Noticias del año 2018
Enero   Febrero   Marzo   Abril   Mayo   Junio   Julio   Agosto   Septiembre   Octubre   Noviembre   Diciembre   
Enero Febrero Marzo Abril Mayo Junio
Julio Agosto Septiembre Octubre Noviembre Diciembre
ENERO 2018

30/01/18: Call for Papers para Innovate-Data 2018 Big Data Security, Privacy and Trust Track (España).
Se hace una llamada para el envío de trabajos al
Innovate-Data 2018 Big Data Security, Privacy and Trust Track, que se celebrará en Barcelona, España, del 6 al 8 de agosto de 2018. En el track Big Data Security, Privacy and Trust, se contemplan como temas de interés, preferentemente Data Security; Data Privacy; Data Trust; Data protection and integrity; Legal and ethical issues; Identity theft; Data loss and leakage. Participan en su Comité de Programa Pino Caballero-Gil de la Universidad de La Laguna, España, como Chair, Afonso Ferreira, CNRS - Institut de Recherches en Informatique de Toulouse, Francia, Rafael Alvarez, Universidad de Alicante, España, Antonio Zamora, Universidad de Alicante, España, Ljiljana Brankovic, University of Newcastle, Australia, Candelaria Hernández-Goya, Alexandra Rivero-García, Cándido Caballero-Gil, Iván Santos-González, Jezabel Molina-Gil y Moisés Lodeiro-Santiago, todos de la Universidad de La Laguna, España. Las fechas de interés del CFP son las siguientes: Submission Deadline: 05 March 2018, Authors Notification: 16 May 2018, Final Manuscript Due: 12 June 2018. Sobre la publicación de los papers, en su web se indica: All papers accepted for this conference are to be published in the conference proceedings by the IEEE Computer Society Conference Publishing Service (CPS) (approval pending). The proceedings will be submitted to the IEEE-Xplore and the IEEE Computer Society (CSDL) digital libraries. The proceedings are also submitted for indexing through IEE INSPEC, EI (Compendex), Thomson ISI, and other indexing services. Authors of selected papers will be invited to submit an extended version of their papers for a special issues in international journals.

23/01/18: Publicada la píldora formativa Thoth 49 ¿Por qué pueden utilizarse las curvas elípticas para cifrar? (España).
Con fecha 23 de enero de 2018 se publica la píldora formativa 49 del proyecto Thoth, que lleva por título
¿Por qué pueden utilizarse las curvas elípticas para cifrar? Primera píldora formativa dedicada a las curvas elípticas, con guion de los doctores Víctor Gayoso Martínez y Luis Hernández Encinas, investigadores del Departamento de Tratamiento de la Información y las Comunicaciones en el Consejo Superior de Investigaciones Científicas de España. En 1987, Neal Koblitz y Victor Miller propusieron de forma independiente utilizar curvas elípticas sobre cuerpos finitos para implementar algunos criptosistemas ya existentes, lo que se conoce como Criptografía de Curva Elíptica o ECC, Elliptic Curve Cryptography. La ventaja que ofrece esta nueva criptografía es que se pueden emplear claves más pequeñas que las utilizadas en otros criptosistemas muy extendidos como el RSA y ElGamal, manteniendo la misma seguridad. Recuerda que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, muy importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web del proyecto, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Se puede acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de las 48 píldoras anteriores, desde la página web del Proyecto Thoth, que te permite, además, una búsqueda mediante los siguientes cinco filtros: 1) Fundamentos de seguridad; 2) Criptografía clásica; 3) Historia de la criptografía; 4) Matemáticas en criptografía; 5) Criptografía moderna.

23/01/18: Apertura del registro de asistentes para Rooted CON 2018 (España).
Se ha abierto el registro de asistentes para la Rooted CON 2018. Este año Rooted CON 2018 se celebra los días 1, 2 y 3 de Marzo de 2018 en los cines Kinepolis de la Ciudad de la Imagen en Madrid, España. Estas son las
condiciones y términos del registro de asistentes que se referencian en el formulario de registro cuando esté disponible.
Del 22/01/2018 al 31/01/2018, estándar 110 euros y menores de 24 años 66 euros.
Del 01/02/2018 al 14/02/2018, estándar 140 euros y menores de 24 años 78 euros.
Del 15/02/2018 al 28/02/2018, estándar 190 euros y menores de 24 años 102 euros.
Del 01/03/2018 al 03/03/2018, estándar 400 euros y menores de 24 años 210 euros.

19/01/18: Fedora 27 Release Party en Quito el 27 de enero con temas de seguridad (Ecuador).
El sábado 27 de enero de 2018 y de 09:00 a 12:00 horas, se celebrará en la Escuela Politécnica Nacional en Quito, Pichincha, Ecuador, el
Fedora 27 Release Party, un evento en el cual se promueve el uso de Tecnologías Libres, con el fin de enseñar a los asistentes a resguardar su privacidad en el mundo digital, esto debido a que muchos sistemas y aplicaciones privativas espían a sus usuarios. Como se indica en su página web, con las tecnologías libres es posible evitar el espionaje masivo y robo de nuestra información. Este será un evento social para reunir a los usuarios de Fedora y personas con curiosidad por aprender más de este sistema operativo libre. También sirve como oportunidad para que las personas se enteren de qué es Fedora y el software libre en general, y posteriormente se puedan involucrar en ala comunidad. Es, además, una buena oportunidad para que los estudiantes de todas las áreas puedan aprender más sobre código abierto y sus principios filosóficos y éticos. Algunas de las áreas que serán presentadas en el evento son: Hacking Etico y Seguridad Informática, Innovación Tecnológica y Cultura Libre, Tecnologías Libres: Hardware Libre y Software Libre, Programación, Desarrollo de Software y Aplicaciones Web, Criptografía y Privacidad, Robótica, Electrónica y Ciencia.

18/01/18: Primeros ponentes confirmados para la RootedCON 2018 (España).
RootedCON 2018 hace público un listado con los
primeros ponentes y ponencias confirmados para el evento que se celebrará en Madrid, España, del 1 al 3 de marzo de 2018.
Chema Alonso - Por anunciar
Ilfak Guilfanov - Decompiler internals: microcode
Raúl Siles - IoT: Internet of T...
Pedro Cabrera Cámara - Ataques SDR a Smart TVs: URL y channel injection
Abel Valero - VM + VFS = The Wooden Horse
Joaquín Molina Balsalobre - Mensajería y transporte, quiero mi paquete !!! y el tuyo, y el tuyo, y el tuyo...
Daniel Uroz & Ricardo J. Rodríguez - When ROP meets Turing: Automatic Generation of ROP Chains using Turing-Complete Instruction Sets
Pedro Sánchez Cordero - The red darkness comes from the north
Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en el ADN de bacterias
José Selvi - FIESTA: an HTTPS side-channel party
Alfonso Muñoz Muñoz & Jorge Cuadrado Saez - Phreaking is alive! Abusing GSM: Covert channels using AT commands
Carlos Otto - Periodistas y hackers: ¿podemos ser amigos?
En los próximos días se abrirá el registro de asistentes y se ampliará información, tanto de los ponentes como de las charlas seleccionadas, al igual que los talleres, como por ejemplo Practical Wireless & Radio Hacking (PWRH) a cargo dde Raúl Siles.

18/01/18: Disponible el Newsletter de la revista Red Seguridad del mes de diciembre de 2017 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de diciembre de 2017, donde destacan los siguientes titulares: 1) Los nuevos retos del CISO serán el tema central del Security Day de Cisco Live los días 29 y 30 de enero en Barcelona. Durante cinco días, Cisco reunirá a multitud de expertos en TI en su evento más importante a nivel europeo: Cisco Live, que se celebrará en la ciudad de Barcelona. Bajo ese marco, los días 29 y 30 de enero tendrá lugar el Security Day, en donde se abordarán los principales desafíos y amenazas a los que se enfrenta el CISO en la actualidad. 2) Red Seguridad estará en SICUR 2018. Una nueva edición en la que profesionales, empresas, proveedores, asociaciones y usuarios podrán acercarse al stand de la publicación (10G02. Pabellón 10) para conocer las últimas novedades de la edición, así como recoger un ejemplar, gratuito, que la revista elaborará con ocasión de este encuentro y que albergará las últimas novedades tecnológicas. 3) Ciberinteligencia: el futuro de la ciberseguridad. Ante la sofisticación cada vez mayor de los ataques contra la información corporativa, los modelos tradicionales de seguridad son cada vez menos efectivos porque están basados en la defensa y en la mitigación ante los ataques, y utilizan para ello, sobre todo, información histórica. 4) Sistemas de gestión de infraestructuras críticas. En el mundo de los sistemas de control y automatización industrial hay numerosos puntos por donde los atacantes pueden tratar de vulnerar los sistemas. Estos vectores de ataque podrían poner en peligro la operativa de empresas de manufactura, compañías con procesos continuos, control de infraestructuras, sistemas de distribución de electricidad, gas o agua, aeropuertos, sistemas de control de edificios y un largo etcétera.

17/01/18: La Fundación BBVA premia a Goldwasser, Micali, Rivest y Shamir por los aportes de la criptografía moderna (España).
El Premio Fundación BBVA Fronteras del Conocimiento en la categoría de Tecnologías de la Información y la Comunicación, en su décima edición, ha sido concedido a Shafi Goldwasser, Silvio Micali, Ronald Rivest y Adi Shamir por sus "contribuciones fundamentales a la criptología moderna, un área con un tremendo impacto en nuestra vida cotidiana", señala el acta del jurado. Sus avanzadas investigaciones "han hecho posible la transmisión segura de información electrónica, en ámbitos que abarcan desde el correo electrónico hasta las transacciones financieras. Su trabajo ha sentado además las bases de desarrollos como la firma digital, la tecnología blockchain y las criptomonedas", como el Bitcoin. El jurado de esta categoría ha estado presidido por Georg Gottlob, catedrático de Informática en la Universidad de Oxford (Reino Unido) y catedrático adjunto en Ciencias de la Computación en la Universidad Tecnológica de Viena (Austria), y ha contado con Mario Piattini, catedrático de Lenguajes y Sistemas Informáticos y director del Grupo de Investigación Alarcos de la Universidad de Castilla-La Mancha, como secretario. Más información en la
página web de Fronteras del Conocimiento.

15/01/18: Creado grupo de CriptoRed en Telegram con más de 500 miembros dados de alta en dos semanas (España).
El 30 de diciembre de 2017 el Dr. Alfonso Muñoz ha creado un grupo en Telegram con el nombre Criptored - Criptografía y Seguridad de la Información, cuyo enlace de acceso es
https://t.me/criptored, cuenta ya con 505 miembros y bastante actividad. Si desea añadirse al grupo para aprender y/o colaborar, instale Telegram y siga el enlace indicado. El mensaje anclado y de presentacion del grupo es el siguiente: Este canal esta dedicado a conversaciones técnicas sobre privacidad y protección de la información, criptografía y esteganografia especialmente. Las reglas son sencillas. Pregunta dudas técnicas, comparte información y ayuda en lo que puedas. Procura escribir textos largos y escribir pocos mensajes para evitar mucho ruido en el canal. No es un grupo de gifs animados. Se aceptan enlaces, siempre que no sea spam y sea el motivo para una discusión técnica interesante. Respeta y serás respetado.

11/01/18: Artículo ¿Son correctas las claves RSA que generamos con Win64 OpenSSL 1.1.0g? (España).
Para su descarga se encuentra disponible el artículo de título
¿Son correctas las claves RSA que generamos con Win64 OpenSSL 1.1.0g? Intentando cifrar con RSA cuando p y q no son primos, escrito por el profesor Jorge Ramió Aguirre, autor del curso El algoritmo RSA en el MOOC Crypt4you. ¿Qué sucedería si al generar una clave RSA no usamos p y q como números primos? ¿Sigue funcionando el algoritmo? Son preguntas frecuentes cuando se estudia por primera vez este popular algoritmo. La respuesta es no. RSA sólo funciona correctamente si generamos la clave con p y q primos. En este trabajo demostraremos de una manera simple y práctica por qué no funciona RSA si p y q no son primos. Veremos, además, algunos ejemplos en los que Win64 OpenSSL en su última versión 1.1.0g de 2 de noviembre de 2017, no genera claves RSA correctas, entregando valores p y q no primos o calculando incorrectamente el cuerpo de cifra n y la clave privada d. Al menos es lo que se ha podido observar sólo para claves pequeñas de hasta 128 bits, pero que el autor no había apreciado en versiones anteriores de OpenSSL ni tampoco en Win32 OpenSSL 1.1.0g.

11/01/18: Publicados los vídeos de las XI Jornadas STIC CCN-CERT (España).
Se encuentran disponibles en la parte pública del portal CCN-CERT los
vídeos de las ponencias ofrecidas en las XI Jornadas STIC CCN-CERT, celebradas los días 13 y 14 de diciembre en Madrid. Asimismo, también se encuentran a disposición todos los documentos de las ponencias. A lo largo de las tres grandes áreas temáticas en las que se divide el congreso: Amenazas/ataques y retos tecnológicos, ENS y cumplimiento normativo, así como Prevención en ciberseguridad, las undécimas Jornadas han recogido cerca de 50 ponencias con el propósito de contribuir a la consolidación de la cultura de la ciberseguridad en nuestro país, promoviendo el intercambio de información entre todos los agentes implicados y difundiendo el conocimiento de los ponentes expertos en esta materia. Los vídeos son los siguientes: Presentación XI Jornadas CCN-CERT e intervención Vicepresidenta del Gobierno, Entrega de los I premios CCN-CERT, Novedades CCN (Javier Candau, CCN-CERT - OC), Operaciones de falsa bandera: cuando las apariencias engañan (David Barroso, CounterCraft), Cuando el ciberespacio refleja el mundo real (Antonio Cañada, FireEye), Ciberdelincuencia Organizada, caso práctico: Inteligencia económica o como "perder" proyectos internacionales (Tcol. Jefe del Departamento de Delitos Telemáticos-UCO-, Guardia Civil), KRACK Attacks (Deepak Daswani, Experto en Ciberseguridad), Hardware hacking: Obteniendo privilegios de administración (Fran Quinto, RAQUINBER), Bots de Geolocalización de usuarios en Telegram (Eduardo Sánchez, onBRANDING), RockandROPeando: bypass DEP vía ROP (Jesús Díaz, Palo Alto), Radiografía de un ataque al suministro eléctrico. Demo (Manuel Bermúdez, ENAGAS), Un SOC para la AGE (Miguel Angel Amutio, MINHAFP, Pablo López, CCN), El dilema de interpretación en el ciberespacio (Manuel R. Torres, Universidad Pablo Olavide), Gestión de incidentes, tratamiento holístico (Ruth Sala Ordóñez, Legalconsultors, Amador Aparicio, Profesor FP e Investigador en Ciberseguridad), Mesa redonda: CISOs y DPOs de las AAPP: Retos y Desafíos. Modera: José de la Peña (Revista SIC). Ponentes: Andrés Calvo (AEPD), Miguel Angel Rodríguez (ASTIC), Miguel Angel Amutio (MINHAFP), Cine, cine, cine, más cine por favor... (Antonio Grimaltos, Confederación Hidrográfica del Júcar), Experiencia de la Junta de Castilla-La Mancha en la adaptación al RGPD y su integración con ENS (Alicia Fernández-Torija, Junta de Comunidades de Castilla-La Mancha), Aplicación del ENS en las AA.PP. bajo un enfoque práctico: Menos es Más (Miguel A. Lubián, INSTITUTO CIES), Exchange Forensics: el caso del correo fantasma (Antonio Sanz, S2Grupo), Frente al computador cuántico, Criptografía postcuántica (Luis Hernández y Víctor Gayoso, CSIC, David Arroyo, UAM), Hacking Hackers con Honeypots (Joaquín Molina-@kinomakino, ESET), UAC Bypass & Research with UAC-A-Mola (Pablo González Pérez, ElevenPaths, Santiago Hernández, Telefónica), Ransomware: Los secuestradores van a la oficina (Fernando Rubio, Microsoft), Cyber Situational Awareness. Retos e iniciativas (Cte. Mónica Mateos, Mando Conjunto de Ciberdefensa-MCCD), Módulo S2 Grupo, Módulo Panda Security, Módulo Microsoft, Actúa y Baliza (Raúl Siles, Dinosec), Mitigación de riesgos en software de terceros en Google Fermín J. Serna, Google), Mesa redonda: Ciberseguridad en el Sector público: aportaciones de la industria. Modera: Luis Fernández (Revista SIC). Ponentes: Javier Cortés (CSA), Vesku Turtia (FIREEYE), Eduardo Argüeso (IBM), Félix Muñoz (INNOTEC), Héctor Sánchez (MICROSOFT), Jorge García (MINSAIT), Rosa Díaz (PANDA SECURITY), José Rosell (S2GRUPO), CCN, NECURS: Estructura, Actividad y descripción en detalle (Jaeson Schultz, Líder Técnico de Cisco Talos Security Intelligence & Research Group), Smart Botnet. Porque no está la cosa como para denegar (Juan Garrido, Senior Security Consultant en NCCGroup), Habías Tenido Tiempo para Securizarlo...(Raúl Siles, Dinosec, CCN), Machine Learning, la re-evolución (Ramsés Gallego, Symantec), Descontrol industrial, el enemigo invisible (Aarón Flecha, S21sec), Mitos, debilidades y delitos imperfectos en Tor (Manuel Guerra, Policía, Fco. J. Rodríguez, INCIBE), Nebularity Report, Anticipándonos al Análisis de Malware (Fco. Javier Sucunza, InnoTec, Juan José Torres, Accenture), Mirando dentro de tu dispositivo móvil… ¿te puedes sentir seguro? (Arnau Vives, APPLUS).

10/01/18: CFP para la XV Reunión Española sobre Criptología y Seguridad de la Información RECSI en Granada (España).
Se realiza el primer CFP para la
XV Reunión Española sobre Criptología y Seguridad de la Información RECSI que se celebrará del 3 al 5 de octubre de 2018 en Granada, España. La sede de RECSI 2018 será el Palacio de Exposiciones y Congresos de Granada. Participan en su Comité Organizador como Responsable general Pedro García Teodoro, Responsable de infraestructuras Margarita Robles Carrilllo; Responsable de publicidad Gabriel Maciá Fernández, Responsable económico José Camacho Páez, Responsable de publicación Noemí Marta Fuentes García, Webmaster José Gómez Hernández, todos de la Universidad de Granada. Los trabajos deberán ser originales y estar escritos en LaTeX según el estilo de la IEEE, siguiendo la plantilla descargable en la página del evento. La longitud recomendada es de 4 páginas y no debe superar un máximo de 6 páginas, incluyendo bibliografía y anexos. Los trabajos pueden ser escritos en castellano o inglés. Las fechas de interés son: Envío de trabajos, hasta el 22 de abril de 2018; Notificación a los autores, 27 de mayo de 2018; Trabajos definitivos, 15 de junio de 2018; inscripción reducida hasta el 20 de julio de 2018. Las áreas de interés son: Análisis de malware, Análisis de riesgos, Aplicaciones de la criptografía, Aspectos legales y éticos de la seguridad de la información, Aspectos matemáticos de la criptología, Auditorias de seguridad y pentesting, Autenticación y firma digital, Comercio electrónico seguro, Comunicaciones seguras, Control de accesos, Criptoanálisis, Criptografía cuántica, Criptografía de clave pública, Criptografía de clave secreta, Criptosistemas basados en las curvas elípticas e hiperelípticas, Detección de spam, Detección de intrusiones y máquinas trampa, Estándares de seguridad, Funciones hash y MAC, Generación de números pseudoaleatorios, Gestión de incidentes de seguridad, Gestión y gobernanza de la seguridad, Informática forense, Marcas de agua y esteganografía, Mecanismos de respuesta y contramedidas, Privacidad y anonimato, Protocolos criptográficos, Seguridad de aplicaciones, Seguridad en IoT, Seguridad en redes e Internet, Seguridad en redes sociales, Seguridad en sistemas operativos, Seguridad industrial, Seguridad móvil, Servicios de certificación y notarización electrónicos, Sistemas biométricos, Sistemas de votación electrónicos, Software seguro, Tarjetas inteligentes.

10/01/18: CFP para Workshop on Industrial Internet of Things Security WIIoTS en Bilbao (España).
Se realiza el Call For Paper para el
Workshop on Industrial Internet of Things Security WIIoTS que se celebrará del 4 al 7 de junio de 2018 en Bilbao, España, conjuntamente con el Global IoT Summit. Forman parte del Comité Organizador Cristina Alcaraz de la Universidad de Málaga como Program Chair, Javier López (U. de Málaga) y Yan Zhang (U. de Oslo) como General Co-Chairs y Juan E. Rubio (U. de Málaga) como Publicity Chair. Las fechas importantes a recordar son: Paper submission deadline 16 de febrero de 2018, Acceptance Notification 31 de marzo de 2018 y Camera-Ready Paper Submission 30 de abril de 2018. Los temas de interés son: Interoperable IIoT ecosystem-level security and privacy challenges, IIoT governance, regulation and standards, Cross-layer threat modelling in IIoT and risk assessment, Lightweight cryptography and key management, Lightweight IIoT security protocols and AAA services for IIoT, Collaborative and trustworthy IIoT frameworks and architectures, Privacy-preserving models and anonymization techniques for IIoT, Secure IIoT data storage and Big Data, Location privacy and trust management, Intrusion detection, anomaly diagnosis and situational awareness for IIoT, Response and resilience to IIoT cyber-attacks, Incident management and IIoT forensics, Case studies and practical validations: SCADA, energy, water, smart factory, etc.

08/01/18: V Jornadas de Seguridad y Ciberdefensa de la Universidad de Alcalá 25 y 26 de enero (España).
Del 25 al 26 de enero de 2018 se celebrarán en el Salón de Actos de la
Escuela Politécnica Superior de la Universidad de Alcalá, situada en el Campus Científico-Tecnológico, en Alcalá de Henares, Madrid, las V Jornadas de Seguridad y Ciberdefensa. Organizadas por el grupo de Ingeniería de Servicios Telemáticos del Departamento de Automática, la Cátedra DARS y las Delegaciones de Estudiantes de la Escuela Politécnica Superior, el objetivo de estas jornadas -cuyo acceso es gratuito- es la promoción y la difusión de temas relacionados con la seguridad y la ciberdefensa en el ámbito universitario. Para ello, se han programado un conjunto de charlas relacionadas con temas de interés en este ámbito y una sesión especial abierta para que alumnos de la UAH difundan sus actividades en esta temática. Se muestra a continuación el programa y los ponentes invitados en esta quinta edición:
Programa de las Jornadas
Jueves 25 de Enero de 2018
09:00 - 09:30 Inauguración de las Jornadas
09:30 - 10:30 Lorenzo Martínez (Securízame): "Memorias de un Perito Informático Forense. Vol. IV+I"
10:30 - 11:30 Vicente Aguilera Díaz (Internet Security Auditors): "Usos y abusos de la inteligencia basada en fuentes abiertas"
11:30 - 12:00 Descanso
12:00 - 13:00 Josep Albors (ESET): "Amenazas modernas al sector financiero y las criptomonedas"
13:00 - 14:00 Deepak Daswani (página personal): "Siempre hay una manera de conseguir eso que quieres"
14:00 - 16:00 Comida
16:00 - 17:00 Ignacio Brihuega Rodríguez (Telefónica): "Develop your own hacking toolkit!"
17:00 - 18:00 Yaiza Rubio Viñuela (Eleven Paths): "Blockchain y el gato de Schrodinger"
18:00 - 18:30 Descanso
18:30 - 19:00 Sesión UAH: Charlas de Estudiantes
19:00 - 20:00 Entrega de Premios del CTF y Clausura de las Jornadas
El viernes 26 de Enero se dedicará a la realización de Talleres Técnicos que se se celebrarán en los laboratorios de la Escuela Politécnica y tendrán un aforo limitado. En cuanto a los retos del tradicional Ciberseg CTF, estos estarán disponibles a partir del lunes 22 a las 10 de la mañana y se cerrarán el viernes 25 a las 2 de la tarde. Para cualquier consulta sobre estos retos, se puede contactar con la dirección de correo cybersegctf@gmail.com.

08/01/18: 205.218 reproducciones en el año 2017 del material multimedia generado por Criptored (España).
Los proyectos multimedia de Criptored, entre ellos las píldoras formativas en seguridad Thoth, la enciclopedia de la seguridad de la información intypedia, las conferencias de la asignatura Temas Avanzados en Seguridad y Sociedad de la Información TASSI, han alcanzado en el pasado año 205.218 reproducciones en el canal YouTube de la UPM, con lo que el total de visitas al 31 de diciembre de 2017 asciende a 1.690.625, como se muestra en este
Informe del año 2017 sobre reproducciones de Criptored en YouTube. Destacan en dicho informe las píldoras formativas Thoth con 243.079 visitas, la enciclopedia intypedia que alcanza las 748.852 visitas y las conferencias TASSI con 180.994 visitas. Puesto que con fecha 31/12/17 las reproducciones en el canal YouTube UPM eran 15.158.693, las 1.690.625 visitas a los proyectos multimedia de CriptoRed aportan el 11,2% de todas las reproducciones de dicho canal. Además, es de destacar que de los primeros 200 vídeos más vistos del canal YouTube UPM, 29 vídeos (un 14,5%) son producciones de Criptored y al 31/12/2017 se sitúan las posiciones 3, 11, 19, 22, 30, 39, 40, 42, 47, 49, 58, 78, 96, 102, 104, 117, 119, 124, 126, 133, 134, 136, 141, 153, 161, 175, 178, 182 y 197. La siguiente gráfica muestra una comparativa de accesos en YouTube entre 2016 y 2017 de toda la producción multimedia de Criptored subida a ese canal universitario.

08/01/18: 20.919 accesos al MOOC Crypt4you en diciembre de 2017 acumulando 963.499 accesos (España).
En el mes de diciembre de 2017 se han alcanzado 20.919
accesos al MOOC Crypt4you, acumulando el proyecto un total de 963.499 visitas.

08/01/18: 7.900 visualizaciones de las píldoras Thoth en diciembre de 2017 acumulando 243.078 visitas (España).
En el mes de diciembre de 2017 se han alcanzado 7.900
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 243.078 visualizaciones en YouTube.

08/01/18: 4.670 visualizaciones de las lecciones Intypedia en diciembre octubre de 2017 acumulando 747.380 visitas (España).
En el mes de diciembre de 2017 se han alcanzado 4.670
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 747.380 visualizaciones en YouTube.

08/01/18: 33.532 accesos a CriptoRed en diciembre de 2017 acumulando 437.792 visitas y 832,21 Gigabytes en todo el año (España).
En el mes de diciembre de 2017 el servidor de CriptoRed recibió 33.532 visitas, con 87.652 páginas solicitadas y 59,29 Gigabytes servidos, alcanzando durante todo el año 2017 un total de 437.792 visitas y 832,21 Gigabytes servidos. En el mes de diciembre de 2017 desde el servidor de CriptoRed se han descargado además 20.670 archivos pdf, zip y mp3. Desde el siguiente enlace puede ver las estadísticas del mes de diciembre de 2017 así como las
estadísticas globales del año 2017.

08/01/18: Newsletter de la actividad de CriptoRed en el mes de diciembre de 2017 (España).
Se publica el Newsletter de diciembre de 2017 con la actividad desarrollada en CriptoRed durante dicho mes. Estas noticias las podrá encontrar en el histórico de CriptoRed del mes diciembre de 2107 en
este enlace. También puede encontrar dichas noticias y otras de interés, en la actividad publicada por la comunidad de CriptoRed en la sección Debates del grupo en LinkedIn.
Actividad en el web de CriptoRed durante el mes de diciembre de 2017:
22/12/17: Nos vamos de vacaciones: feliz Navidad y un excelente año 2018 os desea CriptoRed (España).
22/12/17: Guía práctica de compra segura en Internet publicada por la AEPD, INCIBE, AECOAN y Policía Nacional (España).
13/12/17: Disponible el número 145 de la Revista Sistemas de ACIS dedicado a Blockchain (Colombia).
04/12/17: Publicada la tercera lección del curso Criptografía con curvas elípticas en el MOOC Crypt4you (España).
01/12/17: CriptoRed cumple 18 años este 1 de diciembre de 2017 (España).
01/12/17: 19.529 accesos al MOOC Crypt4you en noviembre de 2017 acumulando 942.580 accesos (España).
01/12/17: 9.455 visualizaciones de las píldoras Thoth en noviembre de 2017 acumulando 235.178 visitas (España).
01/12/17: 6.089 visualizaciones de las lecciones Intypedia en noviembre octubre de 2017 acumulando 742.710 visitas (España).
01/12/17: 37.665 accesos a CriptoRed en noviembre de 2017 acumulando 404.619 visitas en el año (España).
01/12/17: Newsletter de la actividad de CriptoRed en el mes de noviembre de 2017 (España).

FEBRERO 2018

23/02/18: Call for Participation: Computer Algebra in Coding Theory and Cryptography (España).
Del 18 al 22 de junio de 2018 se celebrará en Santiago de Compostela, España, la
Computer Algebra in Coding Theory and Cryptography Session dentro de International Conference on Applications of Computer Algebra 2018. La llamada para el envio de trabajos desde su página web indica: "Submissions of at most 3 ­pages extended abstracts should be sent to the session organizers following the ACA 2018 deadline guidelines (take notice that the deadline for submissions of talks is April 2nd, 2018). Please use the LaTeX template indicated on the web for your abstract and send both the LaTeX source and a compiled PDF version to either one of the organizers". Entre los temas de interés destacan: Codes and applications, Combinational structures, Algebraic-geometric codes, Network coding, Quantum codes, Group codes, Algebraic Cryptanlysis, Post-quantum cryptography, Lattice and Hash-based PKC, Mutivariate PKC, Synergies between Computer Algebra, Coding Theory and Cryptography. La sesión está organizada por Irene Márquez-Corbella de la Universidad de La Laguna y Emilio Suárez Canedo de la Universidad Autónoma de Barcelona.

22/02/18: 10 Encuesta Latinoamericana de Seguridad de la Información ELSI (Colombia).
La Asociación Colombiana de Ingenieros de Sistemas
ACIS, realiza año a año la Encuesta Latinoamericana de Seguridad de la Información, que este año llega a su versión número 10. Una investigación neutral y académica, que busca conocer y medir la realidad de la seguridad de la información en los países latinoamericanos y con ello construir referentes regionales sobre esta temática. Es por ello que los coordinadores de este proyecto Jeimy J. Cano, Ph.D, CFE, Coordinador SEGURINFO, Andrés R. Almanza, M.Sc., CISM, Coordinador Encuesta (Colombia), invitan a participar en el diligenciamiento de la encuesta del enlace indicado. Sus resultados serán compartidos en la XVIII Jornada Internacional de Seguridad Informática a realizarse del 27 al 28 de Junio, y serán publicados en la página Web de la Asociación Colombiana de Ingenieros de Sistemas, posterior al evento.

21/02/18: Disponible el Newsletter de la revista Red Seguridad del mes de febrero de 2018 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de febrero de 2018, donde destacan los siguientes titulares en su sección Retos CISOS 2018: "El CISO frente a un mundo cada vez más conectado". Ocho CISO de diferentes perfiles de organización han compartido con RED SEGURIDAD sus reflexiones en torno a algunas de estas cuestiones, que forman parte de la lista de retos que tienen ante sí en 2018 y en los próximos años. "Adaptación a la nueva normativa europea de protección de datos: un reto con cuenta atrás". A pesar de que la nueva normativa de protección de datos de la Unión Europea ya está aprobada y faltan pocos meses para que su cumplimiento sea obligatorio (mayo 2018), aún son muchas las compañías que desconocen los cambios que trae consigo."Preparados para los ciberataques de Generación V". Hemos despedido un 2017 lleno de innovaciones en torno a los ciberataques: las amenazas crecen a un ritmo imparable y sus creadores ya no solo se preocupan por ganar dinero, sino también por mantenerse fuera de la cárcel. ¿Es blockchain (ciber)seguro? Dicho en román paladino, blockchain es un gigantesco libro de registros, distribuido y seguro, y en la práctica inviolable e inmutable gracias al uso de técnicas criptográficas y de consenso (reforzado por mecanismos como el 'proof-of-work'). Además preserva el anonimato. Dicho así parece completamente seguro, pero ¿realmente lo es? Me temo que no. "Machine learning aplicado a la industrialización del malware". En los últimos años, las tecnologías 'machine learning' e inteligencia artificial se aplican con éxito en diversos campos científicos, como la medicina, la energía o la ciberseguridad. Cada vez son más las empresas que ofrecen soluciones de seguridad utilizando estas técnicas.

15/02/18: Abierto el plazo de presentación candidaturas XII edición de los Trofeos de la Seguridad TIC (España).
El 1 de febrero de 2018 se ha abierto el plazo de presentación de candidaturas para la
XII edición de los Trofeos de la Seguridad TIC, que finaliza el próximo 16 de abril. Un certamen instituído desde el año 2006 por la revista Red Seguridad y que se ha convertido en un referente del sector TIC por la independencia y el rigor de un jurado profesional que otorga estos galardones. Se puede participar en las siguientes modalidades:
T1. TROFEO AL PRODUCTO/SERVICIO O SISTEMA DE SEGURIDAD MÁS INNOVADOR Producto/servicio en vigor y comercializado o sistema implantado y operativo en España y/o por empresas españolas (cloud, movilidad, scada, IoT, etc.).
T2. TROFEO A LA EMPRESA SegTIC DEL AÑO. A la empresa del ámbito privado que más se haya destacado por un alto grado de excelencia en materia de Seguridad TIC.
T3. TROFEO A LA INSTITUCIÓN U ORGANISMO PÚBLICO EN MATERIA DE SEGURIDAD TIC. A la institución u organismo público que destaque por una actuación, operación o iniciativa llevada a cabo con éxito en materia de seguridad TIC.
T4. TROFEO A LA TRAYECTORIA PROFESIONAL PÚBLICA O PRIVADA EN SEGURIDAD TIC. A la persona que más se haya destacado por su trayectoria y proyección profesional, empresarial y social, y por su aportación al sector de la Seguridad TIC.
T5. TROFEO A LA CAPACITACIÓN, DIVULGACIÓN, CONCIENCIACIÓN O FORMACIÓN EN SEGURIDAD TIC. A la persona o entidad, pública o privada, que más se haya distinguido por su aportación a la capacitación, divulgación, concienciación y/o formación en materia de Seguridad TIC, desarrollada en España y/o por empresas o entidades españolas.
T6. TROFEO AL CENTRO EDUCATIVO SegTIC DEL AÑO. Al centro educativo que se haya distinguido por difundir la cultura de la seguridad entre sus alumnos y promover entre los menores la concienciación en materia de ciberseguridad, para brindar una especial protección de a los menores frente a los riesgos cibernéticos.
TE. TROFEO EXTRAORDINARIO DEL JURADO. A la persona, entidad o colectivo que más se haya destacado a lo largo del año por sus valores humanos, acciones meritorias o labor extraordinaria en pro del desarrollo y difusión de la cultura de la Seguridad en Tecnologías de la Información y las Comunicaciones, en el ámbito nacional o internacional.

08/02/18: Actualización de la aplicación genRSA v2.1 para prácticas de criptografía (España).
Con fecha 7 de febrero de 2018, se ha actualizado el software de prácticas para laboratorio de criptografía
genRSA v2.1, desarrollado por Rodrigo Díaz Arroyo. Se han realizado algunos ajustes en el formato del tamaño de clave generada y se facilita el uso de la funcionalidad para comprobar la primalidad de números mediante los algoritmos de Miller Rabin y Fermat, de forma que dicha comprobación tiene ahora por defecto 50 vueltas, si bien puede forzarse que estas vueltas vayan desde 1 hasta 300. Además, se ha permitido generar claves RSA no correctas con valores de p y q no primos, tal y como lo hace OpenSSL v1.1.0g para claves de tamaños pequeños (ver artículo ¿Son correctas las claves RSA que generamos con Win64 OpenSSL 1.1.0g? Intentando cifrar con RSA cuando p y q no son primos), lógicamente avisando de esa circunstancia al usuario, al contrario de OpenSSL que no lo notifica, por si el usuario desea continuar con la generación de dicha clave no válida o desea abortar la operación de generación de clave. Hay que recordar que si no usamos primos en la generación de claves RSA, dicha clave podría seguir generándose según el procedimiento estándar de creación de claves RSA, pero el resultado será una clave no válida que, entre otras anomalías, en muchos casos no nos permitirá recuperar la cifra, es decir el descifrado es incorrecto. Por ejemplo, generamos una clave RSA no válida con los valores p = 49 y q = 57 (ambos no primos), n = pxq = 49x57 = 2.793, phi(n) = 48x56 = 2.688. Elegimos e = 5 y mediante el Algoritmo Extendido de Euclides encontramos que d = 1.613. Si con esta clave ciframos el valor secreto 60 con la ecuación 60^5 mod 2.793 = 870, al descifrar 870^1.613 mod 2.793 = 60, recuperamos el texto en claro. Pero si el secreto fuese 70, su cifra nos entrega el valor 1.078, que al descifrarlo resulta 1.666 y no se ha recuperado el secreto 70.

05/02/18: Descifrado el código del Gran Capitán por el CNI y comentario en blog de Arturo Quirantes (España).
Con fecha 2 de febrero de 2018, el CNI hace público que ha descifrado uno de los códigos secretos usados por Gonzalo Fernández de Córdoba, el Gran Capitán, noticia desvelada por cortesía del Museo del Ejército en una rueda de prensa. De ello se ha hecho eco la práctica totalidad de la prensa escrita, si bien quien trata de manera más amplia la noticia es el diario ABC con el titular
El CNI descifra uno de los grandes misterios de la historia de España, el código del Gran Capitán. Tras esta publicación, el profesor Arturo Quirantes escribe ese mismo día en su blog, unas interesantes observaciones al respecto, bajo el título El CNI y el (no tan secreto) código del Gran Capitán y cuya lectura se recomienda.

05/02/18: Segunda edición del Foro CIBER el 2 de marzo en Cáceres (España).
El próximo 2 de marzo de 2018 se celebrará en el Centro de Cirugía de Mínima Invasión Jesús Usón de Cáceres, España, la segunda edición de
Foro CIBER, jornadas gratuitas y único evento de la Comunidad Autónoma de Extremadura en las que se conciencia y difunde conocimiento relacionado con la ciberseguridad, los delitos informáticos, la informática forense, el derecho tecnológico y los métodos de investigación de incidentes, con la ayuda de expertos invitados. Organizado por la Universidad de Extremadura y Picado Abogados, son General chairs del evento Andrés Caro por la Universidad de Extremadura y Juan Luis Picado por Picado Abogados, y Tote Sancho, también de la Universidad de Extremadura, y Jorge Alba, Economista y Analista Financiero, sus Program chairs. Entre los ponentes invitados se encuentran Eloy Velasco, Magistrado juez de la Audiencia Nacional, Susana González, Abogada especialista en Derecho Tecnológico, Francisco Moraga, Analista de Inteligencia, Miguel A. Arroyo, Auditor de seguridad de sistemas de información, Andés Caro, Profesor Titular de la Universidad de Extremadura, Manuel Guerra, Analista Forense de la Policía Tecnológica, Enrique Ávila, Director del Centro Nacional de Excelencia en Ciberseguridad, José Aurelio García, CTO de Auditores Informáticos, Juan Luis Picado, Director de Picado Abogados, Tote Sancho, Personal Científicvo e Investigador de la Universidad de Extremadura, y José Andrés Félix, Software Development Manager.

02/02/18: Los proyectos multimedia intypedia y Thoth superan el millón de visitas en YouTube (España).
Puesto que el proyecto de enciclopedia visual de la seguridad de la información intypedia, creado en septiembre de 2010, ha superado en el mes de enero de 2018 las
750.000 visitas en el canal YouTube de la UPM y, por su parte, el proyecto de píldoras formativas de seguridad de la información Thoth, creado en abril de 2014, ha superado en el mismo mes de enero las 250.000 visitas en dicho canal, ambos proyectos multimedia de CriptoRed alcanzan el millón de visitas, exactamente 1.006.787 visualizaciones. Una cifra que supone el 6,5 % del total de visitas al canal YouTube de la UPM, con 15.604.684 visualizaciones y que cuenta con miles de vídeos subidos.

02/02/18: XIII Jornadas Ceres en Madrid del 7 al 8 de febrero de 2018 (España).
La Fábrica Nacional de Moneda y Timbre-Real Casa de la Moneda (FNMT-RCM) acoge, los días 7 y 8 de febrero, la
XIII edición de la Jornadas Ceres, que están abiertas a todos los responsables de las instituciones y empresas interesados en la transformación digital que se está llevando a cabo en nuestras administraciones. De la mano de los responsables de nuestros ministerios, comunidades autónomas y ayuntamientos podrán descubrir los proyectos en curso, los retos a superar y las nuevas tecnologías que se están aplicando o analizando actualmente. Las Jornadas Ceres son foro ideal para la comunicación entre todos ellos y la puesta en común de nuevas experiencias e ideas para continuar avanzando. Como dice el lema de esta edición de las Jornadas "2018 las administraciones dispuestas para la transformación", las administraciones se están preparando para el salto digital desde muy diversos frentes. Esta conversión digital, emprendida por imperativo legal, empieza a ofrecer unos niveles de servicio por encima del estándar europeo. El programa contempla una decena de mesas redondas y otras diez ponencias donde se va a poner en valor el esfuerzo que instituciones y empresas están realizando para hacer una sociedad mejor a través de las posibilidades que la tecnología nos ofrece. En ellas participarán responsables públicos de los ministerios de Hacienda y Función Pública, Interior, Defensa, Sanidad, Justicia y Servicios Sociales, de las comunidades autónomas de Madrid y Asturias, de Ayuntamientos como el de Málaga y de empresa públicas como Segittur e INECO. Junto con ellos, reconocidos expertos de grandes empresas innovadoras como Accenture, Indra, IPM-DELL EMC, ​Pixelware, PwC, Safelayer, Telefónica, Bit4id, TAISA, Vidsigner e Iecisa y Karspersky presentarán los últimos avances. ​

01/02/18: Disponible el Newsletter de la revista Red Seguridad del mes de enero de 2018 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de enero de 2018, donde destacan los siguientes titulares en su sección Ciberinteligencia: 1) Inteligencia, la mejor estrategia para combatir las ciberamenazas. El incremento de las vulnerabilidades en las infraestructuras tecnológicas, dispositivos móviles y aplicaciones; la integración de procesos de transformación digital sin las apropiadas medidas de seguridad; los ataques cada vez más sofisticados y persistentes; las violaciones de los sistemas de control industrial; la falta de medidas de protección adecuadas en el ámbito del Internet de las Cosas. 2) Ciberinteligencia, complemento perfecto para la ciberseguridad. Para una defensa eficiente frente a un ciberataque, la facultad de analizar y obtener información relevante para la toma de decisiones resulta fundamental. Y este es, precisamente, el papel de la ciberinteligencia: mejorar las capacidades de detección y respuesta, a través de la vigilancia y la investigación, utilizando las herramientas y, sobre todo, las personas adecuadas. 3) Potenciando la dimensión proactiva de la ciberinteligencia. La ciberinteligencia consiste, en esencia, en la aplicación de las técnicas y métodos tradicionales del ámbito de la inteligencia en un contexto diferente al que las vio nacer. De este modo, y dado que la inteligencia es un campo de estudio multidisciplinar, los procesos de transformación de las empresas han provocado que muchas de las nuevas amenazas asociadas a estos desarrollos hayan dado como resultado la necesidad de adecuación de las tareas de inteligencia a una realidad de tecnología conectada.

01/02/18: 21.408 accesos al MOOC Crypt4you en enero de 2018 acumulando 984.907 accesos (España).
En el mes de enero de 2018 se han alcanzado 21.408
accesos al MOOC Crypt4you, acumulando el proyecto un total de 984.907 visitas.

01/02/18: 10.558 visualizaciones de las píldoras Thoth en enero de 2018 acumulando 253.636 visitas (España).
En el mes de enero de 2018 se han alcanzado 10.558
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 253.636 visualizaciones en YouTube.

01/02/18: 5.771 visualizaciones de las lecciones Intypedia en enero de 2018 acumulando 753.151 visitas (España).
En el mes de enero de 2018 se han alcanzado 5.771
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 753.151 visualizaciones en YouTube.

01/02/18: 34.223 accesos a CriptoRed en enero de 2018 acumulando 34.223 visitas y 56,49 Gigabytes en todo el año 2018 (España).
En el mes de enero de 2018 el servidor de CriptoRed recibió 34.223 visitas, con 103.629 páginas solicitadas y 56,49 Gigabytes servidos, alcanzando durante todo el año 2018 un total de 34.223 visitas y 56,49 Gigabytes servidos. En el mes de enero de 2018 desde el servidor de CriptoRed se han descargado además 24.152 archivos pdf, zip y mp3. Desde el siguiente enlace pueden verse las
estadísticas del mes de enero de 2018.

01/02/18: Newsletter de la actividad de CriptoRed en el mes de enero de 2018 (España).
Se publica el Newsletter de enero de 2018 con la actividad desarrollada en CriptoRed durante dicho mes. Estas noticias las podrá encontrar en el histórico de CriptoRed del mes enero de 2018 en
este enlace. También puede encontrar dichas noticias y otras de interés, en la actividad publicada por la comunidad de CriptoRed en la sección Debates del grupo en LinkedIn.
Actividad en el web de CriptoRed durante el mes de enero de 2018:
30/01/18: Call for Papers para Innovate-Data 2018 Big Data Security, Privacy and Trust Track (España).
23/01/18: Publicada la píldora formativa Thoth 49 ¿Por qué pueden utilizarse las curvas elípticas para cifrar? (España).
23/01/18: Apertura del registro de asistentes para Rooted CON 2018 (España).
19/01/18: Fedora 27 Release Party en Quito el 27 de enero con temas de seguridad (Ecuador).
18/01/18: Primeros ponentes confirmados para la RootedCON 2018 (España).
18/01/18: Disponible el Newsletter de la revista Red Seguridad del mes de diciembre de 2017 (España).
17/01/18: La Fundación BBVA premia a Goldwasser, Micali, Rivest y Shamir por los aportes de la criptografía moderna (España).
15/01/18: Creado grupo de CriptoRed en Telegram con más de 500 miembros dados de alta en dos semanas (España).
11/01/18: Artículo ¿Son correctas las claves RSA que generamos con Win64 OpenSSL 1.1.0g? (España).
11/01/18: Publicados los vídeos de las XI Jornadas STIC CCN-CERT (España).
10/01/18: CFP para la XV Reunión Española sobre Criptología y Seguridad de la Información RECSI en Granada (España).
10/01/18: CFP para Workshop on Industrial Internet of Things Security WIIoTS en Bilbao (España).
08/01/18: V Jornadas de Seguridad y Ciberdefensa de la Universidad de Alcalá 25 y 26 de enero (España).
08/01/18: 205.218 reproducciones en el año 2017 del material multimedia generado por Criptored (España).
08/01/18: 20.919 accesos al MOOC Crypt4you en diciembre de 2017 acumulando 963.499 accesos (España).
08/01/18: 7.900 visualizaciones de las píldoras Thoth en diciembre de 2017 acumulando 243.078 visitas (España).
08/01/18: 4.670 visualizaciones de las lecciones Intypedia en diciembre de 2017 acumulando 747.380 visitas (España).
08/01/18: 33.532 accesos a CriptoRed en diciembre de 2017 acumulando 437.792 visitas y 832,21 Gigabytes en todo el año (España).
08/01/18: Newsletter de la actividad de CriptoRed en el mes de diciembre de 2017 (España).

MARZO 2018

19/03/18: Nueva compilación 20180318 del software Criptoclásicos v2.1 para prácticas de criptografía clásica (España).
Con fecha 18 de marzo de 2018 se ha actualizado el software de prácticas
Criptoclásicos v2.1, desarrollado por Juan Contreras Rubio. En esta nueva comoilación se han solucionado algunos pequeños detalles en el cálculo de matrices, en la indicación de los bloques de texto repetido, tanto en el criptograma como en el texto en claro, necesarios para realizar el ataque de Kasiski a la cifra de Vigenére, se ha añadido el cifrador de Gronsfeld y otras cosas menores. Por favor, descargue la nueva versión y borre la anterior. Puede comprobar que su versión es la actual yendo al menú de Ayuda, y en la sección Acerca de pinchando con el ratón en v2.1 de esa ventana, debiendo aparecer "compilación 20180318". Se recuerda que con este software se pueden hacer prácticas de los siguientes sistemas de cifra: Desplazamiento puro, Decimación pura, Afín, Gronsfeld, Vigenère, Beaufort, Variante de Beaufort, Clave Continua, Hill, Playfair, Transposición por filas, Transposición por columnas, Transposición por Rail fence, Transposición por Escítala, Transposición por filas con clave, Transposición por columnas con clave, Transposición por series, Vernam binario y Enigma. Todas las cifras pueden hacerse con cinco alfabetos de cifra distintos: inglés Z26, español Z27, inglés Z36, español Z37 y un conjunto reducido de 191 caracteres ASCII imprimibles Z191. Además, el software cuenta con las siguientes herramientas: Test de primalidad, Máximo Común Divisor, Mínimo Común Múltiplo, Conjunto reducido de restos, Indicador de Euler, Cálculo de inversos, Producto de matrices, Determinante de una matriz, Inversa de una matriz, Cálculo de monogramas, Cálculo de digramas, Monogramas característicos del español e inglés, Digramas característicos del español e inglés, Tabla inglés Z26, Tabla español Z27, Tabla inglés Z36, Tabla español Z37, Tabla ASCII Z191 y Tabla ASCII Extendido.

15/03/18: Primer Congreso de Auditoría & GRC de ISACA Madrid Chapter (España).
El próximo día 20 de marzo de 2018, ISACA Madrid organiza el
I Congreso de Auditoría & GRC, que tendrá lugar en el Auditorio Bankia en Plaza de Castilla, Madrid, de 09:15 a 18:30 horas. Motivado por la creciente sensibilidad de las compañías en materia de Gobierno, Riesgo y Cumplimiento, este congreso se enfoca en generar una visión global de los procesos, gestión de riesgos, fraude, control interno y cumplimiento normativo y legislativo, sin dejar de lado la metodología y ejecución de revisiones y auditorías de los mismos. Como es habitual en ISACA Madrid Chapter, la jornada estará compuesta por ponencias y mesas redondas con los mejores expertos en cada área. Se hablará del GDPR, de Auditoría en Blockchain, de experiencias en la Implementación de GRC, y de Data Analytics, entre otras cosas. Inaugurará la conferencia la Directora de la Agencia Vasca de Protección de Datos, y contaremos con una larga lista de expertos para las mesas redondas, de empresas como Bankia, SIA, Mutua Madrileña, Grupo VIPS, EY, Deloitte, BNP Paribas, BBVA. etc.

13/03/18: Extended deadline CFP Workshop on Industrial Internet of Things Security WIIoTS (España).
Se informa de la extensión del plazo al 27 de marzo para el envío de trabajos al Workshop on Industrial Internet of Things Security
WIIoTS 2018 que se celebrará del 4 al 7 de junio de 2018 en Bilbao, España, y que nos envía Cristina Alcaraz de la Universidad de Málaga, Program Chair del evento. Adjuntamos a continuación la información oficial del Call for Paper: The Industrial Internet of Things (IIoT) is an emerging paradigm in today's (control) industry, comprising Internet-enabled cyber-physical devices with the ability to couple to the new interconnection technologies such as cloud/fog computing. Under this perspective, the new industrial cyber-physical "things" can be accessible and available from remote locations, the information of which can be processed and stored in distributed locations, favouring the cooperation, the performance in field, and the achievement of operational tasks working at optimal times. However, the incorporation of the IIoT in the new scenarios of the fourth industrial revolution, also known as Industry 4.0, entails having to consider the new security and privacy issues that can threaten the wellbeing of the new IIoT ecosystem and its coexistence with the existing industrial technologies, with a high risk of impact on the end-users. Therefore, this workshop will create a collaboration platform for experts from academia, governments and industry to address the new IIoT security and privacy challenges. Papers related to security and privacy of embedded systems working in industrial and control environments, such as SCADA, smart grid, smart cities, manufacturing systems, water systems, and in critical infrastructures in general, are all welcome at WIIoTS 2018. The technical topics of interest for this workshop include, but are not limited to: Interoperable IIoT ecosystem-level security and privacy challenges; IIoT governance, regulation and standards; Cross-layer threat modelling in IIoT and risk assessment; Lightweight cryptography and key management; Lightweight IIoT security protocols and AAA services for IIoT; Collaborative and trustworthy IIoT frameworks and architectures; Privacy-preserving models and anonymization techniques for IIoT; Secure IIoT data storage and Big Data; Location privacy and trust management; Intrusion detection, anomaly diagnosis and situational awareness for IIoT; Response and resilience to IIoT cyber-attacks; Incident management and IIoT forensics; Case studies and practical validations: SCADA, energy, water, smart factory, etc. Important Dates: Extended Submission due: March 27, 2018 (GMT); Notification: April 25, 2018; Camera-ready due: May 10, 2018.

12/03/18: Criptografía y la I+D+i en seguridad de la información en España: conferencia de Jorge Ramió (España).
El jueves 8 de marzo de 2018, dentro de la programación de actividades del
Máster Universitario en Ciberseguridad de la UPM, se desarrolló la jornada Oportunidades profesionales en Ciberseguridad en el Sector Público, con destacados expertos invitados del INCIBE, el Ministerio de Hacienda y Función Pública, el Ministerio de Defensa, la Guardia Civil e ISDEFE. La jornada se inicia con la conferencia Criptografía y la I+D+i en seguridad de la información en España, presentada por el director de CriptoRed. La criptografía, con sus más de 5 siglos de historia, ha sido uno de los pilares de la seguridad informática. Si bien en los últimos 30 años esta ciencia ha ido perdiendo aquel papel preponderante que desempeñaba antaño, últimamente el interés por el estudio y la investigación en criptografía vuelve a resurgir con nuevos bríos, entre otras cosas por los interrogantes que nos plantean la seguridad real de las actuales operaciones de cifra (especialmente la asimétrica) ante los avances en computación cuántica y las cadenas de bloques, con las criptomonedas como ejemplo de aplicación real con gran impacto en la sociedad. Ante este reciente interés, una primera pregunta sería cómo hacer llegar estos conocimientos a los futuros ingenieros y expertos en seguridad. Y surge así una segunda pregunta lógica: ¿qué se hace en I+D+i en criptografía en España? Si asociamos las lecturas de tesis doctorales en España sobre seguridad de la información a la investigación que se desarrolla por parte de los 104 grupos de investigación existentes en nuestro país, los resultados que se obtienen no dejan de ser sorprendentes, y permiten esbozar apreciaciones y conclusiones para todos los gustos.

12/03/18: Catálogos INCIBE de instituciones que imparten ciberseguridad y oferta de másteres en España (España).
El Instituto Nacional de Ciberseguridad INCIBE ha publicado en febrero de 2018 un
Catálogo de las instituciones que imparten formación en ciberseguridad en España, entre ellas CriptoRed. El informe, de 7 páginas, muestra un total de 83 instituciones entre empresas, asociaciones, organismos oficiales y universidades que imparten estas enseñanzas en España. Además, también en febrero de 2018 ha publicado un Catálogo de másteres en ciberseguridad en España, formación de posgrado especializada cuya oferta alcanza los 48 títulos.

01/03/18: 21.157 accesos al MOOC Crypt4you en febrero de 2018 acumulando 1.006.064 accesos (España).
En el mes de febrero de 2018 se han alcanzado 21.157
accesos al MOOC Crypt4you, acumulando el proyecto un total de 1.006.064 visitas.

01/03/18: 11.085 visualizaciones de las píldoras Thoth en febrero de 2018 acumulando 264.721 visitas (España).
En el mes de febrero de 2018 se han alcanzado 11.085
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 264.721 visualizaciones en YouTube.

01/03/18: 6.807 visualizaciones de las lecciones Intypedia en febrero de 2018 acumulando 759.958 visitas (España).
En el mes de febrero de 2018 se han alcanzado 6.807
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 759.958 visualizaciones en YouTube.

01/03/18: 33.064 accesos a CriptoRed en febrero de 2018 acumulando 196,488 visitas y 109,11 Gigabytes en todo el año 2018 (España).
En el mes de febrero de 2018 el servidor de CriptoRed recibió 33.064 visitas, con 91.884 páginas solicitadas y 52,02 Gigabytes servidos, alcanzando durante todo el año 2018 un total de 196,488 visitas y 109,11 Gigabytes servidos. En el mes de febrero de 2018 desde el servidor de CriptoRed se han descargado además 21.531 archivos pdf, zip y mp3. Desde el siguiente enlace pueden verse las
estadísticas del mes de febrero de 2018.

01/03/18: Desde hoy jueves 1 al sábado 3 de marzo se celebra en Madrid la RootedCON 2018 (España).
Del 1 al 3 de marzo de 2018 se celebra en Kinepolis Madrid, ubicado en la Ciudad de la Imagen en Pozuelo de Alarcón, en Madrid. España, la
RootedCON 2018, congreso de seguridad informática que nació con el propósito de promover el intercambio de conocimiento entre los miembros de la comunidad de seguridad, en particular reivindicando la enorme capacidad de los profesionales hispanoparlantes. Entre sus ponentes se encuentran los siguientes expertos: Jose Selvi, Jesús Seijas de la Fuente, Tamara Alvarez Robles, Eneko Astorquiza San Nicolás, Marcos Castillo, Carlos Hernández Gómez, Joaquín Molina Balsalobre, Alfonso Muñoz Muñoz, Jorge Cuadrado Saez, Juan Antonio Calles García, Patricia Rada Llano, Abel Valero Lozano, Alejandro Fernández Martínez, Angel Palomo Cisneros, Raúl Siles Peláez, Dani (cr0hn) García, Daniel Hernández León, César Gallego Rodríguez, Ricardo J. Rodríguez, Daniel Uroz Hinarejos, Pedro Cabrera Cámara, Sergio De los Santos, Ismael Benito Altamirano, Arnau Gamez Montolio, Carlos Otto-Reuss Cantón, Tomás Isasia, Miguel Martín de la Cruz, David Meléndez Cano, Chema Alonso, Ilfak Guilfanov, Javier Rodríguez, David Sánchez Silva, Javier Hijas, Ori Kuyumgiski, Gal Elbaz, Eran Vaknin, Dario Durando, Víctor Manuel Mundilla, José Torres, Gerardo García Peña, José Vila Ortuño, Ernesto Bethencourt Plaz, Javier Sanz Enjuto, Pablo Lorenzo Pinar, Carlos Brendel Alcañiz, Guillermo Román Ferrero, Oscar Juarez Rufian, Pablo González, Marc Fernández Antolin, Sergiu Mesesan, Gonzalo García León, Jorge Rodríguez Barrios, Cristian Barrientos Beltrán, Marcos Fuentes Martínez, Manuel Blanco Parajón, David Castro Valdeolmillos, Carlos García García, Rafael Angel Sojo Ruíz, Eduardo Sánchez Toril, Eduardo Blázquez González.

01/03/18: Newsletter de la actividad de CriptoRed en el mes de febrero de 2018 (España).
Se publica el Newsletter de febrero de 2018 con la actividad desarrollada en CriptoRed durante dicho mes. Estas noticias las podrá encontrar en el histórico de CriptoRed del mes febrero de 2018 en
este enlace. También puede encontrar dichas noticias y otras de interés, en la actividad publicada por la comunidad de CriptoRed en la sección Debates del grupo en LinkedIn.
Actividad en el web de CriptoRed durante el mes de febrero de 2018:
23/02/18: Call for Participation: Computer Algebra in Coding Theory and Cryptography (España).
22/02/18: 10 Encuesta Latinoamericana de Seguridad de la Información ELSI (Colombia).
21/02/18: Disponible el Newsletter de la revista Red Seguridad del mes de febrero de 2018 (España).
15/02/18: Abierto el plazo de presentación candidaturas XII edición de los Trofeos de la Seguridad TIC (España).
08/02/18: Actualización de la aplicación genRSA v2.1 para prácticas de criptografía (España).
05/02/18: Descifrado el código del Gran Capitán por el CNI y comentario en blog de Arturo Quirantes (España).
05/02/18: Segunda edición del Foro CIBER el 2 de marzo en Cáceres (España).
02/02/18: Los proyectos multimedia intypedia y Thoth superan el millón de visitas en YouTube (España).
02/02/18: XIII Jornadas Ceres en Madrid del 7 al 8 de febrero de 2018 (España).
01/02/18: Disponible el Newsletter de la revista Red Seguridad del mes de enero de 2018 (España).
01/02/18: 21.408 accesos al MOOC Crypt4you en enero de 2018 acumulando 984.907 accesos (España).
01/02/18: 10.558 visualizaciones de las píldoras Thoth en enero de 2018 acumulando 253.636 visitas (España).
01/02/18: 5.771 visualizaciones de las lecciones Intypedia en enero de 2018 acumulando 753.151 visitas (España).
01/02/18: 34.223 accesos a CriptoRed en enero de 2018 acumulando 34.223 visitas y 56,49 Gigabytes en todo el año 2018 (España).
01/02/18: Newsletter de la actividad de CriptoRed en el mes de enero de 2018 (España).

ABRIL 2018

23/04/18: 2 créditos CPE por asistencia a conferencia "IoT, Internet of T..." de Raúl Siles este jueves 26 (España).
Este jueves 26 de abril de 2018 de 18:15 a 20:00 horas, se celebrará en el BBVA Open Space de Plaza Santa Bárbara 2, Madrid, España, la primera conferencia del nuevo Ciclo de Conferencias TASSI, Temas Avanzados en Seguridad y Sociedad de la Información, a cargo del experto invitado Raúl Siles, cuyo título es
"IoT, Internet of T...", organizadas por Blue Indico, compañía del Grupo BBVA, y CriptoRed. Se recuerda que la asistencia es libre pero que, dada la limitación del aforo, es recomendable realizar la inscripción para asegurar la entrada. Se enviará posteriormente a quien lo solicite en la misma conferencia por escrito en una hoja que se repartirá para tal efecto, un documento PDF con un certificado personal de asistencia y 2 créditos CPE, Continuing Professional Education. Se informa que las conferencias pueden ser grabadas en vídeo para su posterior difusión en canales de Internet. Raúl Siles es fundador y analista de seguridad de DinoSec. Durante más de una década ha realizado servicios técnicos avanzados de seguridad e innovado soluciones ofensivas y defensivas para organizaciones internacionales de diferentes industrias. Raúl es uno de los pocos profesionales a nivel mundial que ha obtenido la certificación GIAC Security Expert (GSE).

18/04/18: Domingo 22 fecha límite para contestar Encuesta Latinoamericana de Seguridad de la Información ELSI (Colombia).
La Asociación Colombiana de Ingenieros de Sistemas
ACIS, informa que este domingo 22 de abril de 2018 es la fecha límite para diligenciar la Encuesta Latinoamericana de Seguridad de la Información, que este año llega a su versión número 10. Una investigación neutral y académica, que busca conocer y medir la realidad de la seguridad de la información en los países latinoamericanos y con ello construir referentes regionales sobre esta temática. Es por ello que los coordinadores de este proyecto Jeimy J. Cano, Ph.D, CFE, Coordinador SEGURINFO, Andrés R. Almanza, M.Sc., CISM, Coordinador Encuesta (Colombia), invitan a participar en el diligenciamiento de la encuesta del enlace indicado. Sus resultados serán compartidos en la XVIII Jornada Internacional de Seguridad Informática a realizarse del 27 al 28 de Junio, y serán publicados en la página Web de la Asociación Colombiana de Ingenieros de Sistemas, posterior al evento.

18/04/18: Curso de hacking ético Deloitte - UPM con posibilidad de acceso a certificación D-CEHA (España).
El curso de
Hacking ético UPM - Deloitte contempla dos orientaciones complementarias: una académica impartida por la Universidad Politécnica de Madrid y otra profesional, impartida por la empresa Deloitte. La superación del mismo permite obtener a los participantes el correspondiente título de postgrado de la Universidad Politécnica de Madrid, así como un certificado de aprovechamiento expedido por la empresa Deloitte. De forma opcional, el alumno que haya superado el curso podrá realizar el examen para obtención de la certificación profesional D-CEHA (Deloitte Certified Ethical Hacking Associate). Modalidad de impartición: learning. Contenidos: Universidad Politécnica de Madrid. Fundamentos de seguridad (70 horas, 7 semanas). Seguridad en equipos y servidores; Seguridad en comunicaciones y redes; Principios de Criptografía; Gestión de la seguridad de la información: Estándar ISO 27001, Regulación europea de protección de datos personales. Deloitte. Introducción al Hacking éticotico (DEHO 101) (30 horas a cursar en 60 días. Consultar posible ampliación). Introducción al hacking ético. Reconocimiento (Recon). Fingerprinting. Escaneo. Ataques web. Metasploit. Explotación. Postexplotación. Fechas de impartición: Fundamentos de seguridad: del 10-9-2018 al 28-10-2018. Introducción al Hacking éticotico: inicio 29-10-2018 (fecha límite 16-12-2018). Desde esta página puede realizar su preinscripción.

12/04/18: Conferencia TASSI "IoT, Internet of T…" de Raúl Siles el 26 abril en Madrid (España).
Con la conferencia "IoT, Internet of T..." de Raúl Siles, que se celebrará en el BBVA Open Space de Plaza Santa Bárbara 2, Madrid, España, el próximo jueves 26 de abril de 2018 de 18:15 a 20:00 horas, se reinicia el ciclo de conferencias TASSI sobre Temas Avanzados en Seguridad y Sociedad de la Información, ahora mediante un acuerdo de colaboración entre
Blue Indico, compañía del Grupo BBVA, y CriptoRed. El formato para las conferencias TASSI 2018 seguirá siendo de libre acceso, con 6 conferencias a cargo de reconocidos expertos en seguridad y sociedad de la información y una cada mes. Datos de la primera conferencia de fecha 26 de abril a cargo de Raúl Siles, cuya información se encuentra en dicha página Web de TASSI 2016:
Título: IoT, Internet of T...
Resumen: El dotar de capacidades avanzadas (o "inteligentes") con conectividad a Internet, y a otras redes de datos, a cualquier dispositivo cotidiano o innovador, conocido como Internet de las Cosas (IoT, Internet of Things), conlleva numerosos riesgos desde el punto de vista de seguridad, especialmente si no se toman precauciones y/o se tienen en cuenta desde la fase inicial de diseño de la solución las potenciales amenazas y las vulnerabilidades ya conocidas hoy en día.
Si se lleva a cabo un análisis de seguridad detallado (componentes hardware, acceso físico, interfaz web, apps móviles, servicios "en la nube", comunicaciones wireless/radio/inalámbricas, etc.), ¿que vulnerabilidades presentan las soluciones de IoT más complejas, integradas con apps móviles y servicios "en la nube", y compuestas por un hub o controlador central, y por múltiples dispositivos periféricos inalámbricos, por ejemplo, asociados a un entorno tecnológico de domótica en el hogar?
Ponente: Raúl Siles
Breve CV: Raúl Siles es fundador y analista de seguridad de DinoSec. Durante más de una década ha realizado servicios técnicos avanzados de seguridad e innovado soluciones ofensivas y defensivas para organizaciones internacionales de diferentes industrias. Raúl es uno de los pocos profesionales a nivel mundial que ha obtenido la certificación GIAC Security Expert (GSE). Más información en raulsiles.com, @raulsiles y Dinosec, @dinosec,

10/04/18: CFP para LAWCI the first Latin American Week on Coding and Information en Campinas (Brasil).
Del 22 al 27 de julio de 2018 se celebrará en Campinas, Brasil,
The first Latin American Week on Coding and Information, evento que consiste en una Escuela Intensiva para alumnos de grado del 22 al 24 de julio, seguida de un Workshop de otros tres días, del 25 al 27 de julio. El principal objetivo de este evento es juntar investigadores de todo el mundo y de todas las áreas relacionadas con la teoría de códigos y la teoría de la información. Puede consultar aquí el programa de LAWCI. La inscripción anticipada estará disponible hasta el 22 de Junio en esta dirección. Para participar en el congreso, es necesario enviar un abstact de máximo 4-6 páginas antes del día 17 de abril. Después de la finalización de la conferencia, los autores cuyos abstracts hayan sido aceptados serán invitados a enviar un paper completo para las Actas del Congreso, que aparecerán en una edición especial de la revista Advances in Mathematics of Communications. Los estudiantes pueden solicitar una de las becas que cubrirán todos los gastos de alojamiento durante el LAWCI. Las solicitudes estarán abiertas hasta el 17 de abril de 2018. Para mayor información, consultar con el Comité Organizador en la dirección de correo lawci@ime.unicamp.br.

03/04/18: Artículo Análisis de ataques/vulnerabilidades SS7/Sigtran empleando Wireshark (y/o tshark) y Snort de Alejandro Corletti (España).
Para su libre descarga, se encuentra el artículo del Dr. Alejandro Corletti Estrada, director de la empresa
DarFe, de título Análisis de ataques/vulnerabilidades SS7/Sigtran empleando Wireshark (y/o tshark) y Snort. Se trata de un estudio que presenta una metodología para enfrentar este problema grave de señalización a nivel mundial y que necesariamente se extenderá al menos durante los próximos diez años. Podríamos decir que en fechas cercanas a 2010, se ha empezado a escuchar que este sistema de señalización Número 7 (SS7) (verdadero corazón de toda la red mundial de voz y cierto tipo de datos) presenta serios problemas de seguridad. La explotación de los mismos abre un abanico a todo tipo de ataques que en la actualidad ya se están ejecutando en varias operadoras telefónicas, robando dinero de cuentas bancarias, interceptando llamadas telefónicas, localizando la posición de teléfonos móviles, realizando diferentes tipos de fraudes en voz y navegación, ejecutando negaciones de servicio, etc. Cabe mencionar que el "análisis de tráfico" es la ÚNICA metodología que tenemos para poder comprender y evaluar este tipo de anomalías en nuestros flujos de señalización, por esta razón es que el trabajo se basa en las herramientas Open Source: "Wireshark" y "Snort". Este artículo de casi setenta páginas, forma parte del trabajo de seguridad que viene realizando y difundiendo Alejandro Corletti Estrada desde hace más de veinte años. También puede descargarse la versión en inglés Analysis of attacks/vulnerabilities SS7/Sigtran using Wireshark (and/or tshark) and Snort.

02/04/18: Disponible el Newsletter de la revista Red Seguridad del mes de marzo de 2018 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de marzo de 2018, donde destacan los siguientes titulares: 1) Llega el nuevo reglamento de protección de datos. ¿Sabes cómo protegerte? ¿Estás preparado para GDPR? Incluso si ya cuentas con un plan sólido de GDPR, es posible que te enfrentes a grandes retos a la hora de implantarlo y ponerlo en práctica. Por ello, no te puedes perder, el próximo 20 de marzo, el webinar que realizará IBM, dónde se tratarán éstas y otras cuestiones fundamentales sobre este nuevo marco normativo. 2) IOT reportaje revista número 80. Seguridad por defecto y diseño, primer paso en la protección IoT. Con más de 20.000 millones de dispositivos relacionados con el Internet de las Cosas previstos para 2020, según Gartner, cada vez son más las empresas que muestran su preocupación por establecer una estrategia adecuada de protección. Sin embargo, todavía queda camino por recorrer. 3) Vectores de ataque del Internet de las Cosas. Si uno se para a reflexionar acerca del ritmo tan vertiginoso con el que estamos incorporando las nuevas tecnologías en nuestras vidas, tanto a nivel global del conjunto de la sociedad, como individualmente en el plano personal y profesional, así como a la creciente tendencia que se avecina en el corto, medio y largo plazo con el ecosistema que se ha dado en denominar Internet de las Cosas (IoT, en sus siglas en inglés, Internet of Things), es inevitable plantearse si las tecnologías y soluciones que estamos adoptando son suficientemente seguras. 4) IoT: la evolución natural hacia un mundo cada vez más conectado. El Internet de las Cosas, reconocido hoy en día por su acrónimo en inglés IoT (Internet of Things), lo podemos considerar como un fenómeno natural derivado del imparable crecimiento de las posibilidades de las tecnologías de comunicación, pero también del tratamiento y uso de datos, o Big Data, que lleva asociado.

02/04/18: 24.108 accesos al MOOC Crypt4you en marzo de 2018 acumulando 1.030.172 accesos (España).
En el mes de marzo de 2018 se han alcanzado 24.108
accesos al MOOC Crypt4you, acumulando el proyecto un total de 1.030.172 visitas.

02/04/18: 12.066 visualizaciones de las píldoras Thoth en marzo de 2018 acumulando 276.787 visitas (España).
En el mes de marzo de 2018 se han alcanzado 12.066
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 276.787 visualizaciones en YouTube.

02/04/ 6.196 visualizaciones de las lecciones Intypedia en marzo de 2018 acumulando 766.154 visitas (España).
En el mes de marzo de 2018 se han alcanzado 6.196
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 766.154 visualizaciones en YouTube.

02/04/18: 36.618 accesos a CriptoRed en marzo de 2018 acumulando 104.579 visitas y 166,48 Gigabytes en todo el año 2018 (España).
En el mes de marzo de 2018 el servidor de CriptoRed recibió 36.618 visitas, con 119.372 páginas solicitadas y 57,18 Gigabytes servidos, alcanzando durante todo el año 2018 un total de 104.579 visitas y 166,48 Gigabytes servidos. En el mes de marzo de 2018 desde el servidor de CriptoRed se han descargado además 25.198 archivos pdf, zip y mp3. Desde el siguiente enlace pueden verse las
estadísticas del mes de marzo de 2018.

02/04/18: Newsletter de la actividad de CriptoRed en el mes de marzo de 2018 (España).
Se publica el Newsletter de marzo de 2018 con la actividad desarrollada en CriptoRed durante dicho mes. Estas noticias las podrá encontrar en el histórico de CriptoRed del mes de marzo de 2018 en
este enlace. También puede encontrar dichas noticias y otras de interés, en la actividad publicada por la comunidad de CriptoRed en la sección Debates del grupo en LinkedIn.
Actividad en el web de CriptoRed durante el mes de marzo de 2018:
19/03/18: Nueva compilación 20180318 del software Criptoclásicos v2.1 para prácticas de criptografía clásica (España).
15/03/18: Primer Congreso de Auditoría & GRC de ISACA Madrid Chapter (España).
13/03/18: Extended deadline CFP Workshop on Industrial Internet of Things Security WIIoTS (España).
12/03/18: Criptografía y la I+D+i en seguridad de la información en España: conferencia de Jorge Ramió (España).
12/03/18: Catálogos INCIBE de instituciones que imparten ciberseguridad y oferta de másteres en España (España).
01/03/18: 21.157 accesos al MOOC Crypt4you en febrero de 2018 acumulando 1.006.064 accesos (España).
01/03/18: 11.085 visualizaciones de las píldoras Thoth en febrero de 2018 acumulando 264.721 visitas (España).
01/03/18: 6.807 visualizaciones de las lecciones Intypedia en febrero de 2018 acumulando 759.958 visitas (España).
01/03/18: 33.064 accesos a CriptoRed en febrero de 2018 acumulando 196,488 visitas y 109,11 Gigabytes en todo el año 2018 (España).
01/03/18: Desde hoy jueves 1 al sábado 3 de marzo se celebra en Madrid la RootedCON 2018 (España).
01/03/18: Newsletter de la actividad de CriptoRed en el mes de febrero de 2018 (España).

MAYO 2018

30/05/18: Cuaderno de Laboratorio de Criptografía CLCript 3: Cifrado, descifrado y criptoanalisis de Vigenère (España).
Se publica la tercera entrega de los
Cuadernos de Laboratorio de Criptografía CLCript, en este caso dedicado al algoritmo de cifra clásica de Vigenère y su criptoanálisis mediante el método de Kasiski, Cifrado, descifrado y criptoanálisis de Vigenère, teniendo como objetivos comprobar cómo se cifra y se descifra con el algoritmo por sustitución polialfabética de Vigenère en mod 27 y mod 191; realizar un criptoanálisis a la cifra de Vigenère mediante el método de Kasiski y comprobar los pasos que éste realiza.

28/05/18: Disponible el Newsletter de la revista Red Seguridad del mes de mayo de 2018 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de mayo de 2018, donde destacan los siguientes titulares: 1) El RGPD entra en aplicación a partir de hoy. La fecha ha llegado. Hoy entra en aplicación el Reglamento General de Protección de Datos (RGPD), que unifica la normativa en la materia dentro de toda la UE. A pesar de que han trascurrido dos años desde su aprobación, muchas empresas no se han puesto al día con esta regulación. 2) ISACA Madrid celebrará el High Level Conference on Assurance 2018 el próximo 6 de junio. El cine Proyecciones de Madrid será el lugar que acogerá este evento dedicado a la ciberseguridad y en donde también se entregarán los Premios ISACA 2018. Si eres asociado/a de ISACA Madrid, puedes conseguir tu entrada gratuita. 3) X edición del Encuentro de Seguridad Integral, Seg2 y entrega de la XII edición de los Trofeos TIC el próximo día 19. El próximo 19 de junio en Madrid este encuentro pionero en Seguridad Integral celebra su décima edición. Instituciones, asociaciones, usuarios y proveedores analizarán en Madrid la seguridad integral en la protección de los nuevos activos. Asimismo, durante la jornada se celebrará la entrega de premios de la XII edición de los Trofeos de la Seguridad TIC. Inscríbete al final de la información. 4) Especial RGPD con los siguientes artículos: ¿Qué tengo que hacer para cumplir con el futuro Reglamento Europeo de Protección de Datos?; Adaptación a la nueva normativa europea de protección de datos: un reto con cuenta atrás; El nuevo Reglamento General de Protección de Datos de la Unión Europea; RGPD: seguridad, privacidad y oportunidad de negocio; El delegado de protección de datos en el entorno de la empresa; Cómo afrontar el nuevo Reglamento Europeo de Protección de Datos.

25/05/18: Cuaderno de Laboratorio de Criptografía CLCript 2: MD5 y SHA-1: relleno y endianess (España).
Se publica la segunda entrega de los
Cuadernos de Laboratorio de Criptografía CLCript, en este caso dedicado a los algoritmos de hash MD5 y SHA-1, relleno y endianess, teniendo como objetivos observar cómo almacena la información en formato little endian la función hash MD5, cómo almacena la información en formato big endian la función hash SHA-1 y cómo se indican el relleno y el tamaño del archivo en los hashes MD5 y SHA-1. Se informa que, además, se ha actualizado el cuaderno 1 DES y AES, rellenos y modos de cifra, cuyos objetivos son observar dos tipos de relleno, zero padding usado en el algoritmo DES y PKCS7 usado en el algoritmo AES, así como comprobar el cifrado en modo ECB y CBC.

22/05/18: Nace un nuevo proyecto en CriptoRed: la serie Cuadernos de Laboratorio de Criptografía CLCript (España).
Hoy, 22 de mayo de 2018, nace un nuevo proyecto de difusión de la criptografía en Criptored, la serie
Cuadernos de Laboratorio de Criptografía CLCript, cuya publicación se intentará sea periódica, si bien es posible que a medida que se tenga material de interés, éste sea publicado. El proyecto consiste, básicamente, en un amplio conjunto de prácticas de laboratorio de criptografía, que el profesor Dr. Jorge Ramió Aguirre ha ido recopilando durante 25 años de docencia en esta temática, haciendo uso principalmente de software de desarrollo propio, muchos de ellos muy conocidos por profesores y alumnos de todo el mundo como, por ejemplo, genRSA v2.1, safeDES, FlujoLab, CriptoRes, LegionRSA, RingRSA y otros programas freeware educativos para prácticas que próximamente se publicarán en CriptoRed. El formato de estos Cuadernos de Laboratorio de Criptografía consta de un conjunto de enunciados de prácticas de laboratorio en un archivo PDF con el nombre genérico CLCript_entrega_num_XX_TemaTratado.pdf en el que, además del texto de las propias prácticas, se incluyen capturas de pantalla de resultados que ayudan a la realización de las mismas, en especial para comprobar resultados. Cada práctica contará con un conjunto de preguntas que permitirán comprobar personalmente si se ha entendido dicha actividad, las cuales no serán contestadas ni publicadas. Lo que se pretende con estos cuadernos es que la ayuda para la realización de las prácticas sea la justa, y que el trabajo en realidad lo haga quien se enfrenta a ellas, nunca entregar las soluciones. Como es posible que las entregas se vayan actualizando, se guardará la fecha de la revisión del archivo, si fuera el caso, en la misma página de descarga. La primera entrega del proyecto contempla 5 prácticas con los algoritmos de cifra simétrica de bloque DES y AES, en su apartado de rellenos y modos de cifra. En próximas entregas se presentarán prácticas de generación de claves RSA, cifrado y descifrado con RSA, operaciones matemáticas típicas en criptografía, funciones hash, cifrado en flujo, cifrado y criptoanálisis de cifra clásica, algoritmo de Diffie y Hellman, cifra y firma de Elgamal, ataques por fuerza bruta a cifra simétrica, ataques a RSA, etc., sin ningún orden preestablecido. Además, de algún tema en particular podrán generarse diversas prácticas en diferentes cuadernos.

21/05/18: 2 créditos CPE por asistencia a la conferencia TASSI 2018 de Román Ramírez este jueves 24 de mayo (España).
Este jueves 24 de abril de 2018 de 18:15 a 20:00 horas, se celebrará en el BBVA Open Space de Plaza Santa Bárbara 2, Madrid, España, la segunda conferencia TASSI 2018, Temas Avanzados en Seguridad y Sociedad de la Información, con el título
Realidad de la Seguridad en entornos altamente (des)conectados, a cargo del experto invitado Román Ramírez, un referente de la seguridad informática y del mundo hacking en España, organizadas por Blue Indico, compañía del Grupo BBVA, y CriptoRed. Se recuerda que la asistencia es libre pero que, dada la limitación del aforo, es recomendable realizar previamente la inscripción para asegurar la entrada. Se enviará posteriormente a quien lo solicite en la misma conferencia por escrito en una hoja que se repartirá para tal efecto, un documento PDF con un certificado personal de asistencia y 2 créditos CPE, Continuing Professional Education. Se informa que las conferencias pueden ser grabadas en vídeo para su posterior difusión en canales de Internet.Terminada la charla se ofrecerá un cóctel donde se podrá compartir con el ponente y demás asistentes.

21/05/18: Documento Códigos y tablas de uso frecuente en criptografía, de Jorge Ramió (España).
Somos muchos los profesores y alumnos de asignaturas relacionadas con la criptografía, que habitualmente debemos crear, desarrollar o resolver ejercicios y prácticas, en donde intervienen por ejemplo inversos en cifra clásica, códigos ASCII de nivel bajo y extendido, código Base 64, cajas S del DES, tablas SubBytes e InvSubBytes y función AddRoundKey del AES, etc., y nos vemos en la necesidad de acceder a diversas páginas web o aplicaciones para encontrar esos datos y comprobar que nuestras operaciones son las correctas. Por lo tanto, tras 25 años impartiendo estas enseñanzas y generando decenas de exámenes, he actualizado unas antiguas tablas básicas que se usaban en exámenes y prácticas en mis asignaturas, creando esta nueva tabla con 4 páginas y título
Códigos y tablas de uso frecuente en criptografía, que se irá actualizando y ampliando de forma periódica. En esta primera versión, el documento incluye: Código ASCII de nivel bajo (primeros 128 caracteres): carácter, binario, decimal y hexadecimal; Código ASCII de nivel alto, ASCII extendido (total 256 caracteres): carácter, binario, decimal y hexadecimal; Caracteres ASCII de control (bytes 0x 00 a 1F); Código Base 64; Código ISO/IEC 8859-1. Algunos caracteres comunes del ISO Latín 1; Código hexadecimal / binario; Código del alfabeto español módulo 27 y sus inversos multiplicativos; Cajas S del algoritmo DES; Tabla función SubBytes del algoritmo AES; Tabla función InvSubBytes del algoritmo AES; Ejemplo AddRoundKey, SubBytes y ShiftRows del algoritmo AES.

16/05/18: Artículo Tecnología blockchain y ciberseguridad. Una visión crítica, de Alfonso Muñoz (España).
En la página Web de
I4S, empresa del Grupo BBVA, se encuentra disponible el artículo Tecnología blockchain y ciberseguridad. Una visión crítica, escrito por el Dr. Alfonso Muñoz, Head of Cybersecurity Lab I4S Security Lab -Blueindico- BBVA Group. La tecnología blockchain puede resumirse de manera simple: una cadena enlazada de bloques que facilita la verificación de los mismos de manera distribuida, dificultando en gran medida su modificación de manera maliciosa. La tecnología blockchain permite la creación de bases de datos distribuidas con propiedades robustas de almacenamiento, transmisión y verificación de la información. La percepción sobre el futuro de esta tecnología desata opiniones encontradas. Desde ser el Santo Grial que puede aplicar y solucionar gran parte de los problemas tecnológicos actuales, hasta las personas más escépticas que rechazan cualquier cosa que incluya la palabra blockchain. En este artículo que desde el Cybersecurity Lab de i4S publicamos ahora, y en una serie de posts que enlazamos para ampliar información, mantenemos una visión crítica de la tecnología blockchain, pero realzando que existen escenarios específicos, en sectores concretos para casos de usos particulares, en los que esta tecnología podría facilitar nuevos mecanismos de comunicación más seguros y flexibles, sobre todo en aquellos casos que se acerquen más a su naturaleza de uso: una base de datos distribuida fácilmente verificable y difícilmente modificable por actores maliciosos.

10/05/18: Segunda conferencia TASSI Realidad de la Seguridad en entornos altamente (des)conectados, de Román Ramírez el 24 de mayo (España).
El próximo jueves 24 de mayo de 2018 de 18:15 a 20:00 horas se celebrará en el BBVA Open Space de Plaza Santa Bárbara 2, Madrid, España, la segunda conferencia TASSI 2018 Temas Avanzados en Seguridad y Sociedad de la Información, organizadas por
Blue Indico, compañía del Grupo BBVA, y CriptoRed, con el título Realidad de la Seguridad en entornos altamente (des)conectados, a cargo del experto invitado Román Ramírez. Se recuerda que la asistencia es libre pero que, dada la limitación del aforo, es recomendable realizar cuanto antes la inscripción para asegurar la entrada. Se enviará posteriormente a quien lo solicite en la misma conferencia por escrito en una hoja que se repartirá para tal efecto, un documento PDF con un certificado personal de asistencia y 2 créditos CPE, Continuing Professional Education. Se informa que las conferencias pueden ser grabadas en vídeo para su posterior difusión en canales de Internet. Terminada la charla se ofrecerá un cóctel donde se podrá compartir con el ponente y demás asistentes.
Resumen: La charla describirá el cambio de modelo de gestión necesario para afrontar los desafíos derivados del cambio de modelo inminente. La transformación digital/laboral incorpora cambios en procesos básicos de las organizaciones que, a su vez, derivan en cambios importantes a la hora de gestionar riesgos tecnológicos. En esta charla se analizará la situación actual y los cambios necesarios a gestionar, para poder prestar servicios de seguridad efectivos en el futuro.
Breve CV: Román Ramírez ha desarrollado su carrera profesional en Seguridad de la Información desde hace más de veinte años. Su actual posición es la de Responsable de Seguridad en Arquitectura, Sistemas y Servicios en Ferrovial. Adicionalmente es cofundador y coorganizador del evento RootedCON, cofundador y CTO de BE Real Talent, empresa centrada en identificación de talento y, profesor del master de Cyberseguridad del IE, de la UGRCJ y de la UPM, así como profesor en distintos colegios para padres y alumnos sobre concienciación y uso seguro de Internet.

03/05/18: Disponible el Newsletter de la revista Red Seguridad del mes de abril de 2018 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de abril de 2018, donde destacan los siguientes titulares: 1) Proteger el 'endpoint', un reto tecnológico de la Administración. Hoy en día ninguna empresa o institución puede dejar de lado la seguridad de sus equipos, dispositivos o endpoints que se conectan a la red corporativa. Ni siquiera la Administración Pública. Precisamente, para conocer con más detalle cuál es la situación actual de esta última a la hora de salvaguardar sus endpoints, RED SEGURIDAD, en colaboración con el fabricante Symantec, organizó un desayuno de trabajo con el título: Protección del endpoint en entornos públicos. 2) La necesidad de la ciberinteligencia. La ciberinteligencia incorpora el uso de tecnología para maximizar las técnicas de inteligencia, cuya existencia es mucho más antigua. Por lo tanto, aportar tecnología a la inteligencia es relevante, puesto que hablamos de obtener información de valor que ayude en la toma de decisiones de las organizaciones; y esto con herramientas tecnológicas es mucho más sencillo, eficaz y eficiente, tanto en tiempo como en coste. 3) Ciberinteligencia: el futuro de la ciberseguridad. Ante la sofisticación cada vez mayor de los ataques contra la información corporativa, los modelos tradicionales de seguridad son cada vez menos efectivos porque están basados en la defensa y en la mitigación ante los ataques, y utilizan para ello, sobre todo, información histórica. 4) Entrevista al director del Programa Superior en Ciberseguridad del ICEMD: Nuestro programa capacita para entender cómo implantar la ciberseguridad en una empresa. Poner en marcha una estrategia de ciberseguridad en una empresa no consiste únicamente en instalar una serie de soluciones tecnológicas para que protejan sus infraestructuras. También es necesario contar con conocimientos técnicos, normativos, estratégicos y de negocio para que la política de protección resulte efectiva. Precisamente, en todas estas habilidades capacita el Programa Superior en Ciberseguridad de ICEMD, el Instituto de la Economía Digital de ESIC, dirigido por José Antonio Rubio.

03/05/18: 22.148 accesos al MOOC Crypt4you en abril de 2018 y acumulados 1.052.320 accesos (España).
En el mes de abril de 2018 se han alcanzado 22.148
accesos al MOOC Crypt4you, acumulando el proyecto un total de 1.052.320 visitas.

03/05/18: 17.216 visualizaciones de las píldoras Thoth en abril de 2018 y acumuladas 294.003 visitas (España).
En el mes de abril de 2018 se han alcanzado 17.216
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 294.003 visualizaciones en YouTube.

03/05/ 6.621 visualizaciones de las lecciones Intypedia en abril de 2018 y acumuladas 772.775 visitas (España).
En el mes de abril de 2018 se han alcanzado 6.621
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 772.775 visualizaciones en YouTube.

03/05/18: 35.908 accesos a CriptoRed en abril de 2018 acumulando 141.635 visitas y 218.34 Gigabytes en todo el año 2018 (España).
En el mes de abril de 2018 el servidor de CriptoRed recibió 35.908 visitas, con 104.258 páginas solicitadas y 52,28 Gigabytes servidos, alcanzando durante todo el año 2018 un total de 141.635 visitas y 218,34 Gigabytes servidos. En el mes de abril de 2018 desde el servidor de CriptoRed se han descargado además 27.237 archivos pdf, zip y mp3. Desde el siguiente enlace pueden verse las
estadísticas del mes de abril de 2018.

03/05/18: Newsletter de la actividad de CriptoRed en el mes de abril de 2018 (España).
Se publica el Newsletter de abril de 2018 con la actividad desarrollada en CriptoRed durante dicho mes. Estas noticias las podrá encontrar en el histórico de CriptoRed del mes de abril de 2018 en
este enlace. También puede encontrar dichas noticias y otras de interés, en la actividad publicada por la comunidad de CriptoRed en la sección Debates del grupo en LinkedIn.
Actividad en el web de CriptoRed durante el mes de abril de 2018:
23/04/18: 2 créditos CPE por asistencia a conferencia "IoT, Internet of T..." de Raúl Siles este jueves 26 (España).
18/04/18: Domingo 22 fecha límite para contestar Encuesta Latinoamericana de Seguridad de la Información ELSI (Colombia).
18/04/18: Curso de hacking ético Deloitte - UPM con posibilidad de acceso a certificación D-CEHA (España).
12/04/18: Conferencia TASSI "IoT, Internet of T..." de Raúl Siles el 26 abril en Madrid (España).
10/04/18: CFP para LAWCI the first Latin American Week on Coding and Information en Campinas (Brasil).
03/04/18: Artículo Análisis de ataques/vulnerabilidades SS7/Sigtran empleando Wireshark (y/o tshark) y Snort de Alejandro Corletti (España).
02/04/18: Disponible el Newsletter de la revista Red Seguridad del mes de marzo de 2018 (España).
02/04/18: 24.108 accesos al MOOC Crypt4you en marzo de 2018 acumulando 1.030.172 accesos (España).
02/04/18: 12.066 visualizaciones de las píldoras Thoth en marzo de 2018 acumulando 276.787 visitas (España).
02/04/18: 6.196 visualizaciones de las lecciones Intypedia en marzo de 2018 acumulando 766.154 visitas (España).
02/04/18: 36.618 accesos a CriptoRed en marzo de 2018 acumulando 104.579 visitas y 166,48 Gigabytes en todo el año 2018 (España).
02/04/18: Newsletter de la actividad de CriptoRed en el mes de marzo de 2018 (España).

JUNIO 2018

29/06/18: Nueva edición del Hackathon en CyberCamp 2018 (España).
Llega la cuarta edición del
Hackathon de CyberCamp 2018, organizado por el Instituto Nacional de Ciberseguridad de España INCIBE y contando nuevamente con la colaboración de Raúl Siles. Planteado como una competición individual o por equipos centrada en el desarrollo y/o mejora de herramientas de seguridad, soluciones y/o aplicaciones de código abierto en el ámbito de la ciberseguridad, se admiten tanto proyectos que partan de cero como proyectos existentes, incluso maduros. Este año, el CyberCamp se celebrará en Málaga del 29 de noviembre al 2 de diciembre de 2018 (de jueves a domingo). Además de premios tecnológicos para los ganadores, INCIBE facilitará a los finalistas del Hackathon el desplazamiento y alojamiento de los equipos según las condiciones que se regularán en las bases de participación. Será una estupenda oportunidad para dar a conocer un proyecto ante un jurado de lujo cuyas aportaciones son del máximo nivel, demostrar conocimientos y habilidades, y aprender del resto de participantes, mientras se disfruta del excepcional ambiente de la competición.

18/06/18: Disponible el Newsletter de la revista Red Seguridad del mes de mayo de 2018 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de mayo de 2018, con un Especial XX International Information Security Conference, donde destacan los siguientes titulares: 1) Más de 500 profesionales se dan cita en la última jornada de ISMS Forum. La XX Jornada Internacional de Seguridad de la Información, organizada por ISMS Forum Spain el 10 de mayo en Madrid, congregó a más de 500 expertos en ciberseguridad y protección de datos. RED SEGURIDAD estuvo presente de forma activa en este evento a través de diversas entrevistas a importantes profesionales del sector. 2) Videoentrevista a Udo Schneider, Security Evangelist de Trend Micro. 3) Videoentrevista a Agustín Muñoz-Grandes, CEO de S21SEC. 4) Videoentrevista a Fernando Romero, Global Head of Cybersecurity Architecture de Prosegur Ciberseguridad. 5) Videoentrevista a Miguel Ángel Martos, Country General Manager de España y Portugal de Symantec. 6) Videoentrevista a Josu Franco, analista en Tecnología y Estrategia en Panda Security

12/06/18: Dos créditos CPE por asistencia a conferencia TASSI 2018 Seguridad en Drones, jueves 14 de junio (España).
Este jueves 14 de junio de 2018 de 18:15 a 20:00 horas, se celebrará en el BBVA Open Space de Plaza Santa Bárbara 2, Madrid, España, la tercera conferencia TASSI 2018, Temas Avanzados en Seguridad y Sociedad de la Información, con el título
Drones hacking: los drones son sólo para el verano, a cargo del experto invitado Pedro Cabrera. Organizado por Blue Indico, compañía del Grupo BBVA, y CriptoRed, se recuerda que la asistencia es libre pero que, dada la limitación del aforo, es recomendable realizar previamente la inscripción para asegurar la entrada. Se enviará posteriormente a quien lo solicite en la misma conferencia por escrito en una hoja que se repartirá para tal efecto, un documento PDF con un certificado personal de asistencia y 2 créditos CPE, Continuing Professional Education. Se informa que las conferencias pueden ser grabadas en vídeo para su posterior difusión en canales de Internet. Terminada la charla se ofrecerá un cóctel donde se podrá compartir con el ponente y demás asistentes.

11/06/18: Cuaderno de Laboratorio de Criptografía CLCript 5: Claves parejas en RSA (España).
Se publica la quinta entrega de los
Cuadernos de Laboratorio de Criptografía CLCript, práctica en la que se aborda el tema de las Claves parejas en RSA, teniendo los siguientes objetivos: 1) Observar las claves privadas parejas y las claves públicas parejas de una clave RSA. 2) Comprobar que dichas claves realizan la misma función que sus claves directas. 3) Comprobar que con el uso de primos seguros se minimiza la cantidad de estas claves parejas. 4) Comprobar que este fenómeno no se traduce en una vulnerabilidad en RSA.

06/06/18: Tercera conferencia TASSI Drones hacking: los drones son sólo para el verano, de Pedro Cabrera el 14 de junio (España).
El próximo jueves 14 de junio de 2018 de 18:15 a 20:00 horas se celebrará en el BBVA Open Space de Plaza Santa Bárbara 2, Madrid, España, la tercera conferencia TASSI 2018, Temas Avanzados en Seguridad y Sociedad de la Información, organizadas por
Blue Indico, compañía del Grupo BBVA, y CriptoRed, con el título Drones hacking: los drones son sólo para el verano, a cargo del experto invitado Pedro Cabrera. Se recuerda que la asistencia es libre pero que, dada la limitación del aforo, es recomendable realizar cuanto antes la inscripción para asegurar la entrada. Se enviará posteriormente a quien lo solicite en la misma conferencia por escrito en una hoja que se repartirá para tal efecto, un documento PDF con un certificado personal de asistencia y 2 créditos CPE, Continuing Professional Education. Se informa que las conferencias pueden ser grabadas en vídeo para su posterior difusión en canales de Internet. Terminada la charla se ofrecerá un cóctel donde se podrá compartir con el ponente y demás asistentes.
Resumen: Se presentarán las últimas amenazas, ataques reales y contramedidas que suponen los drones comerciales que actualmente se exponen en miles de comercios y tiendas. Uso de drones comerciales en escenarios bélicos reales. Ataques con drones comerciales a infraestructuras críticas. Técnicas y herramientas para combatir el mal uso de estos drones. Secuestro de drones; militares, profesionales y comerciales.
CV del ponente: Pedro Cabrera es Ingeniero Industrial y Electrónico. Entusiasta del Software Defined Radio y los drones, ha trabajado durante 12 años en los principales operadores de telecomunicaciones españoles, realizando auditorías de seguridad y pentesting en redes móviles y fijas. Además de trabajar con los operadores de telecomunicaciones, Pedro lidera proyectos de código abierto como los sistemas de detección de intrusiones para redes GSM, lo que lo ha llevado a estudiar los diversos ataques de celdas falsas 2G y las soluciones existentes. En los últimos años ha participado en eventos de seguridad en Estados Unidos (RSA, CyberSpectrum, Defcon), Asia (BlackHat) y Europa (Rootedcon, Euskalhack, AlligatorCON).

04/06/18: Cuaderno de Laboratorio de Criptografía CLCript 4: Generación de claves RSA con genRSA v2.1 (España).
Se publica la cuarta entrega de los
Cuadernos de Laboratorio de Criptografía CLCript, en este caso dedicado al algoritmo de cifra asimétrica RSA con el título Generación de claves RSA con genRSA v2.1, y teniendo como objetivos comprobar con el software de laboratorio genRSA v2.1 cómo se genera una clave RSA, generar claves RSA en formato decimal y hexadecimal, de diferentes tamaños, observar los valores típicos de los parámetros en claves RSA reales y comprobar la velocidad con la que OpenSSL genera claves RSA con números muy grandes.

01/06/18: Actualización de los programas de laboratorio genRSA v2.1 y Criptoclásicos v2.1 (España).
Con fecha 31 de mayo de 2018 se han actualizado estos dos programas para prácticas de laboratorio de criptografía. El software
genRSA v2.1, desarrollado por Rodrigo Díaz Arroyo, en el que se han optimizado las siguientes funciones: a) Al crear una clave manualmente, se indicará el número de bits de la clave en el apartado Longitud de Clave de la zona Generar Clave automáticamente; b) Al comprobar los falsos positivos en el ataque por la Paradoja del Cumpleaños, se comprueba con varios números aleatorios para asegurar que realmente se trata de un falso positivo; c) Se muestran correctamente los campos Cifrados probados y Media Cifrados/Seg en el ataque por la Paradoja del Cumpleaños. El software Criptoclásicos v2.1, desarrollado por Juan Contreras Rubio, en el que se han optimizado las siguientes funciones: a) Para todos los criptosistemas, sólo se pueden cargar y/o guardar ficheros txt; b) Los ficheros de informe se guardarán en formato html; c) En los criptosistemas en los que se puede cargar la clave por fichero txt, si posteriormente se selecciona un texto de ejemplo, se carga la clave del texto de ejemplo. Además, se ha creado en el menú de herramientas la opción de Agrupar texto en un número de letras, de forma que un criptograma pueda escribirse en grupos de n letras, puesto que es una característica en criptografía clásica la agrupación en bloques de 5 letras.

01/06/18: 22.474 accesos al MOOC Crypt4you en mayo de 2018 y acumulados 1.074.794 accesos (España).
En el mes de mayo de 2018 se han alcanzado 22.474
accesos al MOOC Crypt4you, acumulando el proyecto un total de 1.074.794 visitas.

01/06/18: 13.610 visualizaciones de las píldoras Thoth en mayo de 2018 y acumuladas 307.613 visitas (España).
En el mes de mayo de 2018 se han alcanzado 13.610
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 307.613 visualizaciones en YouTube.

01/06/ 7.103 visualizaciones de las lecciones Intypedia en mayo de 2018 y acumuladas 779.878 visitas (España).
En el mes de mayo de 2018 se han alcanzado 7.103
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 779.878 visualizaciones en YouTube.

01/06/18: 37.412 accesos a CriptoRed en mayo de 2018 acumulando 177.685 visitas y 279,63 Gigabytes en todo el año 2018 (España).
En el mes de mayo de 2018 el servidor de CriptoRed recibió 37.412 visitas, con 91.460 páginas solicitadas y 60,95 Gigabytes servidos, alcanzando durante todo el año 2018 un total de 177.685 visitas y 279,63 Gigabytes servidos. En el mes de mayo de 2018 desde el servidor de CriptoRed se han descargado además 27.440 archivos pdf, zip y mp3. Desde el siguiente enlace pueden verse las
estadísticas del mes de mayo de 2018.

01/06/18: Newsletter de la actividad de CriptoRed en el mes de mayo de 2018 (España).
Se publica el Newsletter de mayo de 2018 con la actividad desarrollada en CriptoRed durante dicho mes. Estas noticias las podrá encontrar en el histórico de CriptoRed del mes de mayo de 2018 en
este enlace. También puede encontrar dichas noticias y otras de interés, en la actividad publicada por la comunidad de CriptoRed en la sección Debates del grupo en LinkedIn.
Actividad en el web de CriptoRed durante el mes de mayo de 2018:
30/05/18: Cuaderno de Laboratorio de Criptografía CLCript 3: Cifrado, descifrado y criptoanalisis de Vigenère (España).
28/05/18: Disponible el Newsletter de la revista Red Seguridad del mes de mayo de 2018 (España).
25/05/18: Cuaderno de Laboratorio de Criptografía CLCript 2: MD5 y SHA-1: relleno y endianess (España).
22/05/18: Nace un nuevo proyecto en CriptoRed: la serie Cuadernos de Laboratorio de Criptografía CLCript (España).
21/05/18: 2 créditos CPE por asistencia a la conferencia TASSI 2018 de Román Ramírez este jueves 24 de mayo (España).
21/05/18: Documento Códigos y tablas de uso frecuente en criptografía, de Jorge Ramió (España).
16/05/18: Artículo Tecnología blockchain y ciberseguridad. Una visión crítica, de Alfonso Muñoz (España).
10/05/18: Segunda conferencia TASSI Realidad de la Seguridad en entornos altamente (des)conectados, de Román Ramírez el 24 de mayo (España).
03/05/18: Disponible el Newsletter de la revista Red Seguridad del mes de abril de 2018 (España).
03/05/18: 22.148 accesos al MOOC Crypt4you en abril de 2018 y acumulados 1.052.320 accesos (España).
03/05/18: 17.216 visualizaciones de las píldoras Thoth en abril de 2018 y acumuladas 294.003 visitas (España).
03/05/18. 6.621 visualizaciones de las lecciones Intypedia en abril de 2018 y acumuladas 772.775 visitas (España).
03/05/18: 35.908 accesos a CriptoRed en abril de 2018 acumulando 141.635 visitas y 218.34 Gigabytes en todo el año 2018 (España).
03/05/18: Newsletter de la actividad de CriptoRed en el mes de abril de 2018 (España).

JULIO - AGOSTO 2018

25/07/18: Nos vamos de vacaciones y volveremos en septiembre (España).
Por período estival, Criptored no actualizará sus contenidos durante el mes de agosto. A comienzos de septiembre enviaremos el Newsletter de julio y agosto. Felices vacaciones a todos/as. Recordamos las noticias de este mes de julio:
Disponible el Newsletter de la revista Red Seguridad del mes de junio de 2018 (España).
Hackatón Expodrónica 4 y 5 de Julio 2018 en Recinto Ferial en IFEMA de Madrid (España).
Cuaderno de Laboratorio de Criptografía CLCript 6: Números no cifrables en RSA (España).
Actualización del software genRSA v2.1 para prácticas de criptografía con RSA (España).
Curso gratuito de criptografía post-cuántica en septiembre en el BECAM de Bilbao (España).
Cuaderno de Laboratorio de Criptografía CLCript 7: Ataque a RSA por la paradoja del cumpleaños con genRSA v2.1 (España).
XI Congreso Internacional de Ciberseguridad Industrial en Madrid (España).
CFP Special Issue Secure Embedded IoT Devices for Resilient Critical Infrastructures (IEEE).

23/07/18: CFP Special Issue Secure Embedded IoT Devices for Resilient Critical Infrastructures (IEEE).
Se hace una llamada pare el envío de trabajos al
Special Issue: Secure Embedded IoT Devices for Resilient Critical Infrastructures de IEEE Internet of Things Journal, que cuenta con los siguientes editores: Cristina Alcaraz, Universidad de Málaga, Mike Burmester, Florida State University, USA, Jorge Cuellar, Siemens, Alemania, Xinyi Huang, Fujian Normal University, China, Panayiotis Kotzanikolaou, University of Piraeus, Grecia, y Mihalis Psarakis, University of Piraeus, Grecia. Para mayor información, por favor dirigirse a Cristina Alcaraz en el correo alcaraz@lcc.uma.es. A continuación se añade la información original en inglés.
Special Issue: Secure Embedded IoT Devices for Resilient Critical Infrastructures
The Internet of Things (IoT) opens the door to new technological opportunities for a wide range of applications that cover e-health, smart homes and automation, e-commerce, location-based services, smart vehicles, fleet management and remote system monitoring. However, at the same time as these technological opportunities grow so does the threat surface for potential adversaries targeting at various, interconnected ICT systems and consequently at ICT-dependent critical systems, such as SCADA (Supervisory Control and Data Acquisition Systems) systems. At this point, attackers could take advantage from the incorporation of the paradigm to exploit new security gaps, probably caused by unforeseen interoperability and adaptability problems.
Indeed, the deployment of Internet-enabled embedded devices that are distributed over major critical domains, may create indirect and non-obvious inter-connections with the underlying Critical Infrastructures (CIs). Examples of such inter-connected systems may include traffic monitoring and control systems communicating with smart vehicles, energy related systems communicating with smart homes and smart meters, monitoring systems connected with autonomous sensors in nuclear plants, power grids and body area networks. There is a need to further explore the security issues related to IoT technologies to assure the resilience of CIs against advanced IoT-based attacks. The goal of this special issue is therefore to address the diverse security challenges and related to IoT-enabled CIs (IoT-CIs) and their resilience to advanced threats.
Suggested topics include, but are not limited to, the following: Security analysis and requirements in the coupling of IoT-CIs; Vulnerabilities, threat models and risk management in IoT-CIs; Reference architectures for the secure coupling of IoT in CI scenarios; Embedded security for mobile devices and BYOD; Network-layer attacks and defense mechanisms between IoT devices and CIs; Key management and access control in IoT-CIs; Resilience models for advanced threats in IoT-CIs; Advanced and lightweight awareness models for large IoT-CIs; Privacy and location privacy for IoT-CIs.
Important Dates: Submissions Deadline: October 1, 2018; First Reviews Due: December 15, 2018; Revision Due: January 15, 2019; Second Reviews Due/Notification: Feb. 15, 2019; Final Manuscript Due: March 15, 2019; Publication Date: 2019.
Paper Submission Guidelines: All original manuscripts or revisions to the IEEE IoT Journal must be submitted electronically through IEEE Manuscript Central, http://mc.manuscriptcentral.com/iot. Solicited original submissions must not be currently under consideration for publication in other venues. Author guidelines and submission information can be found at http://iot.ieee.org/journal.

20/07/18: XI Congreso Internacional de Ciberseguridad Industrial en Madrid (España).
El próximo 10 y 11 de octubre de 2018, en el Hotel Meliá Avenida de América, en Madrid, España, el Centro de Ciberseguridad Industrial CCI celebrará su
XI Congreso Internacional de Ciberseguridad Industrial. El enfoque del congreso de este año será muy práctico, basado en demostraciones y casos de aplicación reales. Estará dirigido de forma especial a los profesionales de OT. También estarán representados todos los actores, fabricantes industriales, de ciberseguridad, ingenierías, consultoras, integradores, usuarios finales y operadores de infraestructuras críticas que se darán cita en Madrid para discutir sobre sus distintas percepciones de la realidad que hoy en día es la Ciberseguridad Industrial. El evento de dos días incluirá presentaciones de reconocidos expertos internacionalees, y se abordarán aspectos como el estado de la ciberseguridad industrial, tanto en España (bajo la visión del Mapa de Ruta de la Ciberseguridad Industrial 2013, de la mano de los Coordinadores regionales del CCI en Europa, Estados Unidos, Latinoamérica y Oriente Medio), y charlas técnicas con presentaciones y casos prácticos desarrollados en directo. El espacio de debate será ocupado por los fabricantes industriales y las experiencias de los responsables de OT, entre otros temas. Todo ello acompañado de ponencias, donde reconocidos expertos a nivel mundial, compartirán su experiencia y conocimiento con el público asistente.

18/07/18: Cuaderno de Laboratorio de Criptografía CLCript 7: Ataque a RSA por la paradoja del cumpleaños con genRSA v2.1 (España).
Se publica la séptima entrega de los
Cuadernos de Laboratorio de Criptografía CLCript, con una primera práctica (de dos) en la que se aborda el Ataque a RSA por la paradoja del cumpleaños usando en este caso el software genRSA v2.1. Le seguirá en una próxima entrega una segunda práctica sobre este tipo de ataque usando el software LegionRSA, que con 100 millones de cifrados por segundo por cada uno de los procesadores que tenga nuestro PC permite, además, realizar un ataque en red o divide y vencerás.Los objetivos de esta práctica 7 son: 1) Comprobar que si un ataque a RSA por la paradoja del cumpleaños prospera, éste encuentra la clave privada, una clave privada pareja o bien un falso positivo. 2) Comprobar el punto anterior para una clave RSA pequeña, introduciendo todos los posibles valores de entrada. 3) Observar cómo se realiza un ataque por la paradoja del cumpleaños a claves RSA de hasta 50 bits con el software genRSA v2.1. Las próximas entregas del proyecto CLCript se realizarán en el mes de septiembre de 2018.

11/07/18: Curso gratuito de criptografía post-cuántica en septiembre en el BECAM de Bilbao (España).
Del lunes 10 al viernes 14 de septiembre de 2018, de 09:30 a 11:30 horas, se impartirá en el BECAM, Basque Center for Applied Mathematics del País Vasco, en Alameda de Mazarredo 14 Bilbao, España, el curso de 10 horas
Post-quantum Cryptography, impartido por los profesores Iván Blanco Chacón (University College Dublin), Ignacio Luengo Velasco (Universidad Complutense Madrid) e Irene Márquez Corbella (Universidad de La Laguna). La asistencia es libre pero se requiere una inscripción antes del 5 de septiembre. A continuación se copian algunos aspectos de interés de dicho curso.
Post-quantum Cryptography is the Public Key Cryptography (PKC) secure against quantum computers. The future quantum computers will break RSA and ECC thanks to the celebrated Shor's algorithm, rendering Internet and electronic commerce insecure. The american institute of standards (NIST) launched an open contest to select and standardize quantum safe (post-quantum) PKC schemes.The open call ended in November 2017,most of the surviving candidates being based on lattices, error correcting codes and polynomial maps. The objective of this course is to present the state of the art of cryptosystems based on those three technologies, and at the same time introduce the audience into the main ideas and methods of modern cryptography. The course does not assume much mathematical background, and the main concepts and ideas will be introduced along it. It should be accessible to master students.
PROGRAMME:
1. Introduction to PKC. Complexity. Finite fields
2. Code bases Cryptography
3. Lattice Cryptography
4. Multivariate Cryptography

06/07/18: Actualización del software genRSA v2.1 para prácticas de criptografía con RSA (España).
Con fecha 30 de junio de 2018, se ha actualizado el software de prácticas para laboratorio de criptografía asimétrica RSA
genRSA v2.1, desarrollado por Rodrigo Díaz Arroyo. En esta última actualización se han realizado ajustes al ataque por la paradoja del cumpleaños. Aunque el funcionamiento era el correcto, los mensajes que entregaba tras su realización no eran del todo correctos y podrían llevar al usuario a cometer errores de concepto.

04/07/18: Cuaderno de Laboratorio de Criptografía CLCript 6: Números no cifrables en RSA (España).
Se publica la sexta entrega de los
Cuadernos de Laboratorio de Criptografía CLCript, práctica en la que se aborda el tema de los Números no cifrables en RSA, que pretende alcanzar los siguientes objetivos: 1) Observar la cantidad de NNC de una clave RSA en función de los primos p y q. 2) Comprobar que no es una tarea sencilla encontrar los NNC si el módulo es grande. 3) Comprobar que los NNC tienen una distribución especial dentro del cuerpo n. 4) Comprobar que con primos seguros se minimiza la cantidad de NNC. 5) Comprobar que la cantidad máxima de NNC puede ser el cuerpo de cifra completo. 6) Comprobar que los NNC no se traducen en una vulnerabilidad en RSA. 7) Observar curiosidades y particularidades de los NNC en RSA. Además, se han actualizado con fecha 3 de julio de 2018 las 5 prácticas anteriores.

02/07/18: Hackatón Expodrónica 4 y 5 de Julio 2018 en Recinto Ferial en IFEMA de Madrid (España).
Del 4 al 5 de julio de 2018 se celebrará en el Recinto Ferial en IFEMA de Madrid, España, el evento
Expodrónica en el que se ha preparado una sesión especial de Hackatón Expodrónica. El horario de 10 a 19 incluye: Entrada gratuita a la feria; Catering a mediodía gratuito; Premio: varios drones a confirmar. Oportunidad de entrevistas con inversores del sector. Publicidad de los medios asistentes. Lugar de trabajo con toma de corriente y WiFi. A confirmar material extra como pueden ser algunos drones para el desarrollo. Requisitos: portátil propio. Modalidad: individual o por equipos de máximo 3 personas. Temática: DRONES en general. Desarrollar una propuesta relacionada directa o indirectamente con los drones, pudiendo utilizar cualquier material al alcance del participante: drones, sensores, etc. Propiedad intelectual: Los participantes conservarán la propiedad intelectual e industrial de cualquier desarrollo realizado en este evento.

02/07/18: Disponible el Newsletter de la revista Red Seguridad del mes de junio de 2018 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de junio de 2018, donde destacan los siguientes titulares: 1) I Jornada de Seguridad en Hospitales 4.0 el próximo 10 de julio. La revista Red Seguridad y el Centro de Ciberseguridad Industrial (CCI), en colaboración con la Fundación Borredá y la revista Seguritecnia, organizan la primera jornada de Seguridad en Hospitales 4.0 en donde se estudiará la seguridad integral en los entornos hospitalarios. El encuentro se celebrará el próximo 10 de julio en Madrid. El evento será inaugurado por Enrique Ruíz Escudero, consejero de Sanidad de la Comunidad de Madrid. 2) RED SEGURIDAD entregó sus premios al compromiso con la ciberseguridad. ESET España, Rural Servicios Informáticos, Incibe, Santiago Moral, ISMS Forum Spain, IES Puzol de Valencia, el colegio Sagrado Corazón Hijas de Jesús de Salamanca y el programa Cibercooperante, han sido los ganadores de este año. 3) Especial Ciberseguros. Ciberpólizas: un respaldo para las empresas. Ciberseguros, un mercado en constante evolución. Ciberpólizas: parte de la solución frente a los riesgos cibernéticos. Ciberseguros y cumplimiento del RGPD.

02/07/18: 23.085 accesos al MOOC Crypt4you en junio de 2018 y acumulados 1.097.879 accesos (España).
En el mes de junio de 2018 se han alcanzado 23.085
accesos al MOOC Crypt4you, acumulando el proyecto un total de 1.097.879 visitas.

02/07/18: 13.908 visualizaciones de las píldoras Thoth en junio de 2018 y acumuladas 321.521 visitas (España).
En el mes de junio de 2018 se han alcanzado 13.908
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 321.521 visualizaciones en YouTube.

02/07/ 4.533 visualizaciones de las lecciones Intypedia en junio de 2018 y acumuladas 784.411 visitas (España).
En el mes de junio junio 2018 se han alcanzado 4.533
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 784.411 visualizaciones en YouTube.

02/07/18: 36.235 accesos a CriptoRed en junio de 2018 acumulando 214.123 visitas y 333,29 Gigabytes en todo el año 2018 (España).
En el mes de junio de 2018 el servidor de CriptoRed recibió 36.235 visitas, con 92.587 páginas solicitadas y 53,20 Gigabytes servidos, alcanzando durante todo el año 2018 un total de 214.123 visitas y 333,29 Gigabytes servidos. En el mes de junio de 2018 desde el servidor de CriptoRed se han descargado además 23.291 archivos pdf, zip y mp3. Desde el siguiente enlace pueden verse las
estadísticas del mes de junio de 2018.

02/07/18: Newsletter de la actividad de CriptoRed en el mes de junio de 2018 (España).
Se publica el Newsletter de junio de 2018 con la actividad desarrollada en CriptoRed durante dicho mes. Estas noticias las podrá encontrar en el histórico de CriptoRed del mes de junio de 2018 en
este enlace. También puede encontrar dichas noticias y otras de interés, en la actividad publicada por la comunidad de CriptoRed en la sección Debates del grupo en LinkedIn.
Actividad en el web de CriptoRed durante el mes de junio de 2018:
29/06/18: Nueva edición del Hackathon en CyberCamp 2018 (España).
18/06/18: Disponible el Newsletter de la revista Red Seguridad del mes de mayo de 2018 (España).
12/06/18: Dos créditos CPE por asistencia a conferencia TASSI 2018 Seguridad en Drones, jueves 14 de junio (España).
11/06/18: Cuaderno de Laboratorio de Criptografía CLCript 5: Claves parejas en RSA (España).
06/06/18: Tercera conferencia TASSI Drones hacking: los drones son sólo para el verano, de Pedro Cabrera el 14 de junio (España).
04/06/18: Cuaderno de Laboratorio de Criptografía CLCript 4: Generación de claves RSA con genRSA v2.1 (España).
01/06/18: Actualización de los programas de laboratorio genRSA v2.1 y Criptoclásicos v2.1 (España).
01/06/18: 22.474 accesos al MOOC Crypt4you en mayo de 2018 y acumulados 1.074.794 accesos (España).
01/06/18: 13.610 visualizaciones de las píldoras Thoth en mayo de 2018 y acumuladas 307.613 visitas (España).
01/06/ 7.103 visualizaciones de las lecciones Intypedia en mayo de 2018 y acumuladas 779.878 visitas (España).
01/06/18: 37.412 accesos a CriptoRed en mayo de 2018 acumulando 177.685 visitas y 279,63 Gigabytes en todo el año 2018 (España).
01/06/18: Newsletter de la actividad de CriptoRed en el mes de mayo de 2018 (España).

SEPTIEMBRE 2018

27/09/18: Programa de la XV Reunión Española sobre Criptología y Seguridad de la Información RECSI en Granada (España).
Del 3 al 5 de octubre de 2018 se celebrará en Granada, España, la
XV Reunión Española sobre Criptología y Seguridad de la Información RECSI, siendo su sede el Palacio de Exposiciones y Congresos de Granada. Desde el siguiente enlace puede descargarse el Programa de RECSI 2018, donde destacan 49 papers aceptados, dos conferencias plenarias a cargo de D. Luis Jiménez Muñoz, Subdirector General Centro Criptológico Nacional, y D. José Valiente Pérez, Director del Centro de Seguridad Industrial, así como una Mesa Redonda sobre I+D+i Nacional en Ciberseguridad, con la participación de D. Arturo Ribagorda Garnacho - Presidente RENIC/UC3M, D. Jorge Ramió Aguirre - Editor Criptored - ETSISI/UPM, D. Jesús Banqueri Ozáez - Director OTRI - UGR, D. Valentín Pedrosa Rivas - Asesor Ejecutivo Agencia IDEA y D. Vito Epíscopo Solís - Secretario General onGranada, moderada por D. Pedro García Teodoro - Catedrático UGR.

25/09/18: Cuaderno de Laboratorio de Criptografía CLCript 8: Ataque a RSA por la paradoja del cumpleaños con LegionRSA (España).
Se publica la octava entrega de los
Cuadernos de Laboratorio de Criptografía CLCript, con la segunda práctica en la que se aborda el Ataque a RSA por la paradoja del cumpleaños usando en este caso el software LegionRSA. Los objetivos de esta práctica 8 son: 1) Observar cómo se realiza un ataque por la paradoja del cumpleaños a claves RSA con el software LegionRSA. 2) Observar con LegionRSA cómo funciona un ataque por la paradoja del cumpleaños a claves RSA en red o paralelo y comprobar que se cumple el principio de divide y vencerás. 3) Apreciar la seguridad del algoritmo RSA basada en el uso de números primos muy grandes.

25/09/18: Disponible para su descarga el programa SAMCript, Software de Aritmética Modular para Criptografía (España).
Con fecha 25 de septiembre de 2018, se ha subido a este servidor para su libre descarga el Software de Aritmética Modular para Criptografía
SAMCript v1.0. Desarrollado en Java por Dña. María Nieto Díaz como Proyecto Fin de Grado en Ingeniería de Sistemas de Información en la Universidad Politécnica de Madrid, bajo la dirección del profesor Jorge Ramió Aguirre, tiene como objetivo principal posibilitar la realización de cálculos básicos y característicos en criptografía con números grandes, si bien solamente persigue fines educativos y didácticos. Por ejemplo, para obtener resultados en menos de un minuto, en el PFE se recomienda trabajar con números compuestos menores que 100 bits (30 dígitos), y para el PLD hacerlo con primos menores que 50 bits (15 dígitos). Las operaciones que se pueden llevar a cabo en SAMCript con números de miles de bits son las siguientes: reducción a Módulo, Suma, Resta, Multiplicación y División, (las tres primeras incluyendo también reducción a módulo), Raíz cuadrada, Raíz primitiva, XOR, Inversos, Potencia, Máximo Común Divisor MCD, Mínimo Común Múltiplo mcm, Test de Primalidad, Problema de la Factorización Entera PFE y Problema del Logaritmo Discreto PLD. Además, permite el cálculo en decimal, binario y hexadecimal; presenta un conversor; y contiene unas tablas de apoyo de números primos, números primos seguros y la tabla ASCII. La sección Historial, situada en la parte derecha de la pantalla principal, registra los resultados obtenidos en cada una de las operaciones realizadas. Incluye un botón en la parte inferior que permite borrar dichos resultados y limpiar la pantalla. El software incluye un Manual de Usuario y un Banco de Pruebas, que pueden consultarse desde la misma aplicación.

24/09/18: Encuesta para medir la Cultura en Ciberseguridad de doctorando Universidad de Chile (Chile).
El doctorando José Antonio Lagos del programa conducente a Doctor en Administración de Negocios de la Facultad de Ciencias Económicas de la Universidad de Chile, Chile, extiende esta invitación para rellenar una encuesta de 15 minutos sobre
Investigación de la Cultura en Ciberseguridad, el cual se focaliza en investigar la Cultura de Ciberseguridad en diversos países. El propósito de esta investigación es obtener ideas acerca de los factores que influencian el comportamiento de Ciberseguridad. La información recolectada en esta investigación será de carácter privado y los resultados se presentarán de forma agregada, los cuales serán utilizados para fines académicos e investigativos, pudiendo realizar presentaciones y publicaciones de los resultados del estudio en congresos, charlas o publicación en Journals relacionados al objetivo del estudio.

20/09/18: Posibilidad de colaboración en el proyecto de antivirus colaborativo Koodous (España).
Como se indica en su Web, Koodous es un antivirus colaborativo hecho entre todos. Dispone de una plataforma web que permite el trabajo colectivo entre investigadores y analistas de seguridad en Android. Además, Koodous es una comunidad de analistas que desarrollan nuevas firmas de detección, votan las aplicaciones y trabajan en la revisión constante para mantener el mayor grado de protección en los dispositivos Android. De manera retroactiva, los analistas se nutren de la información enriquecida por todos los usuarios de la plataforma. Los analistas interesados en acceder a la plataforma sólo tienen que crear una cuenta de forma gratuita en
Koodous. Si está desarrollando un estudio relacionado con la seguridad en Android y necesita contar con la ayuda de Koodous, puede contactar con ellos en info@koodous.com. Desde Koodous ponen a disposición de toda aquella persona, universidad o iniciativa colectiva, un dataset de muestras de malware y goodware para que puedan entrenar sus algoritmos de detección, y están abiertos a cualquier otro tipo de colaboración.

11/09/18: Dos créditos CPE por asistencia a conferencia Inteligencia colectiva con Koodous y YayaGen, jueves 13 de septiembre (España).
Este jueves 13 de septiembre de 2018 de 18:15 a 20:00 horas, se celebrará en el BBVA Open Space de Plaza Santa Bárbara 2, Madrid, España, la tercera conferencia TASSI 2018, Temas Avanzados en Seguridad y Sociedad de la Información, con el título
Inteligencia colectiva con Koodous y YayaGen, a cargo de los expertos invitados Andrea Marcelli y Fernando Denis, destacados expertos de Hispasec Sistemas. Se recuerda que la asistencia es libre pero que, dada la limitación del aforo, es recomendable realizar previamente la inscripción para asegurar la entrada. Se enviará posteriormente a quien lo solicite en la misma conferencia por escrito en una hoja que se repartirá para tal efecto, un documento PDF con un certificado personal de asistencia y 2 créditos CPE, Continuing Professional Education. Se informa que las conferencias pueden ser grabadas en vídeo para su posterior difusión en canales de Internet. Terminada la charla se ofrecerá un cóctel donde se podrá compartir con el ponente y demás asistentes.

04/09/18: Disponible el Newsletter de la revista Red Seguridad del mes de agosto de 2018 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de agosto de 2018, donde destacan los siguientes titulares: 1) Amenazas relacionadas con las criptomonedas. Desde hace meses se ha desatado una verdadera fiebre por las criptomonedas. No es que estas divisas hayan aparecido de repente, puesto que Bitcoin, la pionera de todas ellas, lleva entre nosotros desde enero de 2009; 2) Mi coche autónomo: ¿cumplirá las leyes de Asimov o decidirá tirarme por un barranco? Mi coche autónomo, ¿cumplirá las leyes de la robótica de Asimov o decidirá tirarme por un barranco para no chocar contra un autobús infantil? Esta es una de las preguntas que más surgen cuando hablamos de coches autónomos; 3) Threat Hunting: feature-as-a-service. La mayor dificultad a la hora de detectar los nuevos tipos de ataques, que no instalan ficheros maliciosos (malware-less), el mayor nivel de ruido de las alertas generadas y la escasez crónica de analistas de seguridad, hacen que sean cada vez más los fabricantes que, como Panda Security, han decidido incorporar servicios de Threat Hunting a sus ofertas, directa o conjuntamente mediante partners que puedan ofrecer más valor a través de servicios especializados, según el contexto de cada cliente.

03/09/18: Cuarta conferencia TASSI Inteligencia colectiva con Koodous y YayaGen, de Andrea Marcelli y Fernando Denis (España).
El próximo jueves 13 de septiembre de 2018 de 18:15 a 20:00 horas se celebrará en el BBVA Open Space de Plaza Santa Bárbara 2, Madrid, España, la cuarta conferencia TASSI 2018, Temas Avanzados en Seguridad y Sociedad de la Información, organizadas por
BBVA Next Technologies, y Criptored, con el título Inteligencia colectiva con Koodous y YayaGen, a cargo de los expertos invitados Andrea Marcelli y Fernando Denis, destacados expertos de Hispasec Sistemas. Se recuerda que la asistencia es libre pero que, dada la limitación del aforo, es recomendable realizar cuanto antes la inscripción para asegurar la entrada. Se enviará posteriormente a quien lo solicite en la misma conferencia por escrito en una hoja que se repartirá para tal efecto, un documento PDF con un certificado personal de asistencia y 2 créditos CPE, Continuing Professional Education. Se informa que las conferencias pueden ser grabadas en vídeo para su posterior difusión en canales de Internet. Terminada la charla se ofrecerá un cóctel donde se podrá compartir con el ponente y demás asistentes al evento.
Resumen de la conferencia:
Koodous, es un antivirus colaborativo para Android que pone a disposición de los analistas de malware todo el potencial de los sistemas de análisis; para que mediante la creación de firmas Yara puedan categorizar las muestras que van siendo recogidas por el sistema. Estas reglas Yara son creadas por los usuarios del sistema, pero también existen automatismos que basados en Inteligencia Artificial colaboran como si se tratasen de usuarios más del sistema. Este es el caso de YayaGen. YayaGen se trata de un sistema de "machine learning" capaz de crear automáticamente firmas Yara para categorizar familias de malware. El sistema se alimenta de los datos de Koodous y retroalimenta el sistema con los resultado que arrojan las detecciones de sus reglas.
CV de los ponentes:
Andrea Marcelli: Independent Security researcher en Hispasec Sistemas. Investiga y desarrolla un nuevo conjunto de herramientas de inteligencia artificial y aprendizaje automático semi-supervisado para el análisis automático de conjuntos de datos masivos de malware, para identificar nuevos malwares y generar automáticamente nuevas reglas de Yara.
Fernando Denis: Chief Executive Officer en Hispasec Sistemas. Siempre vinculado a la parte técnica con conocimientos en programación, administración de sistemas y seguridad. Los últimos años ha gestionado distintos equipos tanto en Hispasec como en Koodous.

03/09/18: 44.113 accesos al MOOC Crypt4you en julio y agosto de 2018 y acumulados 1.141.992 accesos (España).
En los meses de julio y agosto de 2018 se han alcanzado 44.113
accesos al MOOC Crypt4you, acumulando el proyecto un total de 1.141.992 visitas.

03/09/18: 20.447 visualizaciones de las píldoras Thoth en julio y agosto de 2018 y acumuladas 341.968 visitas (España).
En los meses de julio y agosto de 2018 se han alcanzado 20.447
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 341.968 visualizaciones en YouTube.

03/09/18: 7.638 visualizaciones de las lecciones Intypedia en julio y agosto de 2018 y acumuladas 792.049 visitas (España).
En los meses de julio y agosto 2018 se han alcanzado 7.638
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 792.049 visualizaciones en YouTube.

03/09/18: 74.031 accesos a Criptored en julio y agosto de 2018 acumulando 287.514 visitas y 439.12 Gigabytes en todo el año 2018 (España).
En los meses de julio y agosto de 2018 el servidor de Criptored recibió 74.031 visitas, con 194.408 páginas solicitadas y 106,78 Gigabytes servidos, alcanzando durante todo el año 2018 un total de 287.514 visitas y 439.12 Gigabytes servidos. En los meses de julio y agosto de 2018 desde el servidor de Criptored se han descargado además 46.319 archivos pdf y zip. Desde el siguiente enlace pueden verse las
estadísticas de los meses de julio y agosto de 2018.

03/09/18: Newsletter de la actividad de Criptored en los meses de julio y agosto de 2018 (España).
Se publica el Newsletter de julio y agosto de 2018 con la actividad desarrollada en Criptored durante dichos meses. Estas noticias las podrá encontrar en el histórico de Criptored de los meses de julio y agosto de 2018 en
este enlace. También puede encontrar dichas noticias y otras de interés, en la actividad publicada por la comunidad de Criptored en la sección Debates del grupo en LinkedIn.
Actividad en el web de Criptored durante los meses de julio y agosto de 2018:
25/07/18: Nos vamos de vacaciones y volveremos en septiembre (España).
20/07/18: XI Congreso Internacional de Ciberseguridad Industrial en Madrid (España).
18/07/18: Cuaderno de Laboratorio de Criptografía CLCript 7: Ataque a RSA por la paradoja del cumpleaños con genRSA v2.1 (España).
11/07/18: Curso gratuito de criptografía post-cuántica en septiembre en el BECAM de Bilbao (España).
04/07/18: Cuaderno de Laboratorio de Criptografía CLCript 6: Números no cifrables en RSA (España).
02/07/18: Hackatón Expodrónica 4 y 5 de Julio 2018 en Recinto Ferial en IFEMA de Madrid (España).
02/07/18: Disponible el Newsletter de la revista Red Seguridad del mes de junio de 2018 (España).
02/07/18: 23.085 accesos al MOOC Crypt4you en junio de 2018 y acumulados 1.097.879 accesos (España).
02/07/18: 13.908 visualizaciones de las píldoras Thoth en junio de 2018 y acumuladas 321.521 visitas (España).
02/07/18: 4.533 visualizaciones de las lecciones Intypedia en junio de 2018 y acumuladas 784.411 visitas (España).
02/07/18: 36.235 accesos a Criptored en junio de 2018 acumulando 214.123 visitas y 333,29 Gigabytes en todo el año 2018 (España).
02/07/18: Newsletter de la actividad de Criptored en el mes de junio de 2018 (España).

OCTUBRE 2018

29/10/18: Nueva edición del Estudio sobre la Ciberseguridad y Confianza en los hogares españoles de ONTSI (España).
El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información
ONTSI, presenta una nueva edición del Estudio sobre la Ciberseguridad y Confianza en los hogares españoles, correspondiente al primer semestre de 2018. Red.es en colaboración con Hispasec Sistemas y GFK realizan este estudio para analizar la adopción de medidas de seguridad y evaluar las incidencias de situaciones que pueden constituir riesgos de seguridad, así como el grado de confianza que los hogares españoles depositan en el uso de las nuevas tecnologías de la información. El objetivo de este estudio es el análisis del estado de los hogares españoles a través de indicadores de seguridad basados en la percepción de los usuarios sobre la misma, así como el nivel de confianza de éstos respecto a la seguridad y su evolución, haciendo un contraste comparativo con el nivel real de seguridad que mantienen tanto los equipos informáticos como los dispositivos Android (smartphone y tableta). Los datos reflejados en este informe abarcan el análisis de los datos recogidos entre enero y junio de 2018.

24/10/18: Llamada para el envío de artículos al especial en ciberseguridad de la revista RISTI (Colombia, Portugal).
Se encuentra abierto hasta al día 2 de abril de 2019 el período de envío de artículos para el trigésimo segundo número regular de la revista
RISTI - Revista Ibérica de Sistemas y Tecnologías de la Información, el cual será publicado en el mes de junio de 2019. Este número se dedica a los Retos actuales y emergentes de la ciberseguridad en el contexto empresarial y de las estrategias nacionales. Por lo tanto, se pretende integrar contribuciones originales y relevantes desde diferentes dimensiones y perspectivas, que nutran las reflexiones actuales y establezcan nuevos horizontes de investigación y aplicaciones prácticas tanto para las organizaciones como para las naciones. Los temas recomendados para este número incluyen los abajo listados, pero también serán bienvenidas reflexiones sobre asuntos relacionados con la temática y aquí no incluidos: Ciberseguridad y ciberdefensa; Ciberarmas y ciberdisuasión; Defensa activa y defensa pasiva; Estrategias de ciberseguridad y ciberdefensa nacionales; Ciberconflictos y ciberguerra; Sistemas ciberfísicos y Computación en la niebla; Cibercrimen y cibercriminales; Protección de Infraestructuras críticas; Ciberataques y ciberoperaciones; Estándares y prácticas de ciberseguridad y ciberdefensa; Certificaciones y programas académicos en ciberseguridad y ciberdefensa. Los artículos deben ser escritos en portugués o español, siguiendo los formatos definidos, y no deberán exceder 18 páginas. Los coordinadores del número 32 de RISTI son Jeimy J. Cano M., Universidad del Rosario, Colombia, y Álvaro lvaro Rocha, Universidade de Coimbra, Portugal.

24/10/18: Cuaderno de Laboratorio de Criptografía CLCript 9: Matemáticas discretas en criptografía con SAMCript (España).
Se publica la novena entrega de los
Cuadernos de Laboratorio de Criptografía CLCript, con la práctica Matemáticas discretas en criptografía con SAMCript. Los objetivos de esta práctica 9 son: 1) Realizar las operaciones modulares más características en la criptografía, con números pequeños para una observación cómoda e intuitiva, y con números muy grandes para comprobar las operaciones de algoritmos estándar en la criptografía actual y 2) Repasar, mediante ejemplos, conceptos de matemática discreta, inversos, raíces primitivas, problema de la factorización entera PFE y problema del logaritmo discreto PLD. En particular, se realizan operaciones básicas en matemáticas con números pequeños y grandes; operaciones modulares mod, suma, resta, multiplicación, xor, cálculo de raíces primitivas, cálculo de inversos, exponenciación modular, comprobación de primalidad, factorización y cálculos del logaritmo discreto. Como siempre, se incluyen en cada apartado las capturas de pantalla que permiten comprobar el correcto desarrollo de las operaciones realizadas.

22/10/18: Quinta conferencia TASSI: DevSecOps, la nueva era del software y la seguridad de J.J. Torres el 23/10/18 (España).
El próximo martes 23 de octubre de 2018 de 18:15 a 20:00 horas se celebrará en el BBVA Open Space de Plaza Santa Bárbara 2, Madrid, España, la quinta conferencia TASSI 2018, Temas Avanzados en Seguridad y Sociedad de la Información, organizadas por
BBVA Next Technologies, y Criptored, con el título DevSecOps - la nueva era del software y la seguridad, a cargo del experto invitado Juan José Torres García. Se recuerda que la asistencia es libre pero y es recomendable realizar cuanto antes la inscripción. Se enviará posteriormente a quien lo solicite en la misma conferencia por escrito en una hoja que se repartirá para tal efecto, un documento PDF con un certificado personal de asistencia y 2 créditos CPE, Continuing Professional Education. Se informa que las conferencias pueden ser grabadas en vídeo para su posterior difusión en canales de Internet. Terminada la charla se ofrecerá un cóctel donde se podrá compartir con el ponente y demás asistentes al evento.
Resumen de la conferencia:
En este meetup se hablará de las nuevas arquitecturas y herramientas de desarrollo: microservicios, contenedores, orquestadores, integración y despliegue continuo, y cómo garantizar la calidad y la seguridad de las aplicaciones desde el principio hasta el final del ciclo de vida, acelerando al mismo tiempo la velocidad del desarrollo.
CV del ponente:
Juan José Torres García: Estudió Ingeniería Superior de Telecomunicaciones en la Universidad Carlos III de Madrid. Durante su carrera profesional ha trabajado como desarrollador de herramientas de múltiples campos de la ciberseguridad (hacking, análisis de malware, antifraude, etc.), así como de auditor de hacking ético en Innotec System. Posteriormente trabajó como consultor de seguridad en Accenture, especializado en seguridad en aplicaciones y desarrollo de software seguro, impartiendo también formaciones al respecto. Actualmente, trabaja en BBVA Next Technologies, colaborando mano a mano con los equipos de desarrollo para establecer las medidas y controles necesarios que garanticen la seguridad de las aplicaciones.

19/10/18: Actualizado el programa SAMCript, Software de Aritmética Modular para Criptografía (España).
Con fecha 19 de octubre de 2018, se ha actualizado el Software de Aritmética Modular para Criptografía
SAMCript v1.0, desarrollado en Java por Dña. María Nieto Díaz como Proyecto Fin de Grado en Ingeniería de Sistemas de Información en la Universidad Politécnica de Madrid, bajo la dirección del profesor Jorge Ramió Aguirre. Las mejoras contemplan formato científico de la salida en división cuando el resultado es muy pequeño con más de 12 decimales, en el XOR binario se añaden ceros a la izquierda si fuese necesario de forma que tanto las entradas como la salida tienen la misma cantidad de bits y en las raíces primitivas se añade la cantidad de restos que cumplen como raíz. Se recuerda que las operaciones que se pueden llevar a cabo en SAMCript, incluso con números de varios miles de bits, son las siguientes: reducción a Módulo, Suma, Resta, Multiplicación y División, (las tres primeras incluyendo también reducción a módulo), Raíz cuadrada, Raíz primitiva, XOR, Inversos, Potencia, Máximo Común Divisor MCD, Mínimo Común Múltiplo mcm, Test de Primalidad, Problema de la Factorización Entera PFE y Problema del Logaritmo Discreto PLD. Además, permite el cálculo en decimal, binario y hexadecimal, incluye un conversor automático en estos formatos y contiene unas tablas de apoyo con números primos, números primos seguros y la tabla ASCII. Recuerde que obviamente el hash SHA-256 del archivo zip de descarga también se ha actualizado.

19/10/18: Disponible el Newsletter de la revista Red Seguridad del mes de octubre de 2018 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de octubre de 2018, donde destacan los siguientes titulares: 1) Open Day PIC: un nuevo evento para operadores críticos y estratégicos. Solicita ya tu invitación. Open Day PIC reunirá en un mismo espacio a la industria puntera en soluciones de seguridad y a los profesionales de seguridad de infraestructuras críticas y estratégicas con el objetivo de dar a conocer las últimas tecnologías para estos entornos. Evento exclusivo y cerrado a departamentos de seguridad de infraestructuras estratégicas y/o críticas de cualquier sector de actividad. 2) Inscríbete al 6 Congreso PIC el próximo 8 de noviembre. La Fundación Borredá y el CNPIC, celebrarán el próximo 8 de noviembre la sexta edición de este congreso que tendrá lugar en el Auditorio del Distrito Telefónica (Ronda de la Comunicación, s/n 28050, Madrid) y que a reunirá a todos los profesionales que forman parte del Sistema PIC. Las inscripciones se realizarán a través de la nueva App Borrmart Eventos. 3) Entrevista a la directora de la AEPD: "Desde la aplicación del RGPD, las reclamaciones han aumentado un 30% respecto al año pasado". El Reglamento General de Protección de Datos (RGPD) entró en aplicación el 25 de mayo, pero no puede decirse que haya plena satisfacción con la adaptación de las empresas. Especialmente en el caso de las pymes, a las que más les está costando asimilar la norma. Por ello, la Agencia Española de Protección de Datos (AEPD) continúa su trabajo de difusión de esta disposición, cuyo incumplimiento puede acarrear sanciones importantes. No en vano, las reclamaciones se han multiplicado, como asegura Mar España.

15/10/18: Premio Tengo un Proyecto al mejor Trabajo de Fin de Grado o de Máster en 2018 en criptografía y seguridad (España).
El Instituto de Tecnologías Físicas y de la Información “Leonardo Torres Quevedo”, de la Agencia Estatal Consejo Superior de Investigaciones Científicas (CSIC), con motivo de la celebración del 75 aniversario de la entrega oficial del edificio “Torres Quevedo” convoca el premio
Tengo un Proyecto al mejor Trabajo Fin de Grado o Proyecto Fin de Máster. El objetivo del premio es estimular y potenciar la investigación en las áreas científicas y tecnológicas en las que el Instituto desarrolla su actividad: Acústica, Criptología y Seguridad de la Información, Ensayos No Destructivos, Sensores y Ultrasonidos. La presente convocatoria tiene por objeto el reconocimiento de la calidad de los Trabajos Fin de Grado (TFG) o Proyecto Fin de Máster (PFM) presentados en cada una de las siguientes áreas: Acústica; Criptología y Seguridad de la Información; Evaluación no Destructiva; Sensores y Tecnologías Ultrasónicas. Se entregará un premio en cada una de las áreas con una dotación en metálico de 1.000 Euros. Los Trabajos Fin de Grado o Proyectos Fin de Máster deben haber sido presentados en el curso 2017-2018 (desde el 1 de septiembre de 2017 al 30 de septiembre de 2018). Las solicitudes y documentación deberán enviarse a la siguiente dirección de correo electrónico: ltq75@itefi.csic.es. El plazo de presentación será del 1 de octubre de 2018 al 31 de diciembre de 2018.

08/10/18: Publicadas las Actas definitivas y fotografías de la XV RECSI 2018 (España).
En el sitio web de la XV RECSI 2018, se han publicado las
Actas definitivas de las jornadas, con ISBN 978-84-09-02463-6 y los siguientes 49 trabajos: Cálculo de la complejidad lineal de secuencias criptográficas mediante PN-secuencias; Steiner Triple Systems and Zero Knowledge Protocols; Generador de ruido Zener para incrementar la entropía de un TRNG; Linear cellular automata, bivariate polynomials and power of 2^r purely periodic binary sequences; Sobre secuencias pseudoaleatorias a partir de autómatas celulares y funciones Bent; Fingerprinting in weighted noisy adder channels; Diagnóstico de CSM en estegoanálisis; Técnica de Detección de Manipulaciones de Imágenes Digitales Basada en la Matriz del Filtro de Color; Técnica de Agrupamiento de Vídeos de Dispositivos Móviles; Evaluación de un sistema forense para BitTorrent; Improving a smart metering system using elliptic curves and removing the trusted dealer; Identificación de polinomios primitivos sobre cuerpos extendidos mediante análisis de secuencias entrelazadas; Criptografía Basada en Identidad aplicada a una MANET formada por robots; Prácticas de desarrollo de extensiones en el mercado de Mozilla tras Firefox Quantum; Seguridad aplicada a una herramienta para el Trastorno por Déficit de Atención e Hiperactividad; Arquitectura de gestión dinámica de riesgos basada en ontologías y reglas de comportamiento; Herramienta para la identificación de requisitos de seguridad en un Modelo de Desarrollo Seguro; Ciberdefensa empresarial: Un marco conceptual y práctico en un entorno digitalmente inestable; Anonimización de datos no estructurados a través del reconocimiento de entidades nominadas; Privacy in Microblogging Online Social Networks: Issues and Metrics; Análisis del protocolo para la anonimización de trayectorias desde el lado del cliente; Técnica Anti-Forense para la Anonimización de Vídeos de Dispositivos Móviles; Data Utility Evaluation Framework for Graph Anonymization; Anonimización de trayectorias por medio de intercambios; Validation of a SIR Epidemic Model for the Propagation of Jamming Attacks in Wireless Sensor Networks; Ecosistemas IoT que preserven la privacidad; Pruebas Basadas en el Entorno para la Detección de Ataques de Relay en Accesos a Zonas Restringidas; A Survey on Incident Reporting and Management Systems; Sistema de comunicaciones seguras para el personal de servicios de emergencias; Criptografía adversaria usando deep learning. Limitaciones y oportunidades; Mejorando la Detección de Spam Social Utilizando la Subjetividad; Constrained approximate bit-parallel search with application in cryptanalysis; Hacia una Arquitectura de Referencia Segura para Big Data; Sistema Basado en Lógica Difusa para la Detección del Robo de Identidad en Redes Sociales; Marisma-CPS: Una Aproximación al Análisis y Gestión de Riesgos para Sistemas Ciberfísicos; Aplicación de técnicas de compresión de información a la identificación de anomalías en fuentes de datos heterogéneas: análisis y limitaciones; Mapeo de Dependencias para el Impacto de Ciberataques en Misiones: Una Visión Global; Definición de procedimientos para fabricar honeypots IoT basados en criterios de búsqueda; MEDEA: Monitorizando el espacio nulo para la detección de anomalías en sistemas industriales; Un esquema de intercambio de clave a tres bandas postcuántico; Sistema de Comunicaciones Seguras para Posicionamiento en Interiores; Mejora de la seguridad en la autentificación basada en contraseñas mediante un cifrador en bloque; Analysis of the SegWit adoption in Bitcoin; Reconstrucción de la Clave PILAR utilizada por el Gobierno Civil de Málaga en 1940; Adecuación al Esquema Nacional de Seguridad: Una Aproximación Metodológica; Esquemas criptográficos post-cuánticos aplicados a la e-democracia: LWE-Helios Voting; Notificaciones Certificadas sobre Blockchain; Uso y retos de blockchain en plataformas de votación electrónica; Fidelización mediante Cryptotokens.
Así mismo, un conjunto de fotos de las sesiones y actividades realizadas.

01/10/18: Del 3 al 5 de octubre la cita es en la RECSI 2018 de Granada (España).
Del 3 al 5 de octubre de 2018 se celebrará en Granada, España, la
XV Reunión Española sobre Criptología y Seguridad de la Información RECSI, siendo su sede el Palacio de Exposiciones y Congresos de Granada y su Responsable general el profesor Pedro García Teodoro de la Universidad de Granada. Desde el siguiente enlace puede descargarse el Programa de RECSI 2018, donde destaca la presentación de 49 papers distribuidos en 9 sesiones (Sesión 1 Criptología, Sesión 2 Forense y Esteganografía, Sesión 3 Charlas cortas: Criptografía y Ciberseguridad, Sesión 4 Privacidad y Anonimato, Sesión 5 IoT y Smart Grid, Sesión 6 Seguridad y Análisis de Datos, Sesión 7 Detección y Ciberdefensa, Sesión 8 Criptografía Aplicada, Sesión 9 Seguridad y e-Administración), dos conferencias plenarias a cargo de D. Luis Jiménez Muñoz, Subdirector General Centro Criptológico Nacional, y D. José Valiente Pérez, Director del Centro de Seguridad Industrial, así como una Mesa Redonda sobre I+D+i Nacional en Ciberseguridad, con la participación de D. Arturo Ribagorda Garnacho - Presidente RENIC/UC3M, D. Jorge Ramió Aguirre - Editor Criptored - ETSISI/UPM, D. Jesús Banqueri Ozáez - Director OTRI - UGR, D. Valentín Pedrosa Rivas - Asesor Ejecutivo Agencia IDEA y D. Vito Epíscopo Solís - Secretario General onGranada, moderada por D. Pedro García Teodoro - Catedrático UGR.

01/10/18: 23.227 accesos al MOOC Crypt4you en septiembre de 2018 y acumulados 1.165.219 accesos (España).
En el mes de septiembre de 2018 se han alcanzado 23.227
accesos al MOOC Crypt4you, acumulando el proyecto un total de 1.165.219 visitas.

01/10/18: 11.032 visualizaciones de las píldoras Thoth en septiembre de 2018 y acumuladas 353.000 visitas (España).
En el mes de septiembre de 2018 se han alcanzado 11.032
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 353.000 visualizaciones en YouTube.

01/10/18: 4.306 visualizaciones de las lecciones Intypedia en septiembre de 2018 y acumuladas 796.335 visitas (España).
En el mes de septiembre de 2018 se han alcanzado 4.306
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 796.335 visualizaciones en YouTube.

01/10/18: 38.252 accesos a Criptored en septiembre de 2018 acumulando 326.150 visitas y 496,14 Gigabytes en todo el año 2018 (España).
En el mes de septiembre de 2018 el servidor de Criptored recibió 38.252 visitas, con 100.738 páginas solicitadas y 56,58 Gigabytes servidos, alcanzando durante todo el año 2018 un total de 325.747 visitas y 495,49 Gigabytes servidos. En el mes de septiembre de 2018 desde el servidor de Criptored se han descargado además 22.935 archivos pdf y zip. Desde el siguiente enlace pueden verse las
estadísticas del mes de septiembre de 2018.

01/10/18: Newsletter de la actividad de Criptored en el mes de septiembre de 2018 (España).
Se publica el Newsletter de septiembre de 2018 con la actividad desarrollada en Criptored durante dicho mes. Estas noticias las podrá encontrar en el histórico de Criptored del mes de septiembre de 2018 en
este enlace. También puede encontrar dichas noticias y otras de interés, en la actividad publicada por la comunidad de Criptored en la sección Debates del grupo en LinkedIn.
Actividad en el web de Criptored durante el mes de septiembre de 2018:
27/09/18: Programa de la XV Reunión Española sobre Criptología y Seguridad de la Información RECSI en Granada (España)
25/09/18: Cuaderno de Laboratorio de Criptografía CLCript 8: Ataque a RSA por la paradoja del cumpleaños con LegionRSA (España).
25/09/18: Disponible para su descarga el programa SAMCript, Software de Aritmética Modular para Criptografía (España).
24/09/18: Encuesta para medir la Cultura en Ciberseguridad de doctorando Universidad de Chile (Chile).
20/09/18: Posibilidad de colaboración en el proyecto de antivirus colaborativo Koodous (España).
11/09/18: Dos créditos CPE por asistencia a conferencia Inteligencia colectiva con Koodous y YayaGen, jueves 13 de septiembre (España).
03/09/18: Cuarta conferencia TASSI Inteligencia colectiva con Koodous y YayaGen, de Andrea Marcelli y Fernando Denis (España).
03/09/18: 44.113 accesos al MOOC Crypt4you en julio y agosto de 2018 y acumulados 1.141.992 accesos (España).
03/09/18: 20.447 visualizaciones de las píldoras Thoth en julio y agosto de 2018 y acumuladas 341.968 visitas (España).
03/09/18: 7.638 visualizaciones de las lecciones Intypedia en julio y agosto de 2018 y acumuladas 792.049 visitas (España).
03/09/18: 74.031 accesos a Criptored en julio y agosto de 2018 acumulando 287.514 visitas y 439.12 Gigabytes en todo el año 2018 (España).
03/09/18: Newsletter de la actividad de Criptored en los meses de julio y agosto de 2018 (España)

NOVIEMBRE 2018

29/11/18: Cuaderno de Laboratorio de Criptografía CLCript 10: Ataque por cifrado cíclico a RSA con genRSA v2.1 (España).
Se publica la décima entrega de los
Cuadernos de Laboratorio de Criptografía CLCript, con la práctica Ataque por cifrado cíclico a RSA con genRSA v2.1. Los objetivos de esta práctica 10 son: 1) Comprobar con el software genRSA que el ataque mediante el cifrado cíclico permite descubrir un secreto cifrado con RSA, conociendo solamente la clave pública de la víctima, 2) Observar la generación de anillos durante el ataque por cifrado cíclico con genRSA, 3) Comprobar la existencia de esos anillos con el software SAMCript y 4) Comprobar que, para claves similares, un número secreto al azar que se va a cifrar puede encontrarse en anillos de muy diferentes longitudes. Como siempre, se incluyen en cada apartado las capturas de pantalla que permiten comprobar el correcto desarrollo de las operaciones realizadas.

08/11/18: Threat hunting, última charla de TASSI 2018 el 20 de noviembre con David Barroso (España).
El próximo martes 20 de noviembre de 2018 de 18:15 a 20:00 horas se celebrará en el BBVA Open Space de Plaza Santa Bárbara 2, Madrid, España, la sexta y última conferencia TASSI 2018, Temas Avanzados en Seguridad y Sociedad de la Información, organizadas por
BBVA Next Technologies, y Criptored, con el título Threat hunting: modelando el comportamiento de nuestros adversarios, a cargo del experto invitado David Barroso. Se recuerda que la asistencia es libre pero es recomendable realizar cuanto antes la inscripción.
Resumen de la conferencia:
Todo el mundo habla de Threat Hunting como un pilar de la estrategia de ciberseguridad pero la realidad es que aún estamos en sus orígenes. Veremos cómo podemos obtener resultados extraordinarios y empezar a perfilar a nuestros atacantes.
CV del ponente:
David Barroso es el fundador de CounterCraft, cuyo objetivo es ayudar a empresas y gobiernos de todo el mundo a definir y desplegar campañas de contrainteligencia digital. Anteriormente, ha sido el CTO y co-fundador de ElevenPaths, la empresa de seguridad de Telefónica y Responsable de Inteligencia de Seguridad en Telefónica Digital. Antes de incorporarse a Telefónica, fue el coordinador de Seguridad en AT&T para España y Portugal, y posteriormente el Director de e-crime de S21sec, donde contaba con un equipo de más de 30 personas para combatir el cibercrimen, ayudando a compañías y gobiernos de todo el mundo a prevenir y responder ante cualquier amenaza.
Se enviará posteriormente a quien lo solicite en la misma conferencia por escrito en una hoja que se repartirá para tal efecto, un documento PDF con un certificado personal de asistencia y 2 créditos CPE, Continuing Professional Education. Se informa que las conferencias pueden ser grabadas en vídeo para su posterior difusión en canales de Internet. Terminada la charla se ofrecerá un cóctel donde se podrá compartir con el ponente y demás asistentes al evento.

08/11/18: Publicación del libro electrónico Curso de Criptografía Aplicada de Jorge Ramió (España).
Con fecha 8 de noviembre se publica el libro electrónico
Curso de Criptografía Aplicada, documento de 134 páginas cuyo autor es el Dr. Jorge Ramió Aguirre, editor de Criptored, y que ha estado utilizando en estos últimos años en sus clases de criptografía aplicada como profesor invitado en varios cursos de posgrados, tanto en España como en Latinoamérica. Se trata de un resumen o avance de un proyecto más ambicioso, consistente en la publicación en Internet de un extenso Libro Electrónico de Criptografía Aplicada y que se entregará mensualmente por capítulos a partir de mediados del año 2019. Al ser esta primera publicación una versión beta de dicho libro, el lector notará que faltan algunos ejemplos, referencias a pie de página, sitios de interés, prácticas de laboratorio con software de dominio público, incrustación donde corresponda de material multimedia propiedad del mismo autor, un mayor número de capítulos, un índice más detallado, etc. Todo esto se incluirá en ese Libro Electrónico de Criptografía Aplicada de 2019. A pesar de lo anterior, este libro permite seguir o bien impartir un curso de introducción a la criptografía, desde lo más básico hasta el sistema de criptografía asimétrica de Elgamal, y cuya carga docente se encuentre entre 12 y 40 horas, dependiendo ello de la profundización que se haga en cada temática y del tiempo que se le pueda asignar a las prácticas, un apartado vital en criptografía para un correcto aprendizaje. El libro se publica bajo licencia Creative Commons CC BY-NC-ND (Reconocimiento - No Comercial - Sin Obra Derivada), es decir, permite que otros puedan descargar la obra y compartirla con otras personas, siempre que se reconozca su autoría, pero no se puede cambiar de ninguna manera ni se puede utilizar comercialmente.

06/11/18: Actualización del software para prácticas con ECC de J.A. Mañas (España).
Se ha actualizado el
software para prácticas de criptografía con curvas elípticas ECC desarrrolado por el profesor José Antonio Mañas, agregando además un módulo Python más general, sin limitaciones de número de bits, y que pueden descargarse en las siguientes páginas de de github MiniEC y ecc_pp. En la página Cryptography demos del mismo autor, encontrará software de criptografía sobre Hash functions, Symmetric cryptography (AES Machine y Meet in the middle), Asymmetric cryptography (RSA Machine, Elliptic curves, Elliptic curves with small numbers) y Cryptography using BouncyCastle (crypto library).

05/11/18: Call for Papers C2SI-2019: Codes, Cryptology and Information Security (Marruecos).
Del 22 al 24 de abril de 2019 se celebrará en Rabat, Marruecos, la
3rd Issue of the International Conference on Codes, Cryptology and Information Security, C2SI-2019, organizado con la cooperación de la IACR International Association for Cryptographic Research. Los temas de interés son todos los que abarcan la teoría de códigos, criptología y seguridad de la información. Los papers aceptados y presentados se publicarán en la serie Springer LNCS. Las fechas importantes son:
Submission deadline: November 30, 2018, 23:59 GMT.
Notification to authors: January 20, 2019.
Camera-Ready and Registration: February 15, 2019, 23:59 GMT.
Workshop on Side-Channel Analysis: April 21, 2019.
Conference: April 22 - 24 , 2019.
Social event: April 24 - 27, 2019.
Para mayor información, contactar con Pr. E. M. Souidi, General Chair C2SI-2019 Conference, al correo: contact@c2si-conference.org o souidi@c2si-conference.org.

05/11/18: 25.645 accesos al MOOC Crypt4you en octubre de 2018 y acumulados 1.190.864 accesos (España).
En el mes de octubre de 2018 se han alcanzado 25.645
accesos al MOOC Crypt4you, acumulando el proyecto un total de 1.190.864 visitas.

05/11/18: 12.943 visualizaciones de las píldoras Thoth en octubre de 2018 y acumuladas 365.943 visitas (España).
En el mes de octubre de 2018 se han alcanzado 12.943
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 365.943 visualizaciones en YouTube.

05/11/18: 6.549 visualizaciones de las lecciones Intypedia en octubre de 2018 y acumuladas 802.884 visitas (España).
En el mes de octubre de 2018 se han alcanzado 6.549
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 802.884 visualizaciones en YouTube.

05/11/18: 42.962 accesos a Criptored en octubre de 2018 acumulando 373.068 visitas y 557,59 Gigabytes en todo el año 2018 (España).
En el mes de octubre de 2018 el servidor de Criptored recibió 42.962 visitas, con 108.354 páginas solicitadas y 56,31 Gigabytes servidos, alcanzando durante todo el año 2018 un total de 373.068 visitas y 557,59 Gigabytes servidos. En el mes de octubre de 2018 desde el servidor de Criptored se han descargado además 24.887 archivos pdf y zip. Desde el siguiente enlace pueden verse las
estadísticas del mes de octubre de 2018.

05/11/18: Newsletter de la actividad de Criptored en el mes de octubre de 2018 (España).
Se publica el Newsletter de octubre de 2018 con la actividad desarrollada en Criptored durante dicho mes. Estas noticias las podrá encontrar en el histórico de Criptored del mes de octubre de 2018 en
este enlace. También puede encontrar dichas noticias y otras de interés, en la actividad publicada por la comunidad de Criptored en la sección Debates del grupo en LinkedIn.
Actividad en el web de Criptored durante el mes de octubre de 2018:
29/10/18: Nueva edición del Estudio sobre la Ciberseguridad y Confianza en los hogares españoles de ONTSI (España).
24/10/18: Llamada para el envío de artículos al especial en ciberseguridad de la revista RISTI (Colombia, Portugal).
24/10/18: Cuaderno de Laboratorio de Criptografía CLCript 9: Matemáticas discretas en criptografía con SAMCript (España).
22/10/18: Quinta conferencia TASSI: DevSecOps, la nueva era del software y la seguridad de J.J. Torres el 23/10/18 (España).
19/10/18: Actualizado el programa SAMCript, Software de Aritmética Modular para Criptografía (España).
19/10/18: Disponible el Newsletter de la revista Red Seguridad del mes de octubre de 2018 (España).
15/10/18: Premio Tengo un Proyecto al mejor Trabajo de Fin de Grado o de Máster en 2018 en criptografía y seguridad (España).
08/10/18: Publicadas las Actas definitivas y fotografías de la XV RECSI 2018 (España).
01/10/18: Del 3 al 5 de octubre la cita es en la RECSI 2018 de Granada (España).
01/10/18: 23.227 accesos al MOOC Crypt4you en septiembre de 2018 y acumulados 1.165.219 accesos (España).
01/10/18: 11.032 visualizaciones de las píldoras Thoth en septiembre de 2018 y acumuladas 353.000 visitas (España).
01/10/18: 4.306 visualizaciones de las lecciones Intypedia en septiembre de 2018 y acumuladas 796.335 visitas (España).
01/10/18: 38.252 accesos a Criptored en septiembre de 2018 acumulando 326.150 visitas y 496,14 Gigabytes en todo el año 2018 (España).
01/10/18: Newsletter de la actividad de Criptored en el mes de septiembre de 2018 (España).

DICIEMBRE 2018