Nuevos contenidos en la Red Temática CriptoRed (julio de 2008)

Breve resumen de las novedades producidas durante el mes de julio de

2008 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

1. NUEVOS DOCUMENTOS Y SOFTWARE PARA DESCARGA LIBRE DESDE CRIPTORED Y LA CÁTEDRA UPM APPLUS+

* ¿ISO 20000 o ISO 27000? (Alejandro Corletti, artículo pdf, 3 páginas,

España)

http://www.criptored.upm.es/guiateoria/gt_m292o.htm

* Métricas de Seguridad, Indicadores y Cuadro de Mando (Alejandro Corletti, artículo pdf, 4 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292p.htm

* ISO–27001 ¿y las AA.PP.? (Alejandro Corletti, artículo pdf, 3 páginas,

España)

http://www.criptored.upm.es/guiateoria/gt_m292q.htm

* UNE–ISO/IEC 27001:2005 y LOPD (Alejandro Corletti, artículo pdf, 4 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292r.htm

* ISO/IEC 27001:2005 y LOPD II (Alejandro Corletti, artículo pdf, 4 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292s.htm

* Vídeo Seminario CAPSDESI Mayores y Acceso Seguro a la Sociedad de la Información (Cátedra UPM Applus+, 250 minutos, España) http://www.criptored.upm.es/paginas/docencia.htm#catedraSEMASSI

* 321 documentos para su libre descarga http://www.criptored.upm.es/paginas/docencia.htm#gteoria

2. NUEVOS DOCUMENTOS RECOMENDADOS PARA SU DESCARGA LIBRE DESDE OTROS SERVIDORES

* Informe de la Red de Sensores de INTECO del Mes de Junio de 2008

(España)

http://alerta-antivirus.es/documentos/rescata/Informe_mensual_200806.pdf

* Métricas de Inseguridad de la Información (Jeimy Cano, Colombia)

http://www.eltiempo.com/participacion/blogs/default/un_articulo.php?id_blog=3516456&id_recurso=450009875&random=9025

* Errores, Fallas y Vulnerabilidades: Reflexiones sobre la Inseguridad en las Aplicaciones (Jeimy Cano, Colombia)

http://www.eltiempo.com/participacion/blogs/default/un_articulo.php?id_blog=3516456&id_recurso=450011111&random=9352

Continuar leyendo “Nuevos contenidos en la Red Temática CriptoRed (julio de 2008)”

Contenidos Criptored Junio 2008

Breve resumen de las novedades producidas durante el mes de junio de

2008 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

1. NUEVOS DOCUMENTOS Y SOFTWARE PARA DESCARGA LIBRE DESDE CRIPTORED Y LA CÁTEDRA UPM APPLUS+

* Actualización Artículo Proceso Implementación Infraestructura de Clave Pública (María Paula Espinoza, artículo pdf, 15 páginas, Ecuador) http://www.criptored.upm.es/guiateoria/gt_m538b.htm

* ISO 27001 y las PyMEs (Alejandro Corletti, artículo pdf, 6 páginas,

España)

http://www.criptored.upm.es/guiateoria/gt_m292k.htm

* El nicho de mercado principal de ISO-27001 son las PyMEs (Alejandro Corletti, artículo pdf, 2 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292l.htm

* Metodología de implantación y certificación en las PyMEs (Alejandro Corletti, artículo pdf, 5 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292m.htm

* Problemática, ventajas y desventajas de ISO-27001 en PyMEs (Alejandro Corletti, artículo pdf, 5 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292n.htm

* Análisis forense de dispositivos móviles con Symbian OS (Rodrigo Hernández, Carlos Agualimpia, Coord. Jeimy Cano, artículo pdf, 6 páginas, Colombia) http://www.criptored.upm.es/guiateoria/gt_m142e1.htm

* 316 documentos para su libre descarga http://www.criptored.upm.es/paginas/docencia.htm#gteoria

Continuar leyendo “Contenidos Criptored Junio 2008”

Mitos y leyendas: “Compruebe el candadito del navegador para estar seguro” I (Phishing)

Via: HispaSec
Esta frase es una de las recomendaciones de seguridad básicas que todo sistema de banca online ofrece a sus usuarios. Ha sido uno de los consejos estrella para intentar evitar el phishing en los últimos años.
En realidad, SSL podría ser un arma poderosa contra le phishing pero no ha sido así. En parte porque no se entiende la tecnología, en parte porque se ha vuelto tan popular y barata que ha dejado de tener el efecto deseado. El SSL y “el candadito del navegador” simplemente ya no significan nada. Tanto, que se ha tenido que crear un nuevo concepto de certificado. Un consejo obsoleto que ofrece una falsa sensación de seguridad de la que se están aprovechando los phishers.

¿Para qué sirve el SSL?

Incluso entre los profesionales de la informática existe cierta confusión al entender el SSL y qué significa que se navegue bajo el protocolo HTTPS. Se sabe que es un “canal seguro”, pero ¿seguro por qué?
Sin entrar en tecnicismos, hay que decir que SSL debería cumplir dos funciones. Primero es una conexión cifrada sobre un canal público. Cifra la conexión de forma que en teoría sólo el servidor y el navegador pueden acceder al flujo de datos entre ellos. Lo que olvidan muchos es que SSL también autentica al servidor. Nos ayuda a estar seguros de que el servidor es quien dice ser y también que pertenece a la empresa a la que debería pertenecer. Esto lo hace gracias a la criptografía de clave pública, que garantiza que el servidor al que nos conectamos tiene la clave privada que corresponde con la pública que dice tener.

Para la parte de autenticación, los servidores con SSL activo ofrecen al navegador un certificado para que lo compruebe, que es como una especie de DNI. En él, una autoridad (Verisign, Godaddy….) certifica con su firma que la clave pública realmente pertenece al sitio. Para conseguir un certificado, el dueño del servidor ha generado dos claves, y la pública la ha enviado a estas autoridades certificadoras para que la firmen, junto con otras pruebas de identidad como pueden ser documentos de empresa u otros, dependiendo del criterio del certificador (y de lo que se quiera pagar). Cuando un usuario se conecta a la página, de forma transparente el navegador comprueba que el certificado es correcto.
Siguiendo con la analogía del DNI, sólo el Estado (las autoridades
certificadoras) puede certificar (firmar critográficamente) que la fotografía y los datos (la clave pública) pertenecen a una persona (servidor web de esa empresa).

¿Es efectivo contra el phishing?

Idealmente, autenticar al servidor es la solución contra el phishing, pero no es así. El usuario medio a veces comprueba que hay un candadito, o una conexión HTTPS al visitar una web. Con esta mínima comprobación, comprende que está sobre un sitio seguro (se le ha repetido hasta la
saciedad) y confía en la página en la que va a introducir sus datos. Muy pocos confirman que el certificado es válido. Para ello abría que hacer doble click sobre el candado y comprobar la ruta de certificación, que debe culminar en una autoridad certificadora que ha firmado el certificado. Pero, hoy en día, incluso si el certificado es válido, es posible que no se esté sobre la página que se desea. Para evitar esto, el usuario debería interpretar además qué información está ofreciendo esa cadena de certificación y a qué datos está asociado. El conjunto de usuarios que llega a este punto es mínimo.

Lo que los phishers están haciendo cada vez con más frecuencia, es comprar certificados que sólo certifican que el dominio pertenece a quien lo compró. La autoridad certificadora no pide más documentos ni pruebas, sólo que el dominio te pertenece. Los hay por 20 euros.
Empresas como Godaddy certifican que el dominio te pertenece, y con ello el navegador aparecerá con el candadito y bajo el protocolo HTTPS.
Efectivamente, la información irá sobre un canal seguro, y el servidor será el del auténtico phisher, que ha podido comprar un dominio con un nombre parecido al legítimo, o añadir en la URL dominios de tercer nivel para confundir.

Existen certificados de hasta 300 euros al año, y estas autoridades certifican el dominio, los datos… es un proceso caro y costoso que se paga. Pero como se ha dicho también los hay “light” en los que toda la gestión se hace online y con una mínima comprobación. Esto es legítimo y válido, pero llevado al contexto del phishing, resulta ventajoso para los atacantes. Los phishers pagan 20 euros (con tarjetas que a su vez han robado) y tendrán un candadito y una conexión HTTPS en su phishing.
El nivel de credibilidad aumenta con respecto a sus víctimas.

El SSL se ha convertido en algo tan popular y accesible que ya no es exclusivo de los sitios seguros, y lo que con tanto esfuerzo se ha conseguido inculcar en el subconsciente del usuario: “si tiene candadito, es seguro”, se ha vuelto en contra. Por tanto, los phishings bajo conexión segura siguen aumentando con éxito.

Extended Validation Certificates al rescate

Continuar leyendo “Mitos y leyendas: “Compruebe el candadito del navegador para estar seguro” I (Phishing)”

Nosotros Usamos Linux: migracion de un entorno empresarial a Linux.

La empresa Rentalia ha culminado su migracion de sistemas propietarios Windows a sistemas GNU Linux, tanto servidores como equipos de usuario, y tras el proceso (en el cual se han tomado su tiempo de adaptacion) han publicado un articulo en su Blog muy interesante.

El articulo contiene Graficas de resultados, encuestas a los usuarios, TimeLine de la implantacion, la verdad es que es un documento muy interesante para conocer los pros y las contras de este tipo de instalacion.

Enlace: En Rentalia Usamos Linux…

Nuevo formato de Compresion Audio

El grupo de investigación ‘Tratamiento de Señales en Sistemas de Telecomunicación‘, del Departamento de Ingeniería Electrónica, de Telecomunicación y Automática de la Universidad de Jaén, ha desarrollado un codificador de audio con un buen nivel de calidad de la señal codificada, es decir, a un bit rate (velocidad de transferencia de datos) muy bajo, que incrementa la tasa de compresión ofrecida por los actuales codificadores de audio. El más cónocido de estos es el formato MP3.
Los esfuerzos del grupo de Jaén, dirigido por Nicolás Ruiz Reyes, hoy vicerrector de Infraestructuras, han dado lugar a un novedoso codificador de voz de banda ancha y audio. Además, la información codificada se genera con una estructura especial que permite no sólo el almacenamiento de audio comprimido, sino también la transmisión de audio sobre redes digitales. En este sentido, se han tenido en cuenta algunos aspectos claves que lo hacen apropiado para streaming, es decir, para la difusión sobre Internet. La tecnología de ‘streaming de audio’ permite no tener que descargar todo un archivo de audio antes de escucharlo.
El aspecto principal de esta investigación ha radicado en lograr una velocidad de transferencia de datos (bit rate), que ha pasado de los 16 kbits/s normales a los 8 Kbits/s, sin disminuir la calidad del archivo de sonido. Esto hace posible el ‘audio streaming’ incluso a través de conexiones de Internet de baja velocidad.
En cuanto a su funcionamiento, el codificador extrae de la señal de audio original diferentes parámetros, que serán enviados de forma codificada al decodificador. Las nuevas señales decodificadas obtenidas, serán idénticas en calidad sonora a las originales.
Este codificador será de interés para empresas del sector audiovisual y de las telecomunicaciones, debido a su aplicación a la transmisión de audio por internet, o bien por redes GSM/GPRS (las más usadas en la actualidad por nuestros teléfonos móviles), y que hoy día ya comercializan la descarga de canciones en MP3.

Pregunta de Examen de Microsoft.

Un cliente que Stan había visitado recientemente le dijo que deseaba contratar los servicios de la empresa de Stan, pero que no podía permitirse las licencias originales del software de Microsoft. ¿Cuál de los siguientes argumentos debería evitar?

Con software original, su empresa no tendría que preocuparse en lo que respecta al servicio de asistencia.
Una vez que registre Windows Vista, las actualizaciones para mejorar su seguridad y rendimiento se realizarían de forma totalmente automática a través de Internet.
El software pirata es ilegal y el riesgo que correría su empresa no merece la pena. Considérelo una inversión con grandes beneficios que le permitiría concentrarse en la misión principal de su pequeña empresa.
Le recomiendo que utilice Linux porque es gratuito.
Con software original actualizado de Microsoft, estará más protegido frente a virus y piratas informáticos.
Escenario 5 de 5 – Pregunta 3 de 4
Stan es nuevo en el mercado de las pequeñas empresas y se ha unido a la organización de Jim hace sólo unos meses. Durante la mayor parte de su carrera, ha estado ofreciendo servicios a grandes corporaciones. Aunque ambos mercados necesitan servicios de TI, durante las últimas semanas ha comprendido que las necesidades y justificaciones de las licencias de tecnología son fundamentalmente diferentes. Por ejemplo, las grandes corporaciones disponían de contratos de mantenimiento y políticas de TI que les otorgaban ventajas de actualización y seguro de software. Muchas pequeñas empresas no disponían de ellos, por lo que el proceso de ventas tenía que ser distinto. En muchos casos, terminaba aconsejando a los clientes de pequeñas empresas acerca del mejor modelo de licencia, entre otras cosas.
– Sabeis cual es la respuesta correcta? ;-P

Nuevos contenidos Criptored

Breve resumen de las novedades producidas durante el mes de febrero de

2008 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

1. NUEVOS DOCUMENTOS FREEWARE PARA SU DESCARGA DESDE CRIPTORED

* Principales Puntos de Atención en el Open Web Application Security Project OWASP (Roberto Gómez Cárdenas, presentación PDF, 46 págs.) http://www.criptored.upm.es/guiateoria/gt_m626d.htm

* Correlación de Bitácoras (Roberto Gómez Cárdenas, presentación PDF, 51

págs.)

http://www.criptored.upm.es/guiateoria/gt_m626e.htm

* Ingeniería Inversa vs Antipiraterìa (Roberto Gómez Cárdenas, presentación PDF, 64 págs.) http://www.criptored.upm.es/guiateoria/gt_m626f.htm

Continuar leyendo “Nuevos contenidos Criptored”

Elevación de privilegios en el kernel vs. ejecución de código en Adobe Reader

Reacción de los Antivirus

Durante el fin de semana se ha dado a conocer una nueva vulnerabilidad en el kernel de Linux que permite a los usuarios conseguir privilegios de root. El problema es que también se ha hecho público, al mismo tiempo, un exploit que permite aprovechar la vulnerabilidad de forma sencilla. Lo mismo ha ocurrido con un fallo en Adobe Reader, pues durante el fin de semana se ha detectado que una vulnerabilidad estaba siendo aprovechada de forma masiva. Como simple experimento curioso, hemos comparado la reacción de los AV ante estas dos nuevas amenazas.

 

¿Cómo han reaccionado las casas antivirus ante este par de vulnerabilidades? Pertenecen a mundos distintos, una permite elevación de privilegios en el kernel (a través de una llamada a vmsplice) y otra ejecución de código en Windows con los privilegios del usuario que ejecute Adobe Reader. Una la sufren los kernel de Linux y otra los usuarios de Adobe en Windows, y los antivirus han reflejado esta disparidad en su capacidad y velocidad de reacción.

  Continuar leyendo “Elevación de privilegios en el kernel vs. ejecución de código en Adobe Reader”

Lista de Servicios de Google

Mirando los Foros de Hack Hispano, he encontrado este post muy interesante:

Lista de servicios de Google:

Añadir a Google:
http://www.google.com/intl/zh-cn/web…s/addfeed.html
Permite a un webmaster crear una imagen en su página web que si clickea el usuario añade la web a su Google Reader o a su página principal.

Bloggler:
http://blogger.com/
Ofrece un CMS para realizar blogs así como espacio para ellos. Uno de los servicios más populares.

Froogle:
http://froogle.google.com/
Servicio que sirve para comparar precios de distintos productos entre las tiendas de todo internet.

Gmail:
http://mail.google.com/
Servicio de correo electrónico que actualmente ofrece más de 2700 megas de espacio.

Google adsense:
http://www.google.com/adsense
Servicio que permite a webmaster incluir en su página web publicidad.

Google Adwords:
https://adwords.google.com/
Servicio que permite a empresas y usuarios poner publicidad de sus productos en las páginas que utilizan Adsense y en las búsquedas de Google.

Google Alerts:
http://www.google.com/alerts
Servicio de Google en el que te manda un email si encuentra lo que buscas en una búsqueda determinada. Muy usado para alertas de noticias.

Google Analytics:
http://www.google.com/analytics/
Contador de visitas a páginas web con unas extensas estadísticas.

Google Answers:
http://answers.google.com/
Para responder tus preguntas.

Google Base:
http://base.google.com/
Librería masiva de contenidos en la que cualquiera puede introducir datos.

Google Blog Search:
http://blogsearch.google.com/
Buscador que sólo busca en blogs.
Continuar leyendo “Lista de Servicios de Google”

Nuevos contenidos en CriptoRed (septiembre de 2007)

Breve resumen de las novedades producidas durante el mes de septiembre de 2007 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

 

1. DOCUMENTOS NUEVOS PARA DESCARGA EN CRIPTORED (por orden alfabético)

 

* Actualización Archivo Solución Exámenes Asignatura Seguridad Informática EUI-UPM (España) http://www.criptored.upm.es/paginas/docencia.htm#examenes

 

2. DOCUMENTOS NUEVOS PARA DESCARGA DESDE OTROS SERVIDORES

 

* Informe RESCATA de Alerta Virus de julio 2007 (INTECO – España) http://alerta-antivirus.red.es/documentos/rescata/Informe_mensual_200707.pdf

 

* Informe RESCATA de Alerta Virus de agosto 2007 (INTECO – España) http://alerta-antivirus.red.es/documentos/rescata/Informe_mensual_200708.pdf

  Continuar leyendo “Nuevos contenidos en CriptoRed (septiembre de 2007)”

Nuevo gusano se propaga vía Skype

 

El gusano WORM_SKIPI.A aprovecha el chat de Skype para enviar mensajes a los usuarios registrados en la lista de contactos incluyendo un enlace que descarga una copia de esta misma amenaza.

Una vez descargada en la máquina infectada, esta amenaza modifica el estado del usuario Skype de “Conectado" a “Ocupado" o “Invisible" e impide que dicha aplicación sea abierta. Asimismo, evita que varias herramientas anti-virus se actualicen desde Internet, infectando el sistema con direcciones falsas hacia distintos sitios de fabricantes de seguridad.
La mayoría de los reportes de infección de WORM_SKIPI.A provienen de los Estados Unidos y Asia (particularmente Taiwán). En Latinoamérica se han reportado muy pocos incidentes del mismo.

Trend Micro detecta esta amenaza en todos sus productos desde el lanzamiento de su patrón de virus número 4.709, liberado el pasado lunes 10 de Septiembre por la noche y previene el acceso a los sitios de descarga del gusano a través de sus servicios reputación por Internet.

Trend Micro recomienda a las empresas implementar políticas de seguridad para prevenir que los usuarios puedan descargar y ejecutar esta amenaza de Internet.

Trend Micro alerta a todos los usuarios de Skype a estar atentos ante cualquier invitación de cualquier usuario (especialmente de los desconocidos) de hacer clic en alguna liga. Adicionalmente, considera que debido al gran número de usuarios de Skype, que ronda cerca de los 220 millones, esta amenaza puede prevalecer y propagarse con mucha rapidez.

Fuente: www.diarioti.com

El phishing amplía horizontes: Campaña contra MoviStar

Bancos, cajas de ahorro, sitios de subastas, de pago online, empresas de traspaso de dinero, páginas de comunidades, oficinas de correos, agencias tributarias… todo este tipo de organizaciones (y más) han sido víctimas de ataques phishing. Ahora es el turno de los operadores telefónicos. Se ha detectado un caso de phishing a MoviStar que ha permanecido activo todo el fin de semana.

 

El ataque ha sido detectado desde al menos el sábado día 1 de septiembre. Una URL que simulaba pertenecer al ‘Canal Cliente’

de MoviStar, pero que en realidad estaba alojada en un servidor comprometido, pretendía ser la compañía de Telefonica y robar los datos de la tarjeta de crédito de las potenciales víctimas.

  Continuar leyendo “El phishing amplía horizontes: Campaña contra MoviStar”

Windows Vista tendrá su primera gran actualización a principios de 2008

Imagen de un escritorio con el entorno 'aero' de windows Vista. (Foto: Microsoft)

 

SEATTLE (EEUU).- Microsoft ha confirmado sus planes para lanzar la primera gran actualización de su renovado sistema operativo Windows Vista a comienzos del próximo año.

De hecho, muchas de las grandes empresas clientes de Microsoft esperan el lanzamiento del primer ‘service pack’, un conjunto de programas de refuerzo, actualizaciones y mejoras, antes de introducir este nuevo sistema operativo Windows.

Los clientes corporativos a menudo son reacios a adoptar nuevos programas hasta que Microsoft solventa los problemas experimentados por los usuarios regulares, que suelen comprar sus ordenadores nuevos con el último sistema operativo ya instalado.

En una nota, Microsoft adelantó sus planes de comenzar las pruebas de Windows Vista SP1 en un pequeño grupo de clientes dentro de pocas semanas, así como su intención de distribuir el producto entre los fabricantes de ordenadores en el primer trimestre de 2008.

Microsoft ha anunciado que el primer ‘service pack’ no es tan significativo como en el pasado, porque la compañía instala de hecho parches y refuerzos por medio de actualizaciones a través de internet.

Windows Vista SP1 debería, según Microsoft, mejorar la seguridad del sistema operativo, su estabilidad y su rendimiento, pero no cambiará su apariencia ni añadirá ninguna función importante.

Microsoft también ha comunicado que retrasará la fecha de distribucón del Windows Server 2008 entre los fabricantes de ‘hardware’. La compañía también ha informado de sus planes de lanzar el tercer ‘service pack’ para Windows XP, el predecesor de Vista, en las próximas semanas. También se distribuirá entre los fabricantes de ordenadores en el primer semestre del 2008.

Fuente: www.elmundo.es

– Discos de Arranque.

Los que nos dedicamos a dar soporte informatico tanto a empresas como amigos, siempre necesitamos tener a mano discos de arranque para todos los sistemas, pues en esta pagina los han recopilado todos con las instrucciones de creacion y demas cosas interesantes.
imprescindible.
BootDisck

Nuevos contenidos en CriptoRed (julio de 2007)

Breve resumen de las novedades producidas durante el mes de julio de

2007 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

** ULTIMA SEMANA PARA EL ENVÍO DE TRABAJOS AL CIBSI 2007 **

* De forma excepcional se aceptarán trabajos hasta el viernes 10 de agosto http://www.cibsi2007.org/cfp_tercer.html

1. DOCUMENTOS NUEVOS PARA DESCARGA EN CRIPTORED (por orden alfabético)

* Análisis Forense Digital

http://www.criptored.upm.es/guiateoria/gt_m335a.htm

* Mail Gateway Linux con Filtro Antispam para Microsoft Exchange Server http://www.criptored.upm.es/guiateoria/gt_m615a.htm

* Certificaciones en Seguridad Informática http://www.criptored.upm.es/guiateoria/gt_m626a.htm

* Seguridad en Sistemas RFID

http://www.criptored.upm.es/guiateoria/gt_m626b.htm

* El Impacto de los Sistemas Biométricos en el Manejo de Identidades http://www.criptored.upm.es/guiateoria/gt_m626c.htm

2. DOCUMENTOS NUEVOS PARA DESCARGA DESDE OTROS SERVIDORES

* Informe RESCATA de Alerta Virus de junio 2007 (INTECO – España) http://alerta-antivirus.red.es/documentos/rescata/Informe_mensual_200706.pdf

* Revista Sistemas Número 101 de ACIS: Rastreando la Inseguridad

(Colombia)

http://www.acis.org.co/index.php?id=974

3. CONGRESOS Y SEMINARIOS POR ORDEN CRONOLOGICO DE CELEBRACION

* Agosto 31 de 2007: 2007 International Workshop on Computational Forensics (Manchester – Gran Bretaña)

http://www.nislab.no/events/iwcf_2007

* Septiembre 11 al 14 de 2007: II Simposio sobre Seguridad Informática en CEDI 2007 (Zaragoza – España) http://www.congresocedi.es/2007/si_descripcion.html

* Septiembre 17 al 19 de 2007: 2nd International Conference on Ambient Intelligence Developments AmI.d 2007 (Riviera Francesa – Francia) http://www.amidconference.org/

* Septiembre 21 al 23 de 2007: 21st International Conference on Systems for Automation of Engineering and Research (Varna – Bulgaria) http://www.criptored.upm.es/descarga/Call_for_Paper-IT-2007.zip

* Septiembre 25 al 30 de 2007: Symposium Cryptology and Information Security en ICCMSE 2007 (Corfú – Grecia) http://www.iccmse.org/Sessions_Minisymposia.htm

* Octubre 3 al 5 de 2007: 2nd International Workshop on Critical Information Infrastructures Security CRITIS ’07 (Málaga – España) http://critis07.lcc.uma.es/

* Octubre 9 al 12 de 2007: 10th Information Security Conference ISC 2007 (Valparaíso – Chile) http://www.isc07.cl/

* Octubre 16 al 19 de 2007: 7th International Symposium on Communications and Information Technologies (Sydney – Australia) http://www.elec.uow.edu.au/ISCIT2007/

* Octubre 24 al 26 de 2007: I Congreso Internacional de Informática y Telecomunicaciones CIIT ’07 (San Juan de Pasto – Colombia) http://www.umariana.edu.co/ciit07/

* Noviembre 5 al 9 de 2007: 18th International Workshop on Combinatorial Algorithms IWOCA2007 (Newcastle – Australia)

http://www.eng.newcastle.edu.au/~iwoca2007

* Noviembre 6 al 9 de 2007: V Collaborative Electronic Commerce Technology and Research CollECTeR 2007 (Córdoba – Argentina) http://www.collecter.org.ar/

* Noviembre 21 al 23 de 2007: Primeras Jornadas Científicas sobre RFID (Ciudad Real – España) http://mami.uclm.es/JornadasRFID07/

* Noviembre 25 al 28 de 2007: IV Congreso Iberoamericano de Seguridad Informática CIBSI 2007 (Mar del Plata – Argentina) http://www.cibsi2007.org/

* Diciembre 3 al 6 de 2007: IASK International Conference E-Activity and Leading Technologies 2007 (Oporto – Portugal) http://www.iask-web.org/e-alt07/e-alt2007.html

* Enero 22 al 25 de 2008: Australasian Information Security Conference AISC 2008 (Wollongong – Australia) http://www.eng.newcastle.edu.au/~aisc2008/

* Junio 25 al 27 de 2008: Sexto Congreso Collaborative Electronic Commerce Technology and Research (Madrid – España) http://www.collecter.euitt.upm.es/

* Septiembre 10 al 12 de 2008: EATIS 2008 Euro American Conference on Telematics and Information Systems (Aracajú – Brasil) http://eatis.org/eatis2008/

CONGRESOS ANUNCIADOS EN LA IACR:

International Association for Cryptologic Research IACR Calendar of Events in Cryptology:

http://www.iacr.org/events/

Continuar leyendo “Nuevos contenidos en CriptoRed (julio de 2007)”