hugoborchert.com

Criptografía - Seguridad de la información - Forencia Informática

Ing. Hugo Alejandro Borchert


Formación: Maestría en Ciberdefensa (FIE-UNDEF), Especialista en Criptografía y Seguridad Teleinformática (FIE/UNDEF), Especialista en Ingeniería del Software (CAECE), Ingeniero en Informática (UCS-BA), Licenciado en Informática (UCS-BA), Diplomatura en Criptografía y Seguridad Informática (UBA-INAP), Diplomado de Seguridad Informática Ofensiva (DragonJar) Quito - Ecuador.
Cursando actualmente la carrera de abogacía en UNDAV (Universidad Nacional de Avellaneda),

Becas Obtenidas: Cybersecurity Summer BootCamp 2023 (INCIBE-OEA) Fuerzas y Cuerpos Policiales, León-España, Julio 2023. ;  Cybersecurity Summer BootCamp 2022 (INCIBE-OEA), León-España, Junio 2022. ; Entrenamiento en Ciberdefensa JUNTA INTERAMERICANA DE DEFENSA, Junio 2020 ; ORGANIZACIÓN DE LOS ESTADOS AMERICANOS (OEA), Simposio de Ciberseguridad 2019, Santiago de Chile, Septiembre de 2019 ; ORGANIZACIÓN DE LOS ESTADOS AMERICANOS (OEA), Simposio de Ciberseguridad 2018, Washington DC, Septiembre de 2018. ; ORGANIZACIÓN DE LOS ESTADOS AMERICANOS (OEA), Curso de Certificación para implementación “Seguridad de la Información y Normas ISO 27001 y 27002”, ofrecido por la CITEL y el INICTEL-UNI, Universidad Nacional de Ingeniería – Unidad Ejecutora 002 INICTEL-UNI del Perú, Agosto de 2017.

Cursos realizados:Cyber Threat Intelligence (Base4Sec), Curso de CiberInteligencia (Securetia), Curso Introducción a las infraestructuras criticas de información y ciberseguridad (IN-ME-13394) (INAP), Curso VMware vSphere: Install, Configure, Manage [V6] (LOL), Jornadas de Firma Digital (INAP), Jornada de Actualización Docente (IIFA), Curso de Introducción a la Ciberdefensa (CITC-Madrid), Jornada de Cibercrimen y Ciberterrorismo (UCEMA), Cursos de Linux Seguridad Avanzada, Shell Scripting, Redes, Administrador (Educación-IT), Ethical Hacking (Root Secure), Gestión y tratamiento de incidentes de seguridad de la información Parte 1,2 y 3 (ARCERT).

Charlas en el exterior: Flisol 2018 Snata Cruz de la Sierra - Bolivia (28-Abr-2018) - Criptografía con Open Source, presentación del programa OPEN-CRIPTO ; Flisol 2017 Santiago de Chile - Chile (25-Abr-2017) - Seguridad de la información y Criptografía con Open Source.

Experiencia Docente: Docente curso "Analisis de redes sociales" Maestria en defensa nacional, FADENA / UNDEF (2021 a la fecha) ;  Tutor de TFI en EGIMT Especialización en Gestión de la Información Militar Terrestre IIFA-UNDEF (2019 a la fecha) ; Docente titular Seguridad Informática en EGIMA Especialización en Gestión de la Información Militar Aérea IIFA-UNDEF (2014 a la fecha); Docente Materia CRIPTOGRAFÍA Instituto CEDSA (2020 a la fecha) ; JTP “Arquitectura de las Computadoras” UTN-FRBA (2007-2011) ; Titular "Arquitectura de Computadoras” y “Tecnología Computacional” ISTEA (2013-2014) ; Titular TÉCNICAS CRIPTOGRÁFICAS IIFA-EMG (2006 a la actualidad) ; Docente “Medidas de Seguridad Informática en el ámbito laboral” FAA (2006 a la actualidad) ; Docente “Seguridad Informática Nivel 1” IIFA-EMG (2013 a la actualidad) ; Docente “Medidas de seguridad de Contrainteligencia” (A distancia) IIFA-EMG (2013 a la actualidad) ; Docente “Introducción a la ciberdefensa” IIFA-EMG (2013-2018) ; Charlas y Seminarios de capacitación en empresas privadas.

Criptografía

La criptografía es el estudio y la práctica de técnicas que se utilizan para asegurar la comunicación y proteger la información de accesos no autorizados o modificaciones durante su transmisión o almacenamiento. Es un campo que se ocupa de los métodos de cifrado y descifrado de datos con el objetivo de garantizar la confidencialidad, integridad y autenticidad de la información.
Las redes públicas como Internet no proporcionan un medio de comunicación segura entre entidades. La comunicación en esas redes es susceptible de que terceras personas, sin autorización, tengan acceso a ella o la modifiquen. La criptografía ayuda a proteger los datos para que no puedan ser vistos, proporciona mecanismos para la detección de datos modificados y facilita un medio de comunicación seguro en canales que, de otra forma, no serían seguros.



Consultoría Criptográfica

Asesoramiento a empresas y organizaciones sobre cómo implementar sistemas de seguridad criptográfica robustos y eficientes, esto puede incluir evaluaciones de riesgos, diseño de políticas de seguridad, selección de algoritmos criptográficos adecuados y recomendaciones sobre las mejores prácticas en criptografía.

Auditoría y evaluación de seguridad

Auditorías de seguridad criptográfica para identificar posibles vulnerabilidades en los sistemas existentes, esto implica analizar y evaluar la eficacia de los protocolos de cifrado, identificar debilidades en la implementación y ofrecer soluciones para fortalecer la seguridad.

Protocolos criptográficos

Diseño y desarrollo de protocolos criptográficos personalizados para aplicaciones específicas analizando el diseño de esquemas de cifrado y autenticación, y la implementación de mecanismos de seguridad avanzados.



Análisis y resolución de incidentes

Identificación y resolución de incidentes de seguridad relacionados con la criptografía, análisis forense de sistemas comprometidos, la recuperación de claves o datos cifrados y la implementación de medidas correctivas para evitar futuros incidentes.

Cumplimiento normativo

Asesoramiento en cuanto a las regulaciones y requisitos legales relacionados con las implementaciones criptográficas o de criptoactivos. Adopción de medidas de cumplimiento contra el lavado de dinero (AML) y el conocimiento del cliente (KYC), así como el diseño de políticas y procedimientos de seguridad acordes con la normativa vigente.

Capacitación y formación

Cursos y talleres sobre criptografía para profesionales de la seguridad de la información y demás personal de la empresa u organización, incluyendo aspectos teóricos y prácticos de la criptografía, así como la actualización sobre las últimas tendencias y avances en el campo.

  • Seguridad de la Información

    Determinación del nivel de seguridad informática real de la organización y a partir de ello, determinar las directrices para alcanzar un nivel de seguridad óptimo, en base a los resultados de estos análisis, es posible determinar:
    Si los índices reflejados por la infraestructura, activos y procesos auditados son adecuados para los requerimientos de la organización y para el cumplimiento del marco legal y normativas vigentes.
    Determinar los controles requeridos para obtener un nivel aceptable de riesgo para la operación de los procesos de negocio de la organización.

  • Trabajos (Seguridad de la Información)

    - Análisis de seguridad de información y vulnerabilidades - Diseño, implementación y operación de soluciones de seguridad - Cloud Security - Soluciones seguras de acceso remoto - Test de penetración - Implementación de soluciones de acceso perimetral - Soluciones de encriptación emails, dispositivos móviles, desktops - Soluciones de protección: fuga de información, firewall, antivirus, antispyware, antispam, antiphising, protección de punto final y Network Access Control. - Evaluación de riesgos tecnológicos - Servicios de consultoría, auditorías, implantación y formación.

  • CiberInteligencia

    La ciberinteligencia es una disciplina que se enfoca en recolectar, analizar y utilizar información relacionada con amenazas cibernéticas con el objetivo de tomar decisiones estratégicas y tácticas para proteger los sistemas y la infraestructura tecnológica de una organización.
    La ciberinteligencia involucra la recopilación de datos de múltiples fuentes, tanto internas como externas, como registros de seguridad, fuentes abiertas en Internet, inteligencia de amenazas y colaboración con socios de confianza. Estos datos se analizan en busca de patrones, tendencias y comportamientos anómalos que puedan indicar actividades maliciosas, como ciberataques, intrusiones o campañas de malware.

Forencia Informática

.



Búsquedas

Análisis de evidencias sobre equipos informáticos bajo procedimientos forenses adecuados. Evaluación de usos indebidos del equipamiento. Recuperación de particiones eliminadas. Búsqueda y recuperación de carpetas y archivos eliminados accidental o intencionalmente. Rastreo de información sobre actividades en Internet. Análisis Esteganográficos en imagenes.

Analisis de Códigos

Análisis de inyección de código, que permitan reinterpretar el código del programa, modificando su comportamiento. La divulgación de información sensible por canales inseguros, por ejemplo sucede cuando no se utiliza cifrado de datos o el usado es débil. Análisis de códigos fuentes de programación de diferentes lenguajes (C/C++/PHP/ASP/HTML/Visual Basic).

Estudios Jurídicos / Abogados

Perito de parte. Consultor técnico en litigios judiciales. Estudio del expediente. Análisis de dictámenes periciales. Confección de informes periciales. Redacción de impugnaciones. Puntos de pericia. Análisis de las evidencias disponibles o pasibles de ser obtenidas. Estudio de factibilidad de la prueba informática.

Contacto

Celular

+54 911 54600085