JV ITLabs

Practical IT operations
for modern teams.
Operaciones de TI prácticas
para equipos modernos.

Identity, endpoints, Zero Trust, and SaaS automation — designed to be both reliable and impressive. Identidad, endpoints, Zero Trust, y automatización SaaS — diseñados para ser confiables e impactantes.

Google Workspace IAM Zero Trust MDM Automation

Hi, I'm Jeremy. Hola, soy Jeremy.

I bring nearly five years of hands-on experience across IT operations, identity and access management, endpoint security, and SaaS automation — gained from running these systems day-to-day in a regulated environment.

Aporto cerca de cinco años de experiencia práctica en operaciones de TI, gestión de identidades y accesos, seguridad de endpoints, y automatización SaaS — obtenida operando estos sistemas día a día en un entorno regulado.

My background also includes data analytics, which shapes how I approach incident investigation, operational reporting, and the kind of systems that need to be both reliable and impressive.

Mi background incluye también análisis de datos, lo cual moldea cómo abordo la investigación de incidentes, los reportes operacionales, y el tipo de sistemas que necesitan ser confiables e impactantes.

JV ITLabs is where I make that experience available to teams that need senior IT and security expertise without the overhead of a full-time hire.

JV ITLabs es donde pongo esa experiencia a disposición de equipos que necesitan experiencia senior en TI y seguridad sin el costo de una contratación a tiempo completo.

Areas I work in. Áreas en las que trabajo.

Click any area to see how I approach it. Haz clic en cualquier área para ver cómo la abordo.

What I help with En qué ayudo

Most teams accumulate user accounts, permissions, and access methods over time without a clear structure. The result is hard to audit, hard to offboard cleanly, and a real security risk when an account is compromised.

La mayoría de los equipos acumulan cuentas de usuario, permisos, y métodos de acceso con el tiempo sin una estructura clara. El resultado es difícil de auditar, difícil de dar de baja limpiamente, y un riesgo real de seguridad cuando una cuenta se ve comprometida.

What I do Qué hago

I design identity structures that scale: federated identity across multiple providers, automated provisioning and deprovisioning that keeps access tied to actual employment status, conditional access policies that reflect real risk (location, device posture, MFA strength), and group-based permission models that survive team changes. The right implementation depends on your stack — common tools include Google Workspace, Microsoft Entra ID, Okta, JumpCloud, and SCIM-based provisioning, but the principles apply across providers.

Diseño estructuras de identidad que escalan: identidad federada entre múltiples proveedores, aprovisionamiento y desprovisionamiento automatizado que mantiene los accesos vinculados al estado real de empleo, políticas de acceso condicional que reflejan el riesgo real (ubicación, postura del dispositivo, fortaleza del MFA), y modelos de permisos basados en grupos que sobreviven a los cambios de equipo. La implementación correcta depende de tu stack — herramientas comunes incluyen Google Workspace, Microsoft Entra ID, Okta, JumpCloud, y aprovisionamiento basado en SCIM, pero los principios aplican a través de los proveedores.

What you get Qué recibes

A documented identity architecture, automated user lifecycle (joiner/mover/leaver), reduced license waste from ghost accounts, and a clear answer to the question "who has access to what, and why."

Una arquitectura de identidad documentada, ciclo de vida de usuario automatizado (alta/cambio/baja), reducción del desperdicio de licencias por cuentas fantasma, y una respuesta clara a la pregunta "quién tiene acceso a qué, y por qué".

What I help with En qué ayudo

Endpoints are where most security incidents start, and where most compliance requirements are enforced. The challenge isn't just deploying an MDM — it's deciding what to enforce, how to handle exceptions, and how to operate the platform sustainably without breaking things for users.

Los endpoints son donde la mayoría de los incidentes de seguridad comienzan, y donde la mayoría de los requisitos de cumplimiento se aplican. El reto no es solo desplegar un MDM — es decidir qué aplicar, cómo manejar excepciones, y cómo operar la plataforma de forma sostenible sin romper cosas para los usuarios.

What I do Qué hago

I work across platforms (macOS, Windows, Linux, ChromeOS, iOS, Android) and across deployment models — sometimes a single MDM covers everything, sometimes platforms are intentionally managed separately for operational or regulatory reasons. Either way, the work is the same: define security baselines (encryption, screen lock, OS patching, software inventory), establish remote remediation workflows, and integrate with EDR or other security tooling when the environment calls for it. Common platforms I've worked with include Kandji, JumpCloud, Microsoft Intune, and Google MDM, alongside EDR tools like CrowdStrike Falcon.

Trabajo a través de plataformas (macOS, Windows, Linux, ChromeOS, iOS, Android) y a través de modelos de despliegue — a veces un solo MDM cubre todo, a veces las plataformas se gestionan separadas intencionalmente por razones operacionales o regulatorias. De cualquier forma, el trabajo es el mismo: definir baselines de seguridad (cifrado, bloqueo de pantalla, parches del SO, inventario de software), establecer flujos de remediación remota, e integrar con EDR u otras herramientas de seguridad cuando el entorno lo requiera. Plataformas comunes con las que he trabajado incluyen Kandji, JumpCloud, Microsoft Intune, y Google MDM, junto con herramientas EDR como CrowdStrike Falcon.

What you get Qué recibes

A defensible endpoint security posture, faster incident response through remote tooling, audit-ready inventory and reporting, and an honest assessment of what the right management model is for your environment — single pane of glass isn't always the right answer.

Una postura de seguridad de endpoints defendible, respuesta a incidentes más rápida mediante herramientas remotas, inventario y reportes listos para auditoría, y una evaluación honesta de cuál es el modelo de gestión correcto para tu entorno — un solo panel de control no siempre es la respuesta correcta.

What I help with En qué ayudo

The traditional perimeter is gone. Remote work, contractors, and SaaS-first stacks mean access decisions need to happen per-request, based on identity and device state — not based on whether someone is "inside the network." That shift requires more than a tool; it requires rethinking how access is granted, audited, and revoked.

El perímetro tradicional se acabó. Trabajo remoto, contratistas, y stacks SaaS-first significan que las decisiones de acceso necesitan ocurrir por solicitud, basadas en identidad y estado del dispositivo — no basadas en si alguien está "dentro de la red". Ese cambio requiere más que una herramienta; requiere replantear cómo se otorga, audita, y revoca el acceso.

What I do Qué hago

I implement modern access architectures: ZTNA for application-level access that replaces broad network tunnels, secure managed browsers for risk-isolated access to sensitive web apps, traditional VPN where it still has a place, and device posture as a gating signal across all of them. The model is more important than the vendor — common platforms in this space include Netskope, Cloudflare Access, Zscaler, Tailscale, OpenVPN, and Island Browser, each fitting different risk profiles and team sizes.

Implemento arquitecturas de acceso modernas: ZTNA para acceso a nivel de aplicación que reemplaza túneles de red amplios, navegadores gestionados seguros para acceso aislado de riesgo a aplicaciones web sensibles, VPN tradicional donde todavía tiene su lugar, y postura del dispositivo como señal de control a través de todos ellos. El modelo es más importante que el proveedor — plataformas comunes en este espacio incluyen Netskope, Cloudflare Access, Zscaler, Tailscale, OpenVPN, e Island Browser, cada una ajustándose a diferentes perfiles de riesgo y tamaños de equipo.

What you get Qué recibes

Granular per-application access policies, reduced attack surface from eliminating broad network access, better audit trails of who accessed what and from which device, and a smoother experience for legitimate users.

Políticas de acceso granulares por aplicación, superficie de ataque reducida al eliminar accesos amplios a la red, mejores trazas de auditoría sobre quién accedió a qué y desde cuál dispositivo, y una experiencia más fluida para usuarios legítimos.

What I help with En qué ayudo

IT teams spend significant time on repetitive tasks — provisioning users, updating group memberships, syncing data between systems, generating reports. Most of this can be automated, but choosing the wrong tool for the job creates more maintenance burden than the manual process it replaced.

Los equipos de TI gastan tiempo significativo en tareas repetitivas — aprovisionar usuarios, actualizar membresías de grupos, sincronizar datos entre sistemas, generar reportes. La mayoría de esto puede automatizarse, pero elegir la herramienta incorrecta para el trabajo crea más carga de mantenimiento que el proceso manual que reemplazó.

What I do Qué hago

I build internal tooling and integrations using whatever fits the use case best: low-code workflow tools when the logic is reasonably simple and the connectors exist, custom scripts when fine-grained control is needed, and proper applications when reliability and observability matter. Common tools I work with include Google Apps Script, n8n, Zapier, Python, and TypeScript, but the actual choice depends on what your team can maintain long-term.

Construyo herramientas internas e integraciones usando lo que mejor se ajuste al caso de uso: herramientas de flujo low-code cuando la lógica es razonablemente simple y los conectores existen, scripts personalizados cuando se necesita control granular, y aplicaciones propiamente dichas cuando la confiabilidad y la observabilidad importan. Herramientas comunes con las que trabajo incluyen Google Apps Script, n8n, Zapier, Python, y TypeScript, pero la elección real depende de qué puede mantener tu equipo a largo plazo.

What you get Qué recibes

Automated workflows that replace manual processes, integrations between systems your team uses daily, internal tools that fit your specific operations, and documentation so the automation doesn't become a black box only one person understands.

Flujos automatizados que reemplazan procesos manuales, integraciones entre sistemas que tu equipo usa diariamente, herramientas internas que se ajustan a tus operaciones específicas, y documentación para que la automatización no se convierta en una caja negra que solo una persona entiende.

What I help with En qué ayudo

Cloud environments grow organically. Without an intentional structure, you end up with scattered projects, unclear billing, inconsistent security policies, and no clear path to grow without inheriting that mess.

Los entornos cloud crecen orgánicamente. Sin una estructura intencional, terminas con proyectos dispersos, facturación poco clara, políticas de seguridad inconsistentes, y ningún camino claro para crecer sin heredar ese desorden.

What I do Qué hago

I design cloud structures organized by business function: clean project/account separation, IAM policies that follow least-privilege, networking that reflects actual security boundaries (VPCs, firewall rules, segmentation), and tagging strategies that make billing and ownership traceable. The same principles apply across major providers — I've worked primarily with Google Cloud Platform and Amazon Web Services, alongside on-premise networking on Cisco and UniFi where hybrid setups exist.

Diseño estructuras cloud organizadas por función de negocio: separación limpia de proyectos/cuentas, políticas IAM que siguen el principio de menor privilegio, networking que refleja límites de seguridad reales (VPCs, reglas de firewall, segmentación), y estrategias de tagging que hacen rastreable la facturación y la propiedad. Los mismos principios aplican a través de los principales proveedores — he trabajado principalmente con Google Cloud Platform y Amazon Web Services, junto con networking on-premise en Cisco y UniFi donde existen setups híbridos.

What you get Qué recibes

A cloud structure organized by business function rather than historical accident, IAM policies that follow least-privilege principles, predictable billing through tagging and project segmentation, and the foundation to scale without rebuilding.

Una estructura cloud organizada por función de negocio en lugar de por accidente histórico, políticas IAM que siguen el principio de menor privilegio, facturación predecible a través de tagging y segmentación de proyectos, y la base para escalar sin reconstruir.

What I help with En qué ayudo

Email security and deliverability are two sides of the same problem. Misconfigured authentication leaves your domain open to spoofing — and at the same time, those same misconfigurations are why your legitimate mail ends up in spam folders or gets rejected outright. Both issues damage trust, just in different directions.

La seguridad y la entregabilidad de email son dos caras del mismo problema. Una autenticación mal configurada deja tu dominio abierto al spoofing — y al mismo tiempo, esas mismas malas configuraciones son la razón por la que tu correo legítimo termina en carpetas de spam o es rechazado de plano. Ambos problemas dañan la confianza, solo que en direcciones diferentes.

What I do Qué hago

I configure end-to-end email authentication and validate it against real-world delivery: SPF that reflects your actual senders, DKIM with proper key management, DMARC starting in monitoring mode and progressing to enforcement, MTA-STS for transport security, and CAA records to lock down certificate issuance. On the deliverability side, I review sender reputation, alignment between SPF/DKIM/DMARC, and inbox placement signals across major mailbox providers. Every change is verified with industry-standard tooling like mail-tester, MXToolbox, and DMARC aggregate report analysis before moving forward.

Configuro autenticación de email end-to-end y la valido contra la entrega del mundo real: SPF que refleja tus remitentes reales, DKIM con manejo apropiado de claves, DMARC comenzando en modo monitoreo y progresando hacia enforcement, MTA-STS para seguridad de transporte, y registros CAA para restringir la emisión de certificados. Del lado de la entregabilidad, reviso reputación del remitente, alineación entre SPF/DKIM/DMARC, y señales de ubicación en bandeja de entrada a través de los principales proveedores. Cada cambio se verifica con herramientas estándar de la industria como mail-tester, MXToolbox, y análisis de reportes agregados DMARC antes de avanzar.

What you get Qué recibes

A documented configuration, DMARC reports flowing to a monitoring service, improved inbox placement for legitimate mail, a phased enforcement plan (none → quarantine → reject), and a written reference your team can use to maintain the setup going forward.

Una configuración documentada, reportes DMARC fluyendo a un servicio de monitoreo, mejor ubicación en bandeja de entrada para correo legítimo, un plan de enforcement por fases (none → quarantine → reject), y una referencia escrita que tu equipo puede usar para mantener el setup en adelante.

Get in touch. En contacto.

Location Ubicación Santiago, Dominican Republic