Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
02 de Diciembre, 2014    General

Nuevos contenidos en la Red Temática CriptoRed (noviembre de 2014)

Breve resumen de las novedades producidas durante el mes de noviembre de 2014 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE NOVIEMBRE DE 2014
1.1. Lección 3 Introducción a Bitcoin en el MOOC Sistemas de Pago Electrónico de Crypt4you (María Magdalena Payeras, Andreu Pere Isern , Macià Mut, Grupo SeCOM UIB - España)
1.2. Presentación Ciber conflictos y ciber defensa. Conceptos y retos (Jeimy Cano, UNIANDES - Colombia)

APARTADO 2. PÍLDORAS THOTH PUBLICADAS EN EL MES DE NOVIEMBRE DE 2014
2.1. Vídeo píldora 9: ¿Por qué busca la criptografía la confusión y la difusión?
2.2. Guion píldora 9 en PDF: ¿Por qué busca la criptografía la confusión y la difusión?
(Jorge Ramió, UPM - España)
2.3. Podcast píldora 9 en MP3: ¿Por qué busca la criptografía la confusión y la difusión? (Locución Sandra Benito)
http://www.criptored.upm.es/thoth/material/audio/pildora009.mp3
2.4. Vídeo píldora 10: ¿Cómo se clasifican los sistemas de cifra clásica?
2.5. Guion píldora 10 en PDF: ¿Cómo se clasifican los sistemas de cifra clásica? (Jorge Ramió, UPM - España)
2.6. Podcast píldora 10 en MP3: ¿Cómo se clasifican los sistemas de cifra clásica? (Locución Sandra Benito)
Acceso a todas las píldoras y documentación del proyecto Thoth

APARTADO 3. DOCUMENTOS RECOMENDADOS DE OTROS SERVIDORES EN EL MES DE NOVIEMBRE DE 2014
3.1. Transformando la función de la seguridad de la información. Anticipando el futuro, entendiendo el presente, Blog IT-Insecurity (Jeimy Cano, UNIANDES - Colombia)
3.2. Vídeo de la conferencia Certificaciones Profesionales, Parte I: Exposición (Antonio Ramos, ISACA - España)
3.3. Vídeo de la conferencia Certificaciones Profesionales, Parte II: Preguntas y debate (Antonio Ramos, ISACA - España)
3.4. Libro Qué es la seguridad informática (Hugo Daniel Scolnik, UBA - Argentina)
3.5. Entrevista de Yago Jesús al Dr. Alfonso Muñoz de ElevenPaths en SecurityByDefault (Alfonso Muñoz, 11Paths -España)

APARTADO 4. VIII CONGRESO CIBSI Y III TALLER TIBETS (Quito - Ecuador)
La ciudad de Quito será la sede del CIBSI y TIBETS en noviembre de 2015, organizado por la Universidad de las Fuerzas Armadas ESPE
En las próximas semanas se hará pública la página web del congreso y se lanzará el primer Call For Papers

APARTADO 5. RELACION CRONOLOGICA DE CONGRESOS, SEMINARIOS Y CONFERENCIAS DESTACADAS
5.1. Diciembre 5 de 2014: II Seminario en Informática y su Impacto en la Sociedad: seguridad de la información (Iquique - Chile)
5.2. Diciembre 5 al 7 de 2014: CyberCamp 2014 (Madrid - España)
5.3. Diciembre 10 y 11 de 2014: VIII Jornadas STIC del Centro Criptológico Nacional CCN-CERT (Madrid - España)
5.4. Febrero 9 al 11 de 2015: 1st International Conference on Information Systems Security and Privacy ICISSP 2015 (Angers - Francia)
5.5. Marzo 1 al 6 de 2015: Circumvention Tech Festival (Valencia - España)
5.6. Marzo 5 al 7 de 2015: Sexta Rooted CON 2015 (Madrid - España)
5.7. Abril 14 de 2015: 1st Cyber-Physical System Security Workshop CPSS 2015 (Singapur)
5.8. Mayo 5 y 8 de 2015: 11st Information Security Practice and Experience Conference ISPEC 2015 (Beijing - China)
5.9. Junio 24 y 25 de 2015: XV Jornada Internacional de Seguridad Informática ACIS (Bogotá - Colombia)
Más información en:

APARTADO 6. TAMBIEN FUE NOTICIA EN LA RED TEMATICA EN EL MES DE NOVIEMBRE DE 2014
6.1. El viernes 7 de noviembre comienzan los retos online de ciberseguridad dentro del CyberCamp Madrid 2014 (España)
6.2. Vídeos de la conferencia de Antonio Ramos en Ciclo de Conferencias de Auditoría Informática de la ETSISI-UPM (España)
6.3. Criptored supera por primera vez 1 terabyte de tráfico cursado en menos de un año (España)
6.4. Celebración de las VIII Jornadas STIC del Centro Criptológico Nacional CCN-CERT en Madrid (España)
6.5. Programa del workshop de tesis doctorales en seguridad en Cybercamp 2014 (España)
6.6. II Seminario en Informática y su Impacto en la Sociedad: seguridad de la información, en UTA Iquique (Chile)
Acceso al contenido de estas noticias:

APARTADO 7. OTROS DATOS DE INTERES Y ESTADISTICAS DE LA RED TEMATICA EN EL MES DE NOVIEMBRE DE 2014
7.1. Número actual de miembros en la red:

7.2. Estadísticas Criptored:
  • 49.790 visitas, con 134.013 páginas solicitadas, 106,48 Gigabytes servidos en noviembre de 2014
  • Documentos zip y pdf descargados en el mes de noviembre: 38.854
  • Visitas al web acumuladas en el año 2014: 476.610 , con 1,07 Terabytes servidos
  • Redes sociales Criptored: 308 seguidores en facebook y 1.982 seguidores en twitter
    http://www.criptored.upm.es/estadisticas/awstats.www.criptored.upm.es.html

7.3. Estadísticas Intypedia:

7.4. Estadísticas Thoth:

7.5. Estadísticas Crypt4you:



Jorge Ramió Aguirre
Director de Criptored

Palabras claves , ,
publicado por alonsoclaudio a las 23:18 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad