BEGIN:VCALENDAR
VERSION:2.0
PRODID:IEEE vTools.Events//EN
CALSCALE:GREGORIAN
BEGIN:VTIMEZONE
TZID:America/Argentina/Buenos_Aires
BEGIN:DAYLIGHT
DTSTART:20380119T001407
TZOFFSETFROM:-0300
TZOFFSETTO:-0300
RRULE:FREQ=YEARLY;BYDAY=3TU;BYMONTH=1
TZNAME:-03
END:DAYLIGHT
BEGIN:STANDARD
DTSTART:20090314T230000
TZOFFSETFROM:-0200
TZOFFSETTO:-0300
RRULE:FREQ=YEARLY;BYDAY=2SA;BYMONTH=3
TZNAME:-03
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTAMP:20240928T001041Z
UID:F9736CDF-FCDA-4D8F-832D-A1A1C19D87B6
DTSTART;TZID=America/Argentina/Buenos_Aires:20240918T100000
DTEND;TZID=America/Argentina/Buenos_Aires:20240920T225100
DESCRIPTION:El Congreso Argencon 2024 incluirá un espacio dedicado a la ci
 berseguridad y ciberdefensa. Se realizará del 18 al 20 de septiembre en S
 an Nicolás\, Buenos Aires\, Argentina. Organizado por la Facultad Regiona
 l San Nicolás de la Universidad Tecnológica Nacional\, el evento convoca
  a personas profesionales del ámbito de la academia\, el estado y la indu
 stria.\n\nObjetivo del track:\n\nPromover el avance en Seguridad de la Inf
 ormación en un ámbito colaborativo y educativo\, abordando desafíos y n
 ovedades en ciberseguridad y defensa\, con énfasis en innovación\, prác
 ticas emergentes y estrategias contra amenazas digitales. El congreso se a
 sume como una plataforma donde quienes participen\, procedentes de diferen
 tes sectores de la sociedad\, presenten sus experiencias y servicios en ci
 berseguridad\, promoviendo el intercambio de conocimientos\, la colaboraci
 ón y el fortalecimiento de las instituciones en la seguridad digital.\n\n
 Temas de Interés\n\nSe sugieren estos subtemas para el track\, pero se ac
 eptan trabajos en áreas nuevas o no mencionadas. Si su investigación abo
 rda un tema distinto\, especifique el subtema correspondiente al enviarlo.
 \n\n-\nGestión de la Seguridad de la Información\n\n-\nContinuidad de Ne
 gocio y Resiliencia en Seguridad de la Información\n\n-\nControl y Monito
 reo de Seguridad. Auditoría Informática\n\n-\nAvances en Criptografía y
  Seguridad Post-Cuántica. Aplicaciones de Blockchain\n\n-\nSeguridad en R
 edes y Sistemas. IPV6\, Dispositivos Móviles e Inalámbricos\, Aplicacion
 es Web\, Cloud Computing.\n\n-\nTécnicas de Hacking\, Análisis de Vulner
 abilidades y Malware\n\n-\nSeguridad en el Diseño y Desarrollo.\n\n-\nGes
 tión y Análisis de Incidentes.\n\n-\nSeguridad en Sistemas Industriales 
 y OT. Internet de las cosas (IoT)\n\n-\nProtección de Infraestructuras Cr
 íticas de Información.\n\n-\nLa Ciberdefensa y el rol de las Fuerzas Arm
 adas frente a las amenazas del ciberespacio\n\n-\nInteligencia Artificial 
 aplicada y su uso en ciberseguridad.\n\n-\nDelitos Informáticos y Cibercr
 imen\n\n-\nForensia y evidencia digital.\n\n-\nInvestigación\, Desarrollo
  e Innovación (I+D+I) en Ciberseguridad y Ciberdefensa\n\n-\nNormativas y
  Legislación sobre Seguridad de la Información\, Consideraciones Éticas
  y Legales.\n\nCo-sponsored by: Sociedad Científica Argentina\, UTN\, UNL
 P\, FADENA\, FIUBA\, UBA PSI\, Fundación Sadosky\, CI2S Labs\n\nAgenda: \
 n18 al 20 de septiembre de 2024\n\nBldg: Colonial Hotel\, Av. Savio 2195\,
  San Nicolás de los Arroyos\, Buenos Aires\, Argentina
LOCATION:Bldg: Colonial Hotel\, Av. Savio 2195\, San Nicolás de los Arroyo
 s\, Buenos Aires\, Argentina
ORGANIZER:
SEQUENCE:3
SUMMARY:Track de Ciberseguridad y Ciberdefensa
URL;VALUE=URI:https://events.vtools.ieee.org/m/416612
X-ALT-DESC:Description: &lt;br /&gt;&lt;p align=&quot;left&quot;&gt;&amp;nbsp\;&lt;/p&gt;\n&lt;p align=&quot;justif
 y&quot;&gt;El Congreso Argencon 2024 incluir&amp;aacute\; un espacio dedicado a la cib
 erseguridad y ciberdefensa. Se realizar&amp;aacute\; del 18 al 20 de septiembr
 e en San Nicol&amp;aacute\;s\, Buenos Aires\, Argentina. Organizado por la Fac
 ultad Regional San Nicol&amp;aacute\;s de la Universidad Tecnol&amp;oacute\;gica N
 acional\, el evento convoca a personas profesionales del &amp;aacute\;mbito de
  la academia\, el estado y la industria.&lt;/p&gt;\n&lt;p align=&quot;justify&quot;&gt;&amp;nbsp\;&lt;/
 p&gt;\n&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;Objetivo del track:&lt;/strong&gt;&lt;/p&gt;\n&lt;p align=
 &quot;justify&quot;&gt;Promover el avance en Seguridad de la Informaci&amp;oacute\;n en un 
 &amp;aacute\;mbito colaborativo y educativo\, abordando desaf&amp;iacute\;os y nov
 edades en ciberseguridad y defensa\, con &amp;eacute\;nfasis en innovaci&amp;oacut
 e\;n\, pr&amp;aacute\;cticas emergentes y estrategias contra amenazas digitale
 s. El congreso se asume como una plataforma donde quienes participen\, pro
 cedentes de diferentes sectores de la sociedad\, presenten sus experiencia
 s y servicios en ciberseguridad\, promoviendo el intercambio de conocimien
 tos\, la colaboraci&amp;oacute\;n y el fortalecimiento de las instituciones en
  la seguridad digital.&lt;/p&gt;\n&lt;p align=&quot;justify&quot;&gt;&amp;nbsp\;&lt;/p&gt;\n&lt;p align=&quot;just
 ify&quot;&gt;&lt;strong&gt;Temas de Inter&amp;eacute\;s&lt;/strong&gt;&lt;/p&gt;\n&lt;p align=&quot;justify&quot;&gt;Se 
 sugieren estos subtemas para el track\, pero se aceptan trabajos en &amp;aacut
 e\;reas nuevas o no mencionadas. Si su investigaci&amp;oacute\;n aborda un tem
 a distinto\, especifique el subtema correspondiente al enviarlo.&lt;/p&gt;\n&lt;ul&gt;
 \n&lt;li&gt;\n&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;color: #000000\;&quot;&gt;&lt;span style=&quot;fon
 t-family: Liberation Serif\, serif\;&quot;&gt;&lt;span style=&quot;font-size: medium\;&quot;&gt;Ge
 sti&amp;oacute\;n de la Seguridad de la Informaci&amp;oacute\;n&lt;/span&gt;&lt;/span&gt;&lt;/spa
 n&gt;&lt;/p&gt;\n&lt;/li&gt;\n&lt;li&gt;\n&lt;p align=&quot;justify&quot;&gt;Continuidad de Negocio y Resilienc
 ia en Seguridad de la Informaci&amp;oacute\;n&lt;/p&gt;\n&lt;/li&gt;\n&lt;li&gt;\n&lt;p align=&quot;just
 ify&quot;&gt;&lt;span style=&quot;color: #000000\;&quot;&gt;&lt;span style=&quot;font-family: Liberation S
 erif\, serif\;&quot;&gt;&lt;span style=&quot;font-size: medium\;&quot;&gt;Control y Monitoreo de S
 eguridad. &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;Auditor&amp;iacute\;a&lt;span style=&quot;color: #00000
 0\;&quot;&gt;&lt;span style=&quot;font-family: Liberation Serif\, serif\;&quot;&gt;&lt;span style=&quot;fo
 nt-size: medium\;&quot;&gt; Inform&amp;aacute\;tica&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;\n&lt;/li&gt;\n&lt;
 li&gt;\n&lt;p align=&quot;justify&quot;&gt;Avances en Criptograf&amp;iacute\;a y Seguridad Post-C
 u&amp;aacute\;ntica. Aplicaciones de Blockchain&lt;/p&gt;\n&lt;/li&gt;\n&lt;li&gt;\n&lt;p align=&quot;ju
 stify&quot;&gt;&lt;span style=&quot;color: #000000\;&quot;&gt;&lt;span style=&quot;font-family: Liberation
  Serif\, serif\;&quot;&gt;&lt;span style=&quot;font-size: medium\;&quot;&gt;Seguridad en Redes y S
 istemas. IPV6\, Dispositivos M&amp;oacute\;viles e Inal&amp;aacute\;mbricos\, Apli
 caciones Web\, Cloud Computing.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;\n&lt;/li&gt;\n&lt;li&gt;\n&lt;p 
 align=&quot;justify&quot;&gt;&lt;span style=&quot;color: #000000\;&quot;&gt;&lt;span style=&quot;font-family: L
 iberation Serif\, serif\;&quot;&gt;&lt;span style=&quot;font-size: medium\;&quot;&gt;T&amp;eacute\;cni
 cas de Hacking\, An&amp;aacute\;lisis de Vulnerabilidades y Malware&lt;/span&gt;&lt;/sp
 an&gt;&lt;/span&gt;&lt;/p&gt;\n&lt;/li&gt;\n&lt;li&gt;\n&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;color: #00000
 0\;&quot;&gt;&lt;span style=&quot;font-family: Liberation Serif\, serif\;&quot;&gt;&lt;span style=&quot;fo
 nt-size: medium\;&quot;&gt;Seguridad en el Dise&amp;ntilde\;o y Desarrollo. &lt;/span&gt;&lt;/s
 pan&gt;&lt;/span&gt;&lt;/p&gt;\n&lt;/li&gt;\n&lt;li&gt;\n&lt;p align=&quot;justify&quot;&gt;Gesti&amp;oacute\;n y An&amp;aacu
 te\;lisis de Incidentes&lt;span style=&quot;color: #000000\;&quot;&gt;&lt;span style=&quot;font-fa
 mily: Liberation Serif\, serif\;&quot;&gt;&lt;span style=&quot;font-size: medium\;&quot;&gt;.&lt;/spa
 n&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;\n&lt;/li&gt;\n&lt;li&gt;\n&lt;p align=&quot;justify&quot;&gt;Seguridad en Sistema
 s Industriales y OT. Internet de las cosas (IoT)&lt;/p&gt;\n&lt;/li&gt;\n&lt;li&gt;\n&lt;p alig
 n=&quot;justify&quot;&gt;&lt;span style=&quot;color: #000000\;&quot;&gt;&lt;span style=&quot;font-family: Liber
 ation Serif\, serif\;&quot;&gt;&lt;span style=&quot;font-size: medium\;&quot;&gt;Protecci&amp;oacute\;
 n de Infraestructuras Cr&amp;iacute\;ticas de Informaci&amp;oacute\;n.&lt;/span&gt;&lt;/spa
 n&gt;&lt;/span&gt;&lt;/p&gt;\n&lt;/li&gt;\n&lt;li&gt;\n&lt;p align=&quot;justify&quot;&gt;La Ciberdefensa y el rol de
  las Fuerzas Armadas frente a las amenazas del ciberespacio&lt;/p&gt;\n&lt;/li&gt;\n&lt;l
 i&gt;\n&lt;p align=&quot;justify&quot;&gt;Inteligencia Artificial aplicada y su uso en cibers
 eguridad.&lt;/p&gt;\n&lt;/li&gt;\n&lt;li&gt;\n&lt;p align=&quot;justify&quot;&gt;Delitos Inform&amp;aacute\;tico
 s y Cibercrimen&lt;/p&gt;\n&lt;/li&gt;\n&lt;li&gt;\n&lt;p align=&quot;justify&quot;&gt;Forensia&lt;span style=&quot;
 color: #000000\;&quot;&gt;&lt;span style=&quot;font-family: Liberation Serif\, serif\;&quot;&gt;&lt;s
 pan style=&quot;font-size: medium\;&quot;&gt; y evidencia digital.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
 &lt;/p&gt;\n&lt;/li&gt;\n&lt;li&gt;\n&lt;p align=&quot;justify&quot;&gt;Investigaci&amp;oacute\;n\, Desarrollo e
  Innovaci&amp;oacute\;n (I+D+I) en Ciberseguridad y Ciberdefensa&lt;/p&gt;\n&lt;/li&gt;\n&lt;
 li&gt;\n&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;color: #000000\;&quot;&gt;&lt;span style=&quot;font-f
 amily: Liberation Serif\, serif\;&quot;&gt;&lt;span style=&quot;font-size: medium\;&quot;&gt;Norma
 tivas y Legislaci&amp;oacute\;n sobre Seguridad de la Informaci&amp;oacute\;n\, Co
 nsideraciones &amp;Eacute\;ticas y Legales.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;\n&lt;/li&gt;\n&lt;
 /ul&gt;\n&lt;p align=&quot;justify&quot;&gt;&amp;nbsp\;&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Agenda: &lt;br /&gt;&lt;p align=&quot;ju
 stify&quot;&gt;18 al 20 de septiembre de 2024&lt;/p&gt;
END:VEVENT
END:VCALENDAR

