Operador purple-team al servicio de quien quiera tomarse la seguridad en serio.
Trabajo en el solapamiento entre simulación ofensiva y detección blue-team. Lo morado.
Mi rutina: ejecuto técnicas reales de adversario en laboratorio, escribo la detección que las caza, despliego en SIEM, mido falsos positivos durante 72 horas y ajusto.
Eso me da un criterio raro: cuando reviso una infraestructura ya sé qué va a aparecer en el SIEM antes de mirarlo. Y cuando reviso un SIEM ya sé qué ataques se están perdiendo.
En el día a día audito infraestructuras corporativas, administro firewalls Fortinet y Sophos, levanto stacks Wazuh + TheHive + Cortex + MISP y trabajo con clientes que necesitan llegar a NIS2 / ENS sin convertir el cumplimiento en teatro.
Y entre tanto: laboratorio. Cada técnica MITRE que paso por mi lab acaba en GitHub con su regla Sigma, su detección y sus notas de falso positivo.
Lo que llevo en la mochila.
Herramientas, frameworks y disciplinas que trabajo en producción y en laboratorio.
- » Web Pentesting
- » OWASP Top 10
- » SQLi / XSS / CSRF
- » LFI · RFI · SSTI · IDOR
- » Command Injection
- » Burp Suite
- » Metasploit
- » sqlmap · ffuf
- » Impacket · Rubeus
- » BloodHound
- » Nmap
- » Atomic Red Team
- » Wazuh
- » TheHive · Cortex
- » MISP
- » Elastic Security
- » OpenSearch
- » Sigma
- » YARA
- » Suricata
- » Sysmon
- » MITRE ATT&CK
- » Fortinet
- » Sophos (Silver Partner)
- » VLAN segmentation
- » SSL VPN · IPsec
- » Linux (Kali · Parrot)
- » Windows hardening
- » Active Directory
- » Acronis Cyber Protect
- » AWS (EC2, CLI)
- » Azure
- » Cloudflare Pages · Workers
- » Docker
- » WireGuard
- » Git · CI/CD
- » Python 3
- » Bash
- » PowerShell
- » n8n
- » LaTeX · pdflatex
- » Go
- » Rust
- » ISO/IEC 27001:2022
- » NIS2
- » ENS
- » NIST CSF
- » PCI-DSS
- » OWASP