Ayuda.LA · Consultoría en redes e IA para ISPs
Tu Red vs. La IA
recon-as.sh · ariel@notebook · en vivo
[--:--:--] $
— la asimetría —

Esto lo corrió un humano en 6 minutos.
Una IA lo corre en 30 segundos,
contra mil ASNs, mientras dormís.

Internet Day 2026 · Encuentro Nacional de Técnicos del IXP de Argentina

Tu Red vs.
La IA

Segurizando nuestras redes en tiempos de IA — herramientas y mejores prácticas para ISPs, telefonía IP, IoT, hosting y datacenters.

Audiencia Operadores · ISPs · Pymes
Duración 40-50 min + Q&A
Speaker Ariel S. Weher · Ayuda.LA

De qué no vamos a hablar

No

  • De si ChatGPT te va a reemplazar.
  • De AGI, de filosofía, ni de Skynet.
  • De ninguna caja mágica con IA adentro.
  • De marketing de vendors.

  • De atacantes que ya usan IA contra tu red.
  • De tráfico que cambió y no volvió.
  • De herramientas gratis que instalás esta semana.
  • De decisiones técnicas que se toman este lunes.

Marcamos cancha temprano. La comunidad técnica detecta marketing a un kilómetro.

— el número que duele —

El atacante de enfrente ya usa IA.
Vos, ¿qué estás esperando?

El panorama hoy (números reales, fuentes abiertas)

Lo que aumenta

  • Credential stuffing automatizado a escala con IA.
  • Phishing en español neutro indistinguible del legítimo. Se acabaron los "errores de traducción".
  • Reconocimiento de superficie de ataque en minutos, no días.

Lo que cambió

  • Tráfico bot ronda el ~50% del total (Imperva BTR 2024) y ~30% es declarado malicioso.
  • DDoS adaptativos que aprenden de tu MTTR (Cloudflare Radar Q1 2025).
  • Vulns convertidas en PoC funcional en horas, no semanas (CISA KEV + ENISA TL 2024).
Lo que vemos en Argentina · operación Ayuda.LA · agregado anónimo
  • Credential stuffing: 5–10× los logins legítimos durante campañas activas en servicios masivos.
  • Tráfico de perímetro: entre 40% y 60% es bot o scanner, ~10 puntos más que hace 1–2 años.

Fuentes: Cloudflare Radar · Imperva BTR 2024 · ENISA TL 2024 · LACNIC CSIRT · Shadowserver.

Por qué esta charla nos toca

Tenés un ASN, prefijos v4/v6 y clientes: sos objetivo y vector al mismo tiempo.

Si tu red genera abuso, te desconectan los upstreams. La comunidad te incluye en el Hall of shame.

IPv6 importa igual que IPv4. El atacante automatizado escanea ambas familias.

La IA no espera al próximo presupuesto.

Premisa Foco gratis / open source. El público mayoritario son ISPs y pymes sin USD 100K para una plataforma de seguridad. Todo se instala en un fin de semana, con cero licencias.
módulo 01 · 8-10 min

Cómo cambió el atacante

No es que tengan más recursos. Tienen otras herramientas. Y eso lo cambia todo.

01 / 04

La IA del lado oscuro

4 capacidades que antes no estaban al alcance de un atacante chico.

1 · Reconocimiento masivo automatizado

Scrapean tu web, BGP, DNS, LinkedIn, certificados, en una sola pasada. Lo que antes era una semana de pentest manual, hoy son 6 minutos y USD 5 de créditos.

2 · Phishing/vishing hipersegmentado

Spear phishing personalizado a escala industrial. Texto en castellano rioplatense, datos reales del directorio, firmado por el "CFO".

3 · Análisis de código y exploits

Leen CVEs y arman PoCs en minutos. Te arman el script de explotación con menos contexto del que vos tenés sobre tu propia red.

4 · Evasión adaptativa

Cambian patrones cuando detectan tu mitigación. Si bloqueás UDP, rotan a HTTP/2. Si bloqueás eso, a Slowloris. Tu MTTR es su input.

Caso real 1 · Phishing potenciado por LLM

Comparativa lado a lado · email real, anonimizado, recibido por una empresa argentina mediana en 2025.

Phishing 2020 · "Nigerian SCAM"
From: prince.adewale@nigeria-bank.cm Subject: URGENTE — Herencia de US$ 18.500.000 Estimadoo amigo, Soy el Principe Adewale de Nigeria. Mi padre fallecido dejo USD 18.500.000 en una cuenta bancaria bloqueada. Necesito su ayuda para transferir el dinero. Le ofrezco el 30% por su colaboración. Solo precisa enviar sus datos personales y el USD 500 para honorarios legales. Dios le bendiga.
Phishing 2025 · IA generativa
From: notificaciones@trabajo-gob.ar Subject: 📩 Notificación judicial — ACCIÓN LABORAL · Urgente ⏰ Estimado/a: Le notificamos por la presente que se ha iniciado una causa judicial en su contra: 📋 Clase judicial: ACCIÓN LABORAL — PROCEDIMIENTO ORDINARIO 📨 Modalidad de distribución: Intimación electrónica ⚠️ El no cumplimiento del presente requerimiento podrá derivar en medidas procesales desfavorables y eventuales sanciones previstas en la legislación vigente. Se recomienda atender los plazos indicados con la mayor urgencia posible. Para consultar el detalle completo del expediente, ingrese a la plataforma judicial: [ Ver expediente completo ] ←── link al sitio del atacante Departamento de Notificaciones Judiciales Ministerio de Trabajo
Resultado · lo que faltó El target casi pierde el equivalente a varios cientos de miles de dólares. No lo detuvieron. Lo único que faltó: una política de doble verificación operativa antes de cualquier acción derivada de un email — llamar al organismo por el teléfono publicado en su sitio oficial, no por el del email. Las pistas técnicas (typosquat trabajo-gob.ar, emojis en una notificación judicial, ausencia de número de expediente verificable) eran detectables, pero el administrativo promedio no tiene por qué reconocerlas. La defensa es procedimiento, no instinto.

Caso real 2 · Recon automatizado a un ISP

Lo que un script con LLM levanta de tu ASN en 6 minutos · todo con herramientas y APIs públicas. ASN, IPv4 e IPv6 de ejemplo (rangos reservados RFC 5398 / RFC 5737 / RFC 3849).

recon-as.sh · target=AS65007 · grabado, no en vivo
[00:00:00] $ ./recon-as.sh AS65007 [00:00:14] [bgp.tools] AS65007 → 198.18.0.0/15 + 2001:db8::/32, 3 upstreams, 11 peers [00:00:31] [ripestat] visibility OK · last announcement 2h ago [00:01:02] [crt.sh] 47 certs históricos · 12 subdominios expuestos [00:01:48] [dns] mx, spf, dmarc, autodiscover, _acme-challenge (A + AAAA) [00:02:30] [wappalyzer] WordPress 5.8 · LayerSlider · CVE-2024-XXXX [00:03:10] [linkedin] 3 sysadmins, 1 CFO, 1 NOC lead [00:03:44] [gh] repo público con .env y access_token (revocar) [00:04:55] [shodan] 2 routers Mikrotik con WinBox abierto en IPv4 e IPv6 [00:05:30] [llm] generando email pretexto a NOC lead [00:05:58] DONE. reporte → ./targets/AS65007/ └── 47 ítems accionables, 9 high-priority

Antes: una semana de pentest manual. Hoy: un script y USD 5 de créditos. Esto se ejecuta contra cualquier ISP de la región hoy mismo, sobre IPv4 y sobre IPv6.

Caso real 3 · DDoS coordinado multi-servicio

ISP regional — Hosting · 4 upstreams · IPTV · VoIP. Trigger: extorsión RDDoS.

T+0 UDP amp DNS/NTP/Memcached · 22 Gbps · uplink #1
T+9m Saturación total Replicado a los 4 upstreams · 80 Gbps agregado
T+22m SIP REGISTER flood 45k REG/s · troncales caídas
T+38m IPTV multicast 2.8 Mpps IGMP · prime time
T+1h15m HTTP/2 RST 220k req/s · portal autogestión + facturación

Lo que funcionó

  • RTBH automático con fastnetmon: volumétrico mitigado en 90s.
  • FlowSpec con Tier-2 absorbió la rotación.
  • Scrubbing pago en standby: justificó el costo anual en una noche.

Lo que falló

  • Sin runbook multi-servicio. Decisiones por WhatsApp.
  • SBC sin rate limit ni geofencing pre-configurados.
  • WAF de la CDN sin activar: 25 min de portal caído.

Los upstreams resuelven volumétrico. La capa 7 la resolvés vos. La telefonía e IPTV, también vos.

— la asimetría —

Atacante

  • Una API + un script
  • USD 20 / mes
  • Cero supervisión
  • Itera 24/7
  • Cambia de blanco al instante

Defensor

  • RFP + comité
  • Presupuesto trimestral
  • Licencias + auditoría
  • Cambios con CAB
  • Backup window de jueves

Si jugás con sus reglas, perdés.

La buena noticia

~80%

del toolkit defensivo serio hoy es gratis y open source.

Estimación propia con base en el inventario de herramientas de las capas 1 a 5 que se presentan en esta charla. Validable en cada caso particular.

Lo que ya tenés disponible

  • La comunidad técnica regional comparte feeds, alertas y experiencia operativa.
  • Una RTX usada de hace 3 generaciones te ejecuta un LLM local con calidad suficiente.
  • El stack defensivo completo se levanta en VMs o contenedores, IPv4 e IPv6.
  • Documentación en español, actualizada, escrita por personas que operan redes.

Lo que falta no es presupuesto. Es decisión.

Antes de las herramientas, una pregunta a la sala

El día del evento medimos el estado real de la sala con una encuesta anónima. Cuatro preguntas, treinta segundos.

  • ¿Tenés tus ROAs firmados?
  • ¿Tenés NetFlow / sFlow exportando?
  • ¿Tenés un runbook escrito de incidentes?
  • ¿Leés blogs técnicos en español?
📊
Encuesta cerrada
Vea los resultados en la próxima slide.
módulo 02 · 18-20 min

El toolkit defensivo

El que se paga con tiempo, no con plata. Cinco capas, cero licencias en lo central.

02 / 04

Las 5 capas del toolkit

El orden no es decorativo. Sin la capa de abajo, la de arriba no importa.

1

free Higiene de borde

RPKI · MANRS · BCP38 · uRPF · IRR. Lo no negociable. Todo gratis. Todo obligatorio en 2026.

2

free Visibilidad

Sin datos no hay IA, no hay detección, no hay nada. NetFlow, sFlow, IPFIX, captura full-packet.

3

free Detección

IDS/IPS, anomaly detection, SIEM. El SOC del pobre — que funciona mejor que muchos pagos.

4

free Mitigación

RTBH, FlowSpec, scrubbing por upstream, bloqueo en borde. Automatizada o llegás tarde.

5

free Inteligencia + respuesta

Threat intel, SOAR liviano, LLM local. Donde la IA defensiva entra con cuidado.

Convención de íconos: free gratis · paid paga (cuando vale) · humo marketing con poco fondo.

Niveles DEFCON aplicados a la red

Mismo modelo que ya usamos en otras charlas: del 5 (calma) al 1 (red bajo ataque). Cada nivel define qué se monitorea, qué se automatiza y qué se escala.

  • DEFCON 5 Operación normal Higiene de borde sin alertas. Telemetría fluyendo. Reportes semanales.
  • DEFCON 4 Vigilancia incrementada Anomalías leves IPv4/IPv6. Reglas Suricata adicionales, MISP enriquece.
  • DEFCON 3 Alerta operativa Phishing dirigido, CVE crítico, abuso de clientes. NOC en guardia activa.
  • DEFCON 2 Ataque inminente Recon confirmado, DDoS bajo. FlowSpec/RTBH preactivado, aviso a upstreams y CSIRT.
  • DEFCON 1 Red bajo ataque Incidente activo. Mitigación automática, comunicación a clientes, postmortem. Humano en el loop para lo crítico.

El nivel se declara en el NOC y dispara playbooks ya escritos. Aplica por igual a IPv4 y a IPv6.

Capa 1 · Higiene de borde free

Lo no negociable. Todo gratis. Todo obligatorio en 2026.

RPKI · ROAs firmados (v4 + v6)

En LACNIC para todos tus recursos. Validá también los de tus peers.

RoutinatorNLnet Labs
FORTNIC.MX · regional
rpki-clientOpenBSD
oktorpkiCloudflare · CI/CD

MANRS · BCP38 · IRR

  • MANRS: adherir + publicarlo. manrs.org/isps
  • BCP38 / uRPF: antispoofing en cada borde, sin excepciones.
  • IRR + RPSL: prefix-lists con bgpq4.
— freno técnico —

Si todavía no firmaste tus ROAs,
lo demás no te va a salvar.

Esto se hace antes de que termine este café.

Capa 2 · Visibilidad free

Sin datos no hay IA, no hay detección, no hay nada. La capa que la mayoría de los ISPs chicos tiene mal o incompleta — observación recurrente en intervenciones de Ayuda.LA en la región.

pmacctColector NetFlow / sFlow / IPFIX. Multi-protocolo. Pega con todo.
AkvoradoFrontend de pmacct. Dashboards listos. Lo que querés mostrar a la dirección.
NfSen / NFDUMPClásico, sigue funcionando. Para análisis CLI rápido.
ArkimeCaptura full-packet a escala con búsqueda full-text. Ex Moloch.
Suricata + EVE JSONTelemetría enriquecida lista para SIEM. Doble función con la capa 3.
ElastiFlowCommunity gratis · Enterprise paga. Dashboards Elastic para flows.
Receta para ISP chico pmacct + Akvorado + Grafana = visibilidad seria con cero licencias, IPv4 e IPv6. Se levanta en una VM con 8 GB de RAM. Un fin de semana de trabajo.

paid Alternativas pagas: Kentik, ThousandEyes. Útiles para ISPs medianos/grandes con multi-sede y SLA con clientes corporativos.

Capa 3 · Detección free

El SOC del pobre — que funciona mejor que muchos pagos.

CrowdSecColaborativo. Threat intel comunitaria. Reemplaza/complementa Fail2Ban. Resultados en 24h.
SuricataIDS/IPS. Reglas ET Open gratis · ET Pro paga (vale para empresariales).
Zeek (ex Bro)Análisis de protocolo profundo. Ideal para SIP, IoT, tráfico anómalo.
WazuhSIEM open source con agentes para servers y CPEs Linux.
Security OnionDistro completa: Suricata + Zeek + Elastic. La caja todo-en-uno.
OpenCTIPlataforma de threat intel. Federable con MISP.
⚠ Cuidado con Los productos rotulados como "AI-powered firewalls" que en realidad ejecutan modelos LSTM clásicos con un LLM como interfaz conversacional. Si el proveedor no documenta el modelo, el dataset de entrenamiento y los umbrales de decisión, no es seguridad verificable: es confianza ciega.

paid Alternativas: CrowdStrike, SentinelOne, Darktrace. Caras. Justifican costo solo para empresas con activos críticos no replicables.

Capa 4 · Mitigación free

Si no es automática, llegás tarde. Si depende solo del upstream, dependés.

BGP-based

  • RTBH — primera línea, debe estar configurado.
  • FlowSpec — granularidad fina, pedíselo a tu upstream.
  • Scrubbing por upstream — preguntá si tu carrier lo ofrece.

Borde y servers

fastnetmonRTBH automático
CrowdSec+ nftables, score colaborativo
DDoS DeflateServers standalone
Receta ISP chico fastnetmon + RTBH automático + FlowSpec con upstream. Detección a blackhole en segundos. paid Scrubbing dedicado (Cloudflare Magic Transit / NETSCOUT / Radware) solo si uptime crítico.

Capa 5 · Threat intel + automatización free

Donde la IA defensiva entra — con permiso, scoping claro, y humano para las decisiones críticas.

MISPThreat intel federable. Conectable con LACNIC CSIRT y comunidades regionales.
TheHive + CortexGestión de incidentes y enriquecimiento automatizado.
n8n (self-hosted)Orquestación tipo Zapier sin licencias. SOAR del pobre.
Node-REDFlujos visuales para automatización. Pega bien con SNMP/syslog.
AbuseIPDBFree tier generoso. Chequeo de IPs en pipeline.
Feeds gratisSpamhaus · Shadowserver · Team Cymru · LACNIC CSIRT.
Workflow de ejemplo (n8n) Si CrowdSec detecta IP con score > 5 → MISP la enriquece → n8n la mete en el RTBH → avisa por Telegram al NOC → abre ticket P3 si reincide.

IA defensiva · dónde sí, dónde no

El problema no es si la IA sirve. Es en qué punto del flujo se incorpora.

✓ Sumá IA acá

  • Detección de anomalías en flows (no firmas, comportamiento).
  • Triage y resumen automático de tickets de abuso.
  • Análisis de configs antes del commit (rancid + LLM local).
  • Categorización de logs masivos (LLM local sobre syslog/SIEM).
  • Generación de runbooks a partir de incidentes pasados.

✗ Acá todavía no le des el volante

  • Bloqueo de tráfico productivo sin humano.
  • Comunicación directa al cliente sin revisión.
  • Datos sensibles enviados a APIs públicas.
  • Reemplazo del ingeniero senior de redes.
  • Ejecutar comandos en borde de producción sin aprobación.

La IA asiste. El humano decide en lo crítico.

LLMs locales · la jugada que pocos hacen

On-prem, sin mandar nada afuera, con hardware accesible. Ley 25.326 te lo agradece.

OllamaCorre llama3, qwen2.5, mistral en tu propia infra. Una línea de comando.
vLLM · llama.cppMás eficientes para producción. Cuando pasás de juguete a serio.
Open WebUIInterfaz tipo ChatGPT autohospedada. Para que el equipo lo use.
LM StudioPara arrancar en Windows/Mac sin vueltas.
ollama · análisis de syslog
$ cat syslog | ollama run llama3.1 \ "Resumí los eventos críticos" [1] 03:14 — ge-0/0/12 link down [2] 03:14 — BGP peer timed out [3] 03:14 — OLT carrier lost · 1.2k PPPoE hipótesis: corte fibra

RTX 3060 12GB usada (≈ USD 250) corre llama3.1 8b sin drama. Grabado, no en vivo — los LLMs son no determinísticos.

Toolkit por tipo de operador

Todo gratis salvo donde se aclare. Esta tabla es la que la gente fotografía.

Si sos… Empezá por
WISP / ISP retail FTTH free RPKI · uRPF · CrowdSec · fastnetmon Community · Wazuh
ISP empresarial free Lo anterior + Suricata + MISP + FlowSpec con upstream
Hosting / Datacenter free Lo anterior + Arkime + Security Onion + scrubbing por upstream
Telefonía IP free Suricata con reglas SIP + Fail2Ban + geofencing + Homer (monitoreo de fraude)
IoT / M2M free Segmentación + Zeek + APN privada + Stamus Networks Community
Servicios críticos · e-commerce paid Lo de hosting + Cloudflare/CDN con WAF (acá sí vale la pena)

Salvo la última fila, todo es gratis. Repetirlo en voz alta cuando se muestra.

Stack de referencia "fin de semana"

Arquitectura mínima viable que se instala en un fin de semana. Todo open source. Cero licencias. IPv4 e IPv6 desde el día uno.

1 · BORDE Routinator · rpki-client · uRPF · BCP38 · bgpq4 · oktorpki 2 · VISIBILIDAD pmacct Akvorado Grafana (NetFlow / sFlow / IPFIX, IPv4 + IPv6) 3 · DETECCIÓN CrowdSec (CPEs / servers) + Suricata (SPAN) Wazuh (SIEM con agentes) + Zeek (análisis de protocolo) 4 · MITIGACIÓN fastnetmon RTBH automático · FlowSpec con upstream · nftables/iptables 5 · INTEL + AUTOMATIZACIÓN MISP + feeds LACNIC CSIRT · n8n (SOAR) · Ollama local (LLM on-prem)

Ningún bloque requiere licencia. Todo se ejecuta en VMs o contenedores. Tres días de trabajo bien hecho cubren IPv4 e IPv6.

— el regalo —

Llevátelo dockerizado

QR a enrut.ar/turedvslaia
enrut.ar/turedvslaia
📦 docker compose · todo el stack 📜 scripts/recon-as.sh 📘 playbook DEFCON 📐 arquitectura 📚 RFCs y referencias
MIT · 100% open source · sin firma de proveedor

Y mientras tanto, ¿cómo estamos?

Resultados de la encuesta de la sala. personas respondieron.

módulo 03 · 8 min

Best practices & errores

Lo que vale la pena hacer. Y lo que veo todas las semanas, mal hecho.

03 / 04

Best practices que te ahorran sangre

1 · Higiene primero, IA después

Sin RPKI, BCP38 y MANRS, no hay magia que te salve.

2 · Datos primero, modelos después

6 meses de flows limpios valen más que el modelo más caro.

3 · Soberanía del dato

Ley 25.326. Cuidado con APIs públicas. Solución: LLM local.

4 · Automatizar respuesta, no decisión

Bloqueo IP score alto: SÍ. Corte de cliente: NO sin humano.

5 · Versionar todo

Configs en git, runbooks en wiki, secretos en bóveda.

6 · Medir MTTR · MTTD

Lo que no se mide, no se mejora. Ni se justifica.

La IA es un multiplicador, no un sustituto.

— pecados capitales del NOC en 2026 —
  • "Compramos una caja con IA" …sin telemetría ni equipo que la opere. Es un pisapapeles caro.
  • "No firmamos los ROAs" En 2026 esto es negligencia, no decisión técnica.
  • "Confiamos en el upstream para todo" Pagás scrubbing que no usás. Y cuando lo necesitás, no sabés cómo activarlo.
  • "No tenemos runbook" Cuando explota, todos al WhatsApp del jefe a las 3 AM.
  • "El phishing no nos pasa a nosotros" Sí pasa. Esta semana. A vos.
— la frase para llevarse a casa —

La IA no viene a reemplazar al ingeniero de redes.
Viene a reemplazar al ingeniero que no se actualiza.

Lo que NO hay que comprar (todavía)

Cosas que en 2026 son humo. Sin nombrar marcas, sí categorías.

⚠ "AI Firewalls"

Sin modelo, dataset ni threshold visibles. Marketing sobre LSTMs viejos.

⚠ "SOC con IA"

USD 50K/año, sin integrarse a tu stack. Necesitás 4 personas para operarlo.

⚠ "0-days con IA"

No existe magia. Si pudieran, se lo venderían a Mandiant, no a vos.

⚠ LLMs opacos

Tus logs a la nube de un tercero. Adiós soberanía del dato.

⚠ "Tengo un técnico que me cobra poco"

Si nadie cubre cuando esa persona está de vacaciones, en capacitación o el día que explota algo a las 3 AM, no contrataste seguridad: contrataste suerte.

módulo 04 · 5 min

Cierre y acción

Cuatro semanas de checklist. Recursos comunitarios. Y la frase con la que te vas.

04 / 04

Checklist · próximas 4 semanas

Concreto, achievable, sin excusas presupuestarias. Costo total en licencias: USD 0.

  • Semana 1 ROAs firmados en LACNIC. BCP38 verificado en cada borde de cliente. Inventario de visibilidad: ¿qué exporta NetFlow hoy?
  • Semana 2 CrowdSec en bordes y servers críticos. Adhesión a MANRS. Rev review de filtros eBGP con bgpq4.
  • Semana 3 MISP con feeds de LACNIC CSIRT, Spamhaus y Shadowserver. fastnetmon Community en preproducción.
  • Semana 4 Runbook básico de incidentes (5 escenarios típicos). Ollama local con tus logs en sandbox. n8n con primer workflow.
Costo total 4 fines de semana del equipo · 0 USD en licencias · 0 firmas de proveedor.
Lo que falta no es presupuesto. Es prioridad.

Recursos comunitarios free

Subrayar la fortaleza regional. Nadie hace esto solo.

LACNOG nog.lat Lista, foros, eventos. La comunidad técnica de operadores de la región.
LACNIC CSIRT csirt.lacnic.net Feeds y reportes regionales. Conectable con MISP.
Ayuda.LA · Blog ayuda.la/blog Artículos técnicos sobre redes, seguridad e IA aplicada para ISPs y operadores.
MANRS manrs.org/isps Normas, herramientas, certificación. Adherir y publicarlo.
NOG locales ARNOG · MX-NOG · PE-NOG… Cada país tiene su NOG. Sumarse al de la zona propia.
Sitios de referencia bgp.tools · stat.ripe.net crt.sh · AbuseIPDB · Shadowserver. Casi todo gratis. Soportan IPv4 e IPv6.
— el cierre —

No es una charla sobre IA.
Es una charla sobre seguir teniendo red mañana.
Y vos ya tenés todas las herramientas para lograrlo.

¡Gracias!

La pasión nos trajo hasta aquí. Quedate para el Q&A en pasillo — es donde se generan las relaciones reales con la comunidad técnica.

Speaker Ariel S. Weher
Email ariel@ayuda.la
Web ayuda.la
Blog ayuda.la/blog
X @arielweher
Llevate todo
QR a enrut.ar/turedvslaia
enrut.ar/turedvslaia

Stack dockerizado · scripts · playbook DEFCON · slides en enrut.ar/turedvslaia. Licencia MIT.