Egresado de Ingeniería de Telecomunicaciones. Me interesa el lado defensivo de la seguridad — detección, análisis de amenazas, entender cómo funciona lo que intenta entrar.
La mayoría de lo que subo acá son proyectos que construí para aprender haciendo (hands-on-lab): infraestructura real, datos reales, problemas reales que tuve que resolver en el camino.
HoneyNet cloud-native desplegada en AWS. Tres honeypots (Cowrie, T-Pot CE, Dionaea) con un pipeline de Threat Intelligence automatizado contra AbuseIPDB, GreyNoise y OTX, y correlación centralizada en Wazuh con reglas custom mapeadas a MITRE ATT&CK.
En ~7 días de operación: 137,657 eventos capturados, 85 alertas TI, y tres hallazgos que no esperaba — incluyendo una botnet SSH capturada en sesión activa y una máquina hospitalaria propagando malware SMB desde hacía dos meses.
Laboratorio SOC local con Wazuh. Detección de amenazas, reglas de correlación custom y simulación de ataques para entender cómo se comporta un SIEM ante distintos vectores.
Cloud: AWS (EC2, VPC, Security Groups, SSM)
SIEM: Wazuh · OpenSearch
Lenguajes: Python · Bash
Otros: Docker · MITRE ATT&CK · AbuseIPDB · GreyNoise
Escribo sobre lo que voy haciendo en Medium.
Lima, Perú.