Criptografía Moderna y la NSA, nuestra charla en la UAM

Publicado por buguroo - 11/05/2015

Tras el éxito de la semana pasada publicando nuestra conferencia sobre el día a día en el sector de la ciberseguridad, hoy recuperamos la charla en la UAM que César Jiménez (Director Técnico de buguroo) dio el pasado 16 de marzo en la Universidad Autónoma de Madrid. Fue en el marco de la I Jornada de Criptografía "Hablando en Clave", un encuentro realizado en la Facultad de Filosofía y Letras del Campus de Cantoblanco.

LA JORNADA

Aunque ya hemos hablado de ella en anteriores posts, no está de más recordar el éxito de la I Jornada de Criptografía "Hablando en Clave". Y es que fue un encuentro interesante por muchos motivos:

  • Relación empresa-universidad: algo poco frecuente en una facultad como la de Filosofía y Letras.
  • Ponentes interuniversitarios: procedentes de la UAM, de la UCM y de la UAH, además de buguroo.
  • Interdisciplinariedad: aproximación a la criptografía desde la Historia, la Arqueología, la Informática, la Paleografía y la Lingüística.

CRIPTOGRAFÍA MODERNA I: LAS DIAPOSITIVAS

Centrándonos ya en la charla de César Jiménez, su intervención estuvo centrada en la criptografía en época moderna: desde la II Guerra Mundial hasta nuestros días. Para ello repasó temas conocidos por el gran público (como todo el escándalo de la NSA) y otros que quizá fueran algo más desconocidos para gente no relacionada con la informática (como las funciones hash). Sea como fuere, aquí está la presentación utilizada en la ponencia, que sin duda será un gran punto de partida para comenzar a investigar en el tema:

 

 

CRIPTOGRAFÍA MODERNA II: EL VÍDEO

No nos gusta demasiado emplear frases hechas, pero es cierto que una imagen vale más que mil palabras. Por eso, aquí os dejamos el vídeo de la intervención de César Jiménez: todo un tratado sobre criptografía moderna.


 

Temas: buguroo

 

 

Deep Learning for Online Fraud Prevention


Últimos artículos

Open Banking y PSD2 en 4 pasos

read more

Entendiendo el impacto de la PSD2

read more

Perfil del insider II. Características

read more