Sobre mí

Analista de Ciberseguridad Junior con experiencia en gestión de vulnerabilidades, análisis de eventos, y respuesta ante incidentes. He trabajado con herramientas como Snort, Fail2Ban, Kali Linux, y Wazuh, y documentado casos prácticos en entornos reales y simulados. Tengo formación técnica, habilidades en auditorías de seguridad web, y estoy construyendo un perfil orientado a roles como SOC Analyst o Threat Hunter, combinando análisis técnico con documentación clara y estructurada.

Experiencia Profesional

Analista de Ciberseguridad – Canary Drop (2025)

  • Realicé auditorías de seguridad web orientadas a OWASP Top 10 en diversos subdominios y plataformas de clientes.
  • Identifiqué y documenté vulnerabilidades relacionadas con TLS/SSL, cabeceras HTTP, fingerprinting de servidores y fallos de autenticación.
  • Generé informes técnicos y checklists de remediación personalizados para cada cliente.
  • Colaboré en la migración segura de sitios WordPress, gestionando respaldos, configuraciones en IONOS y pruebas post-despliegue.
  • Documenté procedimientos técnicos en GitHub, incluyendo la instalación de herramientas OSINT como X-OSINT en entornos virtuales de Kali Linux.
  • Participé en actividades de Threat Intelligence básica y hardening de sistemas Linux con herramientas como Snort y Fail2Ban.

Gestora de Contenidos Web – Asociación Digital Canary (2025)

  • Administré y actualicé sitios web en WordPress, optimizando el contenido para mejorar la usabilidad y el posicionamiento SEO.
  • Diseñé y personalicé temas y plugins, asegurando la coherencia visual y funcional con la identidad digital de la asociación.
  • Colaboré en campañas de comunicación digital, gestionando publicaciones, formularios y boletines informativos.
  • Supervisé el rendimiento del sitio mediante herramientas analíticas y propuse mejoras para la accesibilidad y seguridad.
  • Realicé copias de seguridad periódicas y gestioné actualizaciones del CMS y de extensiones críticas.

Certificaciones

  • FCF – Introduction to the Threat Landscape 3.0 (SPANISH) – 2025 (88/100)

    Certificación emitida por Fortinet a través de su programa Fortinet Certified Fundamentals (FCF), centrada en el reconocimiento y análisis del panorama actual de amenazas cibernéticas.

    Puntos clave de aprendizaje:
    • Comprensión de las principales amenazas actuales: malware, ransomware, phishing, ataques a la cadena de suministro y APTs.
    • Identificación de actores maliciosos: ciberdelincuentes, hacktivistas, estados-nación e insiders.
    • Análisis de vectores de ataque y superficies de exposición digital.
    • Conocimiento de estrategias de mitigación y tecnologías defensivas como EDR, firewalls, NDR y Zero Trust.
    • Visión global del ciclo de vida de un ataque y su impacto sobre la ciberseguridad empresarial.
  • Curso SEPE Nivel 3 – Seguridad Informática

    Formación oficial orientada a la protección de sistemas, redes y datos en entornos profesionales, impartida a través del Servicio Público de Empleo Estatal (SEPE).

    Fundamentos y lecciones clave:
    • Principios de la seguridad informática: confidencialidad, integridad y disponibilidad (CIA).
    • Gestión de riesgos, políticas de seguridad y cumplimiento normativo.
    • Protección frente a malware, ingeniería social y ataques comunes (phishing, fuerza bruta, DoS).
    • Seguridad en redes: firewalls, VPN, IDS/IPS y segmentación.
    • Auditoría y análisis de logs en sistemas Windows y Linux.
    • Criptografía básica, autenticación y control de accesos.
    • Planificación de copias de seguridad y recuperación ante desastres.
    • Introducción a herramientas forenses y respuesta a incidentes.
  • Curso “Pentesting Essentials” – PentesterLab

    Curso práctico enfocado en los fundamentos del pentesting, ofrecido por la plataforma PentesterLab, reconocida por sus laboratorios técnicos de hacking ético.

    Fundamentos y habilidades adquiridas:
    • Introducción a metodologías de pruebas de penetración (OWASP, MITRE ATT&CK).
    • Identificación y explotación básica de vulnerabilidades web: XSS, SQLi, LFI/RFI, SSRF.
    • Uso de herramientas como Burp Suite, cURL, Netcat y navegadores con extensiones de análisis.
    • Enumeración de servicios, mapeo de rutas y análisis de cabeceras HTTP.
    • Comprensión de la lógica detrás de fallos de autenticación y control de acceso.
    • Resolución de laboratorios con enfoque técnico y explicación detallada paso a paso.

Habilidades Técnicas

Red Team

  • Reconocimiento:OSINT avanzado, footprinting y fingerprinting.
  • Escaneo: Nmap, Masscan, Nikto, Burp Suite.
  • Explotación: Metasploit, Exploit‑db, scripts Python.
  • Post‑explotación: Mimikatz, PowerShell Empire, Cobalt Strike.
  • Ingeniería social: Phishing, vishing, spear phishing.

Blue Team

  • Monitorización: Splunk, Wazuh, ELK Stack, QRadar.
  • Detección: Snort, Suricata, correlación SIEM.
  • Respuesta a incidentes: Playbooks, Autopsy, Volatility.
  • End‑point Security: Defender ATP, Falcon.
  • Fortalecimiento: Hardening, CIS Benchmarks, OWASP ASVS.

Proyectos Destacados

VPN y SSH VPN + SSH: Configuración caso práctico

Configuración segura de VPN con SoftEther y refuerzo de acceso SSH en Kali Linux para conexiones remotas cifradas.

Última actualización: jul 2025 Tecnologías: VPN, SSH, Linux Ver más
Auditoría Forense Auditoría Forense en sistemas comprometidos

Análisis de evidencias digitales en Windows usando Volatility, FTK Imager y herramientas de análisis de memoria.

Última actualización: jul 2025 Tecnologías: Windows, Volatility, Forense Ver más
Blue Team Lab Laboratorio Blue Team casero

Implementación de un entorno SOC con Wazuh, Snort, y simulaciones para detección de amenazas en red.

Última actualización: jul 2025 Tecnologías: SIEM, Wazuh, Snort Ver más
PowerByte PowerByte: Investigación de Ransomware

Análisis forense del ransomware PowerByte con estudio de comportamiento, cifrado y técnicas de mitigación.

Última actualización: jul 2025 Tecnologías: Sandbox, Malware Analysis, Volatility Ver más
Análisis de Logs en Linux Análisis y Envío de Logs en Linux

Configuración de rsyslog en modo emisor y receptor, envío de eventos personalizados, y análisis de logs en tiempo real con logger, journalctl y syslog.

Última actualización: ago 2025 Tecnologías: Linux, rsyslog, shell Ver más
X-OSINT en Kali X-OSINT en Kali Linux

Instalación y documentación de X-OSINT en entornos virtuales. Resolución de errores con Python y espacio en disco.

Última actualización: jul 2025 Tecnologías: OSINT, Python, Blue Team Ver más
Reversing con Radare2 Reverse Engineering de Malware con Radare2

Análisis estático y dinámico de ejecutables maliciosos usando Radare2 y técnicas de ingeniería inversa.

Última actualización: jul 2025 Tecnologías: Radare2, Ghidra, Malware Ver más
Windows Server Gestión de Acceso en Windows Server

Control de acceso, Active Directory, GPOs y permisos NTFS en entornos empresariales.

Última actualización: jul 2025 Tecnologías: Windows Server, AD, GPO Ver más
MBR y GPT Análisis de MBR y GPT

Comparativa de estructuras MBR y GPT. Análisis de arranque y recuperación de discos para investigación forense.

Última actualización: jul 2025 Tecnologías: MBR, GPT, Forense Ver más
Pentesting OSINT Pentesting con enfoque OSINT

Recolección pasiva y análisis de huellas digitales para pentesting. Enumeración, fingerprinting y técnicas OSINT.

Última actualización: jul 2025 Tecnologías: OSINT, Pentesting, Recon Ver más

Formación Académica

Desarrollo de Aplicaciones Multiplataforma A punto de comenzar

FAUCA · 2025

Seguridad Informática

FAUCA · 2025

CMS y E-commerce

FAUCA · 2024

Marketing Digital

FAUCA · 2024

Grado en Psicología

UNED · 2022

Bachillerato

Escuela de Arte y Superior de Diseño LPGC · 2018

Contacto

Ver Currículum