Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
04 de Noviembre, 2014    General

Nuevos contenidos en la Red Temática CriptoRed (octubre de 2014)

Breve resumen de las novedades producidas durante el mes de octubre de 2014 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE OCTUBRE DE 2014
1.1. Lección 2 Moneda Electrónica y Micropagos MOOC Sistemas de Pago Electrónico de Crypt4you (María Magdalena Payeras, Andreu Pere Isern , Macià Mut, Grupo SeCOM UIB, España)
1.2. Onion routing y Red Tor (José Ignacio Cerón Bergantiños, dirección Jorge Ramió, UPM, España)

APARTADO 2. PÍLDORAS THOTH PUBLICADAS EN EL MES DE OCTUBRE DE 2014
2.1. Vídeo píldora 7: ¿Qué son los principios de Kerckhoffs?
2.2. Guion píldora 7 en PDF: ¿Qué son los principios de Kerckhoffs? (Jorge Ramió, UPM, España)
2.3. Podcast píldora 7 en MP3: ¿Qué son los principios de Kerckhoffs? (Locución Sandra Benito)
2.4. Vídeo píldora 8: ¿Qué relación existe entre Alan Turing y la criptografía?
2.5. Guion píldora 8 en PDF: ¿Qué relación existe entre Alan Turing y la criptografía? (Román Ceano, Vector 3, Jorge Ramió, UPM, España)
2.6. Podcast píldora 8 en MP3: ¿Qué relación existe entre Alan Turing y la criptografía? (Locución Sandra Benito)
Acceso a todas las píldoras y documentación del proyecto Thoth

APARTADO 3. DOCUMENTOS RECOMENDADOS DE OTROS SERVIDORES EN EL MES DE OCTUBRE DE 2014
3.1. Estudio sobre la Ciberseguridad y Confianza en los hogares españoles (INTECO - España)
3.2. Monografía Gobierno Corporativo de las Tecnologías de la Información (iTTi  - España)
3.3. Newsletter de la revista Red Seguridad del mes de septiembre de 2014 (Red Seguridad - España)
3.4. Newsletter de la revista Red Seguridad del mes de octubre de 2014 (Red Seguridad - España)

APARTADO 4. VIII CONGRESO CIBSI Y III TALLER TIBETS (Quito - Ecuador)
La ciudad de Quito será la sede del CIBSI y TIBETS 2015 organizado por la Universidad de las Fuerzas Armadas ESPE
En las próximas semanas se hará pública la página web del congreso y se lanzará el primer Call For Papers

APARTADO 5. RELACION CRONOLOGICA DE CONGRESOS, SEMINARIOS Y CONFERENCIAS DESTACADAS
5.1. Noviembre 5 al 6 de 2014: Jornadas Técnicas de ISACA Madrid 2014 (Madrid - España)
5.2. Diciembre 5 al 7 de 2014: CyberCamp 2014 (Madrid - España)
5.3. Febrero 9 al 11 de 2015: 1st International Conference on Information Systems Security and Privacy ICISSP 2015 (Angers - Francia)
5.4. Marzo 1 al 6 de 2015: Circumvention Tech Festival (Valencia - España)
5.5. Marzo 5 al 7 de 2015: Sexta Rooted CON 2015 (Madrid - España)
5.6. Abril 14 de 2015: 1st Cyber-Physical System Security Workshop CPSS 2015 (Singapur)
5.7. Mayo 5 y 8 de 2015: 11st Information Security Practice and Experience Conference ISPEC 2015 (Beijing - China)
5.8. Junio 24 y 25 de 2015: XV Jornada Internacional de Seguridad Informática ACIS (Bogotá - Colombia)
Más información en:

APARTADO 6. TAMBIEN FUE NOTICIA EN LA RED TEMATICA EN EL MES DE OCTUBRE DE 2014
6.1. La ciudad de Quito será la sede del CIBSI y TIBETS 2015 organizado por la Universidad de las Fuerzas Armadas ESPE (Ecuador)
6.2. Actualizada página web y agenda de CyberCamp Madrid 2014 (España)
6.3. Jornadas Técnicas de ISACA Madrid 2014 (España)
6.4. Seminario gratuito Transferencia de riesgos y cumplimiento en ciberataques dentro del Espacio tiSec de revista SIC (España)
6.5. Octava edición del congreso ENISE en León (España)
6.6. Presentación de la monografía Gobierno Corporativo de las Tecnologías de la Información de iTTi en Barcelona y Madrid (España)
6.7. Congreso Circumvention Tech Festival sobre censura y vigilancia en Internet en Valencia (España)
6.8. Con 44 alumnos inscritos arranca el lunes 20 la tercera edición del curso en Seguridad Informática y Ciberdefensa (España)
6.9. Veintitrés resúmenes de tesis doctorales recibidas para el PhD Security Workshop en CyberCamp 2014 (España)
6.10. Seminario gratuito La Ciberseguridad: Una Responsabilidad de Todos de ISACA Madrid el 16 de octubre (España)
6.11. Curso avanzado de ciberseguridad en sistemas de control y automatización industrial de INTECO en formato MOOC (España)
6.12. Call For Papers para la sexta Rooted CON 2015 en Madrid (España)
6.13. YouTube marca a las 72 horas como vídeo viral a la octava píldora formativa Thoth sobre Alan Turing (España)
6.14. CFP para 1st Cyber-Physical System Security Workshop CPSS 2015 (Singapur)
6.15. CFP para 11st Information Security Practice and Experience Conference ISPEC 2015 (China)
6.16. YouTube marca como vídeo viral a la séptima píldora formativa Thoth sobre Kerckhoffs (España)
6.17. Nueva edición del congreso 8.8 Computer Security Conference en Santiago de Chile (Chile)
6.18. Publicadas la séptima y octava píldoras formativas Thoth dedicadas a Auguste Kerckhoffs y Alan Turing (España)
6.19. Convocatoria de Premios ENISE de INTECO al espíritu emprendedor universitario e ideas de negocio en ciberseguridad (España)
6.20. Llamada para envío de trabajos a la XV Jornada Internacional de Seguridad Informática ACIS 2015 (Colombia)
6.21. Segunda lección  Moneda Electrónica y Micropagos en el MOOC Sistemas de Pago Electrónico de Crypt4you (España)
Acceso al contenido de estas noticias:

APARTADO 7. OTROS DATOS DE INTERES Y ESTADISTICAS DE LA RED TEMATICA EN EL MES DE OCTUBRE DE 2014
7.1. Número actual de miembros en la red:

7.2. Estadísticas Criptored:
  • 48.860 visitas, con 127.567 páginas solicitadas, 113,20 Gigabytes servidos en octubre de 2014
  • Documentos zip y pdf descargados en el mes de octubre: 45.252
  • Visitas al web acumuladas en el año 2014: 426.820, con 969,17 Gigabytes servidos
  • Redes sociales Criptored: 303 seguidores en facebook y 1.972 seguidores en twitter
    http://www.criptored.upm.es/estadisticas/awstats.www.criptored.upm.es.html

7.3. Estadísticas Intypedia:

7.4. Estadísticas Thoth:

7.5. Estadísticas Crypt4you:



Jorge Ramió Aguirre
Director de Criptored

Palabras claves , ,
publicado por alonsoclaudio a las 21:17 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad