Luis A. Britton

Implement AML/CFT Compliance & Financial Crime Prevention and Risk Management Expert
B/900 / mes
18/12/1985

Acerca del candidato

Especialista Regional con una trayectoria de más de 11 años en América Latina, enfocado en Especialista en Prevención de Lavado de Activos (PLA), Fraude Financiero, Ciberseguridad y
Transformación Digital, liderando proyectos en banca, fintechs, telecomunicaciones y tecnología. Experto en el diseño e implementación de soluciones AML/KYC, FATCA/CRS y monitoreo
transaccional, utilizando plataformas avanzadas como Monitor Plus y metodologías de análisis de riesgo.

Ubicación

Educación

L
LIC. EN INGENIERÍA EN SISTEMAS COMPUTACIONALES 2021
Universidad Interamericana de Panamá
M
MAESTRÍA EN CIBER SEGURIDAD 2025
Immune Technologies Institute

CIBER SEGURIDAD

Trabajo & Experiencia

C
C O N S U LT O R E IMP L EME N TA D O R / P L U S T E C H N O L O G I E S Sep 2013 - Jun 2025
P l u s Te c h n o l o g i e s

Liderar proyectos exitosos que van desde la consultoría estratégica hasta la implementación técnica, asegurando una transición fluida y sin interrupciones. · Identificar oportunidades de mejora y ofrecer soluciones personalizadas que cumplen con los estándares del sector financiero. · Implementación de proyectos de soluciones integrales enel sector bancario para departamentos de Prevención de Lavado de Dinero (PBC) y Fraude. · Experiencia en el área de cumplimiento normativo, incluyendo conocimientos sobre leyes, regulaciones y políticas internas. · Estudio y evaluación de cuentas con comportamientos u operaciones sospechosas. · Desarrollo e implementación de aplicaciones para verificación de información en bases públicas e internacionales (Google, Registro Público, CIA, World Check, ONU, OFAC, Unión Europea). · Confección de informes especiales dirigidos al Comité de Cumplimiento y Alta Gerencia. · Capacitación y consultoría al personal de entidades financieras en temas de cumplimiento, PBC/FT/FPADM y fraude. · Mejora de procesos de apertura y revisión de cuentas. · Verificación técnica de transferencias enviadas y recibidas.Implementación de metodologías de monitoreo de movimientos transaccionales. · Diseño e implementación de factores de riesgo: perfil del cliente, comportamiento, canales utilizados, declaración jurada y patrón transaccional. · Aplicación de mejores prácticas internacionales para la prevención del lavado de activos. · Manejo de Base de Datos, SQL, MySql, AS400 y Oracle. · Manejo e Implementación de Monitor con multiples cores Bancarios como (Fisa System, Infosys Finacle, Intercorp, Oracle FLEXCUBE)

E
ESPECIALISTA INTEGRACIONES Sep 2010 - Sep 2013
B AC C r e d o m a t i c

Manejo de Proyectos de transformación digital que optimizan la eficiencia operativa y mejoran la experiencia del cliente. · Conocimiento en desarrollo de software, así como en la integración de sistemas financieros complejos. · Identificar oportunidades de mejora en procesos bancarios e implementar innovaciones efectivas para clientes vinculados al banco. · Enfocado en la atención al cliente ha contribuido a aumentar la satisfacción y fidelización de los usuarios de servicios bancarios. · Implementación y soporte técnico de plataformas de comercio electrónico para comercios afiliados. · Implementación y configuración de cajas registradoras integradas, Instalación y soporte de los sistemas VirtualPOS y SOCKETPOS. En comercios afiliados y sucursales. · Administración y soporte técnico de equipos POS de diversas marcas: Hipercom, Verifone, Espectra e Ingenico. · Desarrollo de solucion para el manejo de inventario para la gestión y control de equipos POS. · Elaboración de manuales técnicos y materiales de capacitación para clientes y usuarios finales. · Virtualización de servidores utilizando tecnologías como VMware, VirtualBox y Hyper-V.

E
E S P E C I A L I S TA C I B E R S E G U R I DA D Nov 2009 - Sep 2010
Mo v i s t a r | Panamá y Mexico

Responsable y monitoreo de la seguridad de red Wireshark, Splunk, Nube como Qualys, Nessus, Fortinet FortiSIEM y equipos informaticos como Trend Micro Apex One, Kaspersky Endpoint Security, Symantec Endpoint Security, Bitdefender GravityZoneSentinelOne Singularity, Microsoft Defender for Endpoint, disponibilidad eintegridad de los sistemas tecnológicos. · Revisión de logs y eventos de seguridad para proponer cambios en reglas y políticas de seguridad (Firewall, VPN, WAF, DLP, Proxy) como Fortinet FortiGate, Cisco AnyConnect, Symantec DLP (Broadcom), Blue Coat ProxySG (Broadcom) · Evaluación y actualización de políticas, normas y procedimientos internos de seguridad de la información. · Coordinación con corresponsables internos y proveedores externos para implementación de medidas de seguridad. · Apoyo de proyectos especiales de seguridad informática (BlueCoat y SpiderFoot) en colaboración con proveedores: parametrización de productos, mejoras e integraciones. · Análisis de vulnerabilidades internas y externas, con propuestas de solución para mitigar riesgos identificados Nessus, Qualys External Scanning, Rapid7, Nmap + NSE, Burp Suite, Tenable, Metasploit. · Seguimiento a controles de riesgos tecnológicos y de seguridad de la información (MITRE ATT&CK, CWE, CVE, SEI CERT, PCI Estandar, · · OWASP y cvss). Capacitación al personal para fomentar la concientización sobre la seguridad de la información. · Implementación y pruebas de herramientas de terceros orientadas a la gestión de la ciberseguridad. · Administración de herramientas de seguridad: Firewalls, IPS, DLP, Proxy, cifrado de discos, filtrado de contenido web. · Realización de auditorías de seguridad y cumplimiento normativo.Ejecución de pruebas controladas de penetración (hacking ético). · Participación en procesos de análisis forense informático tras incidentes de seguridad.

Cursos & Talleres

E
ETHICAL HACKING PROFESIONAL 2023
Reconocimiento (Pasivo) Reconocimiento (Activo) Escaneo Enumeración Análisis de vulnerabilidades Explotación Reporte Tópicos Especializados: Sniffing Man in the Middle Denegación de Servicios Secuestro de Sesiones Hacking de Windows Hacking de Aplicaciones Web Malware, Troyanos y Backdoors Ataques de Ingeniería Socia
E
ETHICAL HACKING ESSENTIALS 2023