Técnico Especialista en Electrónica de Comunicaciones, Instituto Politécnico de San Blas.

Técnico de Seguridad en equipos informáticos

Certificacion CCNA. Ciberseguridad y Redes.



Durante los úlltimos diecisiete años, como Administración de sistemas Linux, Red Hat y Ubuntu, Debian, SuSe, Kali. Configuración y administración de VLAN, VPN con OpenVpn, gestión y monitorización de trafico y ancho de banda.Gestion de Servicios en el Sistema Informatico, Metodología ITIL ISO/IEC 27001, ISO/IEC 27002, Evaluación y tratamiento del riesgo.Política de seguridad.Seguridad física y del entorno, Control de accesos.Gestión de incidentes de seguridad, Gestión de la seguridad.Gestión de activos de software.Planear la implementación de Gestión de Servicios, Provisión de Servicio y Soporte de Servicio,

     Operación y Mantenimiento de Redes, Resolución y Escalado de Incidencias, trabajando como técnico, en la resolucion y escalado de incidencias en redes de comunicaciones y sistemas,Configuración de LVM, NFS, RAID, HBAs, SAN, multipath. Servidor y Gestión de Red y VPN, virtualBos 5,0,32. trabajando con dispositivos Synology DS213J, Netgear Ready, EMC, FreNAS, Hitachi data systems, QNAP4, NSLU2, Network, Ntapp, EMC, NAS3, Haking etico con PCTdump, Dsniff, Websploit. Servidor de gestión de Red y VPN, y comunicar las directrices a seguir basado en los datos recopilados, administracion y configuracion de switchs de almacenamiento, administracion de cabina de discos, administracion y configuracion de servicio de backup/restore. Implementacion y actualizacion de firmas. Deteccion de anomalias, Realización de proyectos de VoIP y sistemas de comunicaciones, ,metodologías de pruebas de seguridad, ISSAF, soluciones integradas de acceso y tecnologías de seguridad perimetral, elaboracion de script en sistemas operativos, Linux, gestion y trafico de red, analisis forense, Computer Hacking Forensic lnvestigator (CHFI).SGSI (Sistema de Gestión de Seguridad de la Información),DHCP, aruba, Security Management, Multi-Domain Management / Provider-1, Threat Extraction, Application Control, Mobile Access / SSL VPN, Check Point Capsule Workspace, LTE / Firewall-1 GX, Compliance, dispositivos de seguridad VPN SSL de la serie SA de Juniper Networks

Análisis de vulnerabilidades y Auditoría de Seguridad , Realización de proyectos de análisis de vulnerabilidades de Seguridad, en aplicaciones web y redes, test de intrusión y análisis de vulnerabilidades.Análisis, tratamiento de vulnerabilidades de aplicaciones web, y desarrollo de test de intrusión, estándares de mercado de seguridad, como PCI DSS, ISO27001, ISO27002, MAGERIT, ENS, metodologías de pruebas de seguridad, tales como OWASP, OSSTMM, ISSAF, soluciones integradas de acceso y tecnologías de seguridad perimetral, elaboracion de script en sistemas operativos, Linux, gestion y trafico de red, analisis forense, Computer Hacking Forensic lnvestigator (CHFI). migracion de la LORD a RGPD  y cumplir con el nuevo Reglamento Europeo de Protección de datos (RGPD UE 2016/976). Auditoria forense de redes, control anti-intrusion.

    Supervisión e Instalación de de equipos y sistemas informaticos, resolución de incidencias de los equipos de fibra óptica, integración de red, gestión de incidencias en cobre, fibra, pacht-panel de fibra y cobre, asignación de pares y fibras, conectores de fibra, cobre y coaxial. Gesion de nodos y estaciones base, mantenimiento de CPD, sistemas contra incendios, aire acondicionado, obra civil, etc.

  • - Administración de sistemas Linux, Aix, Unix y Windows
  • - Desarrollo e implementación de automatización de procesos.
  • - Gestión de antivirus y parches.
  • - Monitorización de infraestructuras
  • - Realización / automatización de Back-ups
  • - Lenguajes de programación: Shell scripting, python, java,.
  • - Monitorización de usuarios.
  • - Auditoría (registros de eventos) de sistemas base y middleware
  • - Herramientas de correlación y alertas SIEM.
  • - Sistemas de Gestión de Red y calidad de servicio. (HP-OV, CiscoWorks, Packetshaper)
  • - Directorio Activo, configuración de replicaciones, resolución DNS.
  • - Seguridad perimetral: Firewals, Proxy, Balanceadores
  • - Implementación y actualización de firmas. Detección de anomalías, reconocimiento de protocolos
  • - Herramientas de Monitorización: Nagios, Zabbix, GroudWork, Zenoss, Monitis, Icinga, Manage Engine / OPManager, Observium, Solarwinds. Detección de intrusos
  • - Heurística basada en comportamiento;
  • .- Análisis de patrones.
  • - Remedy para insertar incidencias,

  • - CRM: Client Relationship Management

  • - Software de Gestión de Comunicaciones

  • - Plataformas webcare y mantenimiento de los sistemas de provisión VANTIVE