Información personal


  • Profesional o resumen.

    Resumen

    Desarrollador de software full-stack metódico y centrado en soluciones, con más de cuarenta años de experiencia en desarrollo de software y casi treinta años en evaluación y consultoría de seguridad informática.

    Experiencia

    Desarrollo de soluciones de software específicas para el sector, incluido el gobierno de envíos de carga, productos, clientes, ofertas, facturas, cuentas pendientes, reclamaciones, etc. Evaluación de riesgos de arquitecturas de software e interfaces con otras aplicaciones. Evaluación de riesgos de centros de datos. Gestión de proyectos de diversos tipos. Migración de aplicaciones de software a diferentes centros de datos. Asesoramiento en diferentes proyectos de desarrollo de software para garantizar el cumplimiento de las normas y reglamentos operativos y de seguridad pertinentes. Desarrollo de varias herramientas, la mayoría basadas en Unix/Linux, por ejemplo, vinculación a servidores host y LDAP.

  • ↑ top
  • Experiencia laboral.

    Ejemplos de auditorías de seguridad

    Realización de una prueba de penetración
    Para la determinación inicial de su seguridad perimetral, se encargó una auditoría de seguridad de los sistemas que designara el cliente. Incluía la elaboración de un análisis de riesgos, la evaluación del nivel de seguridad actual y recomendaciones de medidas.
    Cliente: Zwilling J.A. Henckels AG
    Tamaño de la empresa: 3.200 empleados
    Sector: Industria
    Función: Director de proyectos, autor
    Competencias clave: Conocimiento de la protección básica de TI / Oficina Federal Alemana de Seguridad de la Información (BSI)

    Auditoría de seguridad basada en la protección de la línea de base de TI
    El objetivo del proyecto es auditar y evaluar el nivel de seguridad informática del entorno informático del cliente. El proyecto comenzó como una auditoría según la protección de la línea de base de TI, pero se convirtió en una auditoría de caja negra o prueba de penetración de la LAN a petición del cliente. Como resultado, el cliente recibe un informe que incluye directrices de actuación priorizadas.
    Cliente: SABIC Polyolefine GmbH
    Tamaño de la empresa: 300 empleados
    Sector: Industria química
    Cargo: Jefe de proyecto, Ejecución
    Competencias clave: Experiencia en protección de base informática (BSI), pentesting

    Auditoría de seguridad, según el método de la caja negra / exploración de vulnerabilidades
    El potencial de riesgo del perímetro se determinará según el método de la caja negra. Una característica especial es que el cliente tiene un rango de direcciones de clase B. Los servicios FTP, SSH y HTTP deben examinarse con mayor detenimiento. Cliente: Centro Aeroespacial Alemán
    Tamaño de la empresa: 6.500 empleados
    Sector: Administración
    Función: Auditor
    Competencias clave: Escáner de seguridad, Scripting

    Auditoría de seguridad, utilizando el método de caja negra / prueba de penetración
    En el marco de este proyecto, se examinarán varias ubicaciones de la infraestructura de TI con respecto a su potencial de riesgo. Los componentes son una auditoría de caja negra del perímetro de Suiza, una auditoría de caja negra de la LAN desde su punto de venta, una auditoría de caja negra de la WLAN, la auditoría de un sistema PDA representativo y una auditoría del sistema de la tienda en línea. La auditoría de la tienda en línea corre a cargo de un socio externo. Se desarrollarán propuestas de solución para los potenciales riesgos identificados. Sigo a su disposición para cualquier pregunta durante la implementación.
    Cliente: Heinrich Deichmann Schuhe GmbH & Co. KG
    Tamaño de la empresa: 15.000 empleados
    Sector: Venta al por menor
    Cargo: Auditor
    Competencias clave: enfoque metódico

    Auditoría de seguridad, utilizando el método de la caja blanca / prueba de penetración y revisión de documentos
    En el marco de una auditoría de seguridad, debe comprobarse el potencial de riesgo del perímetro. En la primera etapa, la auditoría se realiza según el método de la caja negra. En la segunda parte, la auditoría se realiza en función de la documentación existente y, si procede, de las mejores prácticas. El cliente utiliza el GSTOOL de BSI. Se desarrollarán propuestas de solución para los potenciales riesgos identificados. Sigo a su disposición para cualquier pregunta durante la aplicación.
    Cliente: Wupperverband K.d.ö.R.
    Tamaño de la empresa: 350 empleados
    Sector: Gestión del agua/suministro
    Función: Auditor, gestión de proyectos
    Competencias clave: Comunicación, enfoque metódico según las "mejores prácticas" y protección de la base informática

    Auditoría de seguridad, según el método de caja negra / prueba de penetración
    Otto Fuchs Metallwerke quiere aumentar su nivel de seguridad, para ello se realizó una auditoría de caja negra tanto del perímetro como de la LAN. Uno de los principales requisitos era abordar las deficiencias en los procesos, la TI debe ser más procesable.
    Cliente: Otto Fuchs Metallwerke KG
    Tamaño de la empresa: 8.000 empleados
    Sector: Industria
    Funciones: auditor, gestión de proyectos
    Habilidades clave: enfoque metódico

    Auditoría de un servidor de buzones de correo
    El cliente encargó una auditoría del potencial de riesgo de un servidor de buzones de correo antes de hacerlo accesible para uso externo. El servidor de buzones utiliza Apache con OpenSSL, PHP y una base de datos Oracle a la que se accede mediante PHP en otro sistema. Los riesgos encontrados deberían ser solucionados por el desarrollador de la aplicación del servidor de buzones. Como este trabajo no se hizo o no se hizo satisfactoriamente, no se pudo dar el visto bueno para la puesta en marcha.
    Cliente: Mark-E AG
    Tamaño de la empresa: 1.500 empleados
    Sector: Comercio de energía
    Función: Auditor
    Competencias clave: Conocimiento del producto, buenas prácticas

    Auditoría de seguridad del perímetro y la red LAN mediante el método de la caja negra El cliente quería aumentar su nivel de seguridad. Para ello, encargó una auditoría de caja negra del perímetro y el entorno LAN. Debían elaborarse propuestas de solución para los potenciales riesgos identificados.
    Cliente: Takeda Pharma GmbH
    Tamaño de la empresa: 500 empleados
    Sector: Productos farmacéuticos
    Función: Auditor
    Competencias clave: enfoque metódico, pruebas de penetración

    Auditoría de seguridad, según la metodología de la caja negra
    Schwarz Pharma realiza auditorías de seguridad trimestrales según el método de la caja negra. Con ello se pretende identificar a tiempo las nuevas amenazas emergentes.
    Cliente: SCHWARZ PHARMA Alemania GmbH
    Tamaño de la empresa: 225.000 empleados
    Sector: Industria farmacéutica
    Función: Auditor
    Competencias clave: Conocimiento del producto y de la tecnología

    Auditoría de seguridad, utilizando el método de la caja negra / exploración de vulnerabilidades
    LHS Telekom quería determinar la amenaza potencial que le suponía el funcionamiento de su acceso a Internet, incluidos los sistemas a los que se podía acceder desde el exterior. El escaneo debía incluir explícitamente el ataque de denegación de servicio.
    Cliente: LHS Telekom GmbH & Co.KG
    Tamaño de la empresa: 220 empleados
    Sector: Telecomunicaciones
    Función: Auditor
    Competencias clave: enfoque metódico

  • ↑ top
  • Educación.

    • Diplomado en ingeniería de comunicaciones / electrónica (Alemania)

    • Informático diplomado de grado medio (Alemania)

  • ↑ top
  • Habilidades.

    Fortaleza profesional

    • Consultor internacional de TI altamente experimentado y proactivo con una destacada formación práctica y académica en Seguridad, Infraestructura, Redes, Sistemas, Gestión de Proyectos, Diseño e Implementaciones.
    • Realización de análisis de negocio e ingeniería de requisitos desde 1997.
    • Experiencia en seguridad, incluidas VPN y NIDS, desde 1996.
    • Varios años de experiencia en banca y gobernanza.

    Fuerza personal

    • Persona centrada y proactiva que adopta un enfoque motivado y positivo para todas las tareas, con el compromiso de ofrecer los más altos niveles de servicio en todo momento.
    • Posee excelentes habilidades interpersonales y de comunicación con capacidad para adaptarse a cualquier situación y priorizar tareas.
    • Ingenioso y organizado, capta rápidamente nuevas ideas y conceptos para aportar soluciones innovadoras y creativas a los problemas.
    • Demostrará una gran atención analítica a los detalles, conocimientos técnicos y facilidad natural para trabajar eficazmente bajo presión y obtener resultados.

  • ↑ top
  • Idiomas.

    idioma nivel
    alemán lengua materna
    inglés muy bueno
    español básico
    ruso poco

  • ↑ top
  • Certificaciones certificados de seguridad y gobernanza de la información.

    • Gobierno corporativo de las TI
    • Gerente de Gobierno de TI (ISACA)
    • Practicante de COBIT (ISACA)

    • Seguridad de la Informacíon/proteccion de datos
    • Auditor de Sistemas de Información Certificado (CISA) (ISACA)
    • Lider del equipo de auditoria para las auditorias ISO 27001 basadas en el IT-Grundschutz (BSI / Oficina Federal de Seguridad de la Información)
    • Experto en auditoría y consultoría de SI (BSI / Oficina Federal de Seguridad de la Información)
    • Certificado de auditor en SGSI según la serie 27000 (TÜV SÜD / asociación de seguimiento técnico)
    • Auditor Líder ISO/IEC 27001 (IRCA)
    • Train-The-Trainer-Fundamentos en SGSI según ISO/IEC 27001 (TÜV SÜD)
    • Responsable externo de protección de datos (IHK / Cámara de Comercio e Industria)

    • Gestíon de servicos de TI
    • Certificado de Auditor ISO/IEC 20000 (itSMF)
    • Experto ITIL en Gestión de Servicios de TI
    • Certificado de Gestor ITIL en Gestión de Servicios de TI

    • Gestión de proyectos
    • Gestor de Proyectos Certificado (GPM), IPMA Nivel C (en formación)
    • Gestor de Proyectos (IHK / Cámara de Comercio e Industria)

    • Temática transversal
    • Gestión de emergencias según la norma BSI 100-4 (SMLAN)
    • Evaluador provisional certificado por intacs™ ISO/IEC 15504 (Automotive SPICE)

  • ↑ top
  • Certificaciones desarrollo de software.

    • HTML, CSS & JavaScript
    • Web Development (LearnCode.academy)
    • Complete HTML (cursa)
    • HTML for absolute beginners (Traversy Media)
    • HTML and CSS (Telugu)
    • 30 Days to Learn HTML and CSS (Envato Tuts+)
    • CSS flexbox tutorial (Codevolution)
    • JavaScript (The Net Ninja)
    • JavaScript full course (Bro Code)
    • jQuery (Bangla Tutorial)

    • Design
    • Web and Desktop app UI design in Figma (DesignCode)
    • Design and code a landing page (Jesse Showalter)
    • Graphic design for Beginners (CalArts)
    • Web design (Flux Academy)

    • Node.js, PHP, Database
    • NodeJS complete (Traversy Media)
    • APIs with NodeJS (The Net Ninja)
    • PHP with MySQL (The Net Ninja)
    • PHP tutorial for beginners (Simplilearn)
    • MySQL database (Thenewboston)
    • MongoDB (Traversy Media)
    • Complete MongoDB Tutorial (The Net Ninja)
    • Microsoft Access (GCF)

    • varios
    • Scrum Master course (Simplilearn)
    • Software Testing (edureka!)
    • Cybersecurity (edureka!)
    • Data Science (edureka!)
    • Wordpress for beginners (DesignTuts)

  • ↑ top
  • Formación y certificación de productos

    • VMware Technical Sales Professional
    • QualysGuard Certified Specialist
    • ISS SiteProtector, Proventia Network IPS, Proventia Server and Desktop
    • ANSA – Advanced NetScreen Secure Access
    • CNSA – Configuring NetScreen Secure Access
    • ActivIdentity Certified Professional on Single Sign-On Solution on SecureLogin 5.5.2
    • ActivIdentity Certified Professional on Enterprise Access Card solution on CMS 3.8/ActivClient 5.4
    • RainFinity
    • Nokia IP
    • CheckPoint FireWall-1 3.0, Bristol Group
    • Ascend MAX und Pipeline
    • Sun Solstice FireWall-1 1.2.1 (CheckPoint OEM)

  • ↑ top