domingo, 1 de junio de 2014

Nuevos contenidos en la Red Temática CriptoRed (mayo de 2014)

Breve resumen de las novedades producidas durante el mes de mayo 2014 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE MAYO DE 2014
1.1. Cibercrimen y ciberterrorismo: ¿exageración mediática o realidad? (Proyecto Fin de Grado, José Luis Roca Blázquez, dirección Ana Gómez Oliva, ETSIST UPM)
1.2. Vídeo Ethical hacking: afrontando una auditoría interna, X Ciclo de Conferencias UPM TASSI (Pablo González, Eleven Paths, España)
1.3. Presentación Ethical hacking: afrontando una auditoría interna, X Ciclo de Conferencias UPM TASSI (Pablo González, Eleven Paths, España)
1.4. Modelo de computación cuántica, primera lección en el MOOC Computación y Criptografía Cuántica de Crypt4you (Alfonsa García, Francisco García, Jesús García, ETSISI UPM)
1.5. Vídeo La amenaza del cibercrimen, X Ciclo de Conferencias UPM TASSI (Juan Salom, Guardia Civil, España)
1.6. Presentación La amenaza del cibercrimen, X Ciclo de Conferencias UPM TASSI (Juan Salom, Guardia Civil, España)
1.7. Gobierno de Seguridad de la Información. Integración al Gobierno Corporativo (Carlos Ormella, Universidad del Museo Social Argentino, Argentina)
1.8. PaperLab Hacking Recopilación de datos en fuentes abiertas (José Luis Prado,  EWCCT - CyberThreats, España)

APARTADO 2. PÍLDORAS THOTH PUBLICADAS EN EL MES DE MAYO DE 2014
2.1. Vídeo píldora 3: ¿Desde cuándo existe la criptografía?
2.2. Guion píldora 3 en PDF: ¿Desde cuándo existe la criptografía?
2.3. Podcast píldora 3 en MP3: ¿Desde cuándo existe la criptografía?
2.4. Otras píldoras en la página web del proyecto

APARTADO 3. DOCUMENTOS RECOMENDADOS DE OTROS SERVIDORES EN EL MES DE MAYO DE 2014
3.1. Artículo Presiones emergentes sobre la privacidad de la información en el blog IT-Insecurity (Jeimy Cano, Blog IT-Insecurity, Colombia)
3.2. Criptored y las redes temáticas orientadas a la educación global (Alfonso Muñoz Eleven Paths, Jorge Ramió UPM, Revista REDU, España)
3.3. Esteganografía y estegoanálisis (Jordi Serra, Daniel Lerch, Alfonso Muñoz, 0xWord, España)
3.4. Hacking y Seguridad de Comunicaciones Móviles, segunda edición  (José Picó, David Pérez, 0xWord, España)
3.5. Vídeo ¿Por qué lo llaman APT´s, cuando lo que quieren decir es dinero? (César Lorenzana, Javier Rodríguez, Rooted CON 2014, España)
3.6. Vídeo Agilidad. La vía a la seguridad (Antonio Ramos, Rooted CON 2014, España)
3.7. Vídeo Ocultación de comunicaciones en lenguaje natural (Alfonso Muñoz, Rooted CON 2014, España)
3.8. Vídeo Cyberwar: Looking for… touchdown! (Pablo González, Juan Antonio Calles, Rooted CON 2014, España)
3.9. Vídeo Bypassing wifi pay-walls with Android (Pau Oliva, Rooted CON 2014, España)
3.10. Vídeo Los hackers son de Marte, los jueces son de Venus (Jorge Bermúdez, Rooted CON 2014, España)
3.11. Vídeo The Kill Chain: A day in the life of an APT (Raj Shah, Rooted CON 2014, España)
3.12. Vídeo Sinfonier: Storm Builder for Security Investigations ( Francisco Jesús Gómez, Carlos Juan Diaz, Rooted CON 2014, España)
3.13. Vídeo Skype Sin Levita. Un análisis de seguridad y privacidad (Alberto Cita, Rooted CON 2014, España)
3.14. Newsletter de la revista Red Seguridad del mes de abril de 2014 (Red Seguridad, España)

APARTADO 4. RELACION CRONOLOGICA DE CONGRESOS, SEMINARIOS Y CONFERENCIAS DESTACADAS
4.1. Junio 4 de 3014: IX Congreso Académico Internacional en Gobierno y Gestión del Servicio de TI (Madrid y Jaén - España)
4.2. Junio 13 de 2014: Jornada de conferencias abierta y gratuita VIII OWASP Spain Chapter Meeting (Barcelona - España)
4.3. Junio 16 al 17 de 2014: XIV Jornada Internacional de Seguridad Informática 2014 (Bogotá - Colombia)
4.4. Junio 25 al 27 de 2014: 7th International Conference on Computational Intelligence in Security for Information Systems CISIS 2014 (Bilbao - España)
4.5. Julio 12 al 16b de 2014: Workshop on Genetic and Evolutionary Computation in Defense, Security, and Risk Management SEC DEF (Vancouver - Canadá)
4.6. Septiembre 2 al 5 de 2014: XIII Reunión Española sobre Criptología y Seguridad de la Información RECSI 2014 (Alicante - España)
4.7. Octubre 13 al 15 de 2014: 9th International Conference on Critical Information Infrastructures Security CRITIS 2014 (Limassol - Chipre)
Más información en:

APARTADO 5. TAMBIEN FUE NOTICIA EN LA RED TEMATICA EN EL MES DE MAYO DE 2014
5.1. CFP Annals of Multicore and GPU con especial enfoque en algoritmos de cifrado (España)
5.2. Sexta conferencia en el X ciclo UPM TASSI La amenaza del cibercrimen de Juan Salom (España)
5.3. Seminario Secure coding in C and C++ de Robert Seacord de Carnegie Mellon en INTECO (España)
5.4. Séptima conferencia en X ciclo UPM TASSI Ocultación de comunicaciones en el mundo real. Esteganografía y estegoanálisis de Alfonso Muñoz (España)
5.5. Segunda convocatoria 2014 de Respuestas SIC El gobierno inteligente de IaM y la autenticación selectiva (España)
5.6. Criptored supera los 100 GigaBytes de tráfico en este mes de mayo consolidando más de mil descargas diarias (España)
5.7. IX Congreso Académico Internacional en Gobierno y Gestión del Servicio de TI gratuito en Madrid y Jaén (España)
5.8. Inscripciones reducidas para asistir a la XIII RECSI de Alicante hasta el 16 de junio de 2104 (España)
Acceso al contenido de estas noticias:

APARTADO 6. OTROS DATOS DE INTERES Y ESTADISTICAS DE LA RED TEMATICA EN EL MES DE MAYO DE 2014
6.1. Número actual de miembros en la red: 975
6.2. Universidades y centros de investigación representados: 252 (23 países)
6.3. Estadísticas Criptored:
46.753 visitas, con 114.767 páginas solicitadas y 124,86 Gigabytes servidos en mayo de 2014
Documentos zip y pdf descargados en el mes de mayo: 36.854
Visitas al web acumuladas en el año 2014: 215.30
Redes sociales Criptored: 261 seguidores en facebook y 1.894 seguidores en twitter
6.4. Estadísticas Intypedia:
11.281 reproducciones de sus lecciones en mayo de 2014
Reproducciones acumuladas: 404.370
6.5. Estadísticas Thoth:
1.046 reproducciones en mayo de 2014
Reproducciones acumuladas: 2.637
Redes sociales Intypedia Thoth: 1.621 seguidores en facebook y 961 seguidores en twitter
6.6. Estadísticas Crypt4you: 15.467 accesos en mayo de 2014
Accesos acumulados: 339.576
Redes sociales Crypt4you: 1.061 seguidores en facebook y 635 seguidores en twitter



Jorge Ramió Aguirre
Director de Criptored

No hay comentarios:

Publicar un comentario en la entrada