Noticias del año 2017
Enero   Febrero   Marzo   Abril   Mayo   Junio   Julio   Agosto   Septiembre   Octubre   Noviembre   Diciembre   
Enero Febrero Marzo Abril Mayo Junio
Julio Agosto Septiembre Octubre Noviembre Diciembre
Enero de 2017

26/01/17: Primera edición del Máster Cybersecurity Manager de Tecnofor (España).
Con una duración de 165 horas, fecha de inicio el 17/03/2017 y término el 14/07/2017, y con un horario los días Viernes de 16:00 a 21:00 horas y Sábados de 09:00 a 14:00 horas, parte la primera edición del
Máster Cybersecurity Manager de Tecnofor en Madrid, España. Dirigido a profesionales que quieran una visión holística y profunda de la Ciberseguridad y de cómo llevarla a cabo con éxito en su organización, el máster cuenta con la dirección de Hugo Cedillo, Máster en Auditoría, Seguridad, Gobierno y Derechos de las Tecnologías de la Información, Graduado Universitario en Ingeniería en Computación por la Universidad Nacional Autónoma de México UNAM y Especializado en la Gestión de Servicios de Tecnologías de la Información. El máster ofrece el siguiente programa: 1. Conceptos fundamentales de Ciberseguridad, 2. Tendencias en Ciberseguridad, 3. Gobierno, Riesgos y Compliance de laCiberseguridad GRC, 4. Seguridad en redes, sistemas, aplicaciones y datos, 5. Criptografía, 6. Seguridad en las operaciones, 7. Trabajo de fin de Máster. Su claustro está compuesto por David Moreno del Cerro, CISO Grupo Cortefiel, Estefanía Valencia Artiga IT Security Auditor & Control GMV, Juan Antonio Andrés Saez Chief Technical Officer Arthika, Hugo Cedillo Cybersecurity Lead Trainer Tecnofor, Pedro García-Villacañas Head of Presales Kaspersky, Víctor Zato Global Technical Account Manager Gemalto, Enrique Ávila Director del Centro Nacional de Excelencia en Ciberseguridad y Jorge Ramió Dr. Sistemas Inteligentes en la Ingeniería, Criptored. Para mayor información: Teléfono: 91 417 64 17; Email: info@tecnofor.es.

26/01/17: European Network for Cybersecurity PhD Winter School 2017 en Trento (Italia).
Se copia a continuación la información original de esta escuela de invierno sobre ciberseguridad a celebrarse en Fai della Paganella, Trento, Italia, con registration deadline 30 January 2017. The European Network for Cybersecurity (NECS) was formed in response to the increased need of highly qualified experts. It addresses the issues of training and development of talented junior researchers as indicated in the European Cyber-security strategy and highlighted in the EC's Digital Agenda. Critical infrastructures are complex physical and cyber-based systems that form the backbone of a modern society, and their reliable and secure operation is of paramount importance to national security and economic vitality. As a consequence attacks to such cyber systems could have significant impacts on the reliable and safe operations of the physical systems that rely on it. Cyber-security studies and analyses such new threads and attacks, aiming at the same time to explore, analyse, design and test effective and efficient defenses. Scope of the
NECS PhD Winter School is to present advances on both attacks and defenses in the realm of Cyber-security.
Speakers: Raúl Riesco Granadino, Head of Research and Development, Spanish National Institute of Cybersecurity; Theo Dimitrakos, Head of Virtualisation and Cloud Security, Huawei European Research Centre; Sandro Etalle, Professor, University of Twente; David Chadwick, Professor, University of Kent; Dieter Gollman, Professor, Hamburg University of Technology; Fabio Martinelli, Senior researcher, National Research Council - C.N.R.; Luigi Romano, Professor, Università degli Studi di Napoli Parthenope; Roberto Baldini, Professor, Università La Sapienza; Francesca Bosco, Programme Officer, UNICRI - United Nations Interregional Crime and Justice Research Institute.
Steering Committee: Roberto Baldoni, Professor, Sapienza University and CINI Lab, Italy; Bruno Crispo, Professor, University of Trento, Italy; Javier López, Professor, University of Malaga, Spain; Fabio Martinelli, Professor, National Research Council, Italy.

24/01/17: Abierto el registro para la RootedCON 2017 a celebrarse en Madrid del 2 al 4 de marzo de 2017 (España).
Ya está
abierto el registro de asistentes para el congreso RootedCON 2017, que se celebrará durante los días 2, 3 y 4 de Marzo de 2017 en el Kinépolis Madrid, Ciudad de la Imagen en Madrid, España. Puede consultar en esta dirección las condiciones y términos del registro de asistentes. En los siguientes días se irá anunciando en el sitio web del congreso nuevos detalles acerca de esta edición, así como ponentes confirmados, entre los que se encuentran a fecha de hoy: Paul Vixie, Mikko Hypponen, Jaime Peñalba, Hugo Teso, Juan Garrido, Toni de la Fuente, Toni de la Fuente, Pepe Vila, Pablo San Emeterio, Abel Valero, Raul Siles, Guardia Civil y Chema Alonso. Con respecto a los RootedLabs RootedCON 2017, de momento se cuenta con la siguiente información: Metasploit para pentesters (día 1) y (día 2) con Pablo González y DFIR con Pedro Sánchez.

23/01/17: Vídeo de la conferencia Tecnologías Cuánticas del Dr. Juan Ignacio Cirac en I4S (España).
El 20 de enero de 2017, el Dr. Juan Ignacio Cirac, destacado científico español, director de la División Teórica del Instituto Max-Planck para la Optica Cuántica en Alemania y premio Príncipe de Asturias de Investigación Científica y Técnica en 2006, entre muchos otros reconocimientos, imparte en Madrid, España, la conferencia
Tecnologías Cuánticas, dentro del ciclo que organiza Innovation 4 Security I4S. El descubrimiento de la física cuántica dio lugar a una de las mayores revoluciones científicas y tecnológicas que la humanidad ha experimentado. Los láseres, semiconductores, o las centrales nucleares son unos pocos ejemplos de las aplicaciones de esta teoría. En los últimos años estamos experimentado una segunda revolución cuántica, en donde los fenómenos más extraordinarios de la física cuántica, que hasta hace poco no habían sido confirmados, pueden ser explotados para dar lugar a nuevas tecnologías, aplicadas por ejemplo a las TIC. En esta conferencia, son de especial importancia sus aportaciones -en un lenguaje sencillo, claro y ameno- para la comprensión de esta ciencia, de tanta actualidad en entornos como los de la criptografía pre y post cuántica y la seguridad en las comunicaciones en nuestras redes para las próximas décadas. Nota: la charla comienza en el minuto 07:17.

18/01/17: IV Jornadas de Seguridad y Ciberdefensa de la Universidad de Alcalá CiberSeg17 (España).
Del 23 al 25 de Enero de 2017 se celebrarán en el Salón de Actos de la Escuela Politécnica Superior de la Universidad de Alcalá, situada en el Campus Científico-Tecnológico de Alcalá de Henares, España, las
IV Jornadas de Seguridad y Ciberdefensa de la Universidad de Alcalá CiberSeg17, organizadas por el grupo de Ingeniería de Servicios Telemáticos del Departamento de Automática, la Cátedra DARS y las Delegaciones de Estudiantes de la Escuela Politécnica Superior. El objetivo de estas jornadas es la promoción y la difusión de temas relacionados con la seguridad y la ciberdefensa en el ámbito universitario. Para ello, se han programado un conjunto de charlas relacionadas con temas de interés en este ámbito y una sesión especial abierta para que alumnos de la UAH difundan sus actividades sobre seguridad. El día 25 de Enero estará dedicado a la realización de unos Talleres que se celebrarán en los laboratorios de la Escuela Politécnica y tendrán un aforo limitado. La asistencia a estas jornadas es gratuita gracias a la participación desinteresada de ponentes, patrocinadores y colaboradores. El programa del martes 24 de Enero de 2017 es el siguiente:
09:00 - 9:30 Inauguración de las Jornadas
09:30 - 10:30 Juan Garrido (NCC): CryptoRefuse. La venganza del Sysadmin
10:30 - 11:30 Pablo San Emeterio (Telefónica) y Román Ramírez (RootedCON): Malware Kung Fu++: solo no puedes, con amigos sí
11:30 - 12:00 Descanso
12:00 - 13:00 Simón Roses (Vulnex): APIsonadora
13:00 - 14:00 Lorenzo Martínez (Securízame): Memorias de un Perito Informático Forense. Vol. IV
14:00 - 16:00 Comida
16:00 - 17:00 Josep Albors (ESET): Desmadre en el Internet de las Cosas
17:00 - 18:00 Daniel García (cr0hn): Identificando y rompiendo servicios de las 4 capas de TCP/IP

16/01/17: CFP para el Workshop de la Red de Matemáticas en la Sociedad de la Información - MATSI 2017 (España).
Del 31 de Mayo y 1 de Junio de 2017 se celebrará en la Universidad de La Laguna, Tenerife, España, el Workshop de la Red de Matemáticas en la Sociedad de la Información
MATSI 2017. Organizado por la Red Temática MatSI financiada con el Proyecto MTM2015-69138-REDT por el Ministerio de Economía y Competitividad, este workshop tiene como objetivo proporcionar un foro para discutir resultados de investigación académica e industrial en todos aquellas áreas en que se utilicen herramientas matemáticas para la Sociedad de la Información. En particular, se incluyen entre otros los siguientes tópicos: Criptología, Codificación y Almacenamiento de Datos. Todos los resúmenes deben estar en español o inglés, tener una longitud máxima de 4 páginas en formato LNCS, y ser enviados en formato pdf antes del deadline a pcaballe-at-ull.es con el asunto MATSI 2017. Las fechas de interés son: Deadline para Envío de Abstracts: 30 de Marzo de 2017; Notificación de Aceptaciones: 30 de Abril de 2017. Se recuerda que no hay cuota de inscripción para participar en el Workshop. El Comité de Programa está compuesto por los investigadores Pino Caballero-Gil, U. La Laguna; Joan-Josep Climent, U. Alicante; Luis Hernández-Encinas, CSIC - Madrid; Javier Lobillo Borrero, U. Granada; Juan Antonio López Ramos, U. Almería; Edgar Martínez-Moro, U. Valladolid; Josep María Miret-Biosca, U. Lleida; Francisco Monserrat-Delpalillo, U. Jaume I - Castellón; Mercè Villanueva-Gay, U. Autònoma de Barcelona; Jorge Luis Villar-Santos, U. Politécnica de Cataluña.

16/01/17: Publicada la solución al quinto Criptoreto El alienígena (España).
Con fecha 26 de septiembre de 2016 a las 12:23 horas, publicamos el quinto criptoreto titulado
El alienígena, como parte de un conjunto de Criptoretos que periódicamente se publican el esta red temática. Ampliado el plazo de entrega al domingo 23 de octubre a las 23:59 horas, no se reciben soluciones completas, por lo que este lunes 16 de enero de 2017 es la fecha oportuna para dar a conocer la solución al mismo. Si deseas saber por qué, mira la solución. El enunciado del quinto criptoreto decía: Antes de huir hacia un destino desconocido, de paso por Madrid y temiendo por su vida, un investigador de la NASA deja en la estación del metro de Atocha un papel con 4 criptogramas, una figura que se asemeja a un alienígena y el número +300. Investigadores de la policía llegan a la conclusión de que podría tratarse de pistas sobre la fecha de llegada a nuestro mundo de alienígenas, por lo que se proponen descubrir qué misterio hay detrás de esos cuatro criptogramas. Tras un análisis estadístico, da la impresión de que el criptograma 1 se trata de una cifra elemental. Y este será el punto de partida del desafío. ¿Serán estos mensajes cifrados la prueba definitiva de la existencia de vida extraterrestre? ¿Cuándo y dónde aterrizarán?

11/01/17: Cuarta edición del curso on-line del COIT sobre cumplimiento normativo de SGSI (España).
El Colegio Oficial de Ingenieros de Telecomunicación COIT impartirá del 23 de enero al 19 de marzo de 2017 la cuarta edición del
Curso On-Line de Sistemas de Gestión de la Seguridad de la Información. El curso, dirigido tanto a directivos y responsables de unidades de negocio de cualquier sector como a profesionales TIC, está centrado en conocer los aspectos relacionados con los Sistemas de Gestión de la Seguridad de la Información (SGSI), tanto en su vertiente de implementación (consultoría) como de evaluación (auditoría), y cubre una amplia panorámica de las normativas y estándares más extendidos en la gestión de la Seguridad de la Información: ISO 27001/27002, Esquema Nacional de Seguridad, Gestión de Riesgos (método MAGERIT y herramienta PILAR), protección de datos de carácter personal (LOPD), etc. Así mismo, incluye la realización de un supuesto práctico con la herramienta GlobalSuite de la empresa Audisec, una de las de mayor implantación en España e Iberomérica. No se requiere ningún tipo de prerrequisito. No obstante, la naturaleza de la asignatura, carente de componentes tecnológicas, recomienda una predisposición del alumno hacia aspectos de gestión, normativos y legislativos. La impartición del curso corre a cargo de docentes de la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos de la Universidad Politécnica de Madrid, como son D. Jesús Sánchez López, Doctor Ingeniero de Telecomunicación, Catedrático de Escuelas Universitarias, Lead Auditor ISO 27001 y Miembro del GNAP del COIT; Dña. Carolina Gallardo Pérez, Profesora Contratada Doctora, Lead Auditor ISO 27001 y Dña. Celia Fernández Aller, Doctora en Derecho por la UNED, Licenciada en Derecho por el ICADE y Profesora Titular de Universidad Interina.

10/01/17: Publicada la píldora formativa Thoth 42 ¿Cómo funciona el algoritmo de Elgamal? (España).
Con fecha 10 de enero de 2016 se publica la píldora formativa 42 del proyecto Thoth que lleva por título
¿Cómo funciona el algoritmo de Elgamal? En 1985, el investigador egipcio Taher Elgamal, popularmente conocido como el padre de SSL y actualmente residente en los Estados Unidos, propone sendos algoritmos de cifra y firma digital que llevan su nombre. Aunque el algoritmo es seguro, no logra desbancar a RSA como estándar de cifra, si bien una variación de su algoritmo de firma, conocido como DSS, se establece como estándar de firma digital por el NIST en 1994. Al igual que en el sistema de Diffie y Hellman, la seguridad del algoritmo reside en que para descubrir la clave privada, conocidos los valores públicos, atacante deberá enfrentarse al problema del logaritmo discreto en un primo grande, un problema intratable con la capacidad de cómputo actual para valores cercanos a los mil bits. Recuerda que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, muy importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web del proyecto, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Se puede acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de las 41 píldoras anteriores, desde la página web del Proyecto Thoth, que te permite, además, una búsqueda mediante los siguientes cinco filtros: 1) Fundamentos de seguridad, 2) Criptografía clásica, 3) Historia de la criptografía, 4) Matemáticas en criptografía y 5) Criptografía moderna. La próxima entrega del proyecto Thoth será en febrero de 2017, con la píldora número 43 de título ¿Qué son y para qué sirven las funciones hash?

09/01/17: 201.415 reproducciones en el año 2016 del material multimedia generado por Criptored (España).
Los proyectos multimedia de Criptored, principalmente la enciclopedia de la seguridad de la información intypedia, las conferencias de la asignatura Temas Avanzados en Seguridad y Sociedad de la Información TASSI y las píldoras formativas en seguridad Thoth, de los cuales sólo sigue activo en este año 2017 el proyecto Thoth, han alcanzado en el pasado año 201.415 reproducciones en el canal YouTube de la UPM, con lo que el total de visitas al 31 de diciembre de 2016 asciende a 1.485.407, como se muestra en este
Informe del año 2016 de reproducciones de Criptored en YouTube. Destacan en dicho informe la enciclopedia intypedia que alcanza las 672.261 visitas, las conferencias TASSI con 171.018 visitas y las píldoras formativas Thoth con 129.590 visitas. En tanto a esa fecha las reproducciones en dicho canal eran 11.006.438, las 1.485.407 visitas a los proyectos multimedia de esta red aportan el 13,5% de todas las reproducciones de dicho canal. Además, es de destacar que de los primeros 60 vídeos más vistos de ese canal, páginas 1 y 2 de la sección Más populares, once de ellos son de producción propia de Criptored y ocupan al 31/12/2016 las posiciones 2, 9, 18, 20, 27, 35, 36, 37, 45, 47 y 54. La siguiente gráfica muestra una comparativa de accesos entre 2015 y 2016 de toda la producción multimedia de Criptored subida a ese canal universitario.

09/01/17: 13.866 accesos al MOOC Crypt4you en diciembre de 2016 (España).
En el mes de diciembre de 2016 se han alcanzado 13.866
accesos al MOOC Crypt4you, acumulando el proyecto un total de 766.799 visitas.

09/01/17: 5.926 visualizaciones de las píldoras del proyecto Thoth durante el mes de diciembre de 2016 (España).
En el mes de diciembre de 2016 se han alcanzado 5.926
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 129.590 visualizaciones en YouTube.

09/01/17: 5.537 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de diciembre de 2016 (España).
En el mes de diciembre de 2016 se han alcanzado 5.537
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 672.261 visualizaciones en YouTube.

09/01/17: 35.111 accesos a Criptored y 17.880 descargas de documentos pdf, zip y mp3 en el mes de diciembre de 2016 y resumen anual (España).
En el mes de diciembre de 2016 el servidor de Criptored recibió 35.111 visitas, con 82.625 páginas solicitadas y 64,41 Gigabytes servidos, alcanzando durante el año 2016 un total de 404.468 visitas y 968,69 Gigabytes acumulados. Así mismo, se han descargado en este mes desde la red 17.880 archivos pdf, zip y mp3, y durante todo el año 2016 esta cifra asciende a 361.711 documentos. En el siguiente enlace encontrarás las
estadísticas globales del año 2016.

09/01/17: Newsletter de la actividad de Criptored en el mes de diciembre de 2016 (España).
Se publica el Newsletter de diciembre de 2016 de la actividad desarrollada en Criptored durante el mes de diciembre de 2016. Estas noticias las podrá encontrar en el histórico de Criptored del mes de diciembre de 2106 en
este enlace. También puede encontrar estas y otras noticias de la actividad de Criptored en la sección Debates del grupo en LinkedIn.
Actividad en el web de Criptored durante el mes de diciembre de 2016:
22/12/16: Criptored se va de vacaciones hasta el 9 de enero, feliz Navidad y próspero año 2017 (España).
22/12/16: Disponible el Newsletter de la revista Red Seguridad del mes de diciembre de 2016 (España).
22/12/16: Vídeo de la conferencia Criptografía y autenticación con dispositivos BCI Brain Computer Interfaces (España).
12/12/16: Publicada la versión beta del freeware RingRSA para prácticas de laboratorio de ataque cíclico a RSA (España).
07/12/16: Publicada la píldora formativa Thoth 41 ¿Cómo podemos atacar al algoritmo RSA? (España).
05/12/16: Vídeo recordatorio de los 25 años de la RECSI (España).
05/12/16: 15.895 accesos a los cursos del MOOC Crypt4you en noviembre de 2016 (España).
05/12/16: 8.627 visualizaciones de las píldoras del proyecto Thoth durante el mes de noviembre de 2016 (España).
05/12/16: 9.197 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de noviembre de 2016 (España).
05/12/16: 38.467 accesos a Criptored y 30.689 descargas de documentos pdf, zip y mp3 en el mes de noviembre de 2016 (España).
05/12/16: Newsletter de la actividad de Criptored en el mes de noviembre de 2016 (España).

Febrero de 2017

20/02/17: Publicada la píldora formativa Thoth 43 ¿Qué son y para qué sirven las funciones hash? (España).
Con fecha 20 de febrero de 2016 se publica una versión actualizada de la píldora formativa 43 del proyecto Thoth que lleva por título
¿Qué son y para qué sirven las funciones hash? Las funciones hash, del inglés picadillo, son algoritmos que al aplicarlos sobre archivos o textos, entregan un resumen de x bits. Un número que, a modo de huella digital, representa a dichos documentos de forma supuestamente única. A diferencia de la popular familia de aplicaciones tipo zip para la compresión de archivos, las funciones hash entregan siempre un resumen con número fijo de bits, independientemente del tamaño de ese archivo. Es menester indicar que, al carecer de claves, las funciones hash no son algoritmos de cifra. En seguridad informática y en criptografía, las funciones hash juegan un papel muy importante. Entre sus aplicaciones más comunes, se encuentran la autenticación de usuarios y la adaptación del tamaño de los documentos para la firma digital. Recuerda que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, muy importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web del proyecto, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Se puede acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de las 42 píldoras anteriores, desde la página web del Proyecto Thoth, que te permite, además, una búsqueda mediante los siguientes cinco filtros: 1) Fundamentos de seguridad, 2) Criptografía clásica, 3) Historia de la criptografía, 4) Matemáticas en criptografía y 5) Criptografía moderna. La próxima entrega del proyecto Thoth será en marzo de 2017, con la píldora número 44 de título ¿Cómo funciona el hash MD5?

09/02/17: Primera llamada para el envío de trabajos al IX congreso CIBSI y IV taller TIBETS en la UBA Buenos Aires (Argentina).
Del 1 al 3 de noviembre de 2017 se celebrará en la Facultad de Ingeniería de la Universidad de Buenos Aires, en la Ciudad Autónoma de Buenos Aires, Argentina, el IX Congreso Iberoamericano de Seguridad Informática conjuntamente con el IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
CIBSI+TIBETS 2017, organizado por la Maestría en Seguridad Informática de la UBA, Criptored y SADIO, Sociedad Argentina de Informática. En la llamada al envío de trabajos al XI CIBSI, se indica: el trabajo a presentar deberá ser ingresado en el sistema EasyChair. Se invita a investigadores, académicos, consultores, profesionales de la industria y/o independientes a presentar sus trabajos en el próximo CIBSI 2017. El objetivo de la convocatoria es disponer de trabajos que desarrollen enfoques innovadores que cubran los distintos aspectos de la Seguridad de la información, abarcando sus distintas ramas y perspectivas. Se esperan originales que reflejen las experiencias desarrolladas por sus autores y que contribuyan a brindar un adecuado y actualizado panorama sobre los temas y aspectos de actualidad más importantes para el área. Entre los temas de interés figuran, entre otros, Fundamentos de la Seguridad de la Información; Gestión de la Seguridad de la Información, Aspectos de Seguridad de los Planes de Continuidad de las Operaciones, Continuidad de Negocio; Normativas y Estándares Técnicos en Seguridad de la Información; Control y Monitoreo de Seguridad; Auditoría Informática; Computación Forense y evidencia digital; Legislación sobre Seguridad de la Información, Consideraciones Éticas y Legales; Ciberseguridad, Ciberdefensa, Ciberdelitos; Voto Electrónico; Comercio Electrónico, Infraestructuras de Clave Pública; Algoritmos y Protocolos Criptográficos, Criptoanálisis. Criptografía Post-Cuántica; Técnicas de Hacking, Análisis de Vulnerabilidades y Malware; Seguridad en Redes y Sistemas, Seguridad en ipv6, Seguridad en Sistemas Operativos, Seguridad en Dispositivos Móviles e Inalámbricos, Seguridad de Aplicaciones Web, Seguridad en Cloud Computing, Seguridad en Internet de las cosas; Seguridad en el Desarrollo de Sistemas; Protección de Infraestructuras Críticas de Información; Seguridad en Sistemas SCADA y contextos industriales; Tendencias en incidentes informáticos; Gestión de incidentes. Las fechas de interés son: Límite para la recepción de trabajos: 19 de Mayo de 2017; Notificación de aceptación: 15 de Junio de 2017; Versión final para actas del congreso: 22 de Julio de 2017. En cuanto a la llamada al envío de trabajos al IV TIBETS, con las mismas fechas de interés que CIBSI, se indica: el trabajo a presentar deberá ser ingresado en el sistema EasyChair. Se invita a profesores, responsables e integrantes de cátedras o departamentos de seguridad de la información y alumnos de grado y de posgrado a participar mediante la presentación de sus trabajos en el próximo TIBETS, con el objetivo de mostrar experiencias docentes y presentar nuevos enfoques, herramientas y metodologías de uso en clase, así como propuestas y tendencias. En este caso, entre los temas de interes figuran, entre otros: Experiencias docentes y presentación de nuevas asignaturas en seguridad de la información; Presentación de posgrados y otras propuestas de formación en seguridad de la información; Metodologías docentes utilizadas en la impartición de asignaturas de seguridad; Software de apoyo a la docencia y prácticas de seguridad de la información; Innovaciones educativas realizadas en enseñanza de seguridad de la información; Control anti-plagio en la presentación de trabajos finales, tesinas y tesis; Perfiles requeridos por el mercado ver sus perfiles de egreso en universidades; Agendas de investigación en temas especializados o emergentes en enseñanza; Desarrollo de competencias en seguridad de la información; Planes de estudios especializados en seguridad de la información; Presentación de Casos de Estudio y sus resultados. Participan en su Comité de Programa, Comité Organizador y Comité Local profesionales e investigadores de una decena de países de Iberoamérica.

02/02/17: Hackathon de ciberseguridad del INCIBE en el congreso 4YFN/MWC de Barcelona (España).
Bajo la dirección nuevamente de
Raúl Siles, Founder & Senior Security Analyst de DinoSec, llega un nuevo Hackathon, que se celebrará en Barcelona, España, entre los días 27 y 28 de febrero y 1 de marzo de 2017, dentro del evento 4 Years From Now (4YFN) del Mobile World Congress (MWC) 2017, organizado por el INCIBE. Consistirá en una competición individual, o por equipos de hasta 3 integrantes, centrada en el desarrollo y/o mejora de herramientas de seguridad, soluciones y/o aplicaciones móviles de código abierto en el ámbito de la ciberseguridad y de la seguridad del Internet de las cosas (IoT, Internet of Things). Las bases de participación junto al formulario de inscripción se publicarán este viernes 3 de febrero de 2017 en dicha web. El plazo de recepción de propuestas finalizará el 16 de febrero de noviembre de 2017, a las 23:59 (CET). Una vez más, la competición contará con un jurado de reconocido prestigio: Vicente Aguilera (Director Dpto. Auditoría - Internet Security Auditors); Sergi Alvarez (autor de Radare y analista de seguridad en NowSecure); Pau Oliva (Consultor senior de seguridad en IOActive) y el INCIBE. Si estás interesado en exprimir al máximo tus conocimientos y habilidades, competir con tu equipo (o individualmente) para ganar la competición, dar a conocer tu proyecto en un evento de amplia visibilidad en la industria y optar a los premios disponibles, no lo dejes para última hora y prepara tu propuesta cuanto antes. Además de los premios para los ganadores, la organización proporcionará una entrada para el evento 4YFN y un pase para el MWC a todos los seleccionados para participar en el Hackathon, y cubrirá tanto el alojamiento como el desplazamiento. Se dispone de más detalles en la web oficial de la competición.

02/02/17: Primera llamada a la participación para las JNIC 2017 (España).
Del 31 de mayo al 2 de junio de 2017 se celebrará en la Universidad Rey Juan Carlos de Madrid, España, la tercera edición de
Jornadas Nacionales de Investigación en Ciberseguridad JNIC. Se hace la primera llamada para el envío de trabajos con las siguientes características: Artículos (máximo 8 páginas): Contribuciones científicas originales que incluyan resultados de proyectos de investigación, trabajos en desarrollo, nuevas ideas o experiencias. En cualquier caso, su publicación en las actas de las Jornadas no impedirá que se puedan enviar versiones extendidas de los mismos a conferencias o revistas internacionales. Los autores se comprometen a presentar el trabajo en las Jornadas. Resúmenes extendidos (máximo 2 páginas): Pueden describir entre otros, Trabajos incipientes, proyectos que estén comenzando, desarrollos de herramientas o software, etc. Los autores de los resúmenes aceptados se comprometen a presentar sus trabajos durante las Jornadas. Resúmenes de resultados científicos ya publicados durante 2016 y 2017 (se ha de indicar el título y el congreso o revista donde fue publicado en el contenido y titular el resumen extendido comenzando por “Un resumen de” ó “A review of”). Los autores de los resúmenes aceptados se comprometen a presentar sus trabajos durante las Jornadas. Resultados de PFCs, TFGs, TFMs o tesis doctorales que deseen presentarse al premio que se concederá durante las Jornadas. Los autores de los tres primeros clasificados se comprometen a presentar sus trabajos durante las Jornadas, a las que serán invitados. Las fechas de interés son: Recepción de trabajos de Investigación y Formación e innovación educativa: 13 de Marzo del 2017; Notificación a los autores: 7 de Abril del 2017; Notificación a los ganadores del Premio al mejor trabajo de estudiante: 28 de Abril del 2017; Inscripción (con precio reducido) a las Jornadas: Mayo 2017; Celebración de las Jornadas: 31 de Mayo, 1 y 2 de Junio del 2017. El Comité de Programa está compuesto por: Iñaki Arenaza (Mondragon Unibertsitatea), Ana Ayerbe (Tecnalia), María Dolores Cano (Universidad Politécnica de Cartagena), Erik de Pablo (ISACA), Antonio Fernández (IMDEA Networks Institute), Néstor Ganuza (Cooperative Cyber Defence Centre of Excellence), Iñaki Garitano (Mondragon Unibertsitatea), Manuel Gil (Universidad de Murcia), José Luis González (Universidad de Extremadura), Santos González (Universidad de Oviedo), Antonio Guzmán (Telefónica), Luis Hernández (Consejo Superior de Investigaciones Científicas), Javier Lobillo (Universidad de Granada), Jorge López (Minsait), Pietro Manzoni (Univesitat Politècnica de Valencia), Gregorio Martínez (Universidad de Murcia), Alfonso Muñoz (BBVA), Pedro Peris López (Universidad Carlos III de Madrid), Mario Gerardo Piattini (Universidad de Castilla-La Mancha), Antonio Ramos (Mundo Hacker).

02/02/17: Llamada al envío de trabajos para las XVII Jornadas Internacionales de Seguridad Informática (Colombia).
Se hace una llamada para al envío de trabajos a las
XVII Jornadas Internacionales de Seguridad Informática, a celebrarse del 21 al 22 de Junio de 2017 en Bogotá, Colombia. Organizadas por la Asociación Colombiana de Ingenieros de Sistemas ACIS, estas jornadas nacen como una iniciativa colombiana para desarrollar y promover la investigación académica y científica en el área de seguridad informática. Así, se invita a todos aquellos interesados en presentar trabajos de investigación realizados o casos de la industria sobre esta temática de seguridad, con el fin de compartir la experiencias, implementación y hallazgos en los temas propuestos para este evento y expuestos a continuación, entre otros: Modelos de Seguridad Informática; Estándares de Seguridad Informática; Seguridad en dispositivos móviles e inalámbricos; Mecanismos de Autenticación y control; Políticas y estándares de seguridad; Mejores prácticas de seguridad informática; Algoritmos de Cifra, VPN, PKI; Contingencia y recuperación de desastres; Técnicas de Hacking y análisis de vulnerabilidades; Seguridad en el perímetro; Seguridad en Bases de Datos; Seguridad en Sistemas Operacionales y redes; Seguridad en Web Services; Computación forense y atención de incidentes; Evidencia Digital y procedimientos asociados; Análisis de riesgos de seguridad informática; Consideraciones éticas y legales de la seguridad informática; Dispositivos biométricos; Convergencia de la seguridad; Seguridad en dispositivos inalámbricos; Seguridad en VoIP; Seguridad en Telecomunicaciones; Seguridad en la nube; Seguridad en el ecosistema tecnológico; Descubrimiento electrónico; Ciberseguridad y ciberdefensa; Internet de las cosas; Ciber ataques; Seguridad Cognitiva; Criptografía cuántica. Todos los artículos aceptados en esta conferencia son revisados al menos por dos evaluadores y serán publicados en las memorias del evento, la cual cuenta con ISSN registrado a nombre de la Asociación Colombiana de Ingenieros de Sistemas. Para esta decimoséptima versión de las Jornadas Internacionales de Seguridad Informática, se cuenta con la participación de un comité de programa internacional conformado por profesionales especialistas en el área, quienes adelantarán la evaluación y análisis de los trabajos presentados en este evento: Juan Pedro Hecht, Ph.D, Universidad de Buenos Aires ARGENTINA; Javier López, Ph.D., Universidad de Málaga ESPAÑA; Jorge Ramió, Ph.D., Universidad Politécnica de Madrid ESPAÑA; Amparo Fúster, Ph.D.; Consejo Superior de Investigaciones Científicas ESPAÑA; Jose de Jesús Vázquez, Ph.D., Banco de México MEXICO; Diego A. Ortiz Yepes, Ph.D., IBM Research SUIZA; Gabriela M. Saucedo, Ph.D. (c), Instituto Politécnico Internacional COLOMBIA; Jeimy J. Cano M., Ph.D., Coordinador Académico XVII JISI COLOMBIA.

01/02/17: Disponible el Newsletter de la revista Red Seguridad del mes de enero de 2017 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de enero de 2017 donde se destacan los siguientes titulares: 1) Bug bounty: evoluciona tu inversión en ciberseguridad. Los programas de recompensa por vulnerabilidades, conocidos como bug bounties o VRP (Vulnerability Reward Program), recompensan la labor de los hackers que descubren y notifican vulnerabilidades en los sistemas informáticos de las organizaciones siguiendo un código de buenas prácticas denominado Responsible Disclosure, evitando que las vulnerabilidades se hagan públicas antes de haber sido corregidas. 2) Visibilidad y monitorización de la ciberseguridad: defensa activa en las IC. Hace ya un tiempo que algunas organizaciones han comenzado a elaborar su Plan de Seguridad del Operador, donde se define un marco de protección de sus infraestructuras críticas genérico que, posteriormente, será detallado en los Planes de Protección Específicos. 3) Cifrados de datos: Intercambio de información a través de Internet de forma segura. Aunque ahora parezca difícil de imaginar, hubo un tiempo en el que existían ordenadores muy diferentes a como los conocemos hoy en día; pero, incluso entonces, ya existía la necesidad de interconectar esos ordenadores entre sí para la transferencia de información.

01/02/17: 30.000 descargas en un mes del informe MESI sobre certificaciones de seguridad (España).
En el mes de enero se han alcanzado las 29.166 descargas del Estudio de la Oferta de Certificaciones en Seguridad Informática y 27.228 descargas del artículo Las certificaciones en seguridad: formando las columnas del proyecto MESI, publicado en el número 122 de la Revista SIC de noviembre de 2016. Ambos documentos se encuentran en la siguiente
zona de descarga.

01/02/17: 14.803 accesos al MOOC Crypt4you en enero de 2017 (España).
En el mes de enero de 2017 se han alcanzado 14.803
accesos al MOOC Crypt4you, acumulando el proyecto un total de 781.602 visitas.

01/02/17: 6.032 visualizaciones de las píldoras del proyecto Thoth durante el mes de enero de 2017 (España).
En el mes de enero de 2017 se han alcanzado 6.032
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 135.622 visualizaciones en YouTube.

01/02/17: 8.019 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de enero de 2017 (España).
En el mes de enero de 2017 se han alcanzado 8.019
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 680.280 visualizaciones en YouTube.

01/02/17: 38.620 accesos a Criptored y 82.892 descargas de documentos pdf, zip y mp3 en el mes de enero de 2017 (España).
En el mes de enero de 2017 el servidor de Criptored recibió 38.620 visitas, con 87.974 páginas solicitadas y 75,15 Gigabytes servidos, Así mismo, se han descargado en este mes de enero desde la red 82.892 archivos pdf, zip y mp3, como puede comprobarse en la página de
estadísticas mensuales de AwStats, alcanzando 38.620 visitas y 75,15 Gigabytes acumulados durante el año 2017.

01/02/17: Newsletter de la actividad de Criptored en el mes de enero de 2017 (España).
Se publica el Newsletter de enero de 2017 de la actividad desarrollada en Criptored durante dicho mes. Estas noticias las podrá encontrar en el histórico de Criptored del mes de enero de 2107 en
este enlace. También puede encontrar estas y otras noticias de la actividad de Criptored en la sección Debates del grupo en LinkedIn.
Actividad en el web de Criptored durante el mes de enero de 2017:
26/01/17: Primera edición del Máster Cybersecurity Manager de Tecnofor (España)
26/01/17: European Network for Cybersecurity PhD Winter School 2017 en Trento (Italia)
24/01/17: Abierto el registro para la RootedCON 2017 a celebrarse en Madrid del 2 al 4 de marzo de 2017 (España)
23/01/17: Vídeo de la conferencia Tecnologías Cuánticas del Dr. Juan Ignacio Cirac en I4S (España)
18/01/17: IV Jornadas de Seguridad y Ciberdefensa de la Universidad de Alcalá CiberSeg17 (España)
16/01/17: CFP para el Workshop de la Red de Matemáticas en la Sociedad de la Información - MATSI 2017 (España)
16/01/17: Publicada la solución al quinto Criptoreto El alienígena (España)
11/01/17: Cuarta edición del curso on-line del COIT sobre cumplimiento normativo de SGSI (España)
10/01/17: Publicada la píldora formativa Thoth 42 ¿Cómo funciona el algoritmo de Elgamal? (España)
09/01/17: 201.415 reproducciones en el año 2016 del material multimedia generado por Criptored (España)
09/01/17: 13.866 accesos al MOOC Crypt4you en diciembre de 2016 (España)
09/01/17: 5.926 visualizaciones de las píldoras del proyecto Thoth durante el mes de diciembre de 2016 (España)
09/01/17: 5.537 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de diciembre de 2016 (España)
09/01/17: 35.111 accesos a Criptored y 17.880 descargas de documentos pdf, zip y mp3 en el mes de diciembre de 2016 y resumen anual (España)
09/01/17: Newsletter de la actividad de Criptored en el mes de diciembre de 2016 (España)

Marzo de 2017

21/03/17: CFP 11th International Conference on Ubiquitous Computing and Ambient Intelligence UCAmI 2017 (USA).
El 7 de noviembre de 2017 se celebrará Villanova University, Philadelphia, Pennsylvania, USA, la 11th International Conference on Ubiquitous Computing and Ambient Intelligence
UCAmI 2017, organizadas por la Universidad de Castilla-La Mancha y en la que tienen cabida aspectos de seguridad. Las fechas de interés del Call For Papers son 1 de mayo para el envío de artículos, 15 de junio para notificación del PC y 10 de julio para la versión final. Se copia a continuación información sobre el congreso desde su web: The Ubiquitous Computing (UC) idea envisioned by Weiser in 1991, has recently evolved to a more general paradigm known as Ambient Intelligence (AmI) that represents a new generation of user-centred computing environments and systems. These solutions aim to find new ways to obtain a better integration of the information technology in everyday life devices and activities. AmI environments are integrated by several autonomous computational devices of modern life ranging from consumer electronics to mobile phones. Ideally, people in an AmI environment will not notice these devices, but they will benefit from the services these solutions provide them. Such devices are aware of the people present in those environments by reacting to their gestures, actions and context. Recently the interest in AmI environments has grown considerably due to new challenges posed by society, demanding highly innovative services, such as vehicular ad hoc networks (VANET), Ambient Assisted Living (AAL), e-Health, Internet of Things and Home Automation among others. The main focus of this edition of the UCAmI Conference will be "Ambient Intelligence: Sensing, Processing and Using Environmental Information".

14/03/17: Llamada a la participación para las JNIC 2017 en Madrid (España).
Con fecha 31 de mayo y 1 y 2 de junio del 2017, se celebrarán en Madrid las
III Jornadas Nacionales de Investigación en Ciberseguridad JNIC 2017. Las Jornadas, organizadas por la Universidad Rey Juan Carlos en colaboración con INCIBE, se centrarán fundamentalmente en tres áreas de trabajo: Investigación en Ciberseguridad, Formación e innovación educativa en Ciberseguridad y Transferencia tecnológica en Ciberseguridad, a través de los Retos que se plantearán durante las Jornadas. Teniendo como fechas de interés: Recepción de trabajos de Investigación y Formación e innovación educativa: 13 de Marzo del 2017, Notificación a los autores: 7 de Abril del 2017, Notificación a los ganadores del Premio al mejor trabajo de estudiante: 28 de Abril del 2017, Celebración de las Jornadas: 31 de Mayo, 1 y 2 de Junio del 2017, se aceptarán para la publicación en actas dos tipos de contribuciones en cualquier tema relacionado con la Investigación en Ciberseguridad o la Formación e innovación educativa en Ciberseguridad. En cualquier caso los autores se comprometen a presentar los trabajos aceptados durante las Jornadas. El Comité Ejecutivo está formado por Marta Beltrán Pardo (Universidad Rey Juan Carlos), Juan Caballero (IMDEA Software Institute), Miguel Carriegos Vieira (Universidad de León), Juan Manuel Estévez Tapiador (Universidad Carlos III de Madrid), Pedro García Teodoro (Universidad de Granada), Raúl Riesco Granadino (Instituto Nacional de Ciberseguridad), Víctor A. Villagrá González (Universidad Politécnica de Madrid), Urko Zurutuza Ortega (Mondragon Unibertsitatea). En el Comité de Programa participan Iañaki Arenaza (Mondragon Unibertsitatea), Ana Ayerbe (Tecnalia), María Dolores Cano (Universidad Politécnica de Cartagena), Erik de Pablo (ISACA), Rafael Estepa (Universidad de Sevilla), Antonio Fernández (IMDEA Networks Institute), Néstor Ganuza (Cooperative Cyber Defence Centre of Excellence), Iañaki Garitano (Mondragon Unibertsitatea), Manuel Gil Pérez (Universidad de Murcia), José Luis González (Universidad de Extremadura), Santos González (Universidad de Oviedo), Antonio Guzmán (Telefónica), Luis Hernández (Consejo Superior de Investigaciones Científicas), Javier Lobillo (Universidad de Granada), Jorge López (Minsait), Pietro Manzoni (Univesitat Politècnica de Valencia), Gregorio Martínez (Universidad de Murcia), Alfonso Muañoz (BBVA), Pedro Peris López (Universidad Carlos III de Madrid), Mario Gerardo Piattini (Universidad de Castilla-La Mancha), Antonio Ramos (Mundo Hacker), Ricardo J. Rodríguez (Centro Universitario de la Defensa de Zaragoza, Academia General Militar).

13/03/17: Publicada la píldora formativa Thoth 44 ¿Cómo funciona el hash MD5? (España).
Con fecha 13 de marzo de 2016 se publica la píldora formativa 44 del proyecto Thoth que lleva por título
¿Cómo funciona el hash MD5?. Las siglas MD5 corresponden a Message Digest número 5, un algoritmo de resumen desarrollado en 1991 por Ron Rivest. Aunque ha sido muy popular, entre otras razones por su alta velocidad, desde sus comienzos se detectaron algunos fallos en el diseño. Con el paso de los años y el aumento en la capacidad de cómputo, estos fallos se han convertido en graves, razón por la cual hoy en día no es recomendable su uso. El hash MD5 entrega un resumen de 128 bits, esto es 32 caracteres hexadecimales, independientemente del tamaño que tenga el archivo de entrada. Recuerda que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, muy importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web del proyecto, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Se puede acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de las 43 píldoras anteriores, desde la página web del Proyecto Thoth, que te permite, además, una búsqueda mediante los siguientes cinco filtros: 1) Fundamentos de seguridad, 2) Criptografía clásica, 3) Historia de la criptografía, 4) Matemáticas en criptografía y 5) Criptografía moderna. La próxima entrega del proyecto Thoth será en abril de 2017, con la píldora número 45 de título ¿Cómo funciona el hash SHA-1?

09/03/17: Curso de Hacking Ético Deloitte-UPM de 100 horas en abril de 2017 (España).
La Universidad Politécnica de Madrid UPM y la empresa Deloitte, en virtud del Acuerdo de Colaboración firmado recientemente por ambas entidades, han elaborado un curso de formación continua, de 100 horas de duración (10 créditos ECTS) sobre
Hacking Ético, cuya primera impartición tendrá lugar a partir del próximo 17 de abril de 2017 y cuya superación permitirá obtener a los participantes obtener una doble titulación: de posgrado, por parte de la UPM, y la certificación profesional D-CEHA, por parte de Deloitte. El curso, de 7 semanas de duración, impartido por destacados profesionales y académicos de ambas entidades, está dividido en dos fases: Fase on line, de 60 horas / 6 semanas de duración, a cargo de profesores de la UPM y con el objetivo de sentar las bases teóricas y conceptuales necesarias. Fase presencial, intensiva a lo largo de una semana (40 horas), impartida por profesionales de Deloitte, para alcanzar las competencias vinculadas con la actividad de Hacking Ético. Esta primera actuación conjunta se constituye como una primera actividad de cooperación que se espera incrementar con otras en un futuro inmediato. Más información e inscripciones en la siguiente dirección.

08/03/17: El Centro de Ciberseguridad Industrial CCI cumple 4 años (España).
El Centro de Ciberseguridad Industrial
CCI ha cumplido este viernes 3 de marzo de 2017 su IV aniversario. Con motivo de esta celebración, anuncia el lanzamiento de un pionero e interesante Programa de "Reconocimiento" del Compromiso con la Ciberseguridad Industrial, disciplina que ha vivido una explosión en los últimos años, convirtiéndose en prioridad para gobiernos y organizaciones, públicas y privadas, de todo el mundo. Asimismo, el Centro libera de forma indefinida, tres piezas de "Conocimiento" de la "Biblioteca CCI", que hasta ahora eran de pago. CCI es una organización internacional, independiente y sin ánimo de lucro, con más de un millar de miembros en 35 países. Su misión es impulsar y contribuir a la mejora de la ciberseguridad industrial, en un contexto en el que la seguridad de sectores como el de fabricación o el energético juegan un papel crítico para los estados y el bienestar de sus ciudadanos. En sus cuatro años de vida, CCI se ha convertido en referente internacional, con presencia activa en Europa (España y Francia), Latinoamérica (Argentina, Brasil, Chile, Colombia, México, Paraguay, Perú y Uruguay) y otras geografías como EEUU y Oriente Medio. Para llevar a cabo sus actividades cuenta, en la actualidad, con un equipo de dieciséis expertos-colaboradores y veintitrés coordinadores regionales, altamente comprometidos, que han hecho del Centro un actor clave para la compartición de experiencias a nivel internacional y un medio indispensable para avanzar en la mejora de la ciberseguridad industrial. Más información en la Nota de Prensa.

07/03/17: RootedCon y Criptored colaboran en una nueva plataforma de gestión del talento: Be Real Talent (España).
Esta nueva iniciativa tiene por objetivo la construcción de un nuevo paradigma en la gestión y el conocimiento del talento IT, especialmente interesante en el campo de perfiles para el sector de la ciberseguridad. Es precisamente en el sector de la ciberseguridad donde profesionales con perfiles y características diversas necesitan de nuevos enfoques en la detección de su talento y el acompañamiento en el desarrollo de una carrera profesional exitosa. RootedCon aporta todo el conocimiento del sector más técnico y empresarial, mientras que Criptored añade una visión desde un mundo más académico-curricular. Este tándem da lugar a una plataforma actualmente en desarrollo que ha iniciado un proceso de
crowdfunding, en el cuál se ofrece un servicio de self-awareness ("Conócete a ti mismo, desarrolla tu potencial y aprende a enseñarlo y que te encuentren"), acceso a la plataforma de desarrollo personal y competencial, preinscripción para recruiters para encontrar el talento y el potencial basado en pruebas y test verificados de mercado, así cómo preinscripción para RRHH Manager para gestionar el talento dentro de su propia organización. Más información en esa página de Be Real Talent.

03/03/17: Curso de Experto en Ciberseguridad Accenture-UPM con inicio 17/03/17 (España).
Con el lema "Asegura tu futuro, y el de todos", del 17 de marzo al 15 julio de 2017, se impartirá en la Escuela Técnica Superior de Ingenieros de Telecomunicación de la Universidad Politécnica de Madrid, España, el
Curso de Experto en Ciberseguridad Accenture-UPM, teniendo una sesión informativa el 7 de Marzo a las 18 horas en el Aula B225 de dicha escuela. Bajo la dirección de Víctor Villagrá, Profesor Titular de Universidad, el claustrro lo componen además, Jose A. Mañas (Catedrático de Universidad), Jorge Dávila (Profesor Titular de Universidad), Jesús Sánchez (Catedrático de Escuela Universitaria), Juan Carlos Yelmo (Profesor Titular de Universidad), Julio Berrocal (Catedrático de Universidad), Ángel Agudo (Profesor Ayudante Doctor), Emiliano Acquila (Profesor Asociado), Juan Alberto de Frutos Velasco (Profesor Titular de Universidad), Jesús García Lopez de Lacalle (Profesor Titular de Universidad), Juan Carlos Torres Cañete (Senior Manager en Infrastructure Outsourcing Services -Accenture), José Varo Lara (Security Manager -Accenture), Alvaro del Hoyo Manene (Security Consulting Manager - Accenture), Rodrigo Blanco Rincón (Senior Manager - Security Architect - Accenture), Jorge Sanz Malagón (Accenture) Consultor en Accenture Security, especialización en Ciberseguridad. Con una duración total de 180h (18 créditos ECTS), el desglose de las materias es el siguiente: 1 Fundamentos de Ciberseguridad (4 ECTS); 2 Protección de Infraestructuras Avanzadas (2 ECTS); 3 Seguridad Software (2 ECTS); 4 Seguridad de aplicaciones avanzadas y DevSecOps (2 ECTS); 5 Protección y privacidad de datos (2 ECTS); 6 Gestión de la Identidad Digital (2 ECTS); 7 CiberDefensa (2 ECTS); 8.1 Fundamentos de Gestión y Gobierno de la Seguridad (1 ECTS); 8.2 Gobierno, Gestión de Riesgos y Cumplimiento (1 ECTS). Para mayor información, contactar con el teléfono +34 915 495 700 - Ext 3037, o bien con su director victor.villagra(at)upm.es.

01/03/17: Disponible el Newsletter de la revista Red Seguridad del mes de febrero de 2017 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de febrero de 2017 donde se destacan los siguientes titulares: 1) I Jornada de Seguridad en la Industria 360 grados del 29 al 30 de marzo en Barcelona. 2) 2) Ultimo mes para la presentación de candidaturas para la XI edición de los Trofeos de la Seguridad TIC. 3) Estado actual de la ciberseguridad de la industria española. La ciberseguridad industrial evoluciona desde la mera prevención hasta la resiliencia. 4) Protegiendo los sistemas de control industrial ante ciberamenazas. Los ICS son clave para el buen funcionamiento de un gran número de procesos industriales en sectores tan diferentes como las redes de suministro de agua, gas, electricidad y telecomunicaciones, el transporte o industrias como la alimentaria o la farmacéutica, por citar algunos ejemplos. 5) La defensa en profundidad. La banca electrónica es un servicio muy delicado donde el usuario es cualquier persona que tenga una cuenta bancaria y acceso a Internet. Los usuarios potenciales son muchos y no todos pueden tener el navegador actualizado ni saben de protocolos o configuraciones. 6) La seguridad informática, esencial en la continuidad de negocio. En la actualidad, es de vital importancia diseñar un conjunto de planes de recuperación ante incidentes que permita a las empresas proseguir su actividad en caso de que la misma se viese afectada por una amenaza o cese. En dicha política deben tenerse muy presentes las medidas relacionadas con la seguridad informática.

01/03/17: 14.366 accesos al MOOC Crypt4you en febrero de 2017 (España).
En el mes de febrero de 2017 se han alcanzado 14.366
accesos al MOOC Crypt4you, acumulando el proyecto un total de 795.968 visitas.

01/03/17: 7.770 visualizaciones de las píldoras del proyecto Thoth durante el mes de febrero de 2017 (España).
En el mes de febrero de 2017 se han alcanzado 7.770
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 143.392 visualizaciones en YouTube.

01/03/17: 6.781 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de febrero de 2017 (España).
En el mes de febrero de 2017 se han alcanzado 6.781
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 687.061 visualizaciones en YouTube.

01/03/17: 34.692 accesos a Criptored y 32.443 descargas de documentos pdf, zip y mp3 en el mes de febrero de 2017 (España).
En el mes de febrero de 2017 el servidor de Criptored recibió 34.692 visitas, con 69.780 páginas solicitadas y 60,93 Gigabytes servidos, Así mismo, se han descargado en este mes de febrero desde la red 32.443 archivos pdf, zip y mp3, como puede comprobarse en la página de
estadísticas mensuales de AwStats, alcanzando 73.314 visitas y 136,08 Gigabytes acumulados durante el año 2017.

01/03/17: Newsletter de la actividad de Criptored en el mes de febrero de 2017 (España).
Se publica el Newsletter de febrero de 2017 de la actividad desarrollada en Criptored durante dicho mes. Estas noticias las podrá encontrar en el histórico de Criptored del mes de febrero de 2107 en
este enlace. También puede encontrar estas y otras noticias de la actividad de Criptored en la sección Debates del grupo en LinkedIn.
Actividad en el web de Criptored durante el mes de febrero de 2017:
20/02/17: Publicada la píldora formativa Thoth 43 ¿Qué son y para qué sirven las funciones hash? (España)
09/02/17: Primera llamada para el envío de trabajos al IX congreso CIBSI y IV taller TIBETS en la UBA Buenos Aires (Argentina)
02/02/17: Hackathon de ciberseguridad del INCIBE en el congreso 4YFN/MWC de Barcelona (España)
02/02/17: Primera llamada a la participación para las JNIC 2017 (España)
02/02/17: Llamada al envío de trabajos para las XVII Jornadas Internacionales de Seguridad Informática (Colombia)
01/02/17: Disponible el Newsletter de la revista Red Seguridad del mes de enero de 2017 (España)
01/02/17: 30.000 descargas en un mes del informe MESI sobre certificaciones de seguridad (España)
01/02/17: 14.803 accesos al MOOC Crypt4you en enero de 2017 (España)
01/02/17: 6.032 visualizaciones de las píldoras del proyecto Thoth durante el mes de enero de 2017 (España)
01/02/17: 8.019 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de enero de 2017 (España)
01/02/17: 38.620 accesos a Criptored y 82.892 descargas de documentos pdf, zip y mp3 en el mes de enero de 2017 (España)
01/02/17: Newsletter de la actividad de Criptored en el mes de enero de 2017 (España)

Abril de 2017

27/04/17: Artículo Recovering the military Enigma using permutations publicado en Cryptologia (España).
Desde la siguiente dirección puede leerse o bien descargarse en pdf el artículo
Recovering the military Enigma using permutations—filling in the details of Rejewski's solution, publicado en este mes de abril en la revista Cryptologia por los autores Manuel Vázquez y Paz Jiménez-Seral de la Universidad de Zaragoza, España. El resumen en castellano del artículo es el siguiente: En los últimos meses de 1932, el matemático polaco Marian Rejewski resolvió el problema de encontrar las conexiones internas de los rotores y del reflector de la máquina de cifrar Enigma que en aquella época utilizaba el ejército alemán. Ello permitió a los servicios secretos polacos reconstruir la máquina, para posteriormente proceder a encontrar métodos para el descifrado efectivo de mensajes secretos. Rejewski realizó esa proeza prácticamente en solitario, si bien contó con suciente material criptográfico proporcionado por los citados servicios secretos. En la resolución de ese problema fue fundamental su conocimiento sobre teoría de grupos de permutaciones. En el artículo se describe en detalle cómo pudo haber sido ese trabajo de Rejewski, presentando de forma sistemática la resolución de todos los casos que pudo haberse encontrado; así mismo, se completan aquellas fases del procedimiento que Rejewski simplemente dejó indicadas. En particular, y con ejemplos, se encuentran los cableados de los tres rotores y del reflector, así como la posición de la muesca mediante la cual un rotor hacía girar al rotor situado a su izquierda. La resolución de estas cuestiones es lo primero que se debe conocer en el estudio de Enigma.

26/04/17: CFP para el Primer Congreso Internacional Cibersociedad 2017 en Varadero (Cuba).
Del 16 y al 20 de octubre de 2017 se celebrará en el Varadero Hotel Meliá Marina, de Varadero - Matanzas, Cuba, el
Primer Congreso Internacional Cibersociedad 2017, organizado por la Unión de Informáticos de Cuba UIC, bajo el lema "Soñemos y actuemos". Cibersociedad 2017 ubica un horizonte en el 2030 y se enfoca en qué debemos enfrentar hoy en materia de TIC para construir ese futuro soñado centrado en el ser humano. Se hace así una llamada al envío de trabajos en temas emergentes: Computación en la nube, Big data, Inteligencia artificial, máquinas inteligentes y robótica, Internet de las Cosas (IoT) y ciudades inteligentes, Realidad virtual y realidad aumentada, Inteligencia cognitiva, Arquitecturas empresariales y de gobierno, Industria 4.0, Ciberseguridad, Datos y estándares abiertos, Web semántica, Plataformas emergentes de desarrollo. Las fechas de interés son: Recepción de contribuciones: 30 de Abril 2017; Notificación a los autores: 20 de Mayo 2017; Entrega Final de trabajos aceptados: 30 de Agosto 2017. Para mayor información, por favor contactar con la Presidenta del congreso Dra. C. Ailyn Febles Estrada en el correo info@uniondeinformaticos.cu.

24/04/17: Publicada la novena lección Algoritmos de cifra por sustitución polialfabética del MOOC Crypt4you (España).
Con fecha 24 de abril de 2017 se publica la novena lección del MOOC Introducción a la seguridad informática y criptografía clásica, de título
Algoritmos de cifra por sustitución polialfabética, correspondiente al Tema IV: Algoritmos de Cifra Clásica. En esta novena lección del MOOC, nos adentramos a los sistemas más interesantes de la criptografía clásica: la cifra polialfabética. Todos los sistemas de cifra anteriores habían sucumbido muy fácilmente, de una u otra forma, ante un criptoanálisis basado en las estadísticas del lenguaje, en tanto la redundancia del lenguaje, que fue estudiada entre otros por Claude Shannon, se manifestaba de manera clara también en el criptograma. No obstante, al tener varios alfabetos de cifra, el criptograma presentará una relación de frecuencias de sus letras más o menos plana, lo que no nos permite -al menos en una primera aproximación- aplicar las técnicas que nos habían servido en sistemas de cifra monoalfabéticos. Tanto es así, que hubo que esperar hasta casi 300 años para que estos sistemas polialfabéticos fuesen criptoanalizados, todo un récord. Se seguirá usando el software para prácticas de criptografía clásica Criptoclásicos v2.1, desarrollado por D. Juan Contreras Rubio. Como últimamente se han realizado algunas actualizaciones al software, lo cual se agradece nuevamente a su desarrollador, por favor comprueba desde ese enlace de descarga que tienes instalada la última versión del software. La lección tiene como elementos multimedia de apoyo la píldora formativa Thoth 19 ¿Qué es la cifra de Vigenère? y la píldora formativa Thot 20: ¿Cómo se ataca por Kasiski la cifra de Vigenère? Así mismo, se han publicado las soluciones al test de la lección anterior número 8 en las redes sociales de twitter y Facebook. En el caso de Facebook, las respuestas están además comentadas. La siguiente y última entrega de este MOOC Crypt4you será la Lección 10 Algoritmos de cifra poligrámica y con matrices. Terminado el MOOC, se publicará un examen de tipo teórico y práctico que no se evaluará ni dará derecho a certificación.

18/04/17: Publicada la píldora formativa Thoth 45 ¿Cómo funciona el hash SHA-1? (España).
Con fecha 18 de abril de 2016 se publica la píldora formativa 45 del proyecto Thoth que lleva por título
¿Cómo funciona el hash SHA-1? Las siglas SHA corresponden a Algoritmo de Hash Seguro, un algoritmo de resumen propuesto por la NSA y adoptado como estándar federal por el NIST en 1993. Antes de los dos años se detectan vulnerabilidades, por lo que en 1995 proponen un nuevo algoritmo conocido como SHA-1, pasando el anterior a denominarse SHA-0 y no recomendarse su uso. Aunque el diseño de SHA-1 es muy similar al de MD5, entregará un resumen de 160 bits en vez de los 128 de MD5 y su fortaleza es también mayor. Recuerda que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, muy importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web del proyecto, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Se puede acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de las 44 píldoras anteriores, desde la página web del Proyecto Thoth, que te permite, además, una búsqueda mediante los siguientes cinco filtros: 1) Fundamentos de seguridad, 2) Criptografía clásica, 3) Historia de la criptografía, 4) Matemáticas en criptografía y 5) Criptografía moderna. La próxima entrega del proyecto Thoth será en mayo de 2017, con la píldora número 46 de título ¿Qué son SHA-2 y SHA-3?

06/04/17: Segunda llamada para el envío de trabajos al IX congreso CIBSI y IV taller TIBETS en la UBA Buenos Aires (Argentina).
Se hace una segunda llamada para el envío de trabajos a estos dos congresos, a celebrarse del 1 al 3 de noviembre de 2017 en la Facultad de Ingeniería de la Universidad de Buenos Aires, en la Ciudad Autónoma de Buenos Aires, Argentina. Por un lado, el IX Congreso Iberoamericano de Seguridad Informática y, por otro, el IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
CIBSI+TIBETS 2017, organizado por la Maestría en Seguridad Informática de la UBA, Criptored y SADIO, Sociedad Argentina de Informática. En la primera llamada al envío de trabajos al XI CIBSI, se indica que el trabajo a presentar deberá ser ingresado en el sistema EasyChair. Se invita a investigadores, académicos, consultores, profesionales de la industria y/o independientes a presentar sus trabajos en el próximo CIBSI 2017. El objetivo de la convocatoria es disponer de trabajos que desarrollen enfoques innovadores que cubran los distintos aspectos de la Seguridad de la información, abarcando sus distintas ramas y perspectivas. Se esperan originales que reflejen las experiencias desarrolladas por sus autores y que contribuyan a brindar un adecuado y actualizado panorama sobre los temas y aspectos de actualidad más importantes para el área. Entre los temas de interés figuran, entre otros, Fundamentos de la Seguridad de la Información; Gestión de la Seguridad de la Información, Aspectos de Seguridad de los Planes de Continuidad de las Operaciones, Continuidad de Negocio; Normativas y Estándares Técnicos en Seguridad de la Información; Control y Monitoreo de Seguridad; Auditoría Informática; Computación Forense y evidencia digital; Legislación sobre Seguridad de la Información, Consideraciones Eticas y Legales; Ciberseguridad, Ciberdefensa, Ciberdelitos; Voto Electrónico; Comercio Electrónico, Infraestructuras de Clave Pública; Algoritmos y Protocolos Criptográficos, Criptoanálisis. Criptografía Post-Cuántica; Técnicas de Hacking, Análisis de Vulnerabilidades y Malware; Seguridad en Redes y Sistemas, Seguridad en ipv6, Seguridad en Sistemas Operativos, Seguridad en Dispositivos Móviles e Inalámbricos, Seguridad de Aplicaciones Web, Seguridad en Cloud Computing, Seguridad en Internet de las cosas; Seguridad en el Desarrollo de Sistemas; Protección de Infraestructuras Críticas de Información; Seguridad en Sistemas SCADA y contextos industriales; Tendencias en incidentes informáticos; Gestión de incidentes. Las fechas de interés son: Límite para la recepción de trabajos: 19 de Mayo de 2017; Notificación de aceptación: 15 de Junio de 2017; Versión final para actas del congreso: 22 de Julio de 2017. En cuanto a la llamada al envío de trabajos al IV TIBETS, con las mismas fechas de interés que CIBSI, se indica: el trabajo a presentar deberá ser ingresado en el sistema EasyChair. Se invita a profesores, responsables e integrantes de cátedras o departamentos de seguridad de la información y alumnos de grado y de posgrado a participar mediante la presentación de sus trabajos en el próximo TIBETS, con el objetivo de mostrar experiencias docentes y presentar nuevos enfoques, herramientas y metodologías de uso en clase, así como propuestas y tendencias. En este caso, entre los temas de interes figuran, entre otros: Experiencias docentes y presentación de nuevas asignaturas en seguridad de la información; Presentación de posgrados y otras propuestas de formación en seguridad de la información; Metodologías docentes utilizadas en la impartición de asignaturas de seguridad; Software de apoyo a la docencia y prácticas de seguridad de la información; Innovaciones educativas realizadas en enseñanza de seguridad de la información; Control anti-plagio en la presentación de trabajos finales, tesinas y tesis; Perfiles requeridos por el mercado ver sus perfiles de egreso en universidades; Agendas de investigación en temas especializados o emergentes en enseñanza; Desarrollo de competencias en seguridad de la información; Planes de estudios especializados en seguridad de la información; Presentación de Casos de Estudio y sus resultados. Participan en su Comité de Programa, Comité Organizador y Comité Local profesionales e investigadores de una decena de países de Iberoamérica.

03/04/17: Disponible el Newsletter de la revista Red Seguridad del mes de marzo de 2017 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de marzo de 2017 donde destacan los siguientes titulares: 1) Ultimos días para la presentación de candidaturas para la XI edición de los Trofeos de la Seguridad TIC; 2) La Directiva NIS, un paso necesario al que le falta mucho recorrido; 3) Internet de las cosas: ¿dónde queda la seguridad de las personas?; 4) El sector industrial se refuerza frente a los ciberataques. En la sección Actualidad destacan: 1) Diez recomendaciones clave del CCN-CERT para protegerse frente al ransomware; 2) El número de ataques de ransomware se duplicó durante la segunda mitad de 2016; 3) La AEPD publica nuevas guías y directrices para ayudar a las pymes a adaptarse al RGPDUE; 4) CCN-CERT lanza la última versión de REYES, su herramienta para compartir información de ciberamenazas; 5) Nueva amenaza en forma de falsa factura a través del email.

03/04/17: 15.321 accesos al MOOC Crypt4you en marzo de 2017 (España).
En el mes de marzo de 2017 se han alcanzado 15.321
accesos al MOOC Crypt4you, acumulando el proyecto un total de 811.289 visitas.

03/04/17: 10.033 visualizaciones de las píldoras del proyecto Thoth durante el mes de marzo de 2017 (España).
En el mes marzo marzo de 2017 se han alcanzado 10.033
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 153.425 visualizaciones en YouTube.

03/04/17: 7.288 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de marzo de 2017 (España).
En el mes de marzo de 2017 se han alcanzado 7.288
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 694.34 visualizaciones en YouTube.

03/04/17: 38.681 accesos a Criptored y 27.889 descargas de documentos pdf, zip y mp3 en el mes de marzo de 2017 (España).
En el mes de marzo de 2017 el servidor de Criptored recibió 38.681 visitas, con 74.267 páginas solicitadas y 67,83 Gigabytes servidos, como puede comprobarse en la página de
estadísticas mensuales de AwStats, alcanzando durante el año 2017 un total de 112.538 visitas y 204,66 Gigabytes. Así mismo, se han descargado en este mes de marzo desde la red 27.889 archivos pdf, zip y mp3.

03/04/17: Newsletter de la actividad de Criptored en el mes de marzo de 2017 (España).
Se publica el Newsletter de marzo de 2017 de la actividad desarrollada en Criptored durante dicho mes. Estas noticias las podrá encontrar en el histórico de Criptored del mes de marzo de 2107 en
este enlace. También puede encontrar estas y otras noticias de la actividad de Criptored en la sección Debates del grupo en LinkedIn.
Actividad en el web de Criptored durante el mes de marzo de 2017:
21/03/17: CFP 11th International Conference on Ubiquitous Computing and Ambient Intelligence UCAmI 2017 (USA).
14/03/17: Llamada a la participación para las JNIC 2017 en Madrid (España).
13/03/17: Publicada la píldora formativa Thoth 44 ¿Cómo funciona el hash MD5? (España).
09/03/17: Curso de Hacking Etico Deloitte-UPM de 100 horas en abril de 2017 (España).
08/03/17: El Centro de Ciberseguridad Industrial CCI cumple 4 años (España).
07/03/17: RootedCon y Criptored colaboran en una nueva plataforma de gestión del talento: Be Real Talent (España).
03/03/17: Curso de Experto en Ciberseguridad Accenture-UPM con inicio 17/03/17 (España).
01/03/17: Disponible el Newsletter de la revista Red Seguridad del mes de febrero de 2017 (España).
01/03/17: 14.366 accesos al MOOC Crypt4you en febrero de 2017 (España).
01/03/17: 7.770 visualizaciones de las píldoras del proyecto Thoth durante el mes de febrero de 2017 (España).
01/03/17: 6.781 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de febrero de 2017 (España).
01/03/17: 34.692 accesos a Criptored y 32.443 descargas de documentos pdf, zip y mp3 en el mes de febrero de 2017 (España).
01/03/17: Newsletter de la actividad de Criptored en el mes de febrero de 2017 (España).

Mayo de 2017

30/05/17: Publicada la píldora formativa Thoth 46 ¿Qué son SHA-2 y SHA-3? (España).
Con fecha 30 de mayo de 2017 se publica la píldora formativa 46 del proyecto Thoth que lleva por título
¿Qué son SHA-2 y SHA-3?, última de una serie de píldoras dedicadas a las funciones hash. MD5 está definitivamente roto y SHA-1 ya no es seguro tras las colisiones encontradas en febrero de 2017. De hecho, el algoritmo SHA-1 que se utilizaba hasta el año 2016 para la firma digital en certificados X.509, desde el 1 de enero de 2017 ha dejado de usarse en todos los navegadores. Como, además, pasarán algunos años hasta que se generalice el uso del nuevo estándar SHA-3, entonces ¿qué hacemos? La solución temporal es usar la familia SHA-2, en sus diferentes versiones. Recuerda que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, muy importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web del proyecto, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Se puede acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de las 45 píldoras anteriores, desde la página web del Proyecto Thoth, que te permite, además, una búsqueda mediante los siguientes cinco filtros: 1) Fundamentos de seguridad, 2) Criptografía clásica, 3) Historia de la criptografía, 4) Matemáticas en criptografía y 5) Criptografía moderna. La próxima entrega del proyecto Thoth será en junio de 2017, con la píldora número 47 de título ¿Qué es la esteganografía?

29/05/17: CFP para el 1st Workshop on Security and Privacy in the Internet Of Things SePrIoT (Canadá).
Se hace una llamada para el envío de trabajos al primer
Workshop on Security and Privacy in the Internet Of Things SePrIoT, que se celebrará del 22 al 24 de octubre de 2017 en Niagara Falls, Canadá, teniendo a José María de Fuentes de la Universidad Carlos III de Madrid, España, como General Chair. Participan además como General Co-Chairs Lorena González-Manzano y Pedro Peris-López, ambos también de la Universidad Carlos III de Madrid. Se recuerda que la fecha límite para el envío de trabajos es el 21 de junio de 2017. A continuación se incluye el texto original del CFP: The workshop targets to address novel approaches in security and privacy in the field. Expected contributions have to identify novel models, techniques, protocols, algorithms or architectures, etc. that provide the said properties. Papers focusing on particular IoT settings (e.g. healthcare, vehicular networks, etc.) fall within the scope. As a difference with other venues, controversial approaches (i.e., those that are based on opposite foundations as the mainstream) are welcome. Position papers and work in progress submissions will also be considered. Scientists and practitioners all over the world are invited to take part in this Workshop. Proposals which include an implementation and evaluation of the proposed approach would stand out over the rest. Selected (and presented) papers, after further extensions, will be published in the Special Issue of the SePrIoT conference in the Mobile Networks and Applications Journal. Furthermore, other outstanding papers will be considered for publication in the EAI Endorsed Transactions on Security and Safety. TOPICS: Privacy and anonymity in the IoT; Authentication and access control in the IoT, Confidentiality in the IoT; Trust in the IoT; Risk management/ assessment in the IoT; Security architectures in the IoT; Hardware security for the IoT; Cryptographic algorithms in the IoT; Secure and private location-based services for the IoT; Novel applications, services and secure mechanisms for IoT-enabled settings (e.g. healthcare services, VANETs, etc.). DEADLINES: Full Paper Submission deadline: 21 June 2017. Notification and Registration opens: 31 July 2017. Camera-ready deadline: 24 August 2017. Más información en la página web de Workshop SePrIoT.

26/05/17: ISACA Madrid High Level Conference on Assurance 2017 el 7 y 8 de junio en Madrid (España).
El 7 y 8 de junio de 2017 se celebra en el Teatro Amaya de Madrid, España, la
High Level Conference on Assurance 2017 HLCA17 de ISACA Madrid, congreso anual que en 2016 reunió a más de 400 profesionales. En dicho evento encontrará ponencias y debates de especial interés para los profesionales de auditoría de sistemas, la ciberseguridad, la gestión de riesgos tecnológicos y del gobierno de las TIC. Dirigido a Directores de Auditoría, Directores de (Ciber)Seguridad, DPOs, Compliance Officers, CROs, CIOs, CTOs, CISOs y otros profesionales del sector, interesados en escuchar y conocer de primera mano las novedades, tendencias, retos y tecnologías de los próximos años. Los temas más destacados serán Ciberespionaje, Blockchain, Inteligencia Artificial, Industria 4.0, Transformación Digital, entre otros. Además, se hablará de los nuevos marcos regulatorios como las Directivas Europeas de Ciberseguridad y Protección de Datos GDPR. Cuenta con ponentes de primer nivel, que representen a las grandes empresas y las principales instituciones del país, también con la participación de los asociados y asociadas a ISACA Madrid a través del Call for Papers, se entregarán los Premios ISACA 2017 y la participación de los finalistas del IV RetoISACA para jóvenes profesionales, cuyo ganador o ganadora se elegirá en directo. Entre los ponentes e invitados se encuentran Ricardo Barrasa, Joaquín Castellón, Luis Fernando Hernández García, Enrique Cubeiro Cabello, Pablo López, Ricardo Mor Solá, Vicente Moret, Ricardo Cañizares, Virginia José Miguel Cardona, Cristina Sirera, Manuel Villaseca López, Antonio Ramos, Fabrice Wawak, Miguel Rego, Enric Domenech, Cristina Fabre, Rosa León, Manuel de Alzua, Javier Faleato y Javier Fernández-Lasquetty. Desde está página puede reservar y hacer su inscripción a HLCA17.

25/05/17: Webinar gratuito Ciberdefensa en profundidad y en altura con Alejandro Corletti hoy 25 de mayo (España).
Este jueves 25 de mayo a las 19:30 horas de España, se celebrará la tercera entrega del Ciclo de charlas gratuito a cargo del Dr. Alejandro Corletti Estrada, un novedoso enfoque que permnitirá considerar nuevos parámetros (sorpresa táctica, vías de comunicación, cumbres y valles, etc.) que desde el punto de vista de Ciberseguridad se traducen en medidas concretas sobre nuestras zonas de red, rutas, puertos y bastionado de elementos. Esta tercera entrega lleva por título
Ciberdefensa en profundidad y en altura (la conquista de las cumbres). El ciclo completo cuenta con las siguientes charlas. 1. Presentación, conceptos y situación de Ciberseguridad. ¿De quién nos defendemos?, Jueves 30 de marzo; 2. Estrategias de Ciberseguridad en grandes redes (Seguir y perseguir - proteger y proceder), Jueves 27 de abril;3. Ciberdefensa en profundidad y en altura (la conquista de las cumbres), Jueves 25 de mayo; 4. Ciberseguridad: La importancia de los procesos, Jueves 29 de junio; 5. Ciberseguridad: Plataformas / infraestructuras de Seguridad en Red, Jueves 27 de Julio; 6. Ciberseguridad: Cómo son las entrañas de esta gran red mundial, Jueves 31 de agosto;7. Ciberseguridad: empleo de SOC y NOC, Jueves 28 setiembre8. Ciberseguridad: la importancia de saber gestionar "Logs", Jueves 26 de octubre. Las direcciones para acceder a estas conferencias las encontrará en la página Web DarFe Learning & Consulting S.L.. Alejandro Corletti Estrada es Doctor en Ingeniería, MBA y fue militar, Jefe de Redes del Ejército Argentino. Es autor de diversos artículos de Ciberseguridad y Redes de Comunicaciones, y de los libros Seguridad por Niveles (2011) y Seguridad en Redes (2016). Ambos libros son para libre uso docente y pueden descargarse en formato electrónico de forma gratuita desde la página de DarFe.

22/05/17: Openclass Armas para luchar contra amenazas como WannaCry de acceso libre en la UNIR (España).
El Máster Universitario en Seguridad Informática de la Universidad Internacional de La Rioja, organiza el próximo martes 23 de mayo a las 17:00 horas (GMT+2) la Openclass
Formación especializada y concienciación: las mejores armas para luchar contra amenazas como WannaCry, con una duración de 45 minutos. Moderada por Juan José Nombela, coordinador académico del Máster, la sesión cuenta con el invitado Ignacio de Prado, profesor de la asignatura Gestión de la Seguridad en dicho Máster. El pasado viernes 12 de mayo numerosas organizaciones de todo el mundo, entre las que se encuentran hospitales, operadoras de telefonía y bancos, han sufrido un ciberataque global coordinado al que se ha dado el nombre de WannaCry. Ha sido uno de los mayores ataques cibernéticos que hemos vivido, afectando a más de 150 países e infectando más de 250.000 equipos informáticos. WannaCry es un tipo de malware o software malicioso que se conoce como ransomware. Este tipo de malware cifra los ficheros del ordenador, en este caso equipos con el sistema operativo Windows, y exige un pago en bitcoins para descifrarlos, aunque difícilmente se consigue revertir la situación realizando el pago. La capacidad de ataque de los criminales no cesa y las organizaciones necesitan profesionales debidamente formados para detener tales ataques. En esta sesión online los invitados explicarán cómo funcionan este tipo de ataques, por qué ha sido tan grande el impacto de WannaCry, con qué medidas se puede prevenir y algunas pautas para gestionar un incidente de seguridad de estas características. Para seguir online y de forma gratuita esta sesión puede inscribirse en este enlace. Podrá plantear sus preguntas en la misma inscripción o bien durante la clase online en el chat.

18/05/17: Curso Experto Certificado en Protección de Datos ECPD en Lima (Perú).
El Institute of Audit & IT-Governance IAITG dictará del 5 al 16 de junio del 2017, en horario de lunes a viernes y de 6:30 pm a 9:30 pm, en su Aula de Formación en Avda. Paseo de la República 3587, piso 9 en San Isidro, Lima, Perú, una nueva edición del curso
Experto Certificado en Protección de Datos ECPD. El examen se celebrará el sábado 17 de junio de 10:00 a 12:00 horas. Dirigido a gerentes de TI, gerentes legales, oficiales de seguridad, analistas, consultores, abogados y todo profesional que requiera especializarse en la Normativa de Protección de Datos Personales y su cumplimiento en las organizaciones, el curso cuenta con los siguientes módulos: Fundamentos; Marco Legal Nacional Peruano; Marco Legal Europeo; Marco Legal Internacional; Protección de los Activos de Información; Gestión y Respuesta ante Incidentes; Control y Auditoria de los sistemas de información; Gobierno de los sistemas de información. Su director es Antonio Bosch Pujol, Director General del Institute of Audit & IT Governance (IAITG),Director del Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC de la Universidad Autónoma de Madrid, Presidente fundador de ISACA Barcelona, Licenciado en Ciencias Físicas, CISA, CISM, CGEIT, ECPD y como ponentes participan: Juan Carlos Medina Carruitero, Presidente del Comité de Prevención del Lavado de Activos y del Financiamiento del Terrorismo (COPLAFT) de la Federación Latinoamericana de Bancos (FELABAN). Ha sido Presidente del Comité de Cumplimiento de la Asociación de Bancos del Perú (ASBANC); Andrea Pulgar Bazan, Responsable del Área de Nuevas Tecnologías y Protección de Datos Personales del Estudio Grau. Abogada por la Universidad de Piura, Master en Auditoría, Seguridad, Gobierno y Derecho de las TIC por la Universidad Autónoma de Madrid Institute of Audit & IT Governance, ECPD; Juan Dávila Ramirez, Presidente ISACA Perú, Ingeniero Industrial, MBA, CISA, CRISC, ISO/IEC 27001 Lead Auditor e ISO/IEC 22301 Lead Auditor, Es trainer acreditado de COBIT 5 Foundation; Pedro José Fernández García, Director General de AENOR PERU Licenciado en Administración y Dirección de Empresas con campo de orientación en dirección internacional de la Universidad de Cádiz, Master en Gestión Internacional de la Empresa en la Fundación CECO del Instituto de Comercio Exterior de España (ICEX); Víctor Alan Romero Sánchez, Ingeniero Supervisor de la Dirección de Supervisión y Control de la Dirección General de Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos. Ingeniero de Sistemas y Computación por la Universidad Católica Santo Toribio de Mogrovejo. maestría “Gestión Estratégica de las Tecnologías de Información”, ECPD; Darío Jiménez Mirayo, Country Manager ONTIER Perú. Licenciado en Derecho por la Universidad Complutense de Madrid, con formación adicional en el Instituto de Empresa de Madrid. Ha ejercido como profesor asociado en IE University (España), en la Universidad de Lima y en la Universidad San Ignacio de Loyola; María Alejandra González Luna, Directora General (e) de Protección de Datos Personales. Ha sido Directora de Supervisión y Control y Directora de Normatividad y Asistencia Legal de la Autoridad Nacional de Protección de Datos Personales. Es abogada por la Pontificia Universidad Católica del Perú, ECPD; Martín Valdizan Ayala, Oficial Corporativo de Seguridad de la Información Falabella Retail Perú. Ingeniero de Sistemas, Magister en Administración de Empresas. Auditor Líder ISO 27001, ECPD, ITIL, Foundation Certificate in Risk Management. Puede descargar desde esta dirección el Programa Detallado. Para mayor información, por favor contactar con Antoni Bosch en el correo antoni.bosch@iaitg.eu.

16/05/17: Ampliación del plazo para envío de trabajos a los congresos CIBSI y TIBETS 2017 al 15 de junio (Argentina).
Tras recibir varias solicitudes de ampliación del plazo para el envío de trabajos al IX Congreso Iberoamericano de Seguridad Informática CIBSI 2017 y al IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS 2017, a celebrarse del 1 al 3 de noviembre de 2017 en la Universidad de Buenos Aires, ciudad de Buenos Aires, Argentina, en particular por la coincidencia con fechas de exámenes en algunos países, el Comité Organizador de
CIBSI+TIBETS 2017 ha decidido ampliar dicha fecha límite -inicialmente el 19 de mayo- al 15 de junio de 2017, quedando por tanto las fechas de interés del evento como se indica a continuación:
- Límite para la recepción de trabajos: 15 de Junio de 2017
- Notificación de aceptación: 31 de Julio de 2017
- Versión final para actas del congreso: 31 de Agosto de 2017
- Celebración de CIBSI y TIBETS 2017: 1 al 3 de Noviembre de 2017
Se adjuntan las url del Call For Papers para el congreso CIBSI 2017, del Call For Papers para el taller TIBETS 2017, así como del formato de envío y características de los trabajos.

09/05/17: Disponible el Newsletter de la revista Red Seguridad del mes de Abril de 2017 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de Abril de 2017 donde se destacan los siguientes titulares: 1) Delegado de Protección de Datos. La figura más novedosa: El 13 de diciembre de 2016, el Grupo de Trabajo del Artículo 29 hizo públicas varias guías, a través de las cuales pretendía facilitar directrices y cierta ayuda interpretativa a todas aquellas entidades directa o indirectamente afectadas por la entrada en vigor del Reglamento General de Protección de Datos de la Unión Europea. El delegado de protección de datos en el entorno de la empresa: La aplicación del Reglamento General de Protección de Datos de la Unión Europea (RGPD) en los Estados miembros, a partir del 25 de mayo de 2018, representa un profundo cambio de mentalidad para las figuras de responsable del tratamiento (RT) y encargado del tratamiento (ET). 2) Banca online. La defensa en profundidad: La banca electrónica es un servicio muy delicado donde el usuario es cualquier persona que tenga una cuenta bancaria y acceso a Internet. Los usuarios potenciales son muchos y no todos pueden tener el navegador actualizado ni saben de protocolos o configuraciones. 3) Especial Ciberseguridad Industrial. No es ciberseguridad industrial todo lo que reluce: Desde que en 2011 viese la luz la Ley 8/2011, de 28 de abril, por la que se establecen medidas para la Protección de las Infraestructuras Críticas, comúnmente conocida como Ley PIC, la ciberseguridad industrial empezó a ponerse de moda, al menos a escala nacional. Ciberseguridad en el espionaje industrial: En el espionaje industrial, el atacante persigue información de muy diferente tipo, desde secretos comerciales a información de clientes, financiera o de marketing. Este tipo de amenazas son mucho más frecuentes de lo que nos imaginamos.

08/05/17: Call For Abstracts Fifth Code-based Cryptography Workshop (España).
Desde el 31 de mayo al 2 de junio de 2017 se celeberá en el Aula Magna de las Secciones de Matemáticas y Física de la Universidad de La Laguna, calle Astrofísico Francisco Sánchez sin número, en La Laguna, Tenerife, Islas Canarias, España, el
Fifth Code-based Cryptography Workshop, con los siguiente comités: Organizing Committee: Pino Caballero Gil (Universidad de La Laguna, Spain), Evelia García Barroso (Universidad de La Laguna, Spain), Irene Márquez-Corbella (Universidad de La Laguna, Spain) y Program Committee: Daniel Augot (INRIA, France), Paulo Barreto (Universidade de Sao Paulo, Brazil; and University of Washington Tacoma, USA), Alain Couvreur (INRIA, France), Tanja Lange (Technische Universiteit Eindhoven, Netherlands), Edgar Martínez-Moro (Universidad de Valladolid, Spain), Ruud Pellikaan (Technische Universiteit Eindhoven, Netherlands), Nicolas Sendrier (INRIA, France), Jean-Pierre Tillich (INRIA, France). Por lo que se hace un Call For Abstracts con las siguientes caracteristicas: "Format: Presentations are selected on the basis of an abstract of up to 1-2 pages describing the research. No particular format is required. No formal proceedings are planned, thus we encourage to send results that have been published at other conferences. Deadline for abstracts: May 10, 2017". El workshop cuenta con los siguientes ponentes y títulos: Philippe Gaborit (Université de Limoges), ponencia "No Masking: code-based cryptography with security reduction to standard problems"; Alexander May (Ruhr-Universitat Bochum), ponencia "Recent Advances in Decoding Random Binary Linear Codes with Implications to LPN and McEliece" y Ruud Pellikaan (Eindhoven University of Technology), ponencia "The present state of error-correcting pairs for a PKC". Para mayor información, por favor dirigirse a Pino Caballero Gil en el contacto que aparece en el sitio Web.

08/05/17: Curso de verano en Teruel: Máquina Enigma. Matemáticas e historia (España).
La Universidad de Zaragoza y la Fundación Universitaria Antonio Gargallo organizan en la Universidad de Verano en Teruel (España) el curso
Máquina Enigma. Matemáticas e historia, cuyos objetivos son conocer la historia de la máquina Enigma y su importancia en la segunda guerra mundial, conocer detalles de la criptografía utilizada en la guerra civil española, tener una idea de cómo se consiguió descifrar los mensajes que se enviaban en el ejército alemán asi como un conocimiento básico de la teoría de permutaciones y su aplicación en la máquina Enigma. Para ello cuenta con los ponentes: Paz Jiménez Seral, Profesora Titular Universidad de Zaragoza y Directora del Curso, Manuel Vázquez Lapuente, Profesor Titular Universidad de Zaragoza, José Ramón Soler Fuensanta, Profesor y escritor, Escuela Universitaria de Turismo Ibiza, Conchita Martínez Pérez, Profesora Titular Universidad de Zaragoza y Vicente Velázquez, Profesor Enseñanza Secundaria. El curso se desarrollará del 3 al 5 de julio de 2017, con 20 horas lectivas y el siguiente programa:
Día 3 de julio, lunes
Mañana
8:45-9:00h Recogida de documentación
9:00-11:00h Aparición y descripción de la máquina Enigma. Distintos tipos de máquina. Marian Rejewski y Alan Turing. Don Manuel Vázquez
11:00-11:30h Descanso
11:30-13:30h Teoría de permutaciones. Doña Concha Martínez
Tarde
16:00-18:00h La criptografía en la guerra civil española. Don José Ramón Soler
18:00-18:15h Descanso
18:15-20:15h La historia de Antonio Camazón. Don José Ramón Soler
Día 4 de julio, martes
Mañana
9:00-11:00h Las claves y las primeras permutaciones. Teorema de Rejewski. Don Manuel Vázquez
11:00-11:30h Descanso
11:30-13:30h Taller para calcular las primeras permutaciones. Don Manuel Vázquez y Don Vicente Velázquez
Tarde:
16:00-18:00h Cableados del rotor de la derecha. Doña. Paz Jiménez Seral
18:00-18:15h Descanso
18:15-20:15h Bletchley Park y Turing. Don Manuel Vázquez
Día 5 de julio, miércoles:
Mañana
9:00-11:00h Taller para encontrar los cableados. Doña. Paz Jiménez y Don Vicente Velázquez
11:00-11:30h Descanso
11:30-13:30h Taller para desencriptar como en Bletchley Park. Doña. Paz Jiménez Seral y Don Vicente Velázquez
Para mayor información, por favor contactar con la directora del curso Paz Jiménez Seral en el correo paz@unizar.es.

08/05/17: Tercera y última llamada para el envío de trabajos al IX congreso CIBSI y IV taller TIBETS (Argentina).
A falta de dos semanas para la fecha límite de envíos, se hace la tercera y última llamada para el envío de trabajos a estos dos congresos, a celebrarse del 1 al 3 de noviembre de 2017 en la Facultad de Ingeniería de la Universidad de Buenos Aires, en la Ciudad Autónoma de Buenos Aires, Argentina. Por un lado, el IX Congreso Iberoamericano de Seguridad Informática y, por otro, el IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
CIBSI+TIBETS 2017, organizado por la Maestría en Seguridad Informática de la UBA, Criptored y SADIO, Sociedad Argentina de Informática. En la primera llamada al envío de trabajos al XI CIBSI, se indica que el trabajo a presentar deberá ser ingresado en el sistema EasyChair. Se invita a investigadores, académicos, consultores, profesionales de la industria y/o independientes a presentar sus trabajos en el próximo CIBSI 2017. El objetivo de la convocatoria es disponer de trabajos que desarrollen enfoques innovadores que cubran los distintos aspectos de la Seguridad de la información, abarcando sus distintas ramas y perspectivas. Se esperan originales que reflejen las experiencias desarrolladas por sus autores y que contribuyan a brindar un adecuado y actualizado panorama sobre los temas y aspectos de actualidad más importantes para el área. Entre los temas de interés figuran, entre otros, Fundamentos de la Seguridad de la Información; Gestión de la Seguridad de la Información, Aspectos de Seguridad de los Planes de Continuidad de las Operaciones, Continuidad de Negocio; Normativas y Estándares Técnicos en Seguridad de la Información; Control y Monitoreo de Seguridad; Auditoría Informática; Computación Forense y evidencia digital; Legislación sobre Seguridad de la Información, Consideraciones Eticas y Legales; Ciberseguridad, Ciberdefensa, Ciberdelitos; Voto Electrónico; Comercio Electrónico, Infraestructuras de Clave Pública; Algoritmos y Protocolos Criptográficos, Criptoanálisis. Criptografía Post-Cuántica; Técnicas de Hacking, Análisis de Vulnerabilidades y Malware; Seguridad en Redes y Sistemas, Seguridad en ipv6, Seguridad en Sistemas Operativos, Seguridad en Dispositivos Móviles e Inalámbricos, Seguridad de Aplicaciones Web, Seguridad en Cloud Computing, Seguridad en Internet de las cosas; Seguridad en el Desarrollo de Sistemas; Protección de Infraestructuras Críticas de Información; Seguridad en Sistemas SCADA y contextos industriales; Tendencias en incidentes informáticos; Gestión de incidentes. Las fechas de interés son: Límite para la recepción de trabajos: 19 de Mayo de 2017; Notificación de aceptación: 15 de Junio de 2017; Versión final para actas del congreso: 22 de Julio de 2017. En cuanto a la llamada al envío de trabajos al IV TIBETS, con las mismas fechas de interés que CIBSI, se indica: el trabajo a presentar deberá ser ingresado en el sistema EasyChair. Se invita a profesores, responsables e integrantes de cátedras o departamentos de seguridad de la información y alumnos de grado y de posgrado a participar mediante la presentación de sus trabajos en el próximo TIBETS, con el objetivo de mostrar experiencias docentes y presentar nuevos enfoques, herramientas y metodologías de uso en clase, así como propuestas y tendencias. En este caso, entre los temas de interes figuran, entre otros: Experiencias docentes y presentación de nuevas asignaturas en seguridad de la información; Presentación de posgrados y otras propuestas de formación en seguridad de la información; Metodologías docentes utilizadas en la impartición de asignaturas de seguridad; Software de apoyo a la docencia y prácticas de seguridad de la información; Innovaciones educativas realizadas en enseñanza de seguridad de la información; Control anti-plagio en la presentación de trabajos finales, tesinas y tesis; Perfiles requeridos por el mercado ver sus perfiles de egreso en universidades; Agendas de investigación en temas especializados o emergentes en enseñanza; Desarrollo de competencias en seguridad de la información; Planes de estudios especializados en seguridad de la información; Presentación de Casos de Estudio y sus resultados. Participan en su Comité de Programa, Comité Organizador y Comité Local profesionales e investigadores de una decena de países de Iberoamérica.

03/05/17: Número 142 de la revista SISTEMAS con artículo sobre Seguridad Cognitiva (Colombia).
Se ha publicado el número 142 de la revista
SISTEMAS que edita la Asociación Colombiana de Ingenieros de Sistemas ACIS, dedicado a Tecnologías Inteligentes y Computación Cognitiva, contando con el artículo de Jeimy Cano titulado Seguridad Cognitiva. Un paradigma emergente frente a la inseguridad de la información: La ilusión del control basada en barreras, un dentro seguro y un afuera amenazante, es una lectura tradicional de la seguridad y el control que se ha afianzado en el imaginario de los especialistas en protección de la información (Leuprecht, Skillicorn y Tait, 2016). La creencia de que mientras más fuertes y más altas sean las murallas, mayor será el esfuerzo de los atacantes para sortearlas, ha comenzado a ceder, para darle paso a nuevas visiones del aseguramiento de la información e infraestructuras tecnológicas, basadas en analítica de datos y monitoreo permanente.

03/05/17: CFP para la 36 edición de las Jornadas Chilenas de Computación JCC en Arica (Chile).
Del 16 al 20 de octubre de 2017 se celebrarán en la Universidad de Tarapacá en Arica, Chile, la 36 edición de las
Jornadas Chilenas de Computación JCC, organizadas por la Sociedad Chilena de Ciencia de la Computación y la citada Universidad de Tarapacá. Los artículos pueden estar escritos en español, inglés o portugués y versar preferentemente sobre los siguientes temas de interés: seguridad y criptografía, redes, inteligencia artificial, bases de datos, sistemas operativos, sistemas distribuídos, computación gráfica, interacción hombre-máquina, visión computerizada, ingeniería del software, multimedia, tecnologías web, lenguajes de programación, métodos numéricos, simulación, bioinformática, ciencias de la computación y educación, minería de datos, etc. Las fechas de interés son: envío de artículos: 7 de Agosto de 2017, notificación de aceptación o rechazo: 11 de Septiembre de 2017, documento final: 25 de septiembre de 2017. Para mayor información, por favor contactar con el profesor Hector Beck en el correo hbeck@uta.cl del Comité Organizador o bien con los chairs del Comité de Programa Ricardo Gacitua email ricardo.gacitua@ufrontera.cl o Valeria Herskovic email vherskov@ing.puc.cl.

03/05/17: 15.051 accesos al MOOC Crypt4you en abril de 2017 (España).
En el mes de abril de 2017 se han alcanzado 15.051
accesos al MOOC Crypt4you, acumulando el proyecto un total de 826.340 visitas.

03/05/17: 11.344 visualizaciones de las píldoras del proyecto Thoth durante el mes de abril de 2017 (España).
En el mes abril de 2017 se han alcanzado 11.344
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 164.769 visualizaciones en YouTube.

03/05/17: 6.154 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de abril de 2017 (España).
En el mes de abril de 2017 se han alcanzado 6.154
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 700.503 visualizaciones en YouTube.

03/05/17: 35.681 accesos a Criptored y 24.198 descargas de documentos pdf, zip y mp3 en el mes de abril de 2017 (España).
En el mes de abril de 2017 el servidor de Criptored recibió 35.681 visitas, con 72.468 páginas solicitadas y 63,89 Gigabytes servidos, como puede comprobarse en la página de
estadísticas mensuales de AwStats, alcanzando durante el año 2017 un total de 149.500 visitas y 271,04 Gigabytes servidos. Así mismo, se han descargado en ese mes de abril desde la red 24.198 archivos pdf, zip y mp3.

03/05/17: Newsletter de la actividad de Criptored en el mes de abril de 2017 (España).
Se publica el Newsletter de abril de 2017 de la actividad desarrollada en Criptored durante dicho mes. Estas noticias las podrá encontrar en el histórico de Criptored del mes de abril de 2107 en
este enlace. También puede encontrar dichas noticias y otras de interés, en la actividad publicada por la comunidad de Criptored en la sección Debates del grupo en LinkedIn.
Actividad en el web de Criptored durante el mes de abril de 2017:
27/04/17: Artículo Recovering the military Enigma using permutations publicado en Cryptologia (España).
26/04/17: CFP para el Primer Congreso Internacional Cibersociedad 2017 en Varadero (Cuba).
24/04/17: Publicada la novena lección Algoritmos de cifra por sustitución polialfabética del MOOC Crypt4you (España).
18/04/17: Publicada la píldora formativa Thoth 45 ¿Cómo funciona el hash SHA-1? (España).
06/04/17: Segunda llamada para el envío de trabajos al IX congreso CIBSI y IV taller TIBETS en la UBA Buenos Aires (Argentina).
03/04/17: Disponible el Newsletter de la revista Red Seguridad del mes de marzo de 2017 (España).
03/04/17: 15.321 accesos al MOOC Crypt4you en marzo de 2017 (España).
03/04/17: 10.033 visualizaciones de las píldoras del proyecto Thoth durante el mes de marzo de 2017 (España).
03/04/17: 7.288 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de marzo de 2017 (España).
03/04/17: 38.681 accesos a Criptored y 27.889 descargas de documentos pdf, zip y mp3 en el mes de marzo de 2017 (España).
03/04/17: Newsletter de la actividad de Criptored en el mes de marzo de 2017 (España).

Junio de 2017
Julio y Agosto de 2017
Septiembre de 2017
Octubre de 2017
Noviembre de 2017
Diciembre de 2017