Noticias del año 2018
Enero   Febrero   Marzo   Abril   Mayo   Junio   Julio   Agosto   Septiembre   Octubre   Noviembre   Diciembre   
Enero Febrero Marzo Abril Mayo Junio
Julio Agosto Septiembre Octubre Noviembre Diciembre
ENERO 2018

30/01/18: Call for Papers para Innovate-Data 2018 Big Data Security, Privacy and Trust Track (España).
Se hace una llamada para el envío de trabajos al
Innovate-Data 2018 Big Data Security, Privacy and Trust Track, que se celebrará en Barcelona, España, del 6 al 8 de agosto de 2018. En el track Big Data Security, Privacy and Trust, se contemplan como temas de interés, preferentemente Data Security; Data Privacy; Data Trust; Data protection and integrity; Legal and ethical issues; Identity theft; Data loss and leakage. Participan en su Comité de Programa Pino Caballero-Gil de la Universidad de La Laguna, España, como Chair, Afonso Ferreira, CNRS - Institut de Recherches en Informatique de Toulouse, Francia, Rafael Alvarez, Universidad de Alicante, España, Antonio Zamora, Universidad de Alicante, España, Ljiljana Brankovic, University of Newcastle, Australia, Candelaria Hernández-Goya, Alexandra Rivero-García, Cándido Caballero-Gil, Iván Santos-González, Jezabel Molina-Gil y Moisés Lodeiro-Santiago, todos de la Universidad de La Laguna, España. Las fechas de interés del CFP son las siguientes: Submission Deadline: 05 March 2018, Authors Notification: 16 May 2018, Final Manuscript Due: 12 June 2018. Sobre la publicación de los papers, en su web se indica: All papers accepted for this conference are to be published in the conference proceedings by the IEEE Computer Society Conference Publishing Service (CPS) (approval pending). The proceedings will be submitted to the IEEE-Xplore and the IEEE Computer Society (CSDL) digital libraries. The proceedings are also submitted for indexing through IEE INSPEC, EI (Compendex), Thomson ISI, and other indexing services. Authors of selected papers will be invited to submit an extended version of their papers for a special issues in international journals.

23/01/18: Publicada la píldora formativa Thoth 49 ¿Por qué pueden utilizarse las curvas elípticas para cifrar? (España).
Con fecha 23 de enero de 2018 se publica la píldora formativa 49 del proyecto Thoth, que lleva por título
¿Por qué pueden utilizarse las curvas elípticas para cifrar? Primera píldora formativa dedicada a las curvas elípticas, con guion de los doctores Víctor Gayoso Martínez y Luis Hernández Encinas, investigadores del Departamento de Tratamiento de la Información y las Comunicaciones en el Consejo Superior de Investigaciones Científicas de España. En 1987, Neal Koblitz y Victor Miller propusieron de forma independiente utilizar curvas elípticas sobre cuerpos finitos para implementar algunos criptosistemas ya existentes, lo que se conoce como Criptografía de Curva Elíptica o ECC, Elliptic Curve Cryptography. La ventaja que ofrece esta nueva criptografía es que se pueden emplear claves más pequeñas que las utilizadas en otros criptosistemas muy extendidos como el RSA y ElGamal, manteniendo la misma seguridad. Recuerda que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, muy importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web del proyecto, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones. Se puede acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de las 48 píldoras anteriores, desde la página web del Proyecto Thoth, que te permite, además, una búsqueda mediante los siguientes cinco filtros: 1) Fundamentos de seguridad; 2) Criptografía clásica; 3) Historia de la criptografía; 4) Matemáticas en criptografía; 5) Criptografía moderna.

23/01/18: Apertura del registro de asistentes para Rooted CON 2018 (España).
Se ha abierto el registro de asistentes para la Rooted CON 2018. Este año Rooted CON 2018 se celebra los días 1, 2 y 3 de Marzo de 2018 en los cines Kinepolis de la Ciudad de la Imagen en Madrid, España. Estas son las
condiciones y términos del registro de asistentes que se referencian en el formulario de registro cuando esté disponible.
Del 22/01/2018 al 31/01/2018, estándar 110 euros y menores de 24 años 66 euros.
Del 01/02/2018 al 14/02/2018, estándar 140 euros y menores de 24 años 78 euros.
Del 15/02/2018 al 28/02/2018, estándar 190 euros y menores de 24 años 102 euros.
Del 01/03/2018 al 03/03/2018, estándar 400 euros y menores de 24 años 210 euros.

19/01/18: Fedora 27 Release Party en Quito el 27 de enero con temas de seguridad (Ecuador).
El sábado 27 de enero de 2018 y de 09:00 a 12:00 horas, se celebrará en la Escuela Politécnica Nacional en Quito, Pichincha, Ecuador, el
Fedora 27 Release Party, un evento en el cual se promueve el uso de Tecnologías Libres, con el fin de enseñar a los asistentes a resguardar su privacidad en el mundo digital, esto debido a que muchos sistemas y aplicaciones privativas espían a sus usuarios. Como se indica en su página web, con las tecnologías libres es posible evitar el espionaje masivo y robo de nuestra información. Este será un evento social para reunir a los usuarios de Fedora y personas con curiosidad por aprender más de este sistema operativo libre. También sirve como oportunidad para que las personas se enteren de qué es Fedora y el software libre en general, y posteriormente se puedan involucrar en ala comunidad. Es, además, una buena oportunidad para que los estudiantes de todas las áreas puedan aprender más sobre código abierto y sus principios filosóficos y éticos. Algunas de las áreas que serán presentadas en el evento son: Hacking Etico y Seguridad Informática, Innovación Tecnológica y Cultura Libre, Tecnologías Libres: Hardware Libre y Software Libre, Programación, Desarrollo de Software y Aplicaciones Web, Criptografía y Privacidad, Robótica, Electrónica y Ciencia.

18/01/18: Primeros ponentes confirmados para la RootedCON 2018 (España).
RootedCON 2018 hace público un listado con los
primeros ponentes y ponencias confirmados para el evento que se celebrará en Madrid, España, del 1 al 3 de marzo de 2018.
Chema Alonso - Por anunciar
Ilfak Guilfanov - Decompiler internals: microcode
Raúl Siles - IoT: Internet of T...
Pedro Cabrera Cámara - Ataques SDR a Smart TVs: URL y channel injection
Abel Valero - VM + VFS = The Wooden Horse
Joaquín Molina Balsalobre - Mensajería y transporte, quiero mi paquete !!! y el tuyo, y el tuyo, y el tuyo...
Daniel Uroz & Ricardo J. Rodríguez - When ROP meets Turing: Automatic Generation of ROP Chains using Turing-Complete Instruction Sets
Pedro Sánchez Cordero - The red darkness comes from the north
Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en el ADN de bacterias
José Selvi - FIESTA: an HTTPS side-channel party
Alfonso Muñoz Muñoz & Jorge Cuadrado Saez - Phreaking is alive! Abusing GSM: Covert channels using AT commands
Carlos Otto - Periodistas y hackers: ¿podemos ser amigos?
En los próximos días se abrirá el registro de asistentes y se ampliará información, tanto de los ponentes como de las charlas seleccionadas, al igual que los talleres, como por ejemplo Practical Wireless & Radio Hacking (PWRH) a cargo dde Raúl Siles.

18/01/18: Disponible el Newsletter de la revista Red Seguridad del mes de diciembre de 2017 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de diciembre de 2017, donde destacan los siguientes titulares: 1) Los nuevos retos del CISO serán el tema central del Security Day de Cisco Live los días 29 y 30 de enero en Barcelona. Durante cinco días, Cisco reunirá a multitud de expertos en TI en su evento más importante a nivel europeo: Cisco Live, que se celebrará en la ciudad de Barcelona. Bajo ese marco, los días 29 y 30 de enero tendrá lugar el Security Day, en donde se abordarán los principales desafíos y amenazas a los que se enfrenta el CISO en la actualidad. 2) Red Seguridad estará en SICUR 2018. Una nueva edición en la que profesionales, empresas, proveedores, asociaciones y usuarios podrán acercarse al stand de la publicación (10G02. Pabellón 10) para conocer las últimas novedades de la edición, así como recoger un ejemplar, gratuito, que la revista elaborará con ocasión de este encuentro y que albergará las últimas novedades tecnológicas. 3) Ciberinteligencia: el futuro de la ciberseguridad. Ante la sofisticación cada vez mayor de los ataques contra la información corporativa, los modelos tradicionales de seguridad son cada vez menos efectivos porque están basados en la defensa y en la mitigación ante los ataques, y utilizan para ello, sobre todo, información histórica. 4) Sistemas de gestión de infraestructuras críticas. En el mundo de los sistemas de control y automatización industrial hay numerosos puntos por donde los atacantes pueden tratar de vulnerar los sistemas. Estos vectores de ataque podrían poner en peligro la operativa de empresas de manufactura, compañías con procesos continuos, control de infraestructuras, sistemas de distribución de electricidad, gas o agua, aeropuertos, sistemas de control de edificios y un largo etcétera.

17/01/18: La Fundación BBVA premia a Goldwasser, Micali, Rivest y Shamir por los aportes de la criptografía moderna (España).
El Premio Fundación BBVA Fronteras del Conocimiento en la categoría de Tecnologías de la Información y la Comunicación, en su décima edición, ha sido concedido a Shafi Goldwasser, Silvio Micali, Ronald Rivest y Adi Shamir por sus "contribuciones fundamentales a la criptología moderna, un área con un tremendo impacto en nuestra vida cotidiana", señala el acta del jurado. Sus avanzadas investigaciones "han hecho posible la transmisión segura de información electrónica, en ámbitos que abarcan desde el correo electrónico hasta las transacciones financieras. Su trabajo ha sentado además las bases de desarrollos como la firma digital, la tecnología blockchain y las criptomonedas", como el Bitcoin. El jurado de esta categoría ha estado presidido por Georg Gottlob, catedrático de Informática en la Universidad de Oxford (Reino Unido) y catedrático adjunto en Ciencias de la Computación en la Universidad Tecnológica de Viena (Austria), y ha contado con Mario Piattini, catedrático de Lenguajes y Sistemas Informáticos y director del Grupo de Investigación Alarcos de la Universidad de Castilla-La Mancha, como secretario. Más información en la
página web de Fronteras del Conocimiento.

15/01/18: Creado grupo de CriptoRed en Telegram con más de 500 miembros dados de alta en dos semanas (España).
El 30 de diciembre de 2017 el Dr. Alfonso Muñoz ha creado un grupo en Telegram con el nombre Criptored - Criptografía y Seguridad de la Información, cuyo enlace de acceso es
https://t.me/criptored, cuenta ya con 505 miembros y bastante actividad. Si desea añadirse al grupo para aprender y/o colaborar, instale Telegram y siga el enlace indicado. El mensaje anclado y de presentacion del grupo es el siguiente: Este canal esta dedicado a conversaciones técnicas sobre privacidad y protección de la información, criptografía y esteganografia especialmente. Las reglas son sencillas. Pregunta dudas técnicas, comparte información y ayuda en lo que puedas. Procura escribir textos largos y escribir pocos mensajes para evitar mucho ruido en el canal. No es un grupo de gifs animados. Se aceptan enlaces, siempre que no sea spam y sea el motivo para una discusión técnica interesante. Respeta y serás respetado.

11/01/18: Artículo ¿Son correctas las claves RSA que generamos con Win64 OpenSSL 1.1.0g? (España).
Para su descarga se encuentra disponible el artículo de título
¿Son correctas las claves RSA que generamos con Win64 OpenSSL 1.1.0g? Intentando cifrar con RSA cuando p y q no son primos, escrito por el profesor Jorge Ramió Aguirre, autor del curso El algoritmo RSA en el MOOC Crypt4you. ¿Qué sucedería si al generar una clave RSA no usamos p y q como números primos? ¿Sigue funcionando el algoritmo? Son preguntas frecuentes cuando se estudia por primera vez este popular algoritmo. La respuesta es no. RSA sólo funciona correctamente si generamos la clave con p y q primos. En este trabajo demostraremos de una manera simple y práctica por qué no funciona RSA si p y q no son primos. Veremos, además, algunos ejemplos en los que Win64 OpenSSL en su última versión 1.1.0g de 2 de noviembre de 2017, no genera claves RSA correctas, entregando valores p y q no primos o calculando incorrectamente el cuerpo de cifra n y la clave privada d. Al menos es lo que se ha podido observar sólo para claves pequeñas de hasta 128 bits, pero que el autor no había apreciado en versiones anteriores de OpenSSL ni tampoco en Win32 OpenSSL 1.1.0g.

11/01/18: Publicados los vídeos de las XI Jornadas STIC CCN-CERT (España).
Se encuentran disponibles en la parte pública del portal CCN-CERT los
vídeos de las ponencias ofrecidas en las XI Jornadas STIC CCN-CERT, celebradas los días 13 y 14 de diciembre en Madrid. Asimismo, también se encuentran a disposición todos los documentos de las ponencias. A lo largo de las tres grandes áreas temáticas en las que se divide el congreso: Amenazas/ataques y retos tecnológicos, ENS y cumplimiento normativo, así como Prevención en ciberseguridad, las undécimas Jornadas han recogido cerca de 50 ponencias con el propósito de contribuir a la consolidación de la cultura de la ciberseguridad en nuestro país, promoviendo el intercambio de información entre todos los agentes implicados y difundiendo el conocimiento de los ponentes expertos en esta materia. Los vídeos son los siguientes: Presentación XI Jornadas CCN-CERT e intervención Vicepresidenta del Gobierno, Entrega de los I premios CCN-CERT, Novedades CCN (Javier Candau, CCN-CERT - OC), Operaciones de falsa bandera: cuando las apariencias engañan (David Barroso, CounterCraft), Cuando el ciberespacio refleja el mundo real (Antonio Cañada, FireEye), Ciberdelincuencia Organizada, caso práctico: Inteligencia económica o como "perder" proyectos internacionales (Tcol. Jefe del Departamento de Delitos Telemáticos-UCO-, Guardia Civil), KRACK Attacks (Deepak Daswani, Experto en Ciberseguridad), Hardware hacking: Obteniendo privilegios de administración (Fran Quinto, RAQUINBER), Bots de Geolocalización de usuarios en Telegram (Eduardo Sánchez, onBRANDING), RockandROPeando: bypass DEP vía ROP (Jesús Díaz, Palo Alto), Radiografía de un ataque al suministro eléctrico. Demo (Manuel Bermúdez, ENAGAS), Un SOC para la AGE (Miguel Angel Amutio, MINHAFP, Pablo López, CCN), El dilema de interpretación en el ciberespacio (Manuel R. Torres, Universidad Pablo Olavide), Gestión de incidentes, tratamiento holístico (Ruth Sala Ordóñez, Legalconsultors, Amador Aparicio, Profesor FP e Investigador en Ciberseguridad), Mesa redonda: CISOs y DPOs de las AAPP: Retos y Desafíos. Modera: José de la Peña (Revista SIC). Ponentes: Andrés Calvo (AEPD), Miguel Angel Rodríguez (ASTIC), Miguel Angel Amutio (MINHAFP), Cine, cine, cine, más cine por favor... (Antonio Grimaltos, Confederación Hidrográfica del Júcar), Experiencia de la Junta de Castilla-La Mancha en la adaptación al RGPD y su integración con ENS (Alicia Fernández-Torija, Junta de Comunidades de Castilla-La Mancha), Aplicación del ENS en las AA.PP. bajo un enfoque práctico: Menos es Más (Miguel A. Lubián, INSTITUTO CIES), Exchange Forensics: el caso del correo fantasma (Antonio Sanz, S2Grupo), Frente al computador cuántico, Criptografía postcuántica (Luis Hernández y Víctor Gayoso, CSIC, David Arroyo, UAM), Hacking Hackers con Honeypots (Joaquín Molina-@kinomakino, ESET), UAC Bypass & Research with UAC-A-Mola (Pablo González Pérez, ElevenPaths, Santiago Hernández, Telefónica), Ransomware: Los secuestradores van a la oficina (Fernando Rubio, Microsoft), Cyber Situational Awareness. Retos e iniciativas (Cte. Mónica Mateos, Mando Conjunto de Ciberdefensa-MCCD), Módulo S2 Grupo, Módulo Panda Security, Módulo Microsoft, Actúa y Baliza (Raúl Siles, Dinosec), Mitigación de riesgos en software de terceros en Google Fermín J. Serna, Google), Mesa redonda: Ciberseguridad en el Sector público: aportaciones de la industria. Modera: Luis Fernández (Revista SIC). Ponentes: Javier Cortés (CSA), Vesku Turtia (FIREEYE), Eduardo Argüeso (IBM), Félix Muñoz (INNOTEC), Héctor Sánchez (MICROSOFT), Jorge García (MINSAIT), Rosa Díaz (PANDA SECURITY), José Rosell (S2GRUPO), CCN, NECURS: Estructura, Actividad y descripción en detalle (Jaeson Schultz, Líder Técnico de Cisco Talos Security Intelligence & Research Group), Smart Botnet. Porque no está la cosa como para denegar (Juan Garrido, Senior Security Consultant en NCCGroup), Habías Tenido Tiempo para Securizarlo...(Raúl Siles, Dinosec, CCN), Machine Learning, la re-evolución (Ramsés Gallego, Symantec), Descontrol industrial, el enemigo invisible (Aarón Flecha, S21sec), Mitos, debilidades y delitos imperfectos en Tor (Manuel Guerra, Policía, Fco. J. Rodríguez, INCIBE), Nebularity Report, Anticipándonos al Análisis de Malware (Fco. Javier Sucunza, InnoTec, Juan José Torres, Accenture), Mirando dentro de tu dispositivo móvil… ¿te puedes sentir seguro? (Arnau Vives, APPLUS).

10/01/18: CFP para la XV Reunión Española sobre Criptología y Seguridad de la Información RECSI en Granada (España).
Se realiza el primer CFP para la
XV Reunión Española sobre Criptología y Seguridad de la Información RECSI que se celebrará del 3 al 5 de octubre de 2018 en Granada, España. La sede de RECSI 2018 será el Palacio de Exposiciones y Congresos de Granada. Participan en su Comité Organizador como Responsable general Pedro García Teodoro, Responsable de infraestructuras Margarita Robles Carrilllo; Responsable de publicidad Gabriel Maciá Fernández, Responsable económico José Camacho Páez, Responsable de publicación Noemí Marta Fuentes García, Webmaster José Gómez Hernández, todos de la Universidad de Granada. Los trabajos deberán ser originales y estar escritos en LaTeX según el estilo de la IEEE, siguiendo la plantilla descargable en la página del evento. La longitud recomendada es de 4 páginas y no debe superar un máximo de 6 páginas, incluyendo bibliografía y anexos. Los trabajos pueden ser escritos en castellano o inglés. Las fechas de interés son: Envío de trabajos, hasta el 22 de abril de 2018; Notificación a los autores, 27 de mayo de 2018; Trabajos definitivos, 15 de junio de 2018; inscripción reducida hasta el 20 de julio de 2018. Las áreas de interés son: Análisis de malware, Análisis de riesgos, Aplicaciones de la criptografía, Aspectos legales y éticos de la seguridad de la información, Aspectos matemáticos de la criptología, Auditorias de seguridad y pentesting, Autenticación y firma digital, Comercio electrónico seguro, Comunicaciones seguras, Control de accesos, Criptoanálisis, Criptografía cuántica, Criptografía de clave pública, Criptografía de clave secreta, Criptosistemas basados en las curvas elípticas e hiperelípticas, Detección de spam, Detección de intrusiones y máquinas trampa, Estándares de seguridad, Funciones hash y MAC, Generación de números pseudoaleatorios, Gestión de incidentes de seguridad, Gestión y gobernanza de la seguridad, Informática forense, Marcas de agua y esteganografía, Mecanismos de respuesta y contramedidas, Privacidad y anonimato, Protocolos criptográficos, Seguridad de aplicaciones, Seguridad en IoT, Seguridad en redes e Internet, Seguridad en redes sociales, Seguridad en sistemas operativos, Seguridad industrial, Seguridad móvil, Servicios de certificación y notarización electrónicos, Sistemas biométricos, Sistemas de votación electrónicos, Software seguro, Tarjetas inteligentes.

10/01/18: CFP para Workshop on Industrial Internet of Things Security WIIoTS en Bilbao (España).
Se realiza el Call For Paper para el
Workshop on Industrial Internet of Things Security WIIoTS que se celebrará del 4 al 7 de junio de 2018 en Bilbao, España, conjuntamente con el Global IoT Summit. Forman parte del Comité Organizador Cristina Alcaraz de la Universidad de Málaga como Program Chair, Javier López (U. de Málaga) y Yan Zhang (U. de Oslo) como General Co-Chairs y Juan E. Rubio (U. de Málaga) como Publicity Chair. Las fechas importantes a recordar son: Paper submission deadline 16 de febrero de 2018, Acceptance Notification 31 de marzo de 2018 y Camera-Ready Paper Submission 30 de abril de 2018. Los temas de interés son: Interoperable IIoT ecosystem-level security and privacy challenges, IIoT governance, regulation and standards, Cross-layer threat modelling in IIoT and risk assessment, Lightweight cryptography and key management, Lightweight IIoT security protocols and AAA services for IIoT, Collaborative and trustworthy IIoT frameworks and architectures, Privacy-preserving models and anonymization techniques for IIoT, Secure IIoT data storage and Big Data, Location privacy and trust management, Intrusion detection, anomaly diagnosis and situational awareness for IIoT, Response and resilience to IIoT cyber-attacks, Incident management and IIoT forensics, Case studies and practical validations: SCADA, energy, water, smart factory, etc.

08/01/18: V Jornadas de Seguridad y Ciberdefensa de la Universidad de Alcalá 25 y 26 de enero (España).
Del 25 al 26 de enero de 2018 se celebrarán en el Salón de Actos de la
Escuela Politécnica Superior de la Universidad de Alcalá, situada en el Campus Científico-Tecnológico, en Alcalá de Henares, Madrid, las V Jornadas de Seguridad y Ciberdefensa. Organizadas por el grupo de Ingeniería de Servicios Telemáticos del Departamento de Automática, la Cátedra DARS y las Delegaciones de Estudiantes de la Escuela Politécnica Superior, el objetivo de estas jornadas -cuyo acceso es gratuito- es la promoción y la difusión de temas relacionados con la seguridad y la ciberdefensa en el ámbito universitario. Para ello, se han programado un conjunto de charlas relacionadas con temas de interés en este ámbito y una sesión especial abierta para que alumnos de la UAH difundan sus actividades en esta temática. Se muestra a continuación el programa y los ponentes invitados en esta quinta edición:
Programa de las Jornadas
Jueves 25 de Enero de 2018
09:00 - 09:30 Inauguración de las Jornadas
09:30 - 10:30 Lorenzo Martínez (Securízame): "Memorias de un Perito Informático Forense. Vol. IV+I"
10:30 - 11:30 Vicente Aguilera Díaz (Internet Security Auditors): "Usos y abusos de la inteligencia basada en fuentes abiertas"
11:30 - 12:00 Descanso
12:00 - 13:00 Josep Albors (ESET): "Amenazas modernas al sector financiero y las criptomonedas"
13:00 - 14:00 Deepak Daswani (página personal): "Siempre hay una manera de conseguir eso que quieres"
14:00 - 16:00 Comida
16:00 - 17:00 Ignacio Brihuega Rodríguez (Telefónica): "Develop your own hacking toolkit!"
17:00 - 18:00 Yaiza Rubio Viñuela (Eleven Paths): "Blockchain y el gato de Schrodinger"
18:00 - 18:30 Descanso
18:30 - 19:00 Sesión UAH: Charlas de Estudiantes
19:00 - 20:00 Entrega de Premios del CTF y Clausura de las Jornadas
El viernes 26 de Enero se dedicará a la realización de Talleres Técnicos que se se celebrarán en los laboratorios de la Escuela Politécnica y tendrán un aforo limitado. En cuanto a los retos del tradicional Ciberseg CTF, estos estarán disponibles a partir del lunes 22 a las 10 de la mañana y se cerrarán el viernes 25 a las 2 de la tarde. Para cualquier consulta sobre estos retos, se puede contactar con la dirección de correo cybersegctf@gmail.com.

08/01/18: 205.218 reproducciones en el año 2017 del material multimedia generado por Criptored (España).
Los proyectos multimedia de Criptored, entre ellos las píldoras formativas en seguridad Thoth, la enciclopedia de la seguridad de la información intypedia, las conferencias de la asignatura Temas Avanzados en Seguridad y Sociedad de la Información TASSI, han alcanzado en el pasado año 205.218 reproducciones en el canal YouTube de la UPM, con lo que el total de visitas al 31 de diciembre de 2017 asciende a 1.690.625, como se muestra en este
Informe del año 2017 sobre reproducciones de Criptored en YouTube. Destacan en dicho informe las píldoras formativas Thoth con 243.079 visitas, la enciclopedia intypedia que alcanza las 748.852 visitas y las conferencias TASSI con 180.994 visitas. Puesto que con fecha 31/12/17 las reproducciones en el canal YouTube UPM eran 15.158.693, las 1.690.625 visitas a los proyectos multimedia de CriptoRed aportan el 11,2% de todas las reproducciones de dicho canal. Además, es de destacar que de los primeros 200 vídeos más vistos del canal YouTube UPM, 29 vídeos (un 14,5%) son producciones de Criptored y al 31/12/2017 se sitúan las posiciones 3, 11, 19, 22, 30, 39, 40, 42, 47, 49, 58, 78, 96, 102, 104, 117, 119, 124, 126, 133, 134, 136, 141, 153, 161, 175, 178, 182 y 197. La siguiente gráfica muestra una comparativa de accesos en YouTube entre 2016 y 2017 de toda la producción multimedia de Criptored subida a ese canal universitario.

08/01/18: 20.919 accesos al MOOC Crypt4you en diciembre de 2017 acumulando 963.499 accesos (España).
En el mes de diciembre de 2017 se han alcanzado 20.919
accesos al MOOC Crypt4you, acumulando el proyecto un total de 963.499 visitas.

08/01/18: 7.900 visualizaciones de las píldoras Thoth en diciembre de 2017 acumulando 243.078 visitas (España).
En el mes de diciembre de 2017 se han alcanzado 7.900
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 243.078 visualizaciones en YouTube.

08/01/18: 4.670 visualizaciones de las lecciones Intypedia en diciembre octubre de 2017 acumulando 747.380 visitas (España).
En el mes de diciembre de 2017 se han alcanzado 4.670
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 747.380 visualizaciones en YouTube.

08/01/18: 33.532 accesos a CriptoRed en diciembre de 2017 acumulando 437.792 visitas y 832,21 Gigabytes en todo el año (España).
En el mes de diciembre de 2017 el servidor de CriptoRed recibió 33.532 visitas, con 87.652 páginas solicitadas y 59,29 Gigabytes servidos, alcanzando durante todo el año 2017 un total de 437.792 visitas y 832,21 Gigabytes servidos. En el mes de diciembre de 2017 desde el servidor de CriptoRed se han descargado además 20.670 archivos pdf, zip y mp3. Desde el siguiente enlace puede ver las estadísticas del mes de diciembre de 2017 así como las
estadísticas globales del año 2017.

08/01/18: Newsletter de la actividad de CriptoRed en el mes de diciembre de 2017 (España).
Se publica el Newsletter de diciembre de 2017 con la actividad desarrollada en CriptoRed durante dicho mes. Estas noticias las podrá encontrar en el histórico de CriptoRed del mes diciembre de 2107 en
este enlace. También puede encontrar dichas noticias y otras de interés, en la actividad publicada por la comunidad de CriptoRed en la sección Debates del grupo en LinkedIn.
Actividad en el web de CriptoRed durante el mes de diciembre de 2017:
22/12/17: Nos vamos de vacaciones: feliz Navidad y un excelente año 2018 os desea CriptoRed (España).
22/12/17: Guía práctica de compra segura en Internet publicada por la AEPD, INCIBE, AECOAN y Policía Nacional (España).
13/12/17: Disponible el número 145 de la Revista Sistemas de ACIS dedicado a Blockchain (Colombia).
04/12/17: Publicada la tercera lección del curso Criptografía con curvas elípticas en el MOOC Crypt4you (España).
01/12/17: CriptoRed cumple 18 años este 1 de diciembre de 2017 (España).
01/12/17: 19.529 accesos al MOOC Crypt4you en noviembre de 2017 acumulando 942.580 accesos (España).
01/12/17: 9.455 visualizaciones de las píldoras Thoth en noviembre de 2017 acumulando 235.178 visitas (España).
01/12/17: 6.089 visualizaciones de las lecciones Intypedia en noviembre octubre de 2017 acumulando 742.710 visitas (España).
01/12/17: 37.665 accesos a CriptoRed en noviembre de 2017 acumulando 404.619 visitas en el año (España).
01/12/17: Newsletter de la actividad de CriptoRed en el mes de noviembre de 2017 (España).

FEBRERO 2018

23/02/18: Call for Participation: Computer Algebra in Coding Theory and Cryptography (España).
Del 18 al 22 de junio de 2018 se celebrará en Santiago de Compostela, España, la
Computer Algebra in Coding Theory and Cryptography Session dentro de International Conference on Applications of Computer Algebra 2018. La llamada para el envio de trabajos desde su página web indica: "Submissions of at most 3 ­pages extended abstracts should be sent to the session organizers following the ACA 2018 deadline guidelines (take notice that the deadline for submissions of talks is April 2nd, 2018). Please use the LaTeX template indicated on the web for your abstract and send both the LaTeX source and a compiled PDF version to either one of the organizers". Entre los temas de interés destacan: Codes and applications, Combinational structures, Algebraic-geometric codes, Network coding, Quantum codes, Group codes, Algebraic Cryptanlysis, Post-quantum cryptography, Lattice and Hash-based PKC, Mutivariate PKC, Synergies between Computer Algebra, Coding Theory and Cryptography. La sesión está organizada por Irene Márquez-Corbella de la Universidad de La Laguna y Emilio Suárez Canedo de la Universidad Autónoma de Barcelona.

22/02/18: 10 Encuesta Latinoamericana de Seguridad de la Información ELSI (Colombia).
La Asociación Colombiana de Ingenieros de Sistemas
ACIS, realiza año a año la Encuesta Latinoamericana de Seguridad de la Información, que este año llega a su versión número 10. Una investigación neutral y académica, que busca conocer y medir la realidad de la seguridad de la información en los países latinoamericanos y con ello construir referentes regionales sobre esta temática. Es por ello que los coordinadores de este proyecto Jeimy J. Cano, Ph.D, CFE, Coordinador SEGURINFO, Andrés R. Almanza, M.Sc., CISM, Coordinador Encuesta (Colombia), invitan a participar en el diligenciamiento de la encuesta del enlace indicado. Sus resultados serán compartidos en la XVIII Jornada Internacional de Seguridad Informática a realizarse del 27 al 28 de Junio, y serán publicados en la página Web de la Asociación Colombiana de Ingenieros de Sistemas, posterior al evento.

21/02/18: Disponible el Newsletter de la revista Red Seguridad del mes de febrero de 2018 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de febrero de 2018, donde destacan los siguientes titulares en su sección Retos CISOS 2018: "El CISO frente a un mundo cada vez más conectado". Ocho CISO de diferentes perfiles de organización han compartido con RED SEGURIDAD sus reflexiones en torno a algunas de estas cuestiones, que forman parte de la lista de retos que tienen ante sí en 2018 y en los próximos años. "Adaptación a la nueva normativa europea de protección de datos: un reto con cuenta atrás". A pesar de que la nueva normativa de protección de datos de la Unión Europea ya está aprobada y faltan pocos meses para que su cumplimiento sea obligatorio (mayo 2018), aún son muchas las compañías que desconocen los cambios que trae consigo."Preparados para los ciberataques de Generación V". Hemos despedido un 2017 lleno de innovaciones en torno a los ciberataques: las amenazas crecen a un ritmo imparable y sus creadores ya no solo se preocupan por ganar dinero, sino también por mantenerse fuera de la cárcel. ¿Es blockchain (ciber)seguro? Dicho en román paladino, blockchain es un gigantesco libro de registros, distribuido y seguro, y en la práctica inviolable e inmutable gracias al uso de técnicas criptográficas y de consenso (reforzado por mecanismos como el 'proof-of-work'). Además preserva el anonimato. Dicho así parece completamente seguro, pero ¿realmente lo es? Me temo que no. "Machine learning aplicado a la industrialización del malware". En los últimos años, las tecnologías 'machine learning' e inteligencia artificial se aplican con éxito en diversos campos científicos, como la medicina, la energía o la ciberseguridad. Cada vez son más las empresas que ofrecen soluciones de seguridad utilizando estas técnicas.

15/02/18: Abierto el plazo de presentación candidaturas XII edición de los Trofeos de la Seguridad TIC (España).
El 1 de febrero de 2018 se ha abierto el plazo de presentación de candidaturas para la
XII edición de los Trofeos de la Seguridad TIC, que finaliza el próximo 16 de abril. Un certamen instituído desde el año 2006 por la revista Red Seguridad y que se ha convertido en un referente del sector TIC por la independencia y el rigor de un jurado profesional que otorga estos galardones. Se puede participar en las siguientes modalidades:
T1. TROFEO AL PRODUCTO/SERVICIO O SISTEMA DE SEGURIDAD MÁS INNOVADOR Producto/servicio en vigor y comercializado o sistema implantado y operativo en España y/o por empresas españolas (cloud, movilidad, scada, IoT, etc.).
T2. TROFEO A LA EMPRESA SegTIC DEL AÑO. A la empresa del ámbito privado que más se haya destacado por un alto grado de excelencia en materia de Seguridad TIC.
T3. TROFEO A LA INSTITUCIÓN U ORGANISMO PÚBLICO EN MATERIA DE SEGURIDAD TIC. A la institución u organismo público que destaque por una actuación, operación o iniciativa llevada a cabo con éxito en materia de seguridad TIC.
T4. TROFEO A LA TRAYECTORIA PROFESIONAL PÚBLICA O PRIVADA EN SEGURIDAD TIC. A la persona que más se haya destacado por su trayectoria y proyección profesional, empresarial y social, y por su aportación al sector de la Seguridad TIC.
T5. TROFEO A LA CAPACITACIÓN, DIVULGACIÓN, CONCIENCIACIÓN O FORMACIÓN EN SEGURIDAD TIC. A la persona o entidad, pública o privada, que más se haya distinguido por su aportación a la capacitación, divulgación, concienciación y/o formación en materia de Seguridad TIC, desarrollada en España y/o por empresas o entidades españolas.
T6. TROFEO AL CENTRO EDUCATIVO SegTIC DEL AÑO. Al centro educativo que se haya distinguido por difundir la cultura de la seguridad entre sus alumnos y promover entre los menores la concienciación en materia de ciberseguridad, para brindar una especial protección de a los menores frente a los riesgos cibernéticos.
TE. TROFEO EXTRAORDINARIO DEL JURADO. A la persona, entidad o colectivo que más se haya destacado a lo largo del año por sus valores humanos, acciones meritorias o labor extraordinaria en pro del desarrollo y difusión de la cultura de la Seguridad en Tecnologías de la Información y las Comunicaciones, en el ámbito nacional o internacional.

08/02/18: Actualización de la aplicación genRSA v2.1 para prácticas de criptografía (España).
Con fecha 7 de febrero de 2018, se ha actualizado el software de prácticas para laboratorio de criptografía
genRSA v2.1, desarrollado por Rodrigo Díaz Arroyo. Se han realizado algunos ajustes en el formato del tamaño de clave generada y se facilita el uso de la funcionalidad para comprobar la primalidad de números mediante los algoritmos de Miller Rabin y Fermat, de forma que dicha comprobación tiene ahora por defecto 50 vueltas, si bien puede forzarse que estas vueltas vayan desde 1 hasta 300. Además, se ha permitido generar claves RSA no correctas con valores de p y q no primos, tal y como lo hace OpenSSL v1.1.0g para claves de tamaños pequeños (ver artículo ¿Son correctas las claves RSA que generamos con Win64 OpenSSL 1.1.0g? Intentando cifrar con RSA cuando p y q no son primos), lógicamente avisando de esa circunstancia al usuario, al contrario de OpenSSL que no lo notifica, por si el usuario desea continuar con la generación de dicha clave no válida o desea abortar la operación de generación de clave. Hay que recordar que si no usamos primos en la generación de claves RSA, dicha clave podría seguir generándose según el procedimiento estándar de creación de claves RSA, pero el resultado será una clave no válida que, entre otras anomalías, en muchos casos no nos permitirá recuperar la cifra, es decir el descifrado es incorrecto. Por ejemplo, generamos una clave RSA no válida con los valores p = 49 y q = 57 (ambos no primos), n = pxq = 49x57 = 2.793, phi(n) = 48x56 = 2.688. Elegimos e = 5 y mediante el Algoritmo Extendido de Euclides encontramos que d = 1.613. Si con esta clave ciframos el valor secreto 60 con la ecuación 60^5 mod 2.793 = 870, al descifrar 870^1.613 mod 2.793 = 60, recuperamos el texto en claro. Pero si el secreto fuese 70, su cifra nos entrega el valor 1.078, que al descifrarlo resulta 1.666 y no se ha recuperado el secreto 70.

05/02/18: Descifrado el código del Gran Capitán por el CNI y comentario en blog de Arturo Quirantes (España).
Con fecha 2 de febrero de 2018, el CNI hace público que ha descifrado uno de los códigos secretos usados por Gonzalo Fernández de Córdoba, el Gran Capitán, noticia desvelada por cortesía del Museo del Ejército en una rueda de prensa. De ello se ha hecho eco la práctica totalidad de la prensa escrita, si bien quien trata de manera más amplia la noticia es el diario ABC con el titular
El CNI descifra uno de los grandes misterios de la historia de España, el código del Gran Capitán. Tras esta publicación, el profesor Arturo Quirantes escribe ese mismo día en su blog, unas interesantes observaciones al respecto, bajo el título El CNI y el (no tan secreto) código del Gran Capitán y cuya lectura se recomienda.

05/02/18: Segunda edición del Foro CIBER el 2 de marzo en Cáceres (España).
El próximo 2 de marzo de 2018 se celebrará en el Centro de Cirugía de Mínima Invasión Jesús Usón de Cáceres, España, la segunda edición de
Foro CIBER, jornadas gratuitas y único evento de la Comunidad Autónoma de Extremadura en las que se conciencia y difunde conocimiento relacionado con la ciberseguridad, los delitos informáticos, la informática forense, el derecho tecnológico y los métodos de investigación de incidentes, con la ayuda de expertos invitados. Organizado por la Universidad de Extremadura y Picado Abogados, son General chairs del evento Andrés Caro por la Universidad de Extremadura y Juan Luis Picado por Picado Abogados, y Tote Sancho, también de la Universidad de Extremadura, y Jorge Alba, Economista y Analista Financiero, sus Program chairs. Entre los ponentes invitados se encuentran Eloy Velasco, Magistrado juez de la Audiencia Nacional, Susana González, Abogada especialista en Derecho Tecnológico, Francisco Moraga, Analista de Inteligencia, Miguel A. Arroyo, Auditor de seguridad de sistemas de información, Andés Caro, Profesor Titular de la Universidad de Extremadura, Manuel Guerra, Analista Forense de la Policía Tecnológica, Enrique Ávila, Director del Centro Nacional de Excelencia en Ciberseguridad, José Aurelio García, CTO de Auditores Informáticos, Juan Luis Picado, Director de Picado Abogados, Tote Sancho, Personal Científicvo e Investigador de la Universidad de Extremadura, y José Andrés Félix, Software Development Manager.

02/02/18: Los proyectos multimedia intypedia y Thoth superan el millón de visitas en YouTube (España).
Puesto que el proyecto de enciclopedia visual de la seguridad de la información intypedia, creado en septiembre de 2010, ha superado en el mes de enero de 2018 las
750.000 visitas en el canal YouTube de la UPM y, por su parte, el proyecto de píldoras formativas de seguridad de la información Thoth, creado en abril de 2014, ha superado en el mismo mes de enero las 250.000 visitas en dicho canal, ambos proyectos multimedia de CriptoRed alcanzan el millón de visitas, exactamente 1.006.787 visualizaciones. Una cifra que supone el 6,5 % del total de visitas al canal YouTube de la UPM, con 15.604.684 visualizaciones y que cuenta con miles de vídeos subidos.

02/02/18: XIII Jornadas Ceres en Madrid del 7 al 8 de febrero de 2018 (España).
La Fábrica Nacional de Moneda y Timbre-Real Casa de la Moneda (FNMT-RCM) acoge, los días 7 y 8 de febrero, la
XIII edición de la Jornadas Ceres, que están abiertas a todos los responsables de las instituciones y empresas interesados en la transformación digital que se está llevando a cabo en nuestras administraciones. De la mano de los responsables de nuestros ministerios, comunidades autónomas y ayuntamientos podrán descubrir los proyectos en curso, los retos a superar y las nuevas tecnologías que se están aplicando o analizando actualmente. Las Jornadas Ceres son foro ideal para la comunicación entre todos ellos y la puesta en común de nuevas experiencias e ideas para continuar avanzando. Como dice el lema de esta edición de las Jornadas "2018 las administraciones dispuestas para la transformación", las administraciones se están preparando para el salto digital desde muy diversos frentes. Esta conversión digital, emprendida por imperativo legal, empieza a ofrecer unos niveles de servicio por encima del estándar europeo. El programa contempla una decena de mesas redondas y otras diez ponencias donde se va a poner en valor el esfuerzo que instituciones y empresas están realizando para hacer una sociedad mejor a través de las posibilidades que la tecnología nos ofrece. En ellas participarán responsables públicos de los ministerios de Hacienda y Función Pública, Interior, Defensa, Sanidad, Justicia y Servicios Sociales, de las comunidades autónomas de Madrid y Asturias, de Ayuntamientos como el de Málaga y de empresa públicas como Segittur e INECO. Junto con ellos, reconocidos expertos de grandes empresas innovadoras como Accenture, Indra, IPM-DELL EMC, ​Pixelware, PwC, Safelayer, Telefónica, Bit4id, TAISA, Vidsigner e Iecisa y Karspersky presentarán los últimos avances. ​

01/02/18: Disponible el Newsletter de la revista Red Seguridad del mes de enero de 2018 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de enero de 2018, donde destacan los siguientes titulares en su sección Ciberinteligencia: 1) Inteligencia, la mejor estrategia para combatir las ciberamenazas. El incremento de las vulnerabilidades en las infraestructuras tecnológicas, dispositivos móviles y aplicaciones; la integración de procesos de transformación digital sin las apropiadas medidas de seguridad; los ataques cada vez más sofisticados y persistentes; las violaciones de los sistemas de control industrial; la falta de medidas de protección adecuadas en el ámbito del Internet de las Cosas. 2) Ciberinteligencia, complemento perfecto para la ciberseguridad. Para una defensa eficiente frente a un ciberataque, la facultad de analizar y obtener información relevante para la toma de decisiones resulta fundamental. Y este es, precisamente, el papel de la ciberinteligencia: mejorar las capacidades de detección y respuesta, a través de la vigilancia y la investigación, utilizando las herramientas y, sobre todo, las personas adecuadas. 3) Potenciando la dimensión proactiva de la ciberinteligencia. La ciberinteligencia consiste, en esencia, en la aplicación de las técnicas y métodos tradicionales del ámbito de la inteligencia en un contexto diferente al que las vio nacer. De este modo, y dado que la inteligencia es un campo de estudio multidisciplinar, los procesos de transformación de las empresas han provocado que muchas de las nuevas amenazas asociadas a estos desarrollos hayan dado como resultado la necesidad de adecuación de las tareas de inteligencia a una realidad de tecnología conectada.

01/02/18: 21.408 accesos al MOOC Crypt4you en enero de 2018 acumulando 984.907 accesos (España).
En el mes de enero de 2018 se han alcanzado 21.408
accesos al MOOC Crypt4you, acumulando el proyecto un total de 984.907 visitas.

01/02/18: 10.558 visualizaciones de las píldoras Thoth en enero de 2018 acumulando 253.636 visitas (España).
En el mes de enero de 2018 se han alcanzado 10.558
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 253.636 visualizaciones en YouTube.

01/02/18: 5.771 visualizaciones de las lecciones Intypedia en enero de 2018 acumulando 753.151 visitas (España).
En el mes de enero de 2018 se han alcanzado 5.771
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 753.151 visualizaciones en YouTube.

01/02/18: 34.223 accesos a CriptoRed en enero de 2018 acumulando 34.223 visitas y 56,49 Gigabytes en todo el año 2018 (España).
En el mes de enero de 2018 el servidor de CriptoRed recibió 34.223 visitas, con 103.629 páginas solicitadas y 56,49 Gigabytes servidos, alcanzando durante todo el año 2018 un total de 34.223 visitas y 56,49 Gigabytes servidos. En el mes de enero de 2018 desde el servidor de CriptoRed se han descargado además 24.152 archivos pdf, zip y mp3. Desde el siguiente enlace pueden verse las
estadísticas del mes de enero de 2018.

01/02/18: Newsletter de la actividad de CriptoRed en el mes de enero de 2018 (España).
Se publica el Newsletter de enero de 2018 con la actividad desarrollada en CriptoRed durante dicho mes. Estas noticias las podrá encontrar en el histórico de CriptoRed del mes enero de 2018 en
este enlace. También puede encontrar dichas noticias y otras de interés, en la actividad publicada por la comunidad de CriptoRed en la sección Debates del grupo en LinkedIn.
Actividad en el web de CriptoRed durante el mes de enero de 2018:
30/01/18: Call for Papers para Innovate-Data 2018 Big Data Security, Privacy and Trust Track (España).
23/01/18: Publicada la píldora formativa Thoth 49 ¿Por qué pueden utilizarse las curvas elípticas para cifrar? (España).
23/01/18: Apertura del registro de asistentes para Rooted CON 2018 (España).
19/01/18: Fedora 27 Release Party en Quito el 27 de enero con temas de seguridad (Ecuador).
18/01/18: Primeros ponentes confirmados para la RootedCON 2018 (España).
18/01/18: Disponible el Newsletter de la revista Red Seguridad del mes de diciembre de 2017 (España).
17/01/18: La Fundación BBVA premia a Goldwasser, Micali, Rivest y Shamir por los aportes de la criptografía moderna (España).
15/01/18: Creado grupo de CriptoRed en Telegram con más de 500 miembros dados de alta en dos semanas (España).
11/01/18: Artículo ¿Son correctas las claves RSA que generamos con Win64 OpenSSL 1.1.0g? (España).
11/01/18: Publicados los vídeos de las XI Jornadas STIC CCN-CERT (España).
10/01/18: CFP para la XV Reunión Española sobre Criptología y Seguridad de la Información RECSI en Granada (España).
10/01/18: CFP para Workshop on Industrial Internet of Things Security WIIoTS en Bilbao (España).
08/01/18: V Jornadas de Seguridad y Ciberdefensa de la Universidad de Alcalá 25 y 26 de enero (España).
08/01/18: 205.218 reproducciones en el año 2017 del material multimedia generado por Criptored (España).
08/01/18: 20.919 accesos al MOOC Crypt4you en diciembre de 2017 acumulando 963.499 accesos (España).
08/01/18: 7.900 visualizaciones de las píldoras Thoth en diciembre de 2017 acumulando 243.078 visitas (España).
08/01/18: 4.670 visualizaciones de las lecciones Intypedia en diciembre de 2017 acumulando 747.380 visitas (España).
08/01/18: 33.532 accesos a CriptoRed en diciembre de 2017 acumulando 437.792 visitas y 832,21 Gigabytes en todo el año (España).
08/01/18: Newsletter de la actividad de CriptoRed en el mes de diciembre de 2017 (España).

MARZO 2018

19/03/18: Nueva compilación 20180318 del software Criptoclásicos v2.1 para prácticas de criptografía clásica (España).
Con fecha 18 de marzo de 2018 se ha actualizado el software de prácticas
Criptoclásicos v2.1, desarrollado por Juan Contreras Rubio. En esta nueva comoilación se han solucionado algunos pequeños detalles en el cálculo de matrices, en la indicación de los bloques de texto repetido, tanto en el criptograma como en el texto en claro, necesarios para realizar el ataque de Kasiski a la cifra de Vigenére, se ha añadido el cifrador de Gronsfeld y otras cosas menores. Por favor, descargue la nueva versión y borre la anterior. Puede comprobar que su versión es la actual yendo al menú de Ayuda, y en la sección Acerca de pinchando con el ratón en v2.1 de esa ventana, debiendo aparecer "compilación 20180318". Se recuerda que con este software se pueden hacer prácticas de los siguientes sistemas de cifra: Desplazamiento puro, Decimación pura, Afín, Gronsfeld, Vigenère, Beaufort, Variante de Beaufort, Clave Continua, Hill, Playfair, Transposición por filas, Transposición por columnas, Transposición por Rail fence, Transposición por Escítala, Transposición por filas con clave, Transposición por columnas con clave, Transposición por series, Vernam binario y Enigma. Todas las cifras pueden hacerse con cinco alfabetos de cifra distintos: inglés Z26, español Z27, inglés Z36, español Z37 y un conjunto reducido de 191 caracteres ASCII imprimibles Z191. Además, el software cuenta con las siguientes herramientas: Test de primalidad, Máximo Común Divisor, Mínimo Común Múltiplo, Conjunto reducido de restos, Indicador de Euler, Cálculo de inversos, Producto de matrices, Determinante de una matriz, Inversa de una matriz, Cálculo de monogramas, Cálculo de digramas, Monogramas característicos del español e inglés, Digramas característicos del español e inglés, Tabla inglés Z26, Tabla español Z27, Tabla inglés Z36, Tabla español Z37, Tabla ASCII Z191 y Tabla ASCII Extendido.

15/03/18: Primer Congreso de Auditoría & GRC de ISACA Madrid Chapter (España).
El próximo día 20 de marzo de 2018, ISACA Madrid organiza el
I Congreso de Auditoría & GRC, que tendrá lugar en el Auditorio Bankia en Plaza de Castilla, Madrid, de 09:15 a 18:30 horas. Motivado por la creciente sensibilidad de las compañías en materia de Gobierno, Riesgo y Cumplimiento, este congreso se enfoca en generar una visión global de los procesos, gestión de riesgos, fraude, control interno y cumplimiento normativo y legislativo, sin dejar de lado la metodología y ejecución de revisiones y auditorías de los mismos. Como es habitual en ISACA Madrid Chapter, la jornada estará compuesta por ponencias y mesas redondas con los mejores expertos en cada área. Se hablará del GDPR, de Auditoría en Blockchain, de experiencias en la Implementación de GRC, y de Data Analytics, entre otras cosas. Inaugurará la conferencia la Directora de la Agencia Vasca de Protección de Datos, y contaremos con una larga lista de expertos para las mesas redondas, de empresas como Bankia, SIA, Mutua Madrileña, Grupo VIPS, EY, Deloitte, BNP Paribas, BBVA. etc.

13/03/18: Extended deadline CFP Workshop on Industrial Internet of Things Security WIIoTS (España).
Se informa de la extensión del plazo al 27 de marzo para el envío de trabajos al Workshop on Industrial Internet of Things Security
WIIoTS 2018 que se celebrará del 4 al 7 de junio de 2018 en Bilbao, España, y que nos envía Cristina Alcaraz de la Universidad de Málaga, Program Chair del evento. Adjuntamos a continuación la información oficial del Call for Paper: The Industrial Internet of Things (IIoT) is an emerging paradigm in today's (control) industry, comprising Internet-enabled cyber-physical devices with the ability to couple to the new interconnection technologies such as cloud/fog computing. Under this perspective, the new industrial cyber-physical "things" can be accessible and available from remote locations, the information of which can be processed and stored in distributed locations, favouring the cooperation, the performance in field, and the achievement of operational tasks working at optimal times. However, the incorporation of the IIoT in the new scenarios of the fourth industrial revolution, also known as Industry 4.0, entails having to consider the new security and privacy issues that can threaten the wellbeing of the new IIoT ecosystem and its coexistence with the existing industrial technologies, with a high risk of impact on the end-users. Therefore, this workshop will create a collaboration platform for experts from academia, governments and industry to address the new IIoT security and privacy challenges. Papers related to security and privacy of embedded systems working in industrial and control environments, such as SCADA, smart grid, smart cities, manufacturing systems, water systems, and in critical infrastructures in general, are all welcome at WIIoTS 2018. The technical topics of interest for this workshop include, but are not limited to: Interoperable IIoT ecosystem-level security and privacy challenges; IIoT governance, regulation and standards; Cross-layer threat modelling in IIoT and risk assessment; Lightweight cryptography and key management; Lightweight IIoT security protocols and AAA services for IIoT; Collaborative and trustworthy IIoT frameworks and architectures; Privacy-preserving models and anonymization techniques for IIoT; Secure IIoT data storage and Big Data; Location privacy and trust management; Intrusion detection, anomaly diagnosis and situational awareness for IIoT; Response and resilience to IIoT cyber-attacks; Incident management and IIoT forensics; Case studies and practical validations: SCADA, energy, water, smart factory, etc. Important Dates: Extended Submission due: March 27, 2018 (GMT); Notification: April 25, 2018; Camera-ready due: May 10, 2018.

12/03/18: Criptografía y la I+D+i en seguridad de la información en España: conferencia de Jorge Ramió (España).
El jueves 8 de marzo de 2018, dentro de la programación de actividades del
Máster Universitario en Ciberseguridad de la UPM, se desarrolló la jornada Oportunidades profesionales en Ciberseguridad en el Sector Público, con destacados expertos invitados del INCIBE, el Ministerio de Hacienda y Función Pública, el Ministerio de Defensa, la Guardia Civil e ISDEFE. La jornada se inicia con la conferencia Criptografía y la I+D+i en seguridad de la información en España, presentada por el director de CriptoRed. La criptografía, con sus más de 5 siglos de historia, ha sido uno de los pilares de la seguridad informática. Si bien en los últimos 30 años esta ciencia ha ido perdiendo aquel papel preponderante que desempeñaba antaño, últimamente el interés por el estudio y la investigación en criptografía vuelve a resurgir con nuevos bríos, entre otras cosas por los interrogantes que nos plantean la seguridad real de las actuales operaciones de cifra (especialmente la asimétrica) ante los avances en computación cuántica y las cadenas de bloques, con las criptomonedas como ejemplo de aplicación real con gran impacto en la sociedad. Ante este reciente interés, una primera pregunta sería cómo hacer llegar estos conocimientos a los futuros ingenieros y expertos en seguridad. Y surge así una segunda pregunta lógica: ¿qué se hace en I+D+i en criptografía en España? Si asociamos las lecturas de tesis doctorales en España sobre seguridad de la información a la investigación que se desarrolla por parte de los 104 grupos de investigación existentes en nuestro país, los resultados que se obtienen no dejan de ser sorprendentes, y permiten esbozar apreciaciones y conclusiones para todos los gustos.

12/03/18: Catálogos INCIBE de instituciones que imparten ciberseguridad y oferta de másteres en España (España).
El Instituto Nacional de Ciberseguridad INCIBE ha publicado en febrero de 2018 un
Catálogo de las instituciones que imparten formación en ciberseguridad en España, entre ellas CriptoRed. El informe, de 7 páginas, muestra un total de 83 instituciones entre empresas, asociaciones, organismos oficiales y universidades que imparten estas enseñanzas en España. Además, también en febrero de 2018 ha publicado un Catálogo de másteres en ciberseguridad en España, formación de posgrado especializada cuya oferta alcanza los 48 títulos.

01/03/18: 21.157 accesos al MOOC Crypt4you en febrero de 2018 acumulando 1.006.064 accesos (España).
En el mes de febrero de 2018 se han alcanzado 21.157
accesos al MOOC Crypt4you, acumulando el proyecto un total de 1.006.064 visitas.

01/03/18: 11.085 visualizaciones de las píldoras Thoth en febrero de 2018 acumulando 264.721 visitas (España).
En el mes de febrero de 2018 se han alcanzado 11.085
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 264.721 visualizaciones en YouTube.

01/03/18: 6.807 visualizaciones de las lecciones Intypedia en febrero de 2018 acumulando 759.958 visitas (España).
En el mes de febrero de 2018 se han alcanzado 6.807
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 759.958 visualizaciones en YouTube.

01/03/18: 33.064 accesos a CriptoRed en febrero de 2018 acumulando 196,488 visitas y 109,11 Gigabytes en todo el año 2018 (España).
En el mes de febrero de 2018 el servidor de CriptoRed recibió 33.064 visitas, con 91.884 páginas solicitadas y 52,02 Gigabytes servidos, alcanzando durante todo el año 2018 un total de 196,488 visitas y 109,11 Gigabytes servidos. En el mes de febrero de 2018 desde el servidor de CriptoRed se han descargado además 21.531 archivos pdf, zip y mp3. Desde el siguiente enlace pueden verse las
estadísticas del mes de febrero de 2018.

01/03/18: Desde hoy jueves 1 al sábado 3 de marzo se celebra en Madrid la RootedCON 2018 (España).
Del 1 al 3 de marzo de 2018 se celebra en Kinepolis Madrid, ubicado en la Ciudad de la Imagen en Pozuelo de Alarcón, en Madrid. España, la
RootedCON 2018, congreso de seguridad informática que nació con el propósito de promover el intercambio de conocimiento entre los miembros de la comunidad de seguridad, en particular reivindicando la enorme capacidad de los profesionales hispanoparlantes. Entre sus ponentes se encuentran los siguientes expertos: Jose Selvi, Jesús Seijas de la Fuente, Tamara Alvarez Robles, Eneko Astorquiza San Nicolás, Marcos Castillo, Carlos Hernández Gómez, Joaquín Molina Balsalobre, Alfonso Muñoz Muñoz, Jorge Cuadrado Saez, Juan Antonio Calles García, Patricia Rada Llano, Abel Valero Lozano, Alejandro Fernández Martínez, Angel Palomo Cisneros, Raúl Siles Peláez, Dani (cr0hn) García, Daniel Hernández León, César Gallego Rodríguez, Ricardo J. Rodríguez, Daniel Uroz Hinarejos, Pedro Cabrera Cámara, Sergio De los Santos, Ismael Benito Altamirano, Arnau Gamez Montolio, Carlos Otto-Reuss Cantón, Tomás Isasia, Miguel Martín de la Cruz, David Meléndez Cano, Chema Alonso, Ilfak Guilfanov, Javier Rodríguez, David Sánchez Silva, Javier Hijas, Ori Kuyumgiski, Gal Elbaz, Eran Vaknin, Dario Durando, Víctor Manuel Mundilla, José Torres, Gerardo García Peña, José Vila Ortuño, Ernesto Bethencourt Plaz, Javier Sanz Enjuto, Pablo Lorenzo Pinar, Carlos Brendel Alcañiz, Guillermo Román Ferrero, Oscar Juarez Rufian, Pablo González, Marc Fernández Antolin, Sergiu Mesesan, Gonzalo García León, Jorge Rodríguez Barrios, Cristian Barrientos Beltrán, Marcos Fuentes Martínez, Manuel Blanco Parajón, David Castro Valdeolmillos, Carlos García García, Rafael Angel Sojo Ruíz, Eduardo Sánchez Toril, Eduardo Blázquez González.

01/03/18: Newsletter de la actividad de CriptoRed en el mes de febrero de 2018 (España).
Se publica el Newsletter de febrero de 2018 con la actividad desarrollada en CriptoRed durante dicho mes. Estas noticias las podrá encontrar en el histórico de CriptoRed del mes febrero de 2018 en
este enlace. También puede encontrar dichas noticias y otras de interés, en la actividad publicada por la comunidad de CriptoRed en la sección Debates del grupo en LinkedIn.
Actividad en el web de CriptoRed durante el mes de febrero de 2018:
23/02/18: Call for Participation: Computer Algebra in Coding Theory and Cryptography (España).
22/02/18: 10 Encuesta Latinoamericana de Seguridad de la Información ELSI (Colombia).
21/02/18: Disponible el Newsletter de la revista Red Seguridad del mes de febrero de 2018 (España).
15/02/18: Abierto el plazo de presentación candidaturas XII edición de los Trofeos de la Seguridad TIC (España).
08/02/18: Actualización de la aplicación genRSA v2.1 para prácticas de criptografía (España).
05/02/18: Descifrado el código del Gran Capitán por el CNI y comentario en blog de Arturo Quirantes (España).
05/02/18: Segunda edición del Foro CIBER el 2 de marzo en Cáceres (España).
02/02/18: Los proyectos multimedia intypedia y Thoth superan el millón de visitas en YouTube (España).
02/02/18: XIII Jornadas Ceres en Madrid del 7 al 8 de febrero de 2018 (España).
01/02/18: Disponible el Newsletter de la revista Red Seguridad del mes de enero de 2018 (España).
01/02/18: 21.408 accesos al MOOC Crypt4you en enero de 2018 acumulando 984.907 accesos (España).
01/02/18: 10.558 visualizaciones de las píldoras Thoth en enero de 2018 acumulando 253.636 visitas (España).
01/02/18: 5.771 visualizaciones de las lecciones Intypedia en enero de 2018 acumulando 753.151 visitas (España).
01/02/18: 34.223 accesos a CriptoRed en enero de 2018 acumulando 34.223 visitas y 56,49 Gigabytes en todo el año 2018 (España).
01/02/18: Newsletter de la actividad de CriptoRed en el mes de enero de 2018 (España).

ABRIL 2018

23/04/18: 2 créditos CPE por asistencia a conferencia "IoT, Internet of T..." de Raúl Siles este jueves 26 (España).
Este jueves 26 de abril de 2018 de 18:15 a 20:00 horas, se celebrará en el BBVA Open Space de Plaza Santa Bárbara 2, Madrid, España, la primera conferencia del nuevo Ciclo de Conferencias TASSI, Temas Avanzados en Seguridad y Sociedad de la Información, a cargo del experto invitado Raúl Siles, cuyo título es
"IoT, Internet of T...", organizadas por Blue Indico, compañía del Grupo BBVA, y CriptoRed. Se recuerda que la asistencia es libre pero que, dada la limitación del aforo, es recomendable realizar la inscripción para asegurar la entrada. Se enviará posteriormente a quien lo solicite en la misma conferencia por escrito en una hoja que se repartirá para tal efecto, un documento PDF con un certificado personal de asistencia y 2 créditos CPE, Continuing Professional Education. Se informa que las conferencias pueden ser grabadas en vídeo para su posterior difusión en canales de Internet. Raúl Siles es fundador y analista de seguridad de DinoSec. Durante más de una década ha realizado servicios técnicos avanzados de seguridad e innovado soluciones ofensivas y defensivas para organizaciones internacionales de diferentes industrias. Raúl es uno de los pocos profesionales a nivel mundial que ha obtenido la certificación GIAC Security Expert (GSE).

18/04/18: Domingo 22 fecha límite para contestar Encuesta Latinoamericana de Seguridad de la Información ELSI (Colombia).
La Asociación Colombiana de Ingenieros de Sistemas
ACIS, informa que este domingo 22 de abril de 2018 es la fecha límite para diligenciar la Encuesta Latinoamericana de Seguridad de la Información, que este año llega a su versión número 10. Una investigación neutral y académica, que busca conocer y medir la realidad de la seguridad de la información en los países latinoamericanos y con ello construir referentes regionales sobre esta temática. Es por ello que los coordinadores de este proyecto Jeimy J. Cano, Ph.D, CFE, Coordinador SEGURINFO, Andrés R. Almanza, M.Sc., CISM, Coordinador Encuesta (Colombia), invitan a participar en el diligenciamiento de la encuesta del enlace indicado. Sus resultados serán compartidos en la XVIII Jornada Internacional de Seguridad Informática a realizarse del 27 al 28 de Junio, y serán publicados en la página Web de la Asociación Colombiana de Ingenieros de Sistemas, posterior al evento.

18/04/18: Curso de hacking ético Deloitte - UPM con posibilidad de acceso a certificación D-CEHA (España).
El curso de
Hacking ético UPM - Deloitte contempla dos orientaciones complementarias: una académica impartida por la Universidad Politécnica de Madrid y otra profesional, impartida por la empresa Deloitte. La superación del mismo permite obtener a los participantes el correspondiente título de postgrado de la Universidad Politécnica de Madrid, así como un certificado de aprovechamiento expedido por la empresa Deloitte. De forma opcional, el alumno que haya superado el curso podrá realizar el examen para obtención de la certificación profesional D-CEHA (Deloitte Certified Ethical Hacking Associate). Modalidad de impartición: learning. Contenidos: Universidad Politécnica de Madrid. Fundamentos de seguridad (70 horas, 7 semanas). Seguridad en equipos y servidores; Seguridad en comunicaciones y redes; Principios de Criptografía; Gestión de la seguridad de la información: Estándar ISO 27001, Regulación europea de protección de datos personales. Deloitte. Introducción al Hacking éticotico (DEHO 101) (30 horas a cursar en 60 días. Consultar posible ampliación). Introducción al hacking ético. Reconocimiento (Recon). Fingerprinting. Escaneo. Ataques web. Metasploit. Explotación. Postexplotación. Fechas de impartición: Fundamentos de seguridad: del 10-9-2018 al 28-10-2018. Introducción al Hacking éticotico: inicio 29-10-2018 (fecha límite 16-12-2018). Desde esta página puede realizar su preinscripción.

12/04/18: Conferencia TASSI "IoT, Internet of T…" de Raúl Siles el 26 abril en Madrid (España).
Con la conferencia "IoT, Internet of T..." de Raúl Siles, que se celebrará en el BBVA Open Space de Plaza Santa Bárbara 2, Madrid, España, el próximo jueves 26 de abril de 2018 de 18:15 a 20:00 horas, se reinicia el ciclo de conferencias TASSI sobre Temas Avanzados en Seguridad y Sociedad de la Información, ahora mediante un acuerdo de colaboración entre
Blue Indico, compañía del Grupo BBVA, y CriptoRed. El formato para las conferencias TASSI 2018 seguirá siendo de libre acceso, con 6 conferencias a cargo de reconocidos expertos en seguridad y sociedad de la información y una cada mes. Datos de la primera conferencia de fecha 26 de abril a cargo de Raúl Siles, cuya información se encuentra en dicha página Web de TASSI 2016:
Título: IoT, Internet of T...
Resumen: El dotar de capacidades avanzadas (o "inteligentes") con conectividad a Internet, y a otras redes de datos, a cualquier dispositivo cotidiano o innovador, conocido como Internet de las Cosas (IoT, Internet of Things), conlleva numerosos riesgos desde el punto de vista de seguridad, especialmente si no se toman precauciones y/o se tienen en cuenta desde la fase inicial de diseño de la solución las potenciales amenazas y las vulnerabilidades ya conocidas hoy en día.
Si se lleva a cabo un análisis de seguridad detallado (componentes hardware, acceso físico, interfaz web, apps móviles, servicios "en la nube", comunicaciones wireless/radio/inalámbricas, etc.), ¿que vulnerabilidades presentan las soluciones de IoT más complejas, integradas con apps móviles y servicios "en la nube", y compuestas por un hub o controlador central, y por múltiples dispositivos periféricos inalámbricos, por ejemplo, asociados a un entorno tecnológico de domótica en el hogar?
Ponente: Raúl Siles
Breve CV: Raúl Siles es fundador y analista de seguridad de DinoSec. Durante más de una década ha realizado servicios técnicos avanzados de seguridad e innovado soluciones ofensivas y defensivas para organizaciones internacionales de diferentes industrias. Raúl es uno de los pocos profesionales a nivel mundial que ha obtenido la certificación GIAC Security Expert (GSE). Más información en raulsiles.com, @raulsiles y Dinosec, @dinosec,

10/04/18: CFP para LAWCI the first Latin American Week on Coding and Information en Campinas (Brasil).
Del 22 al 27 de julio de 2018 se celebrará en Campinas, Brasil,
The first Latin American Week on Coding and Information, evento que consiste en una Escuela Intensiva para alumnos de grado del 22 al 24 de julio, seguida de un Workshop de otros tres días, del 25 al 27 de julio. El principal objetivo de este evento es juntar investigadores de todo el mundo y de todas las áreas relacionadas con la teoría de códigos y la teoría de la información. Puede consultar aquí el programa de LAWCI. La inscripción anticipada estará disponible hasta el 22 de Junio en esta dirección. Para participar en el congreso, es necesario enviar un abstact de máximo 4-6 páginas antes del día 17 de abril. Después de la finalización de la conferencia, los autores cuyos abstracts hayan sido aceptados serán invitados a enviar un paper completo para las Actas del Congreso, que aparecerán en una edición especial de la revista Advances in Mathematics of Communications. Los estudiantes pueden solicitar una de las becas que cubrirán todos los gastos de alojamiento durante el LAWCI. Las solicitudes estarán abiertas hasta el 17 de abril de 2018. Para mayor información, consultar con el Comité Organizador en la dirección de correo lawci@ime.unicamp.br.

03/04/18: Artículo Análisis de ataques/vulnerabilidades SS7/Sigtran empleando Wireshark (y/o tshark) y Snort de Alejandro Corletti (España).
Para su libre descarga, se encuentra el artículo del Dr. Alejandro Corletti Estrada, director de la empresa
DarFe, de título Análisis de ataques/vulnerabilidades SS7/Sigtran empleando Wireshark (y/o tshark) y Snort. Se trata de un estudio que presenta una metodología para enfrentar este problema grave de señalización a nivel mundial y que necesariamente se extenderá al menos durante los próximos diez años. Podríamos decir que en fechas cercanas a 2010, se ha empezado a escuchar que este sistema de señalización Número 7 (SS7) (verdadero corazón de toda la red mundial de voz y cierto tipo de datos) presenta serios problemas de seguridad. La explotación de los mismos abre un abanico a todo tipo de ataques que en la actualidad ya se están ejecutando en varias operadoras telefónicas, robando dinero de cuentas bancarias, interceptando llamadas telefónicas, localizando la posición de teléfonos móviles, realizando diferentes tipos de fraudes en voz y navegación, ejecutando negaciones de servicio, etc. Cabe mencionar que el "análisis de tráfico" es la ÚNICA metodología que tenemos para poder comprender y evaluar este tipo de anomalías en nuestros flujos de señalización, por esta razón es que el trabajo se basa en las herramientas Open Source: "Wireshark" y "Snort". Este artículo de casi setenta páginas, forma parte del trabajo de seguridad que viene realizando y difundiendo Alejandro Corletti Estrada desde hace más de veinte años. También puede descargarse la versión en inglés Analysis of attacks/vulnerabilities SS7/Sigtran using Wireshark (and/or tshark) and Snort.

02/04/18: Disponible el Newsletter de la revista Red Seguridad del mes de marzo de 2018 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de marzo de 2018, donde destacan los siguientes titulares: 1) Llega el nuevo reglamento de protección de datos. ¿Sabes cómo protegerte? ¿Estás preparado para GDPR? Incluso si ya cuentas con un plan sólido de GDPR, es posible que te enfrentes a grandes retos a la hora de implantarlo y ponerlo en práctica. Por ello, no te puedes perder, el próximo 20 de marzo, el webinar que realizará IBM, dónde se tratarán éstas y otras cuestiones fundamentales sobre este nuevo marco normativo. 2) IOT reportaje revista número 80. Seguridad por defecto y diseño, primer paso en la protección IoT. Con más de 20.000 millones de dispositivos relacionados con el Internet de las Cosas previstos para 2020, según Gartner, cada vez son más las empresas que muestran su preocupación por establecer una estrategia adecuada de protección. Sin embargo, todavía queda camino por recorrer. 3) Vectores de ataque del Internet de las Cosas. Si uno se para a reflexionar acerca del ritmo tan vertiginoso con el que estamos incorporando las nuevas tecnologías en nuestras vidas, tanto a nivel global del conjunto de la sociedad, como individualmente en el plano personal y profesional, así como a la creciente tendencia que se avecina en el corto, medio y largo plazo con el ecosistema que se ha dado en denominar Internet de las Cosas (IoT, en sus siglas en inglés, Internet of Things), es inevitable plantearse si las tecnologías y soluciones que estamos adoptando son suficientemente seguras. 4) IoT: la evolución natural hacia un mundo cada vez más conectado. El Internet de las Cosas, reconocido hoy en día por su acrónimo en inglés IoT (Internet of Things), lo podemos considerar como un fenómeno natural derivado del imparable crecimiento de las posibilidades de las tecnologías de comunicación, pero también del tratamiento y uso de datos, o Big Data, que lleva asociado.

02/04/18: 24.108 accesos al MOOC Crypt4you en marzo de 2018 acumulando 1.030.172 accesos (España).
En el mes de marzo de 2018 se han alcanzado 24.108
accesos al MOOC Crypt4you, acumulando el proyecto un total de 1.030.172 visitas.

02/04/18: 12.066 visualizaciones de las píldoras Thoth en marzo de 2018 acumulando 276.787 visitas (España).
En el mes de marzo de 2018 se han alcanzado 12.066
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 276.787 visualizaciones en YouTube.

02/04/ 6.196 visualizaciones de las lecciones Intypedia en marzo de 2018 acumulando 766.154 visitas (España).
En el mes de marzo de 2018 se han alcanzado 6.196
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 766.154 visualizaciones en YouTube.

02/04/18: 36.618 accesos a CriptoRed en marzo de 2018 acumulando 104.579 visitas y 166,48 Gigabytes en todo el año 2018 (España).
En el mes de marzo de 2018 el servidor de CriptoRed recibió 36.618 visitas, con 119.372 páginas solicitadas y 57,18 Gigabytes servidos, alcanzando durante todo el año 2018 un total de 104.579 visitas y 166,48 Gigabytes servidos. En el mes de marzo de 2018 desde el servidor de CriptoRed se han descargado además 25.198 archivos pdf, zip y mp3. Desde el siguiente enlace pueden verse las
estadísticas del mes de marzo de 2018.

02/04/18: Newsletter de la actividad de CriptoRed en el mes de marzo de 2018 (España).
Se publica el Newsletter de marzo de 2018 con la actividad desarrollada en CriptoRed durante dicho mes. Estas noticias las podrá encontrar en el histórico de CriptoRed del mes de marzo de 2018 en
este enlace. También puede encontrar dichas noticias y otras de interés, en la actividad publicada por la comunidad de CriptoRed en la sección Debates del grupo en LinkedIn.
Actividad en el web de CriptoRed durante el mes de marzo de 2018:
19/03/18: Nueva compilación 20180318 del software Criptoclásicos v2.1 para prácticas de criptografía clásica (España).
15/03/18: Primer Congreso de Auditoría & GRC de ISACA Madrid Chapter (España).
13/03/18: Extended deadline CFP Workshop on Industrial Internet of Things Security WIIoTS (España).
12/03/18: Criptografía y la I+D+i en seguridad de la información en España: conferencia de Jorge Ramió (España).
12/03/18: Catálogos INCIBE de instituciones que imparten ciberseguridad y oferta de másteres en España (España).
01/03/18: 21.157 accesos al MOOC Crypt4you en febrero de 2018 acumulando 1.006.064 accesos (España).
01/03/18: 11.085 visualizaciones de las píldoras Thoth en febrero de 2018 acumulando 264.721 visitas (España).
01/03/18: 6.807 visualizaciones de las lecciones Intypedia en febrero de 2018 acumulando 759.958 visitas (España).
01/03/18: 33.064 accesos a CriptoRed en febrero de 2018 acumulando 196,488 visitas y 109,11 Gigabytes en todo el año 2018 (España).
01/03/18: Desde hoy jueves 1 al sábado 3 de marzo se celebra en Madrid la RootedCON 2018 (España).
01/03/18: Newsletter de la actividad de CriptoRed en el mes de febrero de 2018 (España).

MAYO 2018

30/05/18: Cuaderno de Laboratorio de Criptografía CLCript 3: Cifrado, descifrado y criptoanalisis de Vigenère (España).
Se publica la tercera entrega de los
Cuadernos de Laboratorio de Criptografía CLCript, en este caso dedicado al algoritmo de cifra clásica de Vigenère y su criptoanálisis mediante el método de Kasiski, Cifrado, descifrado y criptoanálisis de Vigenère, teniendo como objetivos comprobar cómo se cifra y se descifra con el algoritmo por sustitución polialfabética de Vigenère en mod 27 y mod 191; realizar un criptoanálisis a la cifra de Vigenère mediante el método de Kasiski y comprobar los pasos que éste realiza.

28/05/18: Disponible el Newsletter de la revista Red Seguridad del mes de mayo de 2018 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de mayo de 2018, donde destacan los siguientes titulares: 1) El RGPD entra en aplicación a partir de hoy. La fecha ha llegado. Hoy entra en aplicación el Reglamento General de Protección de Datos (RGPD), que unifica la normativa en la materia dentro de toda la UE. A pesar de que han trascurrido dos años desde su aprobación, muchas empresas no se han puesto al día con esta regulación. 2) ISACA Madrid celebrará el High Level Conference on Assurance 2018 el próximo 6 de junio. El cine Proyecciones de Madrid será el lugar que acogerá este evento dedicado a la ciberseguridad y en donde también se entregarán los Premios ISACA 2018. Si eres asociado/a de ISACA Madrid, puedes conseguir tu entrada gratuita. 3) X edición del Encuentro de Seguridad Integral, Seg2 y entrega de la XII edición de los Trofeos TIC el próximo día 19. El próximo 19 de junio en Madrid este encuentro pionero en Seguridad Integral celebra su décima edición. Instituciones, asociaciones, usuarios y proveedores analizarán en Madrid la seguridad integral en la protección de los nuevos activos. Asimismo, durante la jornada se celebrará la entrega de premios de la XII edición de los Trofeos de la Seguridad TIC. Inscríbete al final de la información. 4) Especial RGPD con los siguientes artículos: ¿Qué tengo que hacer para cumplir con el futuro Reglamento Europeo de Protección de Datos?; Adaptación a la nueva normativa europea de protección de datos: un reto con cuenta atrás; El nuevo Reglamento General de Protección de Datos de la Unión Europea; RGPD: seguridad, privacidad y oportunidad de negocio; El delegado de protección de datos en el entorno de la empresa; Cómo afrontar el nuevo Reglamento Europeo de Protección de Datos.

25/05/18: Cuaderno de Laboratorio de Criptografía CLCript 2: MD5 y SHA-1: relleno y endianess (España).
Se publica la segunda entrega de los
Cuadernos de Laboratorio de Criptografía CLCript, en este caso dedicado a los algoritmos de hash MD5 y SHA-1, relleno y endianess, teniendo como objetivos observar cómo almacena la información en formato little endian la función hash MD5, cómo almacena la información en formato big endian la función hash SHA-1 y cómo se indican el relleno y el tamaño del archivo en los hashes MD5 y SHA-1. Se informa que, además, se ha actualizado el cuaderno 1 DES y AES, rellenos y modos de cifra, cuyos objetivos son observar dos tipos de relleno, zero padding usado en el algoritmo DES y PKCS7 usado en el algoritmo AES, así como comprobar el cifrado en modo ECB y CBC.

22/05/18: Nace un nuevo proyecto en CriptoRed: la serie Cuadernos de Laboratorio de Criptografía CLCript (España).
Hoy, 22 de mayo de 2018, nace un nuevo proyecto de difusión de la criptografía en Criptored, la serie
Cuadernos de Laboratorio de Criptografía CLCript, cuya publicación se intentará sea periódica, si bien es posible que a medida que se tenga material de interés, éste sea publicado. El proyecto consiste, básicamente, en un amplio conjunto de prácticas de laboratorio de criptografía, que el profesor Dr. Jorge Ramió Aguirre ha ido recopilando durante 25 años de docencia en esta temática, haciendo uso principalmente de software de desarrollo propio, muchos de ellos muy conocidos por profesores y alumnos de todo el mundo como, por ejemplo, genRSA v2.1, safeDES, FlujoLab, CriptoRes, LegionRSA, RingRSA y otros programas freeware educativos para prácticas que próximamente se publicarán en CriptoRed. El formato de estos Cuadernos de Laboratorio de Criptografía consta de un conjunto de enunciados de prácticas de laboratorio en un archivo PDF con el nombre genérico CLCript_entrega_num_XX_TemaTratado.pdf en el que, además del texto de las propias prácticas, se incluyen capturas de pantalla de resultados que ayudan a la realización de las mismas, en especial para comprobar resultados. Cada práctica contará con un conjunto de preguntas que permitirán comprobar personalmente si se ha entendido dicha actividad, las cuales no serán contestadas ni publicadas. Lo que se pretende con estos cuadernos es que la ayuda para la realización de las prácticas sea la justa, y que el trabajo en realidad lo haga quien se enfrenta a ellas, nunca entregar las soluciones. Como es posible que las entregas se vayan actualizando, se guardará la fecha de la revisión del archivo, si fuera el caso, en la misma página de descarga. La primera entrega del proyecto contempla 5 prácticas con los algoritmos de cifra simétrica de bloque DES y AES, en su apartado de rellenos y modos de cifra. En próximas entregas se presentarán prácticas de generación de claves RSA, cifrado y descifrado con RSA, operaciones matemáticas típicas en criptografía, funciones hash, cifrado en flujo, cifrado y criptoanálisis de cifra clásica, algoritmo de Diffie y Hellman, cifra y firma de Elgamal, ataques por fuerza bruta a cifra simétrica, ataques a RSA, etc., sin ningún orden preestablecido. Además, de algún tema en particular podrán generarse diversas prácticas en diferentes cuadernos.

21/05/18: 2 créditos CPE por asistencia a la conferencia TASSI 2018 de Román Ramírez este jueves 24 de mayo (España).
Este jueves 24 de abril de 2018 de 18:15 a 20:00 horas, se celebrará en el BBVA Open Space de Plaza Santa Bárbara 2, Madrid, España, la segunda conferencia TASSI 2018, Temas Avanzados en Seguridad y Sociedad de la Información, con el título
Realidad de la Seguridad en entornos altamente (des)conectados, a cargo del experto invitado Román Ramírez, un referente de la seguridad informática y del mundo hacking en España, organizadas por Blue Indico, compañía del Grupo BBVA, y CriptoRed. Se recuerda que la asistencia es libre pero que, dada la limitación del aforo, es recomendable realizar previamente la inscripción para asegurar la entrada. Se enviará posteriormente a quien lo solicite en la misma conferencia por escrito en una hoja que se repartirá para tal efecto, un documento PDF con un certificado personal de asistencia y 2 créditos CPE, Continuing Professional Education. Se informa que las conferencias pueden ser grabadas en vídeo para su posterior difusión en canales de Internet.Terminada la charla se ofrecerá un cóctel donde se podrá compartir con el ponente y demás asistentes.

21/05/18: Documento Códigos y tablas de uso frecuente en criptografía, de Jorge Ramió (España).
Somos muchos los profesores y alumnos de asignaturas relacionadas con la criptografía, que habitualmente debemos crear, desarrollar o resolver ejercicios y prácticas, en donde intervienen por ejemplo inversos en cifra clásica, códigos ASCII de nivel bajo y extendido, código Base 64, cajas S del DES, tablas SubBytes e InvSubBytes y función AddRoundKey del AES, etc., y nos vemos en la necesidad de acceder a diversas páginas web o aplicaciones para encontrar esos datos y comprobar que nuestras operaciones son las correctas. Por lo tanto, tras 25 años impartiendo estas enseñanzas y generando decenas de exámenes, he actualizado unas antiguas tablas básicas que se usaban en exámenes y prácticas en mis asignaturas, creando esta nueva tabla con 4 páginas y título
Códigos y tablas de uso frecuente en criptografía, que se irá actualizando y ampliando de forma periódica. En esta primera versión, el documento incluye: Código ASCII de nivel bajo (primeros 128 caracteres): carácter, binario, decimal y hexadecimal; Código ASCII de nivel alto, ASCII extendido (total 256 caracteres): carácter, binario, decimal y hexadecimal; Caracteres ASCII de control (bytes 0x 00 a 1F); Código Base 64; Código ISO/IEC 8859-1. Algunos caracteres comunes del ISO Latín 1; Código hexadecimal / binario; Código del alfabeto español módulo 27 y sus inversos multiplicativos; Cajas S del algoritmo DES; Tabla función SubBytes del algoritmo AES; Tabla función InvSubBytes del algoritmo AES; Ejemplo AddRoundKey, SubBytes y ShiftRows del algoritmo AES.

16/05/18: Artículo Tecnología blockchain y ciberseguridad. Una visión crítica, de Alfonso Muñoz (España).
En la página Web de
I4S, empresa del Grupo BBVA, se encuentra disponible el artículo Tecnología blockchain y ciberseguridad. Una visión crítica, escrito por el Dr. Alfonso Muñoz, Head of Cybersecurity Lab I4S Security Lab -Blueindico- BBVA Group. La tecnología blockchain puede resumirse de manera simple: una cadena enlazada de bloques que facilita la verificación de los mismos de manera distribuida, dificultando en gran medida su modificación de manera maliciosa. La tecnología blockchain permite la creación de bases de datos distribuidas con propiedades robustas de almacenamiento, transmisión y verificación de la información. La percepción sobre el futuro de esta tecnología desata opiniones encontradas. Desde ser el Santo Grial que puede aplicar y solucionar gran parte de los problemas tecnológicos actuales, hasta las personas más escépticas que rechazan cualquier cosa que incluya la palabra blockchain. En este artículo que desde el Cybersecurity Lab de i4S publicamos ahora, y en una serie de posts que enlazamos para ampliar información, mantenemos una visión crítica de la tecnología blockchain, pero realzando que existen escenarios específicos, en sectores concretos para casos de usos particulares, en los que esta tecnología podría facilitar nuevos mecanismos de comunicación más seguros y flexibles, sobre todo en aquellos casos que se acerquen más a su naturaleza de uso: una base de datos distribuida fácilmente verificable y difícilmente modificable por actores maliciosos.

10/05/18: Segunda conferencia TASSI Realidad de la Seguridad en entornos altamente (des)conectados, de Román Ramírez el 24 de mayo (España).
El próximo jueves 24 de mayo de 2018 de 18:15 a 20:00 horas se celebrará en el BBVA Open Space de Plaza Santa Bárbara 2, Madrid, España, la segunda conferencia TASSI 2018 Temas Avanzados en Seguridad y Sociedad de la Información, organizadas por
Blue Indico, compañía del Grupo BBVA, y CriptoRed, con el título Realidad de la Seguridad en entornos altamente (des)conectados, a cargo del experto invitado Román Ramírez. Se recuerda que la asistencia es libre pero que, dada la limitación del aforo, es recomendable realizar cuanto antes la inscripción para asegurar la entrada. Se enviará posteriormente a quien lo solicite en la misma conferencia por escrito en una hoja que se repartirá para tal efecto, un documento PDF con un certificado personal de asistencia y 2 créditos CPE, Continuing Professional Education. Se informa que las conferencias pueden ser grabadas en vídeo para su posterior difusión en canales de Internet. Terminada la charla se ofrecerá un cóctel donde se podrá compartir con el ponente y demás asistentes.
Resumen: La charla describirá el cambio de modelo de gestión necesario para afrontar los desafíos derivados del cambio de modelo inminente. La transformación digital/laboral incorpora cambios en procesos básicos de las organizaciones que, a su vez, derivan en cambios importantes a la hora de gestionar riesgos tecnológicos. En esta charla se analizará la situación actual y los cambios necesarios a gestionar, para poder prestar servicios de seguridad efectivos en el futuro.
Breve CV: Román Ramírez ha desarrollado su carrera profesional en Seguridad de la Información desde hace más de veinte años. Su actual posición es la de Responsable de Seguridad en Arquitectura, Sistemas y Servicios en Ferrovial. Adicionalmente es cofundador y coorganizador del evento RootedCON, cofundador y CTO de BE Real Talent, empresa centrada en identificación de talento y, profesor del master de Cyberseguridad del IE, de la UGRCJ y de la UPM, así como profesor en distintos colegios para padres y alumnos sobre concienciación y uso seguro de Internet.

03/05/18: Disponible el Newsletter de la revista Red Seguridad del mes de abril de 2018 (España).
Desde el servidor de la revista Red Seguridad, puede accederse al
Newsletter de abril de 2018, donde destacan los siguientes titulares: 1) Proteger el 'endpoint', un reto tecnológico de la Administración. Hoy en día ninguna empresa o institución puede dejar de lado la seguridad de sus equipos, dispositivos o endpoints que se conectan a la red corporativa. Ni siquiera la Administración Pública. Precisamente, para conocer con más detalle cuál es la situación actual de esta última a la hora de salvaguardar sus endpoints, RED SEGURIDAD, en colaboración con el fabricante Symantec, organizó un desayuno de trabajo con el título: Protección del endpoint en entornos públicos. 2) La necesidad de la ciberinteligencia. La ciberinteligencia incorpora el uso de tecnología para maximizar las técnicas de inteligencia, cuya existencia es mucho más antigua. Por lo tanto, aportar tecnología a la inteligencia es relevante, puesto que hablamos de obtener información de valor que ayude en la toma de decisiones de las organizaciones; y esto con herramientas tecnológicas es mucho más sencillo, eficaz y eficiente, tanto en tiempo como en coste. 3) Ciberinteligencia: el futuro de la ciberseguridad. Ante la sofisticación cada vez mayor de los ataques contra la información corporativa, los modelos tradicionales de seguridad son cada vez menos efectivos porque están basados en la defensa y en la mitigación ante los ataques, y utilizan para ello, sobre todo, información histórica. 4) Entrevista al director del Programa Superior en Ciberseguridad del ICEMD: Nuestro programa capacita para entender cómo implantar la ciberseguridad en una empresa. Poner en marcha una estrategia de ciberseguridad en una empresa no consiste únicamente en instalar una serie de soluciones tecnológicas para que protejan sus infraestructuras. También es necesario contar con conocimientos técnicos, normativos, estratégicos y de negocio para que la política de protección resulte efectiva. Precisamente, en todas estas habilidades capacita el Programa Superior en Ciberseguridad de ICEMD, el Instituto de la Economía Digital de ESIC, dirigido por José Antonio Rubio.

03/05/18: 22.148 accesos al MOOC Crypt4you en abril de 2018 y acumulados 1.052.320 accesos (España).
En el mes de abril de 2018 se han alcanzado 22.148
accesos al MOOC Crypt4you, acumulando el proyecto un total de 1.052.320 visitas.

03/05/18: 17.216 visualizaciones de las píldoras Thoth en abril de 2018 y acumuladas 294.003 visitas (España).
En el mes de abril de 2018 se han alcanzado 17.216
reproducciones de las píldoras formativas Thoth, acumulando el proyecto un total de 294.003 visualizaciones en YouTube.

03/05/ 6.621 visualizaciones de las lecciones Intypedia en abril de 2018 y acumuladas 772.775 visitas (España).
En el mes de abril de 2018 se han alcanzado 6.621
reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información intypedia, acumulando el proyecto un total de 772.775 visualizaciones en YouTube.

03/05/18: 35.908 accesos a CriptoRed en abril de 2018 acumulando 141.635 visitas y 218.34 Gigabytes en todo el año 2018 (España).
En el mes de abril de 2018 el servidor de CriptoRed recibió 35.908 visitas, con 104.258 páginas solicitadas y 52,28 Gigabytes servidos, alcanzando durante todo el año 2018 un total de 141.635 visitas y 218,34 Gigabytes servidos. En el mes de abril de 2018 desde el servidor de CriptoRed se han descargado además 27.237 archivos pdf, zip y mp3. Desde el siguiente enlace pueden verse las
estadísticas del mes de abril de 2018.

03/05/18: Newsletter de la actividad de CriptoRed en el mes de abril de 2018 (España).
Se publica el Newsletter de abril de 2018 con la actividad desarrollada en CriptoRed durante dicho mes. Estas noticias las podrá encontrar en el histórico de CriptoRed del mes de abril de 2018 en
este enlace. También puede encontrar dichas noticias y otras de interés, en la actividad publicada por la comunidad de CriptoRed en la sección Debates del grupo en LinkedIn.
Actividad en el web de CriptoRed durante el mes de abril de 2018:
23/04/18: 2 créditos CPE por asistencia a conferencia "IoT, Internet of T..." de Raúl Siles este jueves 26 (España).
18/04/18: Domingo 22 fecha límite para contestar Encuesta Latinoamericana de Seguridad de la Información ELSI (Colombia).
18/04/18: Curso de hacking ético Deloitte - UPM con posibilidad de acceso a certificación D-CEHA (España).
12/04/18: Conferencia TASSI "IoT, Internet of T..." de Raúl Siles el 26 abril en Madrid (España).
10/04/18: CFP para LAWCI the first Latin American Week on Coding and Information en Campinas (Brasil).
03/04/18: Artículo Análisis de ataques/vulnerabilidades SS7/Sigtran empleando Wireshark (y/o tshark) y Snort de Alejandro Corletti (España).
02/04/18: Disponible el Newsletter de la revista Red Seguridad del mes de marzo de 2018 (España).
02/04/18: 24.108 accesos al MOOC Crypt4you en marzo de 2018 acumulando 1.030.172 accesos (España).
02/04/18: 12.066 visualizaciones de las píldoras Thoth en marzo de 2018 acumulando 276.787 visitas (España).
02/04/18: 6.196 visualizaciones de las lecciones Intypedia en marzo de 2018 acumulando 766.154 visitas (España).
02/04/18: 36.618 accesos a CriptoRed en marzo de 2018 acumulando 104.579 visitas y 166,48 Gigabytes en todo el año 2018 (España).
02/04/18: Newsletter de la actividad de CriptoRed en el mes de marzo de 2018 (España).

JUNIO 2018
JULIO AGOSTO 2018
SEPTIEMBRE 2018
OCTUBRE 2018
NOVIEMBRE 2018
DICIEMBRE 2018