Formación: Maestría en Ciberdefensa (FIE-UNDEF), Especialista en Criptografía y Seguridad Teleinformática (FIE/UNDEF), Especialista en Ingeniería del Software (CAECE), Ingeniero en Informática (UCS-BA), Licenciado en Informática (UCS-BA), Diplomatura en Criptografía y Seguridad Informática (UBA-INAP), Diplomado de Seguridad Informática Ofensiva (DragonJar) Quito - Ecuador.
Cursando actualmente la carrera de abogacía en UNDAV (Universidad Nacional de Avellaneda),
Becas Obtenidas: Cybersecurity Summer BootCamp 2023 (INCIBE-OEA) Fuerzas y Cuerpos Policiales, León-España, Julio 2023. ; Cybersecurity Summer BootCamp 2022 (INCIBE-OEA), León-España, Junio 2022. ; Entrenamiento en Ciberdefensa JUNTA INTERAMERICANA DE DEFENSA, Junio 2020 ; ORGANIZACIÓN DE LOS ESTADOS AMERICANOS (OEA), Simposio de Ciberseguridad 2019, Santiago de Chile, Septiembre de 2019 ; ORGANIZACIÓN DE LOS ESTADOS AMERICANOS (OEA), Simposio de Ciberseguridad 2018, Washington DC, Septiembre de 2018. ; ORGANIZACIÓN DE LOS ESTADOS AMERICANOS (OEA), Curso de Certificación para implementación “Seguridad de la Información y Normas ISO 27001 y 27002”, ofrecido por la CITEL y el INICTEL-UNI, Universidad Nacional de Ingeniería – Unidad Ejecutora 002 INICTEL-UNI del Perú, Agosto de 2017.
Cursos realizados:Cyber Threat Intelligence (Base4Sec), Curso de CiberInteligencia (Securetia), Curso Introducción a las infraestructuras criticas de información y ciberseguridad (IN-ME-13394) (INAP), Curso VMware vSphere: Install, Configure, Manage [V6] (LOL), Jornadas de Firma Digital (INAP),
Jornada de Actualización Docente (IIFA), Curso de Introducción a la Ciberdefensa (CITC-Madrid), Jornada de Cibercrimen y Ciberterrorismo (UCEMA), Cursos de Linux Seguridad Avanzada, Shell Scripting, Redes, Administrador (Educación-IT), Ethical Hacking (Root Secure), Gestión y tratamiento de incidentes de seguridad de la información Parte 1,2 y 3 (ARCERT).
Charlas en el exterior: Flisol 2018 Snata Cruz de la Sierra - Bolivia (28-Abr-2018) - Criptografía con Open Source, presentación del programa OPEN-CRIPTO ; Flisol 2017 Santiago de Chile - Chile (25-Abr-2017) - Seguridad de la información y Criptografía con Open Source.
Experiencia Docente: Docente curso "Analisis de redes sociales" Maestria en defensa nacional, FADENA / UNDEF (2021 a la fecha) ; Tutor de TFI en EGIMT Especialización en Gestión de la Información Militar Terrestre IIFA-UNDEF (2019 a la fecha) ; Docente titular Seguridad Informática en EGIMA Especialización en Gestión de la Información Militar Aérea IIFA-UNDEF (2014 a la fecha); Docente Materia CRIPTOGRAFÍA Instituto CEDSA (2020 a la fecha) ; JTP “Arquitectura de las Computadoras” UTN-FRBA (2007-2011) ; Titular "Arquitectura de Computadoras” y “Tecnología Computacional” ISTEA (2013-2014) ; Titular TÉCNICAS CRIPTOGRÁFICAS IIFA-EMG (2006 a la actualidad) ; Docente “Medidas de Seguridad Informática en el ámbito laboral” FAA (2006 a la actualidad) ; Docente “Seguridad Informática Nivel 1” IIFA-EMG (2013 a la actualidad) ; Docente “Medidas de seguridad de Contrainteligencia” (A distancia) IIFA-EMG (2013 a la actualidad) ; Docente “Introducción a la ciberdefensa” IIFA-EMG (2013-2018) ; Charlas y Seminarios de capacitación en empresas privadas.
La criptografía es el estudio y la práctica de técnicas que se utilizan para asegurar la comunicación y proteger la información de accesos no autorizados o modificaciones durante su transmisión o almacenamiento. Es un campo que se ocupa de los métodos de cifrado y descifrado de datos con el objetivo de garantizar la confidencialidad, integridad y autenticidad de la información.
Las redes públicas como Internet no proporcionan un medio de comunicación segura entre entidades. La comunicación en esas redes es susceptible de que terceras personas, sin autorización, tengan acceso a ella o la modifiquen. La criptografía ayuda a proteger los datos para que no puedan ser vistos, proporciona mecanismos para la detección de datos modificados y facilita un medio de comunicación seguro en canales que, de otra forma, no serían seguros.
Asesoramiento a empresas y organizaciones sobre cómo implementar sistemas de seguridad criptográfica robustos y eficientes, esto puede incluir evaluaciones de riesgos, diseño de políticas de seguridad, selección de algoritmos criptográficos adecuados y recomendaciones sobre las mejores prácticas en criptografía.
Auditorías de seguridad criptográfica para identificar posibles vulnerabilidades en los sistemas existentes, esto implica analizar y evaluar la eficacia de los protocolos de cifrado, identificar debilidades en la implementación y ofrecer soluciones para fortalecer la seguridad.
Diseño y desarrollo de protocolos criptográficos personalizados para aplicaciones específicas analizando el diseño de esquemas de cifrado y autenticación, y la implementación de mecanismos de seguridad avanzados.
Identificación y resolución de incidentes de seguridad relacionados con la criptografía, análisis forense de sistemas comprometidos, la recuperación de claves o datos cifrados y la implementación de medidas correctivas para evitar futuros incidentes.
Asesoramiento en cuanto a las regulaciones y requisitos legales relacionados con las implementaciones criptográficas o de criptoactivos. Adopción de medidas de cumplimiento contra el lavado de dinero (AML) y el conocimiento del cliente (KYC), así como el diseño de políticas y procedimientos de seguridad acordes con la normativa vigente.
Cursos y talleres sobre criptografía para profesionales de la seguridad de la información y demás personal de la empresa u organización, incluyendo aspectos teóricos y prácticos de la criptografía, así como la actualización sobre las últimas tendencias y avances en el campo.
.
Análisis de evidencias sobre equipos informáticos bajo procedimientos forenses adecuados. Evaluación de usos indebidos del equipamiento. Recuperación de particiones eliminadas. Búsqueda y recuperación de carpetas y archivos eliminados accidental o intencionalmente. Rastreo de información sobre actividades en Internet. Análisis Esteganográficos en imagenes.
Análisis de inyección de código, que permitan reinterpretar el código del programa, modificando su comportamiento. La divulgación de información sensible por canales inseguros, por ejemplo sucede cuando no se utiliza cifrado de datos o el usado es débil. Análisis de códigos fuentes de programación de diferentes lenguajes (C/C++/PHP/ASP/HTML/Visual Basic).
Perito de parte. Consultor técnico en litigios judiciales. Estudio del expediente. Análisis de dictámenes periciales. Confección de informes periciales. Redacción de impugnaciones. Puntos de pericia. Análisis de las evidencias disponibles o pasibles de ser obtenidas. Estudio de factibilidad de la prueba informática.