Noticias del año 2017
Enero   Febrero   Marzo   Abril   Mayo   Junio   Julio   Agosto   Septiembre   Octubre   Noviembre   Diciembre   
Enero Febrero Marzo Abril Mayo Junio
Julio Agosto Septiembre Octubre Noviembre Diciembre
Enero de 2017

26/01/17: Primera edición del Máster Cybersecurity Manager de Tecnofor (España).
Con una duración de 165 horas, fecha de inicio el 17/03/2017 y término el 14/07/2017, y con un horario los días Viernes de 16:00 a 21:00 horas y Sábados de 09:00 a 14:00 horas, parte la primera edición del
Máster Cybersecurity Manager de Tecnofor en Madrid, España. Dirigido a profesionales que quieran una visión holística y profunda de la Ciberseguridad y de cómo llevarla a cabo con éxito en su organización, el máster cuenta con la dirección de Hugo Cedillo, Máster en Auditoría, Seguridad, Gobierno y Derechos de las Tecnologías de la Información, Graduado Universitario en Ingeniería en Computación por la Universidad Nacional Autónoma de México UNAM y Especializado en la Gestión de Servicios de Tecnologías de la Información. El máster ofrece el siguiente programa: 1. Conceptos fundamentales de Ciberseguridad, 2. Tendencias en Ciberseguridad, 3. Gobierno, Riesgos y Compliance de laCiberseguridad GRC, 4. Seguridad en redes, sistemas, aplicaciones y datos, 5. Criptografía, 6. Seguridad en las operaciones, 7. Trabajo de fin de Máster. Su claustro está compuesto por David Moreno del Cerro, CISO Grupo Cortefiel, Estefanía Valencia Artiga IT Security Auditor & Control GMV, Juan Antonio Andrés Saez Chief Technical Officer Arthika, Hugo Cedillo Cybersecurity Lead Trainer Tecnofor, Pedro García-Villacañas Head of Presales Kaspersky, Víctor Zato Global Technical Account Manager Gemalto, Enrique Ávila Director del Centro Nacional de Excelencia en Ciberseguridad y Jorge Ramió Dr. Sistemas Inteligentes en la Ingeniería, Criptored. Para mayor información: Teléfono: 91 417 64 17; Email: info@tecnofor.es.

26/01/17: European Network for Cybersecurity PhD Winter School 2017 en Trento (Italia).
Se copia a continuación la información original de esta escuela de invierno sobre ciberseguridad a celebrarse en Fai della Paganella, Trento, Italia, con registration deadline 30 January 2017. The European Network for Cybersecurity (NECS) was formed in response to the increased need of highly qualified experts. It addresses the issues of training and development of talented junior researchers as indicated in the European Cyber-security strategy and highlighted in the EC's Digital Agenda. Critical infrastructures are complex physical and cyber-based systems that form the backbone of a modern society, and their reliable and secure operation is of paramount importance to national security and economic vitality. As a consequence attacks to such cyber systems could have significant impacts on the reliable and safe operations of the physical systems that rely on it. Cyber-security studies and analyses such new threads and attacks, aiming at the same time to explore, analyse, design and test effective and efficient defenses. Scope of the
NECS PhD Winter School is to present advances on both attacks and defenses in the realm of Cyber-security.
Speakers: Raúl Riesco Granadino, Head of Research and Development, Spanish National Institute of Cybersecurity; Theo Dimitrakos, Head of Virtualisation and Cloud Security, Huawei European Research Centre; Sandro Etalle, Professor, University of Twente; David Chadwick, Professor, University of Kent; Dieter Gollman, Professor, Hamburg University of Technology; Fabio Martinelli, Senior researcher, National Research Council - C.N.R.; Luigi Romano, Professor, Università degli Studi di Napoli Parthenope; Roberto Baldini, Professor, Università La Sapienza; Francesca Bosco, Programme Officer, UNICRI - United Nations Interregional Crime and Justice Research Institute.
Steering Committee: Roberto Baldoni, Professor, Sapienza University and CINI Lab, Italy; Bruno Crispo, Professor, University of Trento, Italy; Javier López, Professor, University of Malaga, Spain; Fabio Martinelli, Professor, National Research Council, Italy.

24/01/17: Abierto el registro para la RootedCON 2017 a celebrarse en Madrid del 2 al 4 de marzo de 2017 (España).
Ya está
abierto el registro de asistentes para el congreso RootedCON 2017, que se celebrará durante los días 2, 3 y 4 de Marzo de 2017 en el Kinépolis Madrid, Ciudad de la Imagen en Madrid, España. Puede consultar en esta dirección las condiciones y términos del registro de asistentes. En los siguientes días se irá anunciando en el sitio web del congreso nuevos detalles acerca de esta edición, así como ponentes confirmados, entre los que se encuentran a fecha de hoy: Paul Vixie, Mikko Hypponen, Jaime Peñalba, Hugo Teso, Juan Garrido, Toni de la Fuente, Toni de la Fuente, Pepe Vila, Pablo San Emeterio, Abel Valero, Raul Siles, Guardia Civil y Chema Alonso. Con respecto a los RootedLabs RootedCON 2017, de momento se cuenta con la siguiente información: Metasploit para pentesters (día 1) y (día 2) con Pablo González y DFIR con Pedro Sánchez.

23/01/17: Vídeo de la conferencia Tecnologías Cuánticas del Dr. Juan Ignacio Cirac en I4S (España).
El 20 de enero de 2017, el Dr. Juan Ignacio Cirac, destacado científico español, director de la División Teórica del Instituto Max-Planck para la Optica Cuántica en Alemania y premio Príncipe de Asturias de Investigación Científica y Técnica en 2006, entre muchos otros reconocimientos, imparte en Madrid, España, la conferencia
Tecnologías Cuánticas, dentro del ciclo que organiza Innovation 4 Security I4S. El descubrimiento de la física cuántica dio lugar a una de las mayores revoluciones científicas y tecnológicas que la humanidad ha experimentado. Los láseres, semiconductores, o las centrales nucleares son unos pocos ejemplos de las aplicaciones de esta teoría. En los últimos años estamos experimentado una segunda revolución cuántica, en donde los fenómenos más extraordinarios de la física cuántica, que hasta hace poco no habían sido confirmados, pueden ser explotados para dar lugar a nuevas tecnologías, aplicadas por ejemplo a las TIC. En esta conferencia, son de especial importancia sus aportaciones -en un lenguaje sencillo, claro y ameno- para la comprensión de esta ciencia, de tanta actualidad en entornos como los de la criptografía pre y post cuántica y la seguridad en las comunicaciones en nuestras redes para las próximas décadas. Nota: la charla comienza en el minuto 07:17.

18/01/17: IV Jornadas de Seguridad y Ciberdefensa de la Universidad de Alcalá CiberSeg17 (España).
Del 23 al 25 de Enero de 2017 se celebrarán en el Salón de Actos de la Escuela Politécnica Superior de la Universidad de Alcalá, situada en el Campus Científico-Tecnológico de Alcalá de Henares, España, las
IV Jornadas de Seguridad y Ciberdefensa de la Universidad de Alcalá CiberSeg17, organizadas por el grupo de Ingeniería de Servicios Telemáticos del Departamento de Automática, la Cátedra DARS y las Delegaciones de Estudiantes de la Escuela Politécnica Superior. El objetivo de estas jornadas es la promoción y la difusión de temas relacionados con la seguridad y la ciberdefensa en el ámbito universitario. Para ello, se han programado un conjunto de charlas relacionadas con temas de interés en este ámbito y una sesión especial abierta para que alumnos de la UAH difundan sus actividades sobre seguridad. El día 25 de Enero estará dedicado a la realización de unos Talleres que se celebrarán en los laboratorios de la Escuela Politécnica y tendrán un aforo limitado. La asistencia a estas jornadas es gratuita gracias a la participación desinteresada de ponentes, patrocinadores y colaboradores. El programa del martes 24 de Enero de 2017 es el siguiente:
09:00 - 9:30 Inauguración de las Jornadas
09:30 - 10:30 Juan Garrido (NCC): CryptoRefuse. La venganza del Sysadmin
10:30 - 11:30 Pablo San Emeterio (Telefónica) y Román Ramírez (RootedCON): Malware Kung Fu++: solo no puedes, con amigos sí
11:30 - 12:00 Descanso
12:00 - 13:00 Simón Roses (Vulnex): APIsonadora
13:00 - 14:00 Lorenzo Martínez (Securízame): Memorias de un Perito Informático Forense. Vol. IV
14:00 - 16:00 Comida
16:00 - 17:00 Josep Albors (ESET): Desmadre en el Internet de las Cosas
17:00 - 18:00 Daniel García (cr0hn): Identificando y rompiendo servicios de las 4 capas de TCP/IP

16/01/17: CFP para el Workshop de la Red de Matemáticas en la Sociedad de la Información - MATSI 2017 (España).
Del 31 de Mayo y 1 de Junio de 2017 se celebrará en la Universidad de La Laguna, Tenerife, España, el Workshop de la Red de Matemáticas en la Sociedad de la Información
MATSI 2017. Organizado por la Red Temática MatSI financiada con el Proyecto MTM2015-69138-REDT por el Ministerio de Economía y Competitividad, este workshop tiene como objetivo proporcionar un foro para discutir resultados de investigación académica e industrial en todos aquellas áreas en que se utilicen herramientas matemáticas para la Sociedad de la Información. En particular, se incluyen entre otros los siguientes tópicos: Criptología, Codificación y Almacenamiento de Datos. Todos los resúmenes deben estar en español o inglés, tener una longitud máxima de 4 páginas en formato LNCS, y ser enviados en formato pdf antes del deadline a pcaballe-at-ull.es con el asunto MATSI 2017. Las fechas de interés son: Deadline para Envío de Abstracts: 30 de Marzo de 2017; Notificación de Aceptaciones: 30 de Abril de 2017. Se recuerda que no hay cuota de inscripción para participar en el Workshop. El Comité de Programa está compuesto por los investigadores Pino Caballero-Gil, U. La Laguna; Joan-Josep Climent, U. Alicante; Luis Hernández-Encinas, CSIC - Madrid; Javier Lobillo Borrero, U. Granada; Juan Antonio López Ramos, U. Almería; Edgar Martínez-Moro, U. Valladolid; Josep María Miret-Biosca, U. Lleida; Francisco Monserrat-Delpalillo, U. Jaume I - Castellón; Mercè Villanueva-Gay, U. Autònoma de Barcelona; Jorge Luis Villar-Santos, U. Politécnica de Cataluña.

16/01/17: Publicada la solución al quinto Criptoreto El alienígena (España).
Con fecha 26 de septiembre de 2016 a las 12:23 horas, publicamos el quinto criptoreto titulado
El alienígena, como parte de un conjunto de Criptoretos que periódicamente se publican el esta red temática. Ampliado el plazo de entrega al domingo 23 de octubre a las 23:59 horas, no se reciben soluciones completas, por lo que este lunes 16 de enero de 2017 es la fecha oportuna para dar a conocer la solución al mismo. Si deseas saber por qué, mira la solución. El enunciado del quinto criptoreto decía: Antes de huir hacia un destino desconocido, de paso por Madrid y temiendo por su vida, un investigador de la NASA deja en la estación del metro de Atocha un papel con 4 criptogramas, una figura que se asemeja a un alienígena y el número +300. Investigadores de la policía llegan a la conclusión de que podría tratarse de pistas sobre la fecha de llegada a nuestro mundo de alienígenas, por lo que se proponen descubrir qué misterio hay detrás de esos cuatro criptogramas. Tras un análisis estadístico, da la impresión de que el criptograma 1 se trata de una cifra elemental. Y este será el punto de partida del desafío. ¿Serán estos mensajes cifrados la prueba definitiva de la existencia de vida extraterrestre? ¿Cuándo y dónde aterrizarán?

11/01/17: Cuarta edición del curso on-line del COIT sobre cumplimiento normativo de SGSI (España).
El Colegio Oficial de Ingenieros de Telecomunicación COIT impartirá del 23 de enero al 19 de marzo de 2017 la cuarta edición del
Curso On-Line de Sistemas de Gestión de la Seguridad de la Información. El curso, dirigido tanto a directivos y responsables de unidades de negocio de cualquier sector como a profesionales TIC, está centrado en conocer los aspectos relacionados con los Sistemas de Gestión de la Seguridad de la Información (SGSI), tanto en su vertiente de implementación (consultoría) como de evaluación (auditoría), y cubre una amplia panorámica de las normativas y estándares más extendidos en la gestión de la Seguridad de la Información: ISO 27001/27002, Esquema Nacional de Seguridad, Gestión de Riesgos (método MAGERIT y herramienta PILAR), protección de datos de carácter personal (LOPD), etc. Así mismo, incluye la realización de un supuesto práctico con la herramienta GlobalSuite de la empresa Audisec, una de las de mayor implantación en España e Iberomérica. No se requiere ningún tipo de prerrequisito. No obstante, la naturaleza de la asignatura, carente de componentes tecnológicas, recomienda una predisposición del alumno hacia aspectos de gestión, normativos y legislativos. La impartición del curso corre a cargo de docentes de la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos de la Universidad Politécnica de Madrid, como son D. Jesús Sánchez López, Doctor Ingeniero de Telecomunicación, Catedrático de Escuelas Universitarias, Lead Auditor ISO 27001 y Miembro del GNAP del COIT; Dña. Carolina Gallardo Pérez, Profesora Contratada Doctora, Lead Auditor ISO 27001 y Dña. Celia Fernández Aller, Doctora en Derecho por la UNED, Licenciada en Derecho por el ICADE y Profesora Titular de Universidad Interina.

10/01/17: Publicada la píldora formativa Thoth 42 ¿Cómo funciona el algoritmo de Elgamal? (España).
Con fecha 10 de enero de 2016 se publica la píldora formativa 42 del proyecto Thoth que lleva por título
¿Cómo funciona el algoritmo de Elgamal? En 1985, el investigador egipcio Taher Elgamal, popularmente conocido como el padre de SSL y actualmente residente en los Estados Unidos, propone sendos algoritmos de cifra y firma digital que llevan su nombre. Aunque el algoritmo es seguro, no logra desbancar a RSA como estándar de cifra, si bien una variación de su algoritmo de firma, conocido como DSS, se establece como estándar de firma digital por el NIST en 1994. Al igual que en el sistema de Diffie y Hellman, la seguridad del algoritmo reside en que para descubrir la clave privada, conocidos los valores públicos, atacante deberá enfrentarse al problema del logaritmo discreto en un primo grande, un problema intratable con la capacidad de cómputo actual para valores cercanos a los mil bits. Recuerda que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, muy importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web del proyecto, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Se puede acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de las 41 píldoras anteriores, desde la página web del Proyecto Thoth, que te permite, además, una búsqueda mediante los siguientes cinco filtros: 1) Fundamentos de seguridad, 2) Criptografía clásica, 3) Historia de la criptografía, 4) Matemáticas en criptografía y 5) Criptografía moderna. La próxima entrega del proyecto Thoth será en febrero de 2017, con la píldora número 43 de título ¿Qué son y para qué sirven las funciones hash?

09/01/17: 201.415 reproducciones en el año 2016 del material multimedia generado por Criptored (España).
Los proyectos multimedia de Criptored, principalmente la enciclopedia de la seguridad de la información intypedia, las conferencias de la asignatura Temas Avanzados en Seguridad y Sociedad de la Información TASSI y las píldoras formativas en seguridad Thoth, de los cuales sólo sigue activo en este año 2017 el proyecto Thoth, han alcanzado en el pasado año 201.415 reproducciones en el canal YouTube de la UPM, con lo que el total de visitas al 31 de diciembre de 2016 asciende a 1.485.407, como se muestra en este
Informe del año 2016 de reproducciones de Criptored en YouTube. Destacan en dicho informe la enciclopedia intypedia que alcanza las 672.261 visitas, las conferencias TASSI con 171.018 visitas y las píldoras formativas Thoth con 129.590 visitas. En tanto a esa fecha las reproducciones en dicho canal eran 11.006.438, las 1.485.407 visitas a los proyectos multimedia de esta red aportan el 13,5% de todas las reproducciones de dicho canal. Además, es de destacar que de los primeros 60 vídeos más vistos de ese canal, páginas 1 y 2 de la sección Más populares, once de ellos son de producción propia de Criptored y ocupan al 31/12/2016 las posiciones 2, 9, 18, 20, 27, 35, 36, 37, 45, 47 y 54. La siguiente gráfica muestra una comparativa de accesos entre 2015 y 2016 de toda la producción multimedia de Criptored subida a ese canal universitario.

09/01/17: 13.866 accesos al MOOC Crypt4you en diciembre de 2016 (España).
En el mes de diciembre de 2016 se han alcanzado 13.866
accesos al MOOC Crypt4you, acumulando el proyecto un total de 766.799 visitas.

09/01/17: 5.926 visualizaciones de las píldoras del proyecto Thoth durante el mes de diciembre de 2016 (España).
En el mes de diciembre de 2016 se han alcanzado 5.926
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 129.590 visualizaciones en YouTube.

09/01/17: 5.537 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de diciembre de 2016 (España).
En el mes de diciembre de 2016 se han alcanzado 5.537
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 672.261 visualizaciones en YouTube.

09/01/17: 35.111 accesos a Criptored y 17.880 descargas de documentos pdf, zip y mp3 en el mes de diciembre de 2016 y resumen anual (España).
En el mes de diciembre de 2016 el servidor de Criptored recibió 35.111 visitas, con 82.625 páginas solicitadas y 64,41 Gigabytes servidos, alcanzando durante el año 2016 un total de 404.468 visitas y 968,69 Gigabytes acumulados. Así mismo, se han descargado en este mes desde la red 17.880 archivos pdf, zip y mp3, y durante todo el año 2016 esta cifra asciende a 361.711 documentos. En el siguiente enlace encontrarás las
estadísticas globales del año 2016.

09/01/17: Newsletter de la actividad de Criptored en el mes de diciembre de 2016 (España).
Se publica el Newsletter de diciembre de 2016 de la actividad desarrollada en Criptored durante el mes de diciembre de 2016. Estas noticias las podrá encontrar en el histórico de Criptored del mes de diciembre de 2106 en
este enlace. También puede encontrar estas y otras noticias de la actividad de Criptored en la sección Debates del grupo en LinkedIn.
Actividad en el web de Criptored durante el mes de diciembre de 2016:
22/12/16: Criptored se va de vacaciones hasta el 9 de enero, feliz Navidad y próspero año 2017 (España).
22/12/16: Disponible el Newsletter de la revista Red Seguridad del mes de diciembre de 2016 (España).
22/12/16: Vídeo de la conferencia Criptografía y autenticación con dispositivos BCI Brain Computer Interfaces (España).
12/12/16: Publicada la versión beta del freeware RingRSA para prácticas de laboratorio de ataque cíclico a RSA (España).
07/12/16: Publicada la píldora formativa Thoth 41 ¿Cómo podemos atacar al algoritmo RSA? (España).
05/12/16: Vídeo recordatorio de los 25 años de la RECSI (España).
05/12/16: 15.895 accesos a los cursos del MOOC Crypt4you en noviembre de 2016 (España).
05/12/16: 8.627 visualizaciones de las píldoras del proyecto Thoth durante el mes de noviembre de 2016 (España).
05/12/16: 9.197 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de noviembre de 2016 (España).
05/12/16: 38.467 accesos a Criptored y 30.689 descargas de documentos pdf, zip y mp3 en el mes de noviembre de 2016 (España).
05/12/16: Newsletter de la actividad de Criptored en el mes de noviembre de 2016 (España).

Febrero de 2017

20/02/17: Publicada la píldora formativa Thoth 43 ¿Qué son y para qué sirven las funciones hash? (España).
Con fecha 20 de febrero de 2016 se publica una versión actualizada de la píldora formativa 43 del proyecto Thoth que lleva por título
¿Qué son y para qué sirven las funciones hash? Las funciones hash, del inglés picadillo, son algoritmos que al aplicarlos sobre archivos o textos, entregan un resumen de x bits. Un número que, a modo de huella digital, representa a dichos documentos de forma supuestamente única. A diferencia de la popular familia de aplicaciones tipo zip para la compresión de archivos, las funciones hash entregan siempre un resumen con número fijo de bits, independientemente del tamaño de ese archivo. Es menester indicar que, al carecer de claves, las funciones hash no son algoritmos de cifra. En seguridad informática y en criptografía, las funciones hash juegan un papel muy importante. Entre sus aplicaciones más comunes, se encuentran la autenticación de usuarios y la adaptación del tamaño de los documentos para la firma digital. Recuerda que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, muy importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web del proyecto, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Se puede acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de las 42 píldoras anteriores, desde la página web del Proyecto Thoth, que te permite, además, una búsqueda mediante los siguientes cinco filtros: 1) Fundamentos de seguridad, 2) Criptografía clásica, 3) Historia de la criptografía, 4) Matemáticas en criptografía y 5) Criptografía moderna. La próxima entrega del proyecto Thoth será en marzo de 2017, con la píldora número 44 de título ¿Cómo funciona el hash MD5?

09/02/17: Primera llamada para el envío de trabajos al IX congreso CIBSI y IV taller TIBETS en la UBA Buenos Aires (Argentina).
Del 1 al 3 de noviembre de 2017 se celebrará en la Facultad de Ingeniería de la Universidad de Buenos Aires, en la Ciudad Autónoma de Buenos Aires, Argentina, el IX Congreso Iberoamericano de Seguridad Informática conjuntamente con el IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
CIBSI+TIBETS 2017, organizado por la Maestría en Seguridad Informática de la UBA, Criptored y SADIO, Sociedad Argentina de Informática. En la llamada al envío de trabajos al XI CIBSI, se indica: el trabajo a presentar deberá ser ingresado en el sistema EasyChair. Se invita a investigadores, académicos, consultores, profesionales de la industria y/o independientes a presentar sus trabajos en el próximo CIBSI 2017. El objetivo de la convocatoria es disponer de trabajos que desarrollen enfoques innovadores que cubran los distintos aspectos de la Seguridad de la información, abarcando sus distintas ramas y perspectivas. Se esperan originales que reflejen las experiencias desarrolladas por sus autores y que contribuyan a brindar un adecuado y actualizado panorama sobre los temas y aspectos de actualidad más importantes para el área. Entre los temas de interés figuran, entre otros, Fundamentos de la Seguridad de la Información; Gestión de la Seguridad de la Información, Aspectos de Seguridad de los Planes de Continuidad de las Operaciones, Continuidad de Negocio; Normativas y Estándares Técnicos en Seguridad de la Información; Control y Monitoreo de Seguridad; Auditoría Informática; Computación Forense y evidencia digital; Legislación sobre Seguridad de la Información, Consideraciones Éticas y Legales; Ciberseguridad, Ciberdefensa, Ciberdelitos; Voto Electrónico; Comercio Electrónico, Infraestructuras de Clave Pública; Algoritmos y Protocolos Criptográficos, Criptoanálisis. Criptografía Post-Cuántica; Técnicas de Hacking, Análisis de Vulnerabilidades y Malware; Seguridad en Redes y Sistemas, Seguridad en ipv6, Seguridad en Sistemas Operativos, Seguridad en Dispositivos Móviles e Inalámbricos, Seguridad de Aplicaciones Web, Seguridad en Cloud Computing, Seguridad en Internet de las cosas; Seguridad en el Desarrollo de Sistemas; Protección de Infraestructuras Críticas de Información; Seguridad en Sistemas SCADA y contextos industriales; Tendencias en incidentes informáticos; Gestión de incidentes. Las fechas de interés son: Límite para la recepción de trabajos: 19 de Mayo de 2017; Notificación de aceptación: 15 de Junio de 2017; Versión final para actas del congreso: 22 de Julio de 2017. En cuanto a la llamada al envío de trabajos al IV TIBETS, con las mismas fechas de interés que CIBSI, se indica: el trabajo a presentar deberá ser ingresado en el sistema EasyChair. Se invita a profesores, responsables e integrantes de cátedras o departamentos de seguridad de la información y alumnos de grado y de posgrado a participar mediante la presentación de sus trabajos en el próximo TIBETS, con el objetivo de mostrar experiencias docentes y presentar nuevos enfoques, herramientas y metodologías de uso en clase, así como propuestas y tendencias. En este caso, entre los temas de interes figuran, entre otros: Experiencias docentes y presentación de nuevas asignaturas en seguridad de la información; Presentación de posgrados y otras propuestas de formación en seguridad de la información; Metodologías docentes utilizadas en la impartición de asignaturas de seguridad; Software de apoyo a la docencia y prácticas de seguridad de la información; Innovaciones educativas realizadas en enseñanza de seguridad de la información; Control anti-plagio en la presentación de trabajos finales, tesinas y tesis; Perfiles requeridos por el mercado ver sus perfiles de egreso en universidades; Agendas de investigación en temas especializados o emergentes en enseñanza; Desarrollo de competencias en seguridad de la información; Planes de estudios especializados en seguridad de la información; Presentación de Casos de Estudio y sus resultados. Participan en su Comité de Programa, Comité Organizador y Comité Local profesionales e investigadores de una decena de países de Iberoamérica.

02/02/17: Hackathon de ciberseguridad del INCIBE en el congreso 4YFN/MWC de Barcelona (España).
Bajo la dirección nuevamente de
Raúl Siles, Founder & Senior Security Analyst de DinoSec, llega un nuevo Hackathon, que se celebrará en Barcelona, España, entre los días 27 y 28 de febrero y 1 de marzo de 2017, dentro del evento 4 Years From Now (4YFN) del Mobile World Congress (MWC) 2017, organizado por el INCIBE. Consistirá en una competición individual, o por equipos de hasta 3 integrantes, centrada en el desarrollo y/o mejora de herramientas de seguridad, soluciones y/o aplicaciones móviles de código abierto en el ámbito de la ciberseguridad y de la seguridad del Internet de las cosas (IoT, Internet of Things). Las bases de participación junto al formulario de inscripción se publicarán este viernes 3 de febrero de 2017 en dicha web. El plazo de recepción de propuestas finalizará el 16 de febrero de noviembre de 2017, a las 23:59 (CET). Una vez más, la competición contará con un jurado de reconocido prestigio: Vicente Aguilera (Director Dpto. Auditoría - Internet Security Auditors); Sergi Alvarez (autor de Radare y analista de seguridad en NowSecure); Pau Oliva (Consultor senior de seguridad en IOActive) y el INCIBE. Si estás interesado en exprimir al máximo tus conocimientos y habilidades, competir con tu equipo (o individualmente) para ganar la competición, dar a conocer tu proyecto en un evento de amplia visibilidad en la industria y optar a los premios disponibles, no lo dejes para última hora y prepara tu propuesta cuanto antes. Además de los premios para los ganadores, la organización proporcionará una entrada para el evento 4YFN y un pase para el MWC a todos los seleccionados para participar en el Hackathon, y cubrirá tanto el alojamiento como el desplazamiento. Se dispone de más detalles en la web oficial de la competición.

02/02/17: Primera llamada a la participación para las JNIC 2017 (España).
Del 31 de mayo al 2 de junio de 2017 se celebrará en la Universidad Rey Juan Carlos de Madrid, España, la tercera edición de
Jornadas Nacionales de Investigación en Ciberseguridad JNIC. Se hace la primera llamada para el envío de trabajos con las siguientes características: Artículos (máximo 8 páginas): Contribuciones científicas originales que incluyan resultados de proyectos de investigación, trabajos en desarrollo, nuevas ideas o experiencias. En cualquier caso, su publicación en las actas de las Jornadas no impedirá que se puedan enviar versiones extendidas de los mismos a conferencias o revistas internacionales. Los autores se comprometen a presentar el trabajo en las Jornadas. Resúmenes extendidos (máximo 2 páginas): Pueden describir entre otros, Trabajos incipientes, proyectos que estén comenzando, desarrollos de herramientas o software, etc. Los autores de los resúmenes aceptados se comprometen a presentar sus trabajos durante las Jornadas. Resúmenes de resultados científicos ya publicados durante 2016 y 2017 (se ha de indicar el título y el congreso o revista donde fue publicado en el contenido y titular el resumen extendido comenzando por “Un resumen de” ó “A review of”). Los autores de los resúmenes aceptados se comprometen a presentar sus trabajos durante las Jornadas. Resultados de PFCs, TFGs, TFMs o tesis doctorales que deseen presentarse al premio que se concederá durante las Jornadas. Los autores de los tres primeros clasificados se comprometen a presentar sus trabajos durante las Jornadas, a las que serán invitados. Las fechas de interés son: Recepción de trabajos de Investigación y Formación e innovación educativa: 13 de Marzo del 2017; Notificación a los autores: 7 de Abril del 2017; Notificación a los ganadores del Premio al mejor trabajo de estudiante: 28 de Abril del 2017; Inscripción (con precio reducido) a las Jornadas: Mayo 2017; Celebración de las Jornadas: 31 de Mayo, 1 y 2 de Junio del 2017. El Comité de Programa está compuesto por: Iñaki Arenaza (Mondragon Unibertsitatea), Ana Ayerbe (Tecnalia), María Dolores Cano (Universidad Politécnica de Cartagena), Erik de Pablo (ISACA), Antonio Fernández (IMDEA Networks Institute), Néstor Ganuza (Cooperative Cyber Defence Centre of Excellence), Iñaki Garitano (Mondragon Unibertsitatea), Manuel Gil (Universidad de Murcia), José Luis González (Universidad de Extremadura), Santos González (Universidad de Oviedo), Antonio Guzmán (Telefónica), Luis Hernández (Consejo Superior de Investigaciones Científicas), Javier Lobillo (Universidad de Granada), Jorge López (Minsait), Pietro Manzoni (Univesitat Politècnica de Valencia), Gregorio Martínez (Universidad de Murcia), Alfonso Muñoz (BBVA), Pedro Peris López (Universidad Carlos III de Madrid), Mario Gerardo Piattini (Universidad de Castilla-La Mancha), Antonio Ramos (Mundo Hacker).

02/02/17: Llamada al envío de trabajos para las XVII Jornadas Internacionales de Seguridad Informática (Colombia).
Se hace una llamada para al envío de trabajos a las
XVII Jornadas Internacionales de Seguridad Informática, a celebrarse del 21 al 22 de Junio de 2017 en Bogotá, Colombia. Organizadas por la Asociación Colombiana de Ingenieros de Sistemas ACIS, estas jornadas nacen como una iniciativa colombiana para desarrollar y promover la investigación académica y científica en el área de seguridad informática. Así, se invita a todos aquellos interesados en presentar trabajos de investigación realizados o casos de la industria sobre esta temática de seguridad, con el fin de compartir la experiencias, implementación y hallazgos en los temas propuestos para este evento y expuestos a continuación, entre otros: Modelos de Seguridad Informática; Estándares de Seguridad Informática; Seguridad en dispositivos móviles e inalámbricos; Mecanismos de Autenticación y control; Políticas y estándares de seguridad; Mejores prácticas de seguridad informática; Algoritmos de Cifra, VPN, PKI; Contingencia y recuperación de desastres; Técnicas de Hacking y análisis de vulnerabilidades; Seguridad en el perímetro; Seguridad en Bases de Datos; Seguridad en Sistemas Operacionales y redes; Seguridad en Web Services; Computación forense y atención de incidentes; Evidencia Digital y procedimientos asociados; Análisis de riesgos de seguridad informática; Consideraciones éticas y legales de la seguridad informática; Dispositivos biométricos; Convergencia de la seguridad; Seguridad en dispositivos inalámbricos; Seguridad en VoIP; Seguridad en Telecomunicaciones; Seguridad en la nube; Seguridad en el ecosistema tecnológico; Descubrimiento electrónico; Ciberseguridad y ciberdefensa; Internet de las cosas; Ciber ataques; Seguridad Cognitiva; Criptografía cuántica. Todos los artículos aceptados en esta conferencia son revisados al menos por dos evaluadores y serán publicados en las memorias del evento, la cual cuenta con ISSN registrado a nombre de la Asociación Colombiana de Ingenieros de Sistemas. Para esta decimoséptima versión de las Jornadas Internacionales de Seguridad Informática, se cuenta con la participación de un comité de programa internacional conformado por profesionales especialistas en el área, quienes adelantarán la evaluación y análisis de los trabajos presentados en este evento: Juan Pedro Hecht, Ph.D, Universidad de Buenos Aires ARGENTINA; Javier López, Ph.D., Universidad de Málaga ESPAÑA; Jorge Ramió, Ph.D., Universidad Politécnica de Madrid ESPAÑA; Amparo Fúster, Ph.D.; Consejo Superior de Investigaciones Científicas ESPAÑA; Jose de Jesús Vázquez, Ph.D., Banco de México MEXICO; Diego A. Ortiz Yepes, Ph.D., IBM Research SUIZA; Gabriela M. Saucedo, Ph.D. (c), Instituto Politécnico Internacional COLOMBIA; Jeimy J. Cano M., Ph.D., Coordinador Académico XVII JISI COLOMBIA.

01/02/17: Disponible el Newsletter de la revista Red Seguridad del mes de enero de 2017 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de enero de 2017 donde se destacan los siguientes titulares: 1) Bug bounty: evoluciona tu inversión en ciberseguridad. Los programas de recompensa por vulnerabilidades, conocidos como bug bounties o VRP (Vulnerability Reward Program), recompensan la labor de los hackers que descubren y notifican vulnerabilidades en los sistemas informáticos de las organizaciones siguiendo un código de buenas prácticas denominado Responsible Disclosure, evitando que las vulnerabilidades se hagan públicas antes de haber sido corregidas. 2) Visibilidad y monitorización de la ciberseguridad: defensa activa en las IC. Hace ya un tiempo que algunas organizaciones han comenzado a elaborar su Plan de Seguridad del Operador, donde se define un marco de protección de sus infraestructuras críticas genérico que, posteriormente, será detallado en los Planes de Protección Específicos. 3) Cifrados de datos: Intercambio de información a través de Internet de forma segura. Aunque ahora parezca difícil de imaginar, hubo un tiempo en el que existían ordenadores muy diferentes a como los conocemos hoy en día; pero, incluso entonces, ya existía la necesidad de interconectar esos ordenadores entre sí para la transferencia de información.

01/02/17: 30.000 descargas en un mes del informe MESI sobre certificaciones de seguridad (España).
En el mes de enero se han alcanzado las 29.166 descargas del Estudio de la Oferta de Certificaciones en Seguridad Informática y 27.228 descargas del artículo Las certificaciones en seguridad: formando las columnas del proyecto MESI, publicado en el número 122 de la Revista SIC de noviembre de 2016. Ambos documentos se encuentran en la siguiente
zona de descarga.

01/02/17: 14.803 accesos al MOOC Crypt4you en enero de 2017 (España).
En el mes de enero de 2017 se han alcanzado 14.803
accesos al MOOC Crypt4you, acumulando el proyecto un total de 781.602 visitas.

01/02/17: 6.032 visualizaciones de las píldoras del proyecto Thoth durante el mes de enero de 2017 (España).
En el mes de enero de 2017 se han alcanzado 6.032
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 135.622 visualizaciones en YouTube.

01/02/17: 8.019 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de enero de 2017 (España).
En el mes de enero de 2017 se han alcanzado 8.019
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 680.280 visualizaciones en YouTube.

01/02/17: 38.620 accesos a Criptored y 82.892 descargas de documentos pdf, zip y mp3 en el mes de enero de 2017 (España).
En el mes de enero de 2017 el servidor de Criptored recibió 38.620 visitas, con 87.974 páginas solicitadas y 75,15 Gigabytes servidos, Así mismo, se han descargado en este mes de enero desde la red 82.892 archivos pdf, zip y mp3, como puede comprobarse en la página de
estadísticas mensuales de AwStats, alcanzando 38.620 visitas y 75,15 Gigabytes acumulados durante el año 2017.

01/02/17: Newsletter de la actividad de Criptored en el mes de enero de 2017 (España).
Se publica el Newsletter de enero de 2017 de la actividad desarrollada en Criptored durante dicho mes. Estas noticias las podrá encontrar en el histórico de Criptored del mes de enero de 2107 en
este enlace. También puede encontrar estas y otras noticias de la actividad de Criptored en la sección Debates del grupo en LinkedIn.
Actividad en el web de Criptored durante el mes de enero de 2017:
26/01/17: Primera edición del Máster Cybersecurity Manager de Tecnofor (España)
26/01/17: European Network for Cybersecurity PhD Winter School 2017 en Trento (Italia)
24/01/17: Abierto el registro para la RootedCON 2017 a celebrarse en Madrid del 2 al 4 de marzo de 2017 (España)
23/01/17: Vídeo de la conferencia Tecnologías Cuánticas del Dr. Juan Ignacio Cirac en I4S (España)
18/01/17: IV Jornadas de Seguridad y Ciberdefensa de la Universidad de Alcalá CiberSeg17 (España)
16/01/17: CFP para el Workshop de la Red de Matemáticas en la Sociedad de la Información - MATSI 2017 (España)
16/01/17: Publicada la solución al quinto Criptoreto El alienígena (España)
11/01/17: Cuarta edición del curso on-line del COIT sobre cumplimiento normativo de SGSI (España)
10/01/17: Publicada la píldora formativa Thoth 42 ¿Cómo funciona el algoritmo de Elgamal? (España)
09/01/17: 201.415 reproducciones en el año 2016 del material multimedia generado por Criptored (España)
09/01/17: 13.866 accesos al MOOC Crypt4you en diciembre de 2016 (España)
09/01/17: 5.926 visualizaciones de las píldoras del proyecto Thoth durante el mes de diciembre de 2016 (España)
09/01/17: 5.537 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de diciembre de 2016 (España)
09/01/17: 35.111 accesos a Criptored y 17.880 descargas de documentos pdf, zip y mp3 en el mes de diciembre de 2016 y resumen anual (España)
09/01/17: Newsletter de la actividad de Criptored en el mes de diciembre de 2016 (España)

Marzo de 2017

21/03/17: CFP 11th International Conference on Ubiquitous Computing and Ambient Intelligence UCAmI 2017 (USA).
El 7 de noviembre de 2017 se celebrará Villanova University, Philadelphia, Pennsylvania, USA, la 11th International Conference on Ubiquitous Computing and Ambient Intelligence
UCAmI 2017, organizadas por la Universidad de Castilla-La Mancha y en la que tienen cabida aspectos de seguridad. Las fechas de interés del Call For Papers son 1 de mayo para el envío de artículos, 15 de junio para notificación del PC y 10 de julio para la versión final. Se copia a continuación información sobre el congreso desde su web: The Ubiquitous Computing (UC) idea envisioned by Weiser in 1991, has recently evolved to a more general paradigm known as Ambient Intelligence (AmI) that represents a new generation of user-centred computing environments and systems. These solutions aim to find new ways to obtain a better integration of the information technology in everyday life devices and activities. AmI environments are integrated by several autonomous computational devices of modern life ranging from consumer electronics to mobile phones. Ideally, people in an AmI environment will not notice these devices, but they will benefit from the services these solutions provide them. Such devices are aware of the people present in those environments by reacting to their gestures, actions and context. Recently the interest in AmI environments has grown considerably due to new challenges posed by society, demanding highly innovative services, such as vehicular ad hoc networks (VANET), Ambient Assisted Living (AAL), e-Health, Internet of Things and Home Automation among others. The main focus of this edition of the UCAmI Conference will be "Ambient Intelligence: Sensing, Processing and Using Environmental Information".

14/03/17: Llamada a la participación para las JNIC 2017 en Madrid (España).
Con fecha 31 de mayo y 1 y 2 de junio del 2017, se celebrarán en Madrid las
III Jornadas Nacionales de Investigación en Ciberseguridad JNIC 2017. Las Jornadas, organizadas por la Universidad Rey Juan Carlos en colaboración con INCIBE, se centrarán fundamentalmente en tres áreas de trabajo: Investigación en Ciberseguridad, Formación e innovación educativa en Ciberseguridad y Transferencia tecnológica en Ciberseguridad, a través de los Retos que se plantearán durante las Jornadas. Teniendo como fechas de interés: Recepción de trabajos de Investigación y Formación e innovación educativa: 13 de Marzo del 2017, Notificación a los autores: 7 de Abril del 2017, Notificación a los ganadores del Premio al mejor trabajo de estudiante: 28 de Abril del 2017, Celebración de las Jornadas: 31 de Mayo, 1 y 2 de Junio del 2017, se aceptarán para la publicación en actas dos tipos de contribuciones en cualquier tema relacionado con la Investigación en Ciberseguridad o la Formación e innovación educativa en Ciberseguridad. En cualquier caso los autores se comprometen a presentar los trabajos aceptados durante las Jornadas. El Comité Ejecutivo está formado por Marta Beltrán Pardo (Universidad Rey Juan Carlos), Juan Caballero (IMDEA Software Institute), Miguel Carriegos Vieira (Universidad de León), Juan Manuel Estévez Tapiador (Universidad Carlos III de Madrid), Pedro García Teodoro (Universidad de Granada), Raúl Riesco Granadino (Instituto Nacional de Ciberseguridad), Víctor A. Villagrá González (Universidad Politécnica de Madrid), Urko Zurutuza Ortega (Mondragon Unibertsitatea). En el Comité de Programa participan Iañaki Arenaza (Mondragon Unibertsitatea), Ana Ayerbe (Tecnalia), María Dolores Cano (Universidad Politécnica de Cartagena), Erik de Pablo (ISACA), Rafael Estepa (Universidad de Sevilla), Antonio Fernández (IMDEA Networks Institute), Néstor Ganuza (Cooperative Cyber Defence Centre of Excellence), Iañaki Garitano (Mondragon Unibertsitatea), Manuel Gil Pérez (Universidad de Murcia), José Luis González (Universidad de Extremadura), Santos González (Universidad de Oviedo), Antonio Guzmán (Telefónica), Luis Hernández (Consejo Superior de Investigaciones Científicas), Javier Lobillo (Universidad de Granada), Jorge López (Minsait), Pietro Manzoni (Univesitat Politècnica de Valencia), Gregorio Martínez (Universidad de Murcia), Alfonso Muañoz (BBVA), Pedro Peris López (Universidad Carlos III de Madrid), Mario Gerardo Piattini (Universidad de Castilla-La Mancha), Antonio Ramos (Mundo Hacker), Ricardo J. Rodríguez (Centro Universitario de la Defensa de Zaragoza, Academia General Militar).

13/03/17: Publicada la píldora formativa Thoth 44 ¿Cómo funciona el hash MD5? (España).
Con fecha 13 de marzo de 2016 se publica la píldora formativa 44 del proyecto Thoth que lleva por título
¿Cómo funciona el hash MD5?. Las siglas MD5 corresponden a Message Digest número 5, un algoritmo de resumen desarrollado en 1991 por Ron Rivest. Aunque ha sido muy popular, entre otras razones por su alta velocidad, desde sus comienzos se detectaron algunos fallos en el diseño. Con el paso de los años y el aumento en la capacidad de cómputo, estos fallos se han convertido en graves, razón por la cual hoy en día no es recomendable su uso. El hash MD5 entrega un resumen de 128 bits, esto es 32 caracteres hexadecimales, independientemente del tamaño que tenga el archivo de entrada. Recuerda que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, muy importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web del proyecto, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Se puede acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de las 43 píldoras anteriores, desde la página web del Proyecto Thoth, que te permite, además, una búsqueda mediante los siguientes cinco filtros: 1) Fundamentos de seguridad, 2) Criptografía clásica, 3) Historia de la criptografía, 4) Matemáticas en criptografía y 5) Criptografía moderna. La próxima entrega del proyecto Thoth será en abril de 2017, con la píldora número 45 de título ¿Cómo funciona el hash SHA-1?

09/03/17: Curso de Hacking Ético Deloitte-UPM de 100 horas en abril de 2017 (España).
La Universidad Politécnica de Madrid UPM y la empresa Deloitte, en virtud del Acuerdo de Colaboración firmado recientemente por ambas entidades, han elaborado un curso de formación continua, de 100 horas de duración (10 créditos ECTS) sobre
Hacking Ético, cuya primera impartición tendrá lugar a partir del próximo 17 de abril de 2017 y cuya superación permitirá obtener a los participantes obtener una doble titulación: de posgrado, por parte de la UPM, y la certificación profesional D-CEHA, por parte de Deloitte. El curso, de 7 semanas de duración, impartido por destacados profesionales y académicos de ambas entidades, está dividido en dos fases: Fase on line, de 60 horas / 6 semanas de duración, a cargo de profesores de la UPM y con el objetivo de sentar las bases teóricas y conceptuales necesarias. Fase presencial, intensiva a lo largo de una semana (40 horas), impartida por profesionales de Deloitte, para alcanzar las competencias vinculadas con la actividad de Hacking Ético. Esta primera actuación conjunta se constituye como una primera actividad de cooperación que se espera incrementar con otras en un futuro inmediato. Más información e inscripciones en la siguiente dirección.

08/03/17: El Centro de Ciberseguridad Industrial CCI cumple 4 años (España).
El Centro de Ciberseguridad Industrial
CCI ha cumplido este viernes 3 de marzo de 2017 su IV aniversario. Con motivo de esta celebración, anuncia el lanzamiento de un pionero e interesante Programa de "Reconocimiento" del Compromiso con la Ciberseguridad Industrial, disciplina que ha vivido una explosión en los últimos años, convirtiéndose en prioridad para gobiernos y organizaciones, públicas y privadas, de todo el mundo. Asimismo, el Centro libera de forma indefinida, tres piezas de "Conocimiento" de la "Biblioteca CCI", que hasta ahora eran de pago. CCI es una organización internacional, independiente y sin ánimo de lucro, con más de un millar de miembros en 35 países. Su misión es impulsar y contribuir a la mejora de la ciberseguridad industrial, en un contexto en el que la seguridad de sectores como el de fabricación o el energético juegan un papel crítico para los estados y el bienestar de sus ciudadanos. En sus cuatro años de vida, CCI se ha convertido en referente internacional, con presencia activa en Europa (España y Francia), Latinoamérica (Argentina, Brasil, Chile, Colombia, México, Paraguay, Perú y Uruguay) y otras geografías como EEUU y Oriente Medio. Para llevar a cabo sus actividades cuenta, en la actualidad, con un equipo de dieciséis expertos-colaboradores y veintitrés coordinadores regionales, altamente comprometidos, que han hecho del Centro un actor clave para la compartición de experiencias a nivel internacional y un medio indispensable para avanzar en la mejora de la ciberseguridad industrial. Más información en la Nota de Prensa.

07/03/17: RootedCon y Criptored colaboran en una nueva plataforma de gestión del talento: Be Real Talent (España).
Esta nueva iniciativa tiene por objetivo la construcción de un nuevo paradigma en la gestión y el conocimiento del talento IT, especialmente interesante en el campo de perfiles para el sector de la ciberseguridad. Es precisamente en el sector de la ciberseguridad donde profesionales con perfiles y características diversas necesitan de nuevos enfoques en la detección de su talento y el acompañamiento en el desarrollo de una carrera profesional exitosa. RootedCon aporta todo el conocimiento del sector más técnico y empresarial, mientras que Criptored añade una visión desde un mundo más académico-curricular. Este tándem da lugar a una plataforma actualmente en desarrollo que ha iniciado un proceso de
crowdfunding, en el cuál se ofrece un servicio de self-awareness ("Conócete a ti mismo, desarrolla tu potencial y aprende a enseñarlo y que te encuentren"), acceso a la plataforma de desarrollo personal y competencial, preinscripción para recruiters para encontrar el talento y el potencial basado en pruebas y test verificados de mercado, así cómo preinscripción para RRHH Manager para gestionar el talento dentro de su propia organización. Más información en esa página de Be Real Talent.

03/03/17: Curso de Experto en Ciberseguridad Accenture-UPM con inicio 17/03/17 (España).
Con el lema "Asegura tu futuro, y el de todos", del 17 de marzo al 15 julio de 2017, se impartirá en la Escuela Técnica Superior de Ingenieros de Telecomunicación de la Universidad Politécnica de Madrid, España, el
Curso de Experto en Ciberseguridad Accenture-UPM, teniendo una sesión informativa el 7 de Marzo a las 18 horas en el Aula B225 de dicha escuela. Bajo la dirección de Víctor Villagrá, Profesor Titular de Universidad, el claustrro lo componen además, Jose A. Mañas (Catedrático de Universidad), Jorge Dávila (Profesor Titular de Universidad), Jesús Sánchez (Catedrático de Escuela Universitaria), Juan Carlos Yelmo (Profesor Titular de Universidad), Julio Berrocal (Catedrático de Universidad), Ángel Agudo (Profesor Ayudante Doctor), Emiliano Acquila (Profesor Asociado), Juan Alberto de Frutos Velasco (Profesor Titular de Universidad), Jesús García Lopez de Lacalle (Profesor Titular de Universidad), Juan Carlos Torres Cañete (Senior Manager en Infrastructure Outsourcing Services -Accenture), José Varo Lara (Security Manager -Accenture), Alvaro del Hoyo Manene (Security Consulting Manager - Accenture), Rodrigo Blanco Rincón (Senior Manager - Security Architect - Accenture), Jorge Sanz Malagón (Accenture) Consultor en Accenture Security, especialización en Ciberseguridad. Con una duración total de 180h (18 créditos ECTS), el desglose de las materias es el siguiente: 1 Fundamentos de Ciberseguridad (4 ECTS); 2 Protección de Infraestructuras Avanzadas (2 ECTS); 3 Seguridad Software (2 ECTS); 4 Seguridad de aplicaciones avanzadas y DevSecOps (2 ECTS); 5 Protección y privacidad de datos (2 ECTS); 6 Gestión de la Identidad Digital (2 ECTS); 7 CiberDefensa (2 ECTS); 8.1 Fundamentos de Gestión y Gobierno de la Seguridad (1 ECTS); 8.2 Gobierno, Gestión de Riesgos y Cumplimiento (1 ECTS). Para mayor información, contactar con el teléfono +34 915 495 700 - Ext 3037, o bien con su director victor.villagra(at)upm.es.

01/03/17: Disponible el Newsletter de la revista Red Seguridad del mes de febrero de 2017 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de febrero de 2017 donde se destacan los siguientes titulares: 1) I Jornada de Seguridad en la Industria 360 grados del 29 al 30 de marzo en Barcelona. 2) 2) Ultimo mes para la presentación de candidaturas para la XI edición de los Trofeos de la Seguridad TIC. 3) Estado actual de la ciberseguridad de la industria española. La ciberseguridad industrial evoluciona desde la mera prevención hasta la resiliencia. 4) Protegiendo los sistemas de control industrial ante ciberamenazas. Los ICS son clave para el buen funcionamiento de un gran número de procesos industriales en sectores tan diferentes como las redes de suministro de agua, gas, electricidad y telecomunicaciones, el transporte o industrias como la alimentaria o la farmacéutica, por citar algunos ejemplos. 5) La defensa en profundidad. La banca electrónica es un servicio muy delicado donde el usuario es cualquier persona que tenga una cuenta bancaria y acceso a Internet. Los usuarios potenciales son muchos y no todos pueden tener el navegador actualizado ni saben de protocolos o configuraciones. 6) La seguridad informática, esencial en la continuidad de negocio. En la actualidad, es de vital importancia diseñar un conjunto de planes de recuperación ante incidentes que permita a las empresas proseguir su actividad en caso de que la misma se viese afectada por una amenaza o cese. En dicha política deben tenerse muy presentes las medidas relacionadas con la seguridad informática.

01/03/17: 14.366 accesos al MOOC Crypt4you en febrero de 2017 (España).
En el mes de febrero de 2017 se han alcanzado 14.366
accesos al MOOC Crypt4you, acumulando el proyecto un total de 795.968 visitas.

01/03/17: 7.770 visualizaciones de las píldoras del proyecto Thoth durante el mes de febrero de 2017 (España).
En el mes de febrero de 2017 se han alcanzado 7.770
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 143.392 visualizaciones en YouTube.

01/03/17: 6.781 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de febrero de 2017 (España).
En el mes de febrero de 2017 se han alcanzado 6.781
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 687.061 visualizaciones en YouTube.

01/03/17: 34.692 accesos a Criptored y 32.443 descargas de documentos pdf, zip y mp3 en el mes de febrero de 2017 (España).
En el mes de febrero de 2017 el servidor de Criptored recibió 34.692 visitas, con 69.780 páginas solicitadas y 60,93 Gigabytes servidos, Así mismo, se han descargado en este mes de febrero desde la red 32.443 archivos pdf, zip y mp3, como puede comprobarse en la página de
estadísticas mensuales de AwStats, alcanzando 73.314 visitas y 136,08 Gigabytes acumulados durante el año 2017.

01/03/17: Newsletter de la actividad de Criptored en el mes de febrero de 2017 (España).
Se publica el Newsletter de febrero de 2017 de la actividad desarrollada en Criptored durante dicho mes. Estas noticias las podrá encontrar en el histórico de Criptored del mes de febrero de 2107 en
este enlace. También puede encontrar estas y otras noticias de la actividad de Criptored en la sección Debates del grupo en LinkedIn.
Actividad en el web de Criptored durante el mes de febrero de 2017:
20/02/17: Publicada la píldora formativa Thoth 43 ¿Qué son y para qué sirven las funciones hash? (España)
09/02/17: Primera llamada para el envío de trabajos al IX congreso CIBSI y IV taller TIBETS en la UBA Buenos Aires (Argentina)
02/02/17: Hackathon de ciberseguridad del INCIBE en el congreso 4YFN/MWC de Barcelona (España)
02/02/17: Primera llamada a la participación para las JNIC 2017 (España)
02/02/17: Llamada al envío de trabajos para las XVII Jornadas Internacionales de Seguridad Informática (Colombia)
01/02/17: Disponible el Newsletter de la revista Red Seguridad del mes de enero de 2017 (España)
01/02/17: 30.000 descargas en un mes del informe MESI sobre certificaciones de seguridad (España)
01/02/17: 14.803 accesos al MOOC Crypt4you en enero de 2017 (España)
01/02/17: 6.032 visualizaciones de las píldoras del proyecto Thoth durante el mes de enero de 2017 (España)
01/02/17: 8.019 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de enero de 2017 (España)
01/02/17: 38.620 accesos a Criptored y 82.892 descargas de documentos pdf, zip y mp3 en el mes de enero de 2017 (España)
01/02/17: Newsletter de la actividad de Criptored en el mes de enero de 2017 (España)

Abril de 2017
Mayo de 2017
Junio de 2017
Julio y Agosto de 2017
Septiembre de 2017
Octubre de 2017
Noviembre de 2017
Diciembre de 2017