Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
03 de Octubre, 2014    General

Nuevos contenidos en la Red Temática CriptoRed (septiembre de 2014)


Breve resumen de las novedades producidas durante el mes de septiembre de 2014 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

APARTADO 1. ESPECIALIZACIÓN CRIPTORED
Tercera edición del curso online de Especialización en Seguridad Informática y Ciberdefensa
Del 20 de octubre al 20 de noviembre de 2014
Profesores: Chema Alonso; David Barroso; Alejandro Ramos; Sergio de los Santos; Raúl Siles; José Luis Verenguer; Pedro Sánchez; David Pérez; José Picó; Antonio Calles; Pablo González; Antonio Guzmán; Javier Rascón; Alfonso Muñoz; Jorge Ramió.
Módulo 1: Incidentes de ciberguerra, ciberespionaje y operaciones militares (2 horas)
Módulo 2: Ciberarmas: Malware dirigido, 0 days y RATs  (2 horas)
Módulo 3: OSINT y ataques dirigidos APTS (14 horas)
Módulo 4. Gestión de claves. Ataques y recomendaciones (4 horas)
Módulo 5. Detección y fuga de información (6 horas)
Módulo 6: Protección de comunicaciones en redes móviles. WIFI, Bluetooth, GSM, GPRS, 3G (8 horas)
Módulo 7: Riesgos de seguridad con dispositivos móviles. IOS, Android y BlackBerry (4 horas)

APARTADO 2. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE SEPTIEMBRE DE 2014
2.1. Lección 1 Sistemas de Pago: Comercio Electrónico en el MOOC Sistemas de Pago Electrónico de Crypt4you (María Magdalena Payeras, Andreu Pere Isern , Macià Mut, Grupo SeCOM UIB)

APARTADO 3. PÍLDORAS THOTH PUBLICADAS EN EL MES DE SEPTIEMBRE DE 2014
3.1. Vídeo píldora 6: ¿Ciframos, codificamos o encriptamos?
3.2. Guion píldora 6 en PDF: ¿Ciframos, codificamos o encriptamos? (Jorge Ramió, ETSISI - UPM, España)
2.3. Podcast píldora 6 en MP3: ¿Ciframos, codificamos o encriptamos?
Acceso a píldoras anteriores desde la página web del proyecto Thoth

APARTADO 4. DOCUMENTOS RECOMENDADOS DE OTROS SERVIDORES EN EL MES DE SEPTIEMBRE DE 2014
4.1. Crypto at the Time of Surveillance: Sharing with the Cloud, conferencia Magistral XIII RECSI (Moti Yung, Google)
4.2. 25 años de Criptografía con Curvas Elípticas, conferencia  magistral (Juan Tena, U. de Valladolid)
4.3. Artículos de las 58 ponencias presentadas en la XIII RECSI
4.4. Guía de seguridad CCN-STIC 455 en dispositivos móviles iPhone iOS 7.x (CCN - España)
4.5. Guía de seguridad CCN-STIC 454 en dispositivos móviles iPad iOS 7.x (CCN - España)
4.6. Proteger, defender y anticipar. Tres competencias claves para enfrentar la inseguridad de la información en el siglo XXI (Jeimy Cano, IT-Insecurity, Colombia)

APARTADO 5. RELACION CRONOLOGICA DE CONGRESOS, SEMINARIOS Y CONFERENCIAS DESTACADAS
5.1. Octubre 2 al 4 de 2014: IV Congreso de Seguridad Navaja Negra (Albacete - España)
5.2. Octubre 7 y 8 de 2014: III Congreso Iberoamericano de Ciberseguridad Industrial (Madrid - España)
5.3. Octubre 13 al 15 de 2014: 9th International Conference on Critical Information Infrastructures Security CRITIS 2014 (Limassol - Chipre)
5.4. Octubre 31 a noviembre 1 de 2014: 11a edición congreso NoConName (Barcelona - España)
5.5. Diciembre 5 a 7 de 2014: CyberCamp 2014 (Madrid - España)
5.6. Febrero 9 al 11 de 2015: 1st International Conference on Information Systems Security and Privacy ICISSP 2015 (Angers - Francia)
Más información en:

APARTADO 6. TAMBIEN FUE NOTICIA EN LA RED TEMATICA EN EL MES DE SEPTIEMBRE DE 2014
6.1. Publicadas en el web de la XIII RECSI las dos conferencias magistrales y las 58 ponencias presentadas (España)
6.2. El ESET Security Day 2014 se celebra el miércoles 24 de septiembre en Madrid (España)
6.3. Módulos, fechas y profesores del tercer curso online de Especialización en Seguridad Informática y Ciberdefensa (España)
6.4. YouTube marca como vídeo viral a la sexta píldora formativa Thoth (España)
6.5. Congreso CyberCamp 2014 de INTECO en Madrid del 5 al 7 de diciembre (España)
6.6. CFP para el PhD CyberCamp Security Workshop a celebrarse el 7 de diciembre en Madrid (España)
6.7. El CCN-CERT publica guías de seguridad para el iPhone y el iPad (España)
6.8. Publicado el Manifiesto iTTi sobre Gobierno Corporativo de las Tecnologías de la Información (España)
6.9. Beca FPI para la realización de la tesis doctoral en seguridad en la Universidad del País Vasco EHU (España)
6.10. Invitación a las II Jornadas sobre Sociedad y Economía Digital de la Fundación España Digital (España)
6.11. Tercer Congreso Iberoamericano de Ciberseguridad Industrial el 7 y 8 de Octubre de 2014 en Madrid (España)
Acceso al contenido de estas noticias:

APARTADO 7. OTROS DATOS DE INTERES Y ESTADISTICAS DE LA RED TEMATICA EN EL MES DE SEPTIEMBRE DE 2014
7.1. Número actual de miembros en la red:
* 984 con 252 universidades y centros de investigación representados de 23 países
7.2. Estadísticas Criptored:
* 46.509 visitas, con 113.145 páginas solicitadas, 103,84 Gigabytes servidos en septiembre de 2014
* Documentos zip y pdf descargados en el mes de julio: 34.436
* Visitas al web acumuladas en el año 2014: 377.960 con 855,97 Gigabytes servidos
* Redes sociales Criptored: 295 seguidores en facebook y 1.964 seguidores en twitter
7.3. Estadísticas Intypedia:
* 9.818 reproducciones de sus lecciones en septiembre de 2014
* Reproducciones acumuladas: 436.763
7.4. Estadísticas Thoth:
* 1.893 reproducciones en septiembre de 2014
* Reproducciones acumuladas: 8.081
* Redes sociales Intypedia Thoth: 1.684 seguidores en facebook y 965 seguidores en twitter
7.5. Estadísticas Crypt4you:
* 18.054 accesos en septiembre de 2014
* Accesos acumulados: 403.376
* Redes sociales Crypt4you: 1.125 seguidores en facebook y 665 seguidores en twitter


Jorge Ramió Aguirre
Director de Criptored
twitter: http://twitter.com/#!/criptored
Palabras claves , ,
publicado por alonsoclaudio a las 08:22 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad