Noticias del año 2012

    Enero     Febrero     Marzo     Abril     Mayo     Junio     Julio     Agosto     Septiembre     Octubre     Noviembre     Diciembre

Enero de 2012

31/01/12: Jornadas del Grupo de Seguridad de la Información de A Coruña GSIC 2012 (España).
Del 23 al 25 de febrero se celebrarán en A Coruña, España, las Jornadas del Grupo de Seguridad de la Información de A Coruña
GSIC 2012. Participan, entre otros, Chema Alonso y Alfonso Muñoz. En esta sección se irá actualizando la lista de ponentes de las Jornadas. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

30/01/12: Cursos ejecutivos de preparación del examen de certificación CGEIT en Barcelona y Madrid (España).
La Asociación de Técnicos en Informática
ATI organiza los Cursos ejecutivos de preparación del examen de certificación CGEIT que se celebrarán próximamente en Barcelona y Madrid, impartidos por Manuel Palao y Miguel García Menéndez. La Certificación CGEIT (Certified in the Governance of Enterprise IT) es una certificación administrada por ISACA. Mayor información en el enlace indicado o bien en el correo mpalaoATpersonasytecnicas.com.

24/01/12: Nuevo servicio de chat para consultas de la Oficina de Seguridad del Internauta de INTECO (España).
La Oficina de Seguridad del Internauta de INTECO
OSI presenta un nuevo servicio de chat en el cual los usuarios, principalmente no técnicos, podrán consultar sus dudas de seguridad o pedir ayuda de un problema en tiempo real y de forma totalmente gratuita, que será atendido por técnicos de seguridad en horario laboral. Este último servicio completa al resto de mecanismos de soporte existentes: el asistente de seguridad, el foro y el servicio de atención telefónica al 901 111 121.

24/01/12: Documento Innovación Tecnológica versus Innovación Educativa presentado en Workshop CRM Bellatera (España).
Desde el apartado Otros Documentos de interés de la sección Investigación del servidor de Criptored, puede descargarse la traducción al español del documento "Technological or Educational Innovation in the university? Perhaps a dilemma",
¿Innovación Tecnológica o Innovación Educativa? Tal vez un dilema, entregado en la Mesa Redonda del Workshop on Computational Security 2011 celebrado recientemente en el CRM de Bellaterra, España, por Jorge Ramió Aguirre.

24/01/12: Documentos del Workshop on Computational Security 2011 celebrado en el CRM de Bellaterra (España).
Desde la sección Programme de la página Web del
Workshop on Computational Security 2011, celebrado recientemente en el Centre de Recerca Matemàtica de Bellaterra, España, pueden descargarse las ponencias y presentaciones de esos trabajos. Por orden de agenda: Claude Carlet "Recent progresses on bent functions", Amparo Fuster "Cryptanalytic Techniques on a Class of Sequence Generators", Adriana Suárez "Identity-based non-interactive key distribution with forward security", Klara Stoker "Combinatorial structures for an anonymous data search protocol", Emilio Suárez Canedo "On the composition of secret sharing schemes related to codes", Donghwan Lee "Attribute-based encryption based on the chain of weight threshold secret sharing", Joachim Rosenthal "The Difficulty of Constructing One-way Trapdoor Functions", Marcus Greferath "Algebraic Coding Theory over Rings and Modules", Cathy McFadden "Ring-Linear Low-Density Parity-Check Codes", Oliver Gnilke "Semigroup-Action Problems", Juan Antonio López "Key management in one-to-many and many-to-many communications", Davide Schipani "The Rabine cryptosystem revisited", Maria Bras-Amorós and Albert Vico-Oton "On the Geil-Matsumoto bound", Daniel Augot "List decoding, old and new, and interpolation-based decoding algorithms of algebraic codes", Josep Miret "Halving Techniques for Genus 2 Curves", Josep Domingo-Ferrer "The Theory of Coprivacy and its Applications to Sustainable Privacy", Llorenç Huguet "Digital signature applications: e-money and e-ticketing", Jorge Ramió "Technological or Educational Innovation in the university? Perhaps a dilemma", Diego Napp "Distance properties of 2D convolutional codes", Urs Wagner "Improvements in closest point search in lattices based on dual-HKZ bases", Juan Tena "Elliptic Curve Cryptography for Smart Cards" y Henk C.A. van Tilborg "Burst-Correcting Codes". Para mayor información, por favor contactar con Verónica Requena vrequenaATua.es de la Universitat d’Alacant, organizadores del Workshop.

20/01/12: Descubrimiento electrónico: la evidencia digital y sus retos empresariales en el Blog IT-Insecurity (Colombia).
En el Blog
IT-Insecurity que escribe Jeimy Cano, se encuentra el nuevo documento Descubrimiento electrónico: la evidencia digital y sus retos empresariales.

18/01/12: El proyecto Intypedia se presenta a dos categorías de los premios Internet 2012 (España).
Los Premios de Internet tienen como objetivo reconocer a los mejores de Internet de la Comunidad Iberoamericana. Son convocados anualmente por Asociaciones de Usuarios de Internet e Internautas de Iberoamérica, con motivo de la celebración del Día Mundial de la Sociedad de la Información que se celebra el 17 de Mayo. Este año Intypedia se presenta a los premios Internet 2012 en dos categorías, la de Mejor Web y la de Mejor Iniciativa. Para votar por el reconocimiento de este proyecto educativo sin fines de lucro y que ha publicado en sus 15 meses de vida doce lecciones, en español y en inglés, superando ya las 140.000 reproducciones de sus vídeos, puedes acceder a estos enlaces y pinchar en el icono azul Votar, confirmando luego la votación. Aparece como "Enciclopedia visual de la seguridad de la información" en
Mejor Web 2012 y como "Universidad Politécnica de Madrid. Proyecto intypedia" en Mejor Iniciativa 2012. Desgraciadamente no se recibe ningún mensaje de voto recibido desde dicha Web. Se puede votar desde cualquier lugar del mundo hasta el 30 de abril de 2012. Puede descargar este documento con mayor información sobre esta candidatura.

13/01/12: CFP Second International Conference on Digital Information and Comm. Tech. and its Applications DICTAP2012 (Thailandia).
Del 16 al 18 de mayo de 2012 se celebrará en la University of the Thai Chamber of Commerce UTCC de Bangkok, Thailandia, la Second International Conference on Digital Information and Communication Technology and its Applications
DICTAP 2012. Entre los temas de interés de la sección Networks Basic and Management se encuentra Networks Security, Encryption and Cryptography. Las fechas de interés son Submission Date: Mar. 10, 2012; Notification of acceptance: Apr. 1, 2012; Camera Ready submission: Apr. 14, 2012; Registration: Apr. 14, 2012. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

13/01/12: Artículo BidiKey: una solución "made in Spain" para la seguridad de la nube y mucho más, de Fernando Acero (España).
En el blog Linux y Libertad de Fernado Acero, se ha publicado el artículo
BidiKey: una solución "made in Spain" para la seguridad de la nube y mucho más, documento en el que se entregan detalles de un novedoso sistema de autenticación criptográfica con PKI y códigos bidimensionales mediante teléfonos móviles. El número de miembros en la red asciende a 906 con el alta de Antonio Pereira Pérez como se aprecia en la sección Particulares.

12/01/12: Lesson 12 Wi-Fi networks security de Raúl Siles disponible en el servidor de intypedia en inglés (España).
Se encuentra disponible en el servidor Web en inglés de intypedia como Last video destacado la
Lesson 12 Wi-Fi networks security del autor Raúl Siles. con una duración de 18:33 minutos.

12/01/12: Llamado a la participación en ACK Security Conference en Manizales (Colombia).
Como continuación el Encuentro Internacional de Seguridad informática
EISI organizado por la Comunidad DragonJAR que dirige Jhon César Arango, del 26 al 30 de marzo de 2012 se celebrará en Manizales, Colombia, el congreso ACK Security Conference. Entre los temas de interés figuran Vulnerabilidades 0-Day, Pentesting, Seguridad en Redes, Ingeniería Social, Criptografía, Ciber-terrorismo, Seguridad Física, Marco legal de seguridad informática, Sistemas de gestión de seguridad de información ISO 27001. A la fecha, ACK Security Conference cuenta con los siguientes invitados: Deviant Ollam – Toool (Estados Unidos), Lorenzo Martínez Rodríguez – Security By Default (España), Leonardo Pigñer – Base4 (Argentina), Roberto Martinez – EC Council (México), Pedro “hkm” Joaquín – Websec (México) y Carlos Mario Penagos – Synapse-labs (Colombia). Para mayor información, por favor contactar con jcaATitforensic-la.com. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

11/01/12: Pronósticos de seguridad de la información para 2012 en el Blog IT-Insecurity de Jeimy Cano (Colombia).
En el Blog
IT-Insecurity que escribe Jeimy Cano, se encuentra el nuevo documento Pronósticos de seguridad de la información para 2012.

09/01/12: Seguridad en redes Wi-Fi de Raúl Siles último vídeo destacado en Web Intypedia (España).
En el servidor Web de intypedia, la Enciclopedia de la Seguridad de la Información, se encuentra disponible la Lección 12 titulada "Seguridad en redes Wi-Fi" del autor
Raúl Siles. La lección se encuentra destacada como último vídeo en su página Web. En ella, Bernardo explica a Alicia cómo deben configurarse las redes inalámbricas Wi-Fi para tener un acceso y navegación seguros y además protegerse ante diversos tipos de ataque. Se entrega finalmente un conjunto de recomendaciones en esta línea. La lección tiene una duración de 19:12 minutos y está formada por 4 escenas o capítulos:
Escena 1. Introducción a la seguridad de las redes Wi-Fi
Escena 2. Seguridad de las redes Wi-Fi
Escena 3. Seguridad de los clientes Wi-Fi
Escena 4. Recomendaciones de seguridad
Como siempre, el vídeo viene acompañado por 3 documentos en pdf que pueden descargarse desde el sitio Web de intypedia: el guión de la lección, las diapositivas de apoyo y los ejercicios para autoevaluación. En los próximos días estará disponible en el servidor Web de intypedia la versión en inglés de esta lección. La siguiente entrega de la enciclopedia visual de la seguridad de la información será en febrero de 2012 con la Lección 13 "Seguridad en DNS" del autor D. Javier Osuna García, de GMV.

09/01/12: Informe de la Red de Sensores de INTECO del mes de diciembre de 2011 sobre virus y malware (España).
En el servidor del Instituto Nacional de Tecnologías de la Comunicación de España
INTECO, se encuentra para su consulta y libre descarga el Informe de la Red de Sensores del mes de diciembre de 2011 sobre alertas de virus y malware. Desde la url que se indica puede acceder siempre al último informe mensual.

04/01/12: La Red Temática Criptored premiada con el Trofeo Extraordinario 2011 de la revista Red Seguridad (España).
La revista
Red Seguridad ha premiado la labor desarrollada de Criptored en estos doce años de vida con el Trofeo Extraordinario 2011, como puede leerse en la página 6 del número 54 de Noviembre-Diciembre de 2011, premio que será entregado en un acto en Madrid el próximo 12 de enero de 2012. La nota, al final de esa noticia indica: "Por último, el jurado ha decidido otorgar el Trofeo Extraordinario a la Universidad Politécnica de Madrid (UPM) y Applus+, por la Cátedra de Seguridad y Desarrollo de la Sociedad de la Información (CAPSDESI), así como a Criptored, como impulsor de esta y otras muchas iniciativas de los últimos diez años en pro de la Seguridad de la Información."

02/01/12: Consulta pública de la Agencia Española de Protección de Datos sobre cloud computing (España).
Los servicios en la nube suscitan interrogantes sobre las garantías aplicables, así como la aplicación y adecuación de las normas de protección de datos a estos entornos. Con el objeto de conocer las perspectivas, opiniones y experiencias, principalmente de prestadores y usuarios de servicios en nube, así como el grado de conocimiento y la aplicación práctica de estos servicios en España, la
Agencia Española de Protección de Datos AEPD ha abierto una Consulta pública sobre cloud computing que estará disponible a través de su página Web hasta el 27 de enero de 2012.

02/01/12: Más de 400.000 accesos y 260.000 documentos descargados desde el servidor de Criptored durante el año 2011 (España).
Como se observa en las
estadísticas del año 2011, la Red Temática ha alcanzado en el pasado año 409.401 visitas, con 223.918 visitantes distintos, que se han descargado 417.10 Gigabytes. Este ancho de banda corresponde en más de un 80 % a los 260.261 documentos en formato zip y pdf descargados durante 2011.

02/01/12: Accesos, estadísticas y descargas del servidor de Criptored e Intypedia durante el mes de diciembre de 2011 (España).
En el mes de diciembre de 2011 el servidor de Criptored recibió 27.656 visitas, con 88.477 páginas solicitadas y 32,91 Gigabytes servidos, como puede comprobarse en las
estadísticas del año 2011, descargándose 17.797 archivos zip o pdf. Asimismo, en el mes de diciembre se han alcanzado 6.555 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información.

02/01/12: Envío del resumen del mes de diciembre de 2011 a miembros y servidores de contenidos en Internet (España).
Se envía el resumen número 126 correspondiente al mes de diciembre de 2011 a los miembros de la red temática, así como a diversos portales, prensa y sitios de Internet relacionados con la seguridad de la información. Todas las noticias de dicho mes se encuentran en el
histórico correspondiente.

Febrero de 2012

29/02/12: Lección 13 Seguridad en DNS de Javier Osuna García-Malo de Molina nuevo vídeo destacado en Web Intypedia (España).
En el servidor Web de intypedia, la Enciclopedia de la Seguridad de la Información, se encuentra disponible la Lección 13 titulada "Seguridad en DNS" del autor Javier Osuna García-Malo de Molina, Jefe de División de Consultoría de Seguridad y Procesos de GMV. La lección se encuentra destacada como
último vídeo en la página Web del proyecto. En esta lección Bernardo explica a Alicia cómo funciona el sistema de nombres de dominio DNS, analizando su utilidad, debilidades y medidas que se pueden adoptar para minimizar ataques. La lección tiene una duración de 16:37 minutos y está formada por 3 escenas o capítulos:
Escena 1. El sistema DNS. Conceptos básicos
Escena 2. Ataques al sistema DNS. Motivos
Escena 3. Recomendaciones y securización
La lección viene acompañada por 3 documentos en pdf que pueden descargarse desde el sitio Web de intypedia: el guión, las diapositivas y ejercicios para autoevaluación. En los próximos días estará disponible en el servidor Web de intypedia la versión en inglés de esta lección. La siguiente y última entrega de la enciclopedia visual de la seguridad de la información será en marzo o abril de 2012 con la Lección 14 "Funciones Unidireccionales y Hash" del autor Dr. Hugo Krawczyk de IBM USA. Con 160.000 reproducciones en menos de año y medio, intypedia cerrará sus puertas al no encontrar patrocinio entre las empresas del sector. Si está interesado en patrocinar todos o algunos vídeos de esta colección en una segunda temporada, por favor póngase en contacto con info@intypedia.com.

29/02/12: Jornada gratuita Respuestas SIC "Seguridad orientada a la inteligencia. La próxima frontera" en Barcelona y Madrid (España).
El 6 de marzo de 2012 en Barcelona y el 8 de marzo en Madrid, España, se celebrará una nueva edición de las Jornadas Respuestas SIC con el título
Seguridad orientada a la inteligencia. La próxima frontera. Las jornadas organizadas por la Revista SIC, cuentan con la participación de 11 expertos en seguridad y se realizarán en el Hotel Novotel Barcelona City y en el Hotel NH Eurobuilding de Madrid. La asistencia es gratuita pero por razones de aforo limitado es necesario realizar la inscripción correspondiente.

29/02/12: Primer CFP para la XII Reunión Española sobre Criptología y Seguridad de la Información RECSI 2012 (España).
Del 4 al 7 de septiembre de 2012 se celebrará en el Palacio de Miramar, bajo el paraguas de los Cursos de Verano de la EHU, en Donostia-San Sebastián, España, la
XII Reunión Española sobre Criptología y Seguridad de la Información RECSI 2012, organizada por la Mondragon Unibertsitatea y estando su Comité Organizador compuesto por Urko Zurutuza (Presidente), Roberto Uribeetxeberria, Ignacio Arenaza, Miguel Fernández, Jesús Lizarraga, Eli García, Ana Altuna y Edurne Rus. Las áreas de interés, incluyen (pero no limitan) a: Criptología y criptoanálisis, Autenticación y firma digital, Aplicaciones de la criptografía, Privacidad y anonimato, Marcas de agua y esteganografía, Control de accesos, Detección de intrusiones y máquinas trampa, Análisis de malware, Detección de spam, Seguridad en redes sociales, Seguridad en sistemas embebidos, Informática forense. Las fechas importantes son: Inicio del envío de trabajos: 27 de Febrero de 2012; Fin del envío de los trabajos: 2 de Abril de 2012; Aceptación/rechazo de trabajos: 1 de Mayo de 2012; Envío del trabajo definitivo: 15 de Mayo de 2012; Inicio del proceso de inscripción: 1 de Mayo de 2012; Fin del proceso de inscripción: 31 de Agosto de 2012. Participan en su Comité Científico casi 40 miembros de esta red Temática. Para cualquier aclaración, por favor contactar con uzurutuzaATmondragon.edu. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

27/02/12: Conferencia Malware multiplataforma vía extensiones de Firefox de Emiliano Martínez en la UPM (España).
Dentro del VIII Ciclo de Conferencias
UPM TASSI, el próximo miércoles 29 de febrero de 2012 de 09:05 a 10:55 se presentará la conferencia de título Malware multiplataforma vía extensiones de Firefox, a cargo de Emiliano Martínez Contreras, Security Researcher en Hispasec Sistemas. La asistencia es gratuita y no requiere preinscripción. La cita es en la Sala de Grados 3005 de la Escuela Universitaría de Ingeniería Técnica de Telecomunicación EUITT del campus sur de la UPM. Se informa que la asistencia no da derecho a créditos ECTS, excepto para los alumnos matriculados en la asignatura TASSI, aunque sí 2 créditos de Continuing Professional Education CPE para quienes asistan y lo soliciten. Toda la información de este octavo ciclo puede encontrarse en el sitio Web de la asignatura TASSI.

23/02/12: Artículo Test de penetración como apoyo a la evaluación de riesgos en Seguridad de la Información (Colombia).
Para su descarga libre en formato pdf se encuentra el documento
Test de penetración como apoyo a la evaluación de riesgos en Seguridad de la Información de Enrique Javier Santiago Chinchilla, trabajo que presenta un punto de vista técnico asociado a la productividad corporativa y a las situaciones que propicia la dependencia tecnología de las empresas del siglo XXI. También puede descargarse desde el apartado temático Pen Testing de los artículos de la sección Documentos de este servidor. Puede descargar más de 400 documentos desde esa sección organizados por Temas.

20/02/12: Presentaciones de Ponencias del VI Congreso Iberoamericano de Seguridad Informática CIBSI (Colombia).
Desde la página Web local de
CIBSI 2011 pueden descargarse las siguientes presentaciones de ponencias del VI Congreso Iberoamericano de Seguridad Informática CIBSI, celebrado en noviembre de 2011 en Bucaramanga, Colombia, entregadas por sus autores y que no figuran en el CD de las actas del congreso: "Extended Visual Cryptography Scheme with a Artificial Cocktail Party Effect", "A Non-Reducible Meyer-Müller’s Like Elliptic Curve Cryptosystem", "SAFET: Sistema para la generación de aplicaciones con firma electrónica", "Computational Intelligence Applied on Cryptology: a brief review", "New Possibilities for using Cellular Automata in Cryptography", "Métricas de seguridad en los SGSIs, para conocer el nivel de seguridad de los SSOO y de los SGBD", "Definición de un modelo automatizado para la evaluación y mantenimiento de un SGSI", "La Gestión de Riesgos y Controles en Sistemas de Información", "Esquema de Micropago Anónimo, Equitativo y no Rastreable: Aplicación a los Servicios LBS, "A Zero Knowledge Authentication Protocol using Non Commutative Groups", "Un Framework para la Definición e Implantación de Mecanismos de Control de Acceso Basado en Roles, Contenidos e Información Contextual", "Factores de Identificación de Usuarios y Dispositivos Móviles", "U2-Route: Herramienta para el desarrollo de mecanismos de seguridad a nivel de Hardware", "Software de gestión para pruebas de penetración", "A Systematic Review of Security Patterns Used to Develop Security Architectures", "Análisis de características de PDFs maliciosos", "Análisis E Implementación De Las Técnicas Anti-Forenses Sobre ZFS", "Cumplimiento de la LOPD y los requerimientos legales de la ISO27001 en la citación de pacientes en Hospitales". Así mismo, puede descargar las siguientes presentaciones de conferencias magistrales "Experiencias en el desarrollo de sistemas de votaciones electrónicas" y "Cibercrimen 2.0: Evolución y retos para la próxima década 2010-2020".

14/02/12: Actas del VI Congreso Iberoamericano de Seguridad Informática CIBSI y I TIBETS 2011 (Colombia).
Para su descarga en formato PDF se encuentran las
Actas del Sexto Congreso Iberoamericano de Seguridad Informática CIBSI y del Primer Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS, celebrados en noviembre de 2011 en Bucaramanga, Colombia. Puede descargar las Actas directamente desde esta dirección.

09/02/12: CFP para the Ninth International Workshop on Security In Information Systems WOSIS-2012 (Polonia).
Del 28 de junio al 1 de julio de 2012 se celebrará en Wroclaw, Polonia, el Ninth International Workshop on Security In Information Systems
WOSIS 2012 en el que participan como co-chair David García Rosado, Luis Enrique Sánchez, Carlos Blanco y Jan Jurjens, dentro de la 14th International Conference on Enterprise Information Systems ICEIS, y en su Comité de Programa Luis Enrique Sánchez . Esta edición tiene una orientación hacia la seguridad en Cloud Computing y cuyos temas de interés relacionados se encuentran Security Engineering for Cloud-Based Systems; Security Requirements Engineering for Cloud-Based Systems; Risks and threats in Cloud; Privacy and Data protection in Cloud; Cloud Legal Issues; Trust and policy management in Clouds; Issues and recent approaches in portability, interoperability and migration; Secure migration processes to cloud computing; Security in migration models; Systems adapted to the cloud; Storage security; Cloud Infrastructure Security; Security Governance in the Cloud; Risk management and assessment and third-party risk management; Identity & Access Management in the Cloud; Security and Virtualization; Security in SaaS, PaaS and IaaS; Security in Cloud applications; Cloud security models · MDA and MDS applied to cloud computing; Case studies. Además tienen cabida otros temas de interés relacionados con la seguridad en sistemas de información como pueden ser Security in Software development Life Cycle; Information Security Management System; Security Management and Assessment; Analysis and management of risks; Security Implementation; Secure programming and Security Deployment; Case studies and experiences of secure software; Security culture; Open Security Standards and Security Certification; Security for SOA, Web Services, Grid computing and Cloud Computing; Security for Databases and Data Warehouses; Workflow and Business Process Security; Security Metrics and Measurement; Security Ontologies; Security in Software Product Lines; Distributed and Network Security; Security & Trust Models; Authentication, Authorization and Access Control; Anonymity and Privacy; Security for Mobile Computing, sensors networks, multimedia systems; Security for Electronic Commerce, Electronic Business and e-Services (e-voting, e-banking, e-governement); Security for embedded systems, smart cards and RFID; Security Issues in Ubiquitous/Pervasive Computing; Intellectual Property Protection; Digital Rights Management (DRM). Mobile DRM; Personal Data Protection for Information Systems and Digital Identity management; Access Control and Rights Expression Languages; Semantic Web Technologies applied to Security; Security Engineering; Prevention and Detection of intrusions; Biometric Security; Cryptology: Cryptography and Cryptanalysis; Information hiding: Steganography & Steganalysis; Digital Forensics; Cyber terrorism. Las fechas importantes son: Regular Paper Submission: 30 Marzo 2012, Authors Notification: 20 Abril 2012, Camera Ready Submission Deadline: 4 Mayo 2012. Para mayor información, por favor contactar con David García Rosado en el correo David.GRosadoATuclm.es. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

09/02/12: CFP para The Second International Workshop on Information Systems Security Engineering - WISSE'12 en Gdansk (Polonia).
El 25 de Junio de 2012 se celebrará en Gdansk, Polonia, The Second International Workshop on Information Systems Security Engineering
WISSE '12 en el que participan como co-chair David García Rosado, Nadira Lammari y Haris Mouratidis, y en su Comité de Programa Antonio Maña, Eduardo Fernández-Medina, Javier López Luis Enrique Sánchez. Entre los temas de interés se encuentran Security and privacy requirements models and engineering; Security and privacy analysis methods and models; Security and privacy design methods and models; Security and privacy testing methods and models; Security and privacy modelling Support Tools; Integrating functional, security and privacy requirements; Threat-driven and Model-driven security; Secure IS interoperability modelling; Security and process modelling; Modelling Security and Trust; Managing Secure Software development; Security in Agile Software Development Methods; Methodologies and models for evaluating IS security and privacy aspects; Formal methods for modelling security; Models and approaches for the verification of security and privacy properties; Approaches for managing security changes in IS; Component-based, Aspect-oriented, Agent-based, Pattern-based Information system Security methods; Methods, models and tools for workflow and Business Process Security; Case studies in modelling secure IS; Security Architectures and Patterns for Information Systems; Semantic Web Technologies applied to Security; Ontologies for IS security; Security Engineering for specific Information Systems (e-Services, databases, mobile, internet, social networks, ...); Security Engineering for SOA Systems; Methods for security reengineering; Software Security Knowledge; Enterprise Software Security. La fechas importantes son: Regular Paper Submission: 27 February 2012, Authors Notification: 17 March 2012, Camera Ready Submission Deadline: 23 March 2012. Para mayor información, por favor contactar con David García Rosado en el correo David.GRosadoATuclm.es. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

08/02/12: Informe de la Red de Sensores de INTECO del mes de enero de 2012 sobre virus y malware (España).
En el servidor del Instituto Nacional de Tecnologías de la Comunicación de España
INTECO, se encuentra para su consulta y libre descarga el Informe de la Red de Sensores del mes de enero de 2012 sobre alertas de virus y malware. Desde la url que se indica puede acceder siempre al último informe mensual.

07/02/12: El negocio de la seguridad de la información: ¿Qué vende la función de seguridad de la información? en el Blog IT-Insecurity (Colombia).
En el Blog
IT-Insecurity que escribe Jeimy Cano, se encuentra el nuevo documento El negocio de la seguridad de la información: ¿Qué vende la función de seguridad de la información?.

06/02/12: CFP 5th International Conference on Computational Intelligence in Security en Ostrava (República Checa).
Del 5 al 8 de septiembre de 2012 se celebrará en Ostrava, República Checa, la
5th International Conference on Computational Intelligence in Security, en el que participan 85 miembros de Criptored en su Comité de Programa. Las fechas a recordar son Paper submission deadline: 20th March, 2012; Acceptance notification: 1st May, 2012; Final version submission: 30th May, 2012. Entre los temas de interés se encuentran Intelligent Data Mining for Network Security, Cyber Security and Defence, Learning Methods for Text Mining in Intelligence and Security, Soft-Computing Methods in Critical Infrastructure Protection, Intelligent Secure Methods in Railway Operation, Computational Intelligence in Biometrics for Security. Para mayor información, por favor contactar con Emilio Corchado escorchadoATusal.es. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

06/02/12: Documento Bayes y el caso de los falsos positivos (Argentina).
Para su descarga libre en formato PDF se encuentra el documento
Bayes y el caso de los falsos positivos de D. Carlos Ormella Meyer, que se refiere a la Regla de Bayes y su aplicación en los falsos positivos de los diagnósticos médicos. También puede descarcargarse desde el apartado temático Gestión de Seguridad de los artículos de la sección Documentos de este servidor. Puede descargar hasta 329 documentos desde la sección Documentos organizados según según una Clasificación por Temas.

02/02/12: VIII Ciclo de las Conferencias UPM - TASSI desde el 29 de febrero en Madrid (España).
El 29 de febrero de 2012 comienza el Octavo Ciclo de Conferencias de la asignatura Temas Avanzados en Seguridad y Sociedad de la Información
TASSI que organizan el Departamento de Lenguajes, Proyectos y Sistemas Informáticos LPSI de la EUI y el Departamento de Ingeniería y Arquitecturas Telemáticas DIATEL de la EUITT, en el campus sur de la Universidad Politécnica de Madrid. Las conferencias se celebrarán en la Sala de Grados 3005 de la Escuela Universitaria de Ingeniería Técnica de Telecomunicación EUITT, en horario de 09:05 a 10:55 horas. Se recuerda que la asistencia a las conferencias es libre y gratuita para público en general, sin previa inscripción. Las conferencias serán grabadas en vídeo para su posterior difusión en el Canal YouTube de la UPM. Las 7 conferencias del programa son las siguientes:
1) Miércoles 29 de febrero de 2012: Malware multiplataforma vía extensiones de Firefox , D. Emiliano Martínez Contreras, Hispasec Sistemas
2) Miércoles 14 de marzo de 2012: Barreras de accesibilidad salvables por la tecnología: seguridad no accesible en la Sociedad de la Información, D. Miguel Ángel Valero, Universidad Politécnica de Madrid, Dpto. DIATEL - EUITT
3) Miércoles 28 de marzo de 2012: Cómo asegurar las redes WiFi, D. Daniel Calzada, Universidad Politécnica de Madrid, Dpto. ATC - EUI
4) Miércoles 11 de abril de 2012: Protección de autoría en obras musicales, D. Benjamín Ramos, Universidad Carlos III de Madrid, Departamento de Informática
5) Miércoles 25 de abril de 2012: Aplicaciones de la biometría en seguridad, Dña. Carmen Sánchez, Universidad Politécnica de Madrid, Dpto. MA - ETSIT
6) Miércoles 9 de mayo de 2012: Cómo los ordenadores cuánticos aniquilarían la criptografía actual, D. Gonzalo Álvarez, Consejo Superior de Investigaciones Científicas CSIC
7) Miércoles 23 de mayo de 2012: La gobernanza de la seguridad como elemento común en la gestión integral del negocio, D. Antoni Bosch, Institute of Audit & IT-Governance
A quien lo solicite, se le entregará un certificado de asistencia equivalente a 2 horas de formación profesional continuada CPE por cada sesión. Descarge aquí el Tríptico de las conferencias.

01/02/12: CFP para la Séptima Conferencia Ibérica de Sistemas y Tecnologías de Información CISTI 2012 (España).
Del 20 al 23 de junio de 2012 se celebraré en Madrid, España la Séptima Conferencia Ibérica de Sistemas y Tecnologías de Información
CISTI 2012. Entre los temas de interés se incluyen Computer Security, Security in Mobile and Ubiquitous Systems, Privacy and Security. Las fechas de interés son: Envío de artículos: 17 de febrero de 2012; Notificación de admisión: 30 de marzo de 2012; Envío de la versión final de los artículos aceptados: 13 de abril de 2012; Pago de la inscripción para garantizar la inclusión del artículo aceptado en las actas de la conferencia: 13 de abril de 2012. Para mayor información por favor contactar con cisti2012ATgmail.com. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

01/02/12: Accesos, estadísticas y descargas del servidor de Criptored e Intypedia durante el mes de enero de 2012 (España).
En el mes de enero de 2012 el servidor de Criptored recibió 38.066 visitas, con 126.148 páginas solicitadas y 41,05 Gigabytes servidos, como puede comprobarse en las
estadísticas de enero de 2012, descargándose 27.549 archivos zip o pdf. Asimismo, en el mes de enero de 2012 se han alcanzado 17.718 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información.

01/02/12: Envío del resumen del mes de enero de 2012 a miembros y servidores de contenidos en Internet (España).
Se envía el resumen número 127 correspondiente al mes de enero de 2012 a los miembros de la red temática, así como a diversos portales, prensa y sitios de Internet relacionados con la seguridad de la información. Todas las noticias de dicho mes se encuentran en el
histórico correspondiente.

Marzo de 2012

31/03/12: Actualización del documento Normas ISO de Seguridad de la Información (Argentina).
Para su descarga libre en formato PDF se encuentra la actualización del documento
Normas ISO de Seguridad de la Información de D. Carlos Ormella Meyer.

30/03/12: Segunda lección del Curso el Algoritmo RSA en el Aula Virtual Crypt4you: Valores de diseño de las claves (España).
Con un par de días de anticipación por fin de semana próximo, se publica hoy viernes 30 de marzo de 2012 la segunda lección del curso El Algoritmo RSA del Aula Virtual
Crypt4you. La encontrará como lección destacada en la sección En portada dentro del sitio Web de este proyecto MOOC Massive Open Online Course. La segunda lección del curso tratará sobre los valores típicos de diseño que deben usuarse en los parámetros que intervienen en una clave RSA, como son la clave pública e, la clave privada d, los primos p y q cuyo producto es el módulo o cuerpo de cifra n y el valor del indicador de Euler o cuerpo trampa. Se recuerda que los días 1 y 15 de cada mes hasta finales del mes de julio de 2012, se irán publicando estas lecciones hasta llegar a la décima y última.

30/03/12: Privacidad de los datos. Más que un aspecto de cumplimiento en blog IT-Insecurity (Colombia).
En el Blog
IT-Insecurity que escribe Jeimy Cano, se encuentra el nuevo documento Privacidad de los datos. Más que un aspecto de cumplimiento.

30/03/12: Educación en la Web: Cómo hacer un buscador como Google sin saber de programación en blog Seguridad + Investigación (Panamá).
En el blog Seguridad + Investigación de
Gaspar Modelo Howard se ha publicado el artículo Educación en la Web: Cómo hacer un buscador como Google... sin saber de programación!.

29/03/12: Segunda Llamada al Envío de Trabajos para la XII RECSI 2012 (España).
Se notifica el segundo llamado para el envío de trabajos a la XII Reunión Española sobre Criptología y Seguridad de la Información
RECSI 2012, a celebrarse del 4 al 7 de septiembre 2012 en Donostia, San Sebastián,. España. Se informa además que se ha ampliado el plazo de entrega de trabajos quedando las fechas de interés como se indica: Fin del envío de los trabajos: 20 de Abril de 2012, Aceptación/rechazo de trabajos: 25 de Mayo de 2012, Envío del trabajo definitivo: 8 de Junio de 2012 . Para mayor información por favor contactar con Urko Zurutuza al correo uzurutuzaATeps.mondragon.edu.

22/03/12: Lesson 13 Security in DNS de Javier Osuna García-Malo de Molina disponible en el servidor de intypedia en inglés (España).
Se encuentra disponible en el servidor Web en inglés de intypedia como Last video destacado la
Lesson 13 Security in DNS del autor Javier Osuna García-Malo de Molina, Jefe de División de Consultoría de Seguridad y Procesos de GMV, con una duración de 16:37 minutos.

21/03/12: Programa de la XXIII edición del Congreso Español de Seguridad de la Información Securmática (España).
Del 24 al 26 de abril se celebra en Madrid la XXIII edición del Congreso Español de Seguridad de la Información
Securmática, organizado por la Revista SIC. Puede descargar el programa del congreso en PDF desde este enlace. Para mayor información, por favor contactar con D. Fernando Revilla Guijarro a la dirección de correo frevillaATcodasic.com.

21/03/12: Tres nuevos estudios del Observatorio de la Seguridad de la Información de INTECO (España).
En el servidor del
Observatorio de la Seguridad de la Información de INTECO, el Instituto Nacional de Tecnologías de la Comunicación de España, se encuentran para su consulta y libre descarga tres nuevos documentos:
Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles, 2º cuatrimestre de 2011
Estudio sobre seguridad en dispositivos móviles y smartphones, 2º cuatrimestre de 2011 (20/03/2012)
Estudio sobre la seguridad de los sistemas de monitorización y control de procesos e infraestructuras (SCADA).

15/03/12: Crypt4you un nuevo formato de cursos gratuitos online de criptografía y seguridad de la información (España).
El 15 de marzo de 2012 ve la luz un nuevo proyecto de esta Red Temática, el
Aula Virtual de Criptografía y Seguridad de la Información Crypt4you, un proyecto de innovación educativa que presenta un nuevo formato de cursos gratuitos online de criptografía y seguridad de la información, en que los autores invitados serán preferiblemente investigadores y profesores universitarios miembros de esta Red Temática. Mayor información en el sitio Web de Crypt4you.

14/03/12: Curso de Derecho Penal de las Nuevas Tecnologías de IAITG en Madrid (España).
Los días 18 y 19 de mayo y 25 y 26 de mayo de 2012, viernes por las tardes de 16:00 a 20:30 y sábados por las mañanas de 09:30 a 14:00, se celebrará en el Aula de Estudios Avanzados de la Fundación Tejerina en Madrid, España, el curso
Derecho Penal de las Nuevas Tecnologías, organizado por Institut of Audit & IT Governance IAITG, dirigido por Antoni Bosch. Para mayor información, por favor contactar con Pilar López Asencio al teléfono 91 563 85 12 o bien en el correo cgplopezATcirculolegal.es. El número de miembros en la red asciende a 913 con las altas de Juan Santiago Cordovilla Rubi y Cristian Borghello como se aprecia en la sección Particulares.

12/03/12: Inseguridad en redes sociales. La inevitabilidad de la falla en nuestros comportamientos y valores (Colombia).
En el Blog
IT-Insecurity que escribe Jeimy Cano, se encuentra el nuevo documento Inseguridad en redes sociales. La inevitabilidad de la falla en nuestros comportamientos y valores. El número de miembros en la red asciende a 911 con las altas de Michael Meek Neira, Moisés Danziger, Vanessa González San Julián y David Scarlatti como se aprecia en la sección Particulares.

12/03/12: Siete informes y guías del Observatorio de la Seguridad de la Información de INTECO (España).
En el servidor del
Observatorio de la Seguridad de la Información de INTECO, el Instituto Nacional de Tecnologías de la Comunicación de España, se encuentran para su consulta y libre descarga los siguientes documentos:
Guía sobre contratación pública electrónica
Guía sobre las tecnologías biométricas aplicadas a la seguridad
Estudio sobre las tecnologías biométricas aplicadas a la seguridad
Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles, 2º cuatrimestre de 2011 (16ª oleada)
Cuaderno de notas del Observatorio: Medidas de seguridad para transacciones online
Cuaderno de notas del Observatorio: Malware y dispositivos móviles
Estudio sobre el fraude a través de Internet, 2º cuatrimestre de 2011.

12/03/12: Próximos eventos de seguridad a celebrarse en La Paz, Cochabamba y Santa Cruz organizados por Yanapti (Bolivia).
La empresa
Yanapti que dirige Guido Rosales Uriona, organiza 4 eventos de seguridad durante este año 2012 en Bolivia: SEGURYNFO - Gestión de la Seguridad de la Información, en La Paz, el 14 y 15 de junio; THINKUY HACK - Ethical Hacking, en La Paz, del 23 al 24 de agosto, INFOFOR - Informática Forense, en Santa Cruz, del 18 al 19 de octubre y DESEIN - Derecho Informático y Seguridad de la Información, en Cochabamba el 23 de noviembre. Más detalles en la página Web de eventos de Yanapti. Para mayor información, por favor dirigirse a grosalesATyanapti.com.

09/03/12: Informe de la Red de Sensores de INTECO del mes de febrero de 2012 sobre virus y malware (España).
En el servidor del Instituto Nacional de Tecnologías de la Comunicación de España
INTECO, se encuentra para su consulta y libre descarga el Informe de la Red de Sensores del mes de febrero de 2012 sobre alertas de virus y malware. Desde la url que se indica puede acceder siempre al último informe mensual.

07/03/12: Proyecto para la securización de aplicaciones que hacen uso del DNIe de OWASP España (España).
El capítulo español de OWASP, The Open Web Application Security Project, se encuentra desarrollando el proyecto
OWASP DNIe, liderado por los investigadores Raúl Siles y José A. Guasch, compuesto por diferentes subproyectos o actividades cuyos objetivos principales son identificar las tecnologías y los mecanismos más comúnmente utilizados en las aplicaciones web para interactuar con el DNIe, evaluar las vulnerabilidades más comunes en aplicaciones web que utilizan el DNIe para la autenticación de usuarios, evaluar las vulnerabilidades más comunes asociadas a los componentes cliente utilizados por las aplicaciones web que hacen uso del DNIe para la autenticación de usuarios y para la creación y verificación de firmas electrónicas, la creación y difusión de herramientas que faciliten la realización de auditorías, pruebas de intrusión y análisis de seguridad de aplicaciones web basadas en el DNIe, así como la publicación de una serie de mejores prácticas y recomendaciones de seguridad para el diseño y creación de aplicaciones web basadas en el DNIe.

06/03/12: CFP para Privacy in Statistical Databases PSD 2012 (Italia).
Del 26 al 28 de septiembre de 2012 se celebrará en Palermo, Italia, el congreso Privacy in Statistical Databases
PSD 2012 en el que participa como Program Chair Josep Domingo-Ferrer. Los temas de interés abarcan, entre otros, New SDC methods for tabular data; New SDC methods for microdata (including non-conventional microdata types such as trajectories, graphics, etc.); Best SDC practices for tabular data; Best SDC practices for microdata; Balancing data quality and data confidentiality in SDC; Differential privacy; SDC transparency issues; Onsite access centers; Remote access facilities; SDC software; Estimating disclosure risk in SDC; Record linkage methods; Real-life disclosure scenarios in EU-member states and abroad; Privacy preserving data mining (both cryptographic and non-cryptographic); Private information retrieval; Privacy in web-based e-commerce; Privacy in healthcare; Privacy in official and corporate statistics. Las fechas de interés son: Submission deadline: May 20, 2012; Acceptance notification: June 29, 2012; Proceedings version due: July 14, 2012; Conference: Sep. 26-28, 2012; CD-only submission deadline: July 14, 2012; CD-only acceptance notification: July 31, 2012; CD-only proceedings version due: Aug 10, 2012. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

05/03/12: CFP para 7th International Workshop on Critical Information Infrastructures Security CRITIS 2012 (Noruega).
Del 17 al 18 de septiembre de 2012 se celebrará en el Radisson Blu Lillehammer Hotel de Lillehammer, Noruega, la 7th International Workshop on Critical Information Infrastructures Security
CRITIS 2012 en la que participa como Co-Chairs del Comité de Programa Javier López y dentro de Comité de Programa Arturo Ribagorda. Los temas de interés abarcan, entre otros, Resilient (Information) Infrastructures; Resilience and Stability; Infrastructures Survivability; Protection of Complex Cyber - Physical Systems; All Aspects in respect to Interaction of multiple CI; Self-healing, Self-protection, and Self-management Architectures; Cyber Threats and Vulnerabilities; SCADA Security; Cyber Attacks and Cyber Defence of Critical Information(-based) Infrastructures; Cyber Security of Smart Grids; Cyber Security, Dependability and Cloud Computing; Critical (Information-based) Infrastructures Exercises & Contingency Plans; Advanced Forensic Methodologies for C(I)I; Economics, Investments and Incentives of C(I)IP; Infrastructure and CII dependencies Modelling, Simulation, Analysis and Validation; C(I)I Network and Organisational Vulnerability Analysis; C(I)I threat and Attack Modelling; Trust Models in Normal Situations and During Escalation; Public – Private Partnership for C(I)I Resilience; C(I)IP Polices at National and Cross-border levels; C(I)IP R&D Agenda at National and International levels. Las fechas de interés son: Deadline for submission of papers: May 15, 2012; Notification to authors: June 30, 2012; Camera-ready papers: August 15, 2012. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

01/03/12: Inseguridad de la información: Retos de espacios en blanco y lecciones de cisnes negros en el Blog IT-Insecurity (Colombia).
En el Blog
IT-Insecurity que escribe Jeimy Cano, se encuentra el nuevo documento Inseguridad de la información: Retos de espacios en blanco y lecciones de cisnes negros.

01/03/12: Accesos, estadísticas y descargas del servidor de Criptored e Intypedia durante el mes de febrero de 2012 (España).
En el mes de enero de 2012 el servidor de Criptored recibió 34.669 visitas, con 179.988 páginas solicitadas y 43,91 Gigabytes servidos en febrero de 2012, como puede comprobarse en las
estadísticas de febrero de 2012, descargándose 20.700 archivos zip o pdf. Asimismo, en el mes de enero de 2012 se han alcanzado 9.547 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información.

01/03/12: Envío del resumen del mes de febrero de 2012 a miembros y servidores de contenidos en Internet (España).
Se envía el resumen número 128 correspondiente al mes de febrero de 2012 a los miembros de la red temática, así como a diversos portales, prensa y sitios de Internet relacionados con la seguridad de la información. Todas las noticias de dicho mes se encuentran en el
histórico correspondiente.

Abril de 2012

30/04/12: Sitio Web de Carlos Solís Salazar en Sección Blogs de Criptored (Venezuela).
Se ha incluido el sitio Web
Carlos Solís Salazar de Venezuela que escribe Carlos Solís Salazar en la sección Blogs de este servidor.

30/04/12: CFP para la Séptima Edición del Workshop internacional Data Privacy Management DPM 2012 en Pisa (Italia).
Del 12 al 13 de septiembre de 2012 se celebrará en Pisa, Italia, la séptima edición del
International Workshop on Data Privacy Management DPM 2012, en colaboración con ESORICS 2012. Entre los temas de interés figuran Privacy Information Management, Privacy Policy-based Infrastructures and Architectures, Privacy-oriented Access Control Languages and Models, Privacy in Trust Management, Privacy Data Integration, Privacy Risk Assessment and Assurance, Privacy Services, Cryptography and Cryptanalysis, Privacy Policy Analysis, Query Execution over Privacy Sensitive Data, Privacy Preserving Data Mining, Hippocratic and Water-marking Databases, Privacy for Integrity-based Computing, Privacy Monitoring and Auditing, Privacy in Social Networks, Privacy in Ambient Intelligence (AmI) Applications, Individual Privacy vs. Corporate/National Security, Privacy in computer networks, Privacy and RFIDs, Privacy in sensor networks. Las fechas de interés son: Paper Submission Deadline: June 1, 2012; Paper Acceptance Notification: July 6, 2012; Camera Ready: July 24, 2012. Participan como General Chair Javier López, como Program Committee Chair Javier Herranz y en su Comité de Programa Josep Domingo-Ferrer, Jordi Forné, Joaquín García-Alfaro, Guillermo Navarro, Jordi Nin, Vicenç Torra, Carmela Troncoso y Alexandre Viejo. Para mayor información, por favor contactar con dpm2012ATeasychair.org. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

30/04/12: Encuentro de la Seguridad Integral Seg2 de Borrmart en Madrid (España).
Como viene realizándose desde desde hace cuatro años, la Revista Red Seguridad de Borrmart celebra el próximo 10 de mayo de 2012 en el hotel HUSA PRINCESA de Madrid el
Encuentro de la Seguridad Integral Seg2. En este foro se contará con ponencias de Mapfre, Vodafone España y Parlamento Europeo, así como tres mesas redondas “La internacionalización de la Seguridad y los retos que conlleva”, “La ciberseguridad como aspecto clave en una estrategia de Seguridad Global, más aún en la protección de infraestructuras críticas” y se profundizará sobre algunos desafíos que se presentan en la legislación nacional que podría llevar a un “Planteamiento reformador de la Seguridad Integral para la nueva Ley de Seguridad Privada”. Para mayor información, por favor contactar con Dña. Mª Victoria Gómez al correo marivi.gomezATborrmart.es.

30/04/12: Jornadas de presentación COBIT PAM y COBIT en Barcelona y Madrid (España).
Los días 15 de mayo en Barcelona y 29 de mayo en Madrid, se realizarán las
Jornadas de Presentación COBIT PAM y COBIT, acciones formativas y divulgativas en torno a la disciplina del Gobierno Corporativo de TI, con ATI la Asociación de Técnicos en Informática a través de Miguel García Menéndez y Manuel Palao.

26/04/12: Tabla de Mapeado de Controles NIST en Controles ISO 27002 y Determinación de Métricas (Argentina).
Para su descarga libre en formato XLS se encuentra el documento
Tabla de Mapeado de Controles NIST en Controles ISO 27002 y Determinación de Métricas de D. Carlos Ormella Meyer, trabajo práctico de taller para el mapeado de los controles ISO 27002 en controles NIST. También puede descarcargarse desde el apartado temático Gestión de Seguridad de los artículos de la sección Documentos de este servidor. Puede descargar otros documentos desde la sección Documentos organizados según según una Clasificación por Temas.

26/04/12: Libro Seguridad Informática de Fabián Portantier en la Colección Expertos en Tecnología de RedUSERS (Argentina).
Se ha publicado por RedUSERS.com dentro de la Colección Expertos en Tecnología, el libro
Seguridad Informática por Fabián Portantier del autor Fabián Portantier, documento de 186 páginas en el que se tratan de forma clara y concisa los siguientes temas relacionados de la seguridad de la información en sendos capítulos: La Seguridad Informática; Gestión de la Seguridad; Continuidad del Negocio; Telecomunicaciones; Sistemas Operativos; Nuevas Tendencias; Ethical Hacking.

13/04/12: Tercera lección del algoritmo RSA en el MOOC Crypt4you de Criptored (España).
Se encuentra disponible en el Massive Open Online Course MOOC de Crypt4you la tercera lección del curso El Algoritmo RSA, dedicado al cifrado de números y mensajes. Puede encontrarla como lección destacada en la sección En portada dentro del
sitio Web de este proyecto o bien desde el acceso directo a la Lección 3. En esta tercera lección del curso se analiza la cifra de números y mensajes con RSA, sabiendo que esta última cifra de mensajes es sólo un ejercicio de laboratorio, en tanto que al ser estos algoritmos muy lentos comparados con la cifra simétrica o de clave secreta, en la práctica sólo se usan para cifrar pequeños números de unas centenas de bits. Comienza con una breve introducción del algoritmo de intercambio seguro de clave de Diffie y Hellman para luego usar el algoritmo RSA en dicho intercambio, comparando además ambos sistemas. Apartados de la Lección 3: Apartado 3.1. El intercambio de clave de Diffie y Hellman; Apartado 3.2. Implementación del intercambio de clave con RSA; Apartado 3.3. Cifrando mensajes con RSA; Apartado 3.4. Test de evaluación de la Lección 3; Apartado 3.5. Estadísticas de la Lección RSA03. La próxima entrega de este curso, la Lección 4 sobre Claves privadas y públicas parejas, se publicará a finales de la primera semana del mes de mayo.

13/04/12: V Jornada de Seguridad en la Industria Financiera en UCEMA Buenos Aires (Argentina).
El próximo 18 de abril de 2012, de 09.00 a 18.00 horas, se celebrará en el Auditorio Principal del UCEMA en Buenos Aires, Argentina, la
V Jornada de Seguridad en la Industria Financiera, encuentro planteado para que ejecutivos comprometidos con la seguridad, tecnología y gestión, interactúen con sus pares dentro de un ambiente que favorece la mejora académica, la experiencia profesional y la red de contactos. Existen 2 invitaciones exclusivas a la Jornada para miembros de Criptored, para lo cual los interesados deben ponerse en contacto con Dña. Claudia Diego al correo cdiegoATcxo-community.com o bien D. Oscar Schmitz en el correo oschmitzATcxo-community.com.

10/04/12: CFP para Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información (Ecuador).
Con el lema por una mejor enseñanza de la Seguridad de la Información, del 3 al 5 de diciembre de 2012 se celebrará en la
Universidad Técnica Particular de Loja en Loja, Ecuador, el segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS 2012, evento promovido por la red temática Criptored en el que se presentarán ponencias y desarrollarán foros abiertos para debatir lo que se está haciendo y lo qué se debería hacer en cuanto a la enseñanza e innovación educativa en Seguridad de la Información en Iberoamérica. Los temas de interés incluyen Experiencias docentes y presentación de nuevas asignaturas en seguridad de la información; Adecuación de las asignaturas de seguridad a formatos de e-learning y MOOC; Presentación de postgrados, propuestas de formación en seguridad de la información; Metodologías docentes utilizadas en la impartición de asignaturas de seguridad; Software de apoyo a la docencia y prácticas de seguridad de la información; Desarrollo de competencias en seguridad de la información; Innovaciones educativas realizadas en enseñanza de seguridad de la información; Control anti-plagio en la presentación de trabajos finales, tesinas y tesis; Proyectos de vinculación empresa - universidad en Seguridad de la Información; Perfiles que la empresa requiere versus perfiles de egreso en universidades; Cursos empresariales de Seguridad de la Información en los países iberoamericanos; Agendas de investigación en temas especializados o emergentes en enseñanza; Desarrollo de competencias en seguridad de la información; Planes de estudios especializados en seguridad de la información; Encuestas de necesidades laborales en seguridad de la información. Las fechas de interés son: 15/06/2012: Fecha límite para el envío de ponencias (a través EasyChair); 15/07/2012: Notificación a los autores de la aceptación o rechazo de los trabajos; 15/09/2012: Fecha límite para el envío de la versión final para las actas del taller. Siendo su Chair D. Leobardo Hernández de la Universidad Nacional Autónoma de México, participan en su Comité de Programa una gran cantidad de miembros de esta red temática. Desde la siguiente dirección puede descargar el PDF del 1er CFP de TIBETS 2012. Para mayor información, por favor contactar con el Presidente de TIBETS 2012 Jorge Ramió en el correo jramioATeui.upm.es. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

10/04/12: Software dec2hex para conversión decimal/hexadecimal de números grandes (España).
Desde el apartado
Software de Desarrollo Propio de la sección Software en este servidor de la Red Temática, puede descargarse el software Conversor dec2hex, desarrollado por Alfonso Muñoz Muñoz para la conversión decimal/hexadecimal de números grandes, apropiado entre otros para la generación de claves RSA.

04/04/12: IV Encuesta Latinoamericana de Seguridad de la Información (Colombia, Argentina, Uruguay y Perú).
La Asociación Colombiana de Ingenieros en Sistemas ACIS, el Centro de Atención de Incidentes de Seguridad Informática y Telecomunicaciones ANTEL de Uruguay, el Capítulo Buenos Aires de ISACA y la organización ISACA de Perú unen esfuerzos para identificar y analizar las tendencias en el tema de Seguridad de la información en América Latina a través de la
IV Encuesta Latinoamericana de Seguridad de la Información. Abierta hasta el 22 de abril de 2012, los resultados serán presentados en la XII Jornada de Seguridad Informática que se llevará a cabo del 19 al 21 de Junio del 2012 en la ciudad de Bogotá, Colombia.

04/04/12: Lanzamiento y oferta formativa asociada a COBIT 5 de ISACA (España).
El próximo 10 de abril de 2012 se realizará en Madrid el
lanzamiento y una nueva oferta formativa asociada a COBIT 5 por parte de ISACA.

02/04/12: Inseguridad de la información: Asegurar el 99,9% y sobrevivir al 0,1% en el blog IT-Insecurity (Colombia).
En el Blog
IT-Insecurity que escribe Jeimy Cano, se encuentra el nuevo documento Inseguridad de la información: Asegurar el 99,9% y sobrevivir al 0,1%.

02/04/12: Accesos, estadísticas y descargas del servidor de Criptored e Intypedia durante el mes de marzo de 2012 (España).
En el mes de marzo de 2012 el servidor de Criptored recibió 52.174 visitas, con 169.228 páginas solicitadas y 57,40 Gigabytes servidos, como puede comprobarse en las
estadísticas de marzo de 2012, descargándose 33.184 archivos zip o pdf. Asimismo, en el mes de marzo de 2012 se han alcanzado 13.486 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información Intypedia.

02/04/12: Envío del resumen del mes de marzo de 2012 a miembros y servidores de contenidos en Internet (España).
Se envía el resumen número 129 correspondiente al mes de marzo de 2012 a los miembros de la red temática, así como a diversos portales, prensa y sitios de Internet relacionados con la seguridad de la información. Todas las noticias de dicho mes se encuentran en el
histórico correspondiente.

Mayo de 2012

31/05/12: XI Jornada Internacional de ISMS Forum centrada en Riesgos Tecnológicos (España).
El 6 de junio de 2012, la Asociación Española para el Fomento de la Seguridad de la Información,
ISMS Forum Spain, celebrará en el Auditorio de la Mutua Madrileña en Madrid, España, la XI Jornada Internacional, bajo el título "Riesgos tecnológicos, regulación y responsabilidad en un mundo globalizado e hiperconectado". Para mayor información, por favor contactar con Dña. Nathaly Rey en el correo nreyATismsforum.es.

30/05/12: Matt Bishop y Fausto Montoya conferenciantes invitados en la XII RECSI de San Sebastián (España).
Los doctores
Matt Bishop de la Universidad de California en Davis, Estados Unidos, y Fausto Montoya del Consejo Superior de Investigaciones Científicas, España, son los conferenciantes invitados a la XII Reunión Española sobre Criptología y Seguridad de la Información RECSI 2012 que se celebrará en Donostia-San Sebastián, España, del 4 al 7 de septiembre de 2012. El tema a tratar por el Dr. Bishop se centra en el mundo académico y la enseñanza en seguridad informática, mostrando su percepción sobre cómo se está haciendo en España. Por su parte el Dr. Montoya compartirá con los asistentes su testimonio sobre su extensa experiencia en la investigación en criptología y seguridad.

30/05/12: Abierto el plazo para las inscripciones en la XII RECSI de San Sebastián (España).
Se ha abierto el plazo para las
inscripciones en la XII Reunión Española sobre Criptología y Seguridad de la Información RECSI 2012 a celebrarse en Donostia-San Sebastián, España, del 4 al 7 de septiembre de 2012. Puede seguir también las últimas noticias de la XII RECSI en sus redes sociales de facebook y twitter.

29/05/12: Nuevo Diplomado en Seguridad Informática en la Universidad Santo Tomás (Chile).
Desde junio a septiembre de 2012 y en horario viernes de 19:00 a 22:00 horas y sábados de 09:00 a 14:00 horas, con un total de 180 horas lectivas, la Universidad Santo Tomás impartirá en Santiago de Chile el
Diplomado en Seguridad Informática con código Sence 12-37-8439-60. Para más información, por favor contactar con el Director de Capacitación D. Rodrigo Maldonado Quilodrán en el correo rmaldonadoATsantotomas.cl.

24/05/12: Edición 2012 del evento Segurynfo de Yanapti en La Paz (Bolivia).
Del 14 al 15 de junio de 2012 se celebrará en el Centro de Convenciones del Círculo de Oficiales del Ejército en La Paz, Bolivia, el evento
Segurynfo 2012 organizado por Yanapti.

24/05/12: IV Congreso Profesional de Directores de Seguridad en Madrid (España).
El próximo 7 de junio se celebrará en el hotel Meliá Castilla de Madrid, España, el
IV Congreso Profesional de Directores de Seguridad organizado por la Asociación de Directivos de Seguridad Integral ADSI, la Asociación Española de Directores de Seguridad AEDS y ASIS España, bajo la secretaría técnica de la revista Seguritecnia. Los ejes que articularán esta edición son las tendencias del departamento de Seguridad y el futuro del directivo de este ámbito. Para mayor información, por favor contactar con Dña. Mariví Gómez al correo marivi.gomezATborrmart.es.

22/05/12: Campaña para financiar de forma colectiva un libro sobre hackers hispanos de Mercè Molist (España).
El sitio
Hack Story, una wikipedia sobre la cultura e historia de los hackers e iniciativa de la periodista Mercè Molist, que además edita el blog de tecnología y seguridad Port 666, ha iniciado una campaña de mecenazgo para financiar de forma colectiva la creación de un libro sobre la época dorada de los hackers hispanos. Para saber más del proyecto, en esta página se realiza la Campaña de mecenazgo y para mayor información contactar con merceATgrn.cat.

21/05/12: Disponible la quinta lección del algoritmo RSA en el MOOC Crypt4you de Criptored (España).
Desde el 21 de mayo de 2012 se encuentra disponible en el Massive Open Online Course MOOC de Crypt4you la quinta lección del curso El Algoritmo RSA
Lección 5: Mensajes no cifrables, también destacada en la sección En portada del servidor de Crypt4you. Esta quinta lección está dedicada al estudio de los mensajes o números no cifrables, es decir aquellos números que aunque se cifren con RSA usando una clave pública o una clave privada, se transmiten en claro. Determinaremos en esta lección si esta característica de RSA es o no un motivo de preocupación. Los apartados de la Lección 5 son: Apartado 5.1. ¿Qué son los mensajes no cifrables?; Apartado 5.2. Calculando los números no cifrables; Apartado 5.3. Minimizando los números no cifrables; Apartado 5.4. ¿Hay que preocuparse por estos números no cifrables?; Apartado 5.5. Test de evaluación de la Lección 5. La próxima entrega de este curso, la Lección 6 sobre El Teorema del Resto Chino en RSA, se publicará la primera semana del mes de junio de 2012.

18/05/12: Disponible la última lección de intypedia Funciones unidireccionales y hash del Dr. Hugo Krawczyk (USA).
En el servidor Web de intypedia se encuentra disponible la Lección 14 de la Enciclopedia de la Seguridad de la Información con el título Funciones unidireccionales y hash, cuyo autor es el Dr. Hugo Krawczyk, investigador de IBM Estados Unidos, y que verá como
último vídeo destacado en esa página Web. En esta lección Alicia explica a Bernardo las características y usos de las funciones unidireccionales y los hash en criptografía, resaltando su importancia como primitivas de autenticación así como sus debilidades ante ataques y colisones. La lección tiene una duración de 14:56 minutos y está formada por 4 escenas o capítulos: Escena 1. Funciones unidireccionales; Escena 2. Funciones hash; Escena 3. Resistencia a colisiones; Escena 4. Consideraciones prácticas: procedimientos, criptoanálisis y consecuencias. Como siempre, la lección viene acompañada por 3 documentos en pdf que pueden descargarse desde el sitio Web de intypedia: el guión, las diapositivas y ejercicios para autoevaluación. En los próximos días estará disponible en el servidor Web de intypedia la versión en inglés de esta lección. Se trata de la última lección del proyecto intypedia en ésta su primera temporada con la colaboración de la empresa GMV como patrocinadora. Si su empresa u organización está interesada en patrocinar todos o algunos vídeos de esta colección para una segunda temporada, por favor póngase en contacto con info@intypedia.com. Los vídeos de intypedia se han visto 175.000 veces en año y medio.

17/05/12: Primera edición completa del Quién es quién en el sector de seguridad TIC en España publicada por INTECO (España).
INTECO ha publicado la guía
Quién es quién en el sector de seguridad TIC en España que recoge a los actores del mercado de la seguridad TIC en España, fuera del alcance comercial, que ya aparece reflejado en el Catálogo de Empresas y Soluciones de Seguridad. Este documento, que se actualizará de forma anual, recoge la evolución de las diferentes iniciativas y la aparición de las nuevas en el sector de la seguridad de la información en España. Puede descargar el pdf en el que aparece Criptored entre los medios de comunicación desde esta dirección.

16/05/12: Nuevas Convocatorias Cursos Ciberseguridad Industrial y Protección de Infraestructuras Críticas en junio (España).
Del 12 al 14 de Junio en Gijón y del 20 al 22 de Junio en Madrid, España, se repetirá el Primer Curso sobre Ciberseguridad Industrial y Protección de Infraestructuras Críticas. Primero en
Gijón y posteriormente en Madrid, dedicado al estudio del estado del arte en estos temas de actualidad, se contempla también la realización de un laboratorio práctico Hands On Lab para utilizar algunas de las principales herramientas de auditoría de seguridad y hacking en una maqueta simulando un entorno industrial real. El curso ya se impartió en febrero de 2012. Ante cualquier duda, por favor consultar con Samuel Linares, Director de Servicios Ciberseguridad de Grupo Intermark al correo slinaresATgrupointermark.com.

14/05/12: Segundo llamado para el envío de trabajos al Taller de Enseñanza e Innovación Educativa TIBETS 2012 (Ecuador).
Se hace el segundo llamado para el envío de trabajos al Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
TIBETS 2012, que se celebrará del 3 al 5 de diciembre de 2012 en la Universidad Técnica Particular de Loja en Loja, Ecuador. Se recuerdan las fechas de interés: 15/06/2012: Fecha límite para el envío de ponencias (a través EasyChair); 15/07/2012: Notificación a los autores de la aceptación o rechazo de los trabajos; 15/09/2012: Fecha límite para el envío de la versión final para las actas del taller. Desde la siguiente dirección puede descargar el PDF del 2do CFP de TIBETS 2012 en el que ya se incluyen los nombres de los miembros del Comité de Programa, sin ser aún el definitivo. Para mayor información, por favor contactar con el Presidente de TIBETS 2012 Jorge Ramió en el correo jramioATeui.upm.es.

14/05/12: Compartir o proteger: Tensiones en la gerencia de la seguridad de la información en el Blog IT-Insecurity (Colombia).
En el Blog
IT-Insecurity que escribe Jeimy Cano, se encuentra el nuevo documento Compartir o proteger: Tensiones en la gerencia de la seguridad de la información.

08/05/12: CFP para la Revista ENIGMA Brazilian Journal of Information Security and Cryptography (Brasil).
La revista Brazilian Journal of Information Security and Cryptography
ENIGMA hace un llamado para el envío de trabajos siendo las fechas de interés las siguientes: Submission firm deadline: 01 July 2012 (firm deadline); Authors notification: 07 January 2013; Camera Ready version: 21 January 2013; Publishing: March 2013. Los trabajos pueden enviarse en español, portugués o inglés, si bien el título y el abstract deben estar en inglés. Para más información, por favor contactar con la Dra. Mirela Sechi en el correo mirelaATieee.org.

04/05/12: Cuarta lección del algoritmo RSA en el MOOC Crypt4you de Criptored (España).
Desde el 4 de mayo de 2012 se encuentra disponible en el Massive Open Online Course MOOC de Crypt4you la cuarta lección del curso El Algoritmo RSA
Lección 4: Claves privadas y públicas parejas, también destacada en la sección En portada del servidor de Crypt4you. Esta cuarta lección nos presenta una de las características más llamativas del sistema RSA. Se trata del hecho de que si bien la clave pública e y la clave privada d son inversas en el cuerpo trampa (p-1)(q-1) y, por tanto, son únicas en el sentido de que su producto en ese cuerpo nos da la igualdad y por ello deducimos que d es el único inverso de e y lo mismo en el sentido inverso en ese cuerpo que sólo conoce el dueño de la clave, esto no será así cuando la cifra se realice en el cuerpo público n, obviamente distinto al anterior. De esta manera, surgirán otros valores distintos a la clave privada d que realizarán la misma función de cifrado y descifrado y otro tanto ocurrirá con la clave pública e. Un tema que es menester analizar, si bien con versiones actuales de librerías criptográficas como las que se usan hoy en OpenSSL se generan claves RSA con muy pocas claves privadas y públicas parejas, algo que no sucedía a mediados de la década pasada. Cuenta con los siguientes apartados: Apartado 4.1. ¿Qué son las claves privadas parejas?; Apartado 4.2. Minimizando las claves privadas parejas; Apartado 4.3. También existirán claves públicas parejas; Apartado 4.4. ¿Hay que preocuparse por estas claves parejas? La próxima entrega de este curso, la Lección 5 sobre Mensajes o Números no Cifrables, se publicará a mediados del mes de mayo de 2012.

03/05/12: Informe del Primer Trimestre del año 2012 de la Red de Sensores de INTECO sobre virus y malware (España).
En el servidor del Instituto Nacional de Tecnologías de la Comunicación de España
INTECO, se encuentra para su consulta y libre descarga el Informe del Primer Trimestre de la Red de Sensores del año 2012 sobre alertas de virus y malware.

03/05/12: Accesos y estadísticas del servidor de Criptored, Intypedia y Crypt4you durante el mes de abril de 2012 (España).
En el mes de abril de 2012 el servidor de Criptored recibió 40.162 visitas, con 116.807 páginas solicitadas y 42,17 Gigabytes servidos, como puede comprobarse en las
estadísticas de abril de 2012, descargándose 24.333 archivos zip o pdf. En abril de 2012 se han alcanzado 8.074 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información Intypedia y 8.285 accesos a las lecciones de Crypt4you sobre el algoritmo RSA.

03/05/12: Envío del resumen del mes de abril de 2012 a miembros y servidores de contenidos en Internet (España).
Se envía el resumen número 130 correspondiente al mes de abril de 2012 a los miembros de la red temática, así como a diversos portales, prensa y sitios de Internet relacionados con la seguridad de la información. Todas las noticias de dicho mes se encuentran en el
histórico correspondiente.

Junio de 2012

28/06/12: CFP para Special Issue Personal Data Protection del International Journal on Information Technologies and Security (Bulgaria).
Se invita al envío de trabajos para el número especial del
International Journal on Information Technologies and Security, con interés centrado en Personal Data Protection. El deadline para el envío de trabajos es finales de julio de 2012. Para mayor información, por favor contactar con el Prof. Radi Romansky en el correo rromATtu-sofia.bg.

28/06/12: El Segundo Taller del TIBETS se celebrará conjuntamente con el CIBSI 2013 de Panamá (España).
El segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
TIBETS 2012 que se iba a celebrar en diciembre de 2012 en Loja, Ecuador, se ha desplazado a finales del año 2013 para hacerlo coincidir con el VII Congreso Iberoamericano de Seguridad Informática CIBSI que se celebrará en Panamá, siendo su anfitriona la Universidad Tecnológica de Panamá UTP. Entre otras razones que han incidido en este desplazamiento, cabe destacar la difícil situación ecónomica por la que atraviesan diversos países y que impide a los autores desplazarse y presentar sus trabajos. Por ello se hará coincidir el TIBETS como una parte del CIBSI con el objetivo de facilitar la asistencia de esos ponentes. El número de miembros en la red asciende a 917 con el alta de D. Renato Jijena Leiva como se aprecia en la sección Particulares.

27/06/12: Informe de la Encuesta Latinoamericana de Seguridad de la Información 2012 (Colombia, Argentina, Uruguay, Perú).
En el contexto de las XII Jornadas Nacionales de Seguridad Informática realizadas por la Asociación Colombiana de Ingenieros de Sistemas ACIS este mes de junio en Bogotá, Colombia, se encuentra disponible el Informe de la Encuesta Latinoamericana de Seguridad de la Información 2012 de los autores Jeimy Cano, Patricia Prandini, Eduardo Carozo y Juan Dávila. Puede descargarla en PDF desde este
enlace interno al informe o bien desde el sitio Web de ACIS.

26/06/12: Investigaciones informáticas encubiertas. El reto de la inseguridad jurídica en la inseguridad de la información en el Blog IT-Insecurity (Colombia).
En el Blog
IT-Insecurity que escribe Jeimy Cano, se encuentra el nuevo documento Investigaciones informáticas encubiertas. El reto de la inseguridad jurídica en la inseguridad de la información. El número de miembros en la red asciende a 916 con el alta de D. Galoget Jontze Latorre Cheng como se aprecia en la sección Particulares.

22/06/12: La Agencia Española de Protección de Datos convoca los premios Protección de Datos 2012 (España).
La Agencia Española de Protección de Datos AEPD ha convocado la XVI edición de los Premios Protección de Datos Personales, en las categorías de Investigación y Comunicación. El premio de Protección de Datos Personales de Comunicación tiene como objeto reconocer los trabajos de medios y profesionales de la comunicación que hayan contribuido de forma destacada a promover el conocimiento de los ciudadanos de sus derechos en materia de protección de datos personales. Por su parte el premio de Protección de Datos Personales de Investigación tiene como objetivo premiar aquellos trabajos de mayor mérito, ya sean individuales o colectivos, que versen sobre protección de datos desde un plano jurídico, económico, social o técnico, bien con un enfoque estrictamente teórico o a partir de experiencias concretas. Las bases completas del concurso están disponibles en la
siguiente página Web de la Agencia.

22/06/12: Abierto el plazo de Preinscripción del Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC de la UAM (España).
Del 18 de junio al 14 de septiembre de 2012 estará abierto el plazo de Preinscripción al
Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC que organizan conjuntamente la Universidad Autónoma de Madrid UAM y el Institute of Audit & IT Governance IAITG, con la participación de la Escuela Politécnica Superior, la Facultad de Derecho y la Facultad de Económicas de dicha universidad. El Máster se realiza tanto en sesiones en línea como presenciales y cuenta con la participación de académicos y funcionarios expertos de empresas, jueces y encargados de informática de instituciones internacionales. El número de miembros en la red asciende a 915 con las altas de D. Juan Santiago Cordovilla Rubio, D. Cristian Borghello, D. Carlos Solís Salazar y D. Darío Taboas Conesa como se aprecia en la sección Particulares.

21/06/12: Siete Conferencias del VIII Ciclo UPM TASSI 2012 en YouTube y sus presentaciones en PDF para descarga libre (España).
Desde la sección
TASSI 2012 de este servidor se tiene acceso a las 7 conferencias del VIII Ciclo UPM TASSI 2012 y a la descarga de cada una de las presentaciones usadas por los ponentes. Las direcciones de estas conferencias en YouTube y las descargas de presentaciones en PDF son las siguientes:
Primera conferencia, 29 de febrero de 2012, Malware multiplataforma vía extensiones de Firefox, a cargo de D. Emiliano Martínez Contreras de Hispasec Sistemas, Presentación en PDF de D. Emiliano Martínez.
Segunda conferencia, 14 de marzo de 2012, Barreras de accesibilidad salvables por la tecnología: seguridad no accesible en la Sociedad de la Información, a cargo de D. Miguel Ángel Valero Duboy de la Universidad Politécnica de Madrid, Dpto. DIATEL - EUITT, Presentación en PDF de D. Miguel Ángel Valero.
Tercera conferencia, 28 de marzo de 2012, Cómo asegurar las redes WiFi, a cargo de D. Daniel Calzada del Fresno de la Universidad Politécnica de Madrid, Dpto. ATC - EUI, Presentación en PDF de D. Daniel Calzada.
Cuarta conferencia, 11 de abril de 2012, Protección de autoría en obras musicales, a cargo de D. Benjamín Ramos Álvarez de la Universidad Carlos III de Madrid, Departamento de Informática, Presentación en PDF de D. Benjamín Ramos.
Quinta conferencia, 25 de abril de 2012, Aplicaciones de la biometría en seguridad, a cargo de Dña. Carmen Sánchez Ávila de la Universidad Politécnica de Madrid, Dpto. MA - ETSIT, Presentación en PDF de Dña. Carmen Sánchez.
Sexta conferencia, 9 de mayo de 2012, Cómo los ordenadores cuánticos aniquilarían la criptografía actual, a cargo de Dña. Verónica Fernández Mármol del Consejo Superior de Investigaciones Científicas CSIC, Presentación en PDF de Dña. Verónica Fernández.
Séptima conferencia, 23 de mayo de 2012, La gobernanza de la seguridad como elemento común en la gestión integral del negocio, a cargo de D. Antoni Bosch Pujol del Institute of Audit & IT-Governance, Presentación en PDF de D. Antoni Bosch.

20/06/12: Segundo Congreso Internacional de Seguridad Informática SECURITY ZONE 2012 en Cali (Colombia).
Del 27 de noviembre al 1 de diciembre de 2012 se celebrará en el Centro de Eventos Valle del Pacifico de la Ciudad de Cali, Colombia, el
Segundo Congreso Internacional de Seguridad Informática SECURITY ZONE 2012, evento en el que se reúnen expertos en seguridad informática invitados de Europa, Asia, USA, Canadá y Colombia. Entre los conferenciantes expertos, se cuenta con la participación de Andy Ellis, Wim Remes, Ian Amit, Chris Nickerson, Wendy Nather, Dr. Marco Balduzi y Dr. Jeimy Cano.

20/06/12: Tesis Especies Indicadoras Artificiales (EIA) una técnica de detección de anomalías en flujo basada en vida artificial (Chile).
Para su descarga libre en formato pdf se encuentra la Tesis de Magíster
Especies Indicadoras Artificiales (EIA) una técnica de detección de anomalías en flujo basada en vida artificial de Pedro Pablo Pinacho Davidson, leída en el Departamento de Ingeniería Informática de la Facultad de Ingeniería en la Universidad de Santiago de Chile, donde se establece un modelo computacional de BIS basado en nociones de Vida Artificial (Artificial Life, Alife), estableciendo un clasificador general de datos en flujo, instanciado y aplicado al dominio de detección de intrusiones. También puede descargarse desde el apartado Tesis Doctorales y de Grado.

19/06/12: Vídeo de la séptima conferencia UPM TASSI 2012 La gobernanza de la seguridad como elemento común en la gestión integral del negocio (España).
Se ha publicado en el canal YouTube de la UPM el vídeo de la quinta conferencia del VIII Ciclo de
Conferencias UPM TASSI, de título La gobernanza de la seguridad como elemento común en la gestión integral del negocio, presentada el 23 de mayo de 2012 en el campus sur de la Universidad Politécnica de Madrid por D. Antoni Bosch Pujol, Director del Institute of Audit & IT-Governance IAITG . Próximamente, cuando se hayan subido a YouTube las 7 conferencias del ciclo, se incluirán en este servidor las presentaciones en pdf utilizadas por todos los ponentes en la sección TASSI 2012 de Criptored.

15/06/12: Recomendaciones básicas de seguridad sobre el uso de WhatsApp publicado por la OSI (España).
En el servidor de la Oficina de Seguridad del Internauta OSI en España se ha publicado el artículo
Recomendaciones básicas de seguridad sobre el uso de WhatsApp que trata sobre las medidas de seguridad básicas que debe conocer todo usuario de la aplicación Whatsapp.

14/06/12: Vídeo de la sexta conferencia UPM TASSI 2012 Cómo los ordenadores cuánticos aniquilarían la criptografía actual (España).
Se ha publicado en el canal YouTube de la UPM el vídeo de la quinta conferencia del VIII Ciclo de
Conferencias UPM TASSI, de título Cómo los ordenadores cuánticos aniquilarían la criptografía actual, presentada el 9 de mayo de 2012 en el campus sur de la Universidad Politécnica de Madrid por Dña. Verónica Fernández Mármol, Investigadora del Instituto de Seguridad de la Información en el Consejo Superior de Investigaciones Científicas CSIC de Madrid. Próximamente, cuando se hayan subido a YouTube las 7 conferencias del ciclo, se incluirán en este servidor las presentaciones en pdf utilizadas por todos los ponentes en la sección TASSI 2012 de Criptored.

13/06/12: Publicada la sexta lección del algoritmo RSA en el MOOC Crypt4you de Criptored: RSA y el teorema chino del resto (España).
Se encuentra disponible en el Massive Open Online Course MOOC de Crypt4you la sexta lección del curso El Algoritmo RSA, dedicada al uso del teorema chino de los restos en las operaciones de cifra. Podrá encontrarla desde el
acceso directo de la lección en el curso o bien como lección destacada en la sección En portada en la página principal de este proyecto. La sexta lección del curso tiene como objetivo la presentación, estudio, análisis y aplicación del teorema chino del resto TRC en las operaciones de cifra con RSA. Un teorema de las matemáticas discretas con diversas aplicaciones en la vida real y que cumple un interesante papel en RSA, especialmente en las operaciones de descifrado en un intercambio de clave donde todos los números son muy grandes, aumentando en unas cuatro veces la velocidad de cómputo. De hecho, los parámetros que se presentan en esta lección para el uso del TRC son los que entrega OpenSSL cuando se genera una clave RSA con dicho software y que veremos en la séptima lección del curso. La próxima entrega de este curso, Lección 7 de título Generación de claves con OpenSSL, se publicará a mediados del mes de julio de 2012, dejando la publicación de las tres últimas lecciones sobre ataques al algoritmo RSA para septiembre y octubre de este año. Esto debido a que, aunque se ha hecho una amplia difusión del curso en Internet a través de diversos colaboradores, se observa que sigue siendo aún mayoritario el número de internautas que acceden a las lecciones de presentación y primera, como se observa en este enlace y cuyo comportamiento se sigue observando en este mes de junio. Con ello, queremos dar tiempo suficiente para que el mayor número de alumnos accedan a las tres últimas lecciones del curso habiendo ya estudiado las anteriores, puesto que aquellas son básicas para el buen seguimiento de estas últimas. Además, se recuerda que existe esta encuesta online, agradeciendo se cumplimente y envíe. La lección 6 RSA y el teorema chino del resto cuenta con los siguientes apartados: Apartado 6.1. ¿Por qué se recomienda usar este teorema?; Apartado 6.2. Definición del teorema chino del resto y su uso en RSA; Apartado 6.3. Aplicación del TRC en el descifrado RSA; Apartado 6.4. Enlaces, documentos y otros ejemplos del TRC; Apartado 6.5. Test de evaluación de la Lección 6.

13/06/12: Vigésima edición del evento Respuestas SIC centrado en la protección frente APTs y DDoS (España).
El 26 de junio en Barcelona y el 28 de junio en Madrid, España, y con el lema "Nuevos ataques, mejores defensas" se celebrará la vigésima edición del evento
Respuestas SIC, centrado esta vez en la protección frente APTs (Advanced Persistent Threats) y DDoS (Distributed Denial of Service). Para mayor información, por favor contactar con Fernando Revilla Guijarro en el correo frevillaATcodasic.com.

13/06/12: Décima edición de la Jornada de Actualización y Conocimientos en Derecho de las Tecnologías de la Información y las Comunicaciones (España).
El próximo viernes 22 de junio de 2012 se celebrá en el Hotel Eurobuilding II de Madrid, España, la X edición de la
Jornada de Actualización de Conocimientos en Derecho de las Tecnologías de la Información y las Comunicaciones. Entre otros temas, se tratarán la modificación de la regulación vigente en protección de datos en la Unión Europea, novedades que trae el nuevo Reglamento de Protección de Datos de la Unión Europea, de qué manera afectará a las empresas, qué modificaciones hay en concepto de uso de cookies o en el envío de comunicaciones comerciales, etc. Para mayor información, por favor contactar con el correo electrónico jacATdavara.com.

11/06/12: Curso de Experto en Estrategia e Innovación TIC en el ámbito Sanitario (España).
Del 25 al 27 de junio de 2012 se impartirá en Madrid, España, en la Organización Médica Colegial de Plaza de las Cortes, el
Curso de Experto en Estrategia e Innovación TIC en el ámbito Sanitario, organizado por el Institute of Audit & IT-Governance IAITG y la Organización Médica Colegial OMC, bajo la dirección de Antoni Bosch Pujol. Participan en el curso Santiago Abascal Conde, Francisco García Morán, Juan José Rodríguez Sendín, Roberto Moriyón, José Manuel Maza, Manuel Marchena, Eloy Velasco, Joan Camps, Rosa García, Ángel Ruiz Téllez, Emilio Aced, Leopoldo Mallo, Jesús Rubí y Alejandro Sousa. Para mayor información, por favor contactar con infoATiaitg.eu.

08/06/12: Jornada Oportunidades en Seguridad TIC en INTECO del Séptimo Programa Marco de I+D (España).
El Instituto Nacional de Tecnologías de la Comunicación y la Agrupación Empresarial Innovadora para la Seguridad de las Redes y los Sistemas de Información invitan a la Jornada-Taller que se celebra el 12 de Junio sobre Oportunidades de participación en proyectos europeos en Seguridad TIC en el 7mo Programa Marco Europeo de I+D. La jornada se realiza en el salón de actos de INTECO en Madrid, España, entre las 10:30 y las 14:00 horas. Para más información, por favor consultar el
programa completo de la jornada.

08/06/12: Vídeo de la quinta conferencia UPM TASSI 2012 Aplicaciones de la biometría en seguridad (España).
Se ha publicado en el canal YouTube de la UPM el vídeo de la quinta conferencia del VIII Ciclo de
Conferencias UPM TASSI, de título Aplicaciones de la biometría en seguridad, presentada el 25 de abril de 2012 en el campus sur de la Universidad Politécnica de Madrid por Dña. Carmen Sánchez Ávila, Profesora Titular de Universidad, Dpto. de Matemática Aplicada de la ETSIT de la Universidad Politécnica de Madrid. Próximamente, cuando se hayan subido a YouTube las 7 conferencias del ciclo, se incluirán en este servidor las presentaciones en pdf utilizadas por todos los ponentes en la sección TASSI 2012 de Criptored.

07/06/12: Vídeo de la cuarta conferencia UPM TASSI 2012 Protección de autoría en obras musicales (España).
Se ha publicado en el canal YouTube de la UPM el vídeo de la cuarta conferencia del VIII Ciclo de
Conferencias UPM TASSI, de título Protección de autoría en obras musicales, presentada el 11 de abril de 2012 en el campus sur de la Universidad Politécnica de Madrid por D. Benjamín Ramos Álvarez, Profesor Titular de Universidad en la Escuela de Informática de la la Universidad Carlos III de Madrid. Próximamente, cuando se hayan subido a YouTube las 7 conferencias del ciclo, se incluirán en este servidor las presentaciones en pdf utilizadas por todos los ponentes en la sección TASSI 2012 de Criptored.

07/06/12: Vídeo de la tercera conferencia UPM TASSI 2012 Cómo asegurar las redes WiFi (España).
Se ha publicado en el canal YouTube de la UPM el vídeo de la tercera conferencia del VIII Ciclo de
Conferencias UPM TASSI, de título Cómo asegurar las redes WiFi, presentada el 28 de marzo de 2012 en el campus sur de la Universidad Politécnica de Madrid por D. Daniel Calzada del Fresno, Profesor Titular de Escuela Universitaria en el Dpto. ATC de la EUI en la Universidad Politécnica de Madrid. Próximamente, cuando se hayan subido a YouTube las 7 conferencias del ciclo, se incluirán en este servidor las presentaciones en pdf utilizadas por todos los ponentes en la sección TASSI 2012 de Criptored.

07/06/12: Vídeo de la segunda conferencia UPM TASSI 2012 Barreras de accesibilidad salvables por la tecnología (España).
Se ha publicado en el canal YouTube de la UPM el vídeo de la segunda conferencia del VIII Ciclo de
Conferencias UPM TASSI, de título Barreras de accesibilidad salvables por la tecnología, presentada el 14 de marzo de 2012 en el campus sur de la Universidad Politécnica de Madrid por D. Miguel Ángel Valero Duboy, Profesor Titular de Universidad del Dpto. DIATEL de la EUITT en la Universidad Politécnica de Madrid. Próximamente, cuando se hayan subido a YouTube las 7 conferencias del ciclo, se incluirán en este servidor las presentaciones en pdf utilizadas por todos los ponentes en la sección TASSI 2012 de Criptored.

07/06/12: Vídeo de la primera conferencia UPM TASSI 2012 Malware multiplataforma vía extensiones Firefox (España).
Se ha publicado en el canal YouTube de la UPM el vídeo de la primera conferencia del VIII Ciclo de
Conferencias UPM TASSI, de título Malware multiplataforma vía extensiones Firefox, presentada el 29 de febrero de 2012 en el campus sur de la Universidad Politécnica de Madrid por D. Emiliano Martínez, Security Researcher en Hispasec Sistemas. Próximamente, cuando se hayan subido a YouTube las 7 conferencias del ciclo, se incluirán en este servidor las presentaciones en pdf utilizadas por todos los ponentes en la sección TASSI 2012 de Criptored.

06/06/12: Tercer y último llamado para el envío de trabajos al Taller de Enseñanza e Innovación Educativa TIBETS 2012 (Ecuador).
A falta de 10 días para que se cumpla el plazo, se hace el tercer y último llamado para el envío de trabajos al Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
TIBETS 2012, que se celebrará del 3 al 5 de diciembre de 2012 en la Universidad Técnica Particular de Loja en Loja, Ecuador. Se recuerdan las fechas de interés: 15/06/2012: Fecha límite para el envío de ponencias (a través EasyChair); 15/07/2012: Notificación a los autores de la aceptación o rechazo de los trabajos; 15/09/2012: Fecha límite para el envío de la versión final para las actas del taller. Desde la siguiente dirección puede descargar el PDF del 3er CFP de TIBETS 2012 que cuenta el siguiente Comité de Programa. Ante cualquier consulta o duda, por favor contactar con el Presidente de TIBETS 2012 Jorge Ramió en el correo jramioATeui.upm.es.

05/06/12: Informe de la Red de Sensores de INTECO del mes de mayo de 2012 sobre virus y malware (España).
En el servidor del Instituto Nacional de Tecnologías de la Comunicación de España
INTECO, se encuentra para su consulta y libre descarga el Informe de la Red de Sensores del mes de mayo de 2012 sobre alertas de virus y malware. Desde la url que se indica puede acceder siempre al último informe mensual.

04/06/12: Lesson 14 de Intypedia One-way and hash functions del Dr. Hugo Krawczyk de IBM - USA (España).
Se encuentra disponible en el servidor Web en inglés de intypedia como Last video destacado la
Lesson 14 One-way and hash functions del autor Dr. Hugo Krawczyk, investigador en IBM - USA, con una duración de 15:04 minutos.

01/06/12: La inseguridad de la información y las juntas directivas: ¿Déficit de atención? en el Blog IT-Insecurity (Colombia).
En el Blog
IT-Insecurity que escribe Jeimy Cano, se encuentra el nuevo documento La inseguridad de la información y las juntas directivas: ¿Déficit de atención?

01/06/12: Accesos y estadísticas del servidor de Criptored, Intypedia y Crypt4you durante el mes de mayo de 2012 (España).
En el mes de mayo de 2012 el servidor de Criptored recibió 47.044 visitas, con 179.165 páginas solicitadas y 46,93 Gigabytes servidos, como puede comprobarse en las
estadísticas de mayo de 2012, descargándose 32.016 archivos zip o pdf. En mayo de 2012 se han alcanzado además 11.850 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información Intypedia y contabilizado 14.923 accesos al MOOC Crypt4you.

01/06/12: Envío del resumen del mes de mayo de 2012 a miembros y servidores de contenidos en Internet (España).
Se envía el resumen número 131 correspondiente al mes de mayo de 2012 a los miembros de la red temática, así como a diversos portales, prensa y sitios de Internet relacionados con la seguridad de la información. Todas las noticias de dicho mes se encuentran en el
histórico correspondiente.

Julio de 2012

31/07/12: Llamada a participar en los Juegos Olímpicos The Global CyberLympics.
El 9 de agosto de 2012 comienza
The Global CyberLympics, una iniciativa de la EC-Council Foundation. El calendario de las competiciones puede verse en este enlace.

31/07/12: Curso Gestión de la Seguridad de la Información UPM - SGS con Certificación IRCA (España).
Se encuentran abiertas las inscripciones al curso de posgrado en formato b-learning
Gestión de la Seguridad de la Información que imparten la Universidad Politécnica de Madrid y SGS, con certificación IRCA. Las fechas de impartición son: Fase e-learning: del 15–10-12 al 25-11-12; Fase presencial (jornada completa): del 26-11-12 al 30-11-12. Para mayor información por favor contactar con el director del curso Dr. Jesús Sánchez en el correo jsanchezATeui.upm.es.

31/07/12: Call For Full Chapter Proposals Architectures and Protocols for Secure Information Technology (España).
Se hace el Call For Full Chapter Proposals para el libro
Architectures and Protocols for Secure Information Technology que será editado por los doctores Ruiz-Martínez, Pereñíguez-García y Marín-López de la Universidad de Murcia, España, y publicado por IGI Global. Entre los temas de interés se encuentran Analysis of secure protocols and architectures, Advances and trends in secure standard protocols such as TLS, Kerberos, etc., Analysis of secure protocols in different scenarios, Comparative or survey of secure protocols for a specific purpose: authentication, non-repudiation, (mobile) payments, etc., Security modelling and vulnerability analysis, New techniques for formal or automated validation of protocols and validation of specific protocols, Analysis of different security-related issues such as performance, traffic and usability, Analysis of security architectures in different scenarios: e-commerce, e-government, etc., New secure protocols, architectures or systems for Exchange of information or keying material, Authentication, Intrusion detection, Access control, Content distribution, Anonymous communications and services, Billing, accounting and charging, E-commerce, e-business and e-government, NGN and IMS, Mobile/Embedded systems security and forensics, Emerging scenarios such as vehicular communications, Internet of things, cloud computing, location-based services identity, management, NFC, RFID, trusted computing, SOA, P2P services, multimedia, communications, etc. Las fechas de interés son: September 30, 2012: Full Chapter Submission; November 15, 2012: Review Results Returned; December 15, 2012: Revised Chapter Submission; December 30, 2012: Final Acceptance Notifications; January 30, 2013: Final Chapter Submission. Para mayor información, por favor contactar con D. Antonio Ruiz Martínez en el correo armATum.es.

31/07/12: Informe Complementario de la IV Encuesta Latinoamericana de Seguridad de la Información (Colombia, Argentina, Uruguay, Perú).
Desde la página de ACIS, se encuentra disponible el
Informe Complementario de la IV Encuesta Latinoamericana de Seguridad de la Información presentado el pasado mes de junio en el contexto de las XII Jornadas Nacionales de Seguridad Informática ACIS 2012 celebradas en Bogotá, Colombia.

30/07/12: Seminario Seguridad en Virtualización de CYBSEC en Buenos Aires (Argentina).
El martes 14 de Agosto a las 09:00 horas dará comienzo en el Hotel Sheraton en Buenos Aires, Argentina, el seminario
Seguridad en Virtualización con el siguiente temario: 1. Introducción a la Virtualización; 2. Riesgos de la virtualización; 3. Seguridad en Virtualización en Servers; 4. Seguridad en Virtualización en Desktops; 5. Auditoría de un entorno virtualizado. Para mayor información, por favor contactar con Dña. Miriam Carrera al correo recepcionATcybsec.com.

30/07/12: CFP para el VII Congreso Internacional de Telemática y Telecomunicaciones CITTEL 2012 de La Habana (Cuba).
El Departamento de Telecomunicaciones y Telemática del Instituto Superior Politécnico José Antonio Echeverría hace un llamado para el envío de trabajos al VII Congreso Internacional de Telemática y Telecomunicaciones
CITTEL 2012, en el marco de la XVI Convención Científica de Ingeniería y Arquitectura que se celebrará en el Palacio de las Convenciones de La Habana, Cuba, del 26 al 30 de noviembre de 2012. Entre los temas de la convocatoria se encuentra Seguridad en las telecomunicaciones y la telemática. Las fechas de interés son: Envío de resúmenes: hasta el 27 de agosto de 2012; Notificación de aceptación: hasta el 5 de septiembre de 2012; Envío de trabajos completos para su evaluación: hasta el 30 de septiembre de 201; Notificación de aceptación final de trabajos: hasta el 10 de octubre de 2012; Envío del trabajo final para su publicación: hasta el 20 de octubre de 2012. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

27/07/12: Disponible la Séptima Lección del Algoritmo RSA en el MOOC Crypt4you de Criptored (España).
Se encuentra disponible en el Massive Open Online Course MOOC de Crypt4you de la UPM la sexta lección del curso El Algoritmo RSA
Generación de claves con OpenSSL, dedicada a la generación de claves con el software estándar OpenSSL. También puede encontrarla como lección destacada en la sección En portada de la página principal del MOOC. Esta lección tiene como objetivo mostrar cómo se instala OpenSSL en un entorno Windows, la generación de claves RSA en modo comando y su conversión en formato texto (hexadecimal) para poder observar sus parámetros y utilizarlos con otros programas generadores de claves como genRSA y ExpoCrip. Además, se comprueba el descifrado a través del teorema chino del resto usando los parámetros exponent1, exponent2 y coefficient que nos entrega OpenSSL una vez generada la clave RSA. Por último, se comprobará que OpenSSL no genera todas las claves RSA óptimas, analizando esta situación; para ello se hará uso de la nueva aplicación RSA Manager, que permite generar hasta 999 claves de forma automática y convertirlas en formato texto. Los apartados de esta Lección 7 son: Apartado 7.1. Instalación del software Win32 OpenSSL; Apartado 7.2. Generación de claves RSA y conversión a texto; Apartado 7.3. Generación de múltiples claves con RSA Manager; Apartado 7.4. Parámetros de OpenSSL para su uso en el TRC; Apartado 7.5. Test de evaluación de la Lección 7; Apartado 7.6. Datos estadísticos de esta lección. La próxima entrega de este curso sobre RSA, Lección 8 de título Ataque por factorización, se publicará a partir del mes de octubre de 2012. Se recuerda la existencia de esta encuesta online.

26/07/12: Freeware RSA Manager para generación automática de claves RSA con OpenSSL y su conversión a formato texto (España).
Desde el apartado
Software de Desarrollo Propio de la sección Software en este servidor de la Red Temática, puede descargarse el software RSA Manager, desarrollado por D. Miguel Schlereth Martínez, que permite la generación automática de claves RSA con OpenSSL y su posterior conversión a formato texto, para su observación y uso de los valores de sus parámetros en otras aplicaciones de generación de claves como por ejemplo genRSA y ExpoCrip, también descargables desde este servidor.

25/07/12: Llamada para el envío de artículos para el número 10 de la revista RISTI (Iberoamérica).
Se encuentra abierto hasta al día 19 de Octubre de 2012 el período de envío de artículos para el decimo número de la Revista Ibérica de Sistemas y Tecnologías de la Información
RISTI, dedicada a Ingeniería y Gestión de Sistemas de la Información. Entre los temas de interés figuran Prácticas de Gobierno de SI, Gestión de la Información, Auditoría de SI, Modelos de Madurez y Benchmarking; Seguridad en SI.

24/07/12: Herramienta gratuita Office Signature Checker de Hispasec para comprobar la firma de documentos Office (España).
Hispasec ofrece el programa gratuito
Office Signature Checker, una herramienta para comprobar la firma de documentos Office sin necesidad de ejecutarlos. Desarrollada por Sergio de los Santos, la aplicación pretende concienciar sobre la importancia de verificar los ficheros, ejecutables o no, antes de lanzarlos.

19/07/12: CFP para la Novena Edición del Congreso No cON Name 2012 (España).
Del 2 al 3 de noviembre de 2012 se celebrará en el complejo CosmoCaixa Barcelona de la fundación la Caixa en Barcelona, España, la novena edcición del Congreso
No cON Name 2012. Desde la página Web del congreso puede descargarse un documento en varios formatos e idiomas, explicando la filosofía del congreso y la valoración de la elección de los trabajos enviados, recordando que la llamada es para la propuesta de ponencias o talleres. Para mayor información por favor contactar con D. Daniel Agudo Garcia en el correo dagudoATnoconname.org. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

18/07/12: Auditando la inseguridad de la información en el Blog IT-Insecurity (Colombia).
En el Blog
IT-Insecurity que escribe Jeimy Cano, se encuentra el nuevo documento Auditando la inseguridad de la información.

16/07/12: CFP Revista Ibérica de Sistemas y Tecnologías de la Información dedicado a Ingeniería y Gestión de Sistemas de Información.
La Revista Ibérica de Sistemas y Tecnologías de la Información
RISTI hace un llamado al envío de artículos para su número 10, dedicado a la Gestión de Sistemas de Información y que será publicado en diciembre de 2012. El plazo para el envío de trabajos está abierto hasta al día 19 de octubre de 2012. Entre los temas de interés se encuentran Enfoques Teóricos y Metodológicos; Planificación Estratégica de SI; Creatividad en SI; Arquitecturas de SI; Prácticas de Gobierno de SI; Gestión de la Información; Auditoría de SI; Gestión del Conocimiento; Modelos de Madurez y Benchmarking; Calidad en SI; Integración de SI; Seguridad en SI; Análisis de Requisitos; Metodologías de Desarrollo de Software. Los artículos deben ser escritos en portugués o español, siguiendo los formatos definidos en esa página Web y no deberán exceder de las 16 páginas.

13/07/12: Último plazo para envío de papers al 4th International Symposium on Cyberspace Safety and Security CSS 2012 (Australia).
Este fin de semana se termina el plazo para el envío de papers al 4th International Symposium on Cyberspace Safety and Security
CSS 2012, que se celebrará del 12 al 13 de diciembre de 2012 en la Deakin University Melbourne Burwood en Melbourne, Australia. Entre los temas de interés del CFP figuran Access Control and Trust Management, Active Defense Techniques and Systems, Attack Containment, Attack Recovery, Benchmark, Analysis and Evaluation of Cybersecurity, Digital Rights Management, Distributed Intrusion Detection/Prevention Systems, Denial-of-Service Attacks and Countermeasures, Identity Management and Authentication, Implementation, Deployment and Management of Cybersecurity, Intelligent Defense Systems, Internet and Network Forensics, Risk Assessment in Cybersecurity, Secure Design and Testing, Secure Network Architectures, Security for Large-scale Systems and Critical Infrastructures, Security for P2P systems and Grid Systems, Security for Ad-Hoc and Sensor Networks, Security in Web Services, Security in Pervasive and Embedded Systems, Security Theory and Tools, Spam Detection and Prevention, Social and Legal Issues in Cybersecurity, Software and System Assurance, Viruses, Worms, and Other Malicious Code. Las fechas de interés son: Paper Submission Due: July 15, 2012; Authors Notification: August 31, 2012; Final Manuscript Due: September 30, 2012; Symposium Dates: December 12-13, 2012. Participa como Program Chair D. Javier López. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

06/07/12: Informe de la Red de Sensores correspondiente al Segundo Trimestre de 2012: Abril, Mayo y Junio (España).
En el servidor del Instituto Nacional de Tecnologías de la Comunicación de España
INTECO, se encuentra para su consulta y libre descarga el Informe de la Red de Sensores correspondiente al segundo Trimestre de 2012 correspondente a los meses de abril, mayo y junio de 2012 sobre alertas de virus y malware.

06/07/12: Informe de la Red de Sensores de INTECO del mes de junio de 2012 sobre virus y malware (España).
En el servidor del Instituto Nacional de Tecnologías de la Comunicación de España
INTECO, se encuentra para su consulta y libre descarga el Informe de la Red de Sensores del mes de junio de 2012 sobre alertas de virus y malware. Desde la url que se indica puede acceder siempre al último informe mensual.

04/07/12: Nuevo número de la Revista Derecho, Comunicaciones y Nuevas Tecnologías del grupo GECTI (Colombia).
Se encuentra disponible el número 7 de la
Revista Derecho, Comunicaciones y Nuevas Tecnologías que edita el Grupo de Estudios en Comercio Electrónico, Telecomunicaciones e Informática GECTI fundado por D. Jeimy Cano. Los artículos de este número son: Responsabilidad internacional por daños causados por objetos espaciales, escrito por Valentina Morales Gutiérrez y Ana María Manrique Villamizar; Pautas universales de tecnología y comunicación para consolidar la justicia electrónica –De principios universales a estrategias locales– escrito por María del Socorro Rueda; Del derecho al acceso a la información al derecho a la protección de datos, el caso mexicano, escrito por Manuel M. Tenorio Adame; Los pagarés electrónicos en el Derecho estadounidense, escrito por Mariliana Rico Carrillo; Documento Gecti nro. 14 Descubrimiento electrónico: evidencia digital en el contexto empresarial, escrito por Jeimy Cano Martínez y Documento Gecti nro. 15 La protección del consumidor en el contexto del comercio electrónico, escrito por Nelson Remolina Angarita y María Lorena Flórez Rojas.

03/07/12: Curso de preparación para el examen de la certificación CGEIT Certified in the Governance of Enterprise IT de Otoño 2012 (España).
La Asociación de Técnicos de Informática
ATI organiza dos nuevas ediciones del curso preparatorio del examen de certificación CGEIT, Certified in the Governance of Enterprise IT, en Madrid del viernes 21 de septiembre al sábado 1 de diciembre de 2012, y en Barcelona del viernes 14 de septiembre al sábado 24 de noviembre de 2012, en fines de semana alternativos. Destinado a profesionales desempeñando el papel de CIO u otros individuos con experiencia directiva en las áreas de TI, CFO y/o miembros de sus equipos de las áreas financieras, así como otros directivos responsables de aquellas unidades que son usuarias de las TI. El curso impartido por D. Miguel García Menéndez y D. Manuel Palao, cuenta con 50 horas lectivas en formato de viernes tarde (16:00 -21:00) y sábados mañana (9:00 – 14:00). El temario es el siguiente: 1. IT Governance Framework (25%); 2. Strategic Alignment (15%); 3. Value Delivery (15%); 4. Risk Management (20%); 5. Resource Management (13%); 6. Performance Measurement (12%). Más información en la página Web del curso.

02/07/12: Criptored supera los 250.000 accesos en medio año e Intypedia alcanza las 200.000 reproducciones en 21 meses (España).
Como puede comprobarse por las estadísticas al mes de junio de 2012, la red temática ha superado los
250.000 accesos en este medio año, con una media de 1.375 accesos diarios y 1,5 GigaBytes servidos al día. Al servirse en 6 meses 164.733 documentos en formato zip o pdf, se alcanza una media diaria de 905 documentos. En cuanto a material multimedia, además de las reproducciones de congresos, seminarios y conferencias UPM TASSI, sólo el proyecto Intypedia ha superado en 21 meses las 200.000 reproducciones de sus lecciones.

02/07/12: Accesos y estadísticas del servidor de Criptored, Intypedia y Crypt4you durante el mes de junio de 2012 (España).
En el mes de junio de 2012 el servidor de Criptored recibió 38.214 visitas, con 150.356 páginas solicitadas y 42,53 Gigabytes servidos, como puede comprobarse en las
estadísticas de junio de 2012, descargándose 26.951 archivos zip o pdf. En junio de 2012 se han alcanzado además 8.161 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información Intypedia y contabilizado 9.519 accesos al MOOC Crypt4you.

02/07/12: Envío del resumen del mes de junio de 2012 a miembros y servidores de contenidos en Internet (España).
Se envía el resumen número 132 correspondiente al mes de junio de 2012 a los miembros de la red temática, así como a diversos portales, prensa y sitios de Internet relacionados con la seguridad de la información. Todas las noticias de dicho mes se encuentran en el
histórico correspondiente.

Agosto de 2012

31/08/12: CFP para Computational Intelligence for Risk Management, Security and Defence Applications EvoRISK (Austria).
Del 3 al 5 de abril de 2013 se celebrará en Viena, Austria, el congreso Computational Intelligence for Risk Management, Security and Defence Applications
EvoRISK, en el que se incluyen como temas de interés, entre otros, Cyber crime: anomaly detection systems, attack prevention and defence, threat forecasting systems, anti spam, antivirus systems, cyber warfare, cyber fraud IT Security: Intrusion detection, behaviour monitoring, network traffic analysis, Resilient and self-healing systems, Risk management: identification, prevention, monitoring and handling of risks, risk impact and probability estimation systems, contingency plans, real time risk management, Critical Infrastructure Protection (CIP), Military, counter-terrorism and other defence related aspects, Disaster relief and humanitarian logistics, Real-world applications of these subjects, siendo chairs Anna Esparcia Alcázar de S2 Grupo de España y Sara Silva de INESC-ID de Portugal. Dentro del Comité de Programa se encuentran los miembros de esta red Josep Domingo-Ferrer, Josep Lluís Ferrer y Antonio Villalón. Las fechas de interés son: Submission deadline 1 November 2012; Camera Ready Deadline 15 January 2013; Registrations Open 7 January 2013; Early Registration Deadline 1 March 2013; Bursary Deadline 25 February 2013; Registration Close 25 March 2013. Para mayor información, por favor contactar con Anna Esparcia Alcazar en el correo aesparciaATs2grupo.es. El número de miembros en la red asciende a 919 con el alta de Francisco José Ribadas Pena como se aprecia en la sección Particulares. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

28/08/12: Latincrypt 2012 se celebra del 7 al 10 de octubre en Santiago de Chile (Chile).
Del 7 al 10 de octubre de 2012 se celebrará el Auditorio Gorbea de la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Chile, en Santiago de Chile, el congreso bienal de criptografía
Latincrypt 2012, cuyo General Chair es Alejandro Hevia. En el congreso se presentarán 17 papers seleccionados y participarán como invitados a conferencias plenarias los investigadores Manoj M. Prabhakaran de University of Illinois at Urbana-Champaign, USA, Victor S. Miller de Center for Communications Research of the Institute for Defense Analyses, USA, Gregor Leander de Technical University Denmark, Denmark, y Zvika Brakerski de Stanford University, USA. Para mayor información, por favor contactar con el chair del evento en el correo aheviaATdcc.uchile.cl. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

28/08/12: Informe de la Red de Sensores de INTECO del mes de julio de 2012 sobre virus y malware (España).
En el servidor del Instituto Nacional de Tecnologías de la Comunicación de España
INTECO, se encuentra para su consulta y libre descarga el Informe de la Red de Sensores del mes de julio de 2012 sobre alertas de virus y malware. El número de miembros en la red asciende a 918 con el alta de Gil Ubaldo Cruz Ramírez como se aprecia en la sección Particulares.

28/08/12: Máster Internacional Universitario en Protección de Datos, Transparencia y Acceso a la Información en CEU San Pablo (España).
Se encuentra abierto el plazo de inscripción para el nuevo
Máster Internacional Universitario en Protección de Datos, Transparencia y Acceso a la Información, que ofrece la Universidad San Pablo CEU en Madrid, España, y dirige D. José Luis Piñar. El Máster, con 70 créditos ECTS, tiene como objetivo formar a profesionales desde una perspectiva jurídica, técnica y práctica, que permita el estudio desde un enfoque global entre protección de datos, acceso y transparencia cuyo equilibrio resulta necesario para garantizar la eficacia del derecho en un mundo globalizado donde el tratamiento de los datos no conoce fronteras. Para información adicional, por favor contactar con la coordinadora académica del Master Dña. Rosario Duaso Calés en el correo rosario.duasocalesATcolaborador.ceu.es.

27/08/12: Documentos electrónicos: la inseguridad más allá de la manifestación de la voluntad en el blog IT-Insecurity (Colombia).
En el Blog
IT-Insecurity que escribe Jeimy Cano, se publica el 26 de agosto el documento Documentos electrónicos: la inseguridad más allá de la manifestación de la voluntad.

27/08/12: El futuro de la inseguridad de la información: El arte de imaginar lo inesperado en el blog IT-Insecurity (Colombia).
En el Blog
IT-Insecurity que escribe Jeimy Cano, se publica el 12 de agosto el documento El futuro de la inseguridad de la información: El arte de imaginar lo inesperado.

27/08/12: Retando el modelo de riesgos y controles: la inseguridad de la información como paradigma sistémico de oportunidades y realidades emergentes en el blog IT-Insecurity (Colombia).
En el Blog
IT-Insecurity que escribe Jeimy Cano, se publica el 5 de agosto el documento Retando el modelo de riesgos y controles: la inseguridad de la información como paradigma sistémico de oportunidades y realidades emergentes.

03/08/12: Documento y Vídeo de la Lección Magistral La Información os Hará Libres de Jorge Ramió en la EUI-UPM (España).
Documento en formato PDF y su correspondiente vídeo en el Canal YouTube de la UPM de la Lección Magistral
La información os hará libres presentada por D. Jorge Ramió, en el acto de entrega de títulos del curso 2011-2012 de la Escuela Universitaria de Informática, el 13 de julio de 2012. También puede descargarse desde el apartado temático Concienciación en Seguridad de los artículos de la sección Documentos de este servidor. Puede descargar otros documentos desde la sección Documentos organizados en una Clasificación por Temas.

02/08/12: Número 123 de la Revista SISTEMAS de ACIS con Tema Central Seguridad, Privacidad y Sistemas de Información. (Colombia).
Se encuentra disponible el nuevo número de la revista SISTEMAS de la Asociación Colombiana de Ingenieros de Sistemas ACIS, cuyo tema central es
Seguridad, Privacidad y Sistemas de Información, con los siguientes documentos: Seguridad de la información y privacidad: dos conceptos convergentes (Jeimy J. Cano); Los CISO´s opinan. Desde su criterio y práctica, se refieren a la realidad de la seguridad de la información en el país (Redacción); Seguridad y privacidad o seguridad vs. privacidad, ¿compatibles? (Rafael Hernando Gamboa Bernate); Arturo Ribagorda y sus experimentados conceptos (Sara Gallardo M.); Seguridad Informática en Colombia Tendencias 2011-2012 (Andrés Ricardo Almanza Junco); Seguridad vs. privacidad (Sara Gallardo M.); Retos de seguridad en redes inteligentes (Sandra Julieta Rueda Rodríguez); Mitos del hacking (Federico Gacharná Gacharná); La privacidad de los datos: un reto empresarial técnico-jurídico (Jeimy J. Cano); Informe IV Encuesta Latinoamericana de Seguridad de la Información (Jeimy J. Cano, M., Gabriela M. Saucedo M.).

02/08/12: Accesos y estadísticas del servidor de Criptored, Intypedia y Crypt4you durante el mes de julio de 2012 (España).
En el mes de julio de 2012 el servidor de Criptored recibió 31.576 visitas, con 166.634 páginas solicitadas y 36,81 Gigabytes servidos, como puede comprobarse en las
estadísticas de julio de 2012, descargándose 21.767 archivos zip o pdf. En julio de 2012 se han alcanzado además 5.757 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información Intypedia y contabilizado 6.216 accesos al MOOC Crypt4you.

02/08/12: Envío del resumen del mes de julio de 2012 a miembros y servidores de contenidos en Internet (España).
Se envía el resumen número 133 correspondiente al mes de julio de 2012 a los miembros de la red temática, así como a diversos portales, prensa y sitios de Internet relacionados con la seguridad de la información. Todas las noticias de dicho mes se encuentran en el
histórico correspondiente a julio de 2012.

Septiembre de 2012

28/09/12: Segunda edición del Curso Gestión de la Seguridad de la Información con acreditación Lead Auditor ISO 27001 en la UPM (España).
Dirigido a personas que ocupan cargos de alta responsabilidad en las organizaciones, profesionales TIC y todos aquellos que se planteen orientar su actividad profesional hacia los sectores de auditoría y consultoría de la seguridad de la información, comienza en su fase de e-learning del 15 de octubre al 25 de noviembre de 2012 y en su fase presencial, en jornada completa, del 26 al 30 de noviembre de 2012 en el campus sur de la Universidad Politécnica de Madrid el curso
Gestión de la Seguridad de la Información con acreditación Lead Auditor ISO 27001, impartido conjuntamente con SGS y certificado por IRCA. Para mayor información, por favor contactar con Josefa Aragón al correo jaragonATeui.upm.es o bien en el teléfono 91 3367885 de Madrid.

28/09/12: Artículo Sistemas de detección/prevención de intrusiones y sus técnicas de detección (Colombia).
Se encuentra disponible para su descarga el artículo
Sistemas de detección/prevención de intrusiones y sus técnicas de detección de D. Enrique Javier Santiago Chinchilla en el que se define el estado del arte de los sistemas de detección y prevención de intrusos a nivel de host y de red, sus componentes y los problemas en las técnicas de detección. También puede descargarse desde el apartado temático Detección de Intrusos de los artículos de la sección Documentos de este servidor. Puede descargar otros documentos desde la sección Documentos organizados en una Clasificación por Temas.

26/09/12: Disponible el Boletín CNIS de Interoperabilidad y Seguridad número 7 (España).
Se encuentra disponible en red el
Boletín CNIS de Interoperabilidad y Seguridad número 7 con los siguientes documentos destacados: entrevista con D. Borja Adsuara, Director General de red.es, Adaptación al ENS en la UPCT, Modelo catalán de interoperabilidad, La adopción del ENS por el Ayuntamiento de Terrassa, Sistema de alerta temprana del CCN-CERT: anticiparse a las ciberamenazas, ENS: e-confianza para la e-sanidad, Nuevas reflexiones sobre el Esquema Nacional de Interoperabilidad, Estrategia, organización y método para una administración pública interoperable, La organización en la interoperabilidad. Para cualquier consulta, por favor contactar con Oscar Jose Martinez De La Torre en el correo omartinezATminetur.es.

26/09/12: Revelando la inseguridad en las aplicaciones: casos de mal uso y patrones de ataque en blog IT-Insecurity (Colombia).
En el Blog
IT-Insecurity que escribe Jeimy Cano, se publica el 23 de septiembre el documento Revelando la inseguridad en las aplicaciones: casos de mal uso y patrones de ataque.

25/09/12: Vigésima primera edición de Respuestas SIC en Madrid y Barcelona: Del SIEM al BIG DATA de seguridad (España).
El 16 de octubre de 2012 en el Hotel Novotel Barcelona City en Barcelona y el 17 de octubre de 2012 en el Hotel NH Eurobuilding de Madrid, España, se celebrará la vigésima primera de edición del evento Respuestas SIC que organiza dicha revista, en este caso dedicado al tema
Del SIEM al BIG DATA de seguridad. Entre los ponentes invitados se encuentran Rafael Ortega García, Director del Área de Gobierno, Riesgos y Seguridad IT de Solium; Jesús Vega García, Director Regional de Ventas de Imperva; Fidel Pérez Capón, Director Comercial para España y Portugal de RSA, la División de Seguridad de EMC; David Fernández Granado, Responsable de Desarrollo de Negocio de Gestión de Riesgos y Amenazas de Symantec; Tomás Lara Aguilar, Director Regional de Ventas para Iberia de Trend Micro; Santiago Minguito Santos, Director de Seguridad de la Información Grupo Banco Sabadell; Pablo Santamaría Cisneros, Data Analytics Manager en el Global Security Center de Grupo BBVA. Se recuerda que la inscripción es gratuita a través de este portal de la revista.

25/09/12: Disponibles las presentaciones del XI Seminario anual CYBSEC Tendencias de Seguridad Argentina 2012 (Argentina).
Desde la sección
Artículos en CYBSEC, pueden descargarse las presentaciones del XI Seminario anual CYBSEC Tendencias de Seguridad Argentina 2012, celebrado recientemente en Buenos Aires. Los documentos son: Administración segura de dispositivos móviles de Mauricio Cisneros - CYBSEC; 15 años de Pentest de Gustavo Sorondo - CYBSEC; Estandarización de Seguridad de la Información de Mara Misto Macias - BCRA; Evolución del Área de Seguridad Informática de Marcos Jaimovich - Cencosud; Sistema de Gestión de Seguridad de la Información Proceso de Certificación ISO 27001 de Roberto Demaria - Grupo Peñaflor; Tendencias en Seguridad de la Información 2012 de Julio Ardita - CYBSEC; Experiencias en PenTest de Esteban Gabriel - Grupo Telefe.

17/09/12: Nuevo Máster en Seguridad y Gestión Tecnológica del Riesgo en la URJC de Madrid (España).
Hasta el 28 de Septiembre de 2012 se encuentran abiertas las inscripciones para el
Máster en Seguridad y Gestión Tecnológica del Riesgo que se imparte en la Universidad Rey Juan Carlos de Madrid, en colaboración con el Centro de Investigación para la Gestión Tecnológica del Riesgo (CI GTR) y otras instituciones y empresas nacionales e internacionales del ámbito de la Seguridad de las Tecnologías y Sistemas de Información, y siendo sus Directores Esperanza Marcos Martínez de la URJC y Francisco García Marín del BBVA. Entre los profesores de este postgrado se encuentran miembros de red temática María Isabel González Vasco, Luis Saiz Gimeno, Eduardo Fernández-Medina y Luis Enrique Sánchez Crespo. Para mayor información, por favor contactar con Verónica Bollati en el correo veronica.bollatiATurjc.es..

17/09/12: Artículo Pronósticos de seguridad de la información para 2013 en el blog IT-Insecurity (Colombia).
En el Blog
IT-Insecurity que escribe Jeimy Cano, se publica el 26 de agosto el documento Pronósticos de seguridad de la información para 2013.

17/09/12: III Jornada de Cloud Computing Security en Buenos Aires, 2 invitaciones a miembros de Criptored (Argentina).
El miércoles 19 de septiembre de 09.00 a 18.00 horas se celebrará en el Auditorio Principal del UCEMA en Buenos Aires, Argentina, la
III Jornada de Cloud Computing Security, bajo la Dirección Académica de Cristian Borghello, CISSP-MVP Director de Segu-Info y Segu-Kids, y Claudia Diego, Director Editorial de CXO Community Latam. A través de CXO Community y DIXIT Comunicaciones, se extienden dos invitaciones exclusivas y sin cargo para la jornada a ser otorgadas a los profesionales miembros de Criptored que así lo acrediten. Para cualquier consulta o duda, por favor contactar con Claudia Diego en el correo cdiegoATcxo-community.com. El número de miembros en la red asciende a 921 con las altas de Anna I. Esparcia Alcázar y Roberto Magán Carrión como se aprecia en la sección Particulares.

17/09/12: Papers y presentaciones de Matt Bishop y Fausto Montoya ponentes invitados a la XII RECSI y fotografías (España).
Desde el sitio Web de la XII Reunión Española de Criptología y Seguridad de la Información RECSI pueden descargarse los papers y presentaciones de los dos ponentes invitados a conferencias magistrales. Matt Bishop, Learning and Experience in Computer Security Education:
paper y presentación; Fausto Montoya, miembro de esta red temática, Testimonio de medio siglo: de la Perlustración al Cifrado cuántico: paper y presentación. También pueden descargarse las fotografías del congreso desde la sección fotos de ese servidor, que además enlaza con la página flickr, cortesía de Germán Sáez, miembro de esta red temática.

14/09/12: Documento Los números IP, los datos personales y la protección de la vida privada (Ecuador).
Se encuentra disponible para su descarga el documento
Los números IP, los datos personales y la protección de la vida privada de D. Santiago Martín Acurio Del Pino en el que se analiza este tema de actualidad en la protección de dactos de carácter personal. También puede descargarse desde el apartado temático Marco Jurídico de los artículos de la sección Documentos de este servidor. Puede descargar otros documentos desde la sección Documentos organizados en una Clasificación por Temas.

11/09/12: CFP para el XI Seminario Iberoamericano de Seguridad en las Tecnologías de la Información (Cuba).
Del 18 al 22 de marzo de 2013 se celebrará en La Habana, Cuba, el
XI Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, evento en el que colabora Criptored y en el que participan los siguientes miembros de esta Red: José Bidot (Presidente), Raydel Montesinos (Comité Organizador) y en su Comité Científico Walter Baluja, Javier López y Jorge Ramió. El plazo de admisión de trabajos se cierra el 30 de octubre del 2012. Para mayor información, por favor contactar con José Bidot en el correo informatica@segurmatica.cu. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

10/09/12: Último CFP para IADIS International Conference on Internet Technologies & Society 2012 (Australia).
Del 28 al 30 noviembre de 2012 se celebrará en Perth, Australia, la
IADIS International Conference on Internet Technologies & Society 2012 en el que participan en su Comité de Programa los miembros de esta red Josep-Lluis Ferrer-Gomila y Llorenç Huguet. Como puede verse en su CFP existe una gran variedad de temas relacionados con la seguridad de la información. Las fechas de interés son: Submission Deadline (last call): 28 Septembert 2012; Notification to Authors (last call): 24 October 2012; Final Camera-Ready Submission and Early Registration (1st call): until 5 September 2012; Late Registration (1st call): after 5 September 2012. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

10/09/12: Google compra VirusTotal la empresa que nace en Hispasec Sistemas (España).
El 7 de septiembre de 2012 se anuncia la compra de
VirusTotal, el servicio online para análisis de malware en archivos usando diferentes motores antivirus que nace en Hispasec de la mano de Bernardo Quintero, por parte de Google. Entre los diversos medios de la prensa mundial que han recogido la noticia, en esta nota de ZonaVirus se incluye además el post de despedida de Bernardo Quintero en una-al-día, cuya lectura se recomienda.

09/09/12: Informe de la Red de Sensores de INTECO del mes de agosto de 2012 sobre virus y malware (España).
En el servidor del Instituto Nacional de Tecnologías de la Comunicación de España
INTECO, se encuentra para su consulta y libre descarga el Informe de la Red de Sensores del mes de agosto de 2012 sobre alertas de virus y malware.

01/09/12: Del 4 al 7 de septiembre se celebra la XII RECSI en San Sebastián. (España).
Del 4 al 7 de septiembre de 2012 se celebra en el Palacio de Miramar, en Donostia-San Sebastián, España, la XII Reunión Española sobre Criptología y Seguridad de la Información
RECSI 2012, organizada por la Mondragon Unibertsitatea.

01/09/12: Accesos y estadísticas del servidor de Criptored, Intypedia y Crypt4you durante el mes de agosto de 2012 (España).
En el mes de agosto de 2012 el servidor de Criptored recibió 30.929 visitas, con 134.566 páginas solicitadas y 32,04 Gigabytes servidos, como puede comprobarse en las
estadísticas de agosto de 2012, descargándose 18.421 archivos zip o pdf. En agosto de 2012 se han alcanzado además 4.687 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información Intypedia y contabilizado 6.342 accesos al MOOC Crypt4you.

01/09/12: Envío del resumen del mes de agosto de 2012 a miembros y servidores de contenidos en Internet (España).
Se envía el resumen número 134 correspondiente al mes de agosto de 2012 a los miembros de la red temática, así como a diversos portales, prensa y sitios de Internet relacionados con la seguridad de la información. Todas las noticias de dicho mes se encuentran en el
histórico correspondiente a agosto de 2012.

Octubre de 2012

31/10/12: Seminario sobre Protección de Datos e Innovación de la Cátedra CEU Google (España).
El próximo día 8 de noviembre entre las 9:15 y las 14:30, se celebrará en la Universidad CEU San Pablo de Madrid, el Seminario
Privacidad, Innovación y Crecimiento Económico:El marco regulador de la privacidad como factor de estímulo de la economía digital, organizado por la Cátedra Google sobre Privacidad, Sociedad e Innovación que dirige José Luis Piñar. Para mayor información e inscripción, por favor contactar con la dirección j.garciaATretionline.es

31/10/12: Edición veintiséis del Diplomado en Seguridad de la Información de la UNAM (México).
Desde el 23 de noviembre de 2012 al 6 de julio de 2013 y en horarios de viernes y sábados se impartirá en el Centro Educativo Multidisciplinario (CEM) Polanco de la UNAM en Ciudad de México, la edición veintiséis del
Diplomado en Seguridad de la Información con el siguiente temario: 1. Introducción a la Seguridad de la Información (12 hrs), 2. Ingeniería Social (4 hrs), 3. Criptografía, Algoritmos y Mecanismos de seguridad (16 hrs), 4. Aplicaciones y Protocolos Criptográficos (16 hrs), 5. Seguridad Física (4 hrs), 6. Vigilancia de los Sistemas de Información (4 hrs), 7. Modelos y Sistemas de Control de Acceso (12 hrs), 8. Normatividad Internacional (4 hrs), 9. Administración de la Seguridad (8 hrs), 10. Administración de Riesgos y Continuidad de Actividades (4 hrs), 11. Prevención y Recuperación de Incidentes (4 hrs), 12. Impacto del Marco Legal Nacional e Internacional (4 hrs), 13. Protección de Sistemas Operativos (16 hrs), 14. Detección y Prevención de Intrusos y Supervivencia de Sistemas (16 hrs), 15. Código Malicioso (16 hrs), 16. Herramientas y Protocolos de Seguridad (20 hrs), 17. Métrica en Redes (4 hrs), 18. Seguridad en Redes (16 hrs), 19. Seguridad en Aplicaciones de Internet y Web (12 hrs), 20. Seguridad en Bases de Datos (12 hrs) , 21. Propiedad Intelectual (4 hrs), 22. Esteganografía (8 hrs) , 23. Tendencias en Seguridad (16 hrs) , 24. Buenas Prácticas de Seguridad (8 hrs.). Bajo la dirección de Leobardo Hernández Audelo, participa en él Enrique Daltabuit miembro de esta red temática. Para mayor información, contactar con los correos leoATservidor.unam.mx o edaltabuitATatt.net.mx.

30/10/12: Security Forum del 17 al 18 de abril de 2013 en Barcelona (España).
Organizado por
Peldaño, un año más se celebrará del 17 al 18 de abril de 2013 en el Centro de Convenciones Internacional de Barcelona CCIB, España, Security Forum, foro internacional dirigido al sector de la seguridad, que pretende estimular el intercambio de conocimiento y el networking, en dos únicas jornadas con exposición de productos, servicios y debate. Para mayor información, por favor contactar con Julia Benavides en el correo infoATsecurityforum.es o bien en el teléfono 91 4768000. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

30/10/12: Protección de datos personales. Una lectura técnico jurídica de la inseguridad de la información en blog IT-Insecurity (Colombia).
En el Blog
IT-Insecurity que escribe Jeimy Cano, se publica el 28 de octubre de 2012 el documento Protección de datos personales. Una lectura técnico jurídica de la inseguridad de la información.

26/10/12: XIV edición del Diplomado en Seguridad en Tecnología Informática y Telecomunicaciones STIT (Venezuela).
El 12 de noviembre de 2012 comienza en Caracas, Venezuela, la XIV edición del curso de especialización para Diplomado en
Seguridad en Tecnología Informática y Telecomunicaciones STIT que dirige el profesor Vincenzo Mendillo en el Instituto Universitario Tecnológico Américo Vespucio. Para mayor información, por favor consultar este enlace del Diplomado o bien contactar con su director en el correo vmendilloATieee.org o en el teléfono 0212 8810490.

26/10/12: Segunda edición del curso online gratuito de Criptografía de Dan Boneh en MOOC Coursera (USA).
El 5 de noviembre de 2012 comienza la segunda edición del MOOC de Coursera
Cryptography del profesor Dan Boneh la Universidad de Stanford, quien también ofrece para enero de 2013 el curso Cryptography II. Encontrará otros cursos de seguridad en la página web de Coursera. Se recuerda que la Universidad de Stanford ofrece una certificación en Advanced Computer Security en modalidad online, aunque en este caso de pago.

24/10/12: Convocatoria de Premios Security Forum 2013 a proyectos de investigación en seguridad (España).
Se han publicado las bases de la convocatoria a los
Premios Security Forum 2013 en las modalidades I+D+I y al mejor proyecto de seguridad. Las memorias deberán enviarse hasta el 15 de febrero de 2013, produciéndose el fallo del Jurado antes del 31 de marzo de 2013. Los premios Security Forum nacen con el objetivo de promover y potenciar la investigación, el desarrollo y la innovación de la industria de la seguridad en España. Para mayor información, por favor contactar con el correo infoATsecurityforum.es.

19/10/12: La revista Red Seguridad presenta su nuevo servidor Web (España).
La revista
Red Seguridad, que el próximo 22 de noviembre celebrará su décimo aniversario en el evento en que se entregarán los Trofeos de la Seguridad TIC de este año, ha presentado su nuevo servidor Web en el que se incluyen las secciones Actualidad, Empresas, Instituciones, Usuario, Tecnología, Opinión, Qué Leer, Formación y Empleo, Soluciones, Guía Seguridad TIC y Eventos.

15/10/12: Nuevo Libro de Jeimy Cano Inseguridad de la Información (Colombia).
Se ha publicado el libro
Inseguridad de la información del autor Jeimy Cano, con el siguiente índice temático: Sección Uno: Entender la inseguridad. Conceptos y guías; Sección Dos: Reflexiones estratégicaspara la alta genencia; Sección Tres: Temas emergentes: en la nube, redes sociales, ciberseguridad. Retos y pronósticos. El libro del Dr. Jeimy Cano tiene un coste aproximado de 25 dólares más gastos de envío. Incluimos a continuación la nota de prensa de la editorial. Asegurar la información clave en el contexto empresarial, en un mundo altamente interconectado, basado en redes sociales y con sobrecarga de información (particularmente instantánea), es un reto para cualquier ejecutivo de seguridad de la información. En este sentido, entender la dinámica corporativa y la forma como la inseguridad de la información se materializa es una competencia estratégica que los responsables de la seguridad de la información deben desarrollar para mantenerse alertas y anticiparse a los movimientos de la inevitabilidad de la falla. Para ello, este libro ofrece referentes básicos de pensamiento estratégico en seguridad de la información, fundado en su concepto par: la inseguridad de la información, entendido como elemento práctico de gobierno corporativo que permite a los estrategas de la seguridad de la información pensar de manera complementaria y generar escenarios alternos a los tradicionales, para superar el síndrome de la “falsa sensación de seguridad”.

15/10/12: Documento Optimizing ISO/IEC 27001 Using O-ISM3 de Jim Hietala y Vicente Aceituno (España).
Se ha publicado recientemente, agosto de 2012, el documento
Optimizing ISO/IEC 27001 Using O-ISM3 de los autores Jim Hietala vicepresidente de The Open Group y Vicente Aceituno, una guía para usuarios de la ISO/IEC 27001 en la que se muestra cómo el estándar C102 de The Open Group O-ISM3 complementa y extiende esa norma, añadiendo controles de gestión de la seguridad y aplica métricas.

11/10/12: XXV Congreso y Feria Iberoamericana de Seguridad de la Información SEGURINFO 2012 en Madrid (España).
El 21 de noviembre de 2012 se celebrará en Madrid, España, el XXV Congreso y Feria Iberoamericana de Seguridad de la Información
SEGURINFO 2012 España, foro profesional para compartir experiencias y evaluar soluciones a los desafíos que genera el crecimiento del uso de la Tecnología de la Información y las Comunicaciones, en el que participan en su comité académico los siguientes miembros de esta red temática: Manuel Palao, Miguel Garcia Menéndez, Javier Espinosa, Julián Inza, Luis Hernández Encinas. Para mayor información, contactar con usuariaATusuaria.org.ar. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

11/10/12: Sexto Encuentro Internacional de Seguridad de la Información ENISE en León (España).
Del 23 al 24 de octubre de 2012 se celebrará en el Parador de San Marcos en León, España, el
Sexto Encuentro Internacional de Seguridad de la Información ENISE, organizado por INTECO y que cuenta con el siguiente programa: Día 23 de octubre: Plenaria 11: La ciberseguridad: un elemento indiscutible en la seguridad de un país. Taller 11: Botnets: el reclutamiento continuo del ejército zombi. Taller 12: Retos de ciberseguridad en la modernización de la Administración. Taller 13: Nuevas categorías de amenazas: APT's y otros especímenes. Encuentro de blogueros de seguridad 2012. Día 24 de octubre: Taller 21: Los smartphones nos han invadido, ¿y ahora qué?; Plenaria 21: Ciberejercicios: entrenamiento para la ciberseguridad; Taller 22: Smartgrids: un nuevo reto para la seguridad. Participan como ponentes, entre otros, los siguientes miembros de esta red temática: Joseba Enjuto, Samuel Linares, Manel Medina, Manuel Palao y Román Ramírez. Para mayor información, contactar con eniseATcert.inteco.es. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

10/10/12: Deadline el 29 de octubre para la IADIS International Conference e-Society 2013 (Portugal).
Del 13 al 16 de marzo de 2013 se celebrará en Lisboa, Portugal, la IADIS International Conference
e-Society 2013 en la que se encuentran entre los temas de interés apartados de eBusiness, eCommerce, eGovernment, eHealth security, Information Systems security, Cyber law, Privacy Issues. Las fechas de interés son: Submission Deadline: 29 October 2012; Notification to Authors: 28 November 2012; Final Camera-Ready Submission and Early Registration: Until 21 December 2012; Late Registration: After 21 December 2012. Para mayor información por favor contactar con Ana Sofia en el correo ana.sofiaATesociety-conf.org. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura. El número de miembros en la red asciende a 922 con el alta de Ángel Bahamontes como se aprecia en la sección Particulares.

09/10/12: Motivación criminal en línea. Una ecuación de la inseguridad de información en el blog IT-Insecurity (Colombia).
En el Blog
IT-Insecurity que escribe Jeimy Cano, se publica el 7 de octubre de 2012 el documento Motivación criminal en línea. Una ecuación de la inseguridad de información.

09/10/12: Disponible la octava Lección del Algoritmo RSA en el MOOC Crypt4you de Criptored (España).
Se encuentra disponible en el Massive Open Online Course MOOC Crypt4you de la UPM la octava lección del curso El Algoritmo RSA
Ataque por factorización, dedicada al problema de la factorización entera. También puede encontrarla como lección destacada en la sección En portada de la página principal del MOOC. Esta lección tiene como objetivo introducir el análisis del problema de la factorización de números grandes y su utilidad dentro del sistema de cifra RSA como elemento de fortaleza del algoritmo, profundizando en los ejemplos prácticos y dejando los aspectos matemáticos del problema en cuestión para próximos cursos de este MOOC. Los apartados de esta octava lección son: Apartado 8.1. Las funciones de un solo sentido y la criptografía, Apartado 8.2. Algoritmos de factorización entera, Apartado 8.3. Ejemplos prácticos de factorización, Apartado 8.4. Estado del arte en la factorización entera, Apartado 8.5. Test de evaluación de la Lección 8, Apartado 8.6. Datos estadísticos de esta lección. La próxima entrega de este curso sobre RSA, Lección 9 de título Ataque por cifrado cíclico, se publicará a partir en noviembre de 2012. Se recuerda la existencia de esta encuesta online.

08/10/12: Seminario Seguridad en dispositivos Blackberry, Iphone y Android, en entornos corporativos en Buenos Aires (Argentina).
Organizado por
CYBSEC, el martes 23 de Octubre de 09:00 a 18:00 horas de impartirá en el Hotel Sheraton Buenos Aires, Argentina, en modalidad de jornada completa el seminario Seguridad en dispositivos Blackberry, Iphone y Android, en entornos corporativos. El temario contempla los siguientes apartados: 1. Introducción, 2. iOS (Apple), 3. Android, 4. BlackBerry Solutions (RIM), 5. Soluciones Multiplataforma, 6. Aspectos de seguridad en el desarrollo de Aplicaciones móviles, 7.Medidas de seguridad sobre dispositivos móviles individuales, 8.Auditorías de entornos móviles. Para mayor información, por favor contactar con Carolina Castro en el correo ccastroATcybsec.com.

08/10/12: Curso de Perito Informático Forense en la Universidad Politécnica de Valencia (España).
El viernes 19 de 14:00 a 21:00 horas y sábado 20 de octubre de 9:00 a 14:00 horas, en el Salón de Actos de la
ETSINF de la Universidad Politécnica de Valencia se impartirá el Curso de perito informático forense en el que participan descatados especialistas de informática forense, entre ellos el miembro de esta red temática José María Alonso. Los temas a desarrollar en las 12 horas del curso son El Perito Informático Forense; Derecho Informático, aspectos legales y jurídicos; Como extraer y recuperar datos y evidencias electrónicas; Aspectos legales de la LOPD; Código Deontológico; Preservación de la Evidencia Digital; La evidencia Telemática; Cibercrimen, Ciberataques, Ciberarmas, Ciberdefensa; Laboratorio Informático Forense; Como recuperar datos perdidos; Tecno vigilancia y las fuerzas de seguridad; Perito Informático de Gestión y Mediación tecnológica; Pen-test, herramientas y programas forenses; Redacción de un informe pericial, protocolo. Para mayor información, por favor contactar con Juan Vicente Oltra Gutiérrez al correo jvoltraATomp.upv.es.

08/10/12: Experto Universitario en Seguridad en Tecnologías de la Información y las Comunicaciones en la Universidad de Sevilla (España).
El Departamento de Ingeniería Telemática de la Universidad de Sevilla presenta la primera edición del curso de postgrado de experto universitario en
Seguridad en Tecnologías de la Información y las Comunicaciones. A impartirse desde el 01/02/2013 al 30/06/2013 en modalidad semipresencial y con un total de 30 ECTS, el curso cuenta con 6 módulos que se impartirán los días viernes de 16:00 a 20:00 y sábados de 9:30 a 13:30: 1. Introducción a la Seguridad e Identificación Digital, 2. Seguridad en Redes de Datos, 3. Seguridad en Servicios y Sistemas de Información, 4. Gestión de la Seguridad en Organizaciones, 5. Auditorías de Seguridad, 6. Prácticas en Empresa. Bajo la dirección del profesor Rafael Estepa Alonso, entre su profesorado se encuentran distinguidos profesionales de empresas del sector de la seguridad TIC. Las fechas de preinscripción son del 01/10/2012 al 20/11/2012. Para mayor información, por favor consultar al teléfono 954487384 o bien al correo expertoseguridadticATtrajano.us.es.

05/10/12: Avance sobre el informe primera encuesta enseñanza SI en Iberoamérica y lanzamiento de la segunda encuesta (España).
Con fecha 5 de octubre de 2012, se envía a los miembros de Criptored la
segunda encuesta sobre formación universitaria de postgrado en Seguridad de la Información en Iberoamérica, con la siguiente nota:
Noticias informe primera encuesta enseñanza SI en Iberoamérica y lanzamiento de la segunda encuesta
Estimado/a compañero/a:
En estas fechas hace justo un año atrás, lanzábamos una primera encuesta sobre la enseñanza universitaria de grado en asignaturas de seguridad de la información en universidades de Iberoamérica, cuyos primeros resultados sirvieron para realizar una presentación en el primer Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS, que celebramos conjuntamente con el CIBSI 2011 en Bucaramanga, Colombia, a comienzos del mes de noviembre. Te adjunto ese documento en pdf, que puedes descargar además desde este enlace.
Te envío mis disculpas porque debido a diversos motivos me he retrasado en la entrega del informe correspondiente a esas 170 encuestas recibidas; espero esté terminado hacia finales de diciembre de este año. Entre otras razones, se debe a que estamos haciendo -además- un seguimiento exhaustivo y detallado de todas las páginas Web en España para obtener un mapa de la formación universitaria de grado en seguridad de la información lo más exacto posible, como complemento a dicha encuesta. De momento solamente nos dedicamos a España pero la idea es llevar en el año 2013 este tipo de estudio a los demás países iberoamericanos, contando con la colaboración de colegas de sus universidades con los que me pondré en contacto en su momento.
Podemos adelantarte que este estudio de campo ha entregado como dato interesante que en España se ofrecen más de 150 asignaturas relacionadas directamente con SI en nuestras universidades.
No obstante, siguiendo con las etapas de ese proyecto cuyo objetivo es tener una aproximación de la oferta de formación universitaria en seguridad de la información, te hago llegar la segunda fase del proyecto: la encuesta sobre enseñanzas de postgrado. Obviamente este segundo estudio presenta un continente mucho más pequeño que el anterior pues hablamos de una docena de postgrados en España y una cantidad algo superior en el resto de países de Iberoamérica.
Estas dos primeras encuestas tratan sólo de formación universitaria.
La tercera y última fase del proyecto, que esperamos comenzar a mediados el año 2013, estará enfocada a la enseñanza no universitaria de seguridad de la información y las certificaciones en el área.
Como verás, se trata de dos formularios en Word (.doc para evitar problemas de versiones) muy simples y que puedes rellenar en pocos minutos, si fuese el caso.
1) El primero de ellos, para títulos de Diploma, Especialización, Máster, Maestría o similar en Seguridad de la Información. Si eres director de algún postgrado impartido en una universidad en esta línea de seguridad, por favor rellena el formulario y envíalo a la dirección de correo indicada.
2) El segundo formulario es para aquellos profesores/investigadores que estáis impartiendo alguna(s) asignatura(s) de seguridad dentro de un Doctorado. Si es tu caso, por favor rellena el formulario y envíalo a la dirección de correo indicada.
Desde ya muchas gracias por tu colaboración.
Un fuerte abrazo
Madrid, 5 de octubre de 2012
Jorge Ramió, Ángeles Mahillo.

04/10/12: Informe del Tercer Trimestre del año 2012 de la Red de Sensores de INTECO sobre virus y malware (España).
En el servidor del Instituto Nacional de Tecnologías de la Comunicación de España
INTECO, se encuentra para su consulta y libre descarga el Informe del Tercer Trimestre de la Red de Sensores del año 2012 sobre alertas de virus y malware.

04/10/12: Informe de la Red de Sensores de INTECO del mes de septiembre de 2012 sobre virus y malware (España).
En el servidor del Instituto Nacional de Tecnologías de la Comunicación de España
INTECO, se encuentra para su consulta y libre descarga el Informe de la Red de Sensores del mes de septiembre de 2012 sobre alertas de virus y malware.

03/10/12: Segunda edición de la 8.8 Computer Security Conference sobre hacking en Santiago (Chile).
Con el lema “The Last Computer Security Conference” haciendo alusión al supuesto fin del mundo asociado al calendario maya, del 18 al 19 de octubre de 2012 se celebrará en el Cine Arte Normandie en Santiago, Chile, la segunda edición de la
8.8 Computer Security Conference sobre hacking, confirmando su participación representantes de Italia, Alemania, EEUU, Argentina, Colombia y Chile, con talleres dictados por expositores internacionales y realizándose además el primer foro de hackers versus CISO de Chile. Para mayor información, por favor contactar con su organizador Gabriel Bergel en el correo gbergelATgmail.com.

03/10/12: Publicadas en revista IEEE Latin America Transactions 7 ponencias del congreso CIBSI 2011 (Colombia).
Se han publicado 7 trabajos presentados en CIBSI 2011 en el volumen 10 de abril de 2012 de la Revista IEEE América Latina en su
edición especial ATHENA 2011, CIBSI 2011 y LATINCOM 2011. Estos trabajos son: A Non-Reducible Meyer-Müller's Like Elliptic Curve Cryptosystem de Santi Martínez, Josep M. Miret, Francesc Sebé y Rosana Tomàs (España); Un Framework para la Definición e Implantación de Mecanismos de Control de Acceso Basado en Roles, Contenidos e Información Contextual de Gustavo Betarte, Andrés Gatto, Rodrigo Martínez y Felipe Zipitría (Uruguay); Análisis E Implementación De Las Técnicas Anti-Forenses Sobre ZFS de Jonathan Cifuentes y Jeimy Cano (Colombia); Esquema de Micropago Anónimo, Equitativo y no Rastreable: Aplicación a los Servicios LBS de Andreu Pere Isern-Deyà, Llorenç Huguet-Rotger, Magdalena Payeras y Macià Mut Puigserve (España); Caracterización del entorno de riesgo de los niños, niñas y adolescentes al utilizar las Tecnologías de Información y Comunicaciones (TIC): Caso Mérida-Venezuela de Esly Lopez, Reinaldo Mayol Arnao y Solbey Morillo (Venezuela); Computational Intelligence Applied on Cryptology: a brief review de Moisés Danziger y Marco Aurélio Amaral Henriques (Brasil); Cumplimiento de la LOPD y los requerimientos legales de la ISO27001 en la citación de pacientes en Hospitales de Luis Enrique Sánchez Crespo, Antonio Santos-Olmo Parra, Esther Álvarez González, Eduardo Fernández-Medina Patón y Mario Piattini Velthuis (España).

03/10/12: Actualizada la sección multimedia del servidor de Criptored con acceso a 85 vídeos de seguridad en castellano (España).
Se ha actualizado la
sección multimedia de Criptored, incluyendo los 7 últimos vídeos de las conferencias presentadas en la asignatura Temas Avanzados en Seguridad y Sociedad de la Información, TASSI 2012. Se recuerda que desde esa sección puede acceder a 85 vídeos con material sobre seguridad de la información en lengua hispana.

02/10/12: Abierta la inscripción a la VI Jornada de Derecho y Delitos Informáticos de CXO Community (Argentina).
Se han abierto las inscripciones a la
VI Jornada de Derecho y Delitos Informáticos que se celebrará en Buenos Aires, Argentina, el 16 de octubre de 2012 en horario de 09:00 a 18:00 horas . Entre los temas a tratar se encuentran: Panel de Hackers vs CSOs, El gobierno y la legislación digital, La custodia y análisis forense en plataformas abiertas, Los nuevos delitos informáticos, móviles y en la nube, La fuerza pública y judicial al servicio de la ciudadanía digital. Para mayor información, por favor contactar con Oscar Schmitz en el correo oscar_schmitzATyahoo.com.ar.

02/10/12: La inseguridad de la información: motivador de prácticas de cumplimiento empresarial en blog IT-Insecurity (Colombia).
En el Blog
IT-Insecurity que escribe Jeimy Cano, se publica el 30 de septiembre de 2012 el documento La inseguridad de la información: motivador de prácticas de cumplimiento empresarial.

02/10/12: Intypedia cumple dos años superando las 215.000 reproducciones de sus vídeos (España).
Al cumplirse dos años del nacimiento de la Enciclopedia de la Seguridad de la Información Intyepdia, se han superado las 215.000 reproducciones de sus lecciones como puede observarse en las
estadísticas del proyecto y corroborarse en YouTube.

01/10/12: Cuarta edición de Asegur@ IT Camp en El Escorial (España).
Por cuarto año consecutivo se celebrará los días 26, 27 y 28 de Octubre de 2012 en el Camping El Escorial, Madrid, España, el evento
Asegur@ IT Camp con participaciones, entre otras, de Chema Alonso MVP Windows Enterprise Security, Niko Nikotxan creador de Cálico Electrónico, Pablo González y Juan Miguel Aguayo de Informática 64, Josep Albors de Ontinet.com y Rafater artista de Ediciones Babylon. Para mayor información por favor contactar con Rocio Herraiz Palacios en el correo RHerraizATinformatica64.com.

01/10/12: Accesos y estadísticas del servidor de Criptored, Intypedia y Crypt4you durante el mes de septiembre de 2012 (España).
En el mes de septiembre de 2012 el servidor de Criptored recibió 34.074 visitas, con 128.531 páginas solicitadas y 32,77 Gigabytes servidos, como puede comprobarse en las
estadísticas de septiembre de 2012, descargándose 20.683 archivos zip o pdf. En agosto de 2012 se han alcanzado además 5.730 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información Intypedia y contabilizado 7.083 accesos al MOOC Crypt4you.

01/10/12: Envío del resumen del mes de septiembre de 2012 a miembros y servidores de contenidos en Internet (España).
Se envía el resumen número 135 correspondiente al mes de septiembre de 2012 a los miembros de la red temática, así como a diversos portales, prensa y sitios de Internet relacionados con la seguridad de la información. Puede ver las noticias de dicho mes en el
histórico correspondiente a septiembre de 2012.

Noviembre de 2012

30/11/12: Libro Ethical Hacking 2.0 de Federico Pacheco y Héctor Jara (Argentina).
Federico Pacheco, miembro de esta red temática y profesor de seguridad informática en la Universidad Tecnológica Nacional - Regional Buenos Aires en Argentina, conjuntamente con Héctor Jara, han publicado el libro
Ethical Hacking 2.0, un repaso a estas técnicas con abundante material gráfico. Para mayor información, por favor contactar con su autor.

28/11/12: Disponible la Lección 15 de intypedia Redes sociales y menores de D. Emilio Aced Félez de la APDCM (España).
En el servidor Web de intypedia se encuentra disponible como
último vídeo destacado en su página principal la Lección 15 de la Enciclopedia de la Seguridad de la Información con el título Redes sociales y menores, cuyo autor es D. Emilio Aced Félez de la Agencia de Protección de Datos de la Comunidad de Madrid APDCM. Puede acceder a dicha lección 15 Redes sociales y menores también directamente desde este enlace en YouTube. En esta lección, la primera de una serie de tres patrocinada por la Agencia de Protección de Datos de la Comunidad de Madrid, Alicia le explica a Bernardo qué debe hacer para mantener una adecuada privacidad en redes sociales y hacer un uso responsable de ellas, con recomendaciones especialmente orientadas hacia los menores. La lección con una duración de 8:30 minutos está formada por 2 escenas o capítulos: Escena 1. Impacto de las redes sociales; Escena 2. privacidad y buen usos de las redes sociales. Como siempre, la lección viene acompañada por 3 documentos en pdf que pueden descargarse desde el sitio Web de intypedia: el guión de la lección, las diapositivas de apoyo de la lección y los ejercicios de la lección para autoevaluación. La próxima lección de la enciclopedia con el título Videovigilancia y LOPD del autor D. Javier Sempere Samaniego de la Agencia Protección Datos Comunidad Madrid, se publicará próximamente.

28/11/12: Segundo congreso de Seguridad Informática Securityzone 2012 en Cali (Colombia).
Del 3 al 7 de diciembre de 2012 se celebrará en Calli, Colombia, la segunda edición congreso de Seguridad Informática
Securityzone 2012, evento internacional evento de The Muro Group International en el que participa el programa de Ingeniería de Sistemas de la Universidad Libre de Cali. Puede ver las conferencias los días 6 y 7 de diciembre en directo desde la siguiente dirección de transmisión por streaming. Entre los invitados se encuentran Andy Ellis, Wim Remes, Ian Amit, Chris Nickerson, Wendy Nather, Marco Balduzi. Para mayor información, por favor contactar con Fabian Castillo Peña, Director de Programas de Ingeniería de la Universidad Libre Seccional Cali, en el correo facapeATlive.com. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

28/11/12: Informe de la Red de Sensores de INTECO del mes de octubre de 2012 sobre virus y malware (España).
En el servidor del Instituto Nacional de Tecnologías de la Comunicación de España
INTECO, se encuentra para su consulta y libre descarga el Informe de la Red de Sensores del mes de octubre de 2012 sobre alertas de virus y malware. El número de miembros en la red asciende a 924 con el alta de Alexander Cuenca Espinosa como se aprecia en la sección Particulares.

27/11/12: Seminario gratuito Espacio TISEC 2012 Control de servicios en la Nube: cumplimiento y seguridad (España).
El próximo 4 de diciembre se celebrará de las 09:00 a 13:45 horas en el Hotel Novotel Campo de las Naciones de Madrid, España, el seminario de carácter gratuito
Espacio TISEC 2012 Control de servicios en la Nube: cumplimiento y seguridad organizado por la Revista SIC. El Programa cuenta con la participación de D. José de la Peña Múñoz, D. Jesús Rubí Navarrete, D. Alejandro Touriño Peña, D. Ramón Miralles López, D. Alfonso Martínez Díaz, D. Pedro Morcillo Rueda y D. Juan Miguel Velasco López-Urda. La solicitud de inscripción es gratuita según las normas indicadas en este enlace.

16/11/12: Disponible la novena Lección de El Algoritmo RSA en el MOOC Crypt4you de Criptored (España).
Se encuentra disponible en el Massive Open Online Course MOOC Crypt4you de la UPM la novena lección del curso El Algoritmo RSA
Ataque por cifrado cíclico, dedicada a uno de los ataques a RSA que permite romper el secreto de una comunicación. También puede encontrarla como lección destacada en la sección En portada de la página principal del MOOC. Esta lección tiene como objetivo demostrar que lo que nos han dicho sobre criptografía asimétrica y el uso de dos claves distintas en ambos extremos de una comunicación cifrada (de ahí su nombre de asimétrica) no es del todo cierto. También es posible recuperar el secreto a partir del criptograma y conociendo solamente los datos públicos de la clave de la víctima, que como sabemos están expuestos en un certificado X.509. Este ataque, basado en el cifrado cíclico, nos permitirá descifrar un criptograma sin necesidad de conocer la clave privada del destinatario. Los apartados de esta octava lección son: Apartado 9.1. Ataque al secreto mediante cifrado cíclido; Apartado 9.2. Incidencia del valor capturado en el ataque; Apartado 9.3. Incidencia de la clave pública e en el ataque; Apartado 9.4. Ataque por cifrado cíclido a claves con primos seguros; Apartado 9.5. Test de evaluación de la Lección 9.; Apartado 9.6. Datos estadísticos de esta lección. La próxima y última entrega de este curso sobre RSA, Lección 10 de título Ataque por paradoja del cumpleaños, se publicará en diciembre de 2012. Se recuerda la existencia de esta encuesta online. El número de miembros en la red asciende a 923 con el alta de Lorena González Manzano como se aprecia en la sección Particulares.

12/11/12: 25 entradas gratuitas a Segurinfo el 21 de noviembre en Madrid nombrando a Criptored en el formulario de inscripción (España).
Los primeros 25 lectores de Criptored que se registren a través del
siguiente formulario escribiendo la palabra Criptored en el campo "Invitado Por", podrán acceder gratuitamente al XXV Congreso y Feria Iberoamericana de Seguridad de la Información SEGURINFO 2012 España, que se celebrará el próximo 21 de noviembre de 2012 en el Palacio de Congresos de Madrid, España. Encuentro de seguridad que centrará sus exposiciones y debates en la "Economía de la Seguridad y la Ciberseguridad", ya anunciado oportunamente en la sección congresos de esta red temática. Para mayor información, por favor contactar con Mariano Bel al correo marianoATusuaria.org.ar.

06/11/12: Inseguridad de la información en la industria de petróleo y gas. Amenazas y retos emergentes en el blog IT-Insecurity (Colombia).
En el Blog
IT-Insecurity que escribe Jeimy Cano, se publica el 5 de noviembre de 2012 el documento Inseguridad de la información en la industria de petróleo y gas. Amenazas y retos emergentes.

05/11/12: Artículo Protecting your computer against malware and malsubjects (USA).
Se encuentra disponible para su descarga el artículo
Protecting your computer against malware and malsubjects de D. Félix Uribe en el que se describen aquellas aplicaciones básicas para computadores que ayudan a proteger y evitar ataques y penetraciones llevados a cabo por los malsubjects y sus programas maliciosos. También puede descargarse desde el apartado temático Malware y Botnets de los artículos de la sección Documentos de este servidor. Puede descargar otros documentos desde la sección Documentos organizados en una Clasificación por Temas.

02/11/12: Guía de actuación contra el ciberacoso para padres y educadores de INTECO (España).
El Instituto Nacional de Tecnologías de la Comunicación
INTECO, a través de la Oficina de Seguridad del Internauta OSI y del portal Menores, ha publicado a finales de octubre de 2012 la Guía de actuación contra el ciberacoso para padres y educadores, primera edición de un documento que pretende acercar a los usuarios no sólo cómo detectar el fenómeno sino también cómo actuar ante esta situación. En las próximas semanas se publicarán las Guías SOS sobre estos temas, con los puntos más destacados y las recomendaciones fundamentales a la hora de la actuación en los casos de acoso a través de Internet.

02/11/12: Accesos y estadísticas del servidor de Criptored, Intypedia y Crypt4you durante el mes de octubre de 2012 (España).
En el mes de octubre de 2012 el servidor de Criptored recibió 43.144 visitas, con 132.062 páginas solicitadas y 42,59 Gigabytes servidos, como puede comprobarse en las
estadísticas de octubre de 2012, descargándose 33.310 archivos zip o pdf. En octubre de 2012 se han alcanzado además 10.584 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información Intypedia y contabilizado 8.702 accesos al MOOC Crypt4you.

02/11/12: Envío del resumen del mes de octubre de 2012 a miembros y servidores de contenidos en Internet (España).
Se envía el resumen número 136 correspondiente al mes de octubre de 2012 a los miembros de la red temática, así como a diversos portales, prensa y sitios de Internet relacionados con la seguridad de la información. Puede ver las noticias de dicho mes en el
histórico correspondiente a octubre de 2012.

Diciembre de 2012

21/12/12: Libro Hacker épico de los autores Alejandro Ramos y Rodrigo Yepes publicado por Informática 64 (España).
Informática 64 ha publicado el libro
Hacker épico de los autores Alejandro Ramos, editor de Security by Default, y Rodrigo Yepes. Como se indica en la página Web de Informática 64, se trata de una mezcla de novela negra y manual técnico, que aspira a entretener e informar a partes iguales sobre un mundo tan apasionante como es el de la seguridad informática. Técnicas de hacking web, sistemas y análisis forense, son algunos de los temas que se tratan con total rigor y excelentemente documentados los personajes del libro: Ángel Ríos, auditor de una empresa puntera en el sector de la seguridad informática, Yolanda, antigua compañera de clase de la que siempre ha estado enamorado el protagonista, y su peculiar amigo Marcos.

21/12/12: Artículo La seguridad de la información en los nuevos grados EEES de Issac Agudo en la revista digital de Red Seguridad (España).
En el número 59 la revista digital de Red Seguridad se ha publicado el artículo
La seguridad de la información en los nuevos grados EEES del autor Isaac Agudo, miembro de esta red temática, en el que se presenta un estudio del destacado papel que está desempeñando la seguridad de la información en los planes de estudio de las nuevas titulaciones de grado en el Espacio Europeo de Educación Superior. En la misma revista puede leerse una breve nota a este respecto de Jorge Ramió, director de Criptored, ambos documentos relacionados con los primeros resultados la encuesta de la enseñanza universitaria de grado en seguridad de la información realizada en esta red temática.

20/12/12: Artículo Los siete pecados capitales de Internet en periódico BBC British Broadcasting Corporation Mundo (Londres).
El periódico de la BBC British Broadcasting Corporation Mundo en español ha publicado el 17 de diciembre de 2012 el artículo
Los siete pecados capitales de Internet, de lectura recomendable.

20/12/12: Protegiendo el valor de la información: Reflexiones desde la inseguridad de la información en el Blog IT-Insecurity (Colombia).
En el Blog
IT-Insecurity que escribe Jeimy Cano, se encuentra el nuevo documento Protegiendo el valor de la información: Reflexiones desde la inseguridad de la información.

19/12/12: Programa del IX Ciclo de Conferencias UPM TASSI a celebrarse de febrero a mayo de 2013 (España).
Del 20 de febrero al 22 de mayo de 2013 se celebrará en el campus sur de la Universidad Politécnica de Madrid el
IX Ciclo de Conferencias UPM TASSI con la participación de los siguientes ponentes: D. Alfonso Mur, Socio de Deloitte; D. Juan Carlos Batanero, Director de INDRA y Presidente de la Comisión de Seguridad en AMETIC; D. Oscar de la Cruz, Comandante Jefe del Grupo de Delitos Telemáticos de la Guardia Civil; D. Antonio Ramos, Presidente de ISACA Madrid y Director de N+1 Intelligence & Research; D. Alejandro Ramos, Editor de Security by Default; D. Javier Pagès, Director de Informática Forense S.L. y D. Román Ramírez, Responsable de Seguridad en Ferrovial y creador de la Rooted CON. Como en anteriores ediciones, la asistencia es libre y se entregarán 2 créditos de Continuing Professional Education CPE por conferencia. Las conferencias serán grabadas para subirlas posteriormente al canal YouTube de la UPM. Desde este enlace puede descargar el programa en formato pdf. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

19/12/12: Informe de la Red de Sensores de INTECO del mes de noviembre de 2012 sobre virus y malware (España).
En el servidor del Instituto Nacional de Tecnologías de la Comunicación de España
INTECO, se encuentra para su consulta y libre descarga el Informe de la Red de Sensores del mes de noviembre de 2012 sobre alertas de virus y malware.

13/12/12: Call for papers dirigido a estudiantes para la European Round 2013 de Kaspersky Lab con gastos cubiertos (Alemania).
Del 4 al 6 de abril de 2013 se celebrará en la RWTH Aachen University, en Aachen, Alemania, la
European Round 2013, dirigido a estudiantes de grado, máster y doctorado de países europeos con el lema ‘CyberSecurity for the Next Generation’. Las fechas de interés son: Paper Submission Due: Monday, 4 March 2013; Acceptance Notification: Monday, 11 March 2013; Final Presentations Due: Monday, 1 April 2013. Kaspersky Lab cubrirá los gastos de desplazamiento y manutención de todos los ponentes cuyos trabajos sean aceptados. Se entregarán además premios en metálico a los tres mejores trabajos consistentes en 1.000, 750 y 500 Euros. Mayor información en el sitio Web del CFP o bien consultar con Ram Herkanaidu del Departamento de Educación de Kaspersky en el correo ram.herkanaiduATkaspersky.com. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

11/12/12: Número 59 de la revista Red Seguridad para lectura gratuita online y descarga en formato Flash (España).
Coincidiendo con su nuevo portal Web, la revista Red Seguridad publica para libre lectura online y descarga en formato Flash su número 59 con el
Especial X Aniversario. Desde este enlace puede leer online o descargar números anteriores de la revista Red Seguridad. El número de miembros en la red asciende a 925 con el alta de Ruden Rios como se aprecia en la sección Particulares.

10/12/12: Curso de Peritaje Informático en la Universidad de Zaragoza (España).
Del 24 al 25 de enero de 2013 se impartirá en la Escuela de Ingeniería y Arquitectura de la Universidad de Zaragoza el curso de 10 horas
Peritaje Informático organizado por Asociación de Ingenieros en Informática de Aragón y válido para inscripción en la lista de peritos. Impartido por consultor Pedro Sánchez, el temario incluye 1. Introducción a la evidencia digital, 2. La Norma RFC3227 (Recolección y manejo de evidencias), 3. Clonado de dispositivos, 4. Cadena de custodia, 5. Casos reales ocurridos en empresas españolas, 6. Utilización de herramientas, 7. Obtención de datos, 8. Fuga de información, 9. Detección y análisis de malware, 10. Obtención de datos de memoria RAM y ficheros de paginación, 11. Logs, 12. Introducción de redes trampa, 13. Análisis a dispositivos móviles. Para mayor información, por favor contactar con el instructor Pedro Sánchez en el correo pedro.sanchezATconexioninversa.com.

07/12/12: Call for manuscript para número especial en Security in the Cloud de la revista IJITS (Bulgaria).
Se hace un llamado para el envío de artículos para el número especial de la revista
International Journal on Information Technologies and Security IJITS, con ISSN 1313-8251 y en cuyo Comité Editorial participan los miembros de esta red temática Pino Caballero Gil y Luis Hernández Encinas, dedicado a Security in the Cloud en su número 1, volumen 5, a publicarse en marzo de 2013. La fecha máxima para este envío es el 15 de enero de 2013. Para mayor información, por favor contactar con el editor Radi Romansky en el correo rromATtu-sofia.bg.

05/12/12: Llamada para el envio de trabajos al congreso JENUI 2013 en Castellón de la Plana (España).
Del 10 al 12 de julio de 2013 se celebrarán en Castellón de la Plana, España, las XIX Jornadas sobre la Enseñanza Universitaria de la Informática
Jenui 2013, promovidas por la Asociación de Enseñantes Universitarios de la Informática AENUI y organizadas por la Escuela Superior de Tecnología y Ciencias Experimentales de la Universitat Jaume I de Castellón. Entre los temas de interés donde tienen cabida experiencias docentes en seguridad de la información, figuran: Didáctica en los estudios de ingeniería informática, Calidad y evaluación de la docencia, Evaluación del aprendizaje, Promoción de los estudios de Ingeniería Informática, Desarrollo de competencias transversales y profesionalesm, Organización curricular y planes de estudio, Trabajos fin de carrera, prácticum, proyectos y participación de alumnos en la investigación, Aplicación de las TIC al proceso de enseñanza-aprendizaje. Las fechas de interés son: 25/01/2013 Fin del plazo para el envío de resúmenes; 15/02/2013 Fin del plazo para el envío de trabajos, 22/04/2013 Notificación sobre los trabajos, 24/05/2013 Recepción de trabajos definitivos. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

04/12/12: Libro Modelo para el gobierno de las TIC basado en las normas ISO de AENOR (España).
Se ha publicado el
Modelo para el gobierno de las TIC basado en las normas ISO, coordinado por Carlos Manuel Fernández Sánchez y el miembro de esta red Mario Piattini Velthuis, y en el que participa además el miembro Manuel Ballester Fernández. El documento con 433 páginas se vende en formato pdf y puede descargarse desde este servidor un extracto de 37 páginas con el índice y el primer capítulo El gobierno y la gestión de las tecnologías y sistemas de la información.

03/12/12: Llamado a trabajos para las XIII Jornadas Nacionales de Seguridad Informática ACIS 2013 en Bogotá (Colombia).
Del 19 al 21 de junio de 2013 se celebrarán en Bogotá, Colombia, las
XIII Jornadas Nacionales de Seguridad Informática, iniciativa colombiana para desarrollar y promover la investigación académica y científica en el área de seguridad informática, bajo la coordinación académica de D. Andrés Almanza y D. Jeimy Cano. Entre los temas de interés figuran: Modelos de Seguridad Informática, Estándares de Seguridad Informática, Seguridad en dispositivos móviles e inalámbricos, Mecanismos de Autenticación y control, Políticas y estándares de seguridad, Mejores prácticas de seguridad informática, Algoritmos de Cifra, VPN, PKI, Contingencia y recuperación de desastres, Técnicas de Hacking y análisis de vulnerabilidades, Seguridad en el perímetro, Seguridad en Bases de Datos, Seguridad en Sistemas Operacionales y redes, Seguridad en Web Services, Computación forense y atención de incidentes, Evidencia Digital y procedimientos asociados, Análisis de riesgos de seguridad informática, Consideraciones éticas y legales de la seguridad informática, Dispositivos biométricos, Convergencia de la seguridad, Seguridad en dispositivos inalámbricos, Seguridad en VoIP, Seguridad en Telecomunicaciones, Seguridad en la nube, Seguridad en el ecosistema tecnológico, Descubrimiento electrónico, Ciberseguridad y ciberdefensa . Las fechas importantes son: Abril 6 de 2013 - Fecha límite de recepción de artículos; Mayo 6 al 11 de 2013 - Notificación de Aceptación o Rechazo de artículos y comentarios de los evaluadores; Junio 1 de 2013 - Envío de artículos corregidos para publicación final y el PPT con máximo 10 transparencias; Junio 19, 20 y 21 de 2013 - Realización XIII Jornadas Internacionales de Seguridad Informática. Participan en su Comité de Programa los siguientes miembros de esta red temática: Pino Caballero, Amparo Fúster, Juan Pedro Hecht, Candelaria Hernández, Benjamín Ramos, Jorge Ramió, Arturo Ribagorda y Jeimy Cano. Esta información permanecerá en la sección Congresos de este servidor y en la marquesina del home de Criptored hasta su clausura.

03/12/12: Accesos y estadísticas del servidor de Criptored, Intypedia y Crypt4you durante el mes de noviembre de 2012 (España).
En el mes de noviembre de 2012 el servidor de Criptored recibió 37.323 visitas, con 121.722 páginas solicitadas y 39,98 Gigabytes servidos, como puede comprobarse en las
estadísticas de noviembre de 2012, descargándose 24.174 archivos zip o pdf. En noviembre de 2012 se han alcanzado además 12.195 reproducciones de los vídeos de la Enciclopedia Visual de la Seguridad de la Información Intypedia y contabilizado 10.176 accesos al MOOC Crypt4you.

03/12/12: Envío del resumen del mes de noviembre de 2012 a miembros y servidores de contenidos en Internet (España).
Se envía el
resumen número 137 correspondiente al mes de noviembre de 2012 a los miembros de la red temática, así como a diversos portales, prensa y sitios de Internet relacionados con la seguridad de la información. Puede ver las noticias de dicho mes en el histórico correspondiente a noviembre de 2012.