Breve
resumen de las novedades producidas durante el mes de mayo 2014 en CriptoRed, la Red Temática Iberoamericana
de Criptografía y Seguridad de la
Información.
APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL
MES DE MAYO DE 2014
1.1. Cibercrimen y
ciberterrorismo: ¿exageración mediática o realidad? (Proyecto Fin de Grado,
José Luis Roca Blázquez, dirección Ana Gómez Oliva, ETSIST UPM)
1.2. Vídeo Ethical hacking:
afrontando una auditoría interna, X Ciclo de Conferencias UPM TASSI (Pablo
González, Eleven Paths, España)
1.3. Presentación Ethical
hacking: afrontando una auditoría interna, X Ciclo de Conferencias UPM TASSI
(Pablo González, Eleven Paths, España)
1.4. Modelo de computación
cuántica, primera lección en el MOOC Computación y Criptografía Cuántica de
Crypt4you (Alfonsa García, Francisco García, Jesús García, ETSISI UPM)
1.5. Vídeo La amenaza del
cibercrimen, X Ciclo de Conferencias UPM TASSI (Juan Salom, Guardia Civil,
España)
1.6. Presentación La amenaza del
cibercrimen, X Ciclo de Conferencias UPM TASSI (Juan Salom, Guardia Civil,
España)
1.7. Gobierno de Seguridad de la Información. Integración
al Gobierno Corporativo (Carlos Ormella, Universidad del Museo Social
Argentino, Argentina)
1.8. PaperLab Hacking
Recopilación de datos en fuentes abiertas (José Luis Prado, EWCCT -
CyberThreats, España)
APARTADO 2. PÍLDORAS THOTH PUBLICADAS EN EL MES DE MAYO DE 2014
2.1. Vídeo píldora 3: ¿Desde cuándo existe la criptografía?
2.1. Vídeo píldora 3: ¿Desde cuándo existe la criptografía?
2.2. Guion píldora 3 en PDF:
¿Desde cuándo existe la criptografía?
2.3. Podcast píldora 3 en MP3:
¿Desde cuándo existe la criptografía?
2.4. Otras píldoras en la página
web del proyecto
APARTADO 3. DOCUMENTOS RECOMENDADOS DE OTROS SERVIDORES EN EL MES DE
MAYO DE 2014
3.1. Artículo Presiones
emergentes sobre la privacidad de la información en el blog IT-Insecurity
(Jeimy Cano, Blog IT-Insecurity, Colombia)
3.2. Criptored y las redes
temáticas orientadas a la educación global (Alfonso Muñoz Eleven Paths, Jorge
Ramió UPM, Revista REDU, España)
3.3. Esteganografía y
estegoanálisis (Jordi Serra, Daniel Lerch, Alfonso Muñoz, 0xWord, España)
3.4. Hacking y Seguridad de
Comunicaciones Móviles, segunda edición (José Picó, David Pérez, 0xWord,
España)
3.5. Vídeo ¿Por qué lo llaman
APT´s, cuando lo que quieren decir es dinero? (César Lorenzana, Javier
Rodríguez, Rooted CON 2014, España)
3.6. Vídeo Agilidad. La vía a la
seguridad (Antonio Ramos, Rooted CON 2014, España)
3.7. Vídeo Ocultación de
comunicaciones en lenguaje natural (Alfonso Muñoz, Rooted CON 2014, España)
3.8. Vídeo Cyberwar: Looking for… touchdown! (Pablo
González, Juan Antonio Calles, Rooted CON 2014, España)
3.9. Vídeo Bypassing wifi pay-walls with
Android (Pau Oliva, Rooted CON 2014, España)
3.10. Vídeo Los hackers son de Marte,
los jueces son de Venus (Jorge Bermúdez, Rooted CON 2014, España)
3.11. Vídeo The Kill Chain: A day in the life of an
APT (Raj Shah, Rooted CON 2014, España)
3.12. Vídeo Sinfonier: Storm Builder for
Security Investigations ( Francisco Jesús Gómez, Carlos Juan Diaz, Rooted CON
2014, España)
3.13. Vídeo Skype Sin Levita. Un
análisis de seguridad y privacidad (Alberto Cita, Rooted CON 2014, España)
3.14. Newsletter de la revista
Red Seguridad del mes de abril de 2014 (Red Seguridad, España)
APARTADO 4. RELACION CRONOLOGICA DE CONGRESOS, SEMINARIOS Y
CONFERENCIAS DESTACADAS
4.1. Junio 4 de 3014: IX Congreso
Académico Internacional en Gobierno y Gestión del Servicio de TI (Madrid y Jaén
- España)
4.2. Junio 13 de 2014: Jornada de
conferencias abierta y gratuita VIII OWASP Spain Chapter Meeting (Barcelona -
España)
4.3. Junio 16 al 17 de 2014: XIV
Jornada Internacional de Seguridad Informática 2014 (Bogotá - Colombia)
4.4. Junio 25 al 27 de 2014: 7th International
Conference on Computational Intelligence in Security for Information Systems
CISIS 2014 (Bilbao
- España)
4.5. Julio 12 al 16b de 2014: Workshop on
Genetic and Evolutionary Computation in Defense, Security, and Risk Management
SEC DEF (Vancouver - Canadá)
4.6. Septiembre 2 al 5 de 2014:
XIII Reunión Española sobre Criptología y Seguridad de la Información RECSI
2014 (Alicante - España)
4.7. Octubre 13 al 15 de 2014:
9th International Conference on Critical Information Infrastructures Security
CRITIS 2014 (Limassol - Chipre)
Más información en:
APARTADO 5. TAMBIEN FUE NOTICIA EN LA RED TEMATICA EN EL
MES DE MAYO DE 2014
5.1. CFP Annals of Multicore and
GPU con especial enfoque en algoritmos de cifrado (España)
5.2. Sexta conferencia en el X
ciclo UPM TASSI La amenaza del cibercrimen de Juan Salom (España)
5.3. Seminario Secure coding in C
and C++ de Robert Seacord de Carnegie Mellon en INTECO (España)
5.4. Séptima conferencia en X
ciclo UPM TASSI Ocultación de comunicaciones en el mundo real. Esteganografía y
estegoanálisis de Alfonso Muñoz (España)
5.5. Segunda convocatoria 2014 de
Respuestas SIC El gobierno inteligente de IaM y la autenticación selectiva
(España)
5.6. Criptored supera los 100
GigaBytes de tráfico en este mes de mayo consolidando más de mil descargas diarias
(España)
5.7. IX Congreso Académico
Internacional en Gobierno y Gestión del Servicio de TI gratuito en Madrid y
Jaén (España)
5.8. Inscripciones reducidas para
asistir a la XIII RECSI
de Alicante hasta el 16 de junio de 2104 (España)
Acceso al contenido de estas
noticias:
APARTADO 6. OTROS DATOS DE INTERES Y ESTADISTICAS DE LA RED TEMATICA EN EL
MES DE MAYO DE 2014
6.1. Número actual de miembros en
la red: 975
6.2. Universidades y centros de
investigación representados: 252 (23 países)
6.3. Estadísticas Criptored:
46.753 visitas, con 114.767
páginas solicitadas y 124,86 Gigabytes servidos en mayo de 2014
Documentos zip y pdf descargados
en el mes de mayo: 36.854
Visitas al web acumuladas en el
año 2014: 215.30
Redes sociales Criptored: 261
seguidores en facebook y 1.894 seguidores en twitter
6.4. Estadísticas Intypedia:
11.281 reproducciones de sus
lecciones en mayo de 2014
Reproducciones acumuladas:
404.370
6.5. Estadísticas Thoth:
1.046 reproducciones en mayo de
2014
Reproducciones acumuladas: 2.637
Redes sociales Intypedia Thoth:
1.621 seguidores en facebook y 961 seguidores en twitter
6.6. Estadísticas Crypt4you:
15.467 accesos en mayo de 2014
Accesos acumulados: 339.576
Redes sociales Crypt4you: 1.061
seguidores en facebook y 635 seguidores en twitter
Jorge Ramió Aguirre
Director de Criptored
twitter: http://twitter.com/#!/criptored

No hay comentarios:
Publicar un comentario