Ir al contenido principal

euskal securiTIConference (XXXIV)

También y como tras la primera edición, al finalizar la II euskal securiTIConference elaboro este post con el material que voy recopilando sobre lo que ha sido esta segunda edición y algunas de las repercusiones que ha tenido en televisión, radio, blogs, etc.  

FOTOS: 



Foto 1.- "II euskal securiTIConference".


 Foto 2.- Bilbao, Palacio Euskalduna, 5 de marzo de 2013.



Foto 3.- Organizadores, patrocinadores y colaboradores. 


Foto 4.- Sala Barria. Todo listo para empezar. 


Foto 5.- Comienza el congreso. 


Foto 6.- Acto inaugural.  


Foto 7.- Ponencia: "Privacidad, seguridad e impacto económico".


Foto 8.- Ponencia: "Ciberseguridad: ¿Está usted preparado?".


Foto 9.- Mesa redonda: "Identidad digital de los menores en las redes sociales.
El reto de la 'privacidad compartida'" (1).


Foto 10.- Mesa redonda: "Identidad digital de los menores en las redes sociales.
El reto de la 'privacidad compartida'" (2).


Foto 11.- Mesa redonda: "La privacidad en el ENS" (1).


Foto 12.- Mesa redonda: "La privacidad en el ENS" (2). 

VÍDEOS:

NEXTEL, S.A.: Mesa redonda: "La privacidad en el ENS".



PRESENTACIONES:


SITIOS WEB: 

Euskadi.net:

"La mesa redonda La privacidad en el ENS en Internet".

Privacidad Lógica:

 "II Euskal SecuriTIConference: resumen y conclusiones".

Iurismática:

"Hablando del BYOD en la securiTIConference 2013".

Secretaria online:

"Privacidad de menores en redes sociales".

NEXTEL, S.A.:

"Las dificultades para abordar la seguridad en el II Euskal SecuriTIConference".

MICAP:

"Resumen II euskal securiTIConference".

RADIO: 

Radio Euskadi:

Programa "KONEKTA 2.0 (entrevista a Mikel García Larragan)".

Programa "KONEKTA 2.0 (Ponencia: Privacidad, seguridad e impacto económico)" (comienza en  32:19).

Programa "KONEKTA 2.0 (Mesa redonda: "Identidad digital de los menores en la redes sociales. El reto de la privacidad 'compartida'" (comienza en 28:03).

Programa "KONEKTA 2.0 (Mesa redonda: Retos de seguridad en los dispositivos móviles)" (comienza en 32:31).

Programa "KONEKTA 2.0 (algunas conclusiones en las intervenciones de: Deloitte, AVPD y Global Factory)" (comienza en 35.55).

Programa "BOULEVARD (entrevista a Oscar Casado Oliva)"  (comienza en 1:52:57).

Euskadi Irratia:

Programa "FAKTORIA (entrevista a Jon Turrillas Sabalza)" (comienza en 1:05:22).

TELEVISIÓN:

ETB:

"Informativo de mediodía" e "informativo de la noche".

OTROS MEDIOS DE COMUNICACIÓN: 

elmundo.es:

"Aconsejan educar a los menores a proteger su imagen en las redes sociales"


Iré actualizando este post con toda la información que vaya recopilando (fotos, archivos de vídeo y audio, entradas en blogs y páginas web, ponencias, etc.).

Comentarios

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema de

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblema establecido en dicha resolución, sino que éste se adopta también como im