Cómo entiendo esta página

Aquí no intento aparentar una lista infinita de tecnologías. Prefiero mostrar las áreas en las que realmente practico, documento y sigo mejorando de forma constante.

Mi enfoque combina seguridad ofensiva y defensiva porque creo que entender ambos lados mejora tanto la calidad del análisis como la capacidad de tomar decisiones técnicas con contexto.

Seguridad ofensiva

Herramientas y técnicas orientadas a enumeración, explotación, movimiento lateral y validación de impacto.

Nmap Burp Suite Metasploit SQLmap Gobuster Feroxbuster Hydra John the Ripper Hashcat Impacket CrackMapExec Evil-WinRM BloodHound Responder Chisel Ligolo-ng LinPEAS WinPEAS GTFOBins OWASP ZAP
🛡️

Seguridad defensiva

Capacidades relacionadas con visibilidad, detección, análisis y respuesta en entornos defensivos.

Wireshark Splunk ELK Stack Suricata Snort YARA Sysmon Volatility Autoruns MITRE ATT&CK Sigma Rules osquery Wazuh TheHive
⚙️

Scripting y automatización

Automatización de tareas, análisis de datos y soporte técnico para laboratorio, enumeración y documentación.

Python Bash PowerShell Go (básico) Regex Automatización de escaneos Scripts de enumeración Parseo de logs Web scraping
☁️

Cloud e infraestructura

Conocimientos prácticos en entornos virtualizados, administración de sistemas y fundamentos cloud.

AWS (básico) Azure (básico) Docker Linux Administration Windows Server Active Directory VPN / Tunneling Firewalls (iptables, pf) Nginx Apache Proxmox VMware VirtualBox
🌐

Redes

Protocolos y conceptos clave para entender comunicaciones, segmentación, autenticación y pivoting.

TCP/IP DNS HTTP/HTTPS SMB LDAP Kerberos SSH FTP SNMP ARP Subnetting Pivoting Port Forwarding
🎯

Plataformas y práctica

Entornos donde practico, documento técnicas y convierto aprendizaje en experiencia visible.

Hack The Box TryHackMe VulnHub PicoCTF OverTheWire CyberDefenders LetsDefend HackMyVM
// Roadmap actual

Aprendizaje en curso

Estas son algunas de las áreas donde estoy invirtiendo más tiempo ahora mismo para ganar profundidad técnica y reforzar mi perfil en 2026.

Active Directory Pentesting

En progreso

75%

Enumeración de dominios, abuso de permisos, Kerberoasting, AS-REP Roasting y conceptos de movimiento lateral.

Análisis de malware

Activo

60%

Análisis estático y dinámico, extracción de IOCs, sandboxing y mejora del razonamiento técnico.

Cloud Security

En desarrollo

40%

IAM, errores de configuración, superficie de ataque en cloud y fundamentos de seguridad en AWS/Azure.

Exploit development

Base en construcción

35%

Buffer overflows, debugging, memoria y fundamentos que refuercen la parte más low-level.

Enfoque de trabajo

Me interesa construir una base técnica que sea útil fuera del laboratorio: entender bien una superficie de ataque, explicar una cadena de explotación, interpretar evidencias y documentar procesos de manera clara y reproducible.