Especialista en seguridad de infraestructuras informáticas ejemplo de currículum vitae

Contratado/a por

Encuentra nuevas ideas para tu currículum editando este ejemplo de currículum de Especialista en Seguridad de Infraestructuras de TI. Este mismo currículum ayudó a alguien a conseguir un trabajo en el Fondo Monetario Árabe. Esa persona nos permitió compartir su currículum con nuestros lectores. Copie y pegue este ejemplo de currículum sin coste alguno o revíselo en nuestro sencillo creador de currículums.

Crear mi currículum
Más de un millón de demandantes de empleo
Este ejemplo de currículum fue aportado por una persona a la que contrataron con la ayuda de Kickresume. Crea tu currículum ahora o Edita este ejemplo de currículum.
¿Ha sido ejemplo de ayuda? ¡Califícalo!
Media: 4.9 (11 votos)

Especialista en seguridad de infraestructuras informáticas ejemplo de currículum vitae (Versión de Texto completo)

Ahmed Wayne

Dirección: Abu Dhabi, EAU
Nacionalidad: egipcia: Egipcio
Fecha de nacimiento: 1981-11-11
Dirección de correo electrónico: hello@kickresume.com
Número de teléfono: +999 99 99 9999

Perfil

Un dinámico especialista en seguridad de la infraestructura de TI. Con una Licenciado en Ingeniería Electrónica, CISSP MCSE, MCITP, VCP, CDCP, CDCS y ITIL. Con más de 10 años de experiencia práctica en tecnologías de infraestructura de TI y en la implementación y operación de seguridad de la información en nubes privadas y públicas. Siempre estoy buscando nuevas empresas donde pueda aplicar mi experiencia, aprender y evolucionar.

Experiencia laboral

04/2017 - presente, Especialista en seguridad de infraestructuras, Alzahra Hospitals Dubai, Dubai, EAU

Se unió al grupo de atención médica como parte de la planificación e implementación del sistema central de HIS para 4 hospitales. Las principales responsabilidades son:

  1. Evaluar la exposición de la seguridad de la infraestructura y la preparación para el nuevo sistema HIS
  2. Evaluar la infraestructura y los canales de comunicación de las aplicaciones a nivel interno y externo
  3. Revisar y actualizar el procedimiento de seguridad del sistema y de las aplicaciones en línea con los requisitos de HIPPA/DHA para el sector sanitario
  4. Implementación de la seguridad de borde para el sistema de comunicación por correo electrónico (Barracuda Email Security Gateway)
  5. Categorización y evaluación de datos para los servicios médicos y administrativos Implementación y aplicación de RBAC
  6. Diseño e implementación de metodologías de hardening de infraestructuras y aplicaciones (Servidores, Almacenamiento, Red, Almacenes de datos, Endpoints, Usuarios) incluyendo mínimos privilegios, políticas de firewalls, control de acceso, SSO, IAM, IPS, Encriptación....etc.
06/2013 - 04/2017, Especialista en seguridad de la información, Al Foah, Al Ain, EAU

Contribuciones clave:

  1. Revisar y actualizar las Políticas y Procedimientos de Seguridad de la Información de la organización en cumplimiento de las normas internacionales y gubernamentales (ISO27k, NEESA).
  2. Trabajar con la dirección ejecutiva para hacer cumplir y aplicar las normas de seguridad de la información
  3. Participar en el BIA con los responsables de las funciones empresariales clave. Definir las prioridades, las dependencias, los sistemas clave y el tiempo de inactividad tolerable.
  4. Evaluación de riesgos. Asignar y revisar los controles de seguridad para mitigar, evitar o aceptar los riesgos impuestos.
  5. Planificación de la RD y evaluación y prueba de la tecnología para alcanzar los RPO y RTO requeridos. He participado en la consecución de Hot Site de tiempo de inactividad casi nulo con tecnología de replicación continua.
  6. He llevado a cabo la revisión y el refuerzo de la infraestructura en diferentes niveles físicos y técnicos para lograr los requisitos de confidencialidad, disponibilidad e integridad requeridos: (CCTV, Biometría, AAA, Autenticaciones fuertes, Firewall, IPS, SWG, Anti-malware, Anti-Ransomware, Backup y Recuperación, redundancia de componentes y FT, SEIM, Gestión de Vulnerabilidades, RBAC, Patching y Baseline Enforcement, HA, Encriptación, SSL, PKI interna y pública, Cloud, SaaS, ...etc.)
  7. Desarrollar el procedimiento de respuesta a incidentes facilitando la detección, comunicación, contaminación, remediación, recuperación y reporte. Coordinación con el CERT nacional de los EAU para las notificaciones y alertas.
  8. Llevar a cabo escaneos periódicos de vulnerabilidad y pruebas de pluma. Informar de los resultados tanto a nivel técnico como directivo. Seguimiento y participación en los planes de remediación con los equipos de Infraestructura y Aplicación.
  9. Implementación de un entorno de pruebas y desarrollo completamente separado para facilitar los procedimientos de gestión de cambios y lanzamientos. Garantizar transiciones fluidas y documentadas para actualizaciones y mejoras antes de pasar a producción.
  10. Conseguimos un DC HA completo (energía, refrigeración, cableado, servidores, hipervisor, clustering de SO y aplicaciones, RAID, mutli-pathing)
  11. Realización de sesiones de concienciación y formación en materia de seguridad para los usuarios finales y el personal de TI.
05/2010 - 05/2013, Ingeniero de Sistemas Senior, Al Foah, Abu Dhabi, EAU

Al Foah es la empresa líder en la industria de la palmera datilera, y es el mayor negocio de recepción y procesamiento de dátiles en el mundo, propiedad de Senaat, brazo industrial del Gobierno de Abu Dhabi.

Contribuciones clave:

  1. Rediseño y gestión de la infraestructura de Active Directory (2008, 2008R2, 2012R2, 2016) introduciendo Direct Access y Windows Hello para empresas.
  2. Diseñar e implementar Microsoft Exchange Server 2007 SP3 en un SCC de HA con gestión de SPAM basada en la nube e integración de BES,BESX.
  3. Superar la antigua limitación de espacio físico del centro de datos de la empresa mediante el cambio gradual de toda la carga de trabajo de los servidores físicos al 100% virtual (Hyper-V2/SCVMM) y vSphere incluyendo P2V y V2V con un tiempo de inactividad mínimo. Esto llevó a triplicar la capacidad de servicio de la infraestructura de TI de la empresa.
  4. Introducir el modelo RBAC a los principales interesados. Establecimiento de metodologías automatizadas y seguras de gestión de usuarios y elaboración de informes en AD, servicios de archivo e impresión, autoservicio, LOB y flujos de trabajo (GPO, grupos anidados, AD Manager Plus, AD Audit).
  5. Planificación y realización de la migración por etapas de Exchange Server en las instalaciones a la nube de Office365 Enterprise como una de las primeras organizaciones en el Medio Oriente.
  6. Disminución de las llamadas al servicio de atención al cliente en casi un 50% mediante la adopción e implementación de una solución de autoservicio seguro para empleados, contratistas y personal en prácticas (ME AD Self Service).
  7. Diseñar, implementar, instalar y documentar SCCM 2007, SCOM 2007 (gestión de parches, OSD, distribución de SW, aplicación de la línea de base, supervisión del rendimiento, etc.).
  8. Fortalecimiento de la seguridad de la infraestructura en diferentes niveles ( Físico, Operativo y Técnico) incluyendo puntos finales Trend Micro® Office Scan (9,10 ,11) Enterprise Server (Virus Scan, Device Access Control, Anti Ransomware ...) y la infraestructura VMware Trend Micro® Deep Security.
  9. Supervisión y participación en el proyecto de centro de datos redundante Rated-3 de la empresa, incluyendo la planificación de la capacidad de las instalaciones (ubicación física, energía, UPS inteligente, refrigeración, cableado) y la infraestructura de TI (Cisco UCS M3 blades, FI, EMC VNX SAN con FAST, Zoning y Multipathing, Server Profile, instalación y configuración de la suite VMware vCloud, arranque desde SAN, clústeres HA y DRS, plantillas VM, copia de seguridad y replicación Veeam) y migración por etapas de la carga de trabajo del antiguo centro de datos con un tiempo de inactividad casi nulo.
  10. Lograr una alta visibilidad de la infraestructura, la supervisión, las alertas y los informes (Solarwind NPM, IPAM, NCM, Netflow,...) vROPS y AD Audit Plus para los propietarios de TI, aplicaciones y datos.
  11. Participé activamente en el desarrollo e implementación de las políticas y procedimientos de seguridad de Al Foah IT.
04/2009 - 05/2010, Ingeniero de Sistemas, Abu Dhabi National Hotels, Abu Dhabi, UAE

ADNH es propietaria de algunos de los hoteles más reputados y reconocidos en el Emirato y más allá: The Ritz-Carlton Abu Dhabi, Grand Canal; Park Hyatt Abu Dhabi Hotel and Villas; Sheraton Abu Dhabi Hotel & Resort; Le Meridien Abu Dhabi; Hilton Abu Dhabi; Hilton Al Ain; Sofitel Dubai Jumeirah Beach.

Contribuciones clave:

  1. Diseño y gestión de la infraestructura de Active Directory para la sede central de ADNH y los hoteles AL Diar en todos los EAU, incluida la migración de 2003 a 2008 en cumplimiento de los requisitos empresariales y de seguridad del Ministerio de Turismo.
  2. Implementación, administración y supervisión de Microsoft Exchange Server 2007 (CCR, Message Labs, integración BES, política de direcciones de correo electrónico, automatización de firmas de correo electrónico)
  3. Gestión y mantenimiento de la suite de seguridad completa de McAfee, desde el antimalware (ePO), la gestión de la vulnerabilidad (Foundstone, Hércules), SWG (Webwasher) para la sede de ADNH y los hoteles.
  4. Desarrollo de documentación de alto y bajo nivel de toda la infraestructura distribuida.
  5. Proporcionar apoyo de segundo nivel y tutoría para el personal de TI de ADNH.
  6. Redacción de manuales de usuario y sesiones de formación.
11/2007 - 04/2009, Administrador de Sistemas, Mott MacDonalds, Abu Dhabi, EAU

Una de las principales empresas globales de ingeniería, gestión y consultoría de desarrollo en el mundo. Mi primer trabajo en la región del golfo, obtuve una gran experiencia trabajando con prácticamente todos los aspectos de TI y a través de un entorno física y mentalmente exigente en las oficinas de los EAU, Qatar y la India.

Responsabilidades clave:

  1. Gestionar y administrar la red de Abu Dhabi Mott MacDonald (LAN, Switches, Arupa® Secure Wireless , Cableado, Instalación física de racks y servidores).
  2. Delegado para administrar AD, FIle, Print, Exchange Serve y BES específicos de los EAU.
  3. Configurar y supervisar los servicios de copia de seguridad a través de Symantec Backup Exec para las oficinas de Mott MacDonald en Oriente Medio y la India.
  4. Desplegar, gestionar y administrar el servidor de licencias para las aplicaciones de la División de Petróleo y Gas.
  5. Proporcionar soporte al usuario final dentro del sistema Servicedesk (Altiris).
12/2004 - 04/2007, Teniente 1º, Fuerzas de Defensa Aérea de Egipto, Egipto

Un servicio militar de 3 años en condiciones extremas.concentración de tecnología con los principales contratistas de defensa como Lockheed Martin y Northrop Grumman.

Responsabilidades clave:

  1. Sistemas de Radar Control de Pistas Aéreas.
  2. Desplegar la base de datos Oracle 10g para el entorno Windows.
  3. Probar, Operar y Gestionar la Base de Datos de Seguimiento de Sistemas de Radar a través de Oracle 10g Enterprise Manager.
  4. Supervisar el rendimiento de la base de datos y las copias de seguridad.

Educación

09/1999 - 09/2004, Ingeniería Electrónica, Universidad de Mansoura, Mansoura, Egipto

BSc. Informática y Sistemas de Control.

Idiomas

Inglés
Árabe

Habilidades y tecnologías

Tecnologías
Infraestructura de Microsoft
Servidores (Dell, HP, UCS)
Viralización (VMware, Citrix, Microsoft)
Operaciones de centros de datos
Nube (privada, pública, híbrida, Amazon, Azure)
Políticas y procedimientos de seguridad de la información
Gobernanza y cumplimiento
Auditoría, informes y cumplimiento de la normativa
Anti-Malware, IPS, Firewall, SWG, App Proxy, SEIM, Gestión de Vulnerabilidad, Pen testing, Backup y Recuperación
Aprendizaje rápido de nuevas tecnologías

Certificaciones

10/2009, MCSE, Microsoft

Mensajería de Windows Server 2003 (Exchange 2007)

12/2010, MCITP, Microsoft

Administrador de empresas en Windows Server 2008

12/2012, VCP, VMware

Virtualización de centros de datos 5.1

05/2011, ITIL V3, AXELOS

Fundación ITIL V3

04/2015, CDCP, epi

Licencia de profesional de centros de datos certificado 5346150.20393223

04/2015, CDCS, epi

Especialista certificado en centros de datos CDCS

02/2017, Profesional certificado en seguridad profunda de Trend Micro, Trend Micro
06/2017, CISSP, ISC2

Referencias

Mohammed Anonymized, Alfoah, +9999999999

Responsable de la infraestructura de TI

Mohamed Anonymized, ADNH, +9999999999

Gerente de TI

Resumen del puesto:

Especialista en seguridad de infraestructuras informáticas

Por lo general, las principales responsabilidades de un profesional con este título tan largo son establecer y proporcionar liderazgo senior en el desarrollo de las características de seguridad de la infraestructura de TI de una empresa. Esto significa crear e instalar sistemas tecnológicos que garanticen que los sistemas informáticos internos de una empresa no se vean comprometidos por amenazas externas como hackers y virus informáticos. Estas personas tienen que tener un profundo conocimiento de los detalles técnicos más minúsculos para crear algo que sea a prueba de errores y eficiente al mismo tiempo. Por lo tanto, el conocimiento experto de las TI es una necesidad, al igual que las habilidades de comunicación y la claridad debido a que tienen que explicar sus decisiones y movimientos a sus superiores.

Resumen de la empresa:
Arab Monetary Fund

El Fondo Monetario Árabe es una suborganización de trabajo de la Liga Árabe, centrada en la corrección y el equilibrio de pagos de sus Estados miembros, la mejora de la cooperación monetaria árabe y el fomento del desarrollo de los mercados financieros asiáticos. De hecho, uno de sus objetivos es allanar el camino hacia una moneda árabe unificada, similar al euro. Como gran institución financiera multilateral, los trabajadores están bien remunerados y tienen un buen horario de trabajo. Una probable recompensa por conducir los mercados árabes en la dirección correcta. Aun así, debido a su estructura y a la naturaleza de sus operaciones, la carga de trabajo y la gestión pueden ser bastante estrictas y el volumen de trabajo caótico.

Edita este modelo con nuestro creador de currículums.

¿Cuál es la puntuación de tu CV?

Nuestro verificador de currículum compara el tuyo con los mejores CV de nuestra base de datos. Escanea tu CV en busca de problemas y conoce la puntuación de tu currículum.
Evaluar mi currículum ahora
Obtén un informe detallado de la revisión de tu currículum Comprueba cómo se compara la puntuación de tu currículum con la de los mejores Mejora tu CV con consejos personalizados

Currículums afines a: analista de seguridad de la información

Ejemplo de curriculum vitae de ingeniero de cortafuegos
Ejemplo de curriculum vitae de ingeniero de cortafuegos
Ejemplo de currículum de analista de seguridad informática
Ejemplo de currículum de analista de seguridad informática
Ejemplo de curriculum vitae de un analista de seguridad de datos
Ejemplo de curriculum vitae de un analista de seguridad de datos

Cartas de presentación afines a: ingeniería de software

Ejemplo de carta de presentación de ingeniero de software senior
Ejemplo de carta de presentación de ingeniero de software senior
Plantilla de carta de presentación de desarrollador ETL
Plantilla de carta de presentación de desarrollador ETL
Ejemplo de carta de presentación de desarrollador Java de Elevate Services
Ejemplo de carta de presentación de desarrollador Java de Elevate Services

Deja que tu currículum haga el trabajo.

Join 2,000,000+ job seekers worldwide and get hired faster with your best resume yet.

Registrarse
Aprenda a redactar un buen currículum que le permita realizar más entrevistas de trabajo.