Ingeniero en Sistemas · Perito Informático Judicial
Especialista en DevSecOps, ciberseguridad y pericia informática. Diseño infraestructura segura, analizo incidentes y traduzco lo
técnico a lenguaje claro para ámbitos legales, académicos y
corporativos.
Soy Ingeniero en Sistemas de Información, con especialización en
DevSecOps, ciberseguridad y pericia informática judicial.
Trabajo en el diseño de infraestructura segura, análisis técnico
de incidentes y evidencia digital, y en la traducción de lo técnico
a lenguaje claro para ámbitos legales, académicos y corporativos.
Mi enfoque combina rigurosidad técnica, buenas prácticas
internacionales y experiencia real en entornos productivos y judiciales.
Intervención técnica en procesos judiciales y extrajudiciales, con análisis forense digital, validación de evidencia y respaldo pericial conforme a normas internacionales.
Forense Seguridad Logs Cellebrite GrayKey Android iOS Windows Linux Fuero Federal Fuero Provincial Colegios de Abogados
Pericias Informáticas
Actúo como Perito Informático y Auxiliar de Justicia en procesos judiciales y extrajudiciales, brindando asistencia técnica especializada en el análisis, preservación y validación de evidencia digital.
Alcance de intervención
Pericias de parte en Justicia Penal
Asesoramiento técnico en informes periciales de terceros
Evaluación de consistencia técnica y metodológica
Asistencia a abogados en observaciones e impugnaciones
Ratificación técnica en audiencias judiciales
Tipos de análisis realizados
Evidencia digital: archivos, sistemas y logs
Correos electrónicos y mensajería instantánea
Análisis de accesos, fechas y metadatos
Reconstrucción de eventos digitales
Verificación de cadena de custodia
Metodología y estándares
Las intervenciones se desarrollan conforme a normas internacionales:
ISO/IEC 27037 · 27042 · 27043
Garantizando integridad de la evidencia, trazabilidad técnica y validez pericial del informe.
No interpreto jurídicamente. Analizo, documento y respaldo técnicamente cada conclusión.
Forense Logs Seguridad Cellebrite GrayKey Android iOS Windows Linux Fuero Federal Fuero Provincial Colegios de Abogados
Infraestructura DevSecOps
Diseño e implementación de arquitecturas seguras con CI/CD, hardening, monitoreo y controles de seguridad integrados. Cumplimiento de estándares internacionales como ISO/IEC 27001, SOX, PCI DSS y ISO/IEC 42001.
DevSecOps CI/CD Docker n8n Linux Cloud Terraform Ansible AWS Azure Google Cloud SonarQube JMeter
Infraestructura DevSecOps
Infraestructura DevSecOps
Diseño e implementación de infraestructuras seguras tanto en entornos on-premise como en la nube, integrando la seguridad desde el inicio del ciclo DevOps.
🧰 Tecnologías y prácticas aplicadas
Automatización de pipelines CI/CD con controles de seguridad
Hardening de sistemas, contenedores y bases
Monitoreo de sistemas, logs y servicios críticos
Análisis de código estático con SonarQube
Infraestructura como código con Terraform y Ansible
🔒 Seguridad en redes y accesos
Configuración de VPN site-to-site
Definición de zonas segmentadas (DMZ)
Reglas avanzadas de firewall
Control de accesos por roles (Zero Trust)
☁️ Plataformas y herramientas
Contenedores: Docker · Linux
Nube: AWS, Azure, Google Cloud
Herramientas de escritorio remoto y control: Guacamole
Administración de parches y updates: WSUS
💼 Caso real
Proyecto híbrido: ejecución presencial en Tarjeta Ultra y remoto bajo consultoría con Cloud Legion, aplicando estándares DevSecOps en ambientes críticos productivos.
Cumplimiento de estándares internacionales como ISO/IEC 27001, SOX, PCI DSS y ISO/IEC 42001.
Diseño soluciones seguras y automatizadas
integrando análisis, evidencia y workflows para mitigar riesgos reales.
DevSecOps CI/CD Docker n8n Linux Cloud Terraform Ansible AWS Azure Google Cloud SonarQube JMeter
Análisis Forense y Gestión de Incidentes
Investigación técnica post-incident con SIEM y análisis forense, integrando workflows Python, correlación de eventos, y coordinación operativa con equipos de GRC y DLP.
Forense Logs SIEM Seguridad Linux Python QRadar GRC DLP
Análisis Forense y Gestión de Incidentes
🕵️♂️ Análisis Forense y Gestión de Incidentes
Intervención técnica post-incident para identificar el origen, alcance e impacto de eventos de ciberseguridad en entornos corporativos o judiciales. Acompañamiento en todo el ciclo de respuesta.
🧠 Gestión de Incidentes
Integración con plataformas SIEM (QRadar – IBM) para correlación de eventos
Desarrollo de workflows en Python para automatización de tareas forenses
Modelado de casos de uso en entornos productivos
⚙️ Actividades técnicas realizadas
Análisis de logs y trazas de red
Búsqueda de indicadores de compromiso (IoCs)
Validación de la cadena de custodia digital
Generación de alertas e informes ejecutivos
🤝 Coordinación y equipos
Trabajo integrado con equipos de:
GRC (Gobierno, Riesgo y Cumplimiento)
DLP (Data Loss Prevention)
Asistencia técnica para procesos de respuesta y notificación
🏢 Caso real: TELECOM Argentina
Participación en incidentes de seguridad reales dentro de Telecom, desarrollando soluciones forenses ad-hoc y flujos de análisis automatizado en ambientes productivos críticos.
Integro evidencia, análisis y workflows
para optimizar la gestión de incidentes y mitigar riesgos.
Forense Logs SIEM Seguridad Linux Python QRadar GRC DLP
Monitoreo y SIEM con Wazuh
Diseño, despliegue y operación de plataformas SIEM basadas en Wazuh, con recolección de logs, análisis de amenazas y respuesta técnica ante incidentes.
Implementación integral de entornos de monitoreo de seguridad con Wazuh, plataforma SIEM open source adaptada a entornos corporativos, judiciales y educativos.
Funcionalidades desplegadas
Recolección, parsing y análisis de logs
Correlación de eventos y alertas en tiempo real
Dashboards personalizados para monitoreo continuo
Detección de intrusiones (IDS/IPS)
Integración con endpoints y sistemas críticos
Plataformas y entornos
Sistemas Linux y Windows
Infraestructura en la nube: AWS, Azure
Contenedores y ambientes Dockerizados
Serie de instalación y tutoriales
En mi canal Roco’s Code & Cyber desarrollé una guía completa paso a paso para instalar y configurar Wazuh, tanto en el servidor como en agentes:
Auditoría técnica integral de sistemas y procesos, orientada a consistencia, trazabilidad y defensa técnica, con generación de evidencia para cumplimiento normativo y planificación estratégica de ciberseguridad.
Auditoría Seguridad GRC ISO 27001 ISO 42001 SOX PCI DSS
Auditoría y Asesoría Técnica
Auditoría y Asesoría Técnica
Realizo auditorías técnicas integrales sobre sistemas, infraestructuras, procedimientos y documentación, con foco en consistencia técnica, trazabilidad operativa y defensa técnica ante auditorías, incidentes o requerimientos regulatorios.
🧪 Alcance de la auditoría
Evaluación técnica de infraestructuras, aplicaciones y procesos
Revisión de controles de seguridad implementados
Análisis de documentación técnica y operativa
Validación de procedimientos y evidencias existentes
Identificación de brechas mediante GAP Analysis
📑 Cumplimiento normativo
Generación de evidencia técnica verificable para:
ISO 27001
ISO 42001
SOX
PCI DSS
Soporte técnico para auditorías internas y externas
Acompañamiento en procesos de certificación
🧭 Asesoría estratégica
Diseño del plan estratégico de ciberseguridad
Definición de roadmap técnico
Elaboración de cronogramas Gantt
Priorización de controles según riesgo e impacto
Integración con áreas de GRC, IT y Seguridad
Integro análisis técnico, evidencia y planificación para transformar requerimientos normativos en acciones concretas, medibles y sostenibles.
Seguridad Auditoría GRC ISO 27001 ISO 42001 SOX PCI DSS GAP Analysis Plan Estratégico Gantt
Pentesting Institucional
Evaluación técnica integral de seguridad en organizaciones mediante pruebas de intrusión controladas (caja blanca, gris, negra y cristal), orientadas a identificar vulnerabilidades reales, evaluar el impacto potencial y fortalecer la postura de seguridad, con resguardo contractual y generación de informes técnicos conforme a estándares internacionales.
Seguridad Linux OWASP BurpSuite Metasploit Hydra Python Pentesting
Pentesting Institucional
Pentesting Institucional
Realizo evaluaciones de seguridad ofensiva sobre infraestructuras críticas de organizaciones públicas y privadas, respetando acuerdos de confidencialidad y metodologías reconocidas.
🛠️ Técnicas aplicadas
Pruebas de intrusión tipo caja blanca, gris, negra y cristal
Auditoría de aplicaciones web conforme a top 10 OWASP
Explotación asistida de vulnerabilidades detectadas
Análisis de servicios y protocolos expuestos (puertos, DNS, etc.)
Automatización y scripting con Python para fuerza bruta y escaneo masivo
🧪 Herramientas utilizadas
BurpSuite, Hydra, Metasploit, nmap, nikto, wpscan
Diccionarios personalizados según idioma, sector o cliente
Recolección de información OSINT previa a pruebas
📑 Resultados y entregables
Informes técnicos y ejecutivos por separado
Capturas, scripts, PoCs (Proof of Concept) y trazabilidad de hallazgos
Recomendaciones de remediación priorizadas
Integro análisis técnico, pruebas prácticas y documentación clara
para ayudar a las organizaciones a reducir su superficie de ataque.
Seguridad Linux OWASP BurpSuite Metasploit Hydra Python Pentesting
Transferencia y Divulgación en Ciberseguridad
Actividades de transferencia de conocimiento, formación y divulgación en ciberseguridad, orientadas a ámbitos académicos, profesionales y públicos generales.
Transferencia Formación Divulgación Ciberseguridad Universidades UTN YouTube Radio Streaming
Desarrollo actividades de transferencia de conocimiento y divulgación técnica en ciberseguridad, orientadas tanto al ámbito académico como al público general, con foco en concientización, formación práctica y análisis de casos reales.
🎓 Ámbito académico
Charlas, talleres y seminarios en UTN y otras universidades
Formación en ciberseguridad aplicada, forense digital y seguridad defensiva
Enfoque práctico basado en experiencia profesional y casos reales
📺 Divulgación técnica y mediática
Canal de YouTube Roco’s Code & Cyber, con series tutoriales y contenido educativo en:
SIEM y monitoreo
Ciberseguridad defensiva
Infraestructura y buenas prácticas
Columnista de ciberseguridad en Radio Jornada
Participación en programas de streaming y medios digitales
🎙️ Streaming y participación pública
Presentaciones en estudios de FloydTV (Mendoza)
Participación en el programa “Tu Consultorio Legal”, conducido por Fer Riquelme
Análisis de problemáticas actuales de ciberseguridad, fraudes digitales y riesgos tecnológicos
Integro experiencia técnica, comunicación clara y enfoque pedagógico para acercar la ciberseguridad a distintos públicos, promoviendo prevención, formación y pensamiento crítico.
Ciberseguridad Transferencia Formación Docencia Divulgación UTN Universidades YouTube Radio Streaming
Docencia Universitaria en Sistemas Operativos y Arquitectura
Actividad académica universitaria orientada a la formación técnica en sistemas operativos, arquitectura de computadoras y fundamentos de infraestructura, integrando teoría, práctica y casos reales del ámbito profesional.
Linux Sistemas Operativos Arquitectura Docencia Seguridad
Docencia Universitaria en Sistemas Operativos y Arquitectura
Docencia universitaria
Desarrollo actividad docente universitaria en materias vinculadas a Sistemas Operativos, Arquitectura de Computadoras y Fundamentos de Infraestructura, formando estudiantes con una fuerte orientación práctica y profesional.
📚 Contenidos abordados
Arquitectura de computadoras y funcionamiento del hardware
Sistemas operativos modernos (Linux / Windows)
Gestión de procesos, memoria y almacenamiento
Sistemas de archivos y permisos
Virtualización y contenedores
Introducción a seguridad en sistemas operativos
🧪 Enfoque metodológico
Clases teórico-prácticas con laboratorios reales
Uso de entornos virtualizados y contenedores
Análisis de escenarios reales de producción
Integración con conceptos de ciberseguridad y forensia básica
🎯 Objetivo formativo
Brindar a los estudiantes una base sólida y aplicable, conectando los fundamentos académicos con el funcionamiento real de sistemas utilizados en entornos profesionales, judiciales y corporativos.
Linux Sistemas Operativos Arquitectura Seguridad
Contacto
Transferencia y Divulgación Técnica
Actividad orientada a la transferencia de conocimiento en
ciberseguridad, tecnología y análisis digital, a través de
docencia universitaria, medios de comunicación y producción de
contenidos técnicos.
Presencia pública y divulgación
• Docencia universitaria (UTN y otras instituciones)
Participación semanal como columnista, abordando estafas
digitales, privacidad, inteligencia artificial, fraudes y
concientización tecnológica para el público general.
Transferencia institucional y participación en eventos
En eventos como IAWeekend se demuestra la
importancia de reunir a personas destacadas del ecosistema
tecnológico. La presencia de speakers de alto nivel enriquece
cada instancia, aportando conocimientos, experiencias y visiones
innovadoras que impulsan el crecimiento de la inteligencia
artificial y la tecnología.
Haber participado como Mentor fue una experiencia
profundamente gratificante: acompañar equipos, intercambiar
ideas y contribuir al desarrollo de futuros líderes tecnológicos
refuerza el valor de la transferencia de conocimiento más
allá del aula o el ámbito técnico.
Agradecimiento especial a la organización de IAWeekend y
a todos los participantes por construir un espacio
genuino de colaboración y aprendizaje.