Guía Completa para Implementar ISO 27001 en tu Organización
paso a paso para implementar un Sistema de Gestión de Seguridad de la Información (SGSI) basado en ISO 27001. Desde la evaluación inicial hasta la auditoría de certificación.
¡Hola! Soy
Ingeniero de Sistemas Especialista en Seguridad Informática
+10 años de experiencia en infraestructura IT, automatización y transformación digital en entornos educativos
const cristian = {
"rol": "Ingeniero de Sistemas",
"especialidad": "Seguridad Informática",
"experiencia": 10+ "años",
"enfoque": [
"Ciberseguridad",
"ISO 27001",
"Redes",
"Automatización",
"DevOps"
],
"tecnologias": {
"seguridad": ["ISO 27001", "Firewall", "SIEM"],
"cloud": ["AWS", "Azure"],
"devops": ["Docker", "CI/CD"]
}
};
Profesional especializado en la configuración y supervisión de redes, equipos y plataformas tecnológicas, con enfoque en seguridad informática y auditoría de sistemas.
Mi propuesta de valor se centra en:
Implementación de controles y políticas de seguridad basadas en ISO 27001, protegiendo activos críticos de información.
Evaluación de sistemas contra normativas internacionales, identificando vulnerabilidades y gaps de seguridad.
Optimización de procesos mediante pipelines CI/CD, Docker y herramientas de automatización.
Diseño, configuración y monitoreo de redes corporativas con estándares LAN/WAN y mejores prácticas de seguridad perimetral.
Corporación Universitaria Minuto de Dios
Enero 2024 – Diciembre 2024Universidad Abierta y a Distancia UNAD
Mayo 2016 – Agosto 2022SENA
Febrero 2010 – Febrero 2011SGS Academy – Mayo 2024
Aula Matriz – Mayo 2012
Formación complementaria – 2024
Proyectos con Laravel, Vue.js, React
Artículos técnicos sobre seguridad informática, ISO 27001, automatización y mejores prácticas en infraestructura IT.
paso a paso para implementar un Sistema de Gestión de Seguridad de la Información (SGSI) basado en ISO 27001. Desde la evaluación inicial hasta la auditoría de certificación.
Configuración segura de servidores Linux para producción. Incluye firewall, SSH, actualizaciones, permisos y monitoreo de amenazas.
Desde la creación de Dockerfiles optimizados hasta compose files para producción. Incluye CI/CD con GitHub Actions y monitoreo.
Arquitectura de red escalable para escuelas y universidades. Incluye segmentación, WiFi corporativo, monitoring y redundancia.
Cómo diseñar una estrategia de backup que cumpla con RTO y RPO definidos. Incluye 3-2-1 backup, Offsite y testing de recuperación.
Diseño e implementación de RBAC según ISO 27001 A.9.2. Ejemplos prácticos con matrices de acceso y revisión periódica.
Estoy disponible para oportunidades desafiantes donde pueda aplicar mi experiencia en seguridad informática y transformación digital.