Especialista de IT

D'Haro.

Daniel Haro
•Trabajando desde los 14 años en el campo de la informática y la tecnología. Trabajando con clientes y comunidad de especialistas, con mucha responsabilidad en materia de seguridad y comunicaciones confiables, implementando tecnología e innovación de punta en cada uno de mis proyectos y desarrollos.

35.
Años de
Experiencia
Laboral

Experiencia

Honestidad, Conocimiento y Experiencia, el valor más preciado que puede tener un profesionista. Tengo la felicidad y oportunidad de haber capacitado y dirigido a grandes profesionales de TI. Haber participado en importantes proyectos de infraestructura y mitigación de riesgos de seguridad en USA y México.

Diseñador de páginas Web0
Seguridad en Redes e Infraestructura0
Director de Infraestructura IT0
Especialista en Tecnología Forense0

Proyectos.

He tenido la fortuna de ser parte de la transición más importante de la tecnología, conociendo desde sus inicio los grandes sistemas y tecnologías, habiendo sido asesor e implementador de los mismos en la zona, desde sistemas operativos hasta redes complejas con seguridad y monitoreo, haber trabajado en las cercanías de Silicon Valley California, durante la transición de W2K y el auge de las empresas .com

Metiche

El Metiche.

Desarrollé y diseñé una plataforma inteligente que monitorea equipos críticos en tiempo real, como ruteadores, switches, enlaces, servidores, troncales digitales, ancho de banda y rendimiento de la red.

CubeX

MX-Ray.

Manufacture X-Ray, es un mapa virtual que muestra una radiografía de una nave industrial compleja con todos sus procesos, ubicaciones de equipo, personal, maquinaria, camaras, infraestructura.

MF-Ray
IBERO
1989 - 1994
IBERO Universidad

La universidad me dio las bases para formarme como un profesional, capaz de gestionar la infraestructura tecnológica a través del diseño, construcción e integración de sistemas informáticos y de telecomunicaciones, consciente del análisis, diseño e implementación de los sistemas en su conjunto, capaces de automatizarse para armonizar los procesos con la sociedad con una sólida base ética y cultural.

New Horizons
2007 - 2009
New Horizons

Computer Learning Center, me dio las bases y conocimiento de las tecnologías fundamentales para mi formación en telecomunicaciones, redes, Servidores, Seguridad y formación como instructor.

Programa de educación continua Cisco
2006 - 2009
Cursos de formación de Cisco

Los cursos de preparación para la certificación me brindaron capacitación práctica con temas centrales como tecnologías de redes, direccionamiento IPv4 e IPv6, conmutación Ethernet, enrutamiento, redes inalámbricas, servicios de red y capacidad de programación de la red.

CompTIA
2006 - 2009
CompTIA

Los cursos de certificación me prepararon para una carrera en tecnología. Desde habilidades básicas de TI a través de la certificación CompTIA A +, hasta habilidades de administración de redes inalámbricas y cableadas en la certificación CompTIA Network +, hasta habilidades de seguridad operativa y de redes de TI en la certificación CompTIA Advanced Security Practitioner.

Ethical Hacking
2007 - 2008
Hackeo Ético

Conozco las últimas herramientas técnicas y metodologías de piratería de nivel comercial que utilizan los piratas informáticos y los profesionales de la seguridad de la información para piratear legalmente una organización. Aprendí cómo romper y decodificar ataques, Vectores de ataque emergentes, ingeniería inversa de malware, cifrado y craqueo WPA3, ataques de canal lateral, piratería de aplicaciones web y protección de computación en la nube

Universidad de Houston
1999 - 2000
Universidad de Houston

La Universidad me ayudó a revalidar mis créditos de la carrera de ingeniería informática, requisitos solicitados por mi abogado para el trámite de visa de trabajo en USA.

ITIL 4.0
2018 - 2018
ITIL 4

ITIL 4 Foundation introduces an end-to-end operating model for the creation, delivery and continual improvement of technology-enabled products and services. This course helped me to understand: 1.-how modern IT and digital service organizations operate, 2.- how value streams increase speed and efficiency, 3.- how cultural or behavioural principles guide work that benefits the wider organization, 4.- how to use commonly-used service management terms and concepts

Azure
2021 - 2022
AZ-104

This course teached me how to manage their Azure subscriptions, secure identities, administer the infrastructure, configure virtual networking, connect Azure and on-premises sites, manage network traffic, implement storage solutions, create and scale virtual machines, implement web apps and containers , back up and share data, and monitor your solution.

SOX
2006 - 2007
Sox

This Sarbanes Oxley training course is an overview of the proper processes, controls and tests companies must use to determine adequate internal.

Testimonios

Estratega, creativo y dedicado son cosas en las que D'Haro es un experto.

"Muchos años de experiencia en programación, diseño web, Telecomunicaciones y Configuración de Redes, líder en gestión de personal, capacidad para desarrollar personal fuerte y responsable para el departamento de Tecnología de la Información, experto en análisis forense y seguridad, estratega de TI para grandes corporaciones."

Grandes Proyectos
Respaldan mi experiencia

"Trabajó en grandes proyectos en la empresa como Webmaster, Administrador de Redes e Infraestructura, Telefonía y Soporte de TI, y llegó a estar a cargo de la Infraestructura de TI de la empresa."

John Powers
Infodisc Technology

"Para convertirse en un buen director de TI se necesitan grandes fortalezas, dedicación, conocimiento, experiencia y mucho trabajo, Daniel reunió esas cualidades."

Miguel Abaunza
Mediacopy Inc

Referencias

Novedades Recientes

Implementación del NAC

Hace un par de años ayudé y fuí parte del grupo de implemntación global en la seguridad del Network access Control de nuestros sitios en Tijuana, implementando reglas, listas, políticas de acción.

Ataque de ransomware

El ataque de ransomware WannaCry fue una epidemia global que tuvo lugar en mayo de 2017. Este ataque ransomware se propagó a través de ordenadores con Microsoft Windows. Los archivos del usuario se mantuvieron retenidos y se solicitó un rescate en bitcoins para su devolución, gracias a un gran equipo de IT pudimos mitigar el impacto inminente, recuperando Millones de archivos infectados y equipos dañados.

Enfrentando Gigantes

Enfrentando a los grandes riesgos y ataques, diseñamos complejos controles, esquemas de soporte, segmentación de redes, implementación de guías de buenas prácticas, políticas, cortafuegos y seguridad.

Contáctme

Estos son mis datos de contacto

Playas de Tijuana, B.C. México

+521 (664) 385-38-67

Tomemos un café y tengamos una conversación Escríbeme.

Tu mensaje fue enviado...
Una disculpa, algo salió mal!