Acerca de
Servicios
Contribuciones
-
Your IT career growth is at a crossroads with rapid tech changes. How will you stay ahead?
- Other Effective Strategies 🔸 Participation in Collaborative Projects: Getting involved in projects that require teamwork can provide hands-on experience and a deeper understanding of emerging technologies 🔸 Mentoring: Finding a mentor with experience in the field can offer valuable guidance and help identify professional development opportunities 🔸 Research and Reading: Staying up to date with publications, blogs, and articles on technology trends is critical to staying ahead of market changes - Personal Reflection An effective strategy for adapting to technological changes, in my opinion, is to share experiences on how these challenges have been handled, enriching collective knowledge and offering new ideas for other IT professionals
Actividad
-
🦅NSA - HACKING TOOLS 🔹Ghidra is a software reverse engineering (SRE) framework - https://lnkd.in/ejAFYfxa 🔹QGIS tools to capture and zoom to…
🦅NSA - HACKING TOOLS 🔹Ghidra is a software reverse engineering (SRE) framework - https://lnkd.in/ejAFYfxa 🔹QGIS tools to capture and zoom to…
Recomendado por Maria Eugenia Casco
-
CYBER THREATS: KEY INSIGHTS FROM THE 2025 WORLDWIDE THREAT ASSESSMENT ℹ️ The U.S. Defense Intelligence Agency just released its 2025 Worldwide…
CYBER THREATS: KEY INSIGHTS FROM THE 2025 WORLDWIDE THREAT ASSESSMENT ℹ️ The U.S. Defense Intelligence Agency just released its 2025 Worldwide…
Recomendado por Maria Eugenia Casco
-
Tracecat: Open source SOAR! ¿Demasiadas alertas? ¿Necesita una respuesta más rápida? ¿Falta de personal? SOAR actúa en segundos, los filtra y los…
Tracecat: Open source SOAR! ¿Demasiadas alertas? ¿Necesita una respuesta más rápida? ¿Falta de personal? SOAR actúa en segundos, los filtra y los…
Compartido por Maria Eugenia Casco
Experiencia y educación
Experiencia de voluntariado
-
o en Rosario Provincia de Santa Fe
Enseña x Argentina
- actualidad 12 años 1 mes
Educación
MOVIMIENTO LIDERADO POR JOVENES PROFESIONALES
Queremos contribuir con la reducción en la desigualdad educativa y formar una red con esta misión educacional desde sus futuras profesiones y áreas de influencia.
http://www.ensenaporargentina.org/
-
Miembro
Centro de Estudios de Derechos Humanos y Derecho Natural
- actualidad 11 años 6 meses
Derechos humanos
Centro de Estudios interdisciplinarios e interuniversitario cuyo eje son los Derechos Humanos y Derecho Natural.
Dependiente de la Facultad de Derecho y Cs Sociales de la Pontificia Universidad Católica Argentina "Santa María de los Buenos Aires". -
Voluntario de investigación
United Nations
Ciencia y tecnología
Las modalidades de voluntariado del programa VNU y sus iniciativas amplían las oportunidades para el desarrollo tecnológico. Los Voluntarios ONU facilitan el intercambio y la transferencia de conocimientos, aprovechando el conocimiento de los expertos locales. También se ayuda a supervisar el progreso de los ODS gracias a una base de datos cualitativa y cuantitativa impulsada por los ciudadanos.
Publicaciones
-
Serie de Normas ISO/IEC 27050-1 a 27050-4: Tratamiento de la evidencia digital no custodiada
Facultad de Informática (UNLP)
Libro de Actas – 30° Congreso Argentino de Ciencias de la Computación – CACIC 2024” publicado en el Repositorio SEDICI - Páginas 1278 a 1288
Institución de origen: Red de Universidades con Carreras en Informática
ISBN: 978-950-34-2428-5
https://cacic2024.info.unlp.edu.ar/
Resumen. El presente trabajo aborda la gestión de la evidencia digital no custodiada, en el marco de las normas ISO/IEC 27050 (4 partes), que proporcionan un enfoque estructurado para su identificación…Libro de Actas – 30° Congreso Argentino de Ciencias de la Computación – CACIC 2024” publicado en el Repositorio SEDICI - Páginas 1278 a 1288
Institución de origen: Red de Universidades con Carreras en Informática
ISBN: 978-950-34-2428-5
https://cacic2024.info.unlp.edu.ar/
Resumen. El presente trabajo aborda la gestión de la evidencia digital no custodiada, en el marco de las normas ISO/IEC 27050 (4 partes), que proporcionan un enfoque estructurado para su identificación, preservación y análisis. A medida que se difunden e implementan nuevas tecnologías, la necesidad de un manejo riguroso de esta evidencia se vuelve fundamental, especialmente en contextos legales y forenses. Este estudio examina los desafíos y oportunidades que surgen al aplicar estas normas, destacando la importancia de la capacitación del personal y la colaboración interdisciplinaria para garantizar la integridad y la legalidad en la recolección de datos. Se enfatiza que la implementación efectiva de las normas ISO/IEC 27050 es esencial para mitigar riesgos asociados a la alteración de la evidencia, promoviendo así la transparencia y la confianza en los procesos judiciales.Otros autoresVer publicación -
DRONES. ANÁLISIS TÉCNICO, LEGAL Y FORENSE.
Hammurabi
Autores: ANABEL DÍAZ - MARÍA EUGENIA CASCO - LEANDRO SUÁREZ - RAFAEL CAMPAGNA
Titulo: DRONES
Subtitulo: ANÁLISIS TÉCNICO, LEGAL Y FORENSE
Descripción:
Evolución histórica. Régimen jurídico de los drones. Su regulación en la Argentina. Análisis de la resolución 880/2019 y DNU 70/2023.
Responsabilidad civil, penal y istrativa. Uso civil, científico y militar, de investigación y recreativo. Informática forense.
Extracción de la información. Evidencia digital y sus…Autores: ANABEL DÍAZ - MARÍA EUGENIA CASCO - LEANDRO SUÁREZ - RAFAEL CAMPAGNA
Titulo: DRONES
Subtitulo: ANÁLISIS TÉCNICO, LEGAL Y FORENSE
Descripción:
Evolución histórica. Régimen jurídico de los drones. Su regulación en la Argentina. Análisis de la resolución 880/2019 y DNU 70/2023.
Responsabilidad civil, penal y istrativa. Uso civil, científico y militar, de investigación y recreativo. Informática forense.
Extracción de la información. Evidencia digital y sus características.
Norma ISO 27037. Herramientas forenses: técnicas de extracción de la información mediante «software» pagos y gratuitos.
Características de los drones utilizados en las guerras Ucrania-Rusia e Israel-Hamás. Análisis de los fallos de la jurisprudencia nacional.
Prólogo de Carlos Christian Sueiro
Incluye contenido audiovisual.
Edición: 1ª edición
Año: 2024
Páginas: 420
ISBN: 978-987-805-704-0Otros autoresVer publicación -
Seguridad en Redes WiFi: Estrategias de Detección y Expulsión de Intrusos
https://wicc2024.unp.edu.ar/
Tema de base: Seguridad Informática.
-Estrategias de Detección y Prevención de Intrusos
-Desarrollo de Contramedidas y Expulsión de Intrusos
-Desarrollo de una Máquina Virtual "PRETORIAN"
El objetivo final es la construcción de una maquina virtual denominada “PRETORIAN”, la cual se convierte en una solución completa como Intrusion Detection System (IDS) especializado en redes WiFi.
Autor de referencia: [email protected]
Autores:
- Valentin Torassa…Tema de base: Seguridad Informática.
-Estrategias de Detección y Prevención de Intrusos
-Desarrollo de Contramedidas y Expulsión de Intrusos
-Desarrollo de una Máquina Virtual "PRETORIAN"
El objetivo final es la construcción de una maquina virtual denominada “PRETORIAN”, la cual se convierte en una solución completa como Intrusion Detection System (IDS) especializado en redes WiFi.
Autor de referencia: [email protected]
Autores:
- Valentin Torassa Colombero (UAI) ,
- Juan Pablo Estelles (UAI),
Prof Ing Santiago Roatta (UAI) ,
Prof Ing María Eugenia Casco (UAI) .
Centro de Altos Estudios en Tecnología Informática (CAETI) - Universidad Abierta Interamericana (UAI)Otros autoresVer publicación -
Software Libre y Software Comercial en Laboratorios Forenses
Analisis Digital Forense Rosario
INTRODUCCION
Es de dominio público que durante muchos años se discute en diferentes ámbitos la implementación de software libre con el fin de reducir gastos y basándose en las aparentes ventajas que brindan aquellas licencias que permiten al estudiar, modificar y mejorar el diseño del software mediante la disponibilidad del código fuente.
Trasladando la discusión a los antecedentes provinciales respecto del software libre y su aplicación en la istración pública, encontramos…INTRODUCCION
Es de dominio público que durante muchos años se discute en diferentes ámbitos la implementación de software libre con el fin de reducir gastos y basándose en las aparentes ventajas que brindan aquellas licencias que permiten al estudiar, modificar y mejorar el diseño del software mediante la disponibilidad del código fuente.
Trasladando la discusión a los antecedentes provinciales respecto del software libre y su aplicación en la istración pública, encontramos la Ley 12.360 del 2004 que establece que los poderes ejecutivo, legislativo, y judicial, los organismos descentralizados y las empresas donde el estado provincial posea mayoría accionaria emplearán en sus sistemas y equipamientos de informática preferentemente software libre. Luego, la Ley 13139 del 2010, modifica la primera y permanece hasta la fecha sin diferencias, incluso no se ha reglamentado.
Surge a partir de la legislación provincial la necesidad de migrar, lo que en muchos casos se tradujo en la instalación exclusivamente de una distribución del sistema operativo Linux, no teniendo en cuenta otros sistemas operativos libres. Se continuó instalando distribuciones obsoletas hasta la actualidad por ser consideradas por los funcionarios técnicos como sistema operativo estable sin tener en cuenta vulnerabilidades, actualizaciones críticas, debilidades, etc. La consecuencia de este tipo de prácticas genera brechas de seguridad cuyas métricas
prevén vulnerabilidades que provocan pérdidas en el bien más importante para un gobierno: la información. Ante la constante actualización, cambio y aparición de nuevas tecnologías, se hicieron notorias las falencias arrastradas por las incalculables líneas de código abierto que conforman los sistemas populares, debido a lo cual, en la actualidad regresa a las mesas de discusión de los más calificados si el costo/beneficio de la implementación de software libre representa algún tipo de ganancia para el futuro. -
El tratamiento de la evidencia digital y las normas ISO/IEC 27037:2012
XVII Workshop de Investigadores en Ciencias de la Computación (Salta, 2015)
Resumen
La evidencia digital bien procesada puede aprovecharse al máximo en distintos escenarios. En cada uno de ellos existe una orientación diferente respecto de lo que se pretende obtener: calidad probatoria, precisión en el análisis, restauración del servicio y/o el costo de la recolección de la evidencia. Los componentes clave que proporcionan credibilidad en la investigación son la metodología aplicada durante el proceso y la calificación de los individuos que intervienen en el…Resumen
La evidencia digital bien procesada puede aprovecharse al máximo en distintos escenarios. En cada uno de ellos existe una orientación diferente respecto de lo que se pretende obtener: calidad probatoria, precisión en el análisis, restauración del servicio y/o el costo de la recolección de la evidencia. Los componentes clave que proporcionan credibilidad en la investigación son la metodología aplicada durante el proceso y la calificación de los individuos que intervienen en el desarrollo de las tareas especificadas en la metodología. Este trabajo presenta pautas para el manejo de la evidencia digital; sistematizando la identificación, adquisición, análisis y preservación de la misma. Estos procesos están diseñados para mantener la integridad de la evidencia, con una metodología aceptable para contribuir a su isibilidad en procesos legales y en sintonía con las normas ISO/IEC 27037:2012. En concordancia con la ley provincial 13139 (que tiene por objeto migrar el software propietario que utiliza la provincia de Santa Fe hacia software libre), un objetivo adicional del proyecto es no solo generar nuevas herramientas y protocolos de análisis digital forense sino también evaluar aquellos ya existentes. Finalmente, se muestran los resultados de un exhaustivo benchmarking, análisis y valoración de algunas herramientas GNU disponibles. -
Informatica Forense con Software Libre
1º Congreso Argentino de Ingeniería Forense CAIF 2014
Cursos
-
01 - MIT. Enfrentando los desafíos de Big Data. Laboratorio de Informática e Inteligencia Artificial (CSAIL).
-
-
02 - Diplomatura en Pericias Judiciales - Poder Judicial Provincia de Santa Fe
-
-
03 - ISA IC32E - Cyber Security for Automation, Control, and SCADA Systems
-
-
04 - Posgrado: Trata de personas y sus vínculos con el narcotráfico. UNR
-
-
05 - UTN Rosario - Mantenimiento y Programación de PLC - Parte 1 y 2
-
-
06 - IRAM MA-39 Gestión de los Residuos
-
-
07 - UTN Buenos Aires - Data Scientist con R
-
-
08 - UTN Buenos Aires - Especialista en Big Data con Apache Hadoop Disciplina académica Informática y Sistemas
-
-
09 - Postítulo: Tutoria y Orientación Educativa. UCA
-
-
10 - Programa de Certificación ITIL V.3
-
-
11 - Programa Integral en Project Management (Certificación PMP)
-
-
12 - Diplomatura: IT Governance, Seguridad Informática y Auditorías
-
-
13 - Curso Intensivo en Análisis Delictivo
-
-
14 - Delitos Informáticos y Cibercrimen
-
-
15 - Los Secuestros y sus Metodologías
-
-
16 - Terrorismo Ideológico y Narcoterrorismo
-
-
17 - IBM i2 Analyst's Notebook 8.9
-
-
18 - IBM i2 IAP & IAM Intelligence Analysis Platform
-
-
19 - IBM i2 iBase Designer &
-
-
20 - IBM i2 iBridge Designer &
-
-
21 - RRHH: "La Comunicación más alla de las palabras" Comunicación No Verbal
-
-
22 - RRHH: "Las mentiras del Rostro" Comunicación No Verbal
-
-
23 - Diseño de materiales didácticos digitales - Cohorte 5
DMDD-CH5 @pentflacso
-
24 - Leer y escribir en contextos digitales
CLEES05 INFoD Min Educ AR
-
25 - Herramientas para la virtualización de la enseñanza, en la modalidad asincrónica, en Educación Superior
HVEMA_ES_A1 Min Ed Sta Fe
-
26 - Diplomatura en Ciberseguridad en Sistemas Industriales (ICS/OT)
UNSTA 2da edición
-
27 - Podcast: investigación, planificación y producción
CH6-2024 - dQTdbppxPb
Proyectos
-
Proyecto de Investigación Académica. Análisis de las percepciones del uso pedagógico de las TIC en la formación docente en el área matemática
El proyecto presentado ante el Ministerio de Educación de la Nación Argentina (Instituto Nacional de Formación Docente), se vincula a la participación de los docentes de profesorados del nivel superior que se encuentran a cargo de las asignaturas matemáticas con las herramientas TIC y los resultados en la aplicación de los futuros docentes en sus prácticas profesionales.
-
Proyecto de enseñanza virtual asincrónica - Nocturnidad
Con el fin de reducir la deserción en los profesorados del nivel superior de la provincia de Santa Fe, se analizó la serie de motivos principales que generaba el incremento del abandono de las carreras y se determinó enfocar el objetivo del proyecto en acompañar al alumnado brindando a las asignaturas mediante la plataforma educativa y permitir retirarse de la institución en un horario que redujera la ocurrencia de hechos de inseguridad en el trayecto de la institución al hogar en el…
Con el fin de reducir la deserción en los profesorados del nivel superior de la provincia de Santa Fe, se analizó la serie de motivos principales que generaba el incremento del abandono de las carreras y se determinó enfocar el objetivo del proyecto en acompañar al alumnado brindando a las asignaturas mediante la plataforma educativa y permitir retirarse de la institución en un horario que redujera la ocurrencia de hechos de inseguridad en el trayecto de la institución al hogar en el retorno nocturno. Los resultados de la implementación, autorizada por las autoridades del Ministerio de Educación, son ejemplares, contando con un alumnado que ha retomado los estudios y completado los exámenes del año 2023, en que se implementó la propuesta.
-
Cultura Libre Rosario
- actualidad
Alternativa independiente a otros grupos con interés en el Software Open Source y la Cultura Libre. Grupo que cree en la comunidad. ¿Qué es la comunidad? Es tener cosas en común: valores, costumbres y una visión del mundo similar. Es crear una identidad común, compartirla y socializarla con nuestos compañeros de actividades. Creemos en Aprender. Creemos en la Amistad. La amistad siempre está primero que las ideologías. La amistad es Compartir momentos, creaciones, proyectos, salidas, buenos…
Alternativa independiente a otros grupos con interés en el Software Open Source y la Cultura Libre. Grupo que cree en la comunidad. ¿Qué es la comunidad? Es tener cosas en común: valores, costumbres y una visión del mundo similar. Es crear una identidad común, compartirla y socializarla con nuestos compañeros de actividades. Creemos en Aprender. Creemos en la Amistad. La amistad siempre está primero que las ideologías. La amistad es Compartir momentos, creaciones, proyectos, salidas, buenos momentos.
Otros creadoresVer proyecto -
Casos de éxito profesional - 2024
-
Colisión de derechos
En su decisorio, el juez federal Aurelio Cuello Murúa observó que en el caso “se encuentran en colisión dos derechos reconocidos constitucionalmente”. Por un lado, la Ley N° 26032 establece que “la búsqueda, recepción y difusión de ideas de toda índole, a través del servicio de internet, se considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión". Y, por el otro lado, surge “un derecho personalísimo como el derecho a su propia…Colisión de derechos
En su decisorio, el juez federal Aurelio Cuello Murúa observó que en el caso “se encuentran en colisión dos derechos reconocidos constitucionalmente”. Por un lado, la Ley N° 26032 establece que “la búsqueda, recepción y difusión de ideas de toda índole, a través del servicio de internet, se considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión". Y, por el otro lado, surge “un derecho personalísimo como el derecho a su propia imagen, a su nombre y al honor, siendo este uno de los principales bienes espirituales que el hombre siente, aprecia y enaltece, colocándolo dentro de sus más preciados dones”.
Reconocimientos y premios
-
Tercer Premio del Concurso de trabajos de cátedra: "Limitaciones de las actuales herramientas de análisis digital forense para dispositivos móviles".
Conferencia Latinoamericana de Informática. JAIIO 46 2017
Tercer Premio del Concurso de trabajos de cátedra: "Limitaciones de las actuales herramientas de análisis digital forense para dispositivos móviles".
Universidad Abierta Interamericana. Investigadora: Ing Gilda Agustina Amsler. Docente: Ing María Eugenia Casco. Director docente: Ing Santiago Roatta. -
Cuadro de Honor
Punto Biz, Randstad, Gobierno de Santa Fe
Perteneciente a la Nómina de los Mejores Promedios de los egresados de las 14 universidades públicas y privadas de la provincia de Santa Fe.
Idiomas
-
Ingles
Competencia básica
-
Italiano
Competencia básica
Empresas
-
ISA - International Society of Automation
Member
- actualidadCommunications Division, Education Division, Safety and Security Division, Power Industry Division, Test Measurement Division
-
CIE - Colegio de Ingenieros Especialistas de la Provincia de Santa Fe
Miembro
- actualidad -
ADACSI - ISACA Buenos Aires Chapter
Miembro
- actualidadAsociación de Auditoria y Control de Sistemas de Información
-
International Association of Digital Forensics Investigators
Miembro
- actualidad -
ISACA - Information Systems Audit and Control Association
Miembro
- actualidad -
AGASSI - Asociación de Gobierno, Auditoria y Seguridad de Sistemas de Información
Miembro Vocal
- actualidadAsociación de Gobierno, Auditoria y Seguridad de Sistemas de Información de la ciudad de Rosario. Asociación que reúne a profesionales dedicados al área de Seguridad de Sistemas de Información y sus disciplinas concurrentes.
-
AAEC | Asociación Argentina de Ética y Compliance
Miembro
La Asociación Argentina de Ética y Compliance (AAEC) es una organización no gubernamental sin fines de lucro, que nace como respuesta a la necesidad de crear en el ámbito de la República Argentina un espacio de promoción y estudio de las mejores prácticas en la materia. Se constituye así como la como la primera institución en su tipo en el país y también en América Latina.
Más actividad de Maria Eugenia
-
Tracecat: The Open-Source SOAR! Too many alerts? Need faster response? Short on staff? SOAR acts in seconds, filters and handles them, and helps us…
Tracecat: The Open-Source SOAR! Too many alerts? Need faster response? Short on staff? SOAR acts in seconds, filters and handles them, and helps us…
Recomendado por Maria Eugenia Casco
-
OIDC: La #puerta #trasera silenciosa a todo lo que pensabas que era seguro Los blue teams a menudo tratan los flujos OAuth2 + OIDC como plomería…
OIDC: La #puerta #trasera silenciosa a todo lo que pensabas que era seguro Los blue teams a menudo tratan los flujos OAuth2 + OIDC como plomería…
Compartido por Maria Eugenia Casco
-
OIDC: The silent backdoor to everything you thought was secure Blue teamers often treat OAuth2 + OIDC flows as trusted plumbing, in specific…
OIDC: The silent backdoor to everything you thought was secure Blue teamers often treat OAuth2 + OIDC flows as trusted plumbing, in specific…
Recomendado por Maria Eugenia Casco
-
Prevalencia 👾 📈 de #ataques del #adversario Tomando una página del #MCRA (literalmente) y aplicando el concepto de "prevalencia" a la última…
Prevalencia 👾 📈 de #ataques del #adversario Tomando una página del #MCRA (literalmente) y aplicando el concepto de "prevalencia" a la última…
Compartido por Maria Eugenia Casco
-
Adversary Attack Prevalence 👾 📈 Taking a page out of the #MCRA (literally) and applying the concept of "prevalence" to the latest version of…
Adversary Attack Prevalence 👾 📈 Taking a page out of the #MCRA (literally) and applying the concept of "prevalence" to the latest version of…
Recomendado por Maria Eugenia Casco
-
"starlink-dtc.apk": db71a78745410dcc4cbb7178fa9dc3b3e70b0b495b8ea775ad9bfccdb106d36c (vía MalwareHunterTeam) #trojan #malware
"starlink-dtc.apk": db71a78745410dcc4cbb7178fa9dc3b3e70b0b495b8ea775ad9bfccdb106d36c (vía MalwareHunterTeam) #trojan #malware
Compartido por Maria Eugenia Casco
-
🔐 Types of Cyber Attacks You Should Know 📧 Phishing Tricks s into revealing sensitive info using fake websites or messages. 🕵️…
🔐 Types of Cyber Attacks You Should Know 📧 Phishing Tricks s into revealing sensitive info using fake websites or messages. 🕵️…
Recomendado por Maria Eugenia Casco
-
🟣 Security Operations Center (SOC) SOC: What is it? A Security Operations Center (SOC) is a centralized unit that handles security monitoring and…
🟣 Security Operations Center (SOC) SOC: What is it? A Security Operations Center (SOC) is a centralized unit that handles security monitoring and…
Recomendado por Maria Eugenia Casco
Otras personas con el nombre de Maria Eugenia Casco
-
María Eugenia Casco
-
Maria Eugenia Casco
--
-
Maria Eugenia Casco
--
-
Maria Eugenia Casco
Diseñadora de Bijouterie en Independiente
Hay 7 personas más con el nombre de Maria Eugenia Casco en LinkedIn
Ver a otras personas con el nombre de Maria Eugenia Casco