) en España durante más de 12 meses en los últimos 3 años. Estancias: Debido a la naturaleza de la red de formación, los puestos implican que los candidatos habrán de realizar estancias de investigación en otros centros que sean socios del proyecto NeCS, para así enriquecerse con sus habilidades y experiencia. Las estancias suponen normalmente 30-50% del tiempo total del contrato. Salario: NeCS proporciona apoyo incluyendo un estipendio mensual y otro por razones de cambio de domicilio, así como los gastos que se deriven de la participación en el propio proyecto NeCS (actividades de formación, conferencias, actividades de diseminación, etc.). Duración: Cada beca tendrá una duración de 3 años. Personas de contacto: Javier López en el correo jlm@lcc.uma.es y Carmen Fernández Gago en el correo mcgago@lcc.uma.es. Plazo límite: 31 de Octubre de 2015.

15/09/15: Call for papers para el 2nd ACM Cyber-Physical System Security Workshop (China).
Se adjunta la llamada para el envío de trabajos al 2nd ACM Cyber-Physical System Security Workshop a celebrarse en Xi'an, China, el 31 de mayo de 2016. Important Dates: Submission due: Dec 5, 2015; Notification: Feb 15, 2016; Camera-?ready due: March 15, 2016. Cyber-Physical Systems (CPS) consist of large-scale interconnected systems of heterogeneous components interacting with their physical environments. There are a multitude of CPS devices and applications being deployed to serve critical functions in our lives. The security of CPS becomes extremely important. This workshop will provide a platform for professionals from academia, government, and industry to discuss how to address the increasing security challenges facing CPS. Besides invited talks, we also seek novel submissions describing theoretical and practical security solutions to CPS. Papers that are pertinent to the security of embedded systems, SCADA, smart grid, and critical infrastructure networks are all welcome, especially in the domains of energy and transportation. Topics of interest include, but are not limited to: Adaptive attack mitigation for CPS, Authentication and access control for CPS, Availability, recovery and auditing for CPS, Data security and privacy for CPS, Embedded systems security, EV charging system security, Intrusion detection for CPS, IoT security, Key management in CPS, Legacy CPS system protection, Lightweight crypto and security, SCADA security, Security of industrial control systems, Smart grid security, Threat modeling for CPS, Urban transportation system security, Vulnerability analysis for CPS, Wireless sensor network security. Steering Committee: Dieter Gollmann (Hamburg University of Technology, Germany), Ravishankar Iyer (UIUC, USA), Douglas Jones (ADSC, Singapore), Javier Lopez (University of Malaga, Spain), Jianying Zhou (I2R, Singapore). Paper submission site. Contact: cpss2016@easychair.org.

14/09/15: Nota de Prensa de la Hackathon del Cybercamp 2015 (España).
Se adjunta a continuación la nota de prensa de la Hackathon 2015 a realizarse en el congreso Cybercamp organizado por el INCIBE, y que puede leerse en la página web del evento.
Presentación: En CyberCamp 2015 tendrá lugar, un año más, el evento preferido para cualquier desarrollador de código o entusiasta de herramientas de seguridad, el Hackathon. Este año, tú y tu equipo deberéis competir contra otros equipos para desarrollar o mejorar herramientas de ciberseguridad de código abierto.
Duración: Durante casi 4 días, 24 horas al día, los participantes deberéis exprimir al máximo vuestro potencial, colaborar en equipo y demostrar vuestros conocimientos y habilidades,con el objetivo de ganar la competición.
Premios: A todos los integrantes de los 3 mejores equipos se les obsequiará con premios tecnológicos.
Participación: La participación se realizará por equipos, con un máximo de 4 miembros. Si deseas participar y no dispones de equipo, no te preocupes, INCIBE, en base a tu propuesta de participación, identificará los posibles equipos con intereses comunes a los tuyos y te facilitará la posibilidad de unirte a ellos, o incluso formar un nuevo equipo con otros participantes.
Consulta y dudas: Para cualquier duda ponte en contacto a través de la dirección de correo: hackathon@cybercamp.es.

14/09/15: Quinta edición del curso online de Especialización en Seguridad Informática para la Ciberdefensa (España).
Del lunes 19 de octubre al lunes 23 de noviembre de 2015 se impartirá la quinta edición del Curso Online de Especialización en Seguridad Informática y Ciberdefensa, un curso de la sección Especialización de Criptored en colaboración con la empresa Eventos Creativos. Bajo la dirección del Dr. Alfonso Muñoz y del Dr. Jorge Ramió, el curso está orientado a: Responsables de Seguridad, Cuerpos y Fuerzas de Seguridad del Estado, Agencias Militares, Ingenieros de Sistemas o similar y Estudiantes de tecnologías de la información. Impartido vía WebEx, tiene una duración de 40 horas y cuenta con un formato de 5 módulos: Módulo 1: Ciberguerra y Ciberarmas: Malware dirigido, 0 days y RATs; Módulo 2: Atacando infraestructuras. OSINT y explotación; Módulo 3. Protección de infraestructuras. Contramedidas; Módulo 4: Protección de comunicaciones en redes móviles; Módulo 5: Seguridad en aplicaciones móviles. En total, 20 lecciones de dos horas cada una, a impartirse los días lunes, martes, miércoles y jueves de 16:00 a 18:00 horas, hora española, y que dan derecho a un certificado de formación profesional continuada CPE de 40 horas, válido para certificaciones profesionales. Los 12 profesores expertos invitados a esta quinta edición por orden de lección impartida son: David Barroso, Chema Alonso, Alejandro Ramos, Javier Rascón, Pablo González, Sergio de los Santos, Rafael Sánchez, Pedro Sánchez, Antonio Guzmán, Raúl Siles, José Picó y David Pérez. Para mayor información, por favor consultar con el correo de Eventos Creativos info@eventos-creativos.es.

07/09/15: Curso a distancia de Seguridad en Nuevos Escenarios de Negocios de Carlos Ormella Meyer (Argentina).
Con una duración de 3 semanas e inicio el 17 de septiembre de 2015, el ingeniero Carlos Ormella Meyer, colaborador habitual de Criptored, impartirá el curso a distancia de Seguridad de la Información en los Nuevos Escenarios de Negocios, que abarca temas de Computación en la Nube, BYOD, Big Data, e IoT. El curso, con acceso a cualquier hora del día, incluye en su temario: 1. Computación en la Nube, SIEM, Normas ISO, Herramientas NIST y CSA, SLA. 2. BYOD, Características, Objetivos de Seguridad, MDM. 3. Big Data, Parámetros, Analítica de Big Data, NoSQL. 4. IoT - Internet de las Cosas, Conceptos y aplicaciones, Sensores RFID, Internet 0. Seguridad y Privacidad. Cuenta con 4 anexos: Inteligencia de Amenazas, Amenazas Persistentes Avanzadas, Hadoop, y NosQL. El curso contempla además trabajos prácticos, preguntas de auto-evaluación, trabajos de comprensión y colaboración, material de estudio y documentación de soporte. Para mayor información, por favor dirigirse a: nancyclarkc@yahoo.com.

07/09/15: Abierto el plazo para presentar ponencias y talleres en Cybercamp 2015 del Instituto Nacional de Ciberseguridad INCIBE (España).
Se ha abierto el plazo para presentar ponencias y talleres en Cybercamp 2015, congreso organizado por el Instituto Nacional de Ciberseguridad de España INCIBE y que se celebrará del 26 al 29 de noviembre en Madrid, España. Para poder participar, el interesado deberá cumplir con los requisitos establecidos en las presentes bases, cumplimentar debidamente y enviar en tiempo y en forma su propuesta de ponencia. El plazo para la presentación de solicitudes de ponencias y talleres técnicos para participar en CyberCamp 2015 finaliza el próximo 11 de octubre de 2015, a las 23:59 horas. Todas las propuestas deberán girar en torno al tema de ciberseguridad y podrán ser de dos tipologías: Ponencias/charlas o presentaciones de ciberseguridad de entre 45 y 60 minutos de duración; Talleres técnicos prácticos a modo de clase magistral entre 120 a 180 minutos de duración. Entre los temas de interés se encuentran: Pentesting, Hacking ético (Web, WiFi), Gestión de incidentes, Análisis de malware, Esteganografía y criptografía, Ingeniería Inversa (reversing), Análisis forense, Exploiting, Hardware hacking, Satellite hacking, Desarrollo seguro (Web, móvil), Protección de infraestructuras críticas, Derecho aplicado al ámbito de la ciberseguridad, Innovación y emprendimiento en ciberseguridad.

03/09/15: Abierto el primer debate mensual del grupo LinkedIn de Criptored de septiembre de 2015 con el Tema Ashley Madison (España).
Se ha abierto el primer debate del grupo LinkedIn de Criptored con el Tema Ashley Madison. ¿Técnicamente qué sucedió en realidad? ¿Están nuestros datos a salvo en este tipo de empresas o similares? ¿Existen lagunas legales? En el pasado mes de agosto una noticia sobre seguridad acaparó la atención de la prensa mundial: hacking a la empresa Ashley Madison y sus consecuencias.

03/09/15: Curvas elípticas en seguridad web, segunda lección en el MOOC Criptografía con curvas elípticas de Crypt4you (España).
Se ha publicado la segunda lección del curso de Criptografía con curvas elípticas en el MOCC Crypt4you, cuyo autor es el Dr. Francesc Sebé, miembro de Criptored y perteneciente al Grupo de Investigación Cryptography & Graphs de la Universitat de Lleida. Esta segunda lección lleva por título Curvas elípticas en seguridad web y en ella su autor nos muestra cómo crear una clave pública certificada, en formato X.509, utilizando criptografía de curvas elípticas mediante la herramienta OpenSSL. Realiza además su instalación en un servidor web Apache2 y el acceso al servidor se lleva a cabo utilizando un navegador web Firefox. La lección cuenta con los siguientes apartados: Apartado 2.1. Almacén de autoridades de certificación; Apartado 2.2. Creación de claves para criptografía de curvas elípticas; Apartado 2.3. Instalación del certificado; Apartado 2.4. Conexión segura con el servidor web; Apartado 2.5. Referencias bibliográficas. El curso consta de dos lecciones más que se publicarán próximanente: Lección 3. Criptografía con emparejamientos; Lección 4. Protocolos criptográficos con curvas elípticas.

02/09/15: Segunda edición del curso práctico online de intrusión en sistemas y metasploit en profundidad con Pablo González (España).
Los días viernes 2, 9 y 16 de octubre de 2015 de 16:00 a 20:00 horas, hora española, se impartirá desde Criptored Formación y con la colaboración de Eventos Creativos, la segunda edición del curso práctico online de Especialización en Seguridad informática para la intrusión de sistemas. Metasploit en profundidad, de 12 horas y 12 CPE del profesor invitado D. Pablo González, contando con el siguiente temario: Módulo 1. Metasploit framework. Explotación y post-explotación: 1. Introducción al framework, 2. Herramientas de pentesting con Metasploit, 3. Módulos de explotación con Metasploit, 4. Post-Explotación; Módulo 2. Metasploit avanzado: 5. Técnicas y usos en un pentesting, 6. Evasión de AVs, 7. Desarrollo de módulos y scripts. Para realizar las prácticas, los alumnos deberán disponer de diversas máquinas virtuales y el software instalado que se indicará a los asistentes. Más información en info@eventos-creativos.es.

01/09/15: Publicada la píldora formativa Thoth 28 ¿Cómo funcionan los algoritmos DES y 3DES? (España).
Se ha publicado en el canal YouTube de la UPM la píldora formativa 28 del proyecto Thoth con el título ¿Cómo funcionan los algoritmos DES y 3DES?. En ella se hace presentación de este famoso algoritmo que durante más de dos décadas ha sido el estándar mundial de la cifra simétrica en bloque así como las operaciones principales del mismo. Todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, importante para personas con limitaciones auditivas, y un archivo podcast mp3 que puede descargarse desde el sitio web, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. La próxima entrega del proyecto Thoth en octubre de 2015 será la píldora 29 de título ¿Por qué sucumbe el DES ante un ataque en red?

01/09/15: Criptored se moderniza y crea como primera acción un grupo profesional en la red social LinkedIn (España).
Mediante la creación del grupo profesional en LinkedIn Criptored - Seguridad informática, Formación e Investigación, la red temática Criptored comienza un conjunto de cambios que se manifestarán en los próximos meses, tendientes a la actualización de formatos, alcance y enfoque profesional de este sitio web, creado en 1999 cuando aún no existían las redes sociales hoy en día tan comunes y populares. En esta Nota de Prensa The Times They Are A Changin' del 30 de agosto de 2015 se informa sobre estos cambios. Así, los últimos tres miembros de esta red, una figura que ya desaparece en este mes de septiembre como se indica en el documento anterior, son Rafael Martínez Peláez, Orlando Alberto Sierra Conil y Saddey Alan Lastra Cedillo, alcanzando la cifra de 1.012, procedentes de 23 países y con 260 universidades representadas.

01/09/15: Doscientas siete mil visualizaciones en un año en YouTube de los proyectos multimedia de Criptored (España).
La lectura de visualizaciones en YouTube de los proyectos relacionados con Criptored (intypedia, Thoth, TASSI, DISI, Cátedra UPM Applus+, etc.) han alcanzado en el último año la cifra de 207.650. De esta manera, la producción de vídeos relacionados con actividades de Criptored asciende a 158 y el total de visualizaciones a 1.208.833. Toda la información y accesos a cada uno de estos vídeos puede encontrarse en este documento de las estadísticas anuales multimedia de Criptored.

01/09/15: Segunda edición de DragonJAR Security Conference en Manizales (Colombia).
Del 14 al 18 de septiembre se celebrará en Manizales, Colombia, la segunda edición de DragonJAR Security Conference, un evento de seguridad informática organizado por la Comunidad DragonJAR para fomentar esta temática en Colombia, con expertos invitados nacionales y de diversos países. En esta edición participan invitados de Argentina, Chile, Colombia, España, México, Perú y Uruguay. La temática de ponencias y talleres versará sobre Vulnerabilidades 0-day, Pentesting, Seguridad en Redes, Ingeniería Social, Criptografía, Seguridad Física, Seguridad Móviles, Computación Forense, Seguridad en Entornos Industriales, Seguridad en la Nube, Seguridad en Tecnologías Emergentes y Desarrollo Seguro. Para mayor información, por favor contactar con Jaime Andrés Restrepo Gómez, Gerente General de DragonJAR en el correo conference@dragonjar.org. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

01/09/15: Estadísticas del servidor de Criptored y accesos a Intypedia, Crypt4you y Thoth durante el mes de agosto de 2015 (España).
En el mes de agosto de 2015 el servidor de Criptored recibió 40.264 visitas, con 156.081 páginas solicitadas y 82,15 Gigabytes servidos, como puede comprobarse en la página de estadísticas mensuales de AwStats, con 324.776 accesos y 776,70 Gigabytes acumulados en el año, descargándose desde la red 29.070 archivos pdf, zip y mp3. En agosto de 2015 se han alcanzado además 8.066 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia (acumulado: 537.262), contabilizado 8.600 accesos al MOOC Crypt4you (acumulado: 539.114) y 2.003 reproducciones de las píldoras formativas Thoth (acumulado: 39.571).

Octubre de 2015

30/10/15: Plazas de profesor asociado en la Universidad Carlos III de Madrid con perfil en seguridad (España).
Próximamente termina el plazo de la convocatoria para la contratación de Profesores Asociados para el segundo cuatrimestre del curso 2015/2016 en la Universidad Carlos III de Madrid. El plazo de solicitud de los candidatos interesados finaliza el 4 de noviembre de 2015. Es de interés destacar que varias de estas plazas se adscriben a asignaturas del área temática de Criptografía y Seguridad TI. Para más información al respecto (horarios, condiciones, asignaturas, etc.) pueden ponerse en contacto con el Dr. Pedro Peris en el correo pperis@inf.uc3m.es, profesor del COmputer SECurity Lab COSEC de esa institución.

30/10/15: Celebración de las Jornadas Técnicas 2015 de ISACA Madrid los días 4 y 5 de noviembre (España).
Del 4 al 5 de noviembre de 2015 se celebrarán en la sala Truss de calle Jorge Juan 99 en Madrid, España, las Jornadas Técnicas de ISACA Madrid. Siguiendo la tradición, el día 4 por la tarde se celebrará el "Día del Asociado" con ponencias alrededor de temas relacionados con las iniciativas de ISACA y del Capítulo y presentaciones por parte de los Grupos de Trabajo. Asimismo, habrá ocasión de escuchar a los casi-ganadores del Call for Papers de este año. Será un día para agradecer a todos los que han participado activamente en esta Asociación. Y además, se entregarán por segunda vez los Premios ISACA. Finalizará ese día con un cóctel y música en directo. El día 5 contará con la participación de varios expertos y autoridades, en forma de ponencias y debates. Además, habrá tiempo para el networking y, como ya es costumbre en ISACA, no faltará la nota lúdica. Entre los ponentes se encuentran Ricardo Barrasa García, Presidente de ISACA Madrid, Enrique Martín García, Eduardo Arriols Nuñez, Erik de Pablo, Óscar Martín Moraleda, Tomás Isasia, Ignacio Diez de Rivera Elzaburu, Christos Dimitriadis, Constanza García, Gloria Arias, Laura de la Pinta, Rosa Díaz, Inés Rodríguez, Sara García Bécares, Andrés Diego, Ignacio García Hernández, Enrique Turrillo, Juan Francisco Bolivar, Francisco Lázaro, Alfonso Matesanz, David Vara, Blas Ruiz Grau, Macarena Céspedes, Juan Carlos Castro Ortiz, Pedro Lendinez Zaragoza, José Miguel Cardona Pastor, Vanessa Escrivá García, Pedro Pablo López Bernal, Lluís Mora, Alberto Gómez Toribio, Pablo Fdez. Burgueño, Jorge Ordovás y Alejandra Frías. La inscripción de socios es gratuita.

26/10/15: Publicación de la Actualización del Esquema Nacional de Seguridad en la Administración Electrónica (España).
Transcribimos a continuación el documento publicado el viernes 23 de octubre de 2015 en la página web del gobierno de España tras la celebración del Consejo de Ministros de dicha fecha, agradeciendo la información a Miguel Angel Amutio, Subdirector Adjunto de Coordinación de Unidades TIC; Dirección de Tecnologías de la Información y las Comunicaciones; Ministerio de Hacienda y Administraciones Públicas.
El Consejo de Ministros ha aprobado un Real Decreto que modifica otro Real Decreto del 8 de enero de 2010, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica.
El objeto de la norma es reforzar la protección de las Administraciones Públicas frente a las "ciberamenazas" mediante la adecuación a la rápida evolución de las tecnologías, todo ello teniendo en consideración la experiencia adquirida en la implementación del esquema nacional de seguridad desde 2010. Además, permite adecuar la actual normativa al contexto regulatorio internacional y europeo, en particular a lo previsto en un Reglamento comunitario de 2014 en lo relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior. En definitiva, se trata de dotar al Esquema Nacional de Seguridad de los mecanismos necesarios que mejoren la respuesta en materia de seguridad de los sistemas tecnológicos.
Por lo tanto, se modifica la normativa de protección contra las ciberamenazas reforzando los servicios de confianza y la protección para las transacciones electrónicas. Los sistemas deberán adecuarse a lo dispuesto en la presente modificación en un plazo de veinticuatro meses.
Estrategia de Ciberseguridad
El esfuerzo realizado para la actualización del Esquema Nacional de Seguridad responde al Objetivo I de la Estrategia de Ciberseguridad Nacional que se refiere a "Garantizar que los Sistemas de Información y Telecomunicaciones que utilizan las Administraciones Públicas poseen el adecuado nivel de ciberseguridad y resiliencia", así como a los principios generales previstos en la Ley de Régimen Jurídico del Sector Público, que se refieren a la seguridad como un elemento clave para la interacción de las Administraciones Públicas por el medio electrónico.
Medidas adicionales
Para ello, se introducen en el Esquema Nacional de Seguridad, entre otras, las siguientes medidas adicionales:
- Introduce la gestión continuada de la seguridad en los servicios disponibles, por medios electrónicos veinticuatro horas al día.
- Especifica la necesidad de utilizar productos que tengan certificada la funcionalidad de seguridad que se corresponda con la categoría y nivel de seguridad del sistema afectado.
- Introduce los procedimientos de gestión de incidentes de seguridad y de debilidades detectadas en los elementos del sistema de información precisando el concepto de incidente de seguridad.
- Clarifica el papel del Centro Criptológico Nacional y del CCN-CERT, especificando que será necesaria la notificación a ellos de aquellos incidentes que tengan un impacto significativo en la seguridad de la información manejada y de los servicios prestados.
- Explicita y relaciona las instrucciones técnicas de seguridad, que serán de obligado cumplimiento por las Administraciones Públicas y que regularán el estado de seguridad, la auditoría de seguridad, la gestión de incidentes, la criptología, la interconexión y los requisitos de seguridad en entornos externalizados, entre otras.

23/10/15: Premio 9ENISE al mejor vídeo de concienciación en ciberseguridad al equipo de COSEC de la UC3M (España).
El día 21 de octubre de 2015 el Instituto Nacional de Ciberseguridad INCIBE ha resuelto el premio del concurso de vídeos de sensibilización de ciberseguridad. Este concurso se organizaba en el marco del ENISE Encuentro Internacional de Seguridad, que reunió durante dos días a más de mil personas. El equipo ganador está formado por un equipo de la Universidad Carlos III de Madrid, liderado por los profesores Lorena González y José María de Fuentes, del Computer Security Lab COSEC de esta institución. El equipo se completa con ocho antiguos alumnos de la asignatura Criptografía y Seguridad de la Información. El objetivo del vídeo es transmitir la idea de que la ciberseguridad es también cosa de los usuarios. Particularmente, se presenta la idea de El precio eres tú, en la que se aboga por un uso responsable de las nuevas tecnologías y especialmente aquellas que parecen gratuitas. El vídeo incide en que los usuarios deben tener especial cautela con los permisos que conceden a las aplicaciones de los teléfonos móviles. El jurado estuvo compuesto por representantes de medios de comunicación, incluyendo Unidad Editorial, Grupo Prisa, Grupo Atenea, CODASIC, Borrmart y el ISMS Fórum, así como miembros de INCIBE en particular y del ámbito de la ciberseguridad en general. Desde este enlace puede acceder a la Nota de Prensa del INCIBE.

21/10/15: La última actualización del mapa MESI 2.0 arroja 26 posgrados en seguridad informática en España (España).
Con fecha 21 de octubre de 2015, se ha actualizado la oferta de posgrados en seguridad informática de las universidades españolas en la versión 2.0 del Mapa MESI de enseñanza de grado y posgrado en España desarrollado como Trabajo Fin de Carrera por Mario Ambite, arrojando un total de 26 másteres, 18 de ellos como títulos propios de universidad y otros 8 como títulos universitarios, que ofrecen 22 universidades en España. La oferta se centra en las comunidades autónomas de Andalucia (2), Castilla y León (2), Cataluña (5), Madrid (15) y País Vasco (2) con los siguientes títulos: Andalucía (Máster en Administración, Comunicaciones y Seguridad Informática de la Universidad de Almería y Máster en Tecnologías de la Información y las Comunicaciones de la Universidad de Sevilla), Castilla y León (Máster Profesional en Tecnologías de la Seguridad de la Universidad de León y Máster en Ciberseguridad UCAV-Deloitte de la Universidad Católica Santa Teresa de Jesús de Ávila), Cataluña (Máster Universitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones de las universidades Oberta de Cataluña, Rovira i Virgili y Autónoma de Barcelona, Máster en Ingeniería Informática: Seguridad Informática y Sistemas Inteligentes de la Universidad Rovira i Virgili, Máster Universitario en Cómputo de Altas Prestaciones, Teoría de la Información y Seguridad de la Universidad Autónoma de Barcelona, Máster en Ciberseguridad de la Universidad Ramón Llull, Cybersecurity Management de la Universidad Politécnica de Cataluña), Madrid (Máster en Ciberdefensa de la Universidad de Alcalá, Máster Universitario en Ingeniería de Seguridad de la Información y las Comunicaciones de la Universidad Alfonso X el Sabio, Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC de la Universidad Autónoma de Madrid, Máster Universitario en Ciberseguridad y Máster UC3M-IBM Dirección Integral de la Seguridad de la Información de la Universidad Carlos III de Madrid, Máster Universitario en Seguridad de Tecnologías de la Información y Comunicaciones de la Universidad Europea de Madrid, Máster Universitario en Seguridad Informática de la Universidad Internacional de La Rioja, Máster en Sistemas de Gestión y Seguridad Informática de la Universidad Nacional de Educación a Distancia, Máster en Dirección y Gestión de Seguridad de la Información, Máster en Auditoría y Control de los Sistemas de Información y Máster en Gestión del Aseguramiento, Protección y Defensa del Software, Operaciones y Sistemas de la Universidad Politécnica de Madrid, Máster Internacional Universitario en Protección de Datos, Transparencia y Acceso a la Información y Máster Online en Seguridad de la Información IMF de la Universidad San Pablo-CEU, Máster INDRA en Ciberseguridad de la U-TAD, Máster en Gestión de Seguridad Integral de la Universidad Internacional Menéndez Pelayo), y País Vasco (Diploma de Especialización en Seguridad de la Información de la Universidad de Deusto y Máster en Seguridad Informática de la Universidad de Mondragón). Toda la información de estos másteres y la oferta de asignaturas de grado se encuentra en la página del proyecto MESI: Mapa de Enseñanza de la Seguridad de la Información.

19/10/15: Becas para Curso Multidisciplinar de Ciberseguridad Industrial y Protección de Infraestructuras Críticas (España).
El Curso Multidisciplinar de Ciberseguridad Industrial y Protección de Infraestructuras Críticas que organiza el Centro de Ciberseguridad Industrial CCI y que se celebrará del 10 al 12 de noviembre de 2015 en el Hotel Meliá Avenida de América en Madrid, España, cuenta con un programa de becas. El Centro de Ciberseguridad Industrial entiende que las becas son parte fundamental de una política activa y un apoyo económico para los alumnos, con el fin de garantizar el derecho individual y social a la educación y, por supuesto, para promover la igualdad de oportunidades. De esta manera, el Centro de Ciberseguridad Industrial junto al Instituto Nacional de Ciberseguridad de España INCIBE, impulsor del Programa de Apoyo a Estudios de Especialización en Ciberseguridad, han diseñado este Plan de Becas para la ayuda a la formación que facilita a los alumnos el acceso a nuestro curso y permite así mejorar sus expectativas personales y profesionales. Dicho programa proporciona una mayor flexibilidad económica, aportando un máximo de 10 becas de 600 Euros para este curso que tiene un precio de 1.350 Euros. El temario incluye: 10 de noviembre, Día 1. Introducción a la Ciberseguridad Industrial; 11 de noviembre, Día 2. Estándares, Regulación y elaboración de un Plan de Ciberseguridad Industrial; 12 de noviembre, Día 3. Diagnóstico y laboratorio práctico. Para mayor información, contactar con info@cci-es.org.

19/10/15: Entrevista al Dr. Alfonso Muñoz en el Centro de Investigación para la Gestión Tecnológica del Riesgo (España).
El Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR ha publicado el domingo 18 de octubre de 2015 la entrevista realizada al editor de Criptored Dr. Alfonso Muñoz con el título Investigo la ocultación de código ejecutable. Entre las preguntas de dicha entrevista, pueden destacarse P: "Mi impresión es que hace 10-15 años había más afición por la criptografía", R: "Puede ser. La criptografía se ha convertido en una “commodity”, como el agua o la electricidad. Es una ciencia madura y existen multitud de herramientas para intentar garantizar la privacidad de nuestros datos y comunicaciones. Probablemente haya más gente interesada en desarrollar herramientas para ocultación de comunicaciones (fuga de datos, control remoto de sistemas, evasión de seguridad perimetral). O quizás sea mucho más interesante el pentesting o el reversing." y P: "Eres autor de diversas herramientas para generar "estegotextos". ¿Qué es eso?" R: Ocultar información en textos en lenguaje natural. Existen diversas maneras de transmitirla, por ejemplo puedes leer un estegotexto por teléfono. He centrado mi interés en la ocultación en textos en lengua castellana, modificando textos existentes o generándolos automáticamente. Particularmente estoy orgulloso de Stelin: dados unos textos de entrenamiento, es capaz de imitar su lenguaje y producir textos nuevos en los que, en función de las palabras elegidas, puedo ocultar información. Además, un emisor puede introducir mejoras en el texto manualmente, sin que el receptor necesite saber cuáles son esas mejoras para recuperar la información oculta. Con práctica y tiempo se pueden producir textos completamente humanos y muy difíciles de detectar."

19/10/15: Quedan dos semanas para participar en el debate Hispasec-Criptored de octubre sobre troyano Mapin (España).
Se recuerda que con fecha 2 de octubre se abrió el segundo debate Hispasec-Criptored, en este caso del mes de octubre, con el tema troyano Mapin y troyanos en Google Play. A fecha 19 de octubre, se han contabilizado 9 recomendaciones y 6 comentarios de los miembros del grupo Antonio Sánchez Perea (1), Antonio Ropero (3), Antonio Fernández (1) y David García (1). Preguntas abiertas: ¿cómo se pueden seguir metiendo troyanos en Google Play? ¿Cómo, además, se pueden meter bajo nombres de juegos o aplicaciones muy conocidas? ¿Qué es koodous? ¿Cómo puedo protegerme? ¿Cómo puede koodous ayudarme a detectar muestras de malware? Puedes dar tu opinión, solucionar dudas que se planteen en el debate, aportar nueva información e incluir nuevas preguntas y/o dudas sobre este tema.

15/10/15: Espacio monográfico sobre la gestión de identidades IdentiSIC de Revista SIC (España).
La revista SIC inaugura el 4 de noviembre de 2015 un nuevo espacio de conocimiento con el nombre IdentiSIC y que se dedicará a Identity Access Management IAM de forma específica. La gestión de identidades y accesos de usuarios a sistemas, aplicaciones y servicios con base en TIC es un proceso de soporte nuclear para el buen gobierno de una entidad. Debe cumplir, al menos, cinco requisitos: que se adapte a los cambios organizativos y evolución de los negocios, que técnicamente sea razonablemente seguro, que pueda operarse de modo confiable, que facilite la disponibilidad de evidencias suficientes y fiables, y que se pueda auditar. El proceso de transformación digital en curso -catalizado por la movilidad, los entornos de nube y la IoT- obliga a repensar las formas tradicionales y a buscar aquellas otras en las que millones y millones de personas (físicas y jurídicas) y de dispositivos (más o menos inteligentes) habrán de interactuar (identificación, autenticación, autorización, control de accesos…) y en cómo se va a poder semiautomatizar, externalizar y compartir esta complejidad multidimensional y carente de perímetro y hacerla compatible con los entornos corporativos propios disponibles en las empresas. Esta primera edición lleva el título de “Ciberseguridad a fondo. Gestión de identidades: la clave de la transformación digital” y se celebrará el miércoles 4 de noviembre en el Hotel Novotel Campo de las Naciones de Madrid. Enfocarán el tema desde las perspectivas técnica y jurídica los expertos Luis Sáiz (Grupo BBVA) e Ignacio Alamillo (Astrea). En el acto participarán también expertos de las compañías copatrocinadoras de esta edición: CA Technologies, Dell Software, RSA (EMC), NetIQ (Micro Focus) y Safelayer. Puede consultar el programa desde esta dirección y desde esta otra realizarse las inscripciones gratuitas al evento.

13/10/15: Nueva edición de Respuestas SIC centrada en los servicios de ciberseguridad gestionada (España).
La revista SIC organiza, dentro de su espacio "Respuestas SIC", una jornada dedicada a los servicios de seguridad gestionada titulada Arquitecturas, tecnologías e inteligencia. Ciberseguridad: servicios avanzados a medida los días 27 de octubre en Barcelona y 29 de octubre en Madrid, España. Es ya obvio que, bien por razones de cumplimiento legal, bien por razones de buen gobierno, bien por las dos, no hay hoy en día organizaciones privadas y públicas que puedan permitirse mantener equipos de analistas y de operadores propios en todos los frentes que demanda la gestión de la ciberseguridad, por lo que el de la seguridad gestionada por terceros es un camino que no tiene retorno y, además, se encuentra en fase expansiva. La jornada contará con dos sesiones, una en Barcelona el martes 27 de octubre y otra en Madrid el jueves 29 de octubre, y tendrá lugar en los salones habituales del Hotel Novotel Barcelona City y el Hotel Novotel Campo de las Naciones respectivamente. En esta edición Juan Miguel Velasco de Aiuken Solutions contextualizará el tema de los servicios gestionados de ciberseguridad y contará con la participación de expertos de entidades usuarias (Caixabank y CESICAT en Barcelona, Carrefour España y CEPSA en Madrid). Respuestas SIC cuenta, en esta ocasión, con el copatrocinio de BT, Deloitte, Innotec-Grupo Entelgy, KPMG, S2 Grupo, S21Sec y Teléfonica. Las inscripciones gratuitas se pueden realizar en la página habilitada en SIC.

13/10/15: Ultima semana para matricularse en la Especialización en Seguridad Informática para la Ciberdefensa (España).
El próximo lunes 19 de octubre comienza la quinta edición del curso online de Especialización en Seguridad Informática para la Ciberdefensa, de 40 horas, término el lunes 23 de noviembre y clases de lunes a jueves en horario de 16:00 a 18:00 horas, con el siguiente temario y expertos invitados: Mes de Octubre: Lunes 19, Martes 20 y Miércoles 21, Análisis Forense en Sistemas Windows, con Pedro Sánchez; Jueves 22, Evasión de medidas de protección en Windows, con Javier Rascón; Lunes 26, Protección de comunicaciones en redes móviles: GSM, GPRS, 3G, con José Picó y David Pérez; Martes 27, Técnicas y herramientas OSINT, con Chema Alonso; Miércoles 28, Protección de infraestructuras críticas. Sistemas SCADA, con Antonio Guzmán; Jueves 29, Ciberguerra y Ciberarmas: Malware dirigido, 0 days y RATs, con David Barroso. Mes de Noviembre: Lunes 2, Fortificación de sistemas Windows, Contramedidas, con Sergio de los Santos; Martes 3, Malware en aplicaciones Android. Peligros y contramedidas, con Sergio de los Santos; Miércoles 4 y Jueves 5, Pentesting con Powershell–Windows, con Pablo González; Lunes 9, Martes 10 y Miércoles 11, Protección de comunicaciones en redes móviles: Bluetooth y Wifi, con Raúl Siles; Lunes 16 y Martes 17, Intrusión en redes y sistemas. Metasploit Framework, con Alejandro Ramos; Miércoles 18, Vulneración de mecanismos de identificación y autenticación, con Alejandro Ramos; Jueves 19, Seguridad en redes IPv6, con Rafael Sánchez; Lunes 23, Riesgos de seguridad en dispositivos móviles Android, con Pablo González. Más información en info@eventos-creativos.es.

09/10/15: Ultimos días para matricularse en el Máster Indra en Ciberseguridad de la U-tad (España).
Faltan pocos días para que finalice el plazo de inscripción al Máster Indra en Ciberseguridad del Centro Universitario de Tecnología y Arte Digital U-tad. El Máster Indra en Ciberseguridad ofrece una formación especializada de primer nivel donde los alumnos, empleando herramientas y soluciones a la vanguardia tecnológica, adquirirán las habilidades, aptitudes y conocimientos avanzados necesarios para desempeñar sus funciones profesionales eficazmente en el ámbito de la ciberseguridad. Bajo la dirección de Jorge López Hernández-Ardieta y Alfonso Martín, el Máster cuenta también con los profesores Fidel Morales de la Torre, Francisco Javier del Cerro, Gerardo Fernández Navarrete, Jorge Sanz Malagón, Julio González Durán, Luis Hernández Encinas, Miguel Bañón, Miguel Suárez Marín, Pedro Blanco Sainz de la Maza, Víctor Gayoso Martínez y Víctor Villagra, En particular, este Máster se enfoca en los aspectos técnicos y científicos que subyacen al área de conocimiento de la ciberseguridad, y que constituyen los pilares esenciales para la construcción de sistemas y software seguros, su verificación rigurosa y metodológica, así como el análisis profundo de incidentes de ciberseguridad. Para ello, el Máster aporta a los alumnos las competencias necesarias en técnicas y tácticas de ciberdefensa, ciberataque y análisis forense de sistemas informáticos. El Máster tiene por objetivo la excelencia de una formación alineada con las necesidades reales de las empresas y organismos públicos que hoy día deben afrontar los riesgos y amenazas provenientes del ciberespacio. Por ello, el Máster incorpora también materias centradas en el estudio y análisis de la seguridad de dispositivos móviles y sistemas de control industrial, dos paradigmas que hoy en día suponen riesgos muy importantes no sólo para ciudadanos y empresas sino también, en el caso de los sistemas de control industrial, para la seguridad nacional. Se informa que todavía quedan becas disponibles con hasta un 35% de descuento. Toda la información se encuentra en el sitio web indicado.

09/10/15: La Seguridad de la Información en las Universidades Españolas en evento CRUE-TIC en León (España).
Los días 22 y 23 de octubre de 2015, la Universidad de León albergará el evento de la Comisión Sectorial de Tecnologías de la Información y las Comunicaciones de la Conferencia de Rectores de las Universidades Españolas CRUE-TIC con el título La Seguridad de la Información y las Comunicaciones en las Universidades Españolas: entre la necesidad y el reto. El jueves 22 de octubre y tras la inauguración, entre otras actividades se celebrará la Sesión técnica: Seguridad en los servicios TIC, coordinada por José Antonio Pizarro (USC) y con la participación de José Pascual Gumbau (UJI), Jorge Ramió (UPM), Alberto Hernández (CERTSI INCIBE, CERT_REDIRIS) y un representante del CERT CCN, así como una conferencia plenaria a cargo de Miguel Rego (Director General INCIBE). El viernes 23 de octubre, dedicado a la investigación, cuenta entre otras con las siguientes actividades: CRUE-TIC Red UGI Sesión 1: Gestión de la Investigación, con las presentaciones "Semántica aplicada y gestión de la investigación" de Iñaki Fuertes, director del Servicio Informático; Fernando Díez, director de la OTRI, Universidad de Deusto y "Repositorio de contenidos digitales de la UNED. Web semántica y búsquedas federadas" de Vanessa Alonso, UNED. CRUE-TIC Red UGI Sesión 2: Casos de Uso en gestión de la investigación, con "La aplicación de gestión de proyectos E-proyecta", de Miguel Ángel Guardia. Universidad de Granada y ponencias de la Universidad de Vic, Universidad Pompeu Fabra y Universidad de Murcia. Y CRUE-TIC Red UGI Sesión 3, con las presentaciones "Productos para la gestión de la investigación: Cientia + Sideral + DATUZ + KAMPAL" de Carmen Baras, Vicegerente Universidad de Zaragoza, y "S2i, herramienta de gestión de la I+D+i en la UPM" de Miguel Ángel Lucas y Carmen Pérez Nadal, Área de Investigación, Universidad Politécnica de Madrid. Toda la información actualizada del evento y el formulario de inscripción, se encuentran en la página indicada.

08/10/15: CFP para el First Workshop on Mobile Tools for Emergencies and Critical Infrastructures en Tenerife (España).
El 17 de diciembre de 2015 se celebrará en Tenerife, España, el First Workshop on Mobile Tools for Emergencies and Critical Infrastructures, que tiene como objetivo proporcionar un foro para la discusión sobre resultados de investigación, tanto académicos como industriales, en todos los aspectos relacionados con el uso de herramientas móviles para emergencias e infraestructuras críticas, y especialmente en aquellas cuestiones relacionadas con la seguridad de la información. El Workshop está organizado dentro del proyecto CASUS (TEC2014-54110-R) subvencionado por el Ministerio de Economía y Competitividad, y los Fondos FEDER, siendo su investigadora principal la Dra. Pino Caballero Gil de la Universidad de La Laguna. Las propuestas de presentaciones deben estar escritas en inglés, con una longitud máxima de 4 páginas en formato LNCS, y ser enviadas a la dirección pcaballe_at_ull.es como archivo pdf adjunto con el asunto: Submission to MTECI 2015. La fecha límite de envío de propuestas es el 17 de noviembre de 2015 y la notificación de aceptaciones es el 27 de noviembre de 2015. Toda la información relativa al evento se encuentra en la dirección indicada.

07/10/15: Newsletter de Red Seguridad de octubre de 2015 (España).
El newsletter de octubre de 2015 de la revista Red Seguridad incluye, entre otros, los siguientes temas de interés.
Madrid acogerá una edición especial del RSA Advanced CyberDefense Summit 2015: El evento de la división de seguridad de EMC abordará las últimas tendencias en seguridad basadas en inteligencia.
Red Seguridad y Continuam organizan una Jornada sobre Continuidad de Negocio: La revista Red Seguridad junto con el Instituto de Continuidad de Negocio, Continuam, organizan una Jornada sobre Continuidad de Negocio el próximo 15 de octubre en donde se tratarán temas como el cloud, métricas, normativa ISO 22317, infraestructuras críticas y colaboración internacional entre otros muchos más temas. PLAZAS LIMITADAS (para inscribirse al evento al final de la noticia o pinchando en el programa).
La gestión del fraude, a debate en Seg2: Con el apoyo del Instituto Nacional de Ciberseguridad y la Fundación Borredá, las revistas Seguritecnia y Red Seguridad celebraron en la sede de Cecabank, en Madrid, el VII Encuentro de Seguridad Integral (Seg2). En esta ocasión, el evento estuvo centrado en la prevención, detección, análisis, respuesta y gestión del fraude, para lo cual contó con una destacada representación de expertos provenientes de empresas privadas, asociaciones y Administraciones Públicas.
Cobertura de riesgos empresariales mediante ciberpólizas: Las ciberpólizas ponen a disposición del asegurado variadas coberturas con el objeto de atender el daño a la reputación corporativa o actuaciones de competencia desleal que denigren productos o servicios, entre muchos otros.
¿Qué tengo que hacer para cumplir con el futuro Reglamento Europeo de Protección de Datos?: En este artículo resaltamos cuatro cuestiones que, entendemos, implican un cambio sustancial respecto a cómo se venían acometiendo tales procesos.
Un término muy de moda: Compliance (o ¡todos a la cárcel!): En este caso vamos a hablar del cumplimiento normativo en base a la nueva Ley de Sociedades de Capital (LdSC) que ha provocado ríos de tinta fluyendo a partir de las responsabilidades penales en que pueden recaer socios, consejeros y directivos.

07/10/15: Invitación apertura mañana 8 de octubre de laboratorio de investigación en seguridad hardware de IOActive en Madrid (España).
La empresa IOActive abrirá el jueves 8 de octubre de 2015 un nuevo laboratorio de investigación en seguridad hardware en Madrid, España. Se copia el post publicado por Rubén Santamarta este martes 6 de octubre de 2015 en Security By Default. "Después de muchos años en IOActive, recorriendo medio mundo rompiendo cosas, tenemos la alegría de poder anunciar que IOActive va a abrir un laboratorio en Madrid, principalmente centrado en seguridad hardware. A medida que nos vayamos estableciendo esperamos poder contribuir con la comunidad. De momento este jueves 8 de octubre queremos invitaros a visitar nuestro laboratorio mientras os tomáis algo. Para los que quieran conocer la cara más lúdica de la seguridad ;) ese mismo día por la noche, y hasta que el cuerpo aguante, organizamos una fiesta con comida, bebida, banderas piratas y ¡música en directo! Durante el jueves tendremos las siguientes actividades: Hardware Lab Open House – Visita y presentación del laboratorio y su equipamiento a cargo de Ruben Santamarta y Gabriel Gonzalez. Hardware Lab Launch Party – Fiesta al más puro estilo IOActive, con comida, bebidas y música en directo. El laboratorio se encuentra en la siguiente dirección: Calle del Conde de Serrallo, 1, Portal 3, 1° Puerta 7, Madrid. Además de todo esto, en IOActive actualmente tenemos vacantes disponibles por lo que, si lo tuyo es romper todo aquello que se te ponga por delante: web, binarios, redes, embebidos, etc.. ¡pásate y déjanos tu CV! Las plazas para esta fiesta de apertura son limitadas y gratuitas, por lo que realizad el registro lo antes posible para que no os quedéis sin vuestra entrada, utilizando el siguiente enlace: https://www.eventbrite.com/e/ioactive-madrid-hardware-research-lab-launch-tickets-18604315007. Nota de prensa en IOActive: http://ioactive.com/alerts/ioactive-madrid-hardware-research-lab.html. Contribución por: Ruben Santamarta (@reversemode). Principal Security Consultant at IOActive."

05/10/15: Publicada agenda de VIII CIBSI y III TIBETS a celebrarse en noviembre de 2015 en Quito (Ecuador).
Se ha publicado la agenda del VIII congreso CIBSI y el III taller TIBETS, a celebrarse del 10 al 12 de noviembre de 2015 en el Campus de Sangolquí, cerca de Quito, Ecuador. Además de la conferencia plenaria inaugural "Seguridad de la Información, ¿en quién podemos confiar?" a cargo de David Barroso, la conferencia "Metodología de Experimentación para la Ciber-defensa" de Esther Álvarez y "De las lecciones aprendidas en MESI 2.0 al horizonte de la enseñanza en ciberseguridad" de Jorge Ramió, ambos congresos contarán con los siguientes 40 trabajos que han sido seleccionados por un Comité de Programa compuesto por más de más de 50 expertos de una docena de países.
- Martes 10 de noviembre: "Modelo PERIL. Repensando el gobierno de la seguridad de la información desde la inevitabilidad de la falla", "Importancia de la Cultura de la Seguridad en las PYMES para la correcta Gestión de la Seguridad de sus Activos", "Dymanic Complexity Analysis of the Cybersecurity Eco system in Colombia", "El uso de contraseñas, un mundo lejos de la extinción: Un Estudio Empírico", "Análisis del software para crear to propia botnet de dispositivos Android", "Towards a Security Model for Big Data", "Mitigación de Ataques DDoS a través de Redundancia de Tablas en Base de Datos", "Evaluación de Ataques a las Aplicaciones Web tipo Inyección SQL a Ciegas utilizando Escenarios Virtuales como Plataforma Experimental", "Procedimiento metodológico para la Implementación de Seguridades contra Ataques de Inyección SQL en PYMES", "MONOCLE Extensible open source forensic tool applied to cloud storage cases", "Actividad de Diseño en el proceso de migración de características de Seguridad al Cloud", "Cloud Privacy Guard (CPG): Security and Privacy on Data Storage in Public Clouds", "SecBP&P: Hacia la obtención de Artefactos UML a partir de Procesos de Negocio Seguros y Patrones de Seguridad".
- Miércoles 11 de noviembre: "Grupo General Lineal para el Desarrollo de Protocolos Asimétricos Compactos", "Modelización lineal de generadores de secuencias basados en decimación", "Halve-and-add in type II genus 2 curves over binary fields", "LD-sistemas para la Autenticación por Prueba de Conocimiento Cero", "A Diffie-Hellman Compact Model Over Non-Commutative Rings Using Quaternions", "Proceso Ágil para la realización de Análisis y Gestión de Riesgos sobre la ISO27001 orientado a las PYMES", "El defecto de la seguridad por defecto en SCADA y SHODAN", "Propuesta Metodológica para la Gestión de la Seguridad Informática en Sistemas de Control Industrial", "Aplicación del método de Investigación - Acción para desarrollar una Metodología Ágil de Gestión de Seguridad de la Información", "Quitando el Velo a la Memoria: Estructuras Ocultas y Malware BIP-M, un Framework de Extracción de Información de Memoria", "Evaluación de ataques DDoS generados en dispositivos móviles y sus efectos en la red del ISP", "Malware Detection in Mobile Devices Analyzing Sequences of System Calls", "Método Anti-Forense para Manipular la Fuente de Adquisició n de una Imagen de Dispositivo Móvil Basado en el Ruido PRNU", "Predicción de variaciones en el tráfico de red para reconocer ataques de denegación de servicio".
- Jueves 12 de noviembre: "Búsqueda de Relaciones entre Vulnerabilidades de Aplicaciones Web", "Ocultación de código malicioso en Google Play. Monitorización y detección temprana", "Extracción de Grupos de Interés en Redes Sociales Anónimas", "lgoritmo para el Mapeo de Clasificaciones de Vulnerabilidades Web", "Ataque y estimación de la tasa de envíos de correo electrónico mediante el algoritmo EM", "Proyecto MESI en Centro América: Los primeros pasos", "Desarrollo de un Sistema Experto para la valoración del Curriculum de los alumnos a partir de las competencias", "Cátedra en Seguridad de Datos como una aproximación desde la arquitectura empresarial", "La importancia de las TIC y los Ingenieros en Informática para las empresas en España", "Intercambio seguro de datos entre banco central y sistema financiero", "Valoración de las Competencias en la carrera de Ingeniería del Software para la orientación curricular de los alumnos", "Propuesta de Educación y Concientización en Seguridad Informática en Base a Paremias", "Objetivos de las competencias curriculares para mejorar la orientación profesional de los alumnos".

05/10/15: Publicadas bases de participación en Hackathon de CyberCamp 2015 y abierto plazo de inscripción (España).
Raúl Siles, quien se está encargando de la organización de la Hackathon de CyberCamp 2015, comunica que se han publicado las bases oficiales de participación en esta actividad y que ya está abierto el plazo de inscripción para recibir propuestas de desarrollo y/o mejora de herramientas de ciberseguridad de código abierto. El plazo de inscripción estará abierto desde el 2 de octubre hasta el 2 de noviembre de 2015. A continuación se exponen los objetivos de esta actividad; mayor información la encontrará en la págna web indicada. Un Hackathon es un encuentro o evento presencial de desarrollo colaborativo de software (o hardware) en un corto periodo de tiempo. El término combina los conceptos de hacker (como persona con inquietudes y ansia de conocimiento, experto entusiasta, habitualmente asociado al software, hardware y la tecnología) y maratón (como experiencia competitiva y colectiva con una meta común). En nuestro Hackathon, los equipos participantes competirán contra otros equipos para desarrollar o mejorar herramientas de ciberseguridad de código abierto, nuevas o ya existentes, aportando así nuevas funcionalidades, mejoras o capacidades innovadoras al proyecto de software libre seleccionado. Los participantes se deberán exprimir al máximo, colaborar en equipo, demostrar sus conocimientos de seguridad y habilidades de desarrollo. Los equipos mejor valorados optarán a quedar entre los ganadores de la competición. Las contribuciones realizadas durante el Hackathon dotarán de nuevas capacidades a la comunidad de seguridad, obteniéndose un resultado tangible en un breve periodo de tiempo. Adicionalmente, se espera que exista una continuidad y una evolución futura de las contribuciones y herramientas desarrolladas: "El Hackathon debería ser sólo el comienzo…". Mayor información en el correo hackathon@cybercamp.es.

05/10/15: III Jornadas sobre Sociedad y Economía Digital 2015 en Madrid el 13 y 14 de octubre (España).
Los días 13 y 14 de octubre se celebrarán en Madrid, España, las III Jornadas sobre Sociedad y Economía Digital, que como en años anteriores van a repasar los temas de más actualidad en relación al desarrollo de la Sociedad y la Economía Digital en España. En las Jornadas se entregarán los Premios "España Digital" 2015. La Fundación España Digital con estas jornadas continúa con los debates y reflexiones sobre diferentes aspectos que inciden en el entorno digital. En esta edición se tratarán entre otros temas: "Cambios Digitales, Economía y Sociedad", "Retos de los medios de comunicación en el mundo Digital", "Tendencias actuales de la Ciberseguridad", "Protección de datos en la Red", etc. Las Jornadas tendrán lugar en Madrid en el Salón de Actos del Ministerio de Industria, Energía y Turismo, contando con la asistencia de destacadas personalidades y ponentes que participarán en las diferentes mesas programadas. Puede descargar el programa en pdf desde esta dirección y el enlace para la inscripción desde esta otra dirección.

02/10/15: Debate Hispasec-Criptored del mes de octubre de 2015: troyano Mapin y troyanos en Google Play (España).
Los futuros debates mensuales en el grupo LinkedIn de Criptored vendrán de la mano de una noticia publicada durante el pasado mes en Una-al-día, la sección de noticias de Hispasec. Un tema de actualidad propuesto por ellos, a quienes agradecemos esta colaboración. En esta ocasión se trata de la noticia publicada el domingo 27 de septiembre de 2015 sobre el troyano Mapin: Debate Hispasec-Criptored del mes de octubre de 2015: troyano Mapin y troyanos en Google Play. Algunas preguntas abiertas: ¿Cómo se pueden seguir metiendo troyanos en Google Play? ¿Cómo, además, se pueden meter bajo nombres de juegos o aplicaciones muy conocidas? ¿Qué es koodous? ¿Cómo puedo protegerme? ¿Cómo puede koodous ayudarme a detectar muestras de malware? etc. Puedes dar tu opinión, solucionar dudas que se planteen, aportar información e incluir nuevas preguntas y/o dudas, siempre sobre el mismo tema. Por favor, envía tu post sólo contestando a éste o bien a otras entradas dentro del mismo. Los post sobre este debate y que vengan como debate nuevo, serán borrados. Por favor, antes de publicar tu post, lee los post anteriores para no repetir lo que ya se ha dicho por otros miembros del grupo y poder así aportar información. Evita que los post sean demasiado largos; dos o tres párrafos son más que suficiente. Documentos extensos y textos resultados de copy & paste, disvirtúan la finalidad de estos debates, que es conocer la opinión de los miembros del grupo sobre estos temas que nos importan y no lo que dicen otros. Muchas gracias por participar; sé el primero en enviar tu post. Se incluye el enlace de interés Mapin, un troyano en casa de Una-al-día.

01/10/15: Publicada la píldora formativa Thoth 29 ¿Por qué sucumbe el DES ante un ataque en red? (España).
Se ha publicado en el canal YouTube de la UPM la píldora formativa 29 del proyecto Thoth con el título ¿Por qué sucumbe el DES ante un ataque en red?, cuarta píldora de una serie sobre criptografía moderna. En ella se realiza un análisis de los ataques DES Challenge que experimenta este algoritmo hacia finales de la década de los años 90 y que fuerzan al concurso público y posterior la adopción por parte del NIST de un nuevo estándar de cifra simétrica, el algoritmo AES. Todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, importante para personas con limitaciones auditivas, y un archivo podcast mp3 que puede descargarse desde el sitio web, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. La próxima entrega del proyecto Thoth en noviembre de 2015 será la píldora 30 con el título ¿Cómo se cifra con el algoritmo AES?

01/10/15: 12.831 accesos a los cursos del MOOC Crypt4you durante el mes de septiembre de 2015 (España).
En el mes de septiembre de 2015 se han alcanzado 12.831 accesos al MOOC Crypt4you, acumulando un total de 551.945 visitas.

01/10/15: 3.370 visualizaciones de las pildoras del proyecto Thoth durante el mes de septiembre de 2015 (España).
En el mes de septiembre de 2015 se han alcanzado 3.370 reproducciones de las píldoras formativas Thoth, acumulando un total de 42.941 visualizaciones.

01/10/15: 11.051 visualizaciones de las lecciones del proyecto Intypedia durante el mes de septiembre de 2015 (España).
En el mes de septiembre de 2015 se han alcanzado 11.051 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando un total de 548.313 visualizaciones.

01/10/15: 39.316 accesos al servidor de Criptored y 33.341 descargas de documentos durante el mes de septiembre de 2015 (España).
En el mes de septiembre de 2015 el servidor de Criptored recibió 39.316 visitas, con 95.293 páginas solicitadas y 74,60 Gigabytes servidos, como puede comprobarse en la página de estadísticas mensuales de AwStats, alcanzando los 364.093 accesos y 851,30 Gigabytes acumulados en el año. Así mismo, se han descargado desde la red 33.341 archivos pdf, zip y mp3.

Noviembre de 2015

30/11/15: Novenas Jornadas STIC CCN-CERT el 10 y 11 de diciembre en Madrid (España).
Del 10 al 11 de diciembre de 2015 se celebrarán en Kinépolis, Ciudad de la Imagen, Madrid, (España) las IX Jornadas STIC CCN-CERT. La Estrategia de Ciberseguridad Nacional fija como Objetivo IV “sensibilizar a los ciudadanos, profesionales, empresas y Administraciones Públicas españolas de los riesgos derivados del ciberespacio”. Precisamente, las Jornadas STIC CCN-CERT, que este año celebran su novena edición, se enmarcan dentro de este objetivo. Un objetivo dirigido, en este caso, al ámbito de competencias que la distinta normativa confiere al CERT Gubernamental Nacional: la gestión de ciberincidentes que afecten a sistemas clasificados, de las Administraciones Públicas y de las empresas y organizaciones de interés estratégico para el país, es decir, aquellos que son esenciales para la seguridad nacional y para el conjunto de la economía española. Año tras año, el CCN-CERT ha ido volcando todos sus esfuerzos en contribuir a la mejora de la ciberseguridad española, cooperando y ayudando a responder de forma rápida y eficiente a los ciberataques y afrontando de forma activa las ciberamenazas, cada vez más numerosas, de mayor complejidad y con mayor impacto. Este esfuerzo ha ido encaminado a mejorar las capacidades de detección en todos los ámbitos y a favorecer la coordinación y la comunicación entre todos los agentes implicados (instituciones y organismos del Estado, empresas y ciudadanos). Sabedores de que sólo con un intercambio de información sobre amenazas y ciberincidentes ágil y flexible y con un alto grado de confianza y reciprocidad entre las organizaciones se puede preservar la información, resolver los ciberincidentes y prevenir ataques futuros. El evento que espera una asistencia de más de 1.100 personas se celebrará en Kinépolis, lo que permite incrementar el aforo en un 20% con respecto a ediciones anteriores. Asimismo, se desarrollarán diversos módulos con diferente temática y talleres, eminentemente prácticos, con el fin de ampliar la oferta formativa y ampliar los intereses de los distintos perfiles que asisten al evento.

30/11/15: De las lecciones aprendidas en MESI 2.0 al horizonte de la enseñanza en ciberseguridad en TIBETS (Ecuador).
En el tercer taller TIBETS 2015 celebrado a comienzos de noviembre de 2015 en Quito, Ecuador, la conferencia plenaria De las lecciones aprendidas en MESI 2.0 al horizonte de la enseñanza en ciberseguridad estuvo a cargo de Jorge Ramió, director de Criptored. En el documento del enlace y asociado a dicha charla, puede leerse:
1. Introducción. La enseñanza, universitaria o no, de los conceptos relacionados con la seguridad y protección de los equipos y sistemas informáticos, así como de la protección de la información y los datos, sean estos corporativos o personales, ha pasado por diferentes etapas en las últimas cuatro décadas. Esto es debido al tipo de amenazas existentes en este entorno -el digital- que por definición es inseguro y que, por su naturaleza, es mutante, cada vez más sofisticado y con resultados más dañinos. Además, el importante impacto que estas amenazas tienen en la continuidad del sistema, nos plantea la necesidad de contar con ingenieros y técnicos cada vez más capaces de poder definir y seguir políticas de seguridad y, en su caso, ser capaces de afrontar serios incidentes de seguridad en el entorno digital a los que se enfrentan tanto las organizaciones como los particulares.
2. ¿Una nueva formación? Las características de estas amenazas según la década en que nos ubiquemos, han influido en los perfiles de asignaturas que se han ofrecido en las titulaciones relacionadas con la ingeniería en informática, la ingeniería de telecomunicaciones y otras titulaciones afines en la universidad española. Es así como las primeras asignaturas desde los años 80 a los 90 apostaban fuertemente por un perfil mayoritario de la criptografía; ya en la década de los 90 comienzan a aparecer asignaturas de gestión de la seguridad y seguridad en redes, y en la primera década del siglo XXI se acrecienta la importancia de estas dos última líneas, disminuyendo la primera, irrumpiendo además la temática legislativa. Por último, en el ecuador de la década actual nos encontramos además con asignaturas de forensia computacional, hacking ético y delito informático, aunque eso sí sólo de manera anecdótica al tratarse de casos aislados.
En España hemos asistido en las últimas tres décadas a un incremento espectacular de la oferta de estas asignaturas de seguridad en las universidades españolas, pasando de las 37 asignaturas que se ofrecían en el año 1999 a las 230 asignaturas dedicadas totalmente a la seguridad en el 2015, más otras 120 cuya dedicación es parcial. En sus perfiles se han abarcado...
Documento completo en el enlace indicado al comienzo del post. Puede descargar además las diapositivas usadas en la presentación desde este enlace.

30/11/15: Newsletter de la revista Red Seguridad del mes de noviembre de 2015 (España).
El newsletter del mes de noviembre de 2015 de la revista Red Seguridad incluye, entre otros, los siguientes temas de interés. Información completa en el enlace.
En su sección Seguridad en dispositivos móviles.
- La concienciación, clave para una estrategia de seguridad móvil: Los dispositivos móviles han irrumpido con fuerza en el mundo empresarial. Sin embargo, en general las organizaciones todavía no están llevando a cabo una decidida estrategia de seguridad para este tipo de terminales. Por ello, Red Seguridad junto con la colaboración de Check Point Software Technologies organizó un "Sobre la mesa" para debatir sobre el tema, entre otros asuntos.
- Reportaje: Protegiendo la conectividad móvil: Los últimos informes de los fabricantes de soluciones de seguridad confirman la realidad: en los últimos años está aumentando el malware destinado a los dispositivos móviles y las intrusiones a las redes inalámbricas. Por eso, hoy más que nunca, las empresas deben protegerse de estas amenazas.
En su sección Continuidad de negocio.
- Métricas de continuidad de negocio: Unas buenas métricas dentro de un cuadro de mando son una herramienta muy útil para la gestión: ayudan a comunicar, justificar presupuestos, tomar decisiones, etc.
- ISO 22317, el nuevo estándar para el análisis de impacto en el negocio: El pasado 17 de septiembre, la Organización Internacional de Normalización (ISO) publicó oficialmente la ISO 22317, la primera y única norma internacional que aborda el Análisis de Impacto en el Negocio (BIA), y en la que han trabajado participantes de más de una docena de países. Así pues, coincidiendo con la publicación de esta norma, hemos preguntado a varios miembros de la junta directiva del Instituto de Continuidad de Negocio Continuam su opinión al respecto mediante tres preguntas iguales para todos.

27/11/15: El COIT imparte un curso on-line de cumplimiento normativo de SGSI (España).
El Colegio Oficial de Ingenieros de Telecomunicación COIT imparte del 30 de noviembre de 2015 al 5 de febrero de 2016 un Curso On-Line de Sistemas de Gestión de la Seguridad de la Información. El curso, dirigido tanto a directivos y responsables de unidades de negocio de cualquier sector como a profesionales TIC, está centrado en conocer los aspectos relacionados con los Sistemas de Gestión de la Seguridad de la Información (SGSI), tanto en su vertiente de implementación (consultoría) como de evaluación (auditoría), y cubre una amplia panorámica de las normativas y estándares más extendidos en la gestión de la Seguridad de la Información: ISO 27001/27002, Esquema Nacional de Seguridad, Gestión de Riesgos (método MAGERIT y herramienta PILAR), protección de datos de carácter personal (LOPD), etc. Así mismo, incluye la realización de un supuesto práctico con la herramienta GlobalSuite, una de las de mayor implantación en España e Iberomérica. La impartición del curso corre a cargo de docentes de la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos de la Universidad Politécnica de Madrid, como son D. Jesús Sánchez López, Doctor Ingeniero de Telecomunicación, Catedrático de Escuelas Universitarias, Lead Auditor ISO 27001 y Miembro del GNAP del COIT; Dña. Carolina Gallardo Pérez, Profesora Contratada Doctora, Lead Auditor ISO 27001 y Dña. Celia Fernández Aller, Doctora en Derecho por la UNED, Licenciada en Derecho por el ICADE y Profesora Titular de Universidad Interina.

27/11/15: ISACA Madrid entrega los segundos premios ISACA y entre los galardonados Criptored (España).
El pasado día 4 de noviembre durante las Jornadas Técnicas 2015, la asociación ISACA Madrid entregó por segunda vez los Premios ISACA. Este año, en sus cuatro categorías fueron los siguientes: "Excelencia en el Desempeño": Unidad de Investigación Tecnológica UIT de la Policía Nacional. Este premio está pensado para desempeños por encima de lo normal, excelentes. El representante que recogió el premio fue D. Eugenio Pereiro Blanco, el Comisario Principal y Jefe de la UIT. "Logro Excepcional": RootedCON. Este premio está destinado a reconocer a aquellos individuos u organizaciones por su dedicación a la profesión. Esta categoría está pensada para grandes logros. Los representantes de la organización que recogieron el premio fueron D. Román Ramírez Giménez (fundador), Dña. Aránzazu Sanz Gil y D. Sergio Muñoz Alonso (ambos miembros del equipo de organización). En la categoría "Liderazgo Inspirador" el premio recayó en INCIBE. Este premio está destinado a reconocer a aquellos individuos u organizaciones para reconocer el liderazgo estratégico; el ganador debe haber superado la norma en la consecución de logros estratégicos o haber hecho avances en materia de confianza y valor en las Tecnologías de la Información. En representación de INCIBE asistió D. Francisco Pérez Bes, su Secretario General. El "Premio al Conocimiento" fue otorgado a Criptored. Este premio está destinado a reconocer a aquellos individuos u organizaciones que realicen grandes contribuciones al desarrollo y mejora del cuerpo de conocimiento común, utilizado por los constituyentes de la asociación en los campos de la auditoría TI, seguridad o control y gobierno de las TIC. En su representación acudió el director D. Jorge Ramió. Este es el cuarto premio que recibe Criptored y sus proyectos en los últimos 5 años. La entrega de premios está recogida en este vídeo editado por ISACA Madrid.

Galardonados ISACA 2015    Premio Criptored ISACA 2015

26/11/15: Reglas de la ciberseguridad y la protección de datos personales en la nube en revista AENOR 309 (España).
Se han publicado en la revista 309 de AENOR sendos documentos sobre la norma UNE-ISO/IEC 27002 de controles de seguridad y la ISO/IEC 27018 sobre protección de datos personales almacenados en la nube. Según indica Paloma García (AENOR), PricewaterhouseCoopers estima que los delitos informáticos de 2015 suponen un coste de 900 millones de Euros. Por ello la ciberdelincuencia es hoy uno de los principales retos de dimensión global. Para hacerle frente es fundamental desplegar sólidas herramientas de ciberseguridad y la Norma UNE-ISO/IEC 27002 es una eficaz guía para determinar controles de seguridad. De la misma manera, Carlos M. Fernández (AENOR) y Miguel Recio (Global Data Protection Consulting) indican que la Norma ISO/IEC 27018 permite a los proveedores de este servicio evaluar riesgos e implementar controles para la protección de los datos personales almacenados. Puede descargar el primer documento reportaje en pdf desde esta dirección La guía en la era de la ciberseguridad, que incluye la opinión de Félix Barrio, Gerente del Instituto Nacional de Ciberseguridad INCIBE y Coordinador del AEN/CTN 71/SC 27/ GT 1, y que se adjunta íntegramente a continuación. "NORMA INNOVADORA. La publicación de la Norma UNE-ISO/IEC 27002 responde, sin duda, a las expectativas del sector por cuanto introduce una serie de innovaciones que venían siendo demandadas por muchos profesionales y expertos en ciberseguridad. En primer lugar, no sólo se trata de una traducción al castellano de la ISO 27002:2013, sino que intenta mejorar la definición de conceptos críticos en el campo de las medidas de gestión de seguridad que, en su versión inglesa, no resulta sencillo trasladar. Y es que, la precisión entre lo que es simplemente recomendable o necesario a la hora de implantar un sistema de gestión de seguridad de la información resulta esencial. La creciente necesidad de mejorar la capacidad de respuesta de una organización ante las cada vez más numerosas formas de amenazas y riesgos para la seguridad de la información ha supuesto una profunda renovación de esta nueva versión. Es por tanto, una norma innovadora ante los crecientes retos para la ciberseguridad. En segundo lugar, la nueva serie de normas ISO 2700X supone una acertada puesta al día, lo que es especialmente visible en ámbitos tecnológicos en constante renovación como, por ejemplo, el uso de dispositivos móviles y la adopción de medidas reguladoras y de prevención y respuesta relacionadas con ellos. Además, se han clarificado otros aspectos relativos a la organización, como la formación, concienciación o asignación de roles y responsabilidades al personal o a terceros. En resumen, esta norma constituye un documento de cabecera indispensable para el profesional de la ciberseguridad. Imprescindible." La información viene acompañada del siguiente vídeo UNE-ISO/IEC 27002, la guía en la era de la ciberseguridad. La publicación incluye también un reportaje en pdf de la ISO/IEC 27018 sobre protección de datos personales almacenados en la nube con el título Privacidad elevada a la nube.

26/11/15: El CCN-CERT publica un Informe de Medidas de Seguridad en Telefonía Móvil (España).
Con fecha octubre de 2015 el CERT del Centro Criptológico Nacional de España CCN-CERT publica el Informe de Amenazas CCN-CERT IA-28/15 de Medidas de Seguridad en Telefonía Móvil, un documento de 58 páginas en el que se recogen las medidas de seguridad más importantes que pueden aplicarse a móviles con sistemas operativos iOS y Android. Se trata de material público de gran utilidad para mantener nuestros teléfonos móviles de un modo seguro, así como la información y datos que estos gestionan y almacenan. De acuerdo a la noticia publicada en Una-Al-Día de Hispasec, "para ambos sistemas se desarrollan capítulos dedicados a la pantalla de desbloqueo; comunicaciones; software y aplicaciones; y mantenimiento. Destaca además la inclusión de un anexo sobre cómo mitigar la vulnerabilidad más crítica en la historia de este último sistema operativo: Stagefright. Esta vulnerabilidad afecta a las versiones de Android comprendidas entre la 2.2 y la 5.1.1, lo que representa el 95% de estos dispositivos en septiembre de 2015."

25/11/15: Cybercamp 2015 se celebra en Madrid el 27, 28 y 29 de noviembre (España).
Del viernes 27 al domingo 29 de noviembre de 2015 se celebrará en Madrid, España, Cybercamp 2015, segunda edición del congreso de seguridad organizado por el Instituto Nacional de Ciberseguridad INCIBE. CyberCamp es un gran evento de ciberseguridad cuyo objetivo es identificar, atraer, gestionar y en definitiva ayudar a la generación de talento en ciberseguridad que sea trasladable al sector privado, en sintonía con sus demandas. Esta iniciativa es uno de los cometidos que el Plan de Confianza en el ámbito Digital, englobado dentro de la Agenda Digital de España, encomienda a INCIBE. De esta manera, CyberCamp es el lugar de encuentro para jóvenes talentos, familias, emprendedores y todo aquel interesado en la ciberseguridad. Este año nuevamente habrá diferentes ámbitos y escenarios simultáneos, retos, conferencias, etc. Entre los conferenciantes invitados y ponentes se encuentran Chema Alonso, Samy Kamkar, Keren Elazari, Daniel García García, Maite Boyero Egido, Alejandro Ramos, Antonio Ramos Varon, David Barroso Berrueta, Pedro Candel, Simón Roses Femerling, Rubén Santamarta Martínez, Román Ramírez, Deepak Daswani, Ángel-Pablo Avilés García de la Rosa, Pedro Sánchez Cordero, Miguel Ángel Arroyo Moreno, Carmen Fernández Gago, Raúl Siles, Antonio Luis Flores Galea, Óscar Delgado Mohatar, Rubén Martínez Sánchez, Marko Maric, Laura Pereiro, Jorge Maestre Vidal, José Aurelio García Mateo, Antonio Robles, Javier Rubio Abalo, Javier Peña, Sergio Picciolato, Gonzalo Sánchez, Javier Martín Robles, Luis Javier García Villalba, Ana Lucila Sandoval Orozco, Abel González Bello, Pablo Prieto Villacorta, Miguel Carriegos, Mariano Torrecilla Lahuerta, Roger Frauca Córdoba, Beatriz Gallego-Nicasio Crespo, Ángel Cuevas Rumín, Raúl Riesco Granadino, Rubén Anido-Bande, Francisco J. Ribadas-Pena, Aurélie Pols, Javier Caparrós, Yésica López Vilar, Natalia Basterrechea , Francisco Jesús Rodriguez Montero, Pablo González, Pedro García Teodoro, Miquel Martínez Raga, Jesús Friginal López, Erkuden Ríos Velasco, Alberto Domínguez Serra, Iván Vázquez y de la Varga, Josep Albors Giménez, David Pérez Conde, José Picó García, Lidia Parra Ortiz, Luisa María Paz Vázquez, Félix Brezo Fernández, Yaiza Rubio Viñuela, Teodoro Fernández Álvarez, Aljosa Pasic, Dario Fiore, Luca Nizzardo, José Carlos Sancho Núñez, César Byron Guevara Maldonado, Leire Orue-Echevarria Arrieta, José Antonio Rodríguez García, Miguel Ángel Hernández Ruiz, Antonio Vargas Cano de Santayana, Iván Sanz de Castro, Antonio Gancedo Baranda, Rafa Sánchez, Stephen de Vries, Álvaro Folgado Rueda, David Alfonso Cortejoso Mozo, María Angustias Salmerón Ruiz, Luis Jurado Cano, Manuel José Gazapo Lapayese, Urko Fernández Román y Esther Lorenzo Fernández.

24/11/15: Publicación de las Actas del VIII CIBSI y III TIBETS celebrado recientemente en Quito (Ecuador).
Desde el enlace que se indica pueden descargarse las Actas del VIII CIBSI y III TIBETS, celebrado del 10 al 12 de noviembre en el Campus de Sangolquí de la ESPE en Quito, Ecuador; documento de 315 páginas con ISBN 978-9978-301-61-6 y cuyos editores son los doctores Luis Enrique Sánchez Crespo, Walter Marcelo Fuertes Días y Jorge Ramió Aguirre. Puede descargar así mismo el documento de Actas resumidas de CIBSI y TIBETS 2015, recopilado por Laura Gómez de In-nova. El VIII Congreso Iberoamericano de Seguridad Informática CIBSI 2015, tuvo lugar entre los días 10 al 12 de Noviembre de 2015 en la ciudad de Sangolquí (Quito), siendo organizado por el Departamento de Ciencias de la Computación de la Universidad de las Fueras Armadas y la Universidad Politécnica de Madrid, España, a través de la Red Temática de Criptografía y Seguridad de la Información Criptored. Las jornadas se desarrollaron en el Auditorio de la Universidad de las Fuerzas Armadas y en el Salón de Conferencias del Edificio de Postgrado. El evento está pensado desde la perspectiva de compartir experiencias a nivel de investigación en tecnologías de la seguridad informática, imprescindible actualmente para el desarrollo del conocimiento humano y del estado de bienestar de la sociedad. De esta manera, el propósito de CIBSI es promover y desarrollar el área de la seguridad de la Información, creando para ello un espacio tecnológico que facilite el intercambio de conocimiento y la formación de redes de colaboración en el ámbito de la investigación, el desarrollo y la innovación tecnológica. Así mismo, se llevó a cabo el III Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS. Desarrollado como un espacio propio dentro del congreso CIBSI, su objetivo es la presentación de experiencias en la enseñanza y formación en seguridad de la información, innovación educativa en dichas áreas, nuevas propuestas docentes y análisis de proyectos de colaboración académica y de programas de postgrados, de forma que fomente el planteamiento de posibilidades reales de colaboraciones docentes entre países. A partir de los objetivos antes mencionados, la participación giró en torno a los siguientes ejes temáticos: Fundamentos de la seguridad de la información; Sistemas de gestión de seguridad de la información; Riesgos, recuperación y continuidad del negocio; Normativas y legislación en seguridad; Algoritmos y protocolos criptográficos; Vulnerabilidades y criptoanálisis; Técnicas de control de acceso e identificación; Técnicas de intrusión y análisis forense; Infraestructuras de clave pública; Seguridad en redes; Hacking; Ciberdelitos. Para esta edición del CIBSI, se recibieron 49 trabajos, de los cuales solo el 30 fueron aceptados como “Full Paper”. En estas actas se recogen los 24 trabajos para el congreso CIBSI y 6 para el taller TIBETS, seleccionados como “Full Paper” por un Comité de Programa compuesto por 58 especialistas de una docena de países Iberoamericanos. Así como 8 artículos que se aceptaron como “Short Paper”. No se incluyen, sin embargo, la conferencia magistral inaugural de CIBSI 2015 "Seguridad de la Información, ¿en quién podemos confiar?" de D. David Barroso, la conferencia magistral "Metodología de Experimentación para la Ciberdefensa" de Dña. Esther Alvarez González, y la conferencia magistral inaugural de TIBETS 2015 "De las lecciones aprendidas en MESI 2.0 al horizonte de la enseñanza en ciberseguridad" del Dr. Jorge Ramió Aguirre.

05/11/15: Del 10 al 12 de noviembre de 2015 se celebra el VIII CIBSI y III TIBETS 2015 en Quito (Ecuador).
Del martes 10 al jueves 12 de noviembre de 2015 en el Campus de Sangolquí de la ESPE, cerca de Quito, Ecuador, la red temática Criptored celebrará su VIII congreso CIBSI y el III taller TIBETS 2015. Puede consultar la agenda definitiva de ambos eventos en esta dirección. Además de los 40 trabajos presentados, el congreso cuenta con la conferencia plenaria inaugural "Seguridad de la Información, ¿en quién podemos confiar?" a cargo de David Barroso, la conferencia "Metodología de Experimentación para la Ciber-defensa" de Esther Álvarez y "De las lecciones aprendidas en MESI 2.0 al horizonte de la enseñanza en ciberseguridad" de Jorge Ramió.

04/11/15: Debate Hispasec-Criptored del mes de noviembre de 2015: ¿Cómo gestionar adecuadamente una intrusión? (España).
Se ha abierto el Debate Hispasec-Criptored de noviembre en el grupo LinkedIn de Criptored; se adjunta a continuación el texto del mismo. Continuamos con los debates mensuales en el grupo de la mano de una noticia publicada durante el pasado mes en Una-al-día, la sección de noticias de Hispasec. En esta ocasión es un tema de mucha actualidad propuesto por ellos, a quienes agradecemos esta colaboración. Se trata de la noticia publicada el viernes 30 de octubre de 2015 con el título Cuando barrer debajo de la alfombra hace arder la alfombra, sobre la intrusión en el hosting gratuito 000webhost y la filtración (venta en el mercado negro) de 13 millones y medio de cuentas de usuario. El título expresa muy adecuadamente el caso; en esta ocasión la solución agravó el problema. No es la primera vez (ni será la última) que se presenta una situación de este tipo, por lo que hay muchas preguntas abiertas, como por ejemplo ¿Cómo gestionar una intrusión? ¿Tenéis políticas de actuación ente intrusiones/problemas de seguridad en vuestra compañía? ¿Cómo tratar el caso de que se filtre información de los usuarios? ¿Volveríais a acceder a un sitio que ha sufrido un incidente de este tipo? ¿Cúal es la mejor política, tratarlo abiertamente, informar o tratar de ocultarlo? Serán interesantes todos los comentarios, tanto desde el punto de vista de usuarios finales de algún sitio que haya sufrido (o pueda sufrir) un problema de este tipo como de administradores/gestores/CEO/CIO/CISO/etc de cualquier tipo de servicio online. En cualquier caso, el debate no queda cerrado a este tema; cualquier comentario sobre la propia intrusión a 000webhost, sobre cómo ocurrieron los hechos, etc. también será bienvenido y será interesante comentarlo. Gracias por participar.

04/11/15: Publicado hoy en el BOE Real Decreto de regulación del ENS en el ámbito de la Administración Electrónica (España).
Nuevamente de la mano de Miguel Angel Amutio, Subdirector Adjunto de Coordinación de Unidades TIC; Dirección de Tecnologías de la Información y las Comunicaciones; Ministerio de Hacienda y Administraciones Públicas, recibimos información sobre la publicación hoy 4 de noviembre de 2015 en el Boletín Oficial del Estado BOE del Real Decreto 951/2015, de 23 de octubre, de modificación del Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica. "La Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos estableció el Esquema Nacional de Seguridad que, aprobado mediante Real Decreto 3/2010, de 8 de enero, tiene por objeto determinar la política de seguridad en la utilización de medios electrónicos en su ámbito de aplicación y estará constituido por los principios básicos y requisitos mínimos que permitan una protección adecuada de la información. También estableció que el mismo debía mantenerse actualizado de manera permanente y, en desarrollo de este precepto, el Real Decreto 3/2010, de 8 de enero, establece que el Esquema Nacional de Seguridad se desarrollará y perfeccionará a lo largo del tiempo en paralelo al progreso de los servicios de Administración electrónica, la evolución de la tecnología, los nuevos estándares internacionales sobre seguridad y auditoría, y la consolidación de las infraestructuras que le sirven de apoyo, manteniéndose actualizado de manera permanente." Más información en el documento de 22 páginas del enlace indicado.

03/11/15: YouTube congela a las 6 horas de publicada la píldora Thoth del AES tratándola como vídeo viral (España).
Aunque no sea una noticia de seguridad, al verse afectado por esta política de YouTube de forma significativa el último vídeo producido por Criptored, como ha sucedido en el pasado con otros vídeos del proyecto Thoth y con varios vídeos de intypedia, que han tenido una gran demanda de visualizaciones nada más publicarse, hacemos un pequeño resumen de lo sucedido con la píldora 30 ¿Cómo se cifra con el algoritmo AES? de reciente publicación. La píldora 30 se publica en el canal YouTube de la UPM el lunes 2 de noviembre de 2015 a las 09:00 horas y se inicia la publicidad en redes sociales a las 10:00, como puede comprobarse por ejemplo en nuestro post en twitter. Desde las 10:00 hasta las 16:00 horas, las visualizaciones aumentan de manera constante a razón de unas 20 visitas por hora, de forma que a las cuatro de la tarde ya se contabilizan 110 visitas. Pero a partir de esa hora, el marcador se queda congelado en 110, considerando Youtube al vídeo como viral y por tanto entra en una cuarentena que dura 12 horas, sin recuperar las visitas perdidas. Sabemos que esto no es ninguna novedad, pero es bueno recordarlo en tanto mucha gente cree que habiendo desaparecido el mítico +301 de YouTube, este efecto de congelación en las visitas dejaba de producirse, no siendo esto cierto. Si un vídeo supera las 110 visitas en pocas horas, como ha sido este caso en que ha existido una gran demanda por el tema tratado, quedará en cuarentena durante varias horas e incluso dias y las visitas producidas durante ese intervalo desgraciadamente se perderán. Esto puede comprobarse en el seguimiento hecho de una lección de intypedia en cuarentena durante 4 días. No es verdad que YouTube retenga esos accesos y luego actualice el contador; la cuenta se reinicia desde cero.

02/11/15: Publicada la píldora formativa Thoth 30 ¿Cómo se cifra con el algoritmo AES? (España).
Con fecha 2 de noviembre de 2015 se publica en el canal YouTube de la UPM la píldora formativa 30 del proyecto Thoth, quinta píldora de una serie sobre criptografía moderna. La píldora de 30 lleva por título ¿Cómo se cifra con el algoritmo AES?, y en ella se explica el funcionamiento del algoritmo Advanced Encryption Standard AES, actual estándar mundial de cifra simétrica. Te recuerdo que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Puedes acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de todas las anteriores, desde la página web del Proyecto Thoth, que te permite además una búsqueda de vídeos mediante los siguientes filtros: Fundamentos de seguridad, Criptografía clásica, Historia de la criptografía, Matemáticas en criptografía, Criptografía moderna. Recuerda que tus comentarios en YouTube son muy importantes y muy bien recibidos. La próxima entrega del proyecto Thoth en diciembre de 2015 será la píldora 31 con el título ¿Qué son los rellenos y los modos de cifra en bloque?

02/11/15: 11.348 accesos a los cursos del MOOC Crypt4you durante el mes de octubre de 2015 (España).
En el mes de octubre de 2015 se han alcanzado 11.348 accesos al MOOC Crypt4you, acumulando un total de 563.293 visitas.

02/11/15: 5.391 visualizaciones de las píldoras del proyecto Thoth durante el mes de octubre de 2015 (España).
En el mes de octubre de 2015 se han alcanzado 5.391 reproducciones de las píldoras formativas Thoth, acumulando un total de 49.513 visualizaciones.

02/11/15: 13.164 visualizaciones de las lecciones del proyecto Intypedia durante el mes de octubre de 2015 (España).
En el mes de octubre de 2015 se han alcanzado 13.164 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando un total de 561.477 visualizaciones.

02/11/15: 40.962 accesos al servidor de Criptored y 35.082 descargas de documentos durante el mes de octubre de 2015 (España).
En el mes de octubre de 2015 el servidor de Criptored recibió 40.962 visitas, con 108.680 páginas solicitadas y 76,59 Gigabytes servidos, como puede comprobarse en la página de estadísticas mensuales de AwStats, alcanzando 405.505 visitas y 928,45 Gigabytes acumulados en el año. Así mismo, se han descargado desde la red 35.082 archivos pdf, zip y mp3.

Diciembre de 2015

31/12/15: Las estadísticas de Criptored se publicarán el próximo 8 de enero de 2016, feliz año a todos (España).
A punto de terminar 2015, en el que Criptored ha cumplido 16 años de vida, informamos que las estadísticas mensuales y anuales de la red temática y de sus proyectos derivados como intypedia, Crypt4you y Thoth, se harán públicas el próximo 8 de enero de 2016. Un año más y ante nosotros la perspectiva de nuevos desafíos a los que nos enfrentaremos en esta red y que en fecha próxima daremos a conocer. Desde aquí deseamos a todos los lectores y seguidores de Criptored un venturoso año 2016.

31/12/15: Entrega de la solución del cuarto cripto-reto publicado el 17/09/2015 (España).
Pasados 3 meses y 14 días de la publicación del cuarto cripto-reto el 17 de septiembre de 2015 por Alfonso Muñoz, su autor entrega la solución. En el documento de solución, se lee: "En las siguientes líneas se muestra una posible solución al criptoreto que diseñé y publiqué en Criptored. Este reto mezcla diversas técnicas criptográficas y esteganográficas. Su complejidad era media/alta por petición de anteriores participantes en los criptoretos publicados. Durante todo el proceso se fue proporcionando pistas para avanzar en el proceso cuando fue necesario. Agradezco a todas las personas que han dedicado su tiempo, inteligencia y conocimiento a romper este reto. Nos veremos en un futuro…". futuro…". Puede ver todos los retos publicados en la red desde la sección Criptoretos - desafíos.

31/12/15: Entrevista de Mercè Molist a Jorge Ramió en página Web del CIGTR y versión completa (España).
En la página web del Centro de Investigación para la Gestión Tecnológica del Riesgo CIGTR, se publica con fecha 27/12/15 la entrevista con el título Una gran amenaza se cierne sobre las infraestructuras críticas que la periodista Mercé Molist realiza al creador de Criptored, Dr. Jorge Ramió. La entrevista publicada en el web del CIGTR se trata de una versión reducida de la misma. Desde esta dirección puede descargar la versión completa de la entrevista, que trata además otros temas como enseñanzas de hacking, el panorama actual de la formación especializada en seguridad en España y el nacimiento de Criptored, por ejemplo:
PREGUNTA: Tu proyecto más conocido es Criptored. ¿Por qué razón lo pusiste en marcha y qué te ayuda a seguir tirando de este carro?
RESPUESTA: Es algo anecdótico. Las razones que me impulsaron a crear Criptored, nacen de una discusión a través de una lista de correo que tuvimos varios profesores de seguridad informática a mediados de 1998, meses antes de la quinta edición del congreso RECSI que se celebraría en Torremolinos, en cuanto a qué área de conocimiento era la más apropiada para las enseñanzas de seguridad y criptografía, que eran las temáticas que se llevaban por aquellos años. Observé que éramos un buen número de profesores entusiasmados en aquellos debates e interesados en intercambiar nuestra documentación, algo por lo demás común en el entorno de la seguridad, y me pregunté por qué no centralizar todo ese esfuerzo en una página web, dado que en aquel entonces no existían aún las redes sociales tan comunes hoy en día. Más aún, veía que con ello podría ayudar a muchos colegas y amigos de otras universidades de Latinoamérica que, al igual que sucede hoy en día, en temas de enseñanza de seguridad de la información estaban unos cuantos años por detrás de España y tenían un desarrollo aún muy incipiente. Sobre qué me ayuda a seguir en la brecha, simplemente el interés en hacer algo que beneficie a los demás, dejar tu aporte o grano de arena a la sociedad, por pequeño que éste sea. En los últimos años colabora conmigo en Criptored el Doctor Alfonso Muñoz, con quien he creado proyectos de gran calado y difusión como intypedia, Crypt4you, la sección formación y Thoth. Además, desde sus inicios tengo la suerte de que colabore en el proyecto otro colega de la universidad, D. Daniel Calzada, quien mantiene la seguridad del sitio web. Los tres trabajamos ad-honorem.

15/12/15: Call for papers para el 13th Conference on Detection of Intrusions and Malware & Vulnerability Assessment DIMVA (España).
Se adjunta la llamada para el envío de trabajos al 13th Conference on Detection of Intrusions and Malware & Vulnerability Assessment DIMVA 2016, a celebrarse en Donostia-San Sebastián, los días 7 y 8 de Julio de 2016. Important Dates: Paper Submission: Friday, Feb 3, 2016, 11:59:59 pm PST; Acceptance Notification: Monday, Mar 28, 2016; Final Paper Version: Thursday, Apr 28, 2016; Conference: July 7-8, 2016. The annual DIMVA conference serves as a premier forum for advancing the state of the art in intrusion detection, malware detection, and vulnerability assessment. Each year, DIMVA brings together international experts from academia, industry, and government to present and discuss novel research in these areas. DIMVA is organized by the special interest group "Security - Intrusion Detection and Response" (SIDAR) of the German Informatics Society (GI). The conference proceedings will appear as a volume in the Springer Lecture Notes in Computer Science (LNCS) series. Topics of interest include: Intrusion Detection (Novel approaches and domains, Insider detection; Prevention and response; Data leakage and exfiltration; Result correlation and cooperation; Evasion and other attacks; Potentials and limitations; Operational experiences, Privacy, legal and social aspects; Targeted attacks), Malware Detection (Automated analyses; Behavioral models; Prevention and containment; Classification; Lineage; Forensics and recovery; Underground economy) and vulnerability Assessment (Vulnerability detection; Vulnerability prevention; Vulnerability analysis; Exploitation prevention; Situational awareness; Active probing). Participan en su Comité Organizador como General Chair Urko Zurutuza, Mondragon University, Spain; Program Chair: Juan Caballero, IMDEA Software Institute, Spain; Financial Chair: Iñaki Hurtado, Mondragon University, Spain; Publication Chair: Ricardo J. Rodríguez, University of Zaragoza, Spain.

11/12/15: Programa del First Workshop on Mobile Tools for Emergencies and Critical Infrastructures en La Laguna (España).
Se ha publicado el programa del First Workshop on Mobile Tools for Emergencies and Critical Infrastructures, cuya asistencia es gratuita y que se celebrará el próximo 17 de diciembre de 2015 en La Laguna, Tenerife, España, con el siguiente contenido:
09:30 – 10:00: Keynote Presentation. Moti Yung (Google)
10:00 – 10:10: CASUS Project. Pino Caballero-Gil (University of La Laguna)
10:10 – 10:20: Mobility Applications for Handling and Crew. Héctor Reboso-Morales (Binter Sistemas)
10:20 – 10:30: Social networks for Emergency Management. Cándido Caballero-Gil (University of La Laguna)
10:30 – 10:40: RPAS Platform for Emergency Management. Ricardo Aguasca-Colomo (University of Las Palmas de Gran Canaria)
10:40 – 10:50: Cooperation in Disasters. Jezabel Molina-Gil (University of La Laguna)
10:50 – 11:00: NFC Tags Use in the e-Health System. Alexandra Rivero-García (University of La Laguna)
11:00 – 11:30: Security and Drones. Andreu Ibáñez-Perales (Lleida Drone)
11:30 – 12:00: Coffee-Break
12:00 – 12:30: Keynote Presentation. Mike Burmester (Florida State University)
12:30 – 12:40: Communication Scenarios in Emergency Situations. Iván Santos-González (University of La Laguna)
12:40 – 12:50: Sensors to Protect Critical Infrastructures. Alexis Quesada-Arencibia (University of Las Palmas de Gran Canaria)
12:50 – 13:00: Information Technologies Used in Disasters. Néstor Álvarez-Díaz (University of La Laguna)
13:00 – 13:10: Applied Information Security. Rafael Álvarez-Sánchez (University of Alicante)
13:10 – 13:20: Remote Patient Monitoring. Candelaria Hernández-Goya (University of La Laguna)
13:20 – 13:30: Security in a Post-Quantum World. Irene Márquez-Corbella (INRIA Rocquencourt)
13:30 – 13:40: Ad-hoc Networks for Disaster Scenarios. Francisco Martín-Fernández (University of La Laguna)
13:40 – 13:50: Sensors to Manage Emergencies. Rubén García-Rodríguez (University of Las Palmas de Gran Canaria)
13:50 – 14:00: Disaster management systems for smart cities. Félix Herrera-Priano (University of La Laguna)
14:00: Conclusions and Closing Remarks.
El workshop tiene como objetivo proporcionar un foro para la discusión sobre resultados de investigación, tanto académicos como industriales, en todos los aspectos relacionados con el uso de herramientas móviles para emergencias e infraestructuras críticas, y especialmente en aquellas cuestiones relacionadas con la seguridad de la información. Está organizado dentro del proyecto CASUS (TEC2014-54110-R) subvencionado por el Ministerio de Economía y Competitividad, y los Fondos FEDER, siendo su investigadora principal la Dra. Pino Caballero Gil de la Universidad de La Laguna.

04/12/15: Programa del XII Ciclo de Conferencias gratuitas UPM TASSI del 04/02/16 al 17/03/16 en Madrid (España).
Del 4 de febrero al 17 de marzo de 2016, cada semana y todos los días jueves de 11:00 a 13:00 horas, se celebrará en el campus sur de la Universidad Politécnica de Madrid, España, el XII Ciclo de Conferencias UPM TASSI 2016, con la participación de los siguientes ponentes invitados en las siguientes siete conferencias: Conferencia 1: 4 de febrero de 2016, "De la mano: Transformación Digital y Seguridad TIC", ponente D. Luis Miguel Rosa Nieto, Presidente CIONET; Conferencia 2: 11 de febrero de 2016, "Fast & Furious Incident Response con PowerShell", ponente D. Juan Garrido Caballero, Innotec System; Conferencia 3: 18 de febrero de 2016, "Montando un escenario de Hacking IPv6 por 2 €", ponente D. Rafael Sánchez Gómez, Eleven Paths; Conferencia 4: 25 de febrero de 2016, "Hardware Hacking aplicado a la seguridad: Arduino y routers", ponentes D. David Meléndez Cano, Albalá Ingenieros S.A., y D. Óscar Tébar Serrano, Innotec; Conferencia 5: 3 de marzo de 2016, "Técnicas de evasión de antimalware y canales encubiertos", ponente D. Pedro Sánchez Cordero, Conexión Inversa; Conferencia 6: 10 de marzo de 2016, "El Malware en dispositivos móviles", ponente D. Juan Antonio Calles García, KPMG Asesores S.L. - Flu Project; Conferencia 7: 17 de marzo de 2016, "Jugando con SDRs - Gasta poco, escucha mucho", ponente D. Carlos García Sánchez. Puede descargar desde esta dirección el tríptico con el Programa del XII Ciclo de Conferencias UPM TASSI 2016. Como en anteriores ediciones, la asistencia es libre y se entregarán 2 créditos de Continuing Professional Education CPE por conferencia a quien asista, firme su asistencia y lo solicite en la misma conferencia por escrito. Las conferencias serán grabadas por el Gabinete de Tele-Educación GATE de la UPM, para subirlas posteriormente al canal YouTube de la UPM y puede verlas desde la sección Multimedia de este servidor.

04/12/15: Debate Hispasec Criptored en LinkedIn de diciembre de 2015: Portátiles Dell con certificado raíz preinstalado (España).
Con fecha 4 de diciembre de 2104 se ha abierto el Debate Hispasec Criptored de diciembre en el grupo LinkedIn de Criptored; se adjunta a continuación el texto del mismo. Continuamos así con los debates mensuales en el grupo, de la mano de una noticia publicada durante el pasado mes de noviembre en Una-al-día, la sección de noticias de Hispasec, enviado por Antonio Ropero. El tema de este último debate del año se centra en Dell y sus certificados, tomando como punto de partida la noticia publicada el viernes 27 de noviembre de 2015 en Una-al-día con el título No te gustan los certificados raíz... ¡pues toma dos!. Como decimos, no es un problema nuevo, ni es la primera vez que pasa. A primeros de año, Lenovo ya sufrió lo suyo por un tema similar. A pesar de ello, un gigante como Dell vuelve a caer en un problema similar. ¿Cuáles son las implicaciones reales de un problema como este? ¿Por qué grandes compañías informáticas cometen los mismos errores? Y de nuevo... ¿cómo debe una compañía afrontar una "crisis" de este tipo? ¿Hasta qué punto es correcta una respuesta del tipo "Este certificado no es malware ni adware"? ¿Tenéis ordenadores o portátiles Dell? ¿Alguien ha encontrado alguno de estos certificados en su ordenador? Gracias por participar.

03/12/15: Actualización de diversas secciones del servidor de Criptored en especial Multimedia y MESI (España).
Se han actualizado al formato actual las secciones de Criptored que estaban pendientes. Tal es el caso de la sección Multimedia, a la que se accede desde el apartado Comunidad del Menú, incluyendo ahora a todas las conferencias TASSI de 2015 y clasificando la búsqueda de vídeos en Youtube producidos por Criptored mediante los filtros TASSI, intypedia, DISI y Seminarios. Al ser Thoth un proyecto multimedia muy dinámico y con alta producción de material en formato píldoras formativas, de momento no se verá reflejado en esta sección. Otro tanto puede decirse del Proyecto MESI, en donde se ha incluido una navegación más cómoda para el usuario. Todas estas modificaciones, así como otras de estadísticas internas del propio servidor y de sus proyectos intypedia, Thoth y Cryp4you, y la página de Historia de Criptored del apartado ¿Quiénes somos? del Menú, se han adaptado para una correcta visualización en teléfonos móviles, trabajando en ello como becario Talentum D. Francisco Quesada. Queda pendiente la actualización de las páginas web en local de todos los congresos CIBSI y TIBETS celebrados por la red en Morelia, México DF, Valparaíso, Mar del Plata, Montevideo, Bucaramanga, Ciudad de Panamá y Quito.

01/12/15: Publicada la píldora formativa Thoth 31 ¿Qué son los rellenos y los modos de cifra en bloque? (España).
Con fecha 1 de diciembre de 2015 se publica en el canal YouTube de la UPM la píldora formativa 31 del proyecto Thoth, sexta píldora de una serie sobre criptografía moderna. La píldora de 31 lleva por título ¿Qué son los rellenos y los modos de cifra en bloque?. Al igual que nos sucedía con la cifra clásica, si ahora al formar bloques de texto en claro nos faltan bits para que el último bloque tenga el mismo tamaño que los demás, habrá que aplicar un relleno, en este caso obviamente de un conjunto de bits. ¿Cómo se aplica este relleno? Esto va a depender de cada algoritmo, DES, AES, etc. Este concepto de relleno así como los modos de cifra usados en la criptografía simétrica se explican en esta píldora. Te recuerdo que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Puedes acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de todas las anteriores, desde la página web del Proyecto Thoth, que te permite además una búsqueda de vídeos mediante los siguientes filtros: Fundamentos de seguridad, Criptografía clásica, Historia de la criptografía, Matemáticas en criptografía, Criptografía moderna. Recuerda que tus comentarios en YouTube son muy importantes y muy bien recibidos. La próxima entrega del proyecto Thoth a mediados de enero de 2015 será la píldora 32 con el título ¿Qué son los Postulados de Golomb?, primera de un bloque de 4 píldoras dedicadas a la cifra en flujo.

01/12/15: 9.938 accesos a los cursos del MOOC Crypt4you durante el mes de noviembre de 2015 (España).
En el mes de noviembre de 2015 se han alcanzado 9.938 accesos al MOOC Crypt4you, acumulando un total de 573.231 visitas.

01/12/15: 5.461 visualizaciones de las píldoras del proyecto Thoth durante el mes de noviembre de 2015 (España).
En el mes de noviembre de 2015 se han alcanzado 5.461 reproducciones de las píldoras formativas Thoth, acumulando un total de 54.974 visualizaciones.

01/12/15: 10.456 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de noviembre de 2015 (España).
En el mes de noviembre de 2015 se han alcanzado 10.456 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando un total de 571.933 visualizaciones.

01/12/15: 37.175 accesos al servidor de Criptored y 28.598 descargas de documentos durante el mes de noviembre de 2015 (España).
En el mes de noviembre de 2015 el servidor de Criptored recibió 37.175 visitas, con 87.600 páginas solicitadas y 75,99 Gigabytes servidos, como puede comprobarse en la página de estadísticas mensuales de AwStats, alcanzando 442.230 visitas y 1.003,88 Gigabytes acumulados durante el año 2015. Así mismo, se han descargado en este mes desde la red 28.598 archivos pdf, zip y mp3.

01/12/15: Newsletter con resumen de la actividad de Criptored y su grupo en LinkedIn del mes de noviembre de 2015 (España).
Se publica el Newsletter de noviembre de 2015 de Criptored y su actividad mensual en el grupo LinkedIn. Estas noticias las podrás encontrar en el histórico de Criptored del mes de noviembre de 2105 en este enlace. También puedes encontrar estos contenidos en la sección Debates del grupo en LinkedIn donde puedes usar la opción "Buscar" para ir a la noticia en particular que te interese.
01. Noticia Criptored 02/11/15: 40.962 accesos al servidor de Criptored y 35.082 descargas de documentos durante el mes de octubre de 2015 (España).
02. Noticia Criptored 02/11/15: 13.164 visualizaciones de las lecciones del proyecto Intypedia durante el mes de octubre de 2015 (España).
03. Noticia Criptored 02/11/15: 5.391 visualizaciones de las píldoras del proyecto Thoth durante el mes de octubre de 2015 (España).
04. Noticia Criptored 02/11/15: 11.348 accesos a los cursos del MOOC Crypt4you durante el mes de octubre de 2015 (España).
05. Noticia Criptored 02/11/15: Publicada la píldora formativa Thoth 30 ¿Cómo se cifra con el algoritmo AES? (España).
06. Noticia Criptored 03/11/15: YouTube congela a las 6 horas de publicada la píldora Thoth del AES tratándola como vídeo viral.
07. Noticia Criptored 04/11/15: Publicado hoy en el BOE Real Decreto de regulación del ENS en el ámbito de la Administración Electrónica (España).
08. Debate Hispasec-Criptored del mes de noviembre de 2015: ¿Cómo gestionar adecuadamente una intrusión?
09. Noticia Criptored 05/11/15: Del 10 al 12 de noviembre de 2015 se celebra el VIII CIBSI y III TIBETS 2015 en Quito (Ecuador).
10. Regina Tupinambá: As sete principais conferencias para hackers no mundo.
11. Regina Tupinambá: ITI recebe comitiva estrangeira para debates sobre a Certificacao Digital na América Latina.
12. Jesús Sánchez: ISO Survey 2014.
13. Regina Tupinambá: Tudo sobre o universo da identificacao digital.
14. Regina Tupinambá: Conheca as principais aplicacoes do Carimbo do Tempo, as ACT's que já estao em operacao e os precos praticados no mercado brasileiro.
15. Jeimy Cano: ISIS y Anonymous. Contradicciones en un mundo interconectado.
16. Regina Tupinambá: Eleicoes eletronicas mudam a forma dos conselhos de classe escolherem seus representantes.
17. Jeimy Cano: ¿Cómo ve el mundo un atacante?
18. Noticia Criptored 24/11/15: Publicación de las Actas y resumen de artículos del VIII CIBSI y III TIBETS celebrado recientemente en Quito (Ecuador).
19. Noticia Criptored 25/11/15: Cybercamp 2015 se celebra en Madrid el 27, 28 y 29 de noviembre (España).
20. Noticia Criptored 26/11/15: El CCN-CERT publica un Informe de Medidas de Seguridad en Telefonía Móvil (España).
21. Noticia Criptored 26/11/15: Reglas de la ciberseguridad y la protección de datos personales en la nube en revista AENOR 309 (España).
22. Noticia Criptored 27/11/15: ISACA Madrid entrega los segundos premios ISACA y entre los galardonados Criptored (España).
23. Noticia Criptored 27/11/15: El COIT imparte un curso on-line de cumplimiento normativo de SGSI (España).
24. Enrique Gutiérrez Trapero: Datos digitales delicados externos almacenados con total garantía.
25. Jeimy Cano: Saber hackear.
26. Noticia Criptored 30/11/15: Newsletter de la revista Red Seguridad del mes de noviembre de 2015 (España).
27. Noticia Criptored 30/11/15: De las lecciones aprendidas en MESI 2.0 al horizonte de la enseñanza en ciberseguridad en TIBETS (Ecuador).
28. Noticia Criptored 30/11/15: Novenas Jornadas STIC CCN-CERT el 10 y 11 de diciembre en Madrid (España).