Sobre Mi

Soy Oliver Benítez (olivitHo).
Técnico Superior en Administración de Sistemas, Técnico Superior en Desarrollo, Experto en CiberSeguridad y Analisis Forense. "Profesional de TI con más de 25 años de experiencia en un amplio espectro de tecnologías, desde la administración de sistemas y programación hasta la auditoría forense y la consultoría SAP. Mis sólidas certificaciones en ciberseguridad y hacking ético, combinadas con mi profundo conocimiento técnico, me permiten abordar desafíos complejos y garantizar la seguridad de los sistemas de información."

C.V. Vitae

Educacion

White Hat Hacking and Penetration Testing

Centro Nallam

Experto Analisis Forense Digital

Centro Nallam

Técnico Superior Administración de Sistemas y Redes de Area Local

IES El Rincón

Técnico Superior Desarrollo Aplicaciones Informaticas

IES El Rincón

Acceso Universidad ( Selectividad)

nota de acceso 6,8

Bachiller y COU

IES Tafira

Graduado Escolar

Colegio Santo Domingo Savio

Cursos y Habilidades

Ethical Hacker Cisco Networking

Tools and Code Analysis

Cloud, Mobile, and IoT Security

Defensa de la red

Performing Post-Exploitation Techniques

Dirección de la Creatividad e Innovación

Técnico Profesional en diseño y maquetación adobe indesign CS6

Curso Programacion Visual Basic 2008

Implantación estrategia Growth Hacking

Posicionamiento Web (SEO,SEM)

Administración Servidores Linux

Curso CCNA Certificacion CISCO

Técnico Superior Contabilidad Informatizada

Técnico en Diseño Web y portal CMS

Brackets & Edge Code

Programar para Emprendedores

Pareto Para Programadores

Programación Android 01

Sublime Text Workflow

PHP Programming Basic

White Hat Hacking and Penetration Testing

The Whitehat Hacking and Penetration Testing II

AngujarJS framework para desarrollo aplicaciones Web

CofeeScript con Javascript

MySql Expert

HTML5

CSS

JQuery UI

JQuery Mobile

Certificación Investigación Digital Forense

HTML5 CSS3 JavaScript jQuery BootStrap WordPress Adobe Could PHP/MySQL Android SDK Linux Vistual Studio 2013 Windows CMS VozIP Backup Microinformatica WebMail Project Management Active Directory Magento Google Webmaster Tools Google Analytics RSA Tokens SAP LESS NodeJSSublime Text3 Angularjs Whitehat Hacking JQurery Mobile AngularJS Visual Studio NETForense Digital

Experiencia Laboral

Würth Canarias S.L

2005-actualidad (Responsable Dpto Informatica)

JC Decaux Atlantis S.A.

2000-2006

CC Continente S.A.

1997-2000

Amalis S.A.

1996-1997

Idiomas

Español

nativo

Ingles

Nivel básico Profesional

Italiano

Nivel básico

Reconocimientos y Premios

HackForGood #H4G #H4GLPA

2014-Primer Premio Juntalia al proyecto de mayor proyección social (Asesoramiento valorado en 2500 € para el diseño de crowdfunding en juntalia)

HackForGood #H4G #H4GLPA

2014-Segundo Premio Nacional proyectos (votos recibidos por la organización central)

HackForGood #H4G #H4GLPA

Tercer Premio HackForGood Las Palmas de Gran Canaria (votos recibidos por la organización y mentores locales)

JC Decaux Atlantis S.A.

Empleado del Mes , bonificacion nominal extra.

Desarrollo

  • Acceso Remoto

    Se ofrece acceso técnico remoto a los clientes. Para acceder al cliente de acceso remoto pulsa aqui

  • Analisis Forense

    Analisis, evidencias en equipos informaticos e informes

  • Diseño Web

    La importancia de la presencia en internet de tu web es fundamental por ese motivo no dudes en contactar conmigo para presupuesto y piensa que la sabiduría va siempre unidad de la experiencia.

  • Social Manager

    Pide asesoramiento para conseguir seguidores en las diferentes redes sociales. La mayor forma de de llegar a cualquier tipo de público es tener un buen plan de marketing.

  • Instalación y Reparacion de Equipos Informaticos

    Los equipos informaticos, al igual que los coches deben estar en buen estado para un buen funcionamiento y seguridad en la carretera, deben estar actualizados y completamentes seguros para poder disfrutar de un mayor rendimiento y seguridad en la red.

  • Aplicaciones Móviles

    Se reinstala dispositivos moviles bloqueados.Actualizacion de sistemas operativos android e instalaciones de app para tus necesidades.

  • Diseño Gráfico

    • Creación de Flyers
    • Tarjetas de Visitas
    • Anuncios para Redes Sociales
  • Analisis SEO

    Pulsa aqui para acceder al panel de control. Solicitame usuario y password para acceder.

  • Crea Web

    Pulsa aqui Solicitame usuario y password para acceder.

CiberSeguridad

  • Prevencion

    • Firewall: Un sistema de seguridad que monitorea y controla el tráfico de red entrante y saliente.
    • Sistemas de detección de intrusiones (IDS): Monitorean la red en busca de actividades sospechosas.
    • Sistemas de prevención de intrusiones (IPS): Detectan y bloquean ataques en tiempo real.
    • Encriptación: Protege los datos en tránsito y en reposo.
    • Gestión de identidades y accesos (IAM): Controla el acceso a los sistemas y datos.
    • Concientización de seguridad: Capacita a los usuarios sobre las mejores prácticas de seguridad.
  • Deteccion

    • Análisis de logs: Revisa los registros de los sistemas para identificar actividades anómalas.
    • Honeypots: Atraen a los atacantes para analizar sus técnicas.
    • Vigilancia de amenazas: Monitorea las últimas amenazas y vulnerabilidades.
  • Respuestas

    • Planes de respuesta a incidentes: Establecen los procedimientos a seguir en caso de un incidente de seguridad.
    • Análisis forense: Investiga los incidentes para determinar su causa y alcance.
    • Recuperación de datos: Restaura los sistemas y datos afectados.
  • Analisis Forense

    • Determinar la causa raíz: Identificar las vulnerabilidades explotadas y las técnicas utilizadas por los atacantes.
    • Recolectar evidencia: Preservar la evidencia digital para su uso en investigaciones legales.
    • Reconstruir los eventos: Crear una línea de tiempo detallada de lo ocurrido.
    • Identificar a los responsables: Determinar quién está detrás del ataque.
    • Prevenir futuros incidentes: Recomendar medidas para mejorar la seguridad.
  • Principales Herramientas

      Ethical Hacker
    • Kali Linux: Es la distribución de Linux más popular para hacking ético. Incluye cientos de herramientas preinstaladas para diversas tareas, como escaneo de vulnerabilidades, ingeniería social, análisis de redes inalámbricas y más.
    • Nmap: Una herramienta de escaneo de redes esencial para descubrir hosts, servicios y sistemas operativos en una red.
    • Metasploit: Un framework de explotación que permite a los pentesters encontrar y explotar vulnerabilidades en aplicaciones y sistemas operativos.
    • Burp Suite: Una plataforma de pruebas de penetración web que ayuda a encontrar vulnerabilidades en aplicaciones web.
    • Wireshark: Un analizador de protocolos de red que permite capturar y analizar el tráfico de red en tiempo real.
    • Aircrack-ng: Un conjunto de herramientas para auditar redes inalámbricas, incluyendo la captura y crackeo de claves WEP y WPA.
    • Hydra: Una herramienta para realizar ataques de fuerza bruta contra diversos servicios de autenticación.
  • Principales Herramientas

      Analisis Forense
    • Autopsy: Una herramienta de análisis forense digital de código abierto que permite investigar imágenes de disco, dispositivos de almacenamiento y sistemas de archivos.
    • FTK Imager: Un software de adquisición de imágenes forenses que permite crear copias bit a bit de dispositivos de almacenamiento.
    • EnCase: Una suite de herramientas forenses comerciales que ofrece una amplia gama de funcionalidades para la investigación digital.
    • Sleuth Kit: Un conjunto de herramientas de línea de comandos para análisis forense de sistemas de archivos.
    • Volatility: Una herramienta de memoria forense que permite analizar la memoria volátil de un sistema operativo.
    • Wireshark: Además de ser utilizado para hacking ético, Wireshark también es una herramienta invaluable para el análisis de tráfico de red en investigaciones forenses.