Webinar gratuito de CriptoCert el 24 octubre: Criptografía y matemáticas en la ingeniería. Cómo hacer simple lo que parece complicado (España).

Autor: Jorge Ramió / Alfonso Muñoz
16 de octubre de 2019

El próximo jueves 24 de octubre de 2019, de 21:00 a 23:00 (hora española GMT+2) el Dr. Jorge Ramió, uno de los fundadores de CriptoCert, impartirá desde la plataforma Webex de CriptoCert una clase gratuita de dos horas con el título Criptografía y matemáticas en la ingeniería: cómo hacer simple lo que parece complicado. Se trata de un resumen del Módulo 2 de la documentación entregada a los candidatos a la certificación CriptoCert Certified Crypto Analyst. Dada la limitación del aula virtual a 100 alumnos, se ruega confirmar la asistencia -y al mismo tiempo asegurarse la plaza- enviando un email a [email protected], indicando en el Asunto Webinar1 CriptoCert y en el cuerpo del correo solamente poner nombre, apellidos y país desde el que asistirá al webinar. Como respuesta recibirá un correo con la contraseña para unirse a la reunión. Recuerde que sólo podrán entrar al aula aquellas personas que hayan realizado la preinscripción y, por tanto, sus direcciones de correo aparezcan en la plataforma como invitados. No se pide ningún requisito para asistir al curso. La reunión estará abierta desde las 20:45 del día citado, para favorecer el adecuado ingreso de los alumnos al aula. Por favor, esté al tanto de las noticias que publicaremos en el Twitter de CriptoCert. Para quienes desconozcan las reuniones Webex, se indican más abajo los pasos a seguir para asistir al webinar:
1) Deberá tener instalado el programa webex.exe en su PC. Se recomienda hacerlo con anticipación porque la instalación requiere de un cierto tiempo.
2) Puede descargar e instalar Cisco Webex Meeting desde aquí:
https://www.webex.com/es/downloads.html.
3) Para unirse al webinar (no antes de las 20:45), acceda con su navegador a la url del webinar.
4) En la ventana de diálogo, seleccionar Abrir con Cisco Webex Meeting.
5) Aparecerá la pantalla de inicio del curso, diciendo quién lo organiza, fecha, duración, la agenda y que la contraseña se la entregará el organizador.
6) Salvo que sea usuario de Webex, con cuenta propia, por favor no pulsar en "Iniciar sesión".
7) Antes de la hora de inicio, o en tanto el organizador no haya abierto la reunión, verá que la opción "Unirse a la reunión" de esa página estará deshabilitada (fondo gris).
8) Una vez el organizador del webinar inicia la reunión, puede pinchar en "Unirse a la reunión" (fondo verde).
9) Se abre Cisco Webex Meeting y hay que introducir la contraseña de la sesión que se le ha enviado.
10) El alumno puede personalizar la visualización de su pantalla. No obstante, se recomienda la "Visualización en paralelo" (buscar el comando en la franja negra arriba de la ventana).
AGENDA
1. Criptografía y matemáticas: una pareja de hecho
2. Operaciones modulares, conjunto completo de restos CCR y conjunto reducido de restos CRR
3. Función de Euler
4. Homomorfismo de los enteros
5. Inversos en criptografía
6. Raíces primitivas o generadores
7. Algoritmo Extendido de Euclides AEE
8. Exponenciación modular
9. Algoritmo de Exponenciación Rápida AER
10. Cálculos en campos de Galois
11. Problema de la factorización entera PFE
12. Problema del Logaritmo Discreto PLD
INTRODUCCION
¿Te gusta la criptografía pero tienes miedo a que tu formación en matemáticas te impida aprender sus principios y saber cómo funcionan los algoritmos criptográficos más conocidos como AES, DH y RSA?
No te preocupes.
El nivel de matemáticas requerido para que un ingeniero o técnico entienda cómo funciona la criptografía y conozca, además, las fortalezas y debilidades de tales algoritmos, no es tan exigente como para aquellos criptógrafos (generalmente matemáticos/as) que deben diseñar algoritmos, quienes deberán tener además amplios conocimientos en otras materias, como por ejemplo complejidad algorítmica.
Y esto último no será nuestro caso.
En este webinar se presentarán de forma breve y amena las nociones básicas de matemáticas discretas, necesarias para comprender cómo funciona la criptografía actual. Se analizará qué significa realizar operaciones de cifra dentro de un módulo y cómo podemos descifrar empleando, por ejemplo, los inversos correspondientes.
Así mismo, comprobaremos de manera práctica en qué basan su fortaleza tanto los sistemas de cifra simétrica o de clave secreta, como los sistemas de cifra asimétrica o de clave pública.
Por último, se demostrará también mediante ejemplos prácticos cómo se realizan operaciones de cifra con números muy grandes.
Entre otros programas de cálculo matemático, el software a utilizar en los ejercicios prácticos será SAMCript y Msieve153, ambos de libre distribución en Internet.
PONENTE: Dr. Jorge Ramió (CriptoCert - Criptored)
Jorge Ramió es Doctor en Sistemas Inteligentes en la Ingeniería por la Universidad de León (2013) y Doctor Ingeniero Diplomado en Telecomunicaciones por la UPM (1982). Profesor Titular de Universidad en la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos de la UPM, donde imparte desde el año 1994 asignaturas relacionadas con la seguridad de la información. Dedicado especialmente a la criptografía, es también profesor invitado en diversos posgrados en España y en Latinoamérica. Autor del libro electrónico de Seguridad Informática y Criptografía (2006) con más de 175 mil descargas en Internet, y del libro electrónico Curso de Criptografía Aplicada en 2018. Crea en 1999 Criptored, que ahora dirige junto al Dr. Alfonso Muñoz, con los proyectos asociados intypedia, Crypt4you, Thoth, MESI, CLCript y los congresos CIBSI y TIBETS. Editor de más 180 vídeos educativos en el canal YouTube de la UPM, con dos millones de visitas, el 10% de las todas visitas de dicho canal. Junto a Raúl Siles y Alfonso Muñoz, es socio fundador de la empresa CriptoCert, que ofrece la primera certificación mundial en español en criptografía: CriptoCert Certified Crypto Analyst. Entre los años 2011 y 2019 ha recibido 6 premios por la difusión y formación en seguridad de la información.

Noticias del mes...

Libro Seguridad del protocolo SSL/TLS: Ataques criptoanalíticos modernos, de Alfonso Muñoz (España).

Autor: Jorge Ramió / Alfonso Muñoz
14 de octubre de 2019

Contando con el prólogo del experto Juliano Rizzo, el Dr. Alfonso Muñoz Muñoz ha publicado el libro "Seguridad del protocolo SSL/TLS: Ataques criptoanalíticos modernos" en el que nos invita a revisar la historia de uno de los protocolos más importantes para la seguridad de las comunicaciones digitales. Sus introducciones a cada ataque y los enlaces a referencias que incluye son buenos puntos de partida para aprender sobre errores que siguen encontrándose frecuentemente en sistemas criptográficos actuales, y que es necesario comprender para poder evitar que afecten a aplicaciones del futuro. Si está interesado en cualquier disciplina moderna que tenga que ver con la tecnología (IoT, big data, ciberseguridad, etc.) este libro le ayudará a comprender las bases de ataques y contramedidas que se usarán en los próximos años. El libro se encuentra disponible en Amazon en formato papel y en formato Kindle. Es de destacar que todos los ingresos irán destinados a causas benéficas (ayuda a la infancia).

Noticias del mes...

36 trabajos recibidos para el congreso CIBSI+TIBETS 2020 de Criptored en Bogotá (Colombia).

Autor: Jorge Ramió / Alfonso Muñoz
14 de octubre de 2019

Terminado hace pocos días el plazo para el envío de trabajos al X Congreso Iberoamericano de Seguridad Informática CIBSI y V Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS, CIBSI+TIBETS 2020, se han recibido correctamente un total de 31 papers para el congreso CIBSI y 5 papers para el taller TIBETS, que se indican más abajo ordenados por fecha de envío, y que el Comité de Programa se encuentra en estos momentos evaluando. X CIBSI 2020:
1. Jhon Cesar Arango Serna: "ART ATTACK - Cyber Guerra al alcance de Todos".
2. Pedro Hecht: "Canonical Non-Commutative Cryptography using an Evolved Non-Linear Equations Set as One-Way Trapdoor Function".
3. Jeimy Cano: "Modelo SOCIA. Una reflexión conceptual y práctica desde la perspectiva del adversario".
4. Miguel P. Torrealba S. and Carlos A. Acosta-Leon: "Modelo de Arquitectura para Ciberdefensa Pasiva Usando Multiagentes Autónomos y Prueba de Conocimiento Cero".
5. Jeimy Cano, Julian Miranda and Sergio Pinzon: "Inteligencia Artificial aplicada al Análisis Forense Digital: Una revisión preliminar".
6. Marcos Fernando Reyes Alvarez, Einstein Eduardo Cardozo and Marlon Alexis Gonzalez: "Classification of cyber-attacks on servers as an aptitude measurement tool for the APT".
7. Milena Realpe and Jeimy Cano: "Amenazas Cibernéticas a la Seguridad y Defensa Nacional. Reflexiones y perspectivas en Colombia".
8. Luis Adrián Lizama Pérez, Ignacia Nataly Lucio Morales and Benjamin Oribe Mendieta: "Comparative Analysis of Public-Key Encryption Schemes".
9. Antonio Maza and Hugo Pagola: "Consideraciones para el diseño e implementación de un Sistema de Gestión de Evidencias Digitales".
10. Rodrigo López Lio: "Narcomenudeo y Aplicaciones de citas: Venta de drogas a través de redes sociales".
11. Hugo Yepez: "Ataque a la red WiFi a través de Key Reinstallation attACKs (KRACKS)".
12. Edwin Javier Peñuela Camacho: "Cybercriminal Research Model with Social Engineering and OSINT-SOCMINT".
13. Carlos Seisdedos: "Investigación del fenómeno yihadista en canales de Telegram para la generación de Inteligencia".
14. Leidy Garzón: "The Challenge Of The Colombian Air Force In The Implementation Of Information Security".
15. Cesar Farro and Andrés Morales: "Estudio: CVE-2019-0708 “BlueKeep” en Latam, Caribe y España".
16. Luis Enrique Sánchez Crespo, Antonio Santos-Olmo Parra, Victor Figueroa, David Rosado and Eduardo Fernandez-Medina: "Realizando una Revisión Sistemática de Metodologías ISRA orientadas a la Seguridad TIC. Periodo 2014-2019".
17. Antonio Santos-Olmo Parra, Luis Enrique Sánchez Crespo, Esther Álvarez González, David Rosado and Eduardo Fernandez-Medina: "Revisión Sistemática de Análisis de Riesgos Asociativos y Jerárquicos. Periodo 2012 – 2019".
18. David G. Rosado, Julio Moreno, Luis Enrique Sánchez Crespo, Antonio Santos-Olmo, Manuel Serrano and Eduardo Fernandez-Medina: "MARISMA-BiDa: Gestión y Control del riesgo en Big Data. Caso de Estudio".
19. Alejandro Corletti Estrada: "Ciberespacio/Ciberseguridad - Lo crítico es la "Información”… no las Infraestructuras".
20. Paula González Domínguez, Fidel Paniagua Diez, Diego Suárez Touceda and Juan José Nombela Pérez: "Development of a Methodology to Securitize Smart Toys in Household Environments".
21. Luis Enrique Sánchez Crespo, Antonio Santos-Olmo Parra, Julio Moreno, Manuel Serrano, David Rosado and Eduardo Fernandez-Medina: "Definiendo Métricas para la Gestión Dinámica del riesgo, mediante la metodología MARISMA".
22. Israel Buitrón-Dámaso, Guillermo Morales-Luna and Feliú Sagols: "Sobre identificación y el problema de la madeja en hipercubos".
23. Dalia Kelly Terán Arévalo: "Análisis y evaluación de la Seguridad proporcionada por DNSSEC en Redes de Información IPv6 en un escenario de pruebas controlado".
24. William-Rogelio Marchand-Niño and Edgar-Etson Rueda-Liberato: "Encryption with TLS Protocol version 1.2 and Web Sites Performance. A Case Study".
25. William-Rogelio Marchand-Niño and Ana Claudia Terrones Murga: "Vulnerability Analysis Oriented to Business Logic of Web Applications. A Case Study".
26. Esteban Alejandro Armas Vega, Ana Lucila Sandoval Orozco and Luis Javier García Villalba: "Detección de Manipulaciones Copy-Move en Ficheros Multimedia basado en la Transformada Discreta del Coseno".
27. Jesús Antonio Puente Fernandez and Luis Javier García Villalba: "Detección de Ataques Monitorizando Redes SDN usando Clustering".
28. Carlos Quinto Huamán, Daniel Povedano Álvarez, Ana Lucila Sandoval Orozco and Luis Javier García Villalba: "Detección de Post-Procesamiento de Vídeos Digitales basado en el Análisis de la Estructura del Contenedor Multimedia".
29. Edgar González Fernández, Ana Lucila Sandoval Orozco and Luis Javier García Villalba: "Técnica de Detección de Manipulación en Vídeos Digitales Basada en los Algoritmos de Compresión".
30. Antonio López Vivar, Ana Lucila Sandoval Orozco and Luis Javier García Villalba. "Contratos inteligentes: un recorrido por sus amenazas de privacidad y seguridad junto a las soluciones existentes".
31. Raquel Ramos López, Elena Salomé Almaraz Luengo, Ana Lucila Sandoval Orozco, and Luis Javier García Villalba: "Algoritmo de Agrupamiento de Vídeos de Dispositivos Móviles Basado en el Análisis del Contenedor Multimedia".
V TIBETS 2020:
1. William-Rogelio Marchand-Niño and Jose Martin Santillan Ruiz: "Laboratory for Vulnerability Analysis and CIS Controls on Layer 2 Switches".
2. Ángel Eduardo Ruiz Monsalve, Gustavo Adolfo Hoyos Velasco, Katerine Márceles Villalba and Siler Amador Donado: "Videojuego enfocado a la enseñanza de la Seguridad informática – Test Security".
3. Leobardo Hernández: "Capacitación Adaptiva Especializada en Seguridad Digital y Cyber Seguridad para Empresas e Instituciones en México".
4. Felipe Corredor Chavarro, Diana Cristina Franco and Javier Martínez Baquero: "Estrategias para la implementación y adopción de componentes curriculares de ciberseguridad en programas de grado y posgrado".
5. Luis Francisco López Urrea and Sandra Patricia Castiblanco González: "Semilleros de Investigación en Educación Virtual".
Se recuerda que desde el siguiente enlace pueden descargarse las Actas del congreso CIBSI y TIBETS 2017 celebrado en Buenos Aires, Argentina.

Noticias del mes...

Proyectos, actividades y certificaciones
Noticias y eventos
Newsletter mensual