Breve
resumen de las novedades producidas
durante el mes de marzo de 2015 en CriptoRed, la Red Temática
Iberoamericana de Criptografía y Seguridad de la Información.
APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE MARZO
DE 2015 
1.1. Cuarta edición del curso
online de Especialización en Seguridad Informática y Ciberdefensa (Profesores:
David Barroso, Chema Alonso,Alejandro Ramos,José Luis Verdeguer, Javier Rascón,
Sergio de los Santos, Pedro Sánchez, Antonio Guzmán, Alfonso Muñoz, Raúl Siles,
David Pérez, José Picó, Pablo González. Directores Alfonso Muñoz, Jorge Ramió,
España) 
1.2. Tercer Cripto-Reto con
premio matrícula gratis en cuarto curso de seguridad informática y ciberdefensa
(Alfonso Muñoz, España) 
1.3. Vídeo de la conferencia
Memorias de un perito informático forense (XI Ciclo UPM TASSI 2015, Lorenzo
Martínez, Securízame, España) 
1.4. Presentación de la
conferencia Memorias de un perito informático forense (XI Ciclo UPM TASSI 2015,
Lorenzo Martínez, Securízame, España) 
1.5. Vídeo de la conferencia
ULTRA: Enigma y Fish (XI Ciclo UPM TASSI 2015, Román Ceano, Vector3, España) 
1.6. Presentación de la
conferencia ULTRA: Enigma y Fish (XI Ciclo UPM TASSI 2015, Román Ceano,
Vector3, España) 
APARTADO 2. PÍLDORAS FORMATIVAS THOTH PUBLICADAS EN EL MES DE MARZO DE
2015 
2.1. Vídeo píldora 19: ¿Qué es la
cifra de Vigenère? 
2.2. Guion píldora 19 en PDF:
¿Qué es la cifra de Vigenère? (Jorge Ramió, UPM, España) 
2.3. Podcast píldora 19 en MP3:
¿Qué es la cifra de Vigenère? (Locución Sandra Benito) 
2.4. Vídeo píldora 20: ¿Cómo se
ataca por Kasiski la cifra de Vigenère? 
2.5. Guion píldora 20 en PDF:
¿Cómo se ataca por Kasiski la cifra de Vigenère? (Jorge Ramió, UPM, España) 
2.6. Podcast píldora 20 en MP3:
¿Cómo se ataca por Kasiski la cifra de Vigenère? (Locución Sandra Benito) 
Acceso a todas las píldoras
publicadas y documentación del proyecto Thoth 
APARTADO 3. DOCUMENTOS RECOMENDADOS DE OTROS SERVIDORES EN EL MES DE MARZO
DE 2015 
3.1. Newsletter de la revista Red
Seguridad del mes de marzo de 2015 (Red Seguridad, España) 
3.2. La seguridad de la
información en el imaginario de las Juntas Directivas (Jeimy Cano, Blog
IT-Insecurity, UNIANDES, Colombia) 
3.3. Brechas de seguridad de la
información. Tribunal permanente del CISO (Jeimy Cano, LinkedIn, UNIANDEDS,
Colombia) 
3.4. Artículo sobre
esteganografía, WebEx, NSA y otros en la Rooted CON 2015 (Web Xataka, Alfonso
Muñoz, Román Ramírez, España) 
3.5. Trabajo sobre identidad
digital: conceptos, componentes, creación y destrucción (Luis Castellanos,
Venezuela) 
3.6. Fundamentos de la ciber
defensa. Reflexiones sobre la estrategia (Jeimy Cano, Blog IT-Insecurity,
UNIANDES, Colombia) 
3.7. Newsletter de la revista Red
Seguridad del mes de febrero de 2015 (Red Seguridad, España) 
APARTADO 4. CITAS PARA EL MES DE ABRIL DE 2015 
4.1. Abril 9 de 2015: Quinta
conferencia del XI Ciclo de Conferencias UPM TASSI, Protección de las
comunicaciones críticas por fibra óptica, José María Marín, FiberNet (Madrid,
España) 
4.2. Abril 14 de 2015: 1st Cyber-Physical
System Security Workshop CPSS 2015 (Singapur) 
4.3. Abril 16 de 2015: Sexta
conferencia del XI Ciclo de Conferencias UPM TASSI, Malware en Android y Google
Play, Sergio de los Santos, Eleven Paths (Madrid, España) 
4.4. Abril 21 al 23 de 2015:
Securmática 2015 (Madrid - España) 
4.5. Abril 23 de 2015: Séptima
conferencia del XI Ciclo de Conferencias UPM TASSI, Offensive forensics, Pedro
Sánchez, Conexión Inversa (Madrid, España) 
4.6. Abril 30 de 2015: Octava
conferencia del XI Ciclo de Conferencias UPM TASSI, Seguridad en redes móviles
GSM, GPRS, 3G, 4G, José Picó y David Pérez, Layakk (Madrid, España) 
APARTADO 5. VIII CONGRESO CIBSI Y III TALLER TIBETS (Quito, Ecuador,
10-12 sde noviembre de 2015)
5.1. Web del congreso 
5.2. Nota de prensa CIBSI y
TIBETS 
5.3. 1er CFP CIBSI 2015 
5.4. 1er CFP TIBETS 2015 
APARTADO 6. RELACION CRONOLOGICA DE CONGRESOS, SEMINARIOS Y
CONFERENCIAS DESTACADAS 
6.1. Abril 9 de 2015: Quinta
conferencia del XI Ciclo de Conferencias UPM TASSI (Madrid - España) 
6.2. Abril 14 de 2015: 1st Cyber-Physical
System Security Workshop CPSS 2015 (Singapur) 
6.3. Abril 16 de 2015: Sexta
conferencia del XI Ciclo de Conferencias UPM TASSI (Madrid - España) 
6.4. Abril 21 al 23 de 2015:
Securmática 2015 (Madrid - España) 
6.5. Abril 23 de 2015: Séptima conferencia
del XI Ciclo de Conferencias UPM TASSI (Madrid - España) 
6.6. Abril 30 de 2015: Octava
conferencia del XI Ciclo de Conferencias UPM TASSI (Madrid - España) 
6.7. Mayo 5 y 8 de 2015: 11st Information
Security Practice and Experience Conference ISPEC 2015 (Beijing - China) 
6.8. Mayo 27 y 28 de 2015:
Security Forum 2015 (Barcelona - España) 
6.9. Junio 10 a 12 de 2015: VII
Congreso Iberoamericano de Telemática CITA 2015 (Popayán - Colombia) 
6.10. Junio 17 y 20 de 2015: 1st Workshop on Security
and Privacy in the Internet Of You SPIoY (Águeda - Portugal) 
6.11. Junio 24 y 25 de 2015: XV Jornada
Internacional de Seguridad Informática ACIS (Bogotá - Colombia) 
6.12. Agosto 22 al 26 de 2015:
Latincrypt 2015 (Guadalajara - México) 
6.13. Octubre 5 al 7 de 2015:
10th International Conference on Critical Information Infrastructures Security
CRITIS 2015 (Berlín - Alemania) 
6.14. Noviembre 10 al 12 de 2015:
VIII Congreso CIBSI y III Taller TIBETS (Quito - Ecuador) 
Más información en: 
APARTADO 7. FUE NOTICIA EN LA RED TEMATICA EN EL MES DE MARZO DE 2015 
7.1. Lanzado el tercer
Cripto-Reto con premio matrícula gratis en cuarto curso de seguridad
informática y ciberdefensa (España) 
7.2. Cuarta edición del curso
online de Especialización en Seguridad Informática y Ciberdefensa en Criptored
(España) 
7.3. Edición número 26 del
Congreso Español de Seguridad de la Información Securmática de la Revista SIC
(España) 
7.4. Séptima Sesión Anual Abierta
de la Agencia Española de Protección de Datos en Madrid (España) 
7.5. Call For Papers para el
Latincrypt 2015 de Guadalajara organizado por el CINVESTAV-IPN (México) 
7.6. Oferta de trabajo:
ElevenPaths busca nuevos talentos e ingenieros con experiencia en seguridad
(España) 
7.7. Ecrime evolution, cuarta
conferencia TASSI de los ponentes Marc Rivero y Dani Creus el 12/3/2015 en la
UPM (España) 
7.8. Nuevo Magíster en Seguridad
Informática y Protección de la Información en la Universidad Central (Chile) 
7.9. Hispasec. 16 años de
seguridad informática, tercera conferencia TASSI del ponente Antonio Ropero el
5/3/2015 en la UPM (España) 
7.10 Check Point, Panda Security,
Symantec, Arjan Sundardas y Criptored, ganadores premios seguridad TIC 2014
(España) 
7.11. Jornada de Seguridad
Informática en ESET España con Lorenzo Martínez (España) 
Acceso al contenido de estas
noticias: 
APARTADO 8. OTROS DATOS DE INTERES Y ESTADISTICAS DE LA RED TEMATICA EN
EL MES DE MARZO DE 2015 
8.1. Número actual de miembros en
la red: 
- 1.001 con 258 universidades y
centros de investigación representados de 23 países
http://www.criptored.upm.es/paginas/particulares.htm 
8.2. Estadísticas Criptored: 
- 42.138 visitas, con 98.927 páginas solicitadas y 103,05 Gigabytes servidos en marzo de 2015
 - Documentos zip, pdf y mp3 descargados en el mes de marzo: 41.497
 - Visitas al web acumuladas en el año 2015: 120.345 con 276,45 GigaBytes servidos
 - Redes sociales Criptored: 409
seguidores en facebook y 2.150 seguidores en twitter
http://www.criptored.upm.es/estadisticas/awstats.www.criptored.upm.es.html 
8.3. Estadísticas Intypedia: 
- 10.459 reproducciones de sus vídeos en marzo de 2015
 - Reproducciones acumuladas:
495.408
http://www.criptored.upm.es/paginas/intypediamensual.htm#estadisticasyoutubeacumuladas 
8.4. Estadísticas Thoth: 
- 2.721 reproducciones en marzo de 2015
 - Reproducciones acumuladas: 26.069
 - Redes sociales Intypedia y Thoth: 1.882
seguidores en facebook y 989 seguidores en twitter
http://www.criptored.upm.es/paginas/thothmensual.htm 
8.5. Estadísticas Crypt4you: 
- 10.528 accesos en marzo de 2015
 - Accesos acumulados: 488.405
 - Redes sociales Crypt4you: 2.027
seguidores en facebook y 693 seguidores en twitter
http://www.criptored.upm.es/paginas/crypt4youmensual.htm 
Jorge Ramió Aguirre
Director de Criptored

No hay comentarios:
Publicar un comentario