Expert Profile

Contact Details

Sr. Trainer,
Microsoft

Social Links

Ribbons

Mr. Nestor Reveron Sr., CISM,CISA,AAIA,AAISM

Sr. Trainer,
Microsoft

The Expert Directory is intended to assist with connecting individuals interested in sharing their knowledge with those organizing speaking or writing opportunities. 

NOTE: All profile fields are self-identified, and the expertise and performance of the individual has not been validated by ISACA. It is recommended that all users vet experts prior to confirming the engagement and request references.

By default, most information in this profile is visible to members-only, with the exception of contact information which is visible to the general public. Control your privacy settings here.

Categories of Expertise

Contact Information

  • https://www.linkedin.com/in/nestorreveron/

Expert/Speaker Bio

X: @nestorreveron
More than 7.000 students trained in the last 10 years.
More than 1.500 students trained in the Microsoft Enterprise Skill Iniciative (ESI)

✓ Highly accomplished and customer focused Organization and Leadership Development Manager with 9+ years of experience leading and driving strategic success for global teams, business partners, and clients. Developed and administered certification programs for Technical, Sales and Service and Support lines of business. Over 16 years of Management Experience. A Business leader and collaborator, adept in directing, supporting, and aligning training and learning management systems across multiple business lines to enhance senior-level and above development and exceed business goals. Successful in designing and executing employee engagement initiatives to improve satisfaction and maximize performance. Thrives in fast-paced, innovative environment. Skilled at creative problem-solving.

Competencies:

✓ Learning and Curriculum Development | Technical Curriculum Architect | Instructor-Led and Distance Learning | Multilevel Management | Strategic Alliance Management | Sales and Marketing Training | Technical and Support Training | Sales Enablement | Presentation / Workshop Facilitator | Employee Assessments | Skills Gap Analyses | Digital Asset Management | Reporting and Tracking | Employee and Business Partner Certification Programs | P&L Management.

✓ Project Management Professional | Cloud Native Solution Architect | Security Engineering | Cloud Solutions Architect
----------------------------------------------------------------
✓ Authorized Instructor: Amazon Web Services | Google Cloud | Microsoft | Linux Foundation (Kubernetes).

✓ EC Council C | EH V12: https://lnkd.in/gH2A4z5M

✓ PMP®, ISC2, Microsoft, AWS, Linux, Kubernetes (CNCF CKA - CKAD) GitHub and others certification:
> https://www.credly.com/users/nestor-reveron/badges <

✓ Linux Foundation Profile:
> https://openprofile.dev/profile/NestorReveron <
https://training.linuxfoundation.org/certification/verify/
Last name: Reveron Vargas
CKA Certificate ID No: LF-mgvayo5bxk
CKAD Certificate ID No: LF-3afwbt4iqi

✓ Microsoft Transcript:
https://learn.microsoft.com/en-us/users/nestorreveron/transcript/d5e55az4opop3z2?source=docs

✓ Google Cloud Certifications : > scl.io/DuaqreH <
Professional Cloud Architect | Professional Cloud Security Engineer | Professional Cloud Network Engineer | Professional Cloud DevOps Engineer | Professional Data Engineer

✓ ITIL® Foundation Certificate in IT Service Management: > https://bit.ly/itilnestor <

Nestor Reveron

Subject Matter Expertise

Authorized Instructor: Amazon Web Services | Google Cloud | Microsoft | Linux Foundation (Kubernetes) | EC Council | PECB | EXIN
Location Availability
Locations - travel expense reimbursement not required
Webinar / Online
Costa Rica
Locations - travel expense reimbursement required
Bolivia
Colombia
Curacao
Dominican Republic
Ecuador
Guatemala
Mexico
Panama
Paraguay
Peru
Puerto Rico
Spain
Uruguay
Venezuela
Expert Fee No

Languages

Recent Activity & Experiences

Speaker Presentations

Description Presented Before?
Cloud Adoption Framwork and Well Architected Framework 
Fundamentos de la Adopción de la Nube y Arquitecturas Óptimas
Introducción a CAF y WAF.
Importancia de estos marcos en la estrategia de la nube.
Cloud Adoption Framework (CAF)
Visión General del Cloud Adoption Framework
Principios y objetivos del CAF.
Componentes clave: Estrategia, Plan, Listo, Migrar, Innovar, Gobernar, Gestionar.
Estrategia y Planificación con CAF
Desarrollo de una estrategia de nube.
Planificación y preparación para la adopción de la nube.
Fases de Implementación en CAF
Fase de Preparación y Migración
Evaluación de la preparación organizativa.
Enfoques y herramientas para la migración a la nube.
Gobierno y Gestión de la Nube con CAF
Implementación de políticas de gobierno.
Gestión de costos y operaciones en la nube.
Well-Architected Framework (WAF)
Principios del Well-Architected Framework
Los cinco pilares del WAF: Excelencia operativa, Seguridad, Fiabilidad, Eficiencia de rendimiento, Optimización de costos.
Diseño y Evaluación con WAF
Aplicación de principios WAF
Yes
Always
Security on Kubernetes 
Conceptos Básicos de Kubernetes
Introducción a Kubernetes y su arquitectura.
Importancia de la seguridad en entornos de contenedores.
Seguridad a Nivel de Clúster
Configuración Segura del Clúster
Prácticas recomendadas para la configuración inicial.
Herramientas y técnicas para fortalecer la seguridad del clúster.
Control de Acceso Basado en Roles (RBAC)
Implementación y mejores prácticas de RBAC.
Gestión de permisos y roles.
Seguridad en la Red
Redes y Políticas de Red en Kubernetes
Principios de red en Kubernetes.
Implementación de políticas de red para controlar el tráfico.
Aislamiento de Red y Segmentación
Técnicas para el aislamiento y segmentación de redes.
Uso de namespaces y otros recursos para mejorar la seguridad.
Seguridad en Contenedores
Prácticas de Seguridad para Contenedores
Seguridad en la creación y despliegue de imágenes de contenedores.
Herramientas para escaneo y gestión de vulnerabilidades.
Gestión de Secretos y Configuraciones Sensibles
Secrets and ConfigMaps
Yes
Always
Security on AWS/GCP/Azure 
Panorama General de la Seguridad en la Nube
Principios básicos de seguridad en la nube.
Comparativa de AWS, GCP y Azure en términos de enfoques de seguridad.
Seguridad en Amazon Web Services (AWS)
Fundamentos de Seguridad en AWS
Visión general de los servicios de seguridad de AWS.
IAM (Identity and Access Management): Gestión de identidades y accesos.
Protección de Datos y Redes en AWS
Servicios como Amazon S3, VPC (Virtual Private Cloud).
Estrategias de cifrado y protección de datos.
Seguridad en Google Cloud Platform (GCP)
Principios de Seguridad en GCP
Panorama de los servicios de seguridad de GCP.
Gestión de identidades y accesos en GCP.
Gestión de Datos y Redes en GCP
Herramientas como Google Cloud Storage, Cloud IAM.
Enfoques de cifrado y seguridad de red.
Seguridad en Microsoft Azure
Aspectos Clave de la Seguridad en Azure
Servicios de seguridad en Azure.
Azure Active Directory y Azure Policy.
Protección de Datos y Redes en Azure
Soluciones como Azure Storage, Azure Virtual Net
Yes
Always
Microsoft Information Protection - Pureview - Compliance 
Visión General de la Protección de Información y Cumplimiento en Microsoft
Definición y relevancia de Microsoft Information Protection, Purview y Compliance.
Interrelación entre estos servicios en el ecosistema de Microsoft.
Microsoft Information Protection (MIP)
Fundamentos de Microsoft Information Protection
Propósito y funciones principales de MIP.
Clasificación, etiquetado y protección de datos.
Implementación y Gestión de MIP
Configuración de políticas y etiquetas.
Automatización y gobernanza de la información.
Microsoft Purview
Introducción a Microsoft Purview
Comprender el rol de Purview en la gestión de datos.
Componentes clave: Data Governance, Data Catalog, etc.
Funciones y Capacidades de Purview
Gobernanza de datos y descubrimiento de información.
Análisis y reportes en Purview.
Cumplimiento y Conformidad (Compliance)
Gestión de Cumplimiento en Microsoft
Herramientas de cumplimiento en el ecosistema de Microsoft.
Importancia del cumplimiento normativo.
Yes
Always
Microsoft Entra ID Protection / Verified ID / Protection 
Visión General de Microsoft Entra
Introducción a Microsoft Entra como solución de gestión de identidades.
Componentes clave: ID Protection, Verified ID y Permissions Management.
Microsoft Entra ID Protection
Fundamentos de ID Protection
Definición y propósito de ID Protection.
Cómo ID Protection mejora la seguridad de la identidad.
Funciones Principales de ID Protection
Detección de riesgos de identidad.
Respuestas automáticas a actividades sospechosas.
Microsoft Entra Verified ID
Introducción a Verified ID
Concepto y aplicaciones de Verified ID.
Ventajas de usar identidades verificadas.
Implementación y Uso de Verified ID
Proceso de emisión y verificación de identidades.
Casos de uso y aplicaciones prácticas.
Microsoft Entra Permissions Management
Gestión de Permisos: Conceptos Clave
Importancia de la gestión de permisos en la seguridad.
Funciones y capacidades de Permissions Management.
Uso Efectivo de Permissions Management
Estrategias para asignar y revisar permisos.
Yes
Always
SIEM / SOAR 
¿Qué es Microsoft Sentinel?
Definición y visión general de Sentinel como SIEM/SOAR.
Beneficios de una solución basada en la nube.
Configuración y Capacidades Básicas
Configuración Inicial
Requisitos de sistema y configuración de la cuenta.
Conexión de fuentes de datos y logs.
Interfaz de Usuario y Navegación
Exploración del dashboard.
Personalización y creación de vistas.
Gestión de Datos y Análisis
Recopilación y Gestión de Datos
Integración con diversas fuentes de datos.
Estrategias para la gestión eficiente de logs.
Análisis y Búsqueda de Datos
Uso de KQL (Kusto Query Language) para análisis de datos.
Creación de consultas y alertas personalizadas.
Detección y Respuesta a Incidentes
Detección de Amenazas
Configuración de reglas de detección de amenazas.
Análisis de patrones y anomalías.
Respuesta a Incidentes y Automatización
Herramientas y estrategias de respuesta.
Automatización con playbooks y flujos de trabajo.
Integraciones y Colaboración
Yes
Always
Microsoft Defender XDR 
Definición y Alcance de XDR
Explicación de XDR (Extended Detection and Response).
Diferencias entre XDR, EDR (Endpoint Detection and Response) y SIEM (Security Information and Event Management).
Módulos Clave y Funcionalidades
Visión General de los Módulos
Defender for Endpoint.
Defender for Office 365.
Defender for Identity.
Defender for Cloud Apps.
Integración con Azure Sentinel
Cómo se complementa con Azure Sentinel para una vista unificada.
Funciones de Detección y Respuesta
Detección de Amenazas Avanzadas
Técnicas de Machine Learning e IA para detección.
Análisis de comportamiento y patrones anómalos.
Respuesta Automatizada y Orquestación
Acciones de respuesta automatizadas.
Ejemplos de playbooks de orquestación de seguridad.
Implementación y Gestión
Configuración y Despliegue
Requisitos de sistema y configuraciones básicas.
Integración con infraestructura existente.
Gestión y Monitoreo
Dashboard y herramientas de monitoreo.
Creación de alertas y reportes.
Yes
Always

Past Work

Description Previous Experience?
Cloud Adoption Framwork and Well Architected Framework 
Fundamentos de la Adopción de la Nube y Arquitecturas Óptimas
Introducción a CAF y WAF.
Importancia de estos marcos en la estrategia de la nube.
Cloud Adoption Framework (CAF)
Visión General del Cloud Adoption Framework
Principios y objetivos del CAF.
Componentes clave: Estrategia, Plan, Listo, Migrar, Innovar, Gobernar, Gestionar.
Estrategia y Planificación con CAF
Desarrollo de una estrategia de nube.
Planificación y preparación para la adopción de la nube.
Fases de Implementación en CAF
Fase de Preparación y Migración
Evaluación de la preparación organizativa.
Enfoques y herramientas para la migración a la nube.
Gobierno y Gestión de la Nube con CAF
Implementación de políticas de gobierno.
Gestión de costos y operaciones en la nube.
Well-Architected Framework (WAF)
Principios del Well-Architected Framework
Los cinco pilares del WAF: Excelencia operativa, Seguridad, Fiabilidad, Eficiencia de rendimiento, Optimización de costos.
Diseño y Evaluación con WAF
Aplicación de principios WAF
Yes
Always
Security on Kubernetes 
Conceptos Básicos de Kubernetes
Introducción a Kubernetes y su arquitectura.
Importancia de la seguridad en entornos de contenedores.
Seguridad a Nivel de Clúster
Configuración Segura del Clúster
Prácticas recomendadas para la configuración inicial.
Herramientas y técnicas para fortalecer la seguridad del clúster.
Control de Acceso Basado en Roles (RBAC)
Implementación y mejores prácticas de RBAC.
Gestión de permisos y roles.
Seguridad en la Red
Redes y Políticas de Red en Kubernetes
Principios de red en Kubernetes.
Implementación de políticas de red para controlar el tráfico.
Aislamiento de Red y Segmentación
Técnicas para el aislamiento y segmentación de redes.
Uso de namespaces y otros recursos para mejorar la seguridad.
Seguridad en Contenedores
Prácticas de Seguridad para Contenedores
Seguridad en la creación y despliegue de imágenes de contenedores.
Herramientas para escaneo y gestión de vulnerabilidades.
Gestión de Secretos y Configuraciones Sensibles
Secrets and ConfigMaps
Yes
Always
Security on AWS/GCP/Azure 
Panorama General de la Seguridad en la Nube
Principios básicos de seguridad en la nube.
Comparativa de AWS, GCP y Azure en términos de enfoques de seguridad.
Seguridad en Amazon Web Services (AWS)
Fundamentos de Seguridad en AWS
Visión general de los servicios de seguridad de AWS.
IAM (Identity and Access Management): Gestión de identidades y accesos.
Protección de Datos y Redes en AWS
Servicios como Amazon S3, VPC (Virtual Private Cloud).
Estrategias de cifrado y protección de datos.
Seguridad en Google Cloud Platform (GCP)
Principios de Seguridad en GCP
Panorama de los servicios de seguridad de GCP.
Gestión de identidades y accesos en GCP.
Gestión de Datos y Redes en GCP
Herramientas como Google Cloud Storage, Cloud IAM.
Enfoques de cifrado y seguridad de red.
Seguridad en Microsoft Azure
Aspectos Clave de la Seguridad en Azure
Servicios de seguridad en Azure.
Azure Active Directory y Azure Policy.
Protección de Datos y Redes en Azure
Soluciones como Azure Storage, Azure Virtual Net
Yes
Always
Microsoft Information Protection - Pureview - Compliance 
Visión General de la Protección de Información y Cumplimiento en Microsoft
Definición y relevancia de Microsoft Information Protection, Purview y Compliance.
Interrelación entre estos servicios en el ecosistema de Microsoft.
Microsoft Information Protection (MIP)
Fundamentos de Microsoft Information Protection
Propósito y funciones principales de MIP.
Clasificación, etiquetado y protección de datos.
Implementación y Gestión de MIP
Configuración de políticas y etiquetas.
Automatización y gobernanza de la información.
Microsoft Purview
Introducción a Microsoft Purview
Comprender el rol de Purview en la gestión de datos.
Componentes clave: Data Governance, Data Catalog, etc.
Funciones y Capacidades de Purview
Gobernanza de datos y descubrimiento de información.
Análisis y reportes en Purview.
Cumplimiento y Conformidad (Compliance)
Gestión de Cumplimiento en Microsoft
Herramientas de cumplimiento en el ecosistema de Microsoft.
Importancia del cumplimiento normativo.
Yes
Always
Microsoft Entra ID Protection / Verified ID / Protection 
Visión General de Microsoft Entra
Introducción a Microsoft Entra como solución de gestión de identidades.
Componentes clave: ID Protection, Verified ID y Permissions Management.
Microsoft Entra ID Protection
Fundamentos de ID Protection
Definición y propósito de ID Protection.
Cómo ID Protection mejora la seguridad de la identidad.
Funciones Principales de ID Protection
Detección de riesgos de identidad.
Respuestas automáticas a actividades sospechosas.
Microsoft Entra Verified ID
Introducción a Verified ID
Concepto y aplicaciones de Verified ID.
Ventajas de usar identidades verificadas.
Implementación y Uso de Verified ID
Proceso de emisión y verificación de identidades.
Casos de uso y aplicaciones prácticas.
Microsoft Entra Permissions Management
Gestión de Permisos: Conceptos Clave
Importancia de la gestión de permisos en la seguridad.
Funciones y capacidades de Permissions Management.
Uso Efectivo de Permissions Management
Estrategias para asignar y revisar permisos.
Yes
Always
SIEM / SOAR 
¿Qué es Microsoft Sentinel?
Definición y visión general de Sentinel como SIEM/SOAR.
Beneficios de una solución basada en la nube.
Configuración y Capacidades Básicas
Configuración Inicial
Requisitos de sistema y configuración de la cuenta.
Conexión de fuentes de datos y logs.
Interfaz de Usuario y Navegación
Exploración del dashboard.
Personalización y creación de vistas.
Gestión de Datos y Análisis
Recopilación y Gestión de Datos
Integración con diversas fuentes de datos.
Estrategias para la gestión eficiente de logs.
Análisis y Búsqueda de Datos
Uso de KQL (Kusto Query Language) para análisis de datos.
Creación de consultas y alertas personalizadas.
Detección y Respuesta a Incidentes
Detección de Amenazas
Configuración de reglas de detección de amenazas.
Análisis de patrones y anomalías.
Respuesta a Incidentes y Automatización
Herramientas y estrategias de respuesta.
Automatización con playbooks y flujos de trabajo.
Integraciones y Colaboración
Yes
Always
Microsoft Defender XDR 
Definición y Alcance de XDR
Explicación de XDR (Extended Detection and Response).
Diferencias entre XDR, EDR (Endpoint Detection and Response) y SIEM (Security Information and Event Management).
Módulos Clave y Funcionalidades
Visión General de los Módulos
Defender for Endpoint.
Defender for Office 365.
Defender for Identity.
Defender for Cloud Apps.
Integración con Azure Sentinel
Cómo se complementa con Azure Sentinel para una vista unificada.
Funciones de Detección y Respuesta
Detección de Amenazas Avanzadas
Técnicas de Machine Learning e IA para detección.
Análisis de comportamiento y patrones anómalos.
Respuesta Automatizada y Orquestación
Acciones de respuesta automatizadas.
Ejemplos de playbooks de orquestación de seguridad.
Implementación y Gestión
Configuración y Despliegue
Requisitos de sistema y configuraciones básicas.
Integración con infraestructura existente.
Gestión y Monitoreo
Dashboard y herramientas de monitoreo.
Creación de alertas y reportes.
Yes
Always

Speaker Profile Friendly URL