• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Nuevos contenidos en la Red Temática CriptoRed (noviembre de 2014)

Nuevos contenidos en la Red Temática CriptoRed (noviembre de 2014)

30 noviembre, 2014 Por Hispasec Deja un comentario

Breve resumen de las novedades producidas durante el mes de noviembre de 2014 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.
APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE NOVIEMBRE DE 2014
1.1. Lección 3 Introducción a Bitcoin en el MOOC Sistemas de Pago Electrónico de Crypt4you (María Magdalena Payeras, Andreu Pere Isern , Macià Mut, Grupo SeCOM UIB – España)
http://www.criptored.upm.es/crypt4you/temas/sistemaspago/leccion3/leccion03.html
1.2. Presentación Ciber conflictos y ciber defensa. Conceptos y retos (Jeimy Cano, UNIANDES – Colombia)
http://www.criptored.upm.es/guiateoria/gt_m142o1.htm
APARTADO 2. PÍLDORAS THOTH PUBLICADAS EN EL MES DE NOVIEMBRE DE 2014
2.1. Vídeo píldora 9: ¿Por qué busca la criptografía la confusión y la difusión?
https://www.youtube.com/watch?v=KKDjQo56hHA
2.2. Guion píldora 9 en PDF: ¿Por qué busca la criptografía la confusión y la difusión?
(Jorge Ramió, UPM – España)
http://www.criptored.upm.es/thoth/material/texto/pildora009.pdf
2.3. Podcast píldora 9 en MP3: ¿Por qué busca la criptografía la confusión y la difusión? (Locución Sandra Benito)
http://www.criptored.upm.es/thoth/material/audio/pildora009.mp3
2.4. Vídeo píldora 10: ¿Cómo se clasifican los sistemas de cifra clásica?
https://www.youtube.com/watch?v=IyKa2iE31tU
2.5. Guion píldora 10 en PDF: ¿Cómo se clasifican los sistemas de cifra clásica? (Jorge Ramió, UPM – España)
http://www.criptored.upm.es/thoth/material/texto/pildora010.pdf
2.6. Podcast píldora 10 en MP3: ¿Cómo se clasifican los sistemas de cifra clásica? (Locución Sandra Benito)
http://www.criptored.upm.es/thoth/material/audio/pildora010.mp3
Acceso a todas las píldoras y documentación del proyecto Thoth
http://www.criptored.upm.es/thoth/index.php
APARTADO 3. DOCUMENTOS RECOMENDADOS DE OTROS SERVIDORES EN EL MES DE NOVIEMBRE DE 2014
3.1. Transformando la función de la seguridad de la información. Anticipando el futuro, entendiendo el presente, Blog IT-Insecurity (Jeimy Cano, UNIANDES – Colombia)
http://insecurityit.blogspot.com.es/2014/11/transformando-la-funcion-de-la.html
3.2. Vídeo de la conferencia Certificaciones Profesionales, Parte I: Exposición (Antonio Ramos, ISACA – España)
https://www.youtube.com/watch?v=q2PTfZz2GvQ
3.3. Vídeo de la conferencia Certificaciones Profesionales, Parte II: Preguntas y debate (Antonio Ramos, ISACA – España)
https://www.youtube.com/watch?v=CnshDRp4LvM
3.4. Libro Qué es la seguridad informática (Hugo Daniel Scolnik, UBA – Argentina)
http://ar.planetadelibros.com/que-es-la-seguridad-informatica-libro-189278.html
3.5. Entrevista de Yago Jesús al Dr. Alfonso Muñoz de ElevenPaths en SecurityByDefault (Alfonso Muñoz, 11Paths -España)
http://www.securitybydefault.com/2014/11/entrevista-alfonso-munoz-mindcrypt.html
APARTADO 4. VIII CONGRESO CIBSI Y III TALLER TIBETS (Quito – Ecuador)
La ciudad de Quito será la sede del CIBSI y TIBETS en noviembre de 2015, organizado por la Universidad de las Fuerzas Armadas ESPE
http://www.espe.edu.ec/
En las próximas semanas se hará pública la página web del congreso y se lanzará el primer Call For Papers
APARTADO 5. RELACION CRONOLOGICA DE CONGRESOS, SEMINARIOS Y CONFERENCIAS DESTACADAS
5.1. Diciembre 5 de 2014: II Seminario en Informática y su Impacto en la Sociedad: seguridad de la información (Iquique – Chile)
5.2. Diciembre 5 al 7 de 2014: CyberCamp 2014 (Madrid – España)
5.3. Diciembre 10 y 11 de 2014: VIII Jornadas STIC del Centro Criptológico Nacional CCN-CERT (Madrid – España)
5.4. Febrero 9 al 11 de 2015: 1st International Conference on Information Systems Security and Privacy ICISSP 2015 (Angers – Francia)
5.5. Marzo 1 al 6 de 2015: Circumvention Tech Festival (Valencia – España)
5.6. Marzo 5 al 7 de 2015: Sexta Rooted CON 2015 (Madrid – España)
5.7. Abril 14 de 2015: 1st Cyber-Physical System Security Workshop CPSS 2015 (Singapur)
5.8. Mayo 5 y 8 de 2015: 11st Information Security Practice and Experience Conference ISPEC 2015 (Beijing – China)
5.9. Junio 24 y 25 de 2015: XV Jornada Internacional de Seguridad Informática ACIS (Bogotá – Colombia)
Más información en:
http://www.criptored.upm.es/paginas/eventos.htm#Congresos
APARTADO 6. TAMBIEN FUE NOTICIA EN LA RED TEMATICA EN EL MES DE NOVIEMBRE DE 2014
6.1. El viernes 7 de noviembre comienzan los retos online de ciberseguridad dentro del CyberCamp Madrid 2014 (España)
6.2. Vídeos de la conferencia de Antonio Ramos en Ciclo de Conferencias de Auditoría Informática de la ETSISI-UPM (España)
6.3. Criptored supera por primera vez 1 terabyte de tráfico cursado en menos de un año (España)
6.4. Celebración de las VIII Jornadas STIC del Centro Criptológico Nacional CCN-CERT en Madrid (España)
6.5. Programa del workshop de tesis doctorales en seguridad en Cybercamp 2014 (España)
6.6. II Seminario en Informática y su Impacto en la Sociedad: seguridad de la información, en UTA Iquique (Chile)
Acceso al contenido de estas noticias:
http://www.criptored.upm.es/paginas/historico2014.htm#nov14
APARTADO 7. OTROS DATOS DE INTERES Y ESTADISTICAS DE LA RED TEMATICA EN EL MES DE NOVIEMBRE DE 2014
7.1. Número actual de miembros en la red:
  • 990 con 255 universidades y centros de investigación representados de 23 países
    http://www.criptored.upm.es/paginas/particulares.htm

7.2. Estadísticas Criptored:
  • 49.790 visitas, con 134.013 páginas solicitadas, 106,48 Gigabytes servidos en noviembre de 2014
  • Documentos zip y pdf descargados en el mes de noviembre: 38.854
  • Visitas al web acumuladas en el año 2014: 476.610 , con 1,07 Terabytes servidos
  • Redes sociales Criptored: 308 seguidores en facebook y 1.982 seguidores en twitter
    http://www.criptored.upm.es/estadisticas/awstats.www.criptored.upm.es.html

7.3. Estadísticas Intypedia:
  • 11.555 reproducciones de sus lecciones en noviembre de 2014
  • Reproducciones acumuladas: 459.719
    http://www.criptored.upm.es/paginas/intypediamensual.htm#estadisticasyoutubeacumuladas

7.4. Estadísticas Thoth:
  • 1.907 reproducciones en noviembre de 2014
  • Reproducciones acumuladas: 12.024
  • Redes sociales Intypedia Thoth: 1.759 seguidores en facebook y 974 seguidores en twitter
    http://www.criptored.upm.es/paginas/thothmensual.htm

7.5. Estadísticas Crypt4you:
  • 19.738 accesos en noviembre de 2014
  • Accesos acumulados: 441.088
  • Redes sociales Crypt4you: 1.199 seguidores en facebook y 673 seguidores en twitter
    http://www.criptored.upm.es/paginas/crypt4youmensual.htm

Jorge Ramió Aguirre
Director de Criptored

twitter: http://twitter.com/#!/criptored

Acerca de Hispasec

Hispasec Ha escrito 7093 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Compartir en X (Se abre en una ventana nueva) X
  • Comparte en Facebook (Se abre en una ventana nueva) Facebook
  • Compartir en LinkedIn (Se abre en una ventana nueva) LinkedIn
  • Compartir en Reddit (Se abre en una ventana nueva) Reddit
  • Compartir en Telegram (Se abre en una ventana nueva) Telegram
  • Compartir en WhatsApp (Se abre en una ventana nueva) WhatsApp

Publicaciones relacionadas

Publicado en: General

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • SQLi autenticada en Koha pone en riesgo la base de datos desde la interfaz de personal
  • GhostPairing: una estafa secuestra cuentas de WhatsApp sin robar contraseñas ni duplicar la SIM
  • Un bug permite "romper" el WhatsApp de todos los miembros de un grupo
  • Un fallo de seguridad en Facebook permite ver fotos privadas de otros usuarios
  • CyberStrikeAI desata una ola de ciberataques automatizados contra firewalls Fortinet mediante inteligencia artificial

Entradas recientes

  • SQLi autenticada en Koha pone en riesgo la base de datos desde la interfaz de personal
  • Ericsson en EE. UU. informa de una brecha de datos tras el hackeo de un proveedor externo
  • Dos extensiones de Chrome ‘legítimas’ se vuelven maliciosas tras cambiar de dueño y habilitan inyección de código y robo de datos
  • Fuga masiva expone datos de más de un millón de usuarios en plataforma de IA
  • Europol desmantela LeakBase: cae uno de los mayores mercados de datos robados en Internet
  • Un simple typo provoca un 0-day de ejecución remota de código en Firefox
  • CyberStrikeAI desata una ola de ciberataques automatizados contra firewalls Fortinet mediante inteligencia artificial
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2026 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR