Argentina
16 mil seguidores Más de 500 os

Unirse para ver el perfil

Acerca de

Nueva carrera contra el tiempo. Más #riesgos y el #sector #privado se encuentra en…

Servicios

Contribuciones

Actividad

Unirse para ver toda la actividad

Experiencia y educación

  • Volga Tech Consulting

Mira la experiencia completa de Maria Eugenia

Mira su cargo, antigüedad y más

o

Al hacer clic en «Continuar» para unirte o iniciar sesión, aceptas las Condiciones de uso, la Política de privacidad y la Política de cookies de LinkedIn.

Experiencia de voluntariado

  • o en Rosario Provincia de Santa Fe

    Enseña x Argentina

    - actualidad 12 años 1 mes

    Educación

    MOVIMIENTO LIDERADO POR JOVENES PROFESIONALES

    Queremos contribuir con la reducción en la desigualdad educativa y formar una red con esta misión educacional desde sus futuras profesiones y áreas de influencia.

    http://www.ensenaporargentina.org/

  • Miembro

    Centro de Estudios de Derechos Humanos y Derecho Natural

    - actualidad 11 años 6 meses

    Derechos humanos

    Centro de Estudios interdisciplinarios e interuniversitario cuyo eje son los Derechos Humanos y Derecho Natural.
    Dependiente de la Facultad de Derecho y Cs Sociales de la Pontificia Universidad Católica Argentina "Santa María de los Buenos Aires".

  • Gráfico United Nations

    Voluntario de investigación

    United Nations

    Ciencia y tecnología

    Las modalidades de voluntariado del programa VNU y sus iniciativas amplían las oportunidades para el desarrollo tecnológico. Los Voluntarios ONU facilitan el intercambio y la transferencia de conocimientos, aprovechando el conocimiento de los expertos locales. También se ayuda a supervisar el progreso de los ODS gracias a una base de datos cualitativa y cuantitativa impulsada por los ciudadanos.

Publicaciones

  • Serie de Normas ISO/IEC 27050-1 a 27050-4: Tratamiento de la evidencia digital no custodiada

    Facultad de Informática (UNLP)

    Libro de Actas – 30° Congreso Argentino de Ciencias de la Computación – CACIC 2024” publicado en el Repositorio SEDICI - Páginas 1278 a 1288
    Institución de origen: Red de Universidades con Carreras en Informática
    ISBN: 978-950-34-2428-5
    https://cacic2024.info.unlp.edu.ar/

    Resumen. El presente trabajo aborda la gestión de la evidencia digital no custodiada, en el marco de las normas ISO/IEC 27050 (4 partes), que proporcionan un enfoque estructurado para su identificación…

    Libro de Actas – 30° Congreso Argentino de Ciencias de la Computación – CACIC 2024” publicado en el Repositorio SEDICI - Páginas 1278 a 1288
    Institución de origen: Red de Universidades con Carreras en Informática
    ISBN: 978-950-34-2428-5
    https://cacic2024.info.unlp.edu.ar/

    Resumen. El presente trabajo aborda la gestión de la evidencia digital no custodiada, en el marco de las normas ISO/IEC 27050 (4 partes), que proporcionan un enfoque estructurado para su identificación, preservación y análisis. A medida que se difunden e implementan nuevas tecnologías, la necesidad de un manejo riguroso de esta evidencia se vuelve fundamental, especialmente en contextos legales y forenses. Este estudio examina los desafíos y oportunidades que surgen al aplicar estas normas, destacando la importancia de la capacitación del personal y la colaboración interdisciplinaria para garantizar la integridad y la legalidad en la recolección de datos. Se enfatiza que la implementación efectiva de las normas ISO/IEC 27050 es esencial para mitigar riesgos asociados a la alteración de la evidencia, promoviendo así la transparencia y la confianza en los procesos judiciales.

    Otros autores
    Ver publicación
  • DRONES. ANÁLISIS TÉCNICO, LEGAL Y FORENSE.

    Hammurabi

    Autores: ANABEL DÍAZ - MARÍA EUGENIA CASCO - LEANDRO SUÁREZ - RAFAEL CAMPAGNA
    Titulo: DRONES
    Subtitulo: ANÁLISIS TÉCNICO, LEGAL Y FORENSE
    Descripción:
    Evolución histórica. Régimen jurídico de los drones. Su regulación en la Argentina. Análisis de la resolución 880/2019 y DNU 70/2023.
    Responsabilidad civil, penal y istrativa. Uso civil, científico y militar, de investigación y recreativo. Informática forense.
    Extracción de la información. Evidencia digital y sus…

    Autores: ANABEL DÍAZ - MARÍA EUGENIA CASCO - LEANDRO SUÁREZ - RAFAEL CAMPAGNA
    Titulo: DRONES
    Subtitulo: ANÁLISIS TÉCNICO, LEGAL Y FORENSE
    Descripción:
    Evolución histórica. Régimen jurídico de los drones. Su regulación en la Argentina. Análisis de la resolución 880/2019 y DNU 70/2023.
    Responsabilidad civil, penal y istrativa. Uso civil, científico y militar, de investigación y recreativo. Informática forense.
    Extracción de la información. Evidencia digital y sus características.
    Norma ISO 27037. Herramientas forenses: técnicas de extracción de la información mediante «software» pagos y gratuitos.
    Características de los drones utilizados en las guerras Ucrania-Rusia e Israel-Hamás. Análisis de los fallos de la jurisprudencia nacional.

    Prólogo de Carlos Christian Sueiro

    Incluye contenido audiovisual.
    Edición: 1ª edición
    Año: 2024
    Páginas: 420
    ISBN: 978-987-805-704-0

    Otros autores
    Ver publicación
  • Seguridad en Redes WiFi: Estrategias de Detección y Expulsión de Intrusos

    https://wicc2024.unp.edu.ar/

    Tema de base: Seguridad Informática.
    -Estrategias de Detección y Prevención de Intrusos
    -Desarrollo de Contramedidas y Expulsión de Intrusos
    -Desarrollo de una Máquina Virtual "PRETORIAN"
    El objetivo final es la construcción de una maquina virtual denominada “PRETORIAN”, la cual se convierte en una solución completa como Intrusion Detection System (IDS) especializado en redes WiFi.
    Autor de referencia: [email protected]
    Autores:
    - Valentin Torassa…

    Tema de base: Seguridad Informática.
    -Estrategias de Detección y Prevención de Intrusos
    -Desarrollo de Contramedidas y Expulsión de Intrusos
    -Desarrollo de una Máquina Virtual "PRETORIAN"
    El objetivo final es la construcción de una maquina virtual denominada “PRETORIAN”, la cual se convierte en una solución completa como Intrusion Detection System (IDS) especializado en redes WiFi.
    Autor de referencia: [email protected]
    Autores:
    - Valentin Torassa Colombero (UAI) ,
    - Juan Pablo Estelles (UAI),
    Prof Ing Santiago Roatta (UAI) ,
    Prof Ing María Eugenia Casco (UAI) .
    Centro de Altos Estudios en Tecnología Informática (CAETI) - Universidad Abierta Interamericana (UAI)

    Otros autores
    Ver publicación
  • Software Libre y Software Comercial en Laboratorios Forenses

    Analisis Digital Forense Rosario

    INTRODUCCION
    Es de dominio público que durante muchos años se discute en diferentes ámbitos la implementación de software libre con el fin de reducir gastos y basándose en las aparentes ventajas que brindan aquellas licencias que permiten al estudiar, modificar y mejorar el diseño del software mediante la disponibilidad del código fuente.
    Trasladando la discusión a los antecedentes provinciales respecto del software libre y su aplicación en la istración pública, encontramos…

    INTRODUCCION
    Es de dominio público que durante muchos años se discute en diferentes ámbitos la implementación de software libre con el fin de reducir gastos y basándose en las aparentes ventajas que brindan aquellas licencias que permiten al estudiar, modificar y mejorar el diseño del software mediante la disponibilidad del código fuente.
    Trasladando la discusión a los antecedentes provinciales respecto del software libre y su aplicación en la istración pública, encontramos la Ley 12.360 del 2004 que establece que los poderes ejecutivo, legislativo, y judicial, los organismos descentralizados y las empresas donde el estado provincial posea mayoría accionaria emplearán en sus sistemas y equipamientos de informática preferentemente software libre. Luego, la Ley 13139 del 2010, modifica la primera y permanece hasta la fecha sin diferencias, incluso no se ha reglamentado.
    Surge a partir de la legislación provincial la necesidad de migrar, lo que en muchos casos se tradujo en la instalación exclusivamente de una distribución del sistema operativo Linux, no teniendo en cuenta otros sistemas operativos libres. Se continuó instalando distribuciones obsoletas hasta la actualidad por ser consideradas por los funcionarios técnicos como sistema operativo estable sin tener en cuenta vulnerabilidades, actualizaciones críticas, debilidades, etc. La consecuencia de este tipo de prácticas genera brechas de seguridad cuyas métricas
    prevén vulnerabilidades que provocan pérdidas en el bien más importante para un gobierno: la información. Ante la constante actualización, cambio y aparición de nuevas tecnologías, se hicieron notorias las falencias arrastradas por las incalculables líneas de código abierto que conforman los sistemas populares, debido a lo cual, en la actualidad regresa a las mesas de discusión de los más calificados si el costo/beneficio de la implementación de software libre representa algún tipo de ganancia para el futuro.

    Ver publicación
  • El tratamiento de la evidencia digital y las normas ISO/IEC 27037:2012

    XVII Workshop de Investigadores en Ciencias de la Computación (Salta, 2015)

    Resumen

    La evidencia digital bien procesada puede aprovecharse al máximo en distintos escenarios. En cada uno de ellos existe una orientación diferente respecto de lo que se pretende obtener: calidad probatoria, precisión en el análisis, restauración del servicio y/o el costo de la recolección de la evidencia. Los componentes clave que proporcionan credibilidad en la investigación son la metodología aplicada durante el proceso y la calificación de los individuos que intervienen en el…

    Resumen

    La evidencia digital bien procesada puede aprovecharse al máximo en distintos escenarios. En cada uno de ellos existe una orientación diferente respecto de lo que se pretende obtener: calidad probatoria, precisión en el análisis, restauración del servicio y/o el costo de la recolección de la evidencia. Los componentes clave que proporcionan credibilidad en la investigación son la metodología aplicada durante el proceso y la calificación de los individuos que intervienen en el desarrollo de las tareas especificadas en la metodología. Este trabajo presenta pautas para el manejo de la evidencia digital; sistematizando la identificación, adquisición, análisis y preservación de la misma. Estos procesos están diseñados para mantener la integridad de la evidencia, con una metodología aceptable para contribuir a su isibilidad en procesos legales y en sintonía con las normas ISO/IEC 27037:2012. En concordancia con la ley provincial 13139 (que tiene por objeto migrar el software propietario que utiliza la provincia de Santa Fe hacia software libre), un objetivo adicional del proyecto es no solo generar nuevas herramientas y protocolos de análisis digital forense sino también evaluar aquellos ya existentes. Finalmente, se muestran los resultados de un exhaustivo benchmarking, análisis y valoración de algunas herramientas GNU disponibles.

    Ver publicación
  • Informatica Forense con Software Libre

    1º Congreso Argentino de Ingeniería Forense CAIF 2014

Cursos

  • 01 - MIT. Enfrentando los desafíos de Big Data. Laboratorio de Informática e Inteligencia Artificial (CSAIL).

    -

  • 02 - Diplomatura en Pericias Judiciales - Poder Judicial Provincia de Santa Fe

    -

  • 03 - ISA IC32E - Cyber Security for Automation, Control, and SCADA Systems

    -

  • 04 - Posgrado: Trata de personas y sus vínculos con el narcotráfico. UNR

    -

  • 05 - UTN Rosario - Mantenimiento y Programación de PLC - Parte 1 y 2

    -

  • 06 - IRAM MA-39 Gestión de los Residuos

    -

  • 07 - UTN Buenos Aires - Data Scientist con R

    -

  • 08 - UTN Buenos Aires - Especialista en Big Data con Apache Hadoop Disciplina académica Informática y Sistemas

    -

  • 09 - Postítulo: Tutoria y Orientación Educativa. UCA

    -

  • 10 - Programa de Certificación ITIL V.3

    -

  • 11 - Programa Integral en Project Management (Certificación PMP)

    -

  • 12 - Diplomatura: IT Governance, Seguridad Informática y Auditorías

    -

  • 13 - Curso Intensivo en Análisis Delictivo

    -

  • 14 - Delitos Informáticos y Cibercrimen

    -

  • 15 - Los Secuestros y sus Metodologías

    -

  • 16 - Terrorismo Ideológico y Narcoterrorismo

    -

  • 17 - IBM i2 Analyst's Notebook 8.9

    -

  • 18 - IBM i2 IAP & IAM Intelligence Analysis Platform

    -

  • 19 - IBM i2 iBase Designer &

    -

  • 20 - IBM i2 iBridge Designer &

    -

  • 21 - RRHH: "La Comunicación más alla de las palabras" Comunicación No Verbal

    -

  • 22 - RRHH: "Las mentiras del Rostro" Comunicación No Verbal

    -

  • 23 - Diseño de materiales didácticos digitales - Cohorte 5

    DMDD-CH5 @pentflacso

  • 24 - Leer y escribir en contextos digitales

    CLEES05 INFoD Min Educ AR

  • 25 - Herramientas para la virtualización de la enseñanza, en la modalidad asincrónica, en Educación Superior

    HVEMA_ES_A1 Min Ed Sta Fe

  • 26 - Diplomatura en Ciberseguridad en Sistemas Industriales (ICS/OT)

    UNSTA 2da edición

  • 27 - Podcast: investigación, planificación y producción

    CH6-2024 - dQTdbppxPb

Proyectos

  • Proyecto de Investigación Académica. Análisis de las percepciones del uso pedagógico de las TIC en la formación docente en el área matemática

    El proyecto presentado ante el Ministerio de Educación de la Nación Argentina (Instituto Nacional de Formación Docente), se vincula a la participación de los docentes de profesorados del nivel superior que se encuentran a cargo de las asignaturas matemáticas con las herramientas TIC y los resultados en la aplicación de los futuros docentes en sus prácticas profesionales.

  • Proyecto de enseñanza virtual asincrónica - Nocturnidad

    Con el fin de reducir la deserción en los profesorados del nivel superior de la provincia de Santa Fe, se analizó la serie de motivos principales que generaba el incremento del abandono de las carreras y se determinó enfocar el objetivo del proyecto en acompañar al alumnado brindando a las asignaturas mediante la plataforma educativa y permitir retirarse de la institución en un horario que redujera la ocurrencia de hechos de inseguridad en el trayecto de la institución al hogar en el…

    Con el fin de reducir la deserción en los profesorados del nivel superior de la provincia de Santa Fe, se analizó la serie de motivos principales que generaba el incremento del abandono de las carreras y se determinó enfocar el objetivo del proyecto en acompañar al alumnado brindando a las asignaturas mediante la plataforma educativa y permitir retirarse de la institución en un horario que redujera la ocurrencia de hechos de inseguridad en el trayecto de la institución al hogar en el retorno nocturno. Los resultados de la implementación, autorizada por las autoridades del Ministerio de Educación, son ejemplares, contando con un alumnado que ha retomado los estudios y completado los exámenes del año 2023, en que se implementó la propuesta.

  • Cultura Libre Rosario

    - actualidad

    Alternativa independiente a otros grupos con interés en el Software Open Source y la Cultura Libre. Grupo que cree en la comunidad. ¿Qué es la comunidad? Es tener cosas en común: valores, costumbres y una visión del mundo similar. Es crear una identidad común, compartirla y socializarla con nuestos compañeros de actividades. Creemos en Aprender. Creemos en la Amistad. La amistad siempre está primero que las ideologías. La amistad es Compartir momentos, creaciones, proyectos, salidas, buenos…

    Alternativa independiente a otros grupos con interés en el Software Open Source y la Cultura Libre. Grupo que cree en la comunidad. ¿Qué es la comunidad? Es tener cosas en común: valores, costumbres y una visión del mundo similar. Es crear una identidad común, compartirla y socializarla con nuestos compañeros de actividades. Creemos en Aprender. Creemos en la Amistad. La amistad siempre está primero que las ideologías. La amistad es Compartir momentos, creaciones, proyectos, salidas, buenos momentos.

    Otros creadores
    Ver proyecto
  • Casos de éxito profesional - 2024

    -

    Colisión de derechos
    En su decisorio, el juez federal Aurelio Cuello Murúa observó que en el caso “se encuentran en colisión dos derechos reconocidos constitucionalmente”. Por un lado, la Ley N° 26032 establece que “la búsqueda, recepción y difusión de ideas de toda índole, a través del servicio de internet, se considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión". Y, por el otro lado, surge “un derecho personalísimo como el derecho a su propia…

    Colisión de derechos
    En su decisorio, el juez federal Aurelio Cuello Murúa observó que en el caso “se encuentran en colisión dos derechos reconocidos constitucionalmente”. Por un lado, la Ley N° 26032 establece que “la búsqueda, recepción y difusión de ideas de toda índole, a través del servicio de internet, se considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión". Y, por el otro lado, surge “un derecho personalísimo como el derecho a su propia imagen, a su nombre y al honor, siendo este uno de los principales bienes espirituales que el hombre siente, aprecia y enaltece, colocándolo dentro de sus más preciados dones”.

Reconocimientos y premios

  • Tercer Premio del Concurso de trabajos de cátedra: "Limitaciones de las actuales herramientas de análisis digital forense para dispositivos móviles".

    Conferencia Latinoamericana de Informática. JAIIO 46 2017

    Tercer Premio del Concurso de trabajos de cátedra: "Limitaciones de las actuales herramientas de análisis digital forense para dispositivos móviles".
    Universidad Abierta Interamericana. Investigadora: Ing Gilda Agustina Amsler. Docente: Ing María Eugenia Casco. Director docente: Ing Santiago Roatta.

  • Cuadro de Honor

    Punto Biz, Randstad, Gobierno de Santa Fe

    Perteneciente a la Nómina de los Mejores Promedios de los egresados de las 14 universidades públicas y privadas de la provincia de Santa Fe.

Idiomas

  • Ingles

    Competencia básica

  • Italiano

    Competencia básica

Empresas

  • ISA - International Society of Automation

    Member

    - actualidad

    Communications Division, Education Division, Safety and Security Division, Power Industry Division, Test Measurement Division

  • CIE - Colegio de Ingenieros Especialistas de la Provincia de Santa Fe

    Miembro

    - actualidad
  • ADACSI - ISACA Buenos Aires Chapter

    Miembro

    - actualidad

    Asociación de Auditoria y Control de Sistemas de Información

  • International Association of Digital Forensics Investigators

    Miembro

    - actualidad
  • ISACA - Information Systems Audit and Control Association

    Miembro

    - actualidad
  • AGASSI - Asociación de Gobierno, Auditoria y Seguridad de Sistemas de Información

    Miembro Vocal

    - actualidad

    Asociación de Gobierno, Auditoria y Seguridad de Sistemas de Información de la ciudad de Rosario. Asociación que reúne a profesionales dedicados al área de Seguridad de Sistemas de Información y sus disciplinas concurrentes.

  • AAEC | Asociación Argentina de Ética y Compliance

    Miembro

    La Asociación Argentina de Ética y Compliance (AAEC) es una organización no gubernamental sin fines de lucro, que nace como respuesta a la necesidad de crear en el ámbito de la República Argentina un espacio de promoción y estudio de las mejores prácticas en la materia. Se constituye así como la como la primera institución en su tipo en el país y también en América Latina.

Más actividad de Maria Eugenia

Ver el perfil completo de Maria Eugenia

  • Descubrir a quién conocéis en común
  • Conseguir una presentación
  • ar con Maria Eugenia directamente
Unirse para ver el perfil completo

Otras personas con el nombre de Maria Eugenia Casco