20
Años de Experiencia con capacitaciones y actualizaciones constantes en nuevas tecnologías. Siempre a disposición de mis clientes,llevándoles soluciones acordes a sus necesidades.

Formación Profesional

Conceptos de la Seguridad y las Redes Computacionales. Seguridad perimetral. Firewall. Intrusion Detection and Prevention System. Honeypot. Criptografía. Infraestructura de Clave Pública. SSL/TLS. IPSec. Virtual Private Network. Web Application Firewall. Sniffing de Red. Man in the Middle. DOS y DDOS. Conceptos legales y de ética profesional. Covert Channel. Penetration Test vs Análisis de Vulnerabilidades. Red Team. Análisis de Aplicaciones Web. OWASP Top 10. SSL Strip y SSL Sniff. Ataques de contraseña. Análisis de Redes Wifi. Ingeniería Social. Ataques locales y remotos. Detectando distintos tipos de engaños. Penetration Test con Ingeniería Social. Concientizando con Ingeniería Social. Análisis de Sistemas Operativos Windows y Linux. Correos Electrónicos y Navegadores Web. Análisis de memoria RAM, Malware y Eventos. Artefactos Windows.

Evidencia digital Imágenes forenses Adquisición física y lógica File Carving Cadena de Custodia Recuperación de Datos Análisis de la Memoria Windows Forensics Linux Forensics Network Forensics Análisis de Tráfico de Red Fuentes y tipos de evidencia de red Browser Forensics E-Mail Forensics Android Forensics Análisis de Malware Respuesta ante Incidentes.

Introducción a la seguridad informática. Seguridad Web: SQL Injection & XSS Seguradad Linux Seguridad en Redes: Network Hacking Ethical Hacking Google Hacking e Ingeniería Social Seguridad Física y Aspectos legales.

Diseño Web. HTML, Flash, CSS, Smarty. Diseño Gráfico. Ilustrator, Photoshop, Gimp. Programación. Visual Basic 6, .NET, C#, ASP, PHP4, PHP5, AJAX, ActionScript, Jscript, Vbscript, Jquery, Angular JS. Frameworks, Codeigniter, Synfony, Laravel. Base de Datos. SQL Server, MYSQL, Psotgres. Blender 3D. Renders, Animaciones, Recorridos Virtuales, Infografías. Operador Windows - Linux / Plataforma Windows - Linux (Distribuciones). Tecnico Reparador y armador de PC (Instituto Sarmiento). Tecnico en Redes LAN, WAN, Seguridad, Armado y Configuración

Perfil profesional: Diseñen soluciones virtuales a problemas reales, aplicando los conocimientos de las distintas áreas: Hardware, Software y Telecomunicaciones. Adquieran, sobre bases científicas y tecnológicas, las competencias y actitudes que garanticen un sólido desempeño profesional. Respondan de manera rápida y eficaz a los cambios en las concepciones y paradigmas de la ciencia, la organización y la producción. Se integren en equipos interdisciplinarios, con capacidad para trabajar cooperativa y constructivamente, y actualicen y acrecienten su formación a lo largo de la vida. Desarrollen habilidades y predisposición para la lectura crítica de la realidad, la investigación, la innovación y la invención así como actitudes para la toma de decisiones, fundadas en sólidos cuadros de valores. (Actualmente)







Trayectoria Laboral







Seguridad Informática

1
Las pruebas o test de intrucion son la forma mas viable de medir la seguridad de sus sistemas de información, utiliza las mismas herramientas y procesos que realizaría un delincuente informático para tener acceso a su organización, pero en un entorno totalmente controlado que tiene como finalidad identificar las fallas de seguridad que puedan tener su empresa, para después arreglar estas fallas y evitar que una persona mal intencionada se aproveche de ellas. Las pruebas de intrucion son un servicio que recomendamos a todos los empresarios que tengan infraestructura expuesta de cara a internet, ya que no podrán saber el verdadero estado de seguridad que tienen sus sistemas a no ser que se realicen estas pruebas de penetración, simulando ataques reales para dejar en evidencia debilidades y puntos débiles de la infraestructura. Pruebas de intrucion de Caja Negra, Pruebas de intrucion de Caja Blanca y Pruebas de intrucion de Caja Gris.
2
El análisis de malware es una tarea compleja mediante la cual el investigador busca comprender cuáles son las acciones que un código malicioso realiza y con qué fin. Comprender, analizar e investigar las amenazas hace necesaria la implementación de metodologías, técnicas y herramientas según el caso en cuestión. A partir del resultado de este analisis se generara un informe tecnico para comprender el daño ocacionado y de esta forma tomar acciones para remediar los mismos.

3
En nuestro día a día es mejor prevenir que curar, y la seguridad no es una excepción. Cuando se produce un incidente de seguridad, se debe garantizar que se minimice su repercusión. Para minimizar la cantidad y repercusión de los incidentes de seguridad,existen los equipos de CSIRT. Nuestro servicio de CSIRT esta disponible 24x7 durante todo el año para brindar tranquilidad a sus directivos.
4
Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software. El Análisis de Vulnerabilidad es un componente Crítico en cualquier infraestructura de Seguridad. Mediante herramientas, procesos y expertos, podrán corregir las deficiencias antes de que sean explotadas en la Red. Esto permitirá una detección proactiva y remediación antes las vulnerabilidades o huecos de seguridad en que quede expuesta la empresa. La Gestión de Vulnerabilidades frecuente y completa es una práctica que cada empresa debe seguir, independientemente del sector empresarial que se encuentre. Por lo que estaremos haciendo lo siguiente: Descubrir y Analizar Situación Actual Priorización de la Información Evaluación donde estaremos identificando las vulnerabilidades de seguridad Priorización y reparación de las vulnerabilidades de acuerdo al riesgo que implica para el negocio Se estará haciendo una verificación de la eliminación de las amenazas a través de auditoria de Seguimiento.










Capacitaciones

El servicio de capacitacion esta destinado a personal tanto informatico como administrativo ; la finaldad del mismo es concientizarlos en cuanto a los recaudos que deben tomarse al interactuar con la tecnologia actual.

  • Presencia Publica en la web (facebook , etc). Que es un perfil Publico y Privado; App que manejan estos perfiles; ¿Que peligros tiene?
  • ¿A quienes apuntan los Delicuentes Informaticos y por que? (pymes). Hackers; Hacktivistas; Delincuentes informaticos.
  • Virus, Malware, trojanos. ¿Qué son y para que sirven?; Como se transmiten; Antivirus (actualizado y reconocido)
  • Ingenieria Social. ¿Qué es?; Ejemplos; ¿Cómo prevenir?
  • Phishing Que es?; Como detectar estos sitios?; Ejemplos; Como prevenir?
  • Plataforma mobile. Distintos tipos de SO; Utilidades y peligros; Tecnicas de Hack utilizadas (wifi,bluetooth); Prevencion (encriptacion y chequeo de conexiones)
  • Aspectos Legales. Paises con legislacion; Como actuar legalmente ante un ataque
  • Politicas de Seguridad. Que son y para que sirven?; Como implementarlas en mi empresa?
  • Resguardar los DatosDatos. Medios extraibles; Nube; Backups
  • Consejos de Navegacion. Ejemplos
  • Contraseñas seguras. Cuando es insegura?; Como darle fortaleza?






Consultoría

Estos servicios tienen como principal objetivo, determinar el nivel de seguridad informática real de la organización y a partir de ello, determinar las directrices para alcanzar un nivel de seguridad óptimo. Uno de los grandes problemas en las empresas que poseen grandes redes es mantener capacitado al personal de sistemas. Los costos de capacitación puede ser muy altos y poco rentables a diferencia de poder tercerizar el mantenimiento de redes y servidores. En empresas donde no hay departamento de sistemas es beneficioso contar con un partner tecnológico al cual se pueda recurrir ante una urgencia, minimizando costos de personal y capacitación y obteniendo una respuesta calificada.