Noticias del año 2016
Enero   Febrero   Marzo   Abril   Mayo   Junio   Julio   Agosto   Septiembre   Octubre   Noviembre   Diciembre   
Enero Febrero Marzo Abril Mayo Junio
Julio Agosto Septiembre Octubre Noviembre Diciembre
Enero de 2016

29/01/16: Actualizado el Programa del XII Ciclo de Conferencias UPM TASSI en Madrid del 11 de febrero al 7 de abril (España).
Se ha actualizado el programa del
XII Ciclo de Conferencias UPM TASSI 2016, teniendo su inicio el jueves 11 de febrero de 2016 y término el jueves 7 de abril de 2016, con las siguientes 7 conferencias todos los días jueves de 11:00 a 13:00 horas en el campus sur de la Universidad Politécnica de Madrid, España: Conferencia 1: 11 de febrero 2016, "El Malware en dispositivos móviles", ponente D. Juan Antonio Calles García, KPMG Asesores S.L. - Flu Project; Conferencia 2: 18 de febrero de 2016, "Montando un escenario de Hacking IPv6 por 2 €", ponente D. Rafael Sánchez Gómez, Eleven Paths; Conferencia 3: 25 de febrero de 2016, "Hardware Hacking aplicado a la seguridad: Arduino y routers", ponentes D. David Meléndez Cano, Albalá Ingenieros S.A., y D. Óscar Tébar Serrano, Innotec; Conferencia 4: 3 de marzo de 2016, "Técnicas de evasión de antimalware y canales encubiertos", ponente D. Pedro Sánchez Cordero, Conexión Inversa; Conferencia 5: 10 de marzo de 2016, "Fast & Furious Incident Response con PowerShell", ponente D. Juan Garrido Caballero, Innotec System; Conferencia 6: 17 de marzo de 2016, "Jugando con SDRs - Gasta poco, escucha mucho", ponente D. Carlos García Sánchez; Conferencia 7: 7 de abril de 2016, "De la mano: Transformación Digital y Seguridad TIC", ponente D. Luis Miguel Rosa Nieto, Presidente de CIONET. Se recuerda que la asistencia es libre y se entregarán 2 créditos de Continuing Professional Education CPE por conferencia a quien asista, firme su asistencia y lo solicite en la misma conferencia por escrito. Las conferencias serán grabadas por el Gabinete de Tele-Educación GATE de la UPM, para subirlas posteriormente al canal YouTube de la UPM y puede verlas desde la sección Multimedia de este servidor.

29/01/16: Disponible el Newsletter de la revista Red Seguridad del mes de enero de 2016 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de enero de 2016 donde se destacan los siguientes titulares: 1) Reportaje:Protegiendo el núcleo de la información. Los CPD son el corazón donde residen los datos que manejan las organizaciones para mejorar sus procesos de negocio y ser más competitivas. Por tanto, poner en riesgo su seguridad puede traer consecuencias nefastas para su supervivencia. 2) Seguridad en CPD, ese camino a medio recorrer. Decía un buen amigo, director de una pyme puntera en seguridad de la información, que sus clientes se sorprendían cuando pedía una jornada entera sólo para acometer el bastionado de un servidor, siempre dando por sentado que el CPD de la actuación cumpliera con los mínimos necesarios. Yo pienso que se queda corto. 3) Las compañías echamos en falta a terceros que garanticen la calidad de los elementos entre cliente y operador. Red Seguridad entrevista a Juan Antonio García Vela, responsable de Comunicaciones del grupo financiero Kutxabank, quien a través de estas líneas nos apunta algunas de las principales necesidades de las compañías en estos entornos como son la inmediatez de las comunicaciones, disponibilidad de los datos y la seguridad. 4) INCIBE impartirá talleres de ciberseguridad gratuitos para micropymes y autónomos por toda España. El Instituto Nacional de Ciberseguridad de España (INCIBE) ofrece a micropymes y autónomos la oportunidad de aprender más sobre ciberseguridad a través de 70 talleres gratuitos que el organismo impartirá por toda la geografía española durante los próximos meses. El objetivo de los mismos es mejorar la seguridad de las empresas, negocios y proveedores de los diferentes sectores de actividad. 5) Las tecnologías de doble uso, la ciberseguridad y el compliance. Las tecnologías de doble uso llevan aparejados ciberriesgos que pueden comprometer la defensa común y la seguridad nacional. Las empresas que exportan este tipo de tecnología, están sometidas a rigurosas leyes de control de exportación a nivel nacional. 6) Autoridades europeas de protección de datos: clave de salvaguarda de la privacidad. La ciudadanía y las empresas, por lo general, suelen tener la falsa percepción de que las funciones y competencias de las autoridades de control en materia de protección de datos se circunscriben a procesos sancionadores y a la imposición de multas.

29/01/16: CFP para la XVI Jornada Internacional de Seguridad Informática ACIS 2016 (Colombia).
Del 23 al 24 de junio de 2016 se celebrará en Bogotá, Colombia, la XVI Jornada Internacional de Seguridad Informática ACIS 2016, por lo que se hace la
primera llamada para el envío de trabajos en los temas de interés de la seguridad de la información entre los que se encuentran: Modelos de Seguridad Informática, Estándares de Seguridad Informática, Seguridad en dispositivos móviles e inalámbricos, Mecanismos de Autenticación y control, Políticas y estándares de seguridad, Mejores prácticas de seguridad informática, Algoritmos de Cifra, VPN, PKI, Contingencia y recuperación de desastres, Técnicas de Hacking y análisis de vulnerabilidades, Seguridad en el perímetro, Seguridad en Bases de Datos, Seguridad en Sistemas Operacionales y redes, Seguridad en Web Services, Computación forense y atención de incidentes, Evidencia Digital y procedimientos asociados, Análisis de riesgos de seguridad informática, Consideraciones éticas y legales de la seguridad informática, Dispositivos biométricos, Convergencia de la seguridad, Seguridad en dispositivos inalámbricos, Seguridad en VoIP, Seguridad en Telecomunicaciones, Seguridad en la nube, Seguridad en el ecosistema tecnológico, Descubrimiento electrónico, Ciberseguridad y ciberdefensa, Internet de las cosas, Ciber ataques. Las fechas de interés son: Abril 2 de 2016 - Fecha límite de recepción de artículos; Mayo 2 al 8 de 2016 - Notificación de Aceptación o Rechazo de artículos y comentarios de los evaluadores; Mayo 22 de 2016 - Envío de artículos corregidos para publicación final y el PPT con máximo 10 transparencias; Junio 23 y 24 de 2016 - Realización XVI Jornadas Internacionales de Seguridad Informática. Los artículos deben ser enviados para su evaluación por parte del comité de programa vía correo electrónico con asunto "Articulo-XVI JISI" a la dirección de correo jcanoATacis.org.co. El idioma oficial del evento es Español. Igualmente artículos en inglés son bienvenidos. Para esta décimo sexta versión de la Jornadas Internacionales de Seguridad Informática, se cuenta con la participación de un comité de programa internacional conformado por D. Juan Pedro Hecht, Universidad de Buenos Aires, Dña Mirela S. M. A. Notare, Sao Jose University, D. Javier López, Universidad de Málaga, D José María de Fuentes García, Universidad Carlos III de Madrid, Dña Amparo Fúster, Consejo Superior de Investigaciones Científicas, Dña. Pino Caballero, Universidad de la Laguna, D. Benjamín Ramos, Universidad Carlos III de Madrid, Dña Lorena González Manzano, Universidad Carlos III de Madrid, D. Jose de Jesús Vázquez, Banco de México, D. Arturo Ribagorda G, Universidad Carlos III de Madrid, D. Leobardo Hernández, Universidad Nacional Autónoma de México, D. Yoan Pinzón, Universidad Nacional, Dña Gabriela M. Saucedo, Instituto Politécnico Internacional, D. Jorge Ramió, Universidad Politécnica de Madrid. Coordina estas jornadas D. Jeimy J. Cano Martínez.

29/01/16: Vídeos de las ponencias de las IX Jornadas CCN-CERT STIC 2015 (España).
Desde la página web del CCN CERT España, puede acceder a los
vídeos de las ponencias presentadas en este evento celebrado del 10 al 11 de diciembre de 2015 en Madrid, España: StageFright. Demo, Jaime Sánchez (Telefónica); APT. Evolución de las tácticas. Situación de España en el panorama Europeo, Álvaro García (FireEye); APT: con P de Python, Vicente Díaz (Kaspersky); Bypassing trusted code: Hacking GRUB, Héctor Marco-Gisbert e Ismael Ripoll (Universitat Politècnica de València); Cibercrimen en Rusia, Cte. Óscar de la Cruz (Grupo de Delitos Telemáticos-Guardia Civil); IoT: Controlando tu coche desde la nevera, Jose Albors (ESET); Construyendo un laboratorio de análisis de aplicaciones Android, María Isabel Rojo (INDRA); Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento, CCN y Miguel Ángel Amutio (MINHAP); Implantando el Esquema Nacional de Seguridad, David López (Gobierno de Aragón); Conformidad con el ENS ¿algo imposible? Alicia Fernández (Junta de Comunidades de Castilla-La Mancha); Mesa redonda: Implicaciones de un futuro desarrollo reglamentario de la Ley de Seguridad Privada en la contratación pública de servicios de ciberseguridad. Moderador: José de la Peña (Director de la revista SIC), Participantes: CCN, Esteban Gándara (CNP), Nacho García (HPE), Óscar Pastor (Isdefe), Román Ramírez (Rooted CON), Concha Hortigüela (Seguridad Social); Exfiltración por canal lateral. ¿Son las certificaciones la solución? Luis Hernández y Agustín Martín (CSIC); CARMEN, (CCN, S2GRUPO); REYES, (CCN, Reinoso Guzmán - InnoTec System); Defensa Activa, David Barroso; Desactivación de infecciones, malware y cryptolockers: Prueba de Concepto, Pablo San Emeterio (TELEFÓNICA) y Román Ramírez (Rooted CON); Mesa redonda: ¿Qué está dispuesto a compartir el sector industrial de ciberseguridad privada con las estructuras oficiales de cibervigilancia del Estado? Moderador: Luis Fernández (Editor de la revista SIC). Participantes: CCN, Jorge Uyá (InnoTec System), Héctor Sánchez (Microsoft), José Miguel Rosell (S2 Grupo), Javier Santos (KPMG), Tony Hadzima (Palo Alto), David Fernández (Symantec); Una ciudad perfecta, Juan Garrido (InnoTec System); La cosecha de 2015 de Golden, Reineta y Gala, Raúl Siles (Dinosec).

25/01/16: Ultimo número de la revista Sistemas de ACIS: retos de los ecosistemas digitales y sus impactos en los CIO (Colombia).
Se ha publicado el número 173 de la revista SISTEMAS de la Asociación Colombiana de Ingenieros de Sistemas ACIS que dirige el Dr. Jeimy Cano, con el título de
CIO líder de la era digital dedicado a los retos de los ecosistemas digitales y sus impactos en los CIO. El contenido de este número contempla:
1. Editorial. “Chief Information Officer” (CIO) y su dinámica actual.
2. Entrevista. George Westerman, gurú de la economía digital. Desde su oficina en el MIT, Massachusetts Institute of Technology, habló sin reparos sobre el CIO (Chief Information Officer) y el CDO (Chief Digital Officer).
3. Columnista Invitado. La función de tecnología a dos velocidades. La presión por innovar con base en Tecnología Informática (TI) nos está empujando a partir la organización de TI en dos: la que opera la empresa y la que la cambia.
4. Investigación. CIO: Líder de la era digital. Docentes e investigadores de cuatro universidades se pronuncian sobre los aspectos más relevantes en la gestión del ingeniero de sistemas, envuelta en la transformación del negocio en instrumentos digitales.
5. Cara y Sello. Migración de CIO a CDO. La economía digital hace de las suyas en las organizaciones, de ahí la necesidad de directivos familiarizados con ese nuevo entorno, capaces de planificar y ejecutar una estrategia a largo plazo, centrada en el conocimiento. ¿Cómo son los roles? ¿Quién asume tales responsabilidades? ¿Son los mismos cargos con nuevos perfiles? Estos y otros interrogantes los resuelven dos importantes ejecutivos del país.
6. Uno. Chief Information Officer y Chief Digital Officer: Dos figuras empresariales, un imperativo digital. En el contexto de la tercera modernidad, relacionada con la sociedad de la información y el conocimiento, la tecnología de información juega un papel relevante en el escenario de los negocios y la generación de ventajas competitivas.
7. Desde la visión de un proveedor. TI, aliada en los negocios en la era digital de la consumerización. La productividad se basa en los factores de la colaboración, la accesibilidad, la flexibilidad y la estructura de soporte eficiente. Así se genera una personalización correcta de los recursos TI.

22/01/16: Llamada a sesión en Teoría de la Información en Congreso de jóvenes investigadores en la Universidad de Campinas (Brasil).
En este mes de enero se está preparando una sesión de Teoría de la Información para el
II Congresso de Jovens Pesquisadores em Matemática Pura e Aplicada que se llevará a cabo en diciembre de este mismo año 2016 en el Instituto de Matemática, Estadística y Computación Científica IMECC de la Universidade Estadual de Campinas, UNICAMP. La idea de esta sesión es reunir a jóvenes de América Latina, España y Portugal para compartir sus avances en este área. Se entiende por joven investigador a doctorandos y doctores que presentaron su tesis hace menos de diez años. Los interesados en participar en la propuesta tienen plazo hasta el 31 de enero de 2016 y deben ponerse en contacto con la Dra. Sara Díaz Cardell en el correo sdcardell@ime.unicamp.br.

22/01/16: Primera edición del Systems Security Day SSD el 9 de febrero de 2016 en Madrid (España).
El martes 9 de febrero de 2016 se celebrará en Truss Madrid, España, la primera edición del
Systems Security Day SSD, congreso gratuito organizado por CIC Consulting Informático, con los siguientes invitados: Chema Alonso, CEO en Eleven Path; Gianluca D’Antonio, Presidente de ISMS Forum Spain y CISO de Grupo FCC; Victorino Martín, VP Ventas España en AlienVault; Enrique Ávila, Codirector del CNEC; Miguel Sierra, Product Manager de IDbox; Fernando Sevillano, Industrial Cybersecurity Manager en Logitek; María Uslé, Gerente en CIC; Alfonso Martín, Consultor de Soluciones Móviles en FIELDEAS; José Antonio Sánchez, Head of local Service Management IT en Viesgo; Rafael Calzada, Responsable de Seguridad en la Universidad Carlos III; y con la siguiente Agenda:
09:00. Registro
10:00. Apertura: María Uslé, CIC
10:15. Cómo dotar de ciberseguridad a empresas: Chema Alonso, Eleven Paths
10:45. Mesa Redonda: Ciberseguridad en los datos, la importancia de los sistemas
11:30. Café
12:15. Ciberguerra asimétrica: Victorino Martín, AlienVault
12:45. Big Data e IoT vs. Seguridad: Gianluca D'Antonio, ISMS Forum Spain
13:15. Mesa Redonda: Del dato al conocimiento
14:00. Ciberseguridad en las empresas desde el punto de vista legal. Cumplimiento normativo en materia de Ciberseguridad: Enrique Avila, CNEC
14:30. Clausura: Roberto Hidalgo, CIC
14:45. Lunch.
Las inscripciones son gratuitas hasta completar aforo. Pueden hacerse desde este apartado de inscripción.

18/01/16: CFP para Special Issue on "Secure Mobile Tools for Emergencies and Critical Infrastructures" en Mobile Information Systems Journal.
Se adjunta información del Call for Papers para el
Special Issue on Secure Mobile Tools for Emergencies and Critical Infrastructures en Mobile Information Systems Journal con deadline el 17 de junio de 2016. One of the main challenges of today’s mobile era is to find innovative solutions that support cooperative communication among mobile devices with different technologies. Several reports on cutting-edge technologies predict that soon the paradigm of mobile cooperation will have a great impact in different sectors such as emergency management and critical transport infrastructures. On the one hand, large-scale disasters often disable communications service. On the other hand, poor roads and terrorist threats in large public transport terminals can endanger the lives of people. In cases like these, the use of mobile cooperative systems based on secure communications will be very useful. We invite authors to submit original research and review articles that address the challenge related to the design and implementation of new secure systems for cooperative communication based on the combination of different mobile technologies. We are particularly interested in articles describing the research on improved communications in disaster situations and/or critical infrastructures, in order to minimize the damage that can cause any catastrophic or emergency situation. Potential topics include, but are not limited to: Risk management; Communication requirements for different types of disasters (natural disasters, industrial hazards, transport accidents, terrorism, etc.); Secure heterogeneous networks; Conflict resolution, evacuation, and logistics; Mobile devices and technologies (Wi-Fi, LTE, NFC, RFID, BLE, etc.); Cooperation schemes; Mobility models; Secure wireless communications; Mobile ad hoc networks; Cryptographic schemes; Cryptanalytic attacks; Development of mobile applications; Contingency management, disaster planning, vulnerability assessment, and resilience; Testing of practical use of drones and/or robots; Cyber-security techniques; Mathematical modeling; Visualisation, simulation, and optimisation; Intelligent agents; Network intrusion detection; Self-healing, self-protection, and self-management architectures; Protection of complex cyber-physical systems; Process control and SCADA; Forensic methodologies; Multidisciplinary approaches; Educational aspects. Authors can submit their manuscripts via the Manuscript Tracking System. Manuscript Due: Friday, 17 June 2016; First Round of Reviews: Friday, 9 September 2016; Publication Date: Friday, 4 November 2016. Lead Guest Editor: Pino Caballero-Gil, University of La Laguna, Tenerife, Spain. Guest Editors: Mike Burmester, Florida State University, Tallahassee, USA; Ljiljana Brankovic, University of Newcastle, Callaghan, Australia; Lilia Georgieva, Heriot-Watt University, Edinburgh, UK.

18/01/16: CFP para Special Session Mathematics in the Information Society del congreso CMMSE en Cádiz (España).
Del 4 al 8 de julio de 2016 se celebrarán en Cádiz, España, dentro de la 16th International Conference Computational and Mathematical Methods in Science and Engineering CMMSE, varias sesiones especiales y entre ellas la
Special Session Mathematics in the Information Society, organizado por Pino Caballero Gil de la Universidad de La Laguna, Francisco Javier Lobillo Borrero de la Universidad de Granada, Juan Antonio López Ramos de la Universidad de Almería y Edgar Martínez Moro de la Universidad de Valladolid, para lo que se hace la primera llamada al envío de trabajos siendo el deadline el 10 de mayo de 2016. Según se indica en el sitio Web: Development of innovative solutions plays nowadays a fundamental role in the Information Society. The use of technology and digital media for the creation, transmission, storage and processing of information involves a myriad of mathematical and engineering problems and challenges. This proposed special session aims at presenting recent advances in practical applications of Cryptology, Coding Theory and Development of Technologies that address challenges related to Communication Systems. Potential topics include, but are not limited to: Algorithmic Mathematics, Computing and Cryptography; High Performance Computing in Cryptography and Coding; Application of Fuzzy Sets and Systems in Cryptography and Coding; Design and implementation of new secure systems for cooperative communications; Cryptanalytic attacks; Forensic methodologies; Mobile devices and technologies. Authors of the contributions presented in this special session are also encouraged to consider including a substantial amount of new material not published in the original conference proceedings, and submitting the full-length papers for their possible publication either in any of the special issues of the conference or in the open special issue. Otras fechas de interés y formato puede verlo en este enlace.

13/01/16: Criptored busca a 5 becarios Talentum para desarrollo de sus proyectos (España).
Criptored busca 5 becarios para diversos proyectos de investigación y desarrollo relacionados con la seguridad informática. Los interesados pueden contactar con los editores de la red temática Alfonso Muñoz en el correo alfonsoATcriptored.com o Jorge Ramió en el correo jorgeATcriptored.com, indicando sus intereses y añadiendo el CV. Se requiere que este contacto se realice lo antes posible. Las condiciones de la beca son las siguientes:
- Candidatos: especialmente interesante para personas que compaginan la beca con estudios.
- Salario y duración: 3 meses (8 horas/día - 800 euros) o 6 meses (5 horas/dia - 500 euros), renovables hasta el año.
- Becario del programa
Talentum Telefónica. Posibilidad de incorporarse a otras empresas dentro de este programa. El salario lo paga Telefónica a través de la fundación SEPI.
- Habilidades requeridas (alguna de ellas): conocimientos en seguridad informática, programación web y desarrollo de contenidos multimedia en proyectos como por ejemplo las píldoras formativas Thoth.

13/01/16: III Jornadas de Seguridad y Ciberdefensa de la Universidad de Alcalá (España).
Del 26 al 27 de enero de 2016 se celebrarán en la Escuela Politécnica de la Universidad de Alcalá, en Alcala de Henares, España, las
III Jornadas de Seguridad y Ciberdefensa, organizadas el grupo de Ingeniería de Servicios Telemáticos, la Cátedra DARS y la Delegación de estudiantes. Destacados expertos del sector de la seguridad informática y telemática, entre los que se encuentran Vicente Aguilera, Iván Sanz de Castro, Lorenzo Martínez, Deepak Daswani, Oscar Pastor, Josep Albors y Juan Manuel Martínez Alcalá, analizarán los principales desafíos para la ciberdefensa nacional y algunos de los retos tecnológicos y organizativos más importantes en el ámbito de la seguridad en las redes. Estas jornadas tienen un objetivo doble; por un lado, estimular el debate sobre estos temas, cada vez más presentes en la actualidad; por otro, divulgar una selección de los trabajos más relevantes que se han realizado en estas materias recientemente. La concienciación de usuarios, empresas y administraciones es un aspecto clave en este ámbito y para ello es indispensable conocer tanto las principales amenazas a las que nos enfrentamos como las herramientas disponibles en el estado del arte para protegernos. Junto con la participación de estos expertos, también se ha programado una sesión en la que miembros de la comunidad estudiantil expondrán algunas de las investigaciones que han realizado sobre estos temas. La principal novedad de esta tercera edición está en la creación de los Talleres CIBERSEG. Estos talleres, que se celebrarán el miércoles día 27 de Enero en los laboratorios de la Escuela Politécnica, están orientados a proporcionar una formación práctica e interactiva a aquellos estudiantes e interesados en estos temas. Para ello contamos con la colaboración desinteresada de expertos y profesionales tanto de la Universidad de Alcalá como de empresas punteras nacionales e internacionales. La asistencia a estas jornadas está abierta a todo el mundo y es gratuita. Participan en su Comité Organizador por parte del Grupo de Ingeniería de Servicios Telemáticos del Departamento de Automática de la Universidad de Alcalá D. Enrique de la Hoz de la Hoz y D. Iván Marsá Maestre, y por parte de la Cátedra DARS D. José Javier Martínez y D. Manuel Sánchez Rubio.

12/01/16: Faraday (IPE) Integrated Penetration-Test Environment se encuentra en la versión 1.0.16 (Argentina).
La plataforma gratuita
Faraday IPE Integrated Penetration-Test Environment desarrollada por Francisco Amato, Chief Executive Officer de Infobyte LLC, se encuentra en su versión 1.0.16 y puede desecargarla desde este enlace. Faraday es una plataforma para realizar tareas de penetration test de manera colaborativa y adicionalmente puede concentrar el resultado de distintas herramientas de auditoría para realizar la gestión de vulnerabilidades de manera unificada. En la actualidad soporta más de 40 plugins como por ejemplo nessus, accunetix, nmap, burp, canvas, openvas, zap, metasploit, nexpose. La lista completa puede descargarse desde esta dirección.

11/01/16: Publicada la píldora formativa Thoth 32 ¿Qué son los postulados de Golomb? (España).
Con fecha 11 de enero de 2016 se publica en el canal YouTube de la UPM la píldora formativa 32 del proyecto Thoth, primera píldora de una serie de 4 sobre cifrado en flujo. La píldora de 32 lleva por título
¿Qué son los postulados de Golomb? Solomon Golomb es un matemático norteamericano nacido en 1932 y actualmente profesor en la Universidad del Sur de California. En 1967 publica la primera edición del libro Secuencias de Registros de Desplazamiento, en el que analiza dichos registros y plantea las propiedades de aleatoriedad que debe poseer la secuencia cifrante para ser segura. Esta es la base para diseñar cifradores de flujo o stream ciphers. Te recuerdo que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Puedes acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de todas las anteriores, desde la página web del Proyecto Thoth, que te permite además una búsqueda de vídeos mediante los siguientes filtros: Fundamentos de seguridad, Criptografía clásica, Historia de la criptografía, Matemáticas en criptografía, Criptografía moderna. Recuerda que tus comentarios en YouTube son muy importantes y muy bien recibidos. La próxima entrega del proyecto Thoth en febrero de 2016 será la píldora 33 con el título ¿Cómo se usan los registros de desplazamiento en la cifra?, segunda de este bloque de 4 píldoras dedicadas a la cifra en flujo.

08/01/16: Más de 225.000 reproducciones en el año 2015 del material multimedia generado por Criptored (España).
Los proyectos multimedia de Criptored, principalmente la enciclopedia de la seguridad de la información intypedia, las píldoras formativas en seguridad Thoth y las conferencias de la asignatura Temas Avanzados en Seguridad y Sociedad de la Información TASSI, han superado las 225.000 reproducciones en el canal YouTube de la UPM, más de 615 visualizaciones diarias, como se muestra en este
Informe del año 2015 de reproducciones en YouTube. Destacan en dicho informe la enciclopedia intypedia que alcanza las 580.246 visualizaciones, las conferencias TASSI con 141.035 visualizaciones, las píldoras formativas Thoth con 57.779 visualizaciones, el MOOC Crypt4you con 27.157, y otros proyectos más antiguos como los congresos y seminarios de la Cátedra UPM Applus+ que suman en total 474.744 visualizaciones. Todo ello se resume en que Criptored y sus proyectos multimedia derivados alcanzan el 31 de diciembre de 2015 un total de 1.283.992 reproducciones en el canal YouTube de la UPM. En tanto a esa fecha las reproducciones de dicho canal eran 8.893.928, los proyectos multimedia de Criptored aportan el 14,4% de todas esas reproducciones. Además, es de destacar que de los primeros 60 vídeos más vistos de ese canal, páginas 1 y 2 de la sección Más populares, once de ellos son de producción propia de Criptored y ocupan al 31/12/2015 las posiciones 2, 10, 19, 20, 25, 32, 33, 35, 40, 43 y 47.

08/01/16: Balance del año 2015 en Criptored: 476.298 visitas, 1.070,44 Gigabytes servidos y 417.076 documentos descargados (España).
De las
estadísticas globales del año 2015 entregadas por AWStats, puede comprobarse que Criptored ha alcanzado en el pasado año 2015 un total de 476.298 visitas, con 214.718 visitantes distintos, generando un tráfico de 1.070,44 GBytes. Este ancho de banda corresponde en gran parte a la descarga de 302.256 archivos pdf, 105.332 archivos zip y 9.488 archivos mp3, lo que hace un total de 417.076 documentos descargados durante el año 2015, todo ello sin contemplar las más de 225.000 reproducciones de los vídeos de intypedia, TASSI, Crypt4you y Thoth subidos al canal YouTube de la UPM. Puede ver todos los datos estadísticos públicos de Criptored del año 2015 y anteriores desde el enlace de estadísticas de la red temática.

08/01/16: 9.072 accesos a los cursos del MOOC Crypt4you durante el mes de diciembre de 2015 (España).
En el mes de diciembre de 2015 se han alcanzado 9.072
accesos al MOOC Crypt4you, acumulando el MOOC un total de 582.303 visitas a sus cursos.

08/01/16: 2.805 visualizaciones de las píldoras del proyecto Thoth durante el mes de diciembre de 2015 (España).
En el mes de diciembre de 2015 se han alcanzado 2.805
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 57.779 visualizaciones en YouTube.

08/01/16: 6.960 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de diciembre de 2015 (España).
En el mes de diciembre de 2015 se han alcanzado 6.960
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 580.246 visualizaciones en YouTube.

08/01/16: 34.069 accesos al servidor de Criptored y 29.768 descargas de documentos durante el mes de diciembre de 2015 (España).
En el mes de diciembre de 2015 el servidor de Criptored recibió 34.069 visitas, con 99.213 páginas solicitadas y 66,56 Gigabytes servidos, como puede comprobarse en la página de
estadística anual 2015 de AwStats, alcanzando 476.298 visitas y 1.070,44 Gigabytes acumulados durante el año 2015. Así mismo, se han descargado en este mes desde la red 29.768 archivos pdf, zip y mp3.

08/01/16: Newsletter con resumen de la actividad de Criptored y su grupo en LinkedIn del mes de diciembre de 2015 (España).
Se publica el Newsletter de diciembre de 2015 de Criptored y su actividad mensual en el grupo LinkedIn. Estas noticias las podrás encontrar en el histórico de Criptored del mes de diciembre de 2105 en
este enlace. También puedes encontrar estos contenidos en la sección Debates del grupo en LinkedIn donde puedes usar la opción "Buscar" para ir a la noticia en particular que te interese.
Actividad en el web de Criptored durante el mes de diciembre de 2015:
01: Las estadísticas de Criptored se publicarán el próximo 8 de enero de 2016, feliz año a todos
02: Entrega de la solución del cuarto cripto-reto publicado el 17/09/2015.
03: Entrevista completa de Mercè Molist a Jorge Ramió.
04: Call for papers para el 13th Conference on Detection of Intrusions and Malware & Vulnerability Assessment DIMVA.
05: Programa del First Workshop on Mobile Tools for Emergencies and Critical Infrastructures en La Laguna.
06: Programa del XII Ciclo de Conferencias gratuitas UPM TASSI del 04/02/16 al 17/03/16 en Madrid.
07: Actualización de la sección Multimedia del servidor de Criptored.
08: Actualización de la sección MESI del servidor de Criptored.
09: Actualización de la Quiénes somos del servidor de Criptored.
08: Publicada la píldora formativa Thoth 31 ¿Qué son los rellenos y los modos de cifra en bloque?
09: Estadísticas: 9.938 accesos a los cursos del MOOC Crypt4you durante el mes de noviembre de 2015.
10: Estadísticas: 5.461 visualizaciones de las píldoras del proyecto Thoth durante el mes de noviembre de 2015.
11: Estadísticas: 10.456 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de noviembre de 2015.
12: Estadísticas: 37.175 accesos al servidor de Criptored y 28.598 descargas de documentos durante el mes de noviembre de 2015.
Actividad en el grupo Criptored de LinkedIn durante el mes de diciembre de 2015:
01: Hispasec: Debate Hispasec Criptored en LinkedIn de diciembre de 2015: Portátiles Dell con certificado raíz preinstalado
02: Jeimy Cano: Conexión consciente. Práctica trascendente en INFOSEC
03: Iván Rodírguez: El cifrado End-to-end frente a Powers Bill
04: Jeimy Cabo: Cinco dilemas claves en la protección de la información
05: Iván Rodríguez: Sobre Proyecto de Ley Powers-Bill
06: Jeimy Cano: ¿Por qué la COSI es relevante para el gobierno de la INFOSEC?
07: María José de la Calle Manzano: Ciber-riesgo: una de las más crudas y cotidianas realidades corporativas de hoy
08: Jeimy Cano: ¿Por qué algunos ejecutivos son los que motivan las malas prácticas en seguridad de la información?
09: Fabian Martinez Portantier: Karma - Monitoreo Basado en Inteligencia de Amenazas
10: Regina Tupinambá: Cinco dicas para empresas adotarem ao fazer backup antes de sair para as férias de fim de ano
11: Jeimy Cano: Fraude informático - Revista SISTEMAS IIQ-2016
12: María José de la Calle Manzano: Las herramientas digitales: las nuevas “ciberarmas” empleadas tanto en la defensa, como en el ataque

Febrero de 2016

29/02/16: Publicada la tercera lección del MOOC Crypt4you Introducción a la seguridad informática y criptografía clásica (España).
Con fecha 29 de febrero de 2016 se ha publicado la tercera lección del MOOC Introducción a la seguridad informática y criptografía clásica, perteneciente al segundo bloque Fundamentos e Historia de la Criptografía, con el título
Conceptos básicos de la criptografía. En esta tercera lección daremos algunas definiciones básicas de términos relacionados con la criptografía que usaremos durante todo el MOOC y escucharemos sabias palabras de la Dra. Radia Perlman sobre la enseñanza de la criptografía. Veremos la diferencia que existe entre cifrar y codificar, algo que mucha gente confunde y que los trata equivocadamente como sinónimos, así como las razones que nos asisten para afirmar que la palabra correcta es cifrar y no encriptar. Terminaremos la lección explicando por qué buscamos en criptografía la difusión y la confusión para dar fortaleza a la cifra, usando para ello técnicas de transposición y técnicas de sustitución. Así mismo, se ha publicado en las redes sociales de twitter y facebook de Crypt4you las soluciones a las 10 preguntas del test de la segunda lección, en esta última red social de facebook justificando además cada una de las respuestas. La cuarta lección Principios de la criptografía y hechos históricos, se publicará el lunes 7 de marzo de 2016. Tras estas dos primeras semanas, la Lección 1 publicada el 15/02/16 ha recibido 2.500 visitas y la Lección 2 publicada el 22/02/16 ha recibido 1.000 visitas.

29/02/16: Disponible el Newsletter de la revista Red Seguridad del mes de febrero de 2016 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de febrero de 2016 donde destacan los siguientes titulares: Una nueva aproximación a la ciberseguridad: Es rara la semana que no salta en los medios de comunicación generalistas una noticia relacionada con la ciberseguridad. Algo que era impensable hace unos pocos años, cuando las noticias relacionadas con la entonces conocida como seguridad informática prácticamente no llegaban más allá de los foros de Internet especializados. Hoy, sin embargo, llegan a ser noticias de portada en prensa y televisión, tanto nacional como internacional. Ciberseguridad e inteligencia: Las amenazas inteligentes empiezan a acaparar protagonismo y a asentarse como una preocupación y un reto para los CISO en la defensa de los entornos digitales y los sistemas de la información. Cuando hablamos de ciberinteligencia, nos referimos a la inteligencia aplicada a la ciberseguridad. Seguridad en CPD, ese camino a medio recorrer: Decía un buen amigo, director de una pyme puntera en seguridad de la información, que sus clientes se sorprendían cuando pedía una jornada entera sólo para acometer el bastionado de un servidor, siempre dando por sentado que el CPD de la actuación cumpliera con los mínimos necesarios. Yo pienso que se queda corto. El peligroso olvido de la directiva NIS: La directiva NIS va a suponer un gran avance en materia de ciberseguridad en los Estados miembros. Se trata de un enfoque integral en toda la Unión Europea: la obligación de informar a las autoridades nacionales de los incidentes de seguridad o la creación de una Red de Equipos de Respuesta a Incidentes de Seguridad Informática (CSIRT) son sus aspectos más significativos.

26/02/16: World Jurist Association Congress. Internet: Challenges to Peace and Freedom en Barcelona (España).
Del 19 al 21 de mayo de 20916 se celebrará en Barcelona, España, el congreso
World Jurist Association Congress. Internet: Challenges to Peace and Freedom, organizado por Fundació Catalunya Societat Civil y el Institute of Audit & IT Governance IAITG, con el siguiente programa:
Day 1 / 19th May: Afternoon
17:00h Welcome, reception and cocktail
18:15h Welcome ceremony
Day 2 /20th May: Morning
9:10h Congress Formal Opening Minister of Justice
Opening Lecture - Internet Peace and Freedom
10:15h - 11:45h Panel 1: Justice, Civil Service and the Internet
11:15h - 12-45h Panel 2: The Internet and the Corporate World
Coffee break
12:00h - 13:30h Panel 3: Internet: Taxation and Money Laundering
12:00h - 13:30h Panel 4: Cybercrime, the Penal Code and the Internet
Lunch break
Afternoon
16:00h - 17:30h Panel 1: Justice, Civil Service and the Internet
16:00h - 17:30h Panel 2: The Internet and the Corporate World
18:00h - 19:30h Panel 3: Internet: Taxation and Money Laundering
18:00h - 19:30h Panel 4: Cybercrime, the Penal Code and the Internet
20:30h - Gala Dinner
Day 3 /21st May: Morning
9:30h - 11:30h Panel 5: Data Protection in Social Media, Freedom and Democracy
9:30h - 11:30h Panel 6: The Economy and the Internet
12:00h Congress/Panel conclusions. Communications
Lunch Break
The event will take place at the Barcelona Bar Association Theatre, the Barcelona Opera House's private club, Circulo del Liceo, and at the Barcelona Hotel.
Tourist Programme/Congress members
Para mayor información, contactar con su Presidente D. Ramón Soler-Padró Canela en el correo rsolerpadro@bsp-abogados.com.

24/02/16: Primera llamada al envío de trabajos a la XIV RECSI a celebrarse en Mahón - Menorca (España).
Del 26 al 28 de octubre de 2016 se celebrará en Maó, Islas Baleares, España, la XIV edición de la Reunión Española sobre Criptología y Seguridad de la Información
RECSI 2016, organizada por la Universitat de les Illes Balears y los siguientes profesores de la misma: Llorenç Huguet Rotger (Presidente), María Magdalena Payeras Capellà (Vicepresidenta), Josep Lluís Ferrer Gomila, María Francisca Hinarejos Campos, Andreu Pere Isern Deyà y Macià Mut Puigserver. La Reunión Española de Criptología y Seguridad de la Información (RECSI) es el congreso científico español de referencia en el ámbito de la Seguridad de las TIC. Este reunión se inició, hace ahora 25 años, en Palma y en octubre de 2016 se celebrará la decimocuarta edición de nuevo en las Illes Balears. Las pasadas ediciones tuvieron lugar en Madrid (1992), Barcelona (1994), Valladolid (1996), Torremolinos (1998), Santa Cruz de Tenerife (2000), Oviedo (2002), Leganés (2004), Barcelona (2006), Salamanca (2008), Tarragona (2010), San Sebastián (2012) y Alicante (2014). Las fechas importantes son: Fin del envío de los trabajos: 20 de abril de 2016; Aceptación/rechazo de trabajos: 25 de mayo de 2016; Envío del trabajo definitivo: 15 de junio de 2016; Celebración del congreso: 26 - 28 de octubre de 2016. Como en años anteriores, Criptored participa como colaborador de este evento. Areas de interés y formatos para el envío de trabajos en el sitio Web indicado. Para más información, por favor acceder al contacto de correo en dicha página Web.

23/02/16: Disponible la versión 2.0 en Java del software Criptoclásicos para prácticas de criptografía (España).
Como Trabajo Fin de Carrera en la ETS de Ingeniería de Sistemas Informáticos de la UPM de D. Juan Contreras Rubio, bajo la dirección de D. Jorge Ramió Aguirre, se ha publicado la nueva versión de
Criptoclásicos v 2.0, desarrollado en Java. El softwware de libre distribución cuenta con las siguientes utilidades: cifrado, descifrado y criptoanálisis de sistemas de cifra por sustitución con Desplazamiento puro, por Decimación pura, por Adición y multiplicación o Afín, Vigenère, Beaufort, Variante de Beaufort, Clave continua, Hill y Playfair. Para sistemas de cifra por permutación, se ha implementado Transposición por filas, Transposición por columnas, Transposición Railfence y Transposición por escítala. Incluye además cifra de Vernam binario y ejemplo de máquina Enigma. El software cuenta con las siguientes herramientas: Test de primalidad, Aritmética modular, M.C.D y M.C.M, Conjunto reducido de restos, Cálculo de inversos, Cálculo de producto de matrices, Cálculo del determinante de una matriz, Cálculo del inverso de una matriz, Estadísticas del lenguaje Cálculo de monogramas, Cálculo de bigramas, Monogramas, Bigramas, Tabla ASCII (191), Tabla ASCII extendido y un Editor de texto. Permite trabajar en 5 cuerpos de cifra distintos: inglés mayúsculas (mod 26), inglés mayúsculas y dígitos (mod 36), castellano mayúsculas (mod 27), castellano mayúsculas y dígitos (mod 37) y un subconjunto de los caracteres imprimibles del ASCII (mod 191). Cuenta con una Ayuda general y una ayuda contextual en ventana activa, así como un ejemplo ya cargado en cada algoritmo tanto para el cifrado, el descifrado como el criptoanálisis. No requiere instalación sino solamente descomprimir el archivo zip en la carpeta que se desee siendo su nombre Criptoclasicos v2.0.jar. Esta versión 2.0 del software Criptoclásicos es estable y se ha validado con un gran banco de pruebas. No obstante, como en todo software es posible aplicar mejoras. Si detecta algo que no funciona correctamente o tiene alguna sugerencia que aportar, las puede enviar a la dirección de correo jramio@etsisi.upm.es. Muchas gracias por colaborar. Como la mayoría del software que se publica en Criptored, es de dominio público y está prohibida su comercialización. Si no tiene instalada la máquina virtual de Java, puede seguir usando la versión antigua de Criptoclásicos (no recomendado), que ha tenido varias decenas de miles de descargas durante su vida útil, pero recuerde que esta versión sólo funciona en máquinas de 32 bits.

22/02/16: Publicada la segunda lección del MOOC Crypt4you Introducción a la seguridad informática y criptografía clásica (España).
Con fecha 22 de febrero de 2016 se ha publicado la segunda lección del MOOC Introducción a la seguridad informática y criptografía clásica, perteneciente al segundo bloque Fundamentos e Historia de la Criptografía, con el título
Fundamentos de la criptografía. En esta segunda lección veremos por qué la definición que la Real Academia de la Lengua nos entrega de criptografía no es la más apropiada bajo el punto de vista de la ingeniería y de la informática, aunque sí para un entorno literario. Nos adentraremos a los inicios de la criptografía en el siglo V antes de Cristo con la escítala y daremos un primer repaso general a los sistemas de cifra clásica, terminando con los hechos que nos permiten afirmar que hacia la mitad del siglo XX comienza a nacer lo que hoy denominamos criptografía moderna. Así mismo, se ha publicado en las redes sociales de twitter y facebook de Crypt4you las soluciones a las 10 preguntas del test de la primera lección, en esta última red social justificando además cada una de las respuestas. La tercera lección Conceptos básicos de la criptografía, se publicará el 29 febrero de 2016. Como dato estadístico, la primera lección de este nuevo MOOC de Crypt4you ha sido seguida durante una semana por más de 1.400 alumnos.

22/02/16: Nuevas ediciones de Espacio tiSec y Respuestas SIC en febrero y marzo en Madrid y Barcelona (España).
Espacio tiSec tratará en marzo el despegue de los Seguros de Responsabilidad Cibernética. Organizado por revista SIC, Espacio tiSec dedicará una jornada a
El despegue de los Seguros de Responsabilidad Cibernética, profundizado en la oferta de este tipo de seguros. El evento tendrá lugar en Madrid el próximo 25 de febrero en el Hotel Novotel Campo de las Naciones. El tema será contextualizado por José de la Peña (director de SIC) y Fernando Picatoste (Deloitte) y contará con la participación de expertos de entidades usuarias (Cepsa y Orange España). Espacio tiSec está patrocinado en esta ocasión por Aiuken Solutions y Reale Seguros que serán representados por Juan Miguel Velasco López-Urda y Jesús Marcos de la Fuente respectivamente. Las inscripciones están abiertas en el sitio web indicado. En cuanto al evento Respuestas SIC, se dedicará a las tecnologías y servicios CASB en su edición de marzo. Organizado por revista SIC, el espacio Respuestas SIC dedicará una jornada a las tecnologías y servicios CASB (Cloud Access Security Broker) titulada Extendiendo los controles corporativos de seguridad a la nube pública. Se realizarán dos sesiones: una en Barcelona el 8 de marzo de 2016 (Hotel Novotel Barcelona City) y otra el 10 de marzo de 2016 en Madrid (Hotel Novotel Campo de las Naciones). En esta edición los especialistas Juan Abánades y Mariano Benito (de GMV Secure e-Solutions) y Javier Fernández (de BT Global Services) brindarán una visión completa del estado del arte de los CASB y contará con la participación de expertos de entidades usuarias (Daimler y Vodafone). Respuestas SIC cuenta, en esta ocasión, con el copatrocinio de Blue Coat, Microsoft, Netskope, Palo Alto Networks, Symantec, Trend Micro y ZScaler. Las inscripciones están abiertas y pueden realizarse en el web indicado.

18/02/16: Llamada para la presentación de ponencias al Ciclo de charlas de seguridad ISSA Chile 2016 (Chile).
Se llama a la participación y presentación de ponencias al
Ciclo de Charlas de Seguridad ISSA Chile, evento que reúne a investigadores, profesionales, administradores de sistemas, programadores y otros interesados en los últimos avances en la seguridad y privacidad de los sistemas y redes informáticas. Es una actividad que se extiende a lo largo del año, de marzo a diciembre, de acuerdo a la cantidad de exponentes interesados. Se anima a todos los investigadores, profesionales y técnicos a presentar trabajos que cubran novedosos trabajos prácticos en seguridad informática. Las presentaciones se recibirán hasta el Jueves, 8 de marzo de 2016. Este ciclo incluye además disertaciones, mesas redondas, talleres, etc. La presentación de ponencias son solicitadas en todas las áreas relacionadas con la seguridad y privacidad, incluyendo, pero no limitado a: Seguridad de los sistemas operativos, Seguridad Web, Seguridad de los sistemas móviles, Seguridad de los sistemas distribuidos, La seguridad en la nube, Seguridad de red, Intrusión y detección de anomalías y prevención, Seguridad de la infraestructura de red, De denegación de servicio ataques y contramedidas, Seguridad inalámbrica, Criptografía Aplicada, Análisis de malware, Análisis de los protocolos de red y seguridad, Ataques con nuevos conocimientos, técnicas, o resultados, Análisis forense y diagnósticos de seguridad, Análisis de seguridad automática de código fuente y binarios, Programas de análisis, Tecnologías de anonimato y privacidad, Usabilidad de la seguridad y privacidad, Arquitecturas informáticas seguras, Seguridad de los sistemas Embebidos, Métodos de detección de hardware malicioso o falsificados, Vigilancia y censura, Investigación sobre derecho y política de seguridad informática, La ética de la investigación en seguridad informática, Investigación sobre la educación de seguridad y formación. Esta lista de temas no pretende ser exhaustiva; ISSA Chile está interesada en todos los aspectos de la seguridad informática de sistemas y privacidad. Los interesados en exponer en el Ciclo de Charlas ISSA Chile 2016 y las Universidades e Institutos interesados en llevar estas charlas a sus respectivas instituciones pueden escribir a D. Juan R. Anabalón en contacto@issachile.cl.

17/02/16: Montando un escenario de hacking IPV6 por 2 Euros, segunda conferencia TASSI jueves 18 de febrero (España).
El jueves 18 de febrero de 2016 de 11:00 a 13:00 horas, se impartirá en la Sala de Grados de la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos ETSISI en el
Campus Sur de la Universidad Politécnica de Madrid, España, la segunda conferencia TASSI 2016 de título Montando un escenario de hacking IPV6 por 2 Euros, a cargo del ponente D. Rafael Sánchez Gómez, analista de seguridad en Eleven Paths, certificado CISM, CISA y Grado en Ingeniería de Sistemas de Información. Responsable técnico de proyectos de Seguridad de Red dentro del Área GCTO de Telefónica. Miembro del comité de OWASP Madrid. Ponente invitado en congresos de Seguridad Informática tales como Navaja Negra, Cybercamp o Mundo Hacker Day. Especialista en Seguridad de Red. En esta ponencia se expondrá cómo montar un escenario de pruebas de seguridad sobre en redes IPv6 nativas. Se realizará un análisis de los aspectos más destacables del protocolo IPv6 desde un punto de vista de la seguridad y se mostrará cómo cualquier interesado en seguridad puede utilizar servidores VPS de bajo coste para hacer pruebas de seguridad en redes IPv6. Queda mucho por investigar en seguridad sobre el sucesor de IPv4 y se invitará a los asistentes interesados en seguridad a asumir el reto. Se recuerda que la asistencia es gratuita y que da derecho a 2 créditos de Continuing Professional Education CPE. Más información en la página Web de la asignatura TASSI.

15/02/16: Cómo se hizo el reportaje Espionaje en la Red emitido en Canal 4 con la participación de Hispasec (España).
Puede encontrar en la noticia de fecha 11 de febrero de 2016 de Una-al-día,
Cómo se hizo el reportaje Espionaje en la Red emitido recientemente en el programa "Soy Noticia" de Canal 4, con la participación de los expertos Jorge Carballo y David García de Hispasec. Siguiendo la noticia, se lee: "Hace unos días, la cadena de televisión Cuatro emitió un reportaje sobre el "Espionaje en la Red" al cual Hispasec fue invitado con la propuesta de ilustrar a la audiencia de los peligros que supone el uso, irresponsable o al menos despreocupado, de la tecnología. Tras la emisión del programa muchos de los lectores de Una-al-día y algunos clientes nos han hecho llegar varias preguntas que giran en torno a "¿Cómo lo habéis hecho?". Vamos a haceros partícipes del "Cómo se hizo" en un plano técnico que permita darle una perspectiva más profunda." Los apartados de dicho informe técnico de recomendada lectura son: Interfaz; Registro de credenciales bancarias; Monitorización GPS; Lectura de contactos del dispositivo; Fotografías con la cámara frontal y trasera; Extracción de las fotografías del dispositivo; Lectura de SMS enviados y recibidos; Vídeos en tiempo real.

15/02/16: Publicada la primera lección del nuevo MOOC de seguridad informática y criptografía clásica en Crypt4you (España).
Del mismo autor del MOOC
El algoritmo RSA que en Crypt4you superan ya los 196.000 accesos, el Dr. Jorge Ramió Aguirre, el 15 de febrero de 2016 se ha publicado la primera lección del nuevo MOOC Introducción a la seguridad informática y criptografía clásica, un curso gratuito compuesto por 9 lecciones y un examen final, cuya publicación será semanal desde la fecha indicada hasta el 25 de abril de 2016, con un descanso en Semana Santa. El curso consta de 4 grandes temas: Introducción a la seguridad de la información, Fundamentos e historia de la criptografía, Matemáticas discretas en criptografía y Algoritmos de cifra clásica. Cuenta, además, con un examen final que consiste en una amplia batería de preguntas y la resolución de algunas prácticas. Una particularidad de este MOOC es que en sus 9 lecciones se hace uso de las primeras 25 píldoras formativas Thoth que tratan precisamente sobre estos temas, siendo esto un aporte multimedia al aprendizaje. Al igual que en el proyecto Thoth, este curso ha contado con la colaboración de becarios de Talentum Statups. Cada una de las 9 lecciones incluye un test final con 10 preguntas, cuyas soluciones serán publicadas en las redes sociales de Crypt4you por el profesor, y en su caso también comentadas, una semana después de haber publicado la lección correspondiente, dando con ello tiempo suficiente para que el alumno que desee seguir este curso en tiempo real pueda ver sus avances. Salvo imponderables de última hora, la planificación de actividades lectivas de este nuevo curso "Introducción a la seguridad informática y criptografía clásica" en el MOOC Crypt4you es la que se indica:
TEMA I. INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN
Lección 1: Fundamentos de la seguridad (15 febrero de 2016)
TEMA II. FUNDAMENTOS E HISTORIA DE LA CRIPTOGRAFÍA
Lección 2: Fundamentos de la criptografía (22 febrero de 2016)
Lección 3: Conceptos básicos de la criptografía (29 febrero de 2016)
Lección 4: Principios de la criptografía y hechos históricos (7 marzo de 2016)
TEMA III. MATEMÁTICAS DISCRETAS EN CRIPTOGRAFÍA
Lección 5: Herramientas matemáticas para la criptografía (14 marzo de 2016)
Descanso: Semana Santa
TEMA IV. ALGORITMOS DE CIFRA CLÁSICA
Lección 6: Sistemas de cifra clásica (28 marzo de 2016)
Lección 7: Algoritmos de cifra clásica por sustitución monoalfabética (4 abril de 2016)
Lección 8: Algoritmos de cifra clásica por sustitución polialfabética (11 abril de 2016)
Lección 9: Algoritmos de cifra clásica poligrámicos con matrices (18 abril de 2016)
TEMA V. ACTIVIDAD LECTIVA FINAL
Examen teórico y práctico (25 abril de 2016).

12/02/16: Séptima edición de la RootedCON en Madrid del 3 al 5 de marzo de 2016 (España).
Los próximos 3, 4 y 5 de marzo de 2016 se celebrará en KINEPOLIS, Pozuelo de Alarcón, Madrid, España, la
Séptima edición de RootedCON, un congreso que se ha convertido en unos de los congresos más importantes de Europa, por la calidad de las charlas de sus ponentes. Este año en la RootedLabs se ofrecen los siguientes laboratorios: Pablo González - Metasploit on fire! (29/02/2016); José Luis Verdeguer - Sistemas de VoIP (Securización & Hacking) (29/02/2016); Pedro Sánchez - Análisis forense en Windows (01/03/2016); Daniel García 'cr0hn' - Hacking de redes con Python y Scapy (01/03/2016); y los Bootcamps Corelan ADVANCED Exploit Dev Training por Peter Van Eeckhoutte; Counter Threat Intelligence Bootcamp por Jorge Capmany y Manu Quintans; Practical Wireless & Radio Hacking Bootcamp por Raul Siles. Entre las charlas de esta séptima edición, se encuentran confirmadas las siguientes: Matias Katz - Hardware Backdooring X11 with much class and no privileges; Jorge Hurtado - Estupidez de las amenazas en la época del “Threat Intelligence”; Raúl Siles - La cena de los idIoTas; Daniel Martínez - Whatsapp y El Abusón de las features. Hoy Cinecito; Abel Valero - Windows BootKits: Cómo analizar malware persistente en MBR/VBR; Alfonso Muñoz - Cryptography with brainwaves for fun and... profit?; Rafa Sánchez and Francisco Gómez - Esta noche, en Cuarto Milenio: Escaneando Internet en IPv6...; Andrés Tarascó - Tracking satellite TV piracy; Daniel García - Broker & MQ injection; Pablo San Emeterio and José Miguel Cañete - Elías Grande - Odin: Footprinting en la era del BigData; Pedro Cabrera - All your bebop drones still belong to us: drone hijacking; Ricardo J. Rodríguez and Laura García - A Journey through iOS Malware Landscape: Evolution & Characterization; José Picó and David Pérez - Atacando 3G Vol. 3; Hicham A. Tolimat - Hitch's Hacker Guide to Docker.

10/02/16: El Malware en Dispositivos Móviles, primera conferencia UPM TASSI jueves 11 de febrero (España).
El jueves 11 de febrero de 2016 de 11:00 a 13:00 horas, se impartirá en la Sala de Grados de la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos ETSISI en el
Campus Sur de la Universidad Politécnica de Madrid, España, la primera conferencia TASSI 2016 de título El Malware en Dispositivos Móviles, a cargo del ponente Dr. Juan Antonio Calles, Cyber Security Senior Manager en KPMG España. Fue socio fundador y director de la compañía especializada de ciberseguridad Zink Security, perteneciente actualmente a KPMG. Ingeniero Técnico en Informática de Sistemas, Postgrado en Tecnologías de la Información y Sistemas Informáticos y Postgrado en Ingeniería de Sistemas de Decisión, actualmente realizando un Doctorado en Informática sobre Seguridad de la Información. Certified Hacking Forensic Investigator CHFI v por Ec-Council, CISA por la Isaca, ITIL v3 por EXIN, Dlink Certified, FCSI y FTSAI. Es miembro de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE). Es ponente habitual en diversos foros y congresos de seguridad, entre los que se encuentran No cON Name, RootedCon, HomeSec y SID, y co-organizador de las Jornadas X1RedMasSegura. A lo largo de la presente ponencia se analizará el mercado del malware, con especial hincapié en el software malicioso para dispositivos móviles (ransomware, caballos de troya, etc.). Así mismo, se realizará un repaso a la historia del malware a lo largo de los últimos 50 años, y se analizarán las distintas variantes existentes, así como su funcionamiento, técnicas de evasión y ejemplos prácticos para comprender de forma introductoria su funcionamiento como arma utilizada por ciberdelincuentes. Se recuerda que la asistencia es gratuita y que da derecho a 2 créditos de Continuing Professional Education CPE. Más información en la página Web de la asignatura TASSI.

08/02/16: Próxima edición del curso Experto Certificado en Protección de Datos ECPD por el IAITG en Lima (Perú).
Del 22 de febrero al 4 de marzo de 2016, en horario de lunes a viernes de 18:30 a 21:30 horas, el Institute of Audit & IT-Governance IAITG impartirá en San Isidro, Lima, Perú, el curso
Experto Certificado en Protección de Datos ECPD. ECPD ofrece una formación multidisciplinar especializada legal, administrativa y técnica suficiente para el dominio completo sobre protección de datos personales, los riesgos de su incumplimiento y las oportunidades que la misma ofrece como generador de valor. Preparará a los asistentes para que lideren en el interior de sus organizaciones los procesos necesarios para adecuar a su entidad a las demandas y exigencias de la LPDP. El examen de certificación tendrá lugar el sábado 5 de marzo de 10 a 12 am. El claustro docente está conformado, entre otros, por Antoni Bosch Pujol, CISA, CISM, CGEIT, ECPD. Director General del Institute of Audit & IT-Governance y Director del Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC de la Universidad Autónoma de Madrid; José Álvaro Quiroga León. ECPD. Director de la Autoridad Nacional de Protección de Datos Personales del Perú– APDP del Ministerio de Justicia y Derechos Humanos; Maria Cecilia Chumbe. ECPD. Directora (e) de Normatividad y Asistencia Legal de la Autoridad Nacional de Protección de Datos Personales – APDP del Ministerio de Justicia y Derechos Humanos; Juan Dávila Ramírez. CISA, CISM, CRISK. Presidente ISACA Perú; Pedro José Fernández García. Director General de AENOR Perú; Juan Carlos Medina Carruitero. Presidente del Comité de Cumplimiento de la Asociación de Bancos del Perú (ASBANC) y del Comité de Prevención del Lavado de Activos y del Financiamiento del Terrorismo (COPLAFT); Gino Fernández Canorio. CISM, ECPD. Responsable de División de Consultoría en el Institute of Audit & IT Governance (IAITG - PERÚ); Jesús Andrés Vega Gutiérrez. ECPD. Jefe del Área de Protección de Datos Personales del Estudio Benites Forno & Ugaz. El programa se divide en 8 módulos con los siguientes pesos relativos: Módulo 1 (5%): Fundamentos de la Ley de Protección de Datos Personales. Módulo 2 (25%): Marco nacional peruano. Módulo 3 (10%): Marco europeo. Módulo 4 (10%): Marco internacional. Módulo 5 (15%): Protección de los activos de información. Módulo 6 (10%): Gestión y respuesta ante incidentes. Módulo 7 (15%): Control y auditoría de los sistemas de información. Módulo 8 (10%): Gobierno de los sistemas de información. Para mayor información y matrícula, comunicarse con su director Antoni Bosch Pujol vía correo electrónico a inscripciones@iaitg.eu.

02/02/16: Publicada la píldora formativa Thoth 33 ¿Cómo se usan los registros de desplazamiento en la cifra? (España).
Con fecha 2 de febrero de 2016 se publica en el canal YouTube de la UPM la píldora formativa 33 del proyecto Thoth, segunda píldora de una serie de cuatro sobre el cifrado en flujo. La píldora de 33 lleva por título
¿Cómo se usan los registros de desplazamiento en la cifra? Un registro de desplazamiento es un sistema, circuito o memoria de n celdas en las que se almacena un bit. En su estado inicial, la secuencia de esos bits se conoce como semilla. Al ritmo que marca un reloj, el contenido de cada celda se desplaza y envía ese bit a la celda siguiente. Así, la última celda de la cadena pierde su valor y la primera celda de la cadena se queda vacía. El bit que se pierde formará parte de una secuencia de bits que se transmite y que en nuestro caso servirá como clave para cifrar. Se recuerda que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Puede acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de todas las anteriores, desde la página web del Proyecto Thoth, que permite además una búsqueda de píldoras mediante los siguientes filtros: Fundamentos de seguridad, Criptografía clásica, Historia de la criptografía, Matemáticas en criptografía, Criptografía moderna. Los comentarios en YouTube son muy importantes y muy bien recibidos, los esperamos. La próxima entrega del proyecto Thoth en marzo de 2016 será la píldora 34 con el título ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR?, tercera de este bloque de cuatro píldoras dedicadas a la cifra en flujo.

01/02/16: 8.645 accesos a los cursos del MOOC Crypt4you durante el mes de enero de 2016 (España).
En el mes de enero de 2016 se han alcanzado 8.645
accesos al MOOC Crypt4you, acumulando el MOOC un total de 590.948 visitas a sus cursos.

01/02/16: 3.638 visualizaciones de las píldoras del proyecto Thoth durante el mes de enero de 2016 (España).
En el mes de enero de 2016 se han alcanzado 3.638
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 61.417 visualizaciones en YouTube.

01/02/16: 7.870 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de enero de 2016 (España).
En el mes de enero de 2016 se han alcanzado 7.870
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 588.116 visualizaciones en YouTube.

01/02/16: 29.138 accesos al servidor de Criptored y 30.023 descargas de documentos pdf, zip y mp3 durante el mes de enero de 2016 (España).
En el mes de enero de 2016 el servidor de Criptored recibió 29.138 visitas, con 100.802 páginas solicitadas y 63,93 Gigabytes servidos, como puede comprobarse en la página de
estadísticas mensuales de AwStats, alcanzando 29.138 visitas y 63,93 Gigabytes acumulados durante el año 2016. Así mismo, se han descargado en este mes desde la red 30.023 archivos pdf, zip y mp3.

01/02/16: Newsletter de la actividad de Criptored y su grupo en LinkedIn del mes de enero de 2016 (España).
Se publica el Newsletter de enero de 2016 de Criptored y su actividad mensual en su grupo en LinkedIn. Estas noticias las podrá encontrar en el histórico de Criptored del mes de enero de 2106 en
este enlace. También puede encontrar estos contenidos en la sección Debates del grupo en LinkedIn, donde puede usar la opción "Buscar" para ir a la noticia en particular que le interese.
Actividad en el web de Criptored durante el mes de diciembre de 2015:
01: Actualizado el Programa del XII Ciclo de Conferencias UPM TASSI en Madrid del 11 de febrero al 7 de abril.
02: Disponible el Newsletter de la revista Red Seguridad del mes de enero de 2016.
03: CFP para la XVI Jornada Internacional de Seguridad Informática ACIS 2016.
04: Vídeos de las ponencias de las IX Jornadas CCN-CERT STIC 2015.
05: Último número de la revista Sistemas de ACIS: retos de los ecosistemas digitales y sus impactos en los CIO.
06: Llamada a sesión en Teoría de la Información en Congreso de jóvenes investigadores en la Universidad de Campinas .
07: Primera edición del Systems Security Day SSD el 9 de febrero de 2016 en Madrid.
08: CFP para Special Issue on "Secure Mobile Tools for Emergencies and Critical Infrastructures" en Mobile Information Systems Journal.
09: CFP para Special Session Mathematics in the Information Society del congreso CMMSE en Cádiz.
08: Criptored busca a 5 becarios Talentum para desarrollo de sus proyectos.
09: III Jornadas de Seguridad y Ciberdefensa de la Universidad de Alcalá.
10: Faraday (IPE) Integrated Penetration-Test Environment se encuentra en la versión 1.0.16.
11: Publicada la píldora formativa Thoth 32 ¿Qué son los postulados de Golomb?
12: Más de 225.000 reproducciones en el año 2015 del material multimedia generado por Criptored.
13: Balance del año 2015 en Criptored: 476.298 visitas, 1.070,44 Gigabytes servidos y 417.076 documentos descargados.
14: 8.645 accesos a los cursos del MOOC Crypt4you durante el mes de enero de 2016.
15: 3.638 visualizaciones de las píldoras del proyecto Thoth durante el mes de enero de 2016.
16: 7.870 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de enero de 2016.
17: 29.138 accesos al servidor de Criptored y 30.023 descargas de documentos pdf, zip y mp3 durante el mes de enero de 2016.
Otras actividades en el grupo Criptored de LinkedIn durante el mes de enero de 2016:
01: Jeimy Cano. Privacidad: Retorno al origen.
02: Regina Tupinambá. #RSAC 2016 Is the Year of Developer-Driven Security CRYPTOID.
03: Jeimy Cano. Primer Llamado a trabajos - XVI Jornada Internacional de Seguridad Informática ACIS 2016.
04: Regina Tupinambá. District attorney offices are bringing the encryption war directly to the states.
05: Regina Tupinambá. RSA CONFERENCE Tem início dia 29 de fevereiro em San Francisco.
06: Jeimy Cano. Gobernar la seguridad y la privacidad de la información: Un ejercicio de suspensión de la realidad.
07: Regina Tupinambá. 5 Things to Consider Before Using Biometric Authentication.
08: Cristóbal Espinosa Morente. Entrevista a los fundadores de Sh3llCON, el Congreso de Seguridad de Santander.
09: Regina Tupinambá. Too Few Organizations Implement Data Encryption, Survey Says.
10: Regina Tupinambá. Seguranca da Informacao. Sucatas valiosas.
11: Regina Tupinambá. Higher Security Presents in Digital Signature Certificate for Income Tax.
12: Jeimy Cano. ¿Eres una empresa digitalmente responsable?
13: Carlos Silván y González de River. Protegiendo los servidores web.
14: Jeimy Cano. ¿Qué temas inquietan a los profesionales de INFOSEC en latinoamérica?
15: Regina Tupinambá. US Intelligence Chief Hacked by the Teen Who Hacked CIA Director.
16: Regina Tupinambá. Certificados Digitais ICP Brasil foram incluídos na Adobe Approved Trust List.
17: Regina Tupinambá. Documentos Eletronicos. Sustentabilidade e Certificacao Digital.
18: María José de la Calle Manzano. La seguridad de la información ha pasado de ser un tema "de los informáticos" a ser un tema "de negocio".
19: Jeimy Cano. Cinco nuevos normales en la protección de datos personales.
20: Francisco Javier García Lorente. Do you provide cybersecurity products and / or services?
21: Jeimy Cano. Las 10 más consultadas de 2015.
22: Jeimy Cano. Cinco lecciones por aprender en seguridad y control. Retando los paradigmas vigentes.
23: Regina Tupinambá. RSAC. Catching Up With Martin Fink.
24: Jeimy Cano. La armonía de los contrarios. Una nueva categoría didáctica para educar en seguridad de la información.

Marzo de 2016

31/03/16: Charla Evidencia Digital durante la Respuesta a Incidentes de Seguridad de la Información en FING-UCEN (Chile).
Information Systems Security Association – ISSA Chile y el Laboratorio de Ciberseguridad de la Escuela de Computación e Informática de la Facultad de Ingeniería de la Universidad Central, invitan a asistir el Miércoles 6 de abril de 2016 a las 19:00 horas en la Sala 317 Tercer piso Edificio VK I de dicha Facultad, en Santa Isabel 1186, Santiago de Chile, a la conferencia
Evidencia Digital durante la Respuesta a Incidentes de Seguridad de la Información con la siguiente Agenda:
Palabras de apertura, a cargo del Dr. Hernán Villanueva A., Director Magíster de Seguridad Informática y Protección de la Información, UCEN.
Plan de desarrollo de ISSA Chile y Análisis de Seguridad Internacional y su impacto en el país, a cargo de D. Juan Anabalón, Director Académico ISSA Chile.
Charla: Evidencia Digital durante la Respuesta a Incidentes de Seguridad de la Información.
Resumen: el Análisis Forense Digital es un área perteneciente al ámbito de la seguridad informática surgida a raíz del incremento de los diferentes incidentes de seguridad. En el análisis forense digital se realiza un examen de los activos de información afectados y sus componentes relacionados posterior de los incidentes de seguridad, mediante el cual se trata de reconstruir como se ha penetrado o vulnerado un sistema. Por otra parte, el Computer Security Incident Response Team (CSIRT) tiene la responsabilidad de responder ágilmente a los incidentes de seguridad al interior de una compañía y la toma de evidencia muchas veces se torna complicada para satisfacer rápidamente los requerimientos de información de incidentes para la toma de decisiones. En esta conferencia se analizará una serie de casos prácticos para la recuperación de evidencia digital forense en respuesta a incidentes.
Expositor: D. Felipe Sánchez F., Analista Forense Senior en Forensic and Cybercrime Investigation, Ingeniero en Computación e Informática (USACH), estudiante Magíster en Seguridad, Peritaje y Auditoría Procesos Informáticos en la misma casa de estudios. Tiene 16 años de experiencia profesional en el área informática, en dirección de proyectos, investigación de fraudes tecnológicos, delitos informáticos e informática forense. Se ha desempeñado como Perito Informático de la Policía de Investigaciones de Chile, Perito Judicial en las Ilustrísimas Cortes de Apelaciones de Santiago, Valparaíso, Rancagua y San Miguel. Profesor de los cursos Informática Forense y Peritajes Informáticos en la Universidad de Santiago de Chile. Investigación de Delitos Tecnológicos en la Universidad de Chile y Seguridad de la Información en la Academia de Ciencias Policiales Carabineros de Chile.

31/03/16: Vídeo de la conferencia Jugando con SDRs - Gasta poco, escucha mucho, de D. Carlos García, en el XII Ciclo UPM TASSI 2016 (España).
Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la sexta conferencia del XII Ciclo UPM TASSI 2016, Temas Avanzados en Seguridad y Sociedad de la Información, de título
SDRs - Gasta poco, escucha mucho, presentada el 17 de marzo de 2016 por D. Carlos García en el Campus Sur de la Universidad Politécnica de Madrid. Carlos García, 24 años, es madrileño y actualmente se encuentra viviendo en Escocia. Apasionado de la seguridad informática. Interesado en las tecnologías inalámbricas dada la cantidad de aplicaciones que tiene en el uso diario (WiFi, RFID, RF, GSM...) y la falta de seguridad que en ocasiones presentan. Recientemente ha lanzado el blog de tecnología www.webmip.es. Actualmente buscando nuevos retos de ciberseguridad en el extranjero. Resumen de la conferencia: cada día hacemos uso de las tecnologías inalámbricas, pero... ¿nos planteamos la seguridad que ellas presentan? En la conferencia se verán los principios básicos sobre los SDR así como los pasos necesarios para montar nuestra "estación de recepción" con poco más que un ordenador y algunos componentes de bajo precio. También se verán los ejemplos de la inseguridad de ciertas comunicaciones en entornos críticos. Puede descargar además la presentación en PDF usada por el ponente desde esta dirección. Todas las conferencias TASSI 2016 y de años anteriores se encuentran en la sección multimedia de este servidor.

30/03/16: Vídeo de la conferencia Fast & Furious Incident Response con PowerShell de D. Juan Garrido en el XII Ciclo UPM TASSI 2016 (España).
Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la quinta conferencia del XII Ciclo UPM TASSI 2016, Temas Avanzados en Seguridad y Sociedad de la Información, de título
Fast & Furious Incident Response con PowerShell, presentada el 10 de marzo de 2016 por D. Juan Garrido en el Campus Sur de la Universidad Politécnica de Madrid. Juan Garrido (@tr1ana) es un apasionado de la seguridad. Consultor especializado en análisis forense y test de intrusión, lleva trabajando en proyectos de seguridad desde hace más de 10 años. Actualmente trabaja como Senior Security Consultant en la empresa NCCGroup. Juan es autor de varios libros técnicos, destacando entre ellos el libro 'Análisis forense digital en entornos Windows' el cual se encuentra en su tercera edición. A través de otros medios, Juan publica de manera regular artículos técnicos en prensa y blogs especializados. Juan es ponente común en muchas de las conferencias más importantes a nivel nacional e internacional, como bien pueden ser GsickMinds, RootedCon, Defcon, Troopers, BlackHat, etc... De manera regular podrás encontrarlo en twitter (@tr1ana) o bien a través de los blogs securitybydefault o windowstips.wordpress. Resumen de la conferencia: Las amenazas de seguridad que se suceden a diario suelen venir de atacantes que conocen muy bien las distintas aproximaciones que que se suele realizar para acceder a un sistema y/o servicio. Un fallo de configuración conocido, vulnerabilidades en productos o ingeniería social son algunas de estas aproximaciones. Por regla general, existen herramientas en Internet que hacen frente a este tipo de amenazas, bien a la hora de frenar un posible ataque, o bien a la hora de recopilar información. En esta charla dedicada a la respuesta a incidentes nos centraremos en la parte de recogida de información. Qué tipo de información recolectar, cuáles son los problemas que nos encontramos si queremos realizar la recolección a una escala mayor o qué tecnología usar a la hora de desarrollar nuestro propio arsenal serán parte de la charla. Así mismo, durante el desarrollo de la misma, se hará conocedor al alumno de las numerosas herramientas disponibles en el mercado, así como sus ventajas e inconvenientes. Puede descargar además la presentación en PDF usada por el ponente desde esta dirección. Todas las conferencias TASSI 2016 y de años anteriores se encuentran en la sección multimedia de este servidor.

30/03/16: Vídeo de la conferencia Técnicas de Evasión de Antimalware y Canales Encubiertos de D. Pedro Sánchez en el XII Ciclo UPM TASSI 2016 (España).
Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la cuarta conferencia del XII Ciclo UPM TASSI 2016, Temas Avanzados en Seguridad y Sociedad de la Información, de título
Técnicas de Evasión de Antimalware y Canales Encubiertos, presentada el 3 de marzo de 2016 por D. Pedro Sánchez en el Campus Sur de la Universidad Politécnica de Madrid. Pedro Sánchez ha trabajado en importantes empresas como consultor especializado en Computer Forensics, Honeynets, detección de intrusiones, redes trampa y pen-testing. Ha implantado normas ISO 27001, CMMI (nivel 5), PCI-DSS y diversas metodologías de seguridad, especialmente en el sector bancario durante más de diez años. También colabora sobre seguridad, peritaje y análisis forense informático con diversas organizaciones comerciales y con las fuerzas y empresas de seguridad del Estado, especialmente con el Grupo de Delitos Telemáticos de la Guardia Civil GDT, la Brigada de Investigación Tecnológica de la Policía Nacional BIT, INCIBE y Ministerio de Defensa. Ha participado en las jornadas JWID/CWID organizadas por el Ministerio de Defensa, en donde obtuvo la certificación OTAN SECRET. Actualmente es miembro de la Spanish Honeynet Project, fundador del blog Conexión Inversa y trabaja como responsable del servicio de "incident response & DDoS protection" en Deloitte. También es Perito Judicial Informático adscrito a la Asociación Nacional de Ciberseguridad y Pericia Tecnológica ANCITE. Resumen de la conferencia: Desde hace años los ataques desde Internet se han distinguido por utilizar medios no tradicionales con objeto de saltarse todos los mecanismos de seguridad de las empresas. Los antimalwares perimetrales y los antivirus en el EndPoint han declarado la guerra a los atacantes y aunque se ha mejorado mucho, todavía no son capaces de detectar ataques a medida con malware APT o utilizando canales encubiertos con el que poder entrar en las organizaciones. La conferencia mostrará a los asistentes el estado actual de la seguridad relacionado con el mundo de los antimalware y comprobaremos con demostraciones prácticas hasta qué punto los atacantes pueden tener el control. Puede descargar además la presentación en PDF usada por el ponente desde esta dirección. Todas las conferencias TASSI 2016 y de años anteriores se encuentran en la sección multimedia de este servidor.

30/03/16: Vídeo de la conferencia Hardware Hacking aplicado a la Seguridad: Arduino y Routers de D. David Meléndez en el XII Ciclo UPM TASSI 2016 (España).
Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la tercera conferencia del XII Ciclo UPM TASSI 2016, Temas Avanzados en Seguridad y Sociedad de la Información, de título
Hardware Hacking aplicado a la Seguridad: Arduino y Routers, presentada el 25 de febrero de 2016 en el Campus Sur de la Universidad Politécnica de Madrid por D. David Meléndez, graduado en Informática por la Universidad de Gales; creador del robot Rover "Texas Ranger" y del dron "Átropos", con los que ha ganado varios premios de robótica en Campus Party España. Ha sido ponente en conferencias tanto a nivel nacional en RootedCON, NavajaNegra, NoConName, entre otras, como internacional, en 8.8 Chile, HKOSCON Hong Kong, Nuit du Hack París y Codemotion en Roma. Trabaja en Madrid como Ingeniero de I+D en software y sistemas embebidos en Albalá Ingenieros, S.A., empresa fabricante de hardware profesional para estudios de televisión. Resumen de la conferencia: el Hardware Hacking se encuentra en su apogeo, y en esta charla aprovecharemos la potencia que nos brinda la plataforma más famosa de la escena: Arduino. Qué es y qué no es Arduino, y cómo podemos usarlo de cara a usos en seguridad. Usando unos pocos componentes podremos replicar señales de radiofrecuencia emitida por dispositivos de lo más variado, desde luces ambientales, hasta puertas de garaje. Para ello, nos valdremos de sencillos y baratos emisores/receptores de 433 Mhz. Así mismo, veremos cómo podemos dotar a este sistema de conectividad Wireless, sensores, interfaz web, etc, haciendo uso de routers domésticos, manteniendo los costes muy ajustados. Puede descargar además la presentación en PDF usada por el ponente desde esta dirección. Todas las conferencias TASSI 2016 y de años anteriores se encuentran en la sección multimedia de este servidor.

29/03/16: Quinta lección del MOOC Crypt4you Introducción a la seguridad informática y criptografía clásica (España).
Con fecha 29 de marzo de 2016 se ha publicado la quinta y única lección del Tema III Fundamentos Básicos de Matemáticas Discretas en el MOOC Crypt4you, con el título
Fundamentos de matemáticas discretas para la criptografía. Esta única lección de matemáticas en el MOOC, tiene como objetivo realizar una breve introducción a aquellos conceptos y principios de las matemáticas discretas, que nos serán necesarios para comprender el funcionamiento de la criptografía clásica y, posteriormente, ser utilizadas en las operaciones de cifrado, descifrado y criptoanálisis que realizaremos en el curso. No pretende en absoluto ser un tratado de matemáticas; es más, en muchos apartados y para hacer más sencillo el aprendizaje, se huirá de explicaciones canónicas, fórmulas y nomenclatura propias de las matemáticas. Algo por lo que presento por adelantado mis disculpas a los matemáticos que lean este MOOC. Tras más de dos décadas enseñando criptografía, opino que este enfoque docente es más fácil de entender por parte del alumno. Básicamente nos centraremos en el concepto del módulo de cifra en el capítulo primero y en los inversos en el segundo, que es lo único que nos hace falta conocer de matemáticas discretas para trabajar con la cifra clásica. La lección tiene como elementos multimedia las píldoras formativas Thot número 11 ¿Cifrando dentro de un cuerpo?, número 23 ¿Qué son los inversos aditivos en un cuerpo?, número 12 ¿Qué son los inversos multiplicativos en un cuerpo?, número 24 ¿Por qué usamos el algoritmo de Euclides para calcular inversos? y número 25 ¿Cómo calculamos inversos con el Algoritmo Extendido de Euclides? Así mismo, se han publicado en las redes sociales de twitter y facebook del MOOC Crypt4you las soluciones al test de la lección 4, y en el caso de facebook las respuestas están además comentadas. Las fechas probables de publicación de las siguientes lecciones son:
Lección 6: Sistemas de cifra clásica (Lunes 11 de abril de 2016)
Lección 7: Algoritmos de cifra clásica por sustitución monoalfabética (Lunes 25 de abril de 2016)
Lección 8: Algoritmos de cifra clásica por sustitución polialfabética (Lunes 9 de mayo de 2016)
Lección 9: Algoritmos de cifra clásica poligrámicos con matrices (Lunes 23 de mayo de 2016)
Examen teórico y práctico (Lunes 6 de junio de 2016).

17/03/16: Actualizada la página web local de todos los congresos CIBSI y TIBETS organizados por Criptored (España).
Con la colaboración de becarios de Talentum Startups en Criptored como empresa aceleradora, en este caso D. Antonio Panizo Verde, se ha actualizado la
página web en local de las ocho ediciones del Congreso Iberoamericano de Seguridad Informática CIBSI, iniciativa de la red temática Criptored con su primera edición en 2002 y cuyo objetivo es promover y desarrollar el área de la Seguridad de la Información en los países de habla hispana y portuguesa, asi como las tres ediciones del Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS, otra iniciativa de esta red ahora de perfil docente que busca promover la Seguridad de la Información en el área de la educación en estos países. Recordar que estos congresos se han celebrado en Morelia - México del 18 al 22 de febrero de 2002; en Ciudad de México - México del 28 al 31 de octubre de 2003; en Valparaiso - Chile del 21 al 25 de noviembre de 2005; en Mar del Plata - Argentina del 25 al 28 de noviembre de 2007; Montevideo - Uruguay del 16 al 18 de noviembre de 2009; en Bucaramanga - Colombia del 2 al 4 de noviembre de 2011; en Ciudad de Panamá - Panamá del 29 al 31 de octubre de 2013 y en Quito - Ecuador del 10 al 12 de noviembre de 2015.

15/03/16: Vídeo de la conferencia Montando un Escenario de Hacking IPv6 por 3 € de D. Rafael Sánchez en el XII Ciclo UPM TASSI 2016 (España).
Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la segunda conferencia del XII Ciclo UPM TASSI 2016, Temas Avanzados en Seguridad y Sociedad de la Información, de título
Montando un Escenario de Hacking IPv6 por 3 €, presentada el 18 de febrero de 2016 en el Campus Sur de la Universidad Politécnica de Madrid por D. Rafael Sánchez Gómez, Analista de Seguridad en Eleven Paths. El ponente posee las certificaciones CISM y CISA; tiene el Grado en Ingeniería de Sistemas de Información. Es responsable técnico de proyectos de Seguridad de Red dentro del ácrea GCTO de Telefónica. Miembro del comité de OWASP Madrid. Ponente invitado en congresos de Seguridad Informática tales como Navaja Negra, Cybercamp o Mundo Hacker Day. Especialista en Seguridad de Red. Resumen de la conferencia: En esta ponencia se expondrá cómo montar un escenario de pruebas de seguridad sobre en redes IPv6 nativas. Se realizará un análisis de los aspectos más destacables del protocolo IPv6 desde un punto de vista de la seguridad y se mostrará cómo cualquier interesado en seguridad puede utilizar servidores VPS de bajo coste para hacer pruebas de seguridad en redes IPv6. Queda mucho por investigar en seguridad sobre el sucesor de IPv4 y se invitará a los asistentes interesados en seguridad a asumir el reto. Puede descargar además la presentación en PDF usada por el ponente desde esta dirección. Todas las conferencias de este ciclo y anteriores las encontrará en la sección multimedia de este servidor.

10/03/16: Solicitud de Artículos sobre Temáticas de Investigación y Formación en Ciberseguridad para JNIC 2016 (España).
Del 15 al 17 de junio de 2016 se celebrará en Granada, España, la segunda edición de las
Jornadas Nacionales de Investigación en Ciberseguridad JNIC 2016, continuando con la labor iniciada en León en septiembre de 2015. Promovidas por INCIBE (Plan de Confianza en el ámbito Digital 2013-15) y teniendo como objetivo principal constituirse en foro de encuentro de losdistintos agentes (universidades, centros tecnológicos, empresas, entes gubernamentales) en el ámbito de la ciberseguridad, las JNIC se han concebido de manera tal que se maximice el intercambio de experiencias e ideas en la promoción de la ciberseguridad a nivel nacional. Para ello, se han estructurado las jornadas en tres tipos de actividades que, si bien poseen características propias específicas, presentan una indudable interrelación y conforman un mismo cuerpo. Investigación en ciberseguridad: Investigación original: Contribuciones científicas originales que incluyen trabajos en desarrollo, nuevas ideas o experiencias. Investigación ya divulgada: Resúmenes de resultados científicos publicados durante 2015 y 2016, soluciones innovadoras, etc. Formación en ciberseguridad: Innovación docente en ciberseguridad: Experiencias, cursos, propuestas metodológicas y/o de evaluación, etc. que supongan un avance en la enseñanza-aprendizaje en ciberseguridad. Talleres formativos: Desarrollos detallados orientados a clarificar mediante la práctica ciertos usos y/o herramientas en ciberseguridad de relevancia actual en el campo. Enfocada a la consecución de una enseñanza-aprendizaje altamente aplicada en ciberseguridad, el desarrollo de esta actividad se prevé en torno a 45-60 minutos por taller siguiendo una metodología guiada interactiva ponente-asistente. Ciberseguridad e industria. El envío de contribuciones se realizará a través de la plataforma EasyChair. Todas las contribuciones (que podrán ser en español o en inglés) seguirán el estilo IEEEtrans dispuesto para JNIC tanto en formato LaTeX como en formato Word, indicándose a continuación las normas y extensiones específicas en cada caso, dependiendo del tipo de actividad de que trate la contribución. En todo caso, los autores se comprometen a presentar la contribución correspondiente durante las jornadas en caso de ser aceptada esta. El formato es el siguiente: Investigación en ciberseguridad: Artículos (máximo 8 páginas). Contribuciones científicas originales que incluyen trabajos en desarrollo, nuevas ideas, o experiencias. En cualquier caso, su publicación en las actas no impedirá que se puedan enviar versiones extendidas de los mismos a conferencias internacionales. Resúmenes extendidos (2 páginas). Pueden describir, entre otros, resúmenes de resultados científicos ya publicados durante 2015 y 2016 (se ha de indicar el título y el congreso o revista donde fue publicado en el contenido), soluciones innovadoras, etc. Formación en ciberseguridad: Innovación docente (máximo 8 páginas). Experiencias, cursos, propuestas metodológicas y/o de evaluación, etc. que supongan un avance en la enseñanza-aprendizaje en ciberseguridad. Talleres prácticos (máximo 8 páginas) - Desarrollos detallados orientados a clarificar mediante la práctica guiada ponente-asistentes ciertos usos y/o herramientas en ciberseguridad de relevancia actual en el campo. Fechas importantes: Envío de propuestas: 16 de marzo de 2016 (Extendido), Notificación a los autores: 17 de abril de 2016. Para más información, por favor contactar con el correo electrónico: jnic2016@ugr.es.

08/03/16: Fast & Furious Incident Response con PowerShell, quinta conferencia TASSI jueves 10 de marzo (España).
El jueves 10 de marzo de 2016 de 11:00 a 13:00 horas, se impartirá en la Sala de Grados de la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos ETSISI en el
Campus Sur de la Universidad Politécnica de Madrid, España, la quinta conferencia TASSI 2016 de título Fast & Furious Incident Response con PowerShell, a cargo del ponente D. Juan Garrido, Consultor especializado en análisis forense y test de intrusión, lleva trabajando en proyectos de seguridad desde hace más de 10 años. Actualmente trabaja como Senior Security Consultant en la empresa NCCGroup. Autor de varios libros técnicos, destacando entre ellos el libro 'Análisis forense digital en entornos Windows' el cual se encuentra en su tercera edición. A través de otros medios, Juan Garrido publica de manera regular artículos técnicos en prensa y blogs especializados, ponente común en muchas de las conferencias más importantes a nivel nacional e internacional, como GsickMinds, RootedCon, Defcon, Troopers, BlackHat, etc. De manera regular publica en los blogs securitybydefault o windowstips.wordpress. Resumen de la conferencia: Las amenazas de seguridad que se suceden a diario suelen venir de atacantes que conocen muy bien las distintas aproximaciones que que se suele realizar para acceder a un sistema y/o servicio. Un fallo de configuración conocido, vulnerabilidades en productos o ingeniería social son algunas de estas aproximaciones.Por regla general, existen herramientas en Internet que hacen frente a este tipo de amenazas, bien a la hora de frenar un posible ataque, o bien a la hora de recopilar información. En esta charla dedicada a la respuesta a incidentes nos centraremos en la parte de recogida de información. Qué tipo de información recolectar, cuáles son los problemas que nos encontramos si queremos realizar la recolección a una escala mayor o qué tecnología usar a la hora de desarrollar nuestro propio arsenal serán parte de la charla. Así mismo, durante el desarrollo de la misma, se hará conocedor al alumno de las numerosas herramientas disponibles en el mercado, así como sus ventajas e inconvenientes. Se recuerda que la asistencia es gratuita y que da derecho a 2 créditos de Continuing Professional Education CPE. Más información del ciclo en la página Web de la asignatura TASSI.

07/03/16: Cuarta lección del MOOC Crypt4you Introducción a la seguridad informática y criptografía clásica (España).
Con fecha 7 de marzo de 2016 se ha publicado la cuarta y última lección del Tema II Fundamentos e Historia de la Criptografía en el MOOC Crypt4you, con el título
Principios de la criptografía y hechos históricos. En esta cuarta y última lección del Tema II de Fundamentos e Historia de la Criptografía, analizaremos los principios básicos en los que se cimenta la criptografía de la mano de los 6 postulados o principios de Auguste Kerckhoffs. Publicados en el año 1883, valen tanto para los sistemas de cifra antiguos como para los modernos. El capítulo segundo está dedicado a presentar un breve repaso del desarrollo de la criptografía en el siglo XX, con los hechos más relevantes y las máquinas de cifra que adquirieron una mayor popularidad. Finalmente en la tercera parte de la lección nos centramos en la figura de Alan Turing y la máquina Enigma. La lección tiene como elementos multimedia las píldoras formativas Thot número 7 ¿Qué son los principios de Keckhoffs? y número 8 ¿Qué relación existe entre Alan Turing y la criptografía?, la lección 1 de intypedia titulada Historia de la Criptografía y su Desarrollo en Europa Europa con guión del Dr. Arturo Ribagorda, además de un vídeo sobre la vida de Alan Turing y la conferencia sobre Enigma del experto D. Román Ceano. Como es habitual, también se ha publicado en las redes sociales de twitter y facebook de Crypt4you las soluciones a las 10 preguntas del test de la tercera lección, y en esta última red social de facebook justificando además cada una de las respuestas. La quinta lección de este MOOC perteneciente al Tema III Matemáticas Discretas en Criptografía, se publicará el lunes 28 de marzo de 2016. Dado que la temática de las próximas lecciones es completamente diferente, que se contará con un componente práctico en zonas de laboratorio, donde usaremos freeware de desarrollo propio, y que el número alumnos siguiendo este MOOC ha alcanzado en menos de un mes los 4.000, para permitir un mejor aprovechamiento del curso la publicación de las siguientes lecciones se realizará en principio cada dos semanas:
Lección 5: Herramientas matemáticas para la criptografía (Lunes 28 de marzo de 2016)
Lección 6: Sistemas de cifra clásica (Lunes 11 de abril de 2016)
Lección 7: Algoritmos de cifra clásica por sustitución monoalfabética (Lunes 25 de abril de 2016)
Lección 8: Algoritmos de cifra clásica por sustitución polialfabética (Lunes 9 de mayo de 2016)
Lección 9: Algoritmos de cifra clásica poligrámicos con matrices (Lunes 23 de mayo de 2016)
Examen teórico y práctico (Lunes 6 de junio de 2016).

04/03/16: Vídeo de la conferencia El malware en dispositivos móviles de D. Juan Antonio Calles en el XII Ciclo UPM TASSI 2016 (España).
Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la primera conferencia del XII Ciclo UPM TASSI 2016, Temas Avanzados en Seguridad y Sociedad de la Información, de título
El malware en dispositivos móviles, presentada el 11 de febrero de 2016 en el Campus Sur de la Universidad Politécnica de Madrid por el Dr. Juan Antonio Calles, Cyber Security Senior Manager en KPMG España y editor de Flu Project. Puede descargar además la presentación en PDF usada por el ponente desde esta dirección. En los próximos días se incluirán las conferencias TASSI 2016 en la sección multimedia de este servidor.

03/03/16: Publicada la píldora formativa Thoth 34 ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR? (España).
Con fecha 2 de febrero de 2016 se publica en el canal YouTube de la UPM la píldora formativa 34 del proyecto Thoth, tercera píldora de una serie de cuatro sobre el cifrado en flujo. La píldora de 34 lleva por título
¿Cómo ciframos en flujo con A5, RC4 y en modo CTR?. El algoritmo A5 propuesto en 1994 por GSMA, permite cifrar bit a bit una conversación telefónica inalámbrica GSM entre un teléfono móvil y la estación base. Al no hacerse público el código fuente, las versiones del algoritmo, incluso la más robusta A5/1, se enfrentan a varios ataques, sucumbiendo por primera vez en diciembre de 1999. RC4 es un algoritmo de cifra en flujo byte a byte diseñado por Ron Rivest en 1987, de uso habitual en el protocolo SSL/TLS pero que ha caído en desgracia a comienzos del año 2015. Y el modo de cifra contador CTR es similar al denominado OFB, realimentación por bloques de salida, dado que convierte un cifrador de bloques en un cifrador de flujo, pero más eficiente. Se recuerda que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Puede acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de todas las anteriores, desde la página web del Proyecto Thoth, que permite además una búsqueda de píldoras mediante los siguientes filtros: Fundamentos de seguridad, Criptografía clásica, Historia de la criptografía, Matemáticas en criptografía, Criptografía moderna. Los comentarios en YouTube son muy importantes y muy bien recibidos, los esperamos. La próxima entrega del proyecto Thoth en abril de 2016 será la píldora 35 con el título ¿Cómo funciona el algoritmo RC4?, cuarta y última de este bloque de cuatro píldoras dedicadas a la cifra en flujo.

01/03/16: Técnicas de Evasión de Antimalware y Canales Encubiertos, cuarta conferencia TASSI jueves 3 de marzo (España).
El jueves 3 de marzo de 2016 de 11:00 a 13:00 horas, se impartirá en la Sala de Grados de la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos ETSISI en el
Campus Sur de la Universidad Politécnica de Madrid, España, la cuarta conferencia TASSI 2016 de título Técnicas de Evasión de Antimalware y Canales Encubiertos, a cargo del ponente D. Pedro Sánchez Cordero, Conexión Inversa y Deloitte. Pedro Sánchez ha trabajado en importantes empresas como consultor especializado en Computer Forensics, Honeynets, detección de intrusiones, redes trampa y pen-testing. Ha implantado normas ISO 27001, CMMI (nivel 5), PCI-DSS y diversas metodologías de seguridad, especialmente en el sector bancario durante más de diez años. También colabora sobre seguridad, peritaje y análisis forense informático con diversas organizaciones comerciales y con las fuerzas y empresas de seguridad del Estado, especialmente con el Grupo de Delitos Telemáticos de la Guardia Civil GDT, la Brigada de Investigación Tecnológica de la Policía Nacional BIT, INCIBE y Ministerio de Defensa.Ha participado en las jornadas JWID/CWID organizadas por el Ministerio de Defensa, en donde obtuvo la certificación OTAN SECRET. Actualmente es miembro de la Spanish Honeynet Project, fundador del blog Conexión Inversa y trabaja como responsable del servicio de "incident response & DDoS protection" en Deloitte. También es Perito Judicial Informático adscrito a la Asociación Nacional de Ciberseguridad y Pericia Tecnológica ANCITE. Resumen de la conferencia: Desde hace años los ataques desde Internet se han distinguido por utilizar medios no tradicionales con objeto de saltarse todos los mecanismos de seguridad de las empresas. Los antimalwares perimetrales y los antivirus en el EndPoint han declarado la guerra a los atacantes y aunque se ha mejorado mucho, todavía no son capaces de detectar ataques a medida con malware APT o utilizando canales encubiertos con el que poder entrar en las organizaciones. La conferencia mostrará a los asistentes el estado actual de la seguridad relacionado con el mundo de los antimalware y comprobaremos con demostraciones prácticas hasta qué punto los atacantes pueden tener el control. Se recuerda que la asistencia es gratuita y que da derecho a 2 créditos de Continuing Professional Education CPE. Más información del ciclo en la página Web de la asignatura TASSI.

01/03/16: 15.166 accesos a los cursos del MOOC Crypt4you durante el mes de febrero de 2016 (España).
En el mes de febrero de 2016 se han alcanzado 15.166
accesos al MOOC Crypt4you, acumulando el MOOC un total de 606.114 visitas a sus 6 cursos.

01/03/16: 4.651 visualizaciones de las píldoras del proyecto Thoth durante el mes de febrero de 2016 (España).
En el mes de febrero de 2016 se han alcanzado 4.651
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 66.068 visualizaciones en YouTube.

01/03/16: 8.719 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de febrero de 2016 (España).
En el mes de febrero de 2016 se han alcanzado 8.719
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 596.785 visualizaciones en YouTube.

01/03/16: 33.557 accesos al servidor de Criptored y 34.799 descargas de documentos pdf, zip y mp3 durante el mes de febrero de 2016 (España).
En el mes de febrero de 2016 el servidor de Criptored recibió 33.557 visitas, con 137.796 páginas solicitadas y 84,09 Gigabytes servidos, como puede comprobarse en la página de
estadísticas mensuales de AwStats, alcanzando 63.151 visitas y 148,70 Gigabytes acumulados durante el año 2016. Así mismo, se han descargado en este mes desde la red 34.799 archivos pdf, zip y mp3.

01/03/16: Newsletter de la actividad de Criptored en el mes de febrero de 2016 (España).
Se publica el Newsletter de febrero de 2016 de Criptored. Estas noticias las podrá encontrar en el histórico de Criptored del mes de febrero de 2106 en
este enlace. Estas y otras noticias de la actvidad de Criptored puede encontrarlos en la sección Debates del grupo en LinkedIn.
Actividad en el web de Criptored durante el mes de febrero de 2016:
29/02/16: Publicada la tercera lección del MOOC Crypt4you Introducción a la seguridad informática y criptografía clásica (España).
29/02/16: Disponible el Newsletter de la revista Red Seguridad del mes de febrero de 2016 (España).
26/02/16: World Jurist Association Congress. Internet: Challenges to Peace and Freedom en Barcelona (España).
24/02/16: Primera llamada al envío de trabajos a la XIV RECSI a celebrarse en Mahón - Menorca (España).
23/02/16: Disponible la versión 2.0 en Java del software Criptoclásicos para prácticas de criptografía (España).
22/02/16: Publicada la segunda lección del MOOC Crypt4you Introducción a la seguridad informática y criptografía clásica (España).
18/02/16: Llamada para la presentación de ponencias al Ciclo de charlas de seguridad ISSA Chile 2016 (Chile).
17/02/16: Montando un escenario de hacking IPV6 por 2 Euros, segunda conferencia TASSI jueves 18 de febrero (España).
15/02/16: Cómo se hizo el reportaje Espionaje en la Red emitido en Canal 4 con la participación de Hispasec (España).
15/02/16: Publicada la primera lección del nuevo MOOC de seguridad informática y criptografía clásica en Crypt4you (España).
12/02/16: Séptima edición de la RootedCON en Madrid del 3 al 5 de marzo de 2016 (España).
10/02/16: El Malware en Dispositivos Móviles, primera conferencia UPM TASSI jueves 11 de febrero (España).
08/02/16: Próxima edición del curso Experto Certificado en Protección de Datos ECPD por el IAITG en Lima (Perú).
02/02/16: Publicada la píldora formativa Thoth 33 ¿Cómo se usan los registros de desplazamiento en la cifra? (España).
01/02/16: 15.166 accesos a los cursos del MOOC Crypt4you durante el mes de febrero de 2016 (España).
01/02/16: 4.651 visualizaciones de las píldoras del proyecto Thoth durante el mes de febrero de 2016 (España).
01/02/16: 8.719 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de febrero de 2016 (España).
01/02/16: 33.557 accesos al servidor de Criptored y 34.799 descargas de documentos pdf, zip y mp3 durante el mes de febrero de 2016 (España).
01/02/16: Newsletter de la actividad de Criptored y su grupo en LinkedIn del mes de enero de 2016 (España).

Abril de 2016

26/04/16: Tercera edición del curso on-line del COIT sobre cumplimiento normativo de SGSI (España).
El Colegio Oficial de Ingenieros de Telecomunicación COIT impartirá del 9 de Mayo al 24 de Junio de 2016 una nueva edición del
Curso On-Line de Sistemas de Gestión de la Seguridad de la Información. El curso, dirigido tanto a directivos y responsables de unidades de negocio de cualquier sector como a profesionales TIC, está centrado en conocer los aspectos relacionados con los Sistemas de Gestión de la Seguridad de la Información (SGSI), tanto en su vertiente de implementación (consultoría) como de evaluación (auditoría), y cubre una amplia panorámica de las normativas y estándares más extendidos en la gestión de la Seguridad de la Información: ISO 27001/27002, Esquema Nacional de Seguridad, Gestión de Riesgos (método MAGERIT y herramienta PILAR), protección de datos de carácter personal (LOPD), etc. Así mismo, incluye la realización de un supuesto práctico con la herramienta GlobalSuite de la empresa Audisec, una de las de mayor implantación en España e Iberomérica. No se requiere ningún tipo de prerrequisito. No obstante, la naturaleza de la asignatura, carente de componentes tecnológicas, recomienda una predisposición del alumno hacia aspectos de gestión, normativos y legislativos. La impartición del curso corre a cargo de docentes de la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos de la Universidad Politécnica de Madrid, como son D. Jesús Sánchez López, Doctor Ingeniero de Telecomunicación, Catedrático de Escuelas Universitarias, Lead Auditor ISO 27001 y Miembro del GNAP del COIT; Dña. Carolina Gallardo Pérez, Profesora Contratada Doctora, Lead Auditor ISO 27001 y Dña. Celia Fernández Aller, Doctora en Derecho por la UNED, Licenciada en Derecho por el ICADE y Profesora Titular de Universidad Interina.

25/04/16: Gestión y Valoración de Activos, última conferencia del ciclo ISACA ETSISI UPM mañana martes 26 (España).
Este martes 26 de abril de 2016, a las 15:00 horas y en la
Sala de Grados de la ETSISI, Escuela Técnica Superior de Ingeniería de Sistemas Informáticos de la Universidad Politécnica de Madrid, situada en la Calle Alan Turing s/n, carretera de Valencia Km 7 de Madrid, D. Fernando Sancho de la Fuente, Responsable del &Auacute;rea de Diseño y Soluciones del grupo PRISA, impartirá la conferencia Gestión y Valoración de Activos. Con ella se cierra el ciclo de de 4 conferencias que ISACA ha celebrado en dicha Escuela. La Implantación y Gestión de la Seguridad de la Información pasa necesariamente por identificarla y valorarla. O, dicho al revés, ¿qué pasaría si se pierde, si es errónea, si cae en manos de quien no debe, etc.? No es una tarea sencilla, por lo que las empresas y organizaciones valoran (y pagan bien) a los profesionales que saben hacerlo. La amplia experiencia del ponente en una organización tal como el grupo PRISA, donde la información es, obviamente, un activo estratégico, resulta de extraordinario interés. Se recuerda que la asistencia puede computarse para la obtención de créditos optativos.

22/04/16: Plaza Pre-Doctoral en Criptografía en la Universitat Pompeu Fabra de Barcelona (España).
Se buscan candidatos para una plaza de
doctorado en el ámbito de la Criptografía en el Departamento de Tecnologías de la Información y Comunicación de la Universitat Pompeu Fabra de Barcelona, ​​España, bajo la supervisión de la Dra. Vanesa Daza y la Dra. Carla Ràfols. La investigación se centrará en el ámbito de la criptografía teórica, más específicamente en el diseño de protocolos criptográficos seguros. Él / ella será financiado por el Gobierno español a través del programa FPI (Formación de Personal Investigador). La fecha de inicio está prevista alrededor de Octubre de 2016. Se requiere tener un máster finalizado para Octubre de 2016 en informática, matemáticas o algún área relacionada. Las solicitudes deberán incluir una carta de motivación, un CV completo, una copia del certificado de las calificaciones y, al menos, una persona de referencia. Para aplicar o solicitar más información, póngase en contacto con cryptophdapplications@upf.edu. Fecha de cierre: 15 de Junio ​​de 2016, o con anterioridad en caso de encontrar candidato. La evaluación comenzará de forma inmediata.

21/04/16: Publicada la sexta lección del MOOC Crypt4you Introducción a la seguridad informática y criptografía clásica (España).
Con fecha 21 de abril de 2016 se ha publicado la sexta lección del MOOC Introducción a la seguridad informática y criptografía clásica, de título
Sistemas de cifra clásica y correspondiente al Tema IV: Algoritmos de Cifra Clásica. En esta sexta lección del MOOC encontrarás una introducción a los sistemas de cifra clásica, comenzando por su clasificación según la cifra se realice por transposición o por sustitución de caracteres, o bien si se trata de cifrados monográmicos, es decir cifra letra a letra, o bien por poligramas o formando bloques de letras y, por último, si la cifra se realiza de manera monoalfabética, esto es usando un único alfabeto de cifrado, o bien de manera polialfabética en donde se utilizan dos o más alfabetos de cifrado. La lección tiene como elementos multimedia las píldoras formativas Thot número 10 ¿Cómo se clasifican los sistemas de cifra clásica?, número 13 ¿Qué es la cifra por sustitución monoalfabética? y número 14 ¿Qué es la cifra por sustitución polialfabética? Así mismo, se han publicado en las redes sociales de twitter y facebook del MOOC Crypt4you las soluciones al test de la lección anterior número 5; en el caso de facebook las respuestas están además comentadas. Las siguientes lecciones del MOOC a publicarse en las próximas semanas y meses son: Lección 7: Algoritmos de cifra por transposición o permutación; Lección 8: Algoritmos de cifra clásica por sustitución monoalfabética; Lección 9: Algoritmos de cifra clásica por sustitución polialfabética; Lección 10: Algoritmos de cifra clásica poligrámicos con matrices. Terminado el MOOC, se publicará un examen de tipo teórico y práctico que no se evaluará ni dará derecho, de momento, a certificación.

20/04/16: Ampliado el plazo para el envío de trabajos a la XIV RECSI de Mahón hasta el martes 26 de abril (España).
Vistas las distintas peticiones recibidas, realizaremos una extensión del plazo de entrega de trabajos hasta las 23:59 del martes 26 de abril. Se indica que no podrá alargarse más ese plazo de entrega para tener tiempo de realizar las tareas de revisión y edición. La XIV edición de la Reunión Española sobre Criptología y Seguridad de la Información
RECSI 2016, se celebrará del 26 al 28 de octubre de 2016 en Maó, Islas Baleares, España, organizada por la Universitat de les Illes Balears. Entre las áreas de interés se incluyen, de forma no exclusiva, las siguientes: Análisis de malware, Aplicaciones de la criptografía, Aspectos legales y éticos de la seguridad de la información, Aspectos matemáticos de la criptología, Autentificación y firma digital, Comercio electrónico seguro, Control de accesos, Detección de intrusiones y máquinas trampa, Criptoanálisis, Criptografía cuántica, Criptografía de clave secreta, Criptografía de clave pública, Criptosistemas basados en las curvas elípticas e hiperelípticas, Detección de spam, Estándares de seguridad, Funciones hash y MAC, Fundamentos de la criptografía, Generación de números pseudoaleatorios, Gestión de la seguridad, Informática forense, Marcas de agua y esteganografía, Modos de operación, Privacidad y anonimato, Protocolos criptográficos, Seguridad en redes e internet, Seguridad en redes sociales, Seguridad en sistemas de información, Seguridad en sistemas distribuidos, Seguridad en sistemas embebidos, Servicios de certificación y notarización electrónicos, Sistemas biométricos, Sistemas de votación electrónicos, Tarjetas inteligentes. Las fechas importantes a recordar son: Fin del envío de los trabajos: 26 de abril de 2016; Aceptación/rechazo de trabajos: 25 de mayo de 2016; Envío del trabajo definitivo: 15 de junio de 2016; Celebración del congreso: 26 - 28 de octubre de 2016. Como en años anteriores, Criptored participa como colaborador de este evento. Areas de interés y formatos para el envío de trabajos en el sitio Web indicado. Para más información, por favor acceder al contacto de correo en dicha pána Web.

18/04/16: Publicada la píldora formativa Thoth 35 ¿Cómo funciona el algoritmo RC4? (España).
Con fecha 18 de abril de 2016 y a punto de cumplir los dos años de vida con más de 75.000 reproducciones en YouTube, se publica la píldora formativa 35 del proyecto Thoth, cuarta y última píldora de la serie dedicada a la cifra en flujo y que lleva por título
¿Cómo funciona el algoritmo RC4? RC4, acrónimo de Ron's Code número 4, es un algoritmo de cifrado en flujo diseñado por Ronald Rivest en el año 1987 y guardado en secreto durante años. Sin embargo, en 1994 su código se hace público mediante un post anónimo enviado a la lista de correo de Cipherpunks. El algoritmo es muy simple. Consiste en cifrar un mensaje mediante una operación or exclusivo byte a byte entre éste y una secuencia de clave, cuyos bytes van cambiando dinámicamente durante la cifra. Para generar dicha secuencia cifrante, se cuenta con dos rutinas conocidas como KSA y PRGA. Todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web del proyecto, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Se puede acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de las 34 píldoras anteriores, desde la página web del Proyecto Thoth, que te permite además una búsqueda mediante los siguientes cinco filtros: Fundamentos de seguridad, Criptografía clásica, Historia de la criptografía, Matemáticas en criptografía y Criptografía moderna. La próxima entrega del proyecto Thoth en mayo de 2016 será la píldora 36 con el título ¿Qué es el código Base64?

15/04/16: En el Día Internacional del Libro, propuesta de lectura de libros de seguridad en el blog de Secure&IT (España).
Coincidiendo que el 23 de abril se celebra el Día Internacional del Libro, Secure&IT ha publicado en su blog el post
Los libros de ciberseguridad que no te puedes perder, una iniciativa para concienciar a empresas y usuarios de la importancia de la ciberseguridad. En dicho post hacen algunas propuestas Ángel-Pablo Avilés, "Angelucho", miembro del Grupo de Delitos Telemáticos de la Guardia Civil, Marcos Gómez, subdirector de Operaciones de Instituto Nacional de Ciberseguridad INCIBE, Francisco Valencia, experto en ciberseguridad y director general de Secure&IT y Jorge Ramió, profesor de seguridad y criptografía en la Universidad Politécnica de Madrid y director de la Red Temática Criptored. Los libros recomendados en esta ocasión son: X1Red+Segura Informando y Educando V1.0 de Ángel-Pablo Avilés; ¡Atención mamás y papás! de Ángel-Pablo Avilés y Kepa Paul Larrañaga; El Cisne Negro: el impacto de lo altamente improbable de Nassim Nicholas Taleb; Computación forense. Descubriendo los rastros informáticos 2da edición de Jeimy Cano Martínez; Los códigos secretos. El arte y la ciencia de la criptografía, desde el antiguo Egipto a la era de Internet de Simon Singh y Los hombres que susurran a las máquinas de Antonio Salas. Más información el blog de Secure&IT.

14/04/16: Termina una primera etapa de 12 años de las conferencias TASSI con más de 150.000 visitas en YouTube (España).
Con la séptima y última conferencia del XII Ciclo TASSI 2016 ya publicada en YouTube y en la sección
multimedia de este servidor, al igual que todas las conferencias TASSI grabadas en vídeo desde el año 2008, se cierra un ciclo iniciado hace 12 años en la Universidad Politécnica de Madrid y por el que han pasado casi una centena de los más destacados especialistas y técnicos de la seguridad informática de toda España, cuyos vídeos superan las 150.000 reproducciones en el canal YouTube de la UPM, más del 1,5% de todas las visualizaciones de dicho canal. A estos ponentes se les agradece su colaboración al final de esa séptima conferencia y sus nombres se incluyen también al final de esta nota, a modo de reconocimiento. El proyecto de las conferencias TASSI, unido a Criptored, se encuentra buscando una institución que lo patrocine y sea el anfitrión para continuar con su andadura, por lo que cuando se produzca este hecho, se anunciará debidamente en esta red temática. Han participado como ponentes invitados en estas doce ediciones los siguientes expertos: TASSI 2005: D. José Manuel Colodrás (Brigada Investigación Tecnológica, Cuerpo Nacional de Policía), D. Fernando Vega Viejo (Grupo SIA), D. Emilio Aced Félez (Agencia Española de Protección de Datos), Dña. Marina Touriño Troitiño (Marina Touriño Asociados), D. Manel Gómez Vaz (ISACA Madrid), D. Gonzalo Alvarez Marañón (Consejo Superior de Investigaciones Científicas CSIC), D. Emilio del Peso Navarro y Dña. Mar del Peso Ruiz (IEE Informáticos Europeos Expertos), D. Juan José Nombela Pérez (Proyectos Giesecke & Devrient), D. Antonio Villalón Huerta (Grupo S2), D. Roger Carhuatocto (IN2), D. José Luis Piñar Mañas (Agencia Española de Protección de Datos). TASSI 2006: D. Vicente Aceituno Canal (ISM3 Consortium), D. Raúl Siles Peláez (Hewlett-Packard España), D. Fernando Piera Gómez (Asociación de Técnicos en Informática ATI), D. Miguel Andrés Santisteban García (Telefónica Móviles España), D. Eduardo Tabacman (Virusprot), D. José Manuel Ballester Fernández (Revista Red Sseguridad), D. Juan Salom Clotet (Guardia Civil), D. Alfonso Calvo Orra (Telefónica), D. Alvaro Canales Gil (Agencia Española de Protección de Datos). TASSI 2007: D. Fernando Bahamonde (ISSA España), D. Miguel García Menéndez (Atos Consulting ), D. Manuel Palao (Personas & Técnicas), D. José María Alonso Cebrián (Informática64), D. Juan Miguel Velasco López-Urda (Telefónica Soluciones), D. José Manuel Maza (Magistrado Tribunal Supremo), D. Enrique Martínez Marín (Instituto Nacional de Tecnologías de la Comunicación INTECO), Dña. Laura Prats Abadía (Applus+). TASSI 2008: Dña. Celia Fernández (Universidad Politécnica de Madrid), D. Sergio González y D. Félix Ortega (WiFiSlax), D. Fernando Acero (Estado Mayor del Aire División de Logística), D. Sergio de los Santos (Hispasec Sistemas), D. Julián Inza (Albalia Interactiva), Dña. Eva Muñoz (Applus+). TASSI 2009: D. Juan Crespo (Cuerpo Nacional de Policía), D. Alejandro Corletti (NCS Network Centric Software), D. Samuel Parra (Blog Protección de Datos Personales), D. Víctor Domingo (Asociación de Internautas), Dña. Chelo Malagón (RedIRIS), Dña. Rosa García Ontoso (Agencia de Informática de la Comunidad de Madrid). TASSI 2010: D. José Antonio Mañas (Universidad Politécnica de Madrid), Dña. Pino Caballero Gil (Universidad de La Laguna), D. Víctor M. Izquierdo Loyola (Instituto Nacional de Tecnologías de la Comunicación INTECO), D. Manuel Vázquez López (Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía), D. Carlos Sánchez Almeida (Bufet Almeida, Abogados Asociados), Dña. Bárbara Navarro (Google España), D. José Lucio González Jiménez (Cluster TIC Seguridad y Confianza Madrid Network). TASSI 2011: D. Javier Candau (Centro Criptológico Nacional CCN), D. José María Alonso Cebrián (Informática64), D. Jorge Dávila Muro (Universidad Politécnica de Madrid), D. Miguel Ángel Amutio (Ministerio de Politíca Territorial y Administración Pública), D. David Barroso (S21sec e-crime), D. José Parada Gimeno (Microsoft España), D. José de la Peña Muñoz (Revista SIC Seguridad en Informática y Comunicaciones). TASSI 2012: D. Emiliano Martínez Contreras (Hispasec Sistemas), D. Miguel Ángel Valero (Universidad Politécnica de Madrid), D. Daniel Calzada (Universidad Politécnica de Madrid), D. Benjamín Ramos (Universidad Carlos III de Madrid), Dña. Carmen Sánchez (Universidad Politécnica de Madrid), Dña. Verónica Fernández Mármol (Consejo Superior de Investigaciones Científicas CSIC), D. Antoni Bosch (Institute of Audit & IT-Governance IAITG). TASSI 2013: D. Alfonso Mur (Deloitte), D. Juan Carlos Batanero (INDRA), D. Oscar de la Cruz (Grupo de Delitos Telemáticos de la Guardia Civil), D. Antonio Ramos (ISACA Madrid), D. Alejandro Ramos (Security by Default), D. Javier Pagès (Informática Forense S.L.), D. Román Ramírez (Ferrovial). TASSI 2014: D. Antonio Guzmán (Eleven Paths), D. Justo Carracedo (Universidad Politécnica de Madrid), D. Jonás Andradas (GMV), D. Raúl Siles (DinoSec), D. Pablo González (Eleven Paths), D. Juan Salom (Guardia Civil), D. Alfonso Muñoz (ElevenPaths). TASSI 2015: D. Román Ceano (Vector3), D. Lorenzo Martínez (Securízame), D. Antonio Ropero (Hispasec), D. Marc Rivero (CyberSOC Deloitte), D. Dani Creus (Kaspersky Lab), D. José María Marín y Fernando Barbero (FiberNet), D. Sergio de los Santos (ElevenPaths), D. José Picó y D. David Pérez (Layakk). TASSI 2016: D. Juan Antonio Calles (KPMG Asesores S.L.), D. Rafael Sánchez (Eleven Paths), D. David Meléndez (Albalá Ingenieros S.A.), D. Pedro Sánchez (Deloitte), D. Juan Garrido (Innotec Systems), D. Carlos García (Autónomo), D. Luis Miguel Rosa (eNET), D. Víctor Manuel Ruiz (Telefónica España). A todos ellos nuestros sinceros agradecimientos.

14/04/16: Vídeo de la séptima conferencia TASSI 2016 De la mano: Transformación Digital y Seguridad TIC de D. Luis Miguel Rosa y Víctor Manuel Ruiz (España).
Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la séptima y última conferencia del XII Ciclo UPM TASSI 2016, Temas Avanzados en Seguridad y Sociedad de la Información, de título
De la mano: Transformación Digital y Seguridad TIC, presentada el 7 de abril de 2016 por D. Luis Miguel Rosa (eNET) y D. Víctor Manuel Ruiz Gómez (Telefónica España) en el Campus Sur de la Universidad Politécnica de Madrid. Resumen de la conferencia: Abordar enfoques de Transformación Digital. ¿Es una ventaja competitiva o una desventaja si no se aborda? Cómo transforma el mundo digital las fronteras entre sectores/competidores tradicionales y nuevos competidores (caso de los GAFA). Seguridad Informática en la era de la transformación digital: vertical o transversal. Ahora que lo digital lo empapa todo, ¿cuál es la frontera entre seguridad Informática y sus ámbitos: personal, social, empresarial? Desde aquí puede descargar las presentaciones en PDF usadas por los ponentes, así como desde la sección multimedia de este servidor, donde encontrará todas las conferencias TASSI de este año 2016 y las de años anteriores.

14/04/16: Publicada la versión 2.1 definitiva del software Criptoclásicos para prácticas de criptografía clásica (España).
Se ha publicado la versión 2.1 definifiva del software
Criptoclásicos, desarrollado en Java por D. Juan Contreras Rubio para prácticas de laboratorio de criptografía clásica. Se trata de un softwware de libre distribución que cuenta con las siguientes utilidades: cifrado, descifrado y criptoanálisis de sistemas de cifra por sustitución y permutación: sustitución con desplazamiento puro, sustitución por decimación pura, sustitución por adición y multiplicación o afín, cifra de Vigenère, de Beaufort, Variante de Beaufort, Clave continua, Hill y Playfair. Para sistemas de cifra por permutación, se ha implementado transposición por filas, transposición por columnas, transposición railfence y transposición por escítala. Incluye además cifra de Vernam binario y un ejemplo de la máquina Enigma. El software cuenta también, entre otras, con las siguientes herramientas de uso habitual en la criptografía: test de primalidad, operaciones con aritmética modular, cálculo de mcd y mcm, conjunto reducido de restos, cálculo de inversos, cálculo de producto de matrices, determinante de una matriz e inverso de una matriz, estadísticas del lenguaje, cálculo de monogramas, cálculo de bigramas, tabla de monogramas y bigramas, tabla de un subconjunto de caracteres imprimibles de ASCII, tabla ASCII extendido y un editor de texto. Permite trabajar en 5 cuerpos de cifra distintos: inglés mayúsculas (mod 26), inglés mayúsculas y dígitos (mod 36), castellano mayúsculas (mod 27), castellano mayúsculas y dígitos (mod 37) y un subconjunto de los caracteres imprimibles del ASCII (mod 191). Cuenta con una Ayuda general y una ayuda contextual en la ventana activa, así como con un ejemplo ya cargado en cada algoritmo tanto para el cifrado, el descifrado como el criptoanálisis. No requiere instalación sino solamente descomprimir el archivo zip en la carpeta que se desee. Esta versión 2.1 del software Criptoclásicos es estable, se ha validado con un gran banco de pruebas y se publica como definitiva. Las próximas actualizaciones de esta versión 2.1 sólo se verán reflejadas en el apartado "Acerca De" pues al hacer clic en la versión del programa, aparecerá a su derecha el número de compilación en formato DDMMYYYY. Como la mayoría del software que se publica en Criptored, Criptoclásicos es de dominio público y está prohibida su comercialización.

06/04/16: De la mano: Transformación Digital y Seguridad TIC de Luis Miguel Rosa, séptima conferencia TASSI jueves 7 de abril (España).
El jueves 7 de abril de 2016 de 11:05 a 12:55 horas, se impartirá en la Sala de Grados de la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos ETSISI en el
Campus Sur de la Universidad Politécnica de Madrid, España, la séptima y última conferencia del XII ciclo TASSI 2016 de título De la mano: Transformación Digital y Seguridad TIC, a cargo del ponente D. Luis Miguel Rosa, Director General de CIONET España y Latinoamérica y Socio Director de ICT Human Capital. Master en Gestión de Calidad (EOI) y en Dirección de Sistemas de Información (UPM). Su trayectoria profesional se ha desarrollado especialmente en la dirección de áreas de negocio internacional como Vicepresidente de EXIN International y la gestión estratégica y la optimización de operaciones en su experiencia en el Grupo Telefónica. Actualmente su foco en cuanto a sectores de actividad se centra en la dirección de la red CIONET, así como en la investigación socio-empresarial en el ámbito del desarrollo organizativo y de capacidades, competencias y perfiles profesionales en las TIC. Resumen de la conferencia: Abordar enfoques de Transformación Digital. ¿Es una ventaja competitiva o una desventaja si no se aborda? Cómo transforma el mundo digital las fronteras entre sectores/competidores tradicionales y nuevos competidores (caso de los GAFA). Seguridad Informática en la era de la transformación digital: vertical o transversal. Ahora que lo digital lo empapa todo, ¿cuál es la frontera entre seguridad Informática y sus ámbitos: personal, social, empresarial? Se recuerda que la asistencia es gratuita y que da derecho a 2 créditos de Continuing Professional Education CPE. Más información del ciclo en la pána Web de la asignatura TASSI.

05/04/16: Hoy martes 5, charla Auditoría de Procesos de Seguridad de D. Ricardo Barrasa en Ciclo de conferencias ISACA UPM (España).
Hoy martes 5 de abril comienza en la en la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos de la Universidad Politécnica de Madrid, España, el Ciclo de conferencias ISACA UPM relacionados con las Tecnologías de la Información y Comunicaciones, con la colaboración con ISACA, Information Systems Audit and Control Association, que se desarrollará durante todo el mes de abril. La charla del día 5 de abril lleva por título
Auditoría de Procesos de Seguridad y será impartida por D. Ricardo Barrasa, Gerente de Auditoría de Redes y Sistemas de Telefónica y Presidente de ISACA Madrid. Los datos de la convocatoria son: Fecha: 5 de abril de 2016; Hora: 15:00 a 16:00; Lugar: Sala de Grados de la ETSISI (Bloque IV). Las demás conferencias de este ciclo son: 12 de abril de 2016: Funcionamiento de un Departamento de Seguridad de D. Jesús Mérica, CISO de Técnicas Reunidas; 19 de abril de 2016: Ciberseguridad Industrial de D. Luis Calvo, CISO de Gonvarri; 26 de abril de 2016: Gestión y Valoración de Activos de D. Fernando Sancho, Responsable del &Auacute;rea de Diseño y Soluciones de PRISA.

04/04/16: Artículo Introducción al Bow-tie para análisis de riesgos de Carlos Ormella Meyer (Argentina).
Se encuentra disponible para su descarga el artículo
Introducción al Bow-tie para análisis de riesgos, del ingeniero Carlos Ormella Meyer. Analizado por la ISO 31010 (complementaria de la ISO 31000 de Gestión de Riesgos corporativos), el Bow-tie es una técnica muy atractiva de análisis de riesgos, para un interpretación simple de los riesgos más importantes por parte de no especialistas, incluyendo decisores de inversiones en seguridad y personal gerencial. En el documento Norma ISO 31000 de Riesgos Corporativos, publicado en Criptored hace un tiempo, se comentaron los diferentes aspectos de la norma ISO 31000 para Gestión de Riesgos Corporativos, es decir, para todo tipo de riesgos. De hecho, especialmente la ISO 27001 así como la ISO 27005 responden al nuevo enfoque de la ISO 31000 en el que los riesgos responden a la incertidumbre que puede afectar a los objetivos que se busquen. Este cambio hace que se consideren no sólo los tradicionales riesgos negativos, sino también a losriesgos positivos y las oportunidades como contrapartidas de las amenazas. Puede también descargar este documento desde la sección Documentos de este servidor en el apartado Comunidad con la etiqueta Gestión de Seguridad.

04/04/16: 20.016 accesos a los cursos del MOOC Crypt4you durante el mes de marzo de 2016 (España).
En el mes de marzo de 2016 se han alcanzado 20.016
accesos al MOOC Crypt4you, acumulando el proyecto un total de 626.130 visitas a sus 6 cursos.

04/04/16: 5.081 visualizaciones de las píldoras del proyecto Thoth durante el mes de marzo de 2016 (España).
En el mes de marzo de 2016 se han alcanzado 5.081
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 71.149 visualizaciones en YouTube.

04/04/16: 8.132 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de marzo de 2016 (España).
En el mes de marzo de 2016 se han alcanzado 8.132
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 604.967 visualizaciones en YouTube.

04/04/16: 36.474 accesos al servidor de Criptored y 29.990 descargas de documentos pdf, zip y mp3 durante el mes de marzo de 2016 (España).
En el mes de marzo de 2016 el servidor de Criptored recibió 36.474 visitas, con 120.806 pánas solicitadas y 87,83 Gigabytes servidos, como puede comprobarse en la pána de
estadísticas mensuales de AwStats, alcanzando 99.169 visitas y 1,78 Gigabytes acumulados durante el año 2016. Así mismo, se han descargado en este mes desde la red 29.990 archivos pdf, zip y mp3.

04/04/16: Newsletter de la actividad de Criptored en el mes de marzo de 2016 (España).
Se publica el Newsletter de marzo de 2016 de la actividad desarrollada en Criptored. Estas noticias las podrá encontrar en el histórico de Criptored del mes de marzo de 2106 en
este enlace. También puede encontrar estas y otras noticias de la actividad de Criptored en la sección Debates del grupo en LinkedIn.
Actividad en el web de Criptored durante el mes de marzo de 2016:
31/03/16: Charla Evidencia Digital durante la Respuesta a Incidentes de Seguridad de la Información en FING-UCEN (Chile).
31/03/16: Vídeo de la conferencia Jugando con SDRs - Gasta poco, escucha mucho, de D. Carlos García, en el XII Ciclo UPM TASSI 2016 (España).
30/03/16: Vídeo de la conferencia Fast & Furious Incident Response con PowerShell de D. Juan Garrido en el XII Ciclo UPM TASSI 2016 (España).
30/03/16: Vídeo de la conferencia Técnicas de Evasión de Antimalware y Canales Encubiertos de D. Pedro Sánchez en el XII Ciclo UPM TASSI 2016 (España).
30/03/16: Vídeo de la conferencia Hardware Hacking aplicado a la Seguridad: Arduino y Routers de D. David Meléndez en el XII Ciclo UPM TASSI 2016 (España).
29/03/16: Quinta lección del MOOC Crypt4you Introducción a la seguridad informática y criptografía clásica (España).
17/03/16: Actualizada la pána web local de todos los congresos CIBSI y TIBETS organizados por Criptored (España).
15/03/16: Vídeo de la conferencia Montando un Escenario de Hacking IPv6 por 3 € de D. Rafael Sánchez en el XII Ciclo UPM TASSI 2016 (España).
10/03/16: Solicitud de Artículos sobre Temáticas de Investigación y Formación en Ciberseguridad para JNIC 2016 (España).
08/03/16: Fast & Furious Incident Response con PowerShell, quinta conferencia TASSI jueves 10 de marzo (España).
07/03/16: Cuarta lección del MOOC Crypt4you Introducción a la seguridad informática y criptografía clásica (España).
04/03/16: Vídeo de la conferencia El malware en dispositivos móviles de D. Juan Antonio Calles en el XII Ciclo UPM TASSI 2016 (España).
03/03/16: Publicada la píldora formativa Thoth 34 ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR? (España).
01/03/16: Técnicas de Evasión de Antimalware y Canales Encubiertos, cuarta conferencia TASSI jueves 3 de marzo (España).
01/03/16: 15.166 accesos a los cursos del MOOC Crypt4you durante el mes de febrero de 2016 (España).
01/03/16: 4.651 visualizaciones de las píldoras del proyecto Thoth durante el mes de febrero de 2016 (España).
01/03/16: 8.719 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de febrero de 2016 (España).
01/03/16: 33.557 accesos al servidor de Criptored y 34.799 descargas de documentos pdf, zip y mp3 durante el mes de febrero de 2016 (España).
01/03/16: Newsletter de la actividad de Criptored en el mes de febrero de 2016 (España).

Mayo de 2016

31/05/16: High Level Conference on Assurance de ISACA Madrid el 8 y 9 de junio (España).
Los próximos días 8 y 9 de junio, ISACA Madrid celebrará en el Auditorio Central del Distrito Telefónica en Madrid, España, su congreso anual
High Level Conference on Assurance 2016, un encuentro de profesionales de auditoría de sistemas, seguridad de la información, gestión de riesgos tecnológicos y del gobierno de las TIC, dirigido preferentemente a Directores de Auditoría, Directores de Ciberseguridad, DPOs, Compliance Officers, CROs, CIOs, CTOs, CISOs y otros profesionales del sector interesados en escuchar y conocer de primera mano las novedades, tendencias, retos y tecnologías de los próximos años. Los temas más destacados serán el Big Data, Industria 4.0, Movilidad, Cloud, Fraude, Ciberterrorismo, Transformación Digital, Robótica y un largo etcétera. Además, se hablará de los nuevos marcos regulatorios como las Directivas Europeas de Ciberseguridad, Protección de Datos y Servicios de Pago.

24/05/16: Publicada la píldora formativa Thoth 36 ¿Qué es el código Base64? (España).
Con fecha 24 de mayo de 2016 se publica la píldora formativa 36 del proyecto Thoth que lleva por título
¿Qué es el código Base64? Los códigos en informática y en seguridad son muy importantes. El código más conocido y usado actualmente es el denominado ASCII extendido de 256 caracteres, con el que codificamos un conjunto de letras, números y símbolos mediante cadenas de 8 bits. No obstante, en realidad el código ASCII original tenía sólo 7 bits y el octavo bit se usaba como paridad para el control de errores. Contienen elementos imprimibles y otros no imprimibles, lo que provocaba problemas de compatibilidad entre equipos. Algo que se soluciona con un código intermedio de 6 bits con todos sus elementos imprimibles, el código Base64. ¿Sabías que en este formato recibimos los archivos adjuntos de un correo electrónico? Todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web del proyecto, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Se puede acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de las 35 píldoras anteriores, desde la página web del Proyecto Thoth, que te permite además una búsqueda mediante los siguientes cinco filtros: Fundamentos de seguridad, Criptografía clásica, Historia de la criptografía, Matemáticas en criptografía y Criptografía moderna. La próxima entrega del proyecto Thoth en junio de 2016 será la píldora 37 con el título ¿Cómo funciona el algoritmo de exponenciación rápida?

24/05/16: Call For Papers para VII Jornadas JISIC 2016 dedicadas a la Seguridad Informática en Quito (Ecuador).
Del 15 al 17 de noviembre del 2016 se celebrarán en la Escuela Politécnica Nacional EPN en la ciudad de Quito, Ecuador, las
VII Jornadas de Ingeniería de Sistemas Informáticos y de Computación JISIC 2016. En esta ocasión, la Facultad de Ingeniería de Sistemas organiza en el marco de las Jornadas JISIC 2016, el primer encuentro sobre Seguridad Informática que tiene como finalidad fomentar la difusión de la investigación, aplicación e innovación que se realiza dentro de este tema. Las medidas de seguridad tienen como finalidad la prevención y mitigación de distintos tipos de ataques y vulnerabilidades. Hoy en día estos conceptos son fundamentales tanto para profesionales en el ámbito de la informática como para cualquier persona en general. La importancia de controlar las diversas vulnerabilidades que existen en el mundo del correo electrónico, en las redes de área local, y técnicas de seguridad avanzadas para otros ambientes de redes, se constituyen fundamentales para las comunicaciones actualmente. Las JISIC contarán con la colaboración de especialistas de renombre nacional e internacional que expondrán la importancia de temas relacionados con distintos ámbitos de la seguridad, tales como la seguridad industrial, gubernamental y las nuevas tendencias de investigación en seguridad. Enfocando las conferencias dentro estas tres aristas permitirá evidenciar mecanismos para garantizar la seguridad de los sistemas críticos, buscando de esta manera el fortalecimiento de sistemas gubernamentales o en la industria, y el desarrollo de nuevas técnicas para la seguridad, ofreciendo la oportunidad de participar en la coordinación, formación y capacitación de diferentes sistemas de respuesta para una excelente gestión de crisis y así ayudar a minimizar la exposición de la seguridad. Entre los temas de interés figuran Seguridad y privacidad en redes: inalámbricas, móviles, híbridas, de sensores, ad-hoc y peer-to-peer; Seguridad y privacidad en ambientes: web, móviles, de computación ubicua; Seguridad y privacidad en tecnologías emergentes: VoIP, IoT, redes sociales; Detección y prevención de intrusiones; Arquitecturas y sistemas de seguridad; Seguridad en hardware; Privacidad y anonimato en las comunicaciones; Tecnologías y mecanismos de seguridad; Sistemas de autenticación: infraestructuras de clave pública, administración de claves, administración de credenciales; Enrutamiento seguro, direccionamiento, gestión de red; Seguridad y aislamiento en la nube, centro de datos y redes definidas por software; Análisis y detección de malware; Criptografía aplicada; Análisis de redes y protocolos de seguridad; Ataques de denegación de servicio y defensas; Técnicas forenses en Internet. Las fechas de interés son: Envío de trabajos: 15 de julio de 2016; Notificación a los autores: 15 septiembre de 2016; Envío versión final: 15 octubre de 2016.

13/05/16: Curso de verano Seguridad de la información en un mundo altamente conectado en UNIA Baeza (España).
Del 16 al 19 de agosto de 2016 se celebrará en el Campus Antonio Machado de Baeza de la Universidad de Internacional de Andalucía UNIA, el curso de verano de 30 horas
Seguridad de la información en un mundo altamente conectado, cuya matrícula tiene un coste de 88 Euros, siendo su director el Dr. Manuel José Lucena López. Entre los objetivos del curso se encuentra ofrecer una visión general acerca de las tecnologías empleadas para garantizar la seguridad de la información, desde un punto de vista tanto teórico como práctico, prestando especial atención a la Criptografía moderna y a la Seguridad en Redes. Los contenidos del mismo son: Introducción a la Criptografía. Protección de la información y las comunicaciones a lo largo de la Historia; Técnicas modernas de Criptografía. Características, tendencias, limitaciones y perspectivas de futuro; Seguridad en Computadores y Redes; Aplicaciones modernas de la Criptografía. Criptomonedas; Gestión de la seguridad en la empresa. El curso tiene como profesores invitados al Dr. Arturo Quirantes Sierra, Dr. Manuel Lucena López, Dr. Jorge Ramió Aguirre, D. Raimundo Alcázar Quesada, D. Patxi Galán García, D. David Contreras García y D. Víctor Escudero Rubio. Desde esta dirección puede descargar el folleto del curso y desde aquí ver el vídeo promocional. El programa contempla los siguientes temas: Criptografía del Ministerio del Tiempo: el cifrado a través de la Historia, Sociedad de la Información y Seguridad: desafíos y perspectivas, Fundamentos de Criptografía: teoría y práctica, Seguridad en Redes de Computadores, Análisis Forense: el verdadero CSI Cyber, Bitcoin y aplicaciones distribuidas basadas en Blockchain, Taller Práctico 1 y Taller Práctico 2.

10/05/16: Desayuno tecnológico de Secure&IT Estrategias de seguridad para la prevención del delito tecnológico (España).
El próximo miércoles 18 de mayo, se celebrará en el Hotel Vincci Soho de Madrid, España, la segunda edición de los Desayunos tecnológicos de Secure&IT con el título
Estrategias de seguridad para la prevención del delito tecnológico. Al igual que el año pasado, esta será una magnífica oportunidad para conocer cómo está el sector o cuáles han sido las principales brechas de seguridad. Pero, también, para analizar los retos futuros a los que se enfrentarán las empresas y estar al corriente de las soluciones que tienen a su disposición. El acto comenzará, aproximadamente, a las 9 de la mañana y se prolongará hasta las 2 de la tarde. Media jornada en la que expertos y patrocinadores hablarán sobre las estrategias de seguridad para la prevención del delito tecnológico. En esta edición, se sigue apostando por la gestión integral de la seguridad de los sistemas y el cumplimiento normativo como principales temas a exponer. En definitiva, mostrar cómo una empresa debe enfrentarse a las amenazas del mundo digital y qué herramientas tiene a su disposición para combatirlas. Los datos hablan por sí solos. En 2015 se detectaron unas 14.000 nuevas formas de ataque, que provocaron 80.000 impactos con consecuencias graves en empresas españolas. La previsión del Ministerio del Interior habla de unos 100.000 ataques a lo largo de este año. ¿Cuánto supone eso en pérdidas económicas? Según el Instituto Nacional de Ciberseguridad (INCIBE), los ciberataques le cuestan a nuestro país unos 14.000 millones de euros al año. Si extrapolamos la cifra al mundo, nos encontramos con datos abrumadores: según un informe de Hamilton Place Strategies, la ciberdelincuencia le cuesta a la economía mundial unos 400 millones de euros (en los últimos cinco años ha aumentado un 200%). Lo cierto es que, aunque las empresas -sobre todo las grandes- están cada vez más concienciadas de la importancia de la ciberseguridad, es necesario que se entienda por fin como una inversión y no como un gasto. De ahí la importancia de este tipo de eventos. El programa es el siguiente:
09:30 - 10:00: Inauguración a cargo de D. Eloy Velasco, Magistrado de la Audiencia Nacional
10:00 - 10:30: Delitos tecnológicos: tipificación y responsabilidad, a cargo de Sonia Martín, Directora de Servicios Profesionales de Seguridad en Secure&IT
10:30 - 11:00: Sistema de Gestión del Prevención del Delito (SGPD), a cargo de Francisco Valencia, Director General de Secure&IT
11:00 - 11:30: Monitorización y vigilancia como elementos clave, a cargo de Álvaro Romero, Director del Centro de Operaciones de Seguridad en Secure&IT
11:30 - 12:00: Compliance y creación de cultura ética, a cargo de Luis Ávila, Director Ejecutivo de Legal Compliance
12:00 - 12:20: Coffee break
12:20 - 12:40: Once upon a time... ¡Han robado mis datos!, a cargo Sergio García Irigoyen, Systems Engineer de Fortinet
12:40 - 13:00: Intervención de Bit4ID
13:00 - 13:20: La amenaza silenciosa sobre la transición a la nube. Ataques a nivel del Hypervisor y vías de mitigación, a cargo de Horatiu Bandoiu, Channel Marketing Manager de Bitdefender
13:20 - 13:40: Intervención de Datto, a cargo Alex Ford EMEA Channel Development Executive y Juan Grullón EMEA Support Engineer, de Datto
13:40 - 13:55: Conclusiones, a cargo de Ángel-Pablo Avilés "Angelucho"
13:55 - 14:00: Sorteo y cierre de la jornada
Para mayor información, por favor contactar con Estefanía Navarro Alarcón en el correo estefania.navarro@secureit.es.

10/05/16: 13th Conference on Detection of Intrusions and Malware & Vulnerability Assessment en Donostia (España).
Los próximos 7 y 8 de julio de 2016 tendrá lugar en Donostia, San Sebastián, España, la conferencia internacional
13th Conference on Detection of Intrusions and Malware & Vulnerability Assessment DIMVA, teniendo como anfitriona a la Mondragón Unibertsitatea y siendo General Chair el Dr. Urko Zurutuza de dicha universidad. Este año DIMVA recibió 66 trabajos, de las cuales el Comité de Programa aceptó 21. Diecinueve de ellos serán full papers presentando resultados de investigación con un alto grado de madurez, y dos son resúmenes extendidos presentando nuevas ideas en estados tempranos de investigación. En general, el ratio de aceptación ha sido de un 31.8%. Los artículos aceptados presentarán nuevas ideas, técnicas y aplicaciones en áreas tan importantes de la seguridad como detección de vulnerabilidades, prevención de ataques, seguridad web, detección y clasificación de malware, autenticación, prevención de fugas de información y métodos para contrarrestar técnicas evasivas como la ofuscación. Además de estos artículos de investigación, el programa también incluye dos conferenciantes invitados del nivel de Christopher Kruegel (University of California at Santa Barbara) y David Barroso (CounterCraft). El plazo de inscripción permanece abierto.

05/05/16: Becas de postgrado de la AEPD sobre impacto de las TIC en privacidad y derecho a la protección de datos personales (España).
La Agencia Española de Protección de Datos
AEPD ha publicado una convocatoria de becas de postgrado para la especialización en el impacto de las Tecnologías de la Información y las Comunicaciones (TIC) en la privacidad y en el derecho a la protección de datos personales. Las becas, con una duración de doce meses, están dirigidas a postgraduados de áreas de conocimiento de ingenierías de las TIC, ciencias matemáticas y ciencias físicas. Los beneficiarios deberán reunir los siguientes requisitos: a) Poseer la nacionalidad española, ser nacional de un país miembro de la Unión Europea o de cualquiera de los países iberoamericanos, ser residente legal en España en el momento de solicitar e incorporarse a la beca y poseer plena capacidad de obrar. b) Poseer la titulación académica requerida para cada beca en las condiciones previstas en las bases reguladoras y en las normas específicas recogidas en esta convocatoria o, en su caso, acreditar el abono de los correspondientes derechos para su expedición, a la fecha de terminación del plazo de presentación de solicitudes. La fecha de obtención del título de Licenciado, Ingeniero Superior, Arquitecto o Grado, que da acceso a la beca, deberá ser posterior al año 2014. Los títulos obtenidos en el extranjero o en centros españoles no estatales, deberán estar convalidados u homologados por el Ministerio de Educación, Cultura y Deporte. c) No estar percibiendo ninguna prestación o subsidio por desempleo, ni tener concedida otra beca de idénticas características a la concedida por la AEPD, durante el periodo de disfrute de la beca convocada por la presente Resolución. Si se percibe cualquier prestación o subsidio de desempleo, deberá renunciarse a los mismos en el caso de resultar adjudicatario de la beca y decidir disfrutar de la misma. d) No haber disfrutado de una beca convocada por la AEPD. e) No padecer enfermedad ni limitación física o psíquica, que impida el desarrollo de la actividad formativa que constituya el objeto de la beca. Las solicitudes deberán presentarse dentro del plazo de un mes, contado a partir del siguiente a la fecha de publicación de la convocatoria en el Boletín Oficial del Estado, el Martes 19 de abril de 2016. Las dos becas convocadas están dotadas con una cuantía máxima de 14.364,00 euros cada una y se pagarán a razón de 1.197,00 euros mensuales. También puede consultar el extracto que se publicó el día 19 de abril en el Boletín Oficial del Estado BOE.

04/05/16: Libro Privacidad y ocultación de información Digital. Esteganografía. Protegiendo y atacando redes informáticas.
La editorial RA-MA ha publicado el último libro del
Dr. Alfonso Muñoz (@mindcrypt) sobre la ciencia de la ocultación de información digital, fuga de información y esteganografía, Privacidad y ocultación de información Digital. Esteganografía. Protegiendo y atacando redes informáticas. Esta obra recorre en sus 294 páginas la ciencia de la ocultación de comunicaciones digitales con un lenguaje accesible al gran público, cubriendo una temática de gran espectro. De hecho, con un enfoque eminentemente práctico, se aborda la utilización de la esteganografía para evadir mecanismos de seguridad perimetral (cortafuegos, antivirus, etc.), ocultación de código malicioso (malware), técnicas antiforense, marcado digital de información, anonimato, covert channels para fuga de información y control remoto de sistemas infectados, etc. Este es el primer libro que cubre con cierto grado de detalle y con una perspectiva global todas las problemáticas y virtudes vinculadas a la ocultación de datos y comunicaciones digitales como complemento a la ciencia de la criptología. INDICE: CAPÍTULO 1. PROTECCIÓN DE LAS COMUNICACIONES DIGITALES. CRIPTOGRAFÍA Y ESTEGANOGRAFÍA. CAPÍTULO 2. OCULTACIÓN DE INFORMACIÓN EN COMUNICACIONES DIGITALES. ESTEGANOGRAFÍA. CAPÍTULO 3. OCULTACIÓN DE INFORMACIÓN EN IMÁGENES DIGITALES. CAPÍTULO 4. OCULTACIÓN DE INFORMACIÓN EN AUDIO Y-VÍDEO DIGITAL. CAPÍTULO 5. OCULTACIÓN EN SISTEMAS DE FICHEROS Y FORMATOS. CAPÍTULO 6. ESTEGANOGRAFÍA LINGÜÍSTICA. CAPÍTULO 7. NETWORK STEGANOGRAPHY Y COVERT CHANNELS. EVASIÓN DE CORTAFUEGOS Y FUGA DE INFORMACIÓN EN REDES DE ORDENADORES. CAPÍTULO 8. ESTEGANOGRAFÍA EN INTERNET Y EN LAS REDES SOCIALES. UNIENDO CONOCIMIENTO. ANEXO A. HERRAMIENTAS CRIPTOGRÁFICAS MÁS COMUNES. CONFIGURACIÓN PASO A PASO. ANEXO B. ESTEGOANÁLISIS. HERRAMIENTAS Y GUÍA DE USO. ANEXO C. FORMATO DE ESTEGOMEDIOS GRÁFICOS COMUNES. ANÁLISIS ESTRUCTURAL.

03/05/16: Disponible el Newsletter de la revista Red Seguridad del mes de abril de 2016 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de abril de 2016 donde destacan los siguientes titulares: El Parlamento Europeo aprueba la reforma de la protección de datos. La nueva normativa, que entrará en vigor veinte días después de su publicación en el Diario oficial de la UE, pretende devolver a los ciudadanos el control de sus datos personales y garantizar en toda la Unión Europea unos elevados estándares de protección adaptados al entorno digital. Inaugurado el Centro Tecnológico de Seguridad (CETSE). El ministro del Interior inauguró el Centro Tecnológico de Seguridad (CETSE), situado en El Pardo (Madrid), qué albergará la sede del CNPIC y la Subdirección General de Sistemas de Información y Comunicaciones para la Seguridad. El número incluye un Especial Protección de Infraestructuras Críticas con 3 artículos: Reportaje: El arte de proteger los recursos más preciados; Claves para minimizar el riesgo; Infraestructuras estratégicas: ¡casi me toca!

03/05/16: 16.720 accesos a los cursos del MOOC Crypt4you durante el mes de abril de 2016 (España).
En el mes de abril de 2016 se han alcanzado 16.720
accesos al MOOC Crypt4you, acumulando el proyecto un total de 642.850 visitas a sus 6 cursos.

03/05/16: 5.594 visualizaciones de las píldoras del proyecto Thoth durante el mes de abril de 2016 (España).
En el mes de abril de 2016 se han alcanzado 5.594
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 76.743 visualizaciones en YouTube.

03/05/16: 8.947 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de abril de 2016 (España).
En el mes de abril de 2016 se han alcanzado 8.947
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 613.914 visualizaciones en YouTube.

03/05/16: 33.247 accesos al servidor de Criptored y 35.240 descargas de documentos pdf, zip y mp3 durante el mes de abril de 2016 (España).
En el mes de marzo de 2016 el servidor de Criptored recibió 33.247visitas, con 88.264 páginas solicitadas y 108,17 Gigabytes servidos, como puede comprobarse en la página de
estadísticas mensuales de AwStats, alcanzando 133.160 visitas y 346,02 Gigabytes acumulados durante el año 2016. Así mismo, se han descargado en este mes desde la red 35.240 archivos pdf, zip y mp3.

03/05/16: Newsletter de la actividad de Criptored en el mes de abril de 2016 (España).
Se publica el Newsletter de abril de 2016 de la actividad desarrollada en Criptored. Estas noticias las podrá encontrar en el histórico de Criptored del mes de abril de 2106 en
este enlace. También puede encontrar estas y otras noticias de la actividad de Criptored en la sección Debates del grupo en LinkedIn.
Actividad en el web de Criptored durante el mes de abril de 2016:
26/04/16: Tercera edición del curso on-line del COIT sobre cumplimiento normativo de SGSI (España).
25/04/16: Gestión y Valoración de Activos, última conferencia del ciclo ISACA ETSISI UPM mañana martes 26 (España).
22/04/16: Plaza Pre-Doctoral en Criptografía en la Universitat Pompeu Fabra de Barcelona (España).
21/04/16: Publicada la sexta lección del MOOC Crypt4you Introducción a la seguridad informática y criptografía clásica (España).
20/04/16: Ampliado el plazo para el envío de trabajos a la XIV RECSI de Mahón hasta el martes 26 de abril (España).
18/04/16: Publicada la píldora formativa Thoth 35 ¿Cómo funciona el algoritmo RC4? (España).
15/04/16: En el Día Internacional del Libro, propuesta de lectura de libros de seguridad en el blog de Secure&IT (España).
14/04/16: Termina una primera etapa de 12 años de las conferencias TASSI con más de 150.000 visitas en YouTube (España).
14/04/16: Vídeo de la séptima conferencia TASSI 2016 De la mano: Transformación Digital y Seguridad TIC de D. Luis Miguel Rosa y Víctor Manuel Ruiz (España).
14/04/16: Publicada la versión 2.1 definitiva del software Criptoclásicos para prácticas de criptografía clásica (España).
06/04/16: De la mano: Transformación Digital y Seguridad TIC de Luis Miguel Rosa, séptima conferencia TASSI jueves 7 de abril (España).
05/04/16: Hoy martes 5, charla Auditoría de Procesos de Seguridad de D. Ricardo Barrasa en Ciclo de conferencias ISACA UPM (España).
04/04/16: Artículo Introducción al Bow-tie para análisis de riesgos de Carlos Ormella Meyer (Argentina).
04/04/16: 20.016 accesos a los cursos del MOOC Crypt4you durante el mes de marzo de 2016 (España).
04/04/16: 5.081 visualizaciones de las píldoras del proyecto Thoth durante el mes de marzo de 2016 (España).
04/04/16: 8.132 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de marzo de 2016 (España).
04/04/16: 36.474 accesos al servidor de Criptored y 29.990 descargas de documentos pdf, zip y mp3 durante el mes de marzo de 2016 (España).
04/04/16: Newsletter de la actividad de Criptored en el mes de marzo de 2016 (España).

Junio de 2016

29/06/16: Nuevo Máster en gestión de seguridad integral del CSIC y la UIMP (España).
El plazo extraordinario para la preinscripción en el
Máster en gestión de seguridad integral organizado por el Instituto de Tecnologías Físicas y de la Información Leonardo Torres Quevedo ITEFI del Consejo Superior de Investigaciones Científicas CSIC y la Universidad Internacional Menéndez Pelayo UIMP, se extiende del 15 de agosto al 12 de septiembre de 2016. El Máster en Gestión de Seguridad Integral que aquí se propone, está avalado y recoge la esencia del Consejo Superior de Investigaciones Científicas (CSIC) y la Universidad Internacional Menéndez Pelayo (UIMP), constituyendo una extraordinaria vía de acceso para la formación y la investigación multidisciplinares en el campo de la Seguridad. El objetivo principal del Máster, atendiendo a las actuales necesidades y tendencias, es la formación completa de profesionales en los campos más relevantes de la Seguridad, tanto estratégicos como tácticos y operativos, entendida ésta como un proceso holístico conformado por procedimientos, técnicas y herramientas (científicas, tecnológicas, económico-financieras, legales, sociales, etc.), encaminado a prevenir y evitar todo daño, peligro o riesgo que amenace a cualquier activo o elemento de valor para una organización. Los módulos de este nuevo Máster dirigido el Dr. Luis Hernández Encinas y que cuenta con destacados profesores invitados, son:
Módulo I: Aspectos Estratégicos y de Gestión de la Seguridad Integral (14 ECTS)
I.1 Gestión y organización de la seguridad integral (5 ECTS)
I.2 Gestión de situaciones de crisis y riesgos (5 ECTS)
I.3 Legislación, criminología y delincuencia (4 ECTS)
Módulo II: Aspectos Básicos de la Seguridad Física (17 ECTS)
II.2 Protección civil, contra incendios y prevención de riesgos laborales (5 ECTS)
II.3 Seguridad patrimonial, de entidades y protección de personas (6 ECTS)
Módulo III: Aspectos Básicos de la Seguridad Lógica (17 ECTS)
III.1 Protección de la información y criptología (6 ECTS)
III.2 Seguridad en redes y control de acceso (6 ECTS)
III.3 Seguridad en arquitecturas, desarrollos y operaciones de sistemas (5 ECTS)
Trabajo Fin de Máster (12 ECTS).

16/06/16: Primera Jornada de Seguridad Informática PaellaCON en Valencia (España).
Del 24 al 25 de junio de 2016 se celebrará en el Salón de Actos de la ETSINF de la Universidad Politécnica de Valencia, España, la
Primera Jornada de Seguridad Informática PaellaCON, evento que pretende situar a la ciudad de Valencia como un lugar de referencia comprometido con la seguridad informática y para ello en esta primera edición se contará con 14 ponentes que compartirán su conocimiento con el público. La tarde del 24 de junio se realizará una sesión especial de Hack&Beers Valencia con dos charlas y el 25 de junio tendrá lugar la jornada durante todo el día con un total de once ponencias relacionadas con hacking, tecnología y legal. Se trata de unas jornadas gratuitas de Seguridad Informática que servirán de punto de encuentro para todas aquellas personas interesadas en el tema. Entre los ponentes en PaellaCON se encuentran Ángel Pablo Avilés Angelucho, Eduardo Sánchez, Germán Diez, Jesús López Pelaz, Joaquín Molina, Josep Albors, Manuel Guerra, Miguel Ángel Arroyo, Pablo Fernández Burgueño, Rafael Otal, Ruth Sala, Silvia Barrera y José Aurelio García. Como ponentes en Hack&Beers se encuentran Miguel Ángel Arroyo, Alex Casanova y José Vila. Puede ver el vídeo de presentación de PaellaCON desde este enlace en YouTube.

13/06/16: Publicada la séptima lección del MOOC Crypt4you Introducción a la seguridad informática y criptografía clásica (España).
Con fecha 13 de junio de 2016 se ha publicado la séptima lección del MOOC Introducción a la seguridad informática y criptografía clásica, de título
Algoritmos de cifra por transposición o permutación correspondiente al Tema IV: Algoritmos de Cifra Clásica. Esta séptima lección está dedicada a la cifra por permutación o transposición, método de cifra que consiste en cambiar de lugar los elementos del texto en claro en el criptrograma, logrando de este modo que se difuminen o difundan las estadísticas del lenguaje en el texto cifrado. Con un recorrido muy corto en la criptografía clásica, no así en la cifra moderna, esta técnica tiene como algoritmos más conocidos a la escítala lacedemonia, los sistemas de cifra por permutación de filas, columnas, rail fence o vallas y, por último, a los cifradores por permutación de grupos y series. La cifra por permutación puede ser criptoanalizada mediante la técnica conocida como anagramación, un ataque que hace uso de las estadísticas de frecuencia de los digramas más comunes del lenguaje, debido a la redundancia del mismo. Cabe recordar que en este tipo de cifra el criptograma contará con los mismos elementos o letras que el texto en claro. Especial reconocimiento corresponde hacer en este momento a D. Juan Contreras Rubio, Ingeniero en Informática de Sistemas, del que fui su tutor del Trabajo Fin de Carrera en el que renovó completamente el antiguo software Criptoclásicos que usaremos como plataforma de prácticas en las 4 lecciones finales de este curso. Indicar, además, que entre febrero y junio de 2016, meses dedicados a la revisión del software, se han llevado a cabo una gran cantidad de mejoras al mismo. La lección tiene como elemento multimedia de apoyo la píldora formativa Thot número 15: ¿Qué es la cifra por transposición o permutación? Así mismo, se han publicado en las redes sociales de twitter y facebook del MOOC Crypt4you las soluciones al test de la lección anterior número 6; en el caso de facebook las respuestas están además comentadas. Las siguientes lecciones del MOOC a publicarse a la vuelta de las vacaciones de verano en España son Lección 8: Algoritmos de cifra clásica por sustitución monoalfabética; Lección 9: Algoritmos de cifra clásica por sustitución polialfabética; Lección 10: Algoritmos de cifra clásica poligrámicos con matrices. Terminado el MOOC, se publicará un examen de tipo teórico y práctico que no se evaluará ni dará derecho, de momento, a certificación.

07/06/16: Cursos presenciales "Legislación y Tipos de Firma Digitales" y "Formatos de Firmas Digitales" de REALSEC en junio (España).
Entre el 14 de junio y el 1 de julio de 2016, REALSEC impartirá
dos cursos sobre firma electrónica/digital en sus oficinas centrales de Madrid, España. Curso 1: Legislación y Tipos de Firmas Digitales. Consta de 16 horas y los siguientes bloques de contenido: Marco legal; Terminología legal; Conceptos básicos de PKI (Infraestructura de Clave Pública); Tipos de Firmas Digitales. Este curso se impartirá los días 14, 15 y 16 de junio, en horario de mañana. Para asistir a este primer curso no es necesario contar con conocimientos previos legales y/o técnicos sobre firma electrónica/digital. Curso 2: "Formatos de Firmas Digitales". Consta de 24 horas y los siguientes bloque de contenido: Formatos de Firmas Digitales; Perfiles de Firma Digital; Ciclo de vida de las Firmas Digitales. Este curso se impartirá los días 27, 28, 29 y 30 de junio y 1 de julio, en horario de mañana. Para realizar este segundo curso es imprescindible haber cursado el curso 1 sobre Legislación y Tipos de Firma, o bien disponer de conocimientos medios sobre los aspectos legales relativos a las firmas electrónicas en Europa y en España, incluyendo los recientes cambios legislativos debidos a la aplicación del Reglamento (UE) Número 910/2014; conocimientos técnicos básicos sobre los siguientes aspectos de PKI- Infraestructura de Clave Pública: criptografía asimétrica, hash, firma digital, RSA; conocimientos técnicos avanzados sobre los siguientes aspectos de PKI: certificado digital X.509 v3, CA, CRL X.509 v2, OCSP y sellos de tiempo; conocimientos básicos sobre aspectos funcionales de los siguientes tipos de firmas digitales: attached (enveloping y enveloped) y detached, simples y múltiples (en paralelo / cofirmas, en serie / incrementales, contrafirmas), software y hardware (token/tarjeta, HSM), locales y remotas (a distancia / centralizadas / en la nube). En ambos cursos se entregará el correspondiente material didáctico, compuesto por un manual impreso a color con las transparencias del contenido del curso y una memoria USB con todos los documentos legales y normas técnicas explicados durante los cursos y agrupados por temas. Asimismo, todos los asistentes recibirán un diploma acreditativo de la formación. Más información en el sitio web indicado.

01/06/16: Disponible el Newsletter de la revista Red Seguridad del mes de mayo de 2016 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de mayo de 2016 donde destacan los siguientes titulares: Gracias al nuevo Reglamento de Protección de Datos tenemos un texto legal válido en toda la Unión Eropea. Entrevistamos a Thomas Zerdick, subdirector del Área de Protección de Datos de la Dirección General de Justicia de la Comisión Europea, sobre algunos de los aspectos más importantes que afectarán a las empresas tras la aprobación del nuevo Reglamento de protección de Datos. El nuevo Reglamento General de Protección de Datos de la Unión Europea. Según el Eurobarómetro sobre protección de datos, publicado en junio de 2015, el 70 por ciento de los ciudadanos europeos se muestra preocupado ante el hecho de que las empresas puedan utilizar su información privada con fines diferentes a los indicados originalmente. El peligroso olvido de la directiva NIS. La directiva NIS va a suponer un gran avance en materia de ciberseguridad en los Estados miembros. Se trata de un enfoque integral en toda la Unión Europea: la obligación de informar a las autoridades nacionales de los incidentes de seguridad o la creación de una Red de Equipos de Respuesta a Incidentes de Seguridad Informática (CSIRT) son sus aspectos más significativos. Internet de las cosas: pase hasta la cocina. Internet de las cosas, Internet de las casas, Internet de las personas, Internet de la web, Internet del todo, Internet de los servicios, ciudades inteligentes, industria 4.0.Tantos términos para extender la visión de un mundo conectado, absolutamente conectado.

01/06/16: 14.325 accesos a los cursos del MOOC Crypt4you durante el mes de mayo de 2016 (España).
En el mes de mayo de 2016 se han alcanzado 14.325
accesos al MOOC Crypt4you, acumulando el proyecto un total de 657.175 visitas a sus 6 cursos.

01/06/16: 6.823 visualizaciones de las píldoras del proyecto Thoth durante el mes de mayo de 2016 (España).
En el mes de mayo de 2016 se han alcanzado 6.823
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 83.566 visualizaciones en YouTube.

01/06/16: 8.438 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de mayo de 2016 (España).
En el mes de mayo de 2016 se han alcanzado 8.438
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 622.352 visualizaciones en YouTube.

01/06/16: 34.036 accesos al servidor de Criptored y 37.191 descargas de documentos pdf, zip y mp3 durante el mes de mayo de 2016 (España).
En el mes de mayo de 2016 el servidor de Criptored recibió 34.036 visitas, con 94.539 páginas solicitadas y 92,25 Gigabytes servidos, como puede comprobarse en la página de
estadísticas mensuales de AwStats, alcanzando 166.884 visitas y 437,56 Gigabytes acumulados durante el año 2016. Así mismo, se han descargado en este mes desde la red 37.191 archivos pdf, zip y mp3.

01/06/16: Newsletter de la actividad de Criptored en el mes de mayo de 2016 (España).
Se publica el Newsletter de mayo de 2016 de la actividad desarrollada en Criptored. Estas noticias las podrá encontrar en el histórico de Criptored del mes de mayo de 2106 en
este enlace. También puede encontrar estas y otras noticias de la actividad de Criptored en la sección Debates del grupo en LinkedIn.
Actividad en el web de Criptored durante el mes de mayo de 2016:
31/05/16: High Level Conference on Assurance de ISACA Madrid el 8 y 9 de junio (España).
24/05/16: Publicada la píldora formativa Thoth 36 ¿Qué es el código Base64? (España).
24/05/16: Call For Papers para VII Jornadas JISIC 2016 dedicadas a la Seguridad Informática en Quito (Ecuador).
13/05/16: Curso de verano Seguridad de la información en un mundo altamente conectado en UNIA Baeza (España).
10/05/16: Desayuno tecnológico de Secure&IT Estrategias de seguridad para la prevención del delito tecnológico (España).
10/05/16: 13th Conference on Detection of Intrusions and Malware & Vulnerability Assessment en Donostia (España).
05/05/16: Becas de postgrado de la AEPD sobre impacto de las TIC en privacidad y derecho a la protección de datos personales (España).
04/05/16: Libro Privacidad y ocultación de información Digital. Esteganografía. Protegiendo y atacando redes informáticas.
03/05/16: Disponible el Newsletter de la revista Red Seguridad del mes de abril de 2016 (España).
03/05/16: 16.720 accesos a los cursos del MOOC Crypt4you durante el mes de abril de 2016 (España).
03/05/16: 5.594 visualizaciones de las píldoras del proyecto Thoth durante el mes de abril de 2016 (España).
03/05/16: 8.947 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de abril de 2016 (España).
03/05/16: 33.247 accesos al servidor de Criptored y 35.240 descargas de documentos pdf, zip y mp3 durante el mes de abril de 2016 (España).
03/05/16: Newsletter de la actividad de Criptored en el mes de abril de 2016 (España).

Julio de 2016

Agosto de 2016

Septiembre de 2016

Octubre de 2016

Noviembre de 2016

Diciembre de 2016