-
La criptografía Post Cuántica: ¿Qué deberíamos saber en las universidades nacionales?
Miguel MontesHecho
-
Protegiendo a Córdoba en el ciberespacio
Miguel SOLINASHecho
-
NGEN: Cazador Ágil de Incidentes, desarrollado por CERTUNLP
Paula Venosa y Mateo DuranteHecho
-
Estrategias de seguridad en la red de la UNRC
Carlos MarzariHecho
-
Analizando la situacion de infraestructura y servicios en las UUNN
Hecho
-
Proyecto MISP y PDNSSOC perspectiva del CERN y RedClara
Pau Cutrina - Tania AltamiranoHecho
-
Un trio perfecto -MISP - TheHive - Cortex
Fabian AmpalioHecho
-
Introducción a WIFI 7
Nicolás D'AndreaHecho
-
Network Telemetry
Ing. Santiago CanaleHecho
-
Tecnologías en HPC e IA
Pablo Gimenez - Elian FemiaHecho
Licenciado en Tecnologías Digitales para la Educación y con formación de postgrado en Análisis de Inteligencia Estratégica en el Instituto de Inteligencia de las Fuerzas Armadas.
Cuenta con una amplia experiencia en proyectos de ciberseguridad tanto en el sector público como en el sector privado.
Se ha desempeñado como coordinador del Centro Nacional de Respuesta a Incidentes Informáticos (CERT.ar) y como jefe del área de Ingeniería y Proyectos de Seguridad Informática en ARSAT. Además fue coordinador de Proyectos e Investigaciones de Ciberseguridad en el Ministerio de Modernización de la Nación y asesor técnico de la Dirección de Investigaciones del Ciberdelito en el Ministerio de Seguridad de la Nación.
Actualmente integra el equipo Ciberseguridad de Prisma Medios de Pagos.
Se desempeña como docente de diversas materias relacionadas a la ciberseguridad tanto en universidades públicas como privadas.
Esta charla se refiere a la importancia del archivo security.txt para la adopción de una forma clara de dar a conocer los canales de contacto de una organización para recibir
información acerca de vulnerabilidades relacionadas a sus servicios / aplicaciones expuestos, como así también del proceso de madurez de las organizaciones sobre sus procesos de gestión de vulnerabilidades.