beBee background
Profesionales
>
Soacha
JAMES  MORA MOSQUERA

JAMES MORA MOSQUERA

Analista de Ciberseguridad

Tecnología / Internet

Soacha, Municipio de Soacha

Social


Acerca de JAMES MORA MOSQUERA:

  • Identificar, establecer y mantener los procesos de la compañía para disminuir los riesgos en los activos de información.
  • Análisis de logs y de fuentes para la creación e implementación de nuevos casos de uso que permitan alertar el centro de operaciones.
  • Gestión e investigación de incidentes, reconocimiento de actividades sospechosas, análisis de malware para identificar indicadores de compromiso, solución de ataques.
  • Elaboración de procedimientos, propuestas de mejora, análisis de datos, manipulación de sistema de detección de intrusiones.
  • Generación de recomendaciones sobre métodos de mitigación y acciones que deben ser realizadas por los administradores de las infraestructuras tecnológicas visualizadas en el SOC, para contrarrestar cualquier acción detectada.
  • Búsqueda y análisis de información en fuentes abiertas web, dark web, redes sociales, y fuentes de threat intelligence ante posibles amenazas que puedan afectar los clientes de Latinoamérica. 
  • Apoyar los análisis en investigaciones de malware al laboratorio LAB52 para Latinoamérica.
  • Análisis y seguimiento a las campañas de phishing y grupos actores que realizan campañas maliciosas dirigidas a los clientes de la compañía.
  • Elaboración de informes de gestión de los clientes.

Experiencia

31 MAR 20 – ACTUAL – Bogotá, Colombia

ANALISTA DE CIBERSEGURIDAD – S2GRUPO

CARGO:  Analista de Ciberseguridad, Analista de Malware

FUNCIONES: 

  • Identificar, establecer y mantener los procesos de la compañía para disminuir los riesgos en los activos de información.
  • Análisis de logs y de fuentes para la creación e implementación de nuevos casos de uso que permitan alertar el centro de operaciones.
  • Gestión e investigación de incidentes, reconocimiento de actividades sospechosas, análisis de malware para identificar indicadores de compromiso, solución de ataques.
  • Elaboración de procedimientos, propuestas de mejora, análisis de datos, manipulación de sistema de detección de intrusiones.
  • Generación de recomendaciones sobre métodos de mitigación y acciones que deben ser realizadas por los administradores de las infraestructuras tecnológicas visualizadas en el SOC, para contrarrestar cualquier acción detectada.
  • Búsqueda y análisis de información en fuentes abiertas web, dark web, redes sociales, y fuentes de threat intelligence ante posibles amenazas que puedan afectar los clientes de Latinoamérica. 
  • Apoyar los análisis en investigaciones de malware al laboratorio LAB52 para Latinoamérica.
  • Análisis y seguimiento a las campañas de phishing y grupos actores que realizan campañas maliciosas dirigidas a los clientes de la compañía.
  • Elaboración de informes de gestión de los clientes.

 

Logros:

 

  • Cumplimientos de los objetivos propuestos por la compañía con relación al apoyo a la gestión de incidentes cibernéticos de los clientes y análisis de malware requerido.
  • Apoyo en la implementación del Centro de operaciones de ciberseguridad SOC del cliente CELSIA Generando las mejores recomendaciones y capacitando al personal en el manejo de incidentes cibernéticos.

Entorno/herramientas/tecnología:

Manejo de herramienta SIEM Graylog, manejo de herramienta tickets y gestión de incidentes Emas, Manejo de herramienta de correlación Triton, Manejo de herramientas para análisis de malware como los son Sandbox cuckoo, sandbox anyrun, Joe sandbox, hiybrid analysys, herramienta idafree, herramienta pestudio, maquinas virutales Linux y Windows, herramienta wireshark, ollydbg, manejo de herramienta MISP.

 

 

 

 

 

 

 

28 FEB 19 – 29 MAR 20 – Bogotá, Colombia

ANALISTA L2 CSIRT – MNEMO

 

FUNCIONES: 

  • Búsqueda y análisis de información en fuentes abiertas web, dark web, redes sociales, y fuentes de threat intelligence ante posibles amenazas que puedan afectar el sector financiero colombiano.
  • Construir Boletines, playbooks, informes de expertos, que permitan mostrar las capacidades del equipo CSIRT Financiero en el momento de alertar sobre las posibles amenazas y ataques cibernéticos.
  • Localizar y analizar muestras de malware, con el fin de establecer las técnicas, tácticas y procedimientos que utilizan estos artefactos con el fin de emitir recomendaciones para la prevención y mitigación ante posibles ataques.
  • Apoyar al equipo en CSIRT en la gestión de incidentes generados, entregando las recomendaciones y acciones a seguir con el fin de mitigar y prevenir futuras incidencias. 

 

Logros:

  • Soporte a incidentes generado por los clientes del sector bancario, se logró establecer la documentación y organización de los procesos del CSIRT para el correcto funcionamiento, entrega de playbooks generales y específicos para el tratamiento de los diferentes tipos y categorías de incidentes a los clientes, entrega de boletines mensuales e informes extraordinarios de acuerdo a las amenazas emergentes.

Entorno/herramientas/tecnología:

Manejo de la Plataforma de comunicación del CSIRT financiero y sus clientes, manejo de herramienta MISP, Manejo de herramientas para análisis de malware como los son Sandbox cuckoo, sandbox anyrun, Joe sandbox, hiybrid analysys, herramienta idafree, herramienta pestudio, maquinas virutales Linux y Windows, herramienta wireshark, ollydbg, Linux, nmap,.

 

30 MAY 14 – 5 JUN 18 – Bogotá, Colombia

ANALISTA SOC-CIBERSEGURIDAD – COMANDO CONJUNTO CIBERNÉTICO DE COLOMBIA

 

FUNCIONES: 

  • Análisis de logs y tratamiento de incidentes cibernéticos de las infraestructuras críticas de Colombia.
  • Búsqueda y análisis de información en fuentes abiertas web, dark web, redes sociales, y fuentes de threat intelligence ante posibles amenazas que puedan afectar la infraestructura critica de Colombia.
  • Búsqueda de información y análisis de grupos APT y Anonymous que puedan establecer ataques cibernéticos a las infraestructuras críticas de Colombia.
  • Generación de recomendaciones sobre métodos de mitigación y acciones que deben ser realizadas por losadministradores de las infraestructuras tecnológicas visualizadas en el SOC, para contrarrestar cualquier acción detectada.
  • Elaboración de informes de gestión de los clientes.

 

Logros:

Implementación análisis y correlación de eventos y gestión de incidentes de las entidades del estado como lo son la Dirección de Sanidad Militar, Caja Honor, Agencia Logística de las Fuerzas Militares, Comando General de las Fuerzas Militares, Armada Nacional y entidades catalogadas como infraestructuras criticas

 

 

Entorno/herramientas/tecnología:

Manejo de herramientas SIEM MCAFEE, SIEM ARCSIGHT, mesa de ayuda ManageEngine, herramienta de estadísticas ManageEngine, Manejo de consola Epo Mcafee, Herramienta Vulnerability Manager Mcafe, Antivirus Mcfee, IPS Cisco, Fireye.

 

Educación

Formación

Ingeniería de telecomunicaciones Universidad Nacional a distancia (UNAD). Pendiente Grado

 

Tecnólogo en electrónica y telecomunicaciones, de la Escuela de Comunicaciones Militares, Facatativá Cundinamarca.

Formación complementaria:

  • Arcsight Analysis & development
  • Interconnecting CISCO Networking Devices Part 1 y 2
  • Ciberguerra y emulación de amenazas avanzadas y persistentes
  • Capacitación en Python y C/C++ para pentesters orientado a defensa activa
  • Investigaciones de descubrimiento electrónico y crímenes computacionales
  • computación forense
  • Work shop en bigdata
  • Cybersecurity Essentials CISCO
  • Introducción a la Seguridad Cibernética CISCO
  • Curso de Arquitectura de Computadores
  • Curso de informática y mantenimiento de computadores
  • Curso de Fundamentación ensamble y mantenimiento de computadores para los procesos de soporte técnico
  • Curso de controles y seguridad informática
  • Curso de redes y seguridad
  • Curso de auditoria informática
  • Curso de planeación estratégica de proyectos
  • Cybersecurity Foundation CSFPC
  • Diplomado CCNP (En curso)

 

 

Certificaciones:

  • Scrum Foundation Profesional Certificate
  • Certificación NSE 1,2 Y 3 Network Security Associate Fortinet

Profesionales del mismo sector Tecnología / Internet que JAMES MORA MOSQUERA

Profesionales de diferentes sectores cerca de Soacha, Municipio de Soacha

Otros usuarios que se llaman JAMES

Trabajos cerca de Soacha, Municipio de Soacha

  • confidential Bogotá

    + Compañía líder en transformación digital requiere profesional en Ingeniería de Telecomunicación, Informática o afines. · +Ethical Hacking – CEH · Seguridad de la Información · Splunk Siem Atención ciberincidentes · ...

  • Indra Bogota, Capital District

    +Buscamos Analista de ciberseguridad con ganas de trabajar en nuestros equipos multidisciplinares. · + Inglés B2 Indispensable · Certificación ITIL · 6 años de experiencia en ciberseguridad · ...

  • Digisoc S.A.S. Bogotá, Cundinamarca

    Buscamos a un Analista SOC Junior con interés en el monitoreo y análisis de eventos de ciberseguridad. · ...