- Ciber-terrorismo: Definición de políticas de seguridad para proteger infraestructuras críticas frente ataques ciber-terroristas, Juan José Penide Blanco, Carlos Díez Molina, Mikel Arias y Javier Perojo Gascón, PDF 134 páginas.
http://www.criptored.upm.es/guiateoria/gt_m876a.htm
- Aclarando dudas sobre RSA, Jorge Ramió, PPTX 26 diapositivas.
http://www.criptored.upm.es/guiateoria/gt_m001z.htm
- Lección 8: Protocolo de reparto de secretos (Luis Hernández Encinas, CSIC, 13:54 minutos)
http://www.criptored.upm.es/intypedia/video.php?id=reparto-secretos&lang=es
- Lesson 8: Secret sharing protocol (Luis Hernández Encinas, CSIC, 14:46 minutos)
http://www.criptored.upm.es/intypedia/video.php?id=shared-secrets&lang=en
- Ciberamenazas. Escenario 2010. Tendencias 2011, Javier Candau, CCN, 01:42:30 horas.
Vídeo: http://www.youtube.com/watch?v=IoflddERLb8
Diapositivas: http://www.criptored.upm.es/descarga/Amenazas_y_vulnerabilid_2011_V3_entrega.pdf
- Los dispositivos móviles y la seguridad. ¿Cometiendo los mismos errores?, VII Ciclo de Conferencias UPM TASSI 2011, David Barroso, S21sec e-crime, 01:51:49 horas.
Vídeo: http://www.youtube.com/watch?v=zg8rUph-rVI
Diapositivas: http://www.criptored.upm.es/descarga/Seguridad_en_moviles.pdf
- Elementos criptográficos para el Esquema Nacional de Seguridad, Jorge Dávila, FI UPM, 01:37:01 horas.
Vídeo: http://www.youtube.com/watch?v=JzDeBMh0aKg
Diapositivas: http://www.criptored.upm.es/descarga/CriptoENS_v07.pdf
- Infraestructura de seguridad en la nube - Microsoft, Jose Parada, Microsoft España, 01:24:19 horas.
Vídeo: http://www.youtube.com/watch?v=H5vIb4YGerE
Diapositivas: http://www.criptored.upm.es/descarga/Infraestructuras_de_seguridad_en_la_Nube.pdf
- Seguridad de la información. Perfiles del futuro, VII Ciclo de Conferencias UPM TASSI 2011, José de la Peña Muñoz, Revista SIC, 01:48:15 horas.
Vídeo: http://www.youtube.com/watch?v=p2hpZHU6aZA
Diapositivas: http://www.criptored.upm.es/descarga/JOSE_DE_LA_PENA_MUNOZ-VII_CICLO_CONFERENCIAS_UPM-TASSI.pdf
- Informe de la Red de Sensores del mes de mayo de 2011 sobre virus y malware (INTECO, España)
https://ersi.inteco.es/informes/informe_mensual_201105.pdf
- Amenazas Persistentes Avanzadas. La inseguridad de la información como fuente de inteligencia estratégica para los intrusos, Blog IT-Insecurity (Jeimy Cano, Colombia)
http://insecurityit.blogspot.com/2011/06/amenazas-persistentes-avanzadas-la.html
- Esquema Nacional de Seguridad con Tecnología Microsoft (Juan Luis García Rambla, Chema Alonso)
http://blogs.technet.com/cfs-file.ashx/__key/communityserver-blogs-components-weblogfiles/00-00-00-59-70-ENS/2262.esquema_5F00_nacional_5F00_seguridad_5F00_ok.pdf
0 comentarios:
Publicar un comentario