Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
13 de Mayo, 2013    General

Nuevos contenidos en la Red Temática CriptoRed (abril de 2013)

1. NUEVOS DOCUMENTOS EN LA RED TEMATICA CRIPTORED EN EL MES DE ABRIL DE 2013
1.1. Papel de la explosión combinacional en ataques de fuerza bruta (Viviana López Ballesteros, Network Security Team S.A.S., Barranquilla, Colombia)
1.2. IP versión 6 (Parte 01) - Sus componentes (Alejandro Corletti, DarFE, España)
1.3. IP versión 6 (Parte 02) - Direccionamiento (Alejandro Corletti, DarFE, España)
1.4. Curso Privacidad y Protección de Comunicaciones Digitales MOOC Crypt4you, Lección 0: Introducción al curso. Problemática en la privacidad de comunicaciones digitales (Alfonso Muñoz UPM y Jorge Ramió UC3M, España)
1.5. Curso Privacidad y Protección de Comunicaciones Digitales MOOC Crypt4you, Lección 1: Introducción al cifrado de la información. Herramienta GPG y OpenSSL (Eloi Sanfelix, Limited Entropy, España)
1.6. Curso Privacidad y Protección de Comunicaciones Digitales MOOC Crypt4you, Lección 2: Cifrado de discos: proteger tu privacidad de forma sencilla y efectiva (Román Ramírez, Ferrovial, Rooted CON , España)
1.7. Vídeo conferencia Ciberdelincuencia: situación actual y evolución en ciclo UPM TASSI 2013 (Oscar de la Cruz, Grupo de Delitos Telemáticos Guardia Civil, España)

2. DOCUMENTOS RECOMENDADOS DE OTROS SERVIDORES EN EL MES DE ABRIL DE 2013
2.1. Recursos para Conscientização em Segurança da Informação (Marcelo Lau,  Data Security, Brasil)
2.2. ¿Cómo desarrollar aplicaciones más seguras? (Julio César Ardita y Marcelo Stock, CYBSEC, Argentina, SEGURINFO Buenos Aires 2013)
2.3. MOBILE APPS Testing en el nuevo mundo (Gustavo Sorondo, CYBSEC, Argentina, SEGURINFO Buenos Aires 2013)
2.4. Workshop Seguridad en entornos virtuales (Iván Daniel Fiedoruk, CYBSEC, Argentina, SEGURINFO Buenos Aires 2013)
2.5. Todas las presentaciones de SEGURINGO Argentina 2013, Argentina
2.6. La estrategia en seguridad de la información. Entendiendo permanentemente la inseguridad de la información (Jeimy Cano, Blog IT-Insecurity, Colombia)
2.7. Newsletter de la revista Red Seguridad del mes de abril de 2013 (España)
2.8. Presentaciones de ponentes de la Rooted CON 2013 (varios autores, España)
2.9. Veintitrés ejercicios prácticos de seguridad (ENISA, Europa)

3. VII CONGRESO CIBSI Y II TALLER TIBETS PANAMA OCTUBRE 2013
32 trabajos recibidos para CIBSI: 12 de España, 5 de México, 5 de Argentina, 4 de Colombia, 2 de Portugal, 1 de Bolivia, 1 de Panamá, 1 de Cuba y 1 de Venezuela. 11 trabajos recibidos para TIBETS: 4 de Argentina, 2 de Colombia, 1 de España, 1 de Brasil, 1 de México, 1 de Uruguay y 1 de Honduras.

4. RELACION CRONOLOGICA DE CONGRESOS, SEMINARIOS Y CONFERENCIAS DESTACADAS
4.01. Mayo 8 de 2013: Conferencia Del disco flexible a la nube: pasado, presente y futuro de la informática forense, IX Ciclo de Conferencias UPM TASSI (Madrid - España)
4.02. Mayo 22 de 2013: Conferencia Mundo hacking, IX Ciclo de Conferencias UPM TASSI (Madrid - España)
4.03. Junio 3 al 7 de 2013: 7th IFIP International Conference on Trust Management (Málaga - España)
4.04. Junio 18 de 2013: Third International Workshop on Information Systems Security Engineering (Valencia - España)
4.05. Junio 19 al 21 de 2013: XIII Jornadas Nacionales de Seguridad Informática (Bogotá - Colombia)
4.06. Julio 3 al 7 de 2013: Tenth International Workshop on Security In Information Systems WOSIS-2013 (Angers - Francia)
4.07. Julio 10 al 12 de 2013: XIX Jornadas sobre la Enseñanza Universitaria de la Informática JENUI 2013 (Castellón de la Plana - España)
4.08. Julio 10 al 12 de 2013: XI Conferencia Internacional Privacy, Security and Trust PST 2013 (Tarragona - España)
4.09. Agosto 12 al 16 de 2013: Primer Congreso Internacional de Seguridad Informática CSI 2013 (Pereira - Colombia)
4.10. Septiembre 12 al 13 de 2013: 8th International Workshop on Data Privacy Management (Royal Holloway - Reino Unido)
4.11. Septiembre 16 al 18 de 2013: 8th International Workshop on Critical Information Infrastructures Security (Amsterdam - Holanda)
4.12. Octubre 29 al 31 de 2013: VII Congreso Iberoamericano de Seguridad Informática CIBSI 2013 (Ciudad de Panamá - Panamá)
4.13. Octubre 29 al 31 de 2013: II segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en SI TIBETS 2013 (Ciudad de Panamá - Panamá)
Más información en:

5. FUE TAMBIEN NOTICIA EN LA RED TEMATICA EN EL MES DE ABRIL DE 2013
5.01. Quinta Sesión Anual Abierta de la Agencia Española de Protección de Datos en  Madrid (España)
5.02. Conferencia Gobernando la seguridad hacia los objetivos corporativos de D. Antonio Ramos, Director ISACA Madrid en el ciclo UPM TASSI (España) 5.03. Dos entradas gratuitas a la VI Jornada de Seguridad en la Industria Financiera para miembros de Criptored (Argentina)
5.04. Tercer y último CFP para CIBSI y TIBETS con deadline ampliado hasta el martes 30 de abril de 2013 (Panamá)
5.05. Conferencia Seguridad en sistemas: explotando vulnerabilidades de D. Alejandro Ramos, editor de Security by Default, en el ciclo UPM TASSI (España)
5.06. Nuevo curso gratuito de Privacidad y Protección de Comunicaciones Digitales en el MOOC Crypt4you (España)
5.07. CFP para la octava edición del Data Privacy Management DPM 2013 en colaboración con ESORICS 2013 (Reino Unido)
5.08. Llamada a la participación en la V Encuesta Latinoamericana de Seguridad Informática (Colombia, Uruguay, Argentina, Perú)
5.09. OWASP busca estudiantes para trabajo de verano en proyectos de seguridad Google Summer of Code (España)
5.10. Curso de Peritaje Informático el 8 mayo de 2013 ofrecido por ISACA Capítulo Madrid (España)
5.11. Primer Congreso Internacional de Seguridad Informática CSI 2013 en Pereira (Colombia)
5.12. Curso de Auditoría del Control y Gestión de la Seguridad el 20 de mayo, ISACA Madrid (España)
5.13. Curso Definición, Implantación y Evaluación de un Plan de Continuidad de Negocio el 11 y 12 de junio,  ISACA Madrid (España) Acceso al contenido de estas noticias:

6. OTROS DATOS DE INTERES Y ESTADISTICAS DE LA RED TEMATICA
6.1. Número actual de miembros en la red: 933
6.2. Estadísticas Criptored: 48.200 visitas, con 148.874 páginas solicitadas y 53,36 Gigabytes servidos en abril de 2013, descargándose 27.902 archivos zip o pdf
Redes sociales: 181 seguidores en facebook y 1.622 seguidores en twitter
6.3. Estadísticas Intypedia: 11.746 reproducciones de vídeos en abril de 2013
Redes sociales: 1.340 seguidores en facebook y 904 seguidores en twitter
6.4. Estadísticas Crypt4you: 18.656 accesos en abril de 2013
Redes sociales: 739 seguidores en facebook y 458 seguidores en twitter
Palabras claves
publicado por alonsoclaudio a las 06:43 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad