{"id":6976,"date":"2025-05-26T11:59:44","date_gmt":"2025-05-26T14:59:44","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=6976"},"modified":"2025-05-26T15:16:03","modified_gmt":"2025-05-26T18:16:03","slug":"marcelo-romero-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/marcelo-romero-001\/","title":{"rendered":"Marcelo Romero 2025: El Guardi\u00e1n Digital la Seguridad Argentina &#x1f6e1;&#xfe0f;&#x1f50d;"},"content":{"rendered":"<h2 data-sourcepos=\"7:1-7:112\">1. Marcelo Romero Frente al Hurac\u00e1n Digital \u2013 La Ciberseguridad Corporativa Bajo Asedio en 2025<\/h2>\n<div class=\"wp-playlist wp-audio-playlist wp-playlist-light\">\n\t\t\t<div class=\"wp-playlist-current-item\"><\/div>\n\t\t<audio controls=\"controls\" preload=\"none\" width=\"640\"\n\t\t\t><\/audio>\n\t<div class=\"wp-playlist-next\"><\/div>\n\t<div class=\"wp-playlist-prev\"><\/div>\n\t<noscript>\n\t<ol>\n\t\t<li><a href='https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/05\/Marcelo-Romero-y-la-Ciberseguridad-Argentina.wav'>Marcelo Romero y la Ciberseguridad Argentina<\/a><\/li>\t<\/ol>\n\t<\/noscript>\n\t<script type=\"application\/json\" class=\"wp-playlist-script\">{\"type\":\"audio\",\"tracklist\":true,\"tracknumbers\":true,\"images\":true,\"artists\":true,\"tracks\":[{\"src\":\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/05\/Marcelo-Romero-y-la-Ciberseguridad-Argentina.wav\",\"type\":\"audio\/wav\",\"title\":\"Marcelo Romero y la Ciberseguridad Argentina\",\"caption\":\"\",\"description\":\"\\u00abMarcelo Romero y la Ciberseguridad Argentina\\u00bb.\",\"meta\":{\"length_formatted\":\"5:58\"},\"image\":{\"src\":\"https:\/\/itconnect.lat\/portal\/wp-includes\/images\/media\/audio.svg\",\"width\":48,\"height\":64},\"thumb\":{\"src\":\"https:\/\/itconnect.lat\/portal\/wp-includes\/images\/media\/audio.svg\",\"width\":48,\"height\":64}}]}<\/script>\n<\/div>\n\t\n<p data-sourcepos=\"9:1-9:1030\">El panorama digital de 2025 se presenta como un campo de batalla cada vez m\u00e1s complejo y hostil, especialmente para el sector corporativo en Argentina y a lo largo de Am\u00e9rica Latina.<\/p>\n<p data-sourcepos=\"9:1-9:1030\">La &#8220;nueva normalidad&#8221; digital, acelerada por transformaciones globales, ha tra\u00eddo consigo una conectividad sin precedentes, pero tambi\u00e9n ha abierto nuevas y peligrosas avenidas para la ciberdelincuencia.<\/p>\n<p data-sourcepos=\"9:1-9:1030\">Las organizaciones se encuentran en un estado de alerta constante, enfrentando una escalada de ciberataques que no solo amenazan sus finanzas, sino que tambi\u00e9n pueden pulverizar su reputaci\u00f3n, construida con esfuerzo a lo largo de a\u00f1os.<\/p>\n<p data-sourcepos=\"9:1-9:1030\">Las estad\u00edsticas son contundentes y reflejan una realidad alarmante: a nivel mundial, se registran m\u00e1s de 410,000 ciberataques por minuto, una cifra que subraya la magnitud del desaf\u00edo.<\/p>\n<p data-sourcepos=\"9:1-9:1030\">En Argentina, la situaci\u00f3n no es menos cr\u00edtica; los desaf\u00edos en la gesti\u00f3n de la evidencia digital y la persecuci\u00f3n del cibercrimen son cada vez m\u00e1s notorios, exigiendo respuestas m\u00e1s sofisticadas y coordinadas.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p data-sourcepos=\"11:1-11:824\">En este escenario de alta tensi\u00f3n y riesgo constante, emergen figuras clave cuya pericia y visi\u00f3n son fundamentales para navegar la tormenta.<\/p>\n<p data-sourcepos=\"11:1-11:824\">Rub\u00e9n Marcelo Romero se destaca como uno de estos referentes indispensables. Su nombre resuena en los c\u00edrculos de la ciberseguridad no solo como un t\u00e9cnico consumado, sino como un profesional con una comprensi\u00f3n integral de las amenazas que acechan en el ciberespacio.<\/p>\n<p data-sourcepos=\"11:1-11:824\">A trav\u00e9s de sus intervenciones, como la analizada en el video que sirve de base para este reportaje, Romero desgrana con lucidez los intrincados mecanismos de la ciberseguridad corporativa y las t\u00e1cticas evolutivas de la ciberdelincuencia.<\/p>\n<p data-sourcepos=\"11:1-11:824\">No se limita a diagnosticar el problema; su carrera es un testimonio de un compromiso activo en el desarrollo y la promoci\u00f3n de estrategias robustas para la defensa digital.<\/p>\n<p data-sourcepos=\"13:1-13:1395\">En esta nota period\u00edstica nos enfocaremos en las &#8220;capacidades especiales&#8221; de Rub\u00e9n Marcelo Romero, un conjunto de habilidades y experiencias que trascienden el mero conocimiento t\u00e9cnico.<\/p>\n<p data-sourcepos=\"13:1-13:1395\">Se explorar\u00e1 su multifac\u00e9tica trayectoria: desde su rol crucial como investigador forense, desentra\u00f1ando los secretos de la &#8220;escena del hecho digital&#8221;, hasta su labor como educador, forjando las nuevas generaciones de ciberdefensores.<\/p>\n<p data-sourcepos=\"13:1-13:1395\">Se analizar\u00e1 su contribuci\u00f3n como autor, iluminando las sombras del ciberdelito para el p\u00fablico general, y su papel como promotor de est\u00e1ndares, buscando elevar la calidad y la confiabilidad de las pr\u00e1cticas forenses en el pa\u00eds.<\/p>\n<p data-sourcepos=\"13:1-13:1395\">Todas estas facetas, interconectadas y sin\u00e9rgicas, conforman el perfil de un profesional cuya actuaci\u00f3n es vital para la protecci\u00f3n del ecosistema digital, tanto a nivel corporativo como social.<\/p>\n<p data-sourcepos=\"13:1-13:1395\">La aproximaci\u00f3n de Romero a la ciberseguridad es hol\u00edstica; no se contenta con una sola especialidad, sino que aborda el fen\u00f3meno desde la diagnosis (a trav\u00e9s de la inform\u00e1tica forense), el tratamiento (mediante la investigaci\u00f3n activa), la inoculaci\u00f3n (por medio de la educaci\u00f3n) y la difusi\u00f3n de alertas tempranas y conocimiento (a trav\u00e9s de sus libros y su participaci\u00f3n en la creaci\u00f3n de est\u00e1ndares). Esta visi\u00f3n integral es, precisamente, lo que lo convierte en un actor tan singular y efectivo en el complejo teatro de operaciones de la ciberseguridad actual.<\/p>\n<p data-sourcepos=\"15:1-15:61\"><strong>Tabla: Perfil Profesional Destacado: Rub\u00e9n Marcelo Romero<\/strong><\/p>\n<div class=\"horizontal-scroll-wrapper\">\n<table data-sourcepos=\"16:1-22:194\">\n<tbody>\n<tr data-sourcepos=\"16:1-16:39\">\n<th align=\"left\" data-sourcepos=\"16:1-16:11\">Categor\u00eda<\/th>\n<th align=\"left\" data-sourcepos=\"16:13-16:21\">Detalle<\/th>\n<th align=\"left\" data-sourcepos=\"16:23-16:37\">Fuentes Clave<\/th>\n<\/tr>\n<tr data-sourcepos=\"18:1-18:75\">\n<td align=\"left\" data-sourcepos=\"18:1-18:24\"><strong>T\u00edtulo Profesional<\/strong><\/td>\n<td align=\"left\" data-sourcepos=\"18:26-18:64\">T\u00e9cnico Superior en Seguridad P\u00fablica<\/td>\n<td align=\"left\" data-sourcepos=\"18:66-18:73\"><\/td>\n<\/tr>\n<tr data-sourcepos=\"19:1-19:225\">\n<td align=\"left\" data-sourcepos=\"19:1-19:29\"><strong>Especializaciones Clave<\/strong><\/td>\n<td align=\"left\" data-sourcepos=\"19:31-19:201\">Inform\u00e1tica Forense, Investigador Digital (&#8220;Escena del Hecho Digital&#8221;), Ciberdelitos, OSINT, Perito Inform\u00e1tico, Instructor de Inform\u00e1tica Forense, Criminolog\u00eda Aplicada<\/td>\n<td align=\"left\" data-sourcepos=\"19:203-19:223\"><\/td>\n<\/tr>\n<tr data-sourcepos=\"20:1-20:221\">\n<td align=\"left\" data-sourcepos=\"20:1-20:26\"><strong>Roles Significativos<\/strong><\/td>\n<td align=\"left\" data-sourcepos=\"20:28-20:189\">Funcionario y Auxiliar Perito Inform\u00e1tico (Ministerio P\u00fablico Fiscal CABA), Docente Universitario (UAI, UBP, UTN), Autor, Conferencista Nacional e Internacional<\/td>\n<td align=\"left\" data-sourcepos=\"20:191-20:219\"><\/td>\n<\/tr>\n<tr data-sourcepos=\"21:1-21:174\">\n<td align=\"left\" data-sourcepos=\"21:1-21:25\"><strong>Publicaciones Clave<\/strong><\/td>\n<td align=\"left\" data-sourcepos=\"21:27-21:139\">&#8220;El abuso silencioso&#8221; (Grooming), &#8220;Ciberbullying: La sociedad acosada&#8221;, &#8220;Patito Azul, historia del ciberfraude&#8221;<\/td>\n<td align=\"left\" data-sourcepos=\"21:141-21:172\"><\/td>\n<\/tr>\n<tr data-sourcepos=\"22:1-22:194\">\n<td align=\"left\" data-sourcepos=\"22:1-22:27\"><strong>Afiliaciones Notables<\/strong><\/td>\n<td align=\"left\" data-sourcepos=\"22:29-22:176\">Asociaci\u00f3n Argentina de Lucha Contra el Cibercrimen (AALCC &#8211; Miembro y Director de Capacitaciones), Comisi\u00f3n de Inform\u00e1tica Forense IRAM (Miembro)<\/td>\n<td align=\"left\" data-sourcepos=\"22:178-22:192\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p><span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0<\/span><\/p>\n<h2 data-sourcepos=\"24:1-24:92\">2. La Lupa Forense de Romero: Cuando Cada Byte Cuenta en la &#8220;Escena del Hecho Digital&#8221; &#x1f52c;<\/h2>\n<p data-sourcepos=\"26:1-26:877\">En la era digital, donde cada transacci\u00f3n, comunicaci\u00f3n e interacci\u00f3n deja una huella electr\u00f3nica, la inform\u00e1tica forense se ha erigido como una disciplina cr\u00edtica.<\/p>\n<p data-sourcepos=\"26:1-26:877\">Su importancia es transversal, impactando desde la resoluci\u00f3n de complejos cr\u00edmenes hasta la protecci\u00f3n de los activos m\u00e1s valiosos de las corporaciones.<\/p>\n<p data-sourcepos=\"26:1-26:877\">No se trata simplemente de recuperar archivos borrados; la inform\u00e1tica forense es el arte y la ciencia de identificar, recolectar, preservar, analizar y presentar evidencia digital de una manera que sea admisible en un tribunal de justicia y \u00fatil para esclarecer incidentes.<\/p>\n<p data-sourcepos=\"26:1-26:877\">Para las empresas que han sido v\u00edctimas de ciberataques, o para aquellas que se ven envueltas en disputas legales donde la informaci\u00f3n digital es clave, un an\u00e1lisis forense riguroso puede significar la diferencia entre la ruina y la recuperaci\u00f3n, entre la impunidad y la justicia.<span class=\"button-container hide-from-message-actions ng-star-inserted\"> \u00a0<\/span><\/p>\n<p data-sourcepos=\"28:1-28:1313\">Dentro de este campo altamente especializado, Rub\u00e9n Marcelo Romero ha cultivado una pericia particular que \u00e9l mismo ha contribuido a definir y popularizar: la &#8220;escena del hecho digital&#8221;.<\/p>\n<p data-sourcepos=\"28:1-28:1313\">Este concepto va mucho m\u00e1s all\u00e1 de la visi\u00f3n tradicional de la inform\u00e1tica forense. No se limita a la mera recuperaci\u00f3n de datos, sino que implica una reconstrucci\u00f3n meticulosa de los eventos digitales, un entendimiento profundo del <em>modus operandi<\/em> de los atacantes o de las partes involucradas, y, fundamentalmente, una preservaci\u00f3n inmaculada de la integridad de la evidencia digital.<\/p>\n<p data-sourcepos=\"28:1-28:1313\">La &#8220;escena del hecho digital&#8221; es, en esencia, el equivalente cibern\u00e9tico de la escena de un crimen f\u00edsico. As\u00ed como un detective examina cada rastro en un lugar f\u00edsico, el especialista en la escena del hecho digital escudri\u00f1a cada byte, cada log, cada metadato, para pintar un cuadro completo de lo sucedido en el entorno virtual.<\/p>\n<p data-sourcepos=\"28:1-28:1313\">Esta aproximaci\u00f3n conceptualiza el espacio digital como un lugar donde ocurren eventos con consecuencias reales, y donde la evidencia debe ser tratada con el mismo rigor metodol\u00f3gico que en el mundo tangible.<\/p>\n<p data-sourcepos=\"28:1-28:1313\">Esta perspectiva es crucial porque reconoce la complejidad y la interconexi\u00f3n de los sistemas digitales modernos, donde un incidente puede tener m\u00faltiples puntos de origen y ramificaciones.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<figure id=\"attachment_6980\" aria-describedby=\"caption-attachment-6980\" style=\"width: 299px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/05\/Marcelo-Romero.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-6980\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/05\/Marcelo-Romero.jpg\" alt=\"Marcelo Romero\" width=\"299\" height=\"299\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/05\/Marcelo-Romero.jpg 225w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/05\/Marcelo-Romero-150x150.jpg 150w\" sizes=\"auto, (max-width: 299px) 100vw, 299px\" \/><\/a><figcaption id=\"caption-attachment-6980\" class=\"wp-caption-text\">Marcelo Romero<\/figcaption><\/figure>\n<p data-sourcepos=\"30:1-30:1189\">La capacidad de Romero para operar eficazmente en esta &#8220;escena del hecho digital&#8221; se sustenta en un dominio de herramientas y metodolog\u00edas avanzadas, un conocimiento que no solo aplica sino que tambi\u00e9n transmite como Perito Inform\u00e1tico y docente en diversas instituciones.<\/p>\n<p data-sourcepos=\"30:1-30:1189\">Aunque los detalles espec\u00edficos de las herramientas pueden variar, su enfoque probablemente abarca el an\u00e1lisis exhaustivo de metadatos para determinar el origen y la manipulaci\u00f3n de archivos, t\u00e9cnicas sofisticadas de recuperaci\u00f3n de datos incluso cuando han sido intencionalmente borrados, el an\u00e1lisis del tr\u00e1fico de red para rastrear comunicaciones y exfiltraci\u00f3n de informaci\u00f3n, y una aplicaci\u00f3n rigurosa de los protocolos de cadena de custodia.<\/p>\n<p data-sourcepos=\"30:1-30:1189\">La cadena de custodia es particularmente vital, ya que garantiza que la evidencia digital no ha sido alterada desde su recolecci\u00f3n hasta su presentaci\u00f3n, un pilar para su admisibilidad legal. Su involucramiento en la Comisi\u00f3n de Inform\u00e1tica Forense de IRAM sugiere, adem\u00e1s, una preocupaci\u00f3n por estandarizar estas pr\u00e1cticas a nivel nacional, asegurando que los procedimientos forenses cumplan con los m\u00e1s altos niveles de calidad y confiabilidad.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p data-sourcepos=\"32:1-32:1396\">El impacto de esta pericia forense es profundo. Para las organizaciones, significa la capacidad de entender c\u00f3mo ocurri\u00f3 una brecha de seguridad, qu\u00e9 informaci\u00f3n fue comprometida, y qui\u00e9n podr\u00eda ser el responsable.<\/p>\n<p data-sourcepos=\"32:1-32:1396\">Esto no solo es crucial para remediar la vulnerabilidad y recuperar posibles p\u00e9rdidas, sino tambi\u00e9n para cumplir con las crecientes regulaciones sobre protecci\u00f3n de datos y notificaci\u00f3n de incidentes.<\/p>\n<p data-sourcepos=\"32:1-32:1396\">Para el sistema de justicia, la labor de expertos como Romero es fundamental para investigar y procesar ciberdelitos, desde fraudes y estafas hasta casos m\u00e1s oscuros de acoso o distribuci\u00f3n de material il\u00edcito.<\/p>\n<p data-sourcepos=\"32:1-32:1396\">La evidencia digital, cuando es manejada correctamente por un especialista en la &#8220;escena del hecho digital&#8221;, se convierte en una voz poderosa que puede revelar la verdad en medio de la complejidad del ciberespacio.<\/p>\n<p data-sourcepos=\"32:1-32:1396\">La conceptualizaci\u00f3n de la &#8220;escena del hecho digital&#8221; no es meramente sem\u00e1ntica; representa un salto cualitativo en la forma de abordar las investigaciones digitales, dot\u00e1ndolas de un rigor intelectual y una metodolog\u00eda que las equipara a las disciplinas forenses m\u00e1s establecidas.<\/p>\n<p data-sourcepos=\"32:1-32:1396\">Es esta visi\u00f3n, que combina la agudeza t\u00e9cnica con una mentalidad investigativa hol\u00edstica, la que distingue el enfoque de Romero y lo posiciona como un verdadero arque\u00f3logo digital, capaz de desenterrar la verdad oculta en el vasto y a menudo ca\u00f3tico terreno de los datos.<\/p>\n<h2 data-sourcepos=\"34:1-34:112\">3. Del Laboratorio a la L\u00ednea de Fuego: La Experiencia Pr\u00e1ctica de Romero en el Ministerio P\u00fablico Fiscal &#x1f3db;&#xfe0f;<\/h2>\n<p data-sourcepos=\"36:1-36:631\">La verdadera prueba de cualquier pericia t\u00e9cnica, especialmente en un campo tan din\u00e1mico y adversarial como la ciberseguridad, reside en su aplicaci\u00f3n pr\u00e1ctica en escenarios reales y de alta complejidad.<\/p>\n<p data-sourcepos=\"36:1-36:631\">Rub\u00e9n Marcelo Romero no es un te\u00f3rico aislado; su conocimiento se ha forjado y templado en la primera l\u00ednea de la lucha contra el ciberdelito, como ex Funcionario y Auxiliar Perito Inform\u00e1tico en el Ministerio P\u00fablico Fiscal (MPF) de la Ciudad Aut\u00f3noma de Buenos Aires.<\/p>\n<p data-sourcepos=\"36:1-36:631\">Este rol lo sit\u00faa en el epicentro de la investigaci\u00f3n criminal digital, donde cada an\u00e1lisis puede tener consecuencias directas en la b\u00fasqueda de justicia.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p data-sourcepos=\"38:1-38:758\">Dentro del MPF CABA, las responsabilidades de un Perito Inform\u00e1tico como Romero eran vastas y cr\u00edticas.<\/p>\n<p data-sourcepos=\"38:1-38:758\">Su labor implica el an\u00e1lisis minucioso de una amplia gama de evidencia digital proveniente de dispositivos incautados \u2013computadoras, tel\u00e9fonos m\u00f3viles, servidores\u2013 y de fuentes online, todo ello en el contexto de causas penales.<\/p>\n<p data-sourcepos=\"38:1-38:758\">Asiste a los fiscales en la comprensi\u00f3n de los aspectos t\u00e9cnicos de los casos, traducir el lenguaje complejo de los bytes en informaci\u00f3n comprensible para el \u00e1mbito legal, y, en muchas ocasiones, defender sus hallazgos y conclusiones como testigo experto ante los tribunales. La precisi\u00f3n, la objetividad y la capacidad para mantener una cadena de custodia impecable son imperativos no negociables en este entorno.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p data-sourcepos=\"40:1-40:862\">Aunque la confidencialidad inherente a las investigaciones judiciales impide detallar casos espec\u00edficos, es posible delinear, en t\u00e9rminos generales, el espectro de delitos inform\u00e1ticos que un perito en la fiscal\u00eda enfrenta regularmente.<\/p>\n<p data-sourcepos=\"40:1-40:862\">Estos pueden incluir desde sofisticados fraudes financieros y accesos indebidos a sistemas inform\u00e1ticos, hasta la distribuci\u00f3n de material de abuso infantil, casos de ciberacoso (cyberbullying y grooming), usurpaci\u00f3n de identidad y otras formas de delincuencia que explotan las tecnolog\u00edas digitales.<\/p>\n<p data-sourcepos=\"40:1-40:862\">En cada una de estas instancias, la evidencia digital se convierte en el hilo conductor que puede llevar al esclarecimiento de los hechos y a la identificaci\u00f3n de los responsables.<\/p>\n<p data-sourcepos=\"40:1-40:862\">La capacidad de Romero para navegar la &#8220;escena del hecho digital&#8221; es, por lo tanto, un activo invaluable para el sistema de justicia.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<figure id=\"attachment_6981\" aria-describedby=\"caption-attachment-6981\" style=\"width: 291px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/05\/Marcelo-Romero1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-6981\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/05\/Marcelo-Romero1.jpg\" alt=\"Marcelo Romero\" width=\"291\" height=\"292\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/05\/Marcelo-Romero1.jpg 224w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/05\/Marcelo-Romero1-150x150.jpg 150w\" sizes=\"auto, (max-width: 291px) 100vw, 291px\" \/><\/a><figcaption id=\"caption-attachment-6981\" class=\"wp-caption-text\">Marcelo Romero<\/figcaption><\/figure>\n<p data-sourcepos=\"42:1-42:712\">Operar en este contexto implica trabajar bajo una presi\u00f3n considerable. Los plazos judiciales son estrictos, las t\u00e1cticas de los ciberdelincuentes evolucionan constantemente, buscando nuevas formas de ocultar sus rastros, y la validez de cada pieza de evidencia puede ser intensamente escrutada por las defensas.<\/p>\n<p data-sourcepos=\"42:1-42:712\">La resiliencia y una metodolog\u00eda de trabajo rigurosa son, por ende, tan importantes como la propia pericia t\u00e9cnica. Es en este crisol donde la experiencia pr\u00e1ctica se vuelve insustituible. Cada caso resuelto, cada nueva t\u00e9cnica de ocultaci\u00f3n descubierta, cada desaf\u00edo superado en la recolecci\u00f3n o an\u00e1lisis de evidencia, enriquece un acervo de conocimiento que no se encuentra en los libros de texto.<\/p>\n<p data-sourcepos=\"44:1-44:1147\">Esta simbiosis entre la pr\u00e1ctica en el &#8220;campo de batalla&#8221; y la teor\u00eda es fundamental. La experiencia directa de Romero que pudo lograr como ex integrante en el MPF CABA nutre de manera continua y profunda su labor acad\u00e9mica y sus publicaciones.<\/p>\n<p data-sourcepos=\"44:1-44:1147\">Cuando ense\u00f1a sobre inform\u00e1tica forense o escribe sobre ciberdelitos, no lo hace desde una perspectiva puramente te\u00f3rica, sino desde la autoridad que le confiere haber enfrentado esos mismos desaf\u00edos en el mundo real.<\/p>\n<p data-sourcepos=\"44:1-44:1147\">Sus alumnos se benefician de un conocimiento que es actual, relevante y aplicable, mientras que sus lectores acceden a an\u00e1lisis fundamentados en la realidad de la investigaci\u00f3n criminal.<\/p>\n<p data-sourcepos=\"44:1-44:1147\">Esta conexi\u00f3n directa con la l\u00ednea de fuego de la justicia digital es lo que convierte a Romero en un experto &#8220;curtido en la batalla&#8221;, cuyas contribuciones al campo de la ciberseguridad y la inform\u00e1tica forense poseen un peso y una credibilidad excepcionales.<\/p>\n<p data-sourcepos=\"44:1-44:1147\">Su trabajo en la fiscal\u00eda no es simplemente un puesto; es un laboratorio viviente donde su pericia se refina constantemente, permiti\u00e9ndole anticipar, comprender y contrarrestar las t\u00e1cticas de aquellos que buscan explotar el mundo digital para fines il\u00edcitos.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<h2 data-sourcepos=\"46:1-46:88\">4. Sembrando Ciber-Resiliencia: El Legado Educativo de Marcelo Romero en Argentina &#x1f393;<\/h2>\n<p data-sourcepos=\"48:1-48:739\">En un mundo digital donde las amenazas evolucionan a una velocidad vertiginosa y la demanda de profesionales capacitados en ciberseguridad supera con creces la oferta existente, la educaci\u00f3n emerge como un pilar estrat\u00e9gico fundamental.<\/p>\n<p data-sourcepos=\"48:1-48:739\">La escasez de talento especializado es una vulnerabilidad en s\u00ed misma, y en Argentina, como en muchas otras naciones, se reconoce la &#8220;escasa capacitaci\u00f3n del personal&#8221; como un obst\u00e1culo significativo en la lucha contra el cibercrimen.<\/p>\n<p data-sourcepos=\"48:1-48:739\">En este contexto, la labor de educadores como Rub\u00e9n Marcelo Romero adquiere una relevancia cr\u00edtica, no solo para formar a las nuevas cohortes de defensores digitales, sino tambi\u00e9n para actualizar y potenciar las habilidades de quienes ya se encuentran en el campo.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p data-sourcepos=\"50:1-50:950\">La hoja de ruta profesional de Romero est\u00e1 intr\u00ednsecamente ligada a la docencia y la instrucci\u00f3n. Su compromiso con la transferencia de conocimiento se manifiesta en su activa participaci\u00f3n en una variedad de instituciones acad\u00e9micas y programas de diplomatura de alto nivel.<\/p>\n<p data-sourcepos=\"50:1-50:950\">En la Universidad Abierta Interamericana (UAI), Romero es una figura docente clave en la Diplomatura en Delitos Inform\u00e1ticos y Ciberseguridad, donde su especializaci\u00f3n en Inform\u00e1tica Forense y su experiencia como Perito Inform\u00e1tico de la Fiscal\u00eda de CABA aportan un valor incalculable a la formaci\u00f3n de los estudiantes.<\/p>\n<p data-sourcepos=\"50:1-50:950\">Su perfil en la UAI lo describe como &#8220;T\u00e9cnico superior en Seguridad P\u00fablica. Especialista en Inform\u00e1tica Forense. Inform\u00e1tica Forense, ex Perito Inform\u00e1tico de la Fiscal\u00eda de CABA&#8221; , y se destaca su especialidad en &#8220;Osint&#8221; (Open Source Intelligence) , demostrando un curr\u00edculum que abarca tanto los fundamentos como las t\u00e9cnicas de vanguardia.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p data-sourcepos=\"52:1-52:806\">Su huella educativa se extiende a la Universidad Blas Pascal (UBP), donde tambi\u00e9n ejerce como docente , y a la colaboraci\u00f3n con la Universidad Nacional de Tucum\u00e1n (UNT) y la Universidad Tecnol\u00f3gica Nacional (UTN) en programas como la Diplomatura en Peritaje Inform\u00e1tico y Forensia Digital.<\/p>\n<p data-sourcepos=\"52:1-52:806\">En estos espacios, Romero no solo imparte conocimientos t\u00e9cnicos, sino que tambi\u00e9n comparte las valiosas lecciones aprendidas en su rol como &#8220;ex Auxiliar Perito inform\u00e1tico, investigador digital&#8221; en el Ministerio P\u00fablico Fiscal de CABA.<\/p>\n<p data-sourcepos=\"52:1-52:806\">Sus diplomaturas en Cibercrimen y Delitos Inform\u00e1ticos, y en Criminolog\u00eda Aplicada, enriquecen a\u00fan m\u00e1s la perspectiva que ofrece a sus alumnos, conectando los aspectos t\u00e9cnicos de la inform\u00e1tica forense con el entendimiento del comportamiento delictivo y el marco legal.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p data-sourcepos=\"54:1-54:1008\">Si bien los programas de estudio espec\u00edficos pueden variar, es posible inferir el enfoque pedag\u00f3gico de Romero a partir de su perfil y experiencia.<\/p>\n<p data-sourcepos=\"54:1-54:1008\">Su docencia se caracteriza, sin duda, por un fuerte componente pr\u00e1ctico, anclado en los casos reales y los desaf\u00edos que ha enfrentado en el Ministerio P\u00fablico Fiscal.<\/p>\n<p data-sourcepos=\"54:1-54:1008\">Este anclaje en la realidad es crucial para preparar a los estudiantes para los escenarios complejos y a menudo ambiguos que encontrar\u00e1n en su vida profesional.<\/p>\n<p data-sourcepos=\"54:1-54:1008\">Adem\u00e1s, su especializaci\u00f3n en conceptos como la &#8220;escena del hecho digital&#8221; y su atenci\u00f3n a las implicaciones de la Inteligencia Artificial en la forensia sugieren un curr\u00edculum que est\u00e1 constantemente actualizado con las \u00faltimas t\u00e9cnicas, herramientas y debates del sector.<\/p>\n<p data-sourcepos=\"54:1-54:1008\">Los m\u00f3dulos que probablemente est\u00e9n bajo su influencia, como &#8220;Investigaci\u00f3n Criminal y peritaje forense en delitos inform\u00e1ticos&#8221; y el &#8220;Taller herramientas forenses&#8221; , son testimonio de esta combinaci\u00f3n de teor\u00eda rigurosa y aplicaci\u00f3n pr\u00e1ctica.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p data-sourcepos=\"56:1-56:901\">El impacto de esta labor formativa es profundo y de largo alcance. Cada profesional que pasa por sus aulas se convierte en un nodo m\u00e1s en la red de defensa digital de Argentina.<\/p>\n<p data-sourcepos=\"56:1-56:901\">Al compartir su vasta experiencia y su enfoque met\u00f3dico, Romero no solo transmite habilidades t\u00e9cnicas, sino que tambi\u00e9n inculca una mentalidad investigativa y un compromiso \u00e9tico que son esenciales en el campo de la ciberseguridad.<\/p>\n<p data-sourcepos=\"56:1-56:901\">De esta manera, su legado educativo se traduce en una contribuci\u00f3n tangible al fortalecimiento de la ciber-resiliencia nacional.<\/p>\n<p data-sourcepos=\"56:1-56:901\">No es solo un experto individual; se ha convertido en un &#8220;multiplicador de conocimiento&#8221;, cuya influencia se extiende a trav\u00e9s de las generaciones de profesionales que forma, equip\u00e1ndolos para enfrentar un futuro digital cada vez m\u00e1s desafiante y asegurando que Argentina cuente con el capital humano necesario para proteger sus activos digitales y su sociedad.<\/p>\n<h2 data-sourcepos=\"58:1-58:105\">5. Alerta Social en Tinta Digital: Los Libros de Romero que Iluminan las Sombras del Ciberespacio &#x1f4da;&#x270d;&#xfe0f;<\/h2>\n<p data-sourcepos=\"60:1-60:683\">En la compleja y a menudo opaca arena de la ciberseguridad y los delitos inform\u00e1ticos, la palabra escrita emerge como una herramienta poderosa para la concienciaci\u00f3n y la educaci\u00f3n.<\/p>\n<p data-sourcepos=\"60:1-60:683\">M\u00e1s all\u00e1 de los informes t\u00e9cnicos y los papers acad\u00e9micos, la capacidad de traducir conocimientos especializados en un lenguaje accesible para un p\u00fablico m\u00e1s amplio es crucial para construir una sociedad digitalmente m\u00e1s segura y resiliente.<\/p>\n<p data-sourcepos=\"60:1-60:683\">Rub\u00e9n Marcelo Romero ha abrazado esta responsabilidad, extendiendo su influencia m\u00e1s all\u00e1 de las aulas y los tribunales a trav\u00e9s de su faceta como autor y coautor de libros que abordan algunas de las problem\u00e1ticas m\u00e1s sensibles del ciberespacio contempor\u00e1neo.<\/p>\n<figure id=\"attachment_6982\" aria-describedby=\"caption-attachment-6982\" style=\"width: 225px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/05\/Marcelo-Romero.jpeg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6982\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/05\/Marcelo-Romero.jpeg\" alt=\"Marcelo Romero\" width=\"225\" height=\"225\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/05\/Marcelo-Romero.jpeg 225w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/05\/Marcelo-Romero-150x150.jpeg 150w\" sizes=\"auto, (max-width: 225px) 100vw, 225px\" \/><\/a><figcaption id=\"caption-attachment-6982\" class=\"wp-caption-text\">Marcelo Romero<\/figcaption><\/figure>\n<p data-sourcepos=\"62:1-62:259\">Sus obras publicadas no son meros ejercicios te\u00f3ricos, sino que se sumergen en las realidades preocupantes del grooming, el ciberbullying y el ciberfraude, delitos que afectan profundamente el tejido social y, en particular, a las poblaciones m\u00e1s vulnerables.<\/p>\n<p data-sourcepos=\"64:1-64:826\">Uno de sus trabajos notables es <strong>&#8220;El abuso silencioso&#8221;<\/strong>, un libro que aborda la delicada y peligrosa problem\u00e1tica del grooming. El grooming, entendido como el conjunto de acciones que un adulto realiza para ganarse la confianza de un menor a trav\u00e9s de medios digitales con fines de abuso sexual, es una amenaza que genera una enorme alarma social.<\/p>\n<p data-sourcepos=\"64:1-64:826\">En Argentina, las estad\u00edsticas sobre grooming, aunque a veces dif\u00edciles de consolidar, indican una preocupaci\u00f3n creciente. Un libro coescrito por un experto con la trayectoria de Romero en inform\u00e1tica forense e investigaci\u00f3n digital ofrece una perspectiva invaluable, proporcionando a padres, educadores y a los propios j\u00f3venes herramientas para identificar las se\u00f1ales de alerta, comprender las t\u00e1cticas de los agresores y saber c\u00f3mo actuar y denunciar.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p data-sourcepos=\"66:1-66:875\">Otra obra significativa en la que Romero ha participado es <strong>&#8220;Ciberbullying: La sociedad acosada&#8221;<\/strong>. El ciberbullying, o acoso a trav\u00e9s de medios digitales, es un flagelo que afecta a ni\u00f1os, adolescentes e incluso adultos, con consecuencias psicol\u00f3gicas y emocionales que pueden ser devastadoras.<\/p>\n<p data-sourcepos=\"66:1-66:875\">Las cifras en Argentina sobre ciberbullying tambi\u00e9n son motivo de inquietud, reflejando un problema extendido en el entorno escolar y social. El resumen de este libro, disponible en plataformas como Goodreads y Amazon, plantea preguntas directas y cruciales: &#8220;\u00bfQu\u00e9 hacer? \u00bfC\u00f3mo prevenirse? \u00bfC\u00f3mo actuar? \u00bfQu\u00e9 leyes nos protegen?&#8221;.<\/p>\n<p data-sourcepos=\"66:1-66:875\">La colaboraci\u00f3n de Romero en una obra que busca responder a estos interrogantes demuestra un compromiso por empoderar a las v\u00edctimas y a la sociedad en general frente a esta forma de violencia digital.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p data-sourcepos=\"68:1-68:574\">Finalmente, su coautor\u00eda en <strong>&#8220;Patito Azul, historia del ciberfraude&#8221;<\/strong> aborda otra \u00e1rea de alta preocupaci\u00f3n: el fraude en l\u00ednea. Desde estafas de phishing hasta complejas tramas de robo de identidad y financieros, el ciberfraude tiene un impacto econ\u00f3mico y social considerable.<\/p>\n<p data-sourcepos=\"68:1-68:574\">La elecci\u00f3n de un formato de &#8220;historia&#8221;, como sugiere el t\u00edtulo, podr\u00eda indicar un esfuerzo por hacer que este tema, a menudo t\u00e9cnico, sea m\u00e1s comprensible y relatable para el p\u00fablico general, utilizando narrativas para ilustrar los riesgos y las estrategias de prevenci\u00f3n.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p data-sourcepos=\"70:1-70:901\">La labor de Romero como autor va m\u00e1s all\u00e1 de la simple divulgaci\u00f3n de informaci\u00f3n. Refleja una profunda comprensi\u00f3n de la responsabilidad social que conlleva la pericia en ciberseguridad.<\/p>\n<p data-sourcepos=\"70:1-70:901\">Al abordar temas tan sensibles como el grooming y el ciberbullying, se posiciona como un educador p\u00fablico y un guardi\u00e1n de los m\u00e1s vulnerables en el entorno digital. Sus libros no solo alertan sobre los peligros, sino que tambi\u00e9n buscan ofrecer soluciones pr\u00e1cticas y conocimiento accionable.<\/p>\n<p data-sourcepos=\"70:1-70:901\">Esta capacidad para comunicar riesgos complejos de una manera clara y emp\u00e1tica, y para movilizar a la sociedad hacia una mayor conciencia y protecci\u00f3n, es una faceta distintiva de su perfil profesional.<\/p>\n<p data-sourcepos=\"70:1-70:901\">Extiende su impacto desde los c\u00edrculos especializados de la inform\u00e1tica forense y la justicia penal hacia el coraz\u00f3n mismo de la comunidad, contribuyendo a forjar una cultura de ciberseguridad m\u00e1s robusta y solidaria.<\/p>\n<h2 data-sourcepos=\"72:1-72:106\">6. M\u00e1s All\u00e1 de la Evidencia Tradicional: Romero Navegando el OSINT y los Desaf\u00edos de la IA Forense &#x1f916;&#x1f310;<\/h2>\n<p data-sourcepos=\"74:1-74:902\">El campo de la investigaci\u00f3n digital y la inform\u00e1tica forense est\u00e1 en una evoluci\u00f3n perpetua, impulsado por el ritmo implacable del cambio tecnol\u00f3gico. Los m\u00e9todos que eran vanguardia hace unos a\u00f1os pueden volverse obsoletos r\u00e1pidamente a medida que surgen nuevas plataformas, nuevas formas de comunicaci\u00f3n y, lamentablemente, nuevas t\u00e1cticas delictivas.<\/p>\n<p data-sourcepos=\"74:1-74:902\">Un profesional de la ciberseguridad que aspire a mantenerse en la cresta de la ola debe, por lo tanto, no solo dominar las t\u00e9cnicas establecidas, sino tambi\u00e9n explorar y adaptarse a las herramientas y desaf\u00edos emergentes.<\/p>\n<p data-sourcepos=\"74:1-74:902\">Rub\u00e9n Marcelo Romero demuestra esta visi\u00f3n de futuro a trav\u00e9s de su especializaci\u00f3n en \u00e1reas como la Inteligencia de Fuentes Abiertas (OSINT) y su activa participaci\u00f3n en el debate sobre el rol de la Inteligencia Artificial (IA) en la forensia, as\u00ed como su compromiso con la estandarizaci\u00f3n de las pr\u00e1cticas a trav\u00e9s de IRAM.<\/p>\n<p data-sourcepos=\"76:1-76:1129\">La Inteligencia de Fuentes Abiertas, u OSINT, se ha convertido en una disciplina indispensable en el arsenal del investigador digital moderno. Consiste en la recolecci\u00f3n, an\u00e1lisis y utilizaci\u00f3n de informaci\u00f3n disponible p\u00fablicamente en internet \u2013redes sociales, foros, sitios web, bases de datos p\u00fablicas, etc.\u2013 para construir perfiles, identificar conexiones, rastrear actividades il\u00edcitas o corroborar informaci\u00f3n.<\/p>\n<p data-sourcepos=\"76:1-76:1129\">La especializaci\u00f3n de Romero en OSINT, reconocida en su perfil docente , es una prueba de su adaptabilidad y su comprensi\u00f3n de que la evidencia crucial a menudo no reside \u00fanicamente en dispositivos incautados, sino que est\u00e1 dispersa en el vasto oc\u00e9ano de la web. Si bien los documentos disponibles no detallan proyectos espec\u00edficos de Romero en OSINT, el contexto acad\u00e9mico y de investigaci\u00f3n en este campo subraya su relevancia.<\/p>\n<p data-sourcepos=\"76:1-76:1129\">La capacidad de navegar y extraer inteligencia significativa de este torrente de datos p\u00fablicos es una habilidad proactiva y llena de recursos, fundamental para desentra\u00f1ar casos complejos donde las pistas pueden ser sutiles y estar interconectadas de maneras no obvias.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p data-sourcepos=\"78:1-78:873\">Paralelamente, la Inteligencia Artificial est\u00e1 irrumpiendo con fuerza en el \u00e1mbito de la inform\u00e1tica forense, presentando tanto oportunidades revolucionarias como desaf\u00edos formidables.<\/p>\n<p data-sourcepos=\"78:1-78:873\">La IA tiene el potencial de transformar la manera en que se procesan y analizan las ingentes cantidades de datos digitales que caracterizan las investigaciones actuales. Puede ayudar a identificar patrones an\u00f3malos, automatizar tareas repetitivas, acelerar el an\u00e1lisis de grandes vol\u00famenes de informaci\u00f3n e incluso asistir en la detecci\u00f3n de artefactos complejos como los <em>deepfakes<\/em>.<\/p>\n<p data-sourcepos=\"78:1-78:873\">Sin embargo, la IA tambi\u00e9n introduce nuevas complejidades: los ciberdelincuentes pueden utilizarla para crear ataques m\u00e1s sofisticados o para ofuscar sus rastros, y la validaci\u00f3n de la evidencia que ha sido generada o analizada por sistemas de IA plantea interrogantes legales y t\u00e9cnicos significativos.<\/p>\n<p data-sourcepos=\"80:1-80:970\">Rub\u00e9n Marcelo Romero no es ajeno a esta dualidad. Su participaci\u00f3n como conferencista en eventos como las Jornadas de Inform\u00e1tica Forense en Jujuy, donde disert\u00f3 sobre los &#8220;Desaf\u00edos de la Inform\u00e1tica Forense frente a la IA&#8221; , lo posiciona como una voz activa y reflexiva en esta \u00e1rea de vanguardia.<\/p>\n<p data-sourcepos=\"80:1-80:970\">Este involucramiento directo demuestra que comprende que entender y articular los desaf\u00edos y riesgos de la IA es tan crucial como explorar sus beneficios.<\/p>\n<p data-sourcepos=\"80:1-80:970\">Documentos como el publicado por el <strong>Cuerpo M\u00e9dico Forense de la Corte Suprema de Justicia de la Naci\u00f3n Argentina<\/strong> tambi\u00e9n resaltan el rol emergente de la IA y los desaf\u00edos que esto implica para la evidencia digital en el pa\u00eds , un contexto en el que la experiencia de Romero es particularmente pertinente.<\/p>\n<p data-sourcepos=\"80:1-80:970\">Art\u00edculos especializados en el sector tambi\u00e9n hacen eco de estas preocupaciones y oportunidades, analizando c\u00f3mo la IA est\u00e1 impactando el peritaje inform\u00e1tico y la gesti\u00f3n de vulnerabilidades.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p data-sourcepos=\"82:1-82:1238\">Finalmente, para que cualquier avance tecnol\u00f3gico en inform\u00e1tica forense sea verdaderamente efectivo y confiable, debe estar respaldado por est\u00e1ndares robustos. La estandarizaci\u00f3n es clave para garantizar la calidad de los procesos, la interoperabilidad entre diferentes herramientas y laboratorios, y, fundamentalmente, la admisibilidad legal de la evidencia digital.<\/p>\n<p data-sourcepos=\"82:1-82:1238\">La participaci\u00f3n activa de Romero como miembro de la Comisi\u00f3n de Inform\u00e1tica Forense de IRAM (Instituto Argentino de Normalizaci\u00f3n y Certificaci\u00f3n) es un testimonio de su compromiso con la elevaci\u00f3n de las pr\u00e1cticas profesionales en Argentina.<\/p>\n<p data-sourcepos=\"82:1-82:1238\">IRAM juega un papel crucial en la adopci\u00f3n y desarrollo de normas t\u00e9cnicas, incluyendo aquellas tan relevantes para la forensia como la ISO\/IEC 17025 (requisitos generales para la competencia de los laboratorios de ensayo y calibraci\u00f3n) y la ISO\/IEC 27037 (directrices para la identificaci\u00f3n, recolecci\u00f3n, adquisici\u00f3n y preservaci\u00f3n de evidencia digital).<\/p>\n<p data-sourcepos=\"82:1-82:1238\">Contribuir a la definici\u00f3n y promoci\u00f3n de estos est\u00e1ndares nacionales no es una tarea menor; es una labor que busca asegurar la fiabilidad y la confianza en cada etapa del proceso forense, desde la &#8220;escena del hecho digital&#8221; hasta la sala del tribunal.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p data-sourcepos=\"84:1-84:663\">En conjunto, la incursi\u00f3n de Romero en OSINT, su an\u00e1lisis cr\u00edtico de la IA en la forensia y su dedicaci\u00f3n a la estandarizaci\u00f3n a trav\u00e9s de IRAM revelan a un profesional que no solo domina el presente de la investigaci\u00f3n digital, sino que tambi\u00e9n est\u00e1 activamente involucrado en dar forma a su futuro.<\/p>\n<p data-sourcepos=\"84:1-84:663\">Esta capacidad para anticipar tendencias, abordar tecnolog\u00edas disruptivas con una perspectiva equilibrada y trabajar en la construcci\u00f3n de marcos profesionales s\u00f3lidos lo distingue como un l\u00edder y un innovador, cuyas contribuciones son esenciales para mantener la integridad y la eficacia de la inform\u00e1tica forense en un panorama tecnol\u00f3gico en constante cambio.<\/p>\n<h2 data-sourcepos=\"86:1-86:108\">7. La Fuerza de la Unidad: Marcelo Romero como Catalizador en la Lucha Colectiva Contra el Cibercrimen &#x1f91d;<\/h2>\n<p data-sourcepos=\"88:1-88:911\">La naturaleza intr\u00ednsecamente conectada y transfronteriza del ciberespacio dicta que la lucha contra el cibercrimen no puede ser un esfuerzo aislado.<\/p>\n<p data-sourcepos=\"88:1-88:911\">Ninguna entidad, ya sea gubernamental, privada o acad\u00e9mica, posee por s\u00ed sola todos los recursos, la informaci\u00f3n o la capacidad de respuesta necesarios para hacer frente a la magnitud y sofisticaci\u00f3n de las amenazas digitales actuales.<\/p>\n<p data-sourcepos=\"88:1-88:911\">La colaboraci\u00f3n, la creaci\u00f3n de redes y el intercambio de conocimiento son, por lo tanto, imperativos estrat\u00e9gicos.<\/p>\n<p data-sourcepos=\"88:1-88:911\">En este contexto, la figura de Rub\u00e9n Marcelo Romero trasciende su rol de experto t\u00e9cnico individual para convertirse en un catalizador de la acci\u00f3n colectiva, uniendo fuerzas y fomentando una cultura de ciberseguridad compartida en Argentina.<\/p>\n<p data-sourcepos=\"88:1-88:911\">Su participaci\u00f3n en la <a href=\"https:\/\/cibercrimen.org.ar\/\" target=\"_blank\" rel=\"noopener\"><strong>Asociaci\u00f3n Argentina de Lucha Contra el Cibercrimen<\/strong><\/a> (AALCC) y su prol\u00edfica actividad como conferencista son claros ejemplos de este compromiso.<\/p>\n<p data-sourcepos=\"90:1-90:995\">La Asociaci\u00f3n Argentina de Lucha Contra el Cibercrimen (AALCC) se erige como un actor relevante en el panorama de la ciberseguridad del pa\u00eds, y Romero no es solo un miembro m\u00e1s; ostenta el cargo de Director de Capacitaciones dentro de la organizaci\u00f3n.<\/p>\n<p data-sourcepos=\"90:1-90:995\">Esta posici\u00f3n de liderazgo, especialmente en el \u00e1rea de formaci\u00f3n, subraya su dedicaci\u00f3n a empoderar a otros en la prevenci\u00f3n y el combate del delito inform\u00e1tico.<\/p>\n<p data-sourcepos=\"90:1-90:995\">Si bien la misi\u00f3n exacta de la AALCC se infiere de su nombre y de la actividad de sus miembros, es evidente que busca combatir el cibercrimen a trav\u00e9s de la concienciaci\u00f3n p\u00fablica, la capacitaci\u00f3n de profesionales y ciudadanos, y posiblemente la incidencia en el desarrollo de pol\u00edticas p\u00fablicas m\u00e1s efectivas.<\/p>\n<p data-sourcepos=\"90:1-90:995\">El rol de Romero en la AALCC, particularmente en la direcci\u00f3n de programas de capacitaci\u00f3n, es una extensi\u00f3n natural de su vocaci\u00f3n docente, amplificando su impacto al llegar a audiencias diversas y fortalecer las capacidades de la comunidad en su conjunto.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p data-sourcepos=\"92:1-92:988\">M\u00e1s all\u00e1 de su trabajo en la AALCC, la presencia de Romero como expositor en una mir\u00edada de eventos \u2013charlas, mesas redondas, jornadas y congresos nacionales e internacionales\u2013 es una constante en su trayectoria profesional.<\/p>\n<p data-sourcepos=\"92:1-92:988\">Su participaci\u00f3n en la 47\u00aa Feria del Libro de Buenos Aires, donde disert\u00f3 sobre &#8220;Ciberbullying y Ciberseguridad&#8221; , y su conferencia sobre los &#8220;Desaf\u00edos de la Inform\u00e1tica Forense frente a la IA&#8221; en las Jornadas de Inform\u00e1tica Forense en Jujuy , son solo dos ejemplos de su activa labor de divulgaci\u00f3n y debate.<\/p>\n<p data-sourcepos=\"92:1-92:988\">Estos foros le permiten compartir su vasta experiencia y sus perspectivas sobre los temas m\u00e1s candentes de la ciberseguridad, alcanzando a un espectro amplio de interlocutores: desde colegas profesionales y estudiantes hasta el p\u00fablico general y tomadores de decisiones.<\/p>\n<p data-sourcepos=\"92:1-92:988\">Cada una de estas presentaciones es una oportunidad para sembrar conciencia, desmitificar conceptos complejos, advertir sobre nuevas amenazas y promover mejores pr\u00e1cticas.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p data-sourcepos=\"94:1-94:1137\">La importancia de estas actividades comunitarias y de divulgaci\u00f3n no debe subestimarse. En un campo donde la informaci\u00f3n es poder y la velocidad de respuesta es cr\u00edtica, la creaci\u00f3n de redes de confianza y el fomento de una cultura de prevenci\u00f3n son esenciales.<\/p>\n<p data-sourcepos=\"94:1-94:1137\">El trabajo de Romero en este \u00e1mbito contribuye directamente a fortalecer el ecosistema de ciberseguridad argentino. Al conectar a diferentes actores, compartir conocimiento y promover el di\u00e1logo, ayuda a derribar silos y a construir puentes entre el sector p\u00fablico, el privado, la academia y la sociedad civil.<\/p>\n<p data-sourcepos=\"94:1-94:1137\">Esta labor de &#8220;tejedor de redes&#8221; y constructor de comunidades es una capacidad distintiva.<\/p>\n<p data-sourcepos=\"94:1-94:1137\">Demuestra una comprensi\u00f3n profunda de que la ciberseguridad efectiva no se logra \u00fanicamente con tecnolog\u00eda avanzada o expertos aislados, sino con un esfuerzo colectivo, coordinado y bien informado.<\/p>\n<p data-sourcepos=\"94:1-94:1137\">Su habilidad para actuar como un catalizador de esta colaboraci\u00f3n, inspirando y equipando a otros para que se sumen a la causa, multiplica el valor de su propia pericia t\u00e9cnica y lo consolida como una figura influyente en la configuraci\u00f3n de una Argentina digital m\u00e1s segura.<\/p>\n<h2 data-sourcepos=\"96:1-96:129\">8. Rub\u00e9n Marcelo Romero \u2013 Un Estratega Indispensable en el Futuro Incierto de la Ciberseguridad Latinoamericana &#x1f680;<\/h2>\n<p data-sourcepos=\"98:1-98:864\">Al trazar el perfil profesional de Rub\u00e9n Marcelo Romero, emerge la imagen de un experto en ciberseguridad cuyas capacidades trascienden con creces la mera competencia t\u00e9cnica.<\/p>\n<p data-sourcepos=\"98:1-98:864\">Su valor no reside en una \u00fanica especializaci\u00f3n, sino en la sinergia de m\u00faltiples facetas que, en conjunto, lo configuran como un estratega indispensable en el complejo y evolutivo panorama de la seguridad digital en Argentina y, por extensi\u00f3n, en Latinoam\u00e9rica.<\/p>\n<p data-sourcepos=\"98:1-98:864\">La profunda experticia forense que demuestra, encapsulada en su conceptualizaci\u00f3n de la &#8220;escena del hecho digital&#8221; , le permite desentra\u00f1ar los incidentes m\u00e1s intrincados.<\/p>\n<p data-sourcepos=\"98:1-98:864\">Esta habilidad se ve robustecida por su invaluable experiencia pr\u00e1ctica en la primera l\u00ednea de la justicia, como ex Perito Inform\u00e1tico en el Ministerio P\u00fablico Fiscal de CABA , donde su conocimiento es constantemente puesto a prueba y refinado.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p data-sourcepos=\"100:1-100:1147\">Pero Romero no atesora este saber; lo comparte con una dedicaci\u00f3n ejemplar a la formaci\u00f3n de nuevos talentos a trav\u00e9s de su rol docente en prestigiosas instituciones , convirti\u00e9ndose en un multiplicador de la capacidad de respuesta del pa\u00eds.<\/p>\n<p data-sourcepos=\"100:1-100:1147\">Su voz autorizada como escritor de obras que abordan problem\u00e1ticas sociales cr\u00edticas como el grooming, el ciberbullying y el ciberfraude , lo proyecta como un educador social, llevando la alerta y la prevenci\u00f3n m\u00e1s all\u00e1 de los c\u00edrculos especializados.<\/p>\n<p data-sourcepos=\"100:1-100:1147\">Su visi\u00f3n de futuro se manifiesta en su dominio de t\u00e9cnicas avanzadas como el OSINT y su an\u00e1lisis cr\u00edtico de los desaf\u00edos que la Inteligencia Artificial impone a la inform\u00e1tica forense. A ello se suma su compromiso con la excelencia y la estandarizaci\u00f3n de las pr\u00e1cticas profesionales, evidenciado por su participaci\u00f3n en la Comisi\u00f3n de Inform\u00e1tica Forense de IRAM.<\/p>\n<p data-sourcepos=\"100:1-100:1147\">Finalmente, su rol como aglutinador y catalizador en la comunidad de ciberseguridad, a trav\u00e9s de su liderazgo en la AALCC y su constante presencia como conferencista , subraya su entendimiento de que la defensa digital es un esfuerzo colectivo.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p data-sourcepos=\"102:1-102:596\">La visi\u00f3n que Marcelo Romero expone, como se refleja en sus intervenciones p\u00fablicas y en la naturaleza de su trabajo, se centra en la necesidad imperante de una ciberseguridad proactiva, informada y colaborativa para el \u00e1mbito corporativo y para la sociedad en su conjunto.<\/p>\n<div class=\"wp-playlist wp-video-playlist wp-playlist-light\">\n\t\t<video controls=\"controls\" preload=\"none\" width=\"640\"\n\t\t height=\"960\"\t><\/video>\n\t<div class=\"wp-playlist-next\"><\/div>\n\t<div class=\"wp-playlist-prev\"><\/div>\n\t<noscript>\n\t<ol>\n\t\t<li><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/05\/Video-de-WhatsApp-2025-05-26-a-las-11.17.40_2636b673.mp4\">Rub\u00e9n Marcelo Romero<\/a><\/li>\t<\/ol>\n\t<\/noscript>\n\t<script type=\"application\/json\" class=\"wp-playlist-script\">{\"type\":\"video\",\"tracklist\":true,\"tracknumbers\":true,\"images\":true,\"artists\":true,\"tracks\":[{\"src\":\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/05\/Video-de-WhatsApp-2025-05-26-a-las-11.17.40_2636b673.mp4\",\"type\":\"video\/mp4\",\"title\":\"Rub\\u00e9n Marcelo Romero\",\"caption\":\"Rub\\u00e9n Marcelo Romero\",\"description\":\"Rub\\u00e9n Marcelo Romero\",\"meta\":{\"length_formatted\":\"0:14\"},\"dimensions\":{\"original\":{\"width\":896,\"height\":1344},\"resized\":{\"width\":640,\"height\":960}},\"image\":{\"src\":\"https:\/\/itconnect.lat\/portal\/wp-includes\/images\/media\/video.svg\",\"width\":48,\"height\":64},\"thumb\":{\"src\":\"https:\/\/itconnect.lat\/portal\/wp-includes\/images\/media\/video.svg\",\"width\":48,\"height\":64}}]}<\/script>\n<\/div>\n\t\n<p data-sourcepos=\"102:1-102:596\">Sus &#8220;capacidades especiales&#8221; \u2013esa amalgama de investigador, perito, educador, autor, innovador y l\u00edder comunitario\u2013 son precisamente las que se requieren para abordar los desaf\u00edos multifac\u00e9ticos que plantea la ciberdelincuencia. No se trata solo de reaccionar a los incidentes, sino de construir una resiliencia sist\u00e9mica.<\/p>\n<p data-sourcepos=\"104:1-104:1162\">Proyect\u00e1ndonos hacia un 2025 y los a\u00f1os venideros, donde las fronteras digitales seguir\u00e1n expandi\u00e9ndose y las amenazas cibern\u00e9ticas mutar\u00e1n con creciente sofisticaci\u00f3n, la necesidad de figuras como Rub\u00e9n Marcelo Romero se vuelve a\u00fan m\u00e1s acuciante.<\/p>\n<p data-sourcepos=\"104:1-104:1162\">Latinoam\u00e9rica, con sus particularidades y desaf\u00edos, requiere de profesionales que no solo posean un conocimiento t\u00e9cnico profundo, sino tambi\u00e9n la capacidad de traducir ese conocimiento en acci\u00f3n efectiva, en educaci\u00f3n impactante y en colaboraci\u00f3n fruct\u00edfera.<\/p>\n<p data-sourcepos=\"104:1-104:1162\">La trayectoria de Romero no es solo un compendio de logros individuales; es un modelo de c\u00f3mo un experto puede convertirse en un arquitecto de la resiliencia digital de una naci\u00f3n.<\/p>\n<p data-sourcepos=\"104:1-104:1162\">Su trabajo sienta las bases para un futuro donde la tecnolog\u00eda y la seguridad puedan avanzar de la mano, protegiendo a los ciudadanos, las empresas y las instituciones en un mundo cada vez m\u00e1s interconectado y, por ende, m\u00e1s vulnerable.<\/p>\n<p data-sourcepos=\"104:1-104:1162\">El impacto de su labor es duradero, y su ejemplo resalta la importancia cr\u00edtica de seguir invirtiendo en conocimiento, fomentando la colaboraci\u00f3n y abrazando la innovaci\u00f3n como pilares fundamentales de nuestra defensa digital colectiva.<\/p>\n<h5 data-sourcepos=\"104:1-104:1162\"><\/h5>\n<h5 data-sourcepos=\"104:1-104:1162\">Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h5>\n<h6 data-sourcepos=\"104:1-104:1162\"><\/h6>\n<h6 data-sourcepos=\"104:1-104:1162\">Lea m\u00e1s sobre Ciberseguridad en:<\/h6>\n<p data-sourcepos=\"104:1-104:1162\"><a href=\"https:\/\/itconnect.lat\/portal\/group-ib-0001\/\">Group-IB 2025: el cibercrimen vulnera la confianza de los colombianos<\/a><\/p>\n<p data-sourcepos=\"104:1-104:1162\"><a href=\"https:\/\/itconnect.lat\/portal\/lockbit-2025\/\">LockBit 2025: el m\u00e1s pr\u00f3spero grupo de ransomware &#x1f525;&#x1f525;&#x1f525;<\/a><\/p>\n<p data-sourcepos=\"104:1-104:1162\"><a href=\"https:\/\/itconnect.lat\/portal\/spyware-spyware-eficaz-001\/\">Spyware eficaz 2025&#x1f575;&#xfe0f;: \u00bfEl Open Source puede dar seguridad?<\/a><\/p>\n<p data-sourcepos=\"104:1-104:1162\"><a href=\"https:\/\/itconnect.lat\/portal\/apagon-00001\/\">Apag\u00f3n en Espa\u00f1a 2025: aut\u00e9ntico papel\u00f3n<\/a><\/p>\n<p data-sourcepos=\"104:1-104:1162\"><a href=\"https:\/\/itconnect.lat\/portal\/seguridad-publicitaria-2025\/\">Seguridad Publicitaria: GOOGLE propone seguridad exhaustiva en 2025<\/a><\/p>\n<p data-sourcepos=\"7:1-7:112\"><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><\/p>\n<p data-sourcepos=\"7:1-7:112\"><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><span style=\"color: #ffffff; font-size: 8pt;\">Marcelo Romero ,<\/span><\/p>\n<p data-sourcepos=\"104:1-104:1162\">\n","protected":false},"excerpt":{"rendered":"<p>1. Marcelo Romero Frente al Hurac\u00e1n Digital \u2013 La Ciberseguridad Corporativa Bajo Asedio en 2025 El panorama digital de 2025 se presenta como un campo de batalla cada vez m\u00e1s complejo y hostil, especialmente para el sector corporativo en Argentina y a lo largo de Am\u00e9rica Latina. La &#8220;nueva normalidad&#8221; digital, acelerada por transformaciones globales, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6983,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[4187],"class_list":["post-6976","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-marcelo-romero"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/6976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=6976"}],"version-history":[{"count":5,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/6976\/revisions"}],"predecessor-version":[{"id":6988,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/6976\/revisions\/6988"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/6983"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=6976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=6976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=6976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}