Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Especialista en Seguridad de la Información y Ciberseguridad, Auditor de Seguridad de la Información ISO: 27001/2022, con 8 años de experiencia en el sector; Financiero y Tecnológico; en procesos de Seguridad de la Información, Ciberseguridad, Continuidad de Negocio y Protección de Datos Personales, capacidad para; gestión de riesgos tecnológicos, análisis de incidentes, definición de políticas, procedimientos y estrategias de seguridad y ciberseguridad, para la protección de la información en cualquiera de sus estados, basados en diferentes estándares internacionales, capacitación para definir KPI's, realizar auditorías de seguridad y ciberseguridad, con capacidad para tomar decisiones.
Actualmente cuento con más de 20 años de experiencia en Ciberseguridad y Gestión de Proyectos Tecnológicos, participando en grandes empresas en Latinoamérica y Centroamérica. Me he enfocado en las industrias Fintech, Bancos, Retail y Salud. Durante los últimos 6 años, he experimentado el reto de crear áreas de ciberseguridad desde cero o potenciar equipos de ciberseguridad al siguiente nivel. A lo largo de mi carrera he acumulado un gran número de habilidades técnicas, entre las que destacan la «Definición del Plan Estratégico de Ciberseguridad», «Revisión de la Arquitectura de Ciberseguridad», «Puesta en Marcha de Ciberseguridad en la Nube», «Creación o Reorganización de Áreas de Ciberseguridad», «Evaluación y Detección de Ciberseguridad», «Intento de Intrusión (Ethical Hacking)», «Auditoría de Sistemas», y Planes de Recuperación de Desastres (DRPs).