Eduardo V. Cabeza A.

Especialista en Ciberseguridad | Certificado eJPTv2

// Sobre Mí

Eduardo V. Cabeza A.

¡Hola! Mi nombre es Eduardo V. Cabeza A.

Soy un Técnico Informático con experiencia en soporte técnico y administración de sistemas, actualmente orientado a la Ciberseguridad.

Participé en proyectos como la migración de sistemas, contenerización con Docker y, más recientemente, en el uso de herramientas como SIEM, análisis forense y prácticas de hacking ético. También obtuve la certificación eJPTv2.

Me apasiona la tecnología y busco integrarme en un equipo donde pueda seguir creciendo, aportar valor y enfrentar nuevos desafíos. ¡Conectemos!

// Habilidades Principales

Redes

TCP/IP, Modelo OSI, DNS, DHCP, Firewalls, VPNs

Conceptos de Seguridad

Evaluación de Vulnerabilidades, Pruebas de Penetración, Respuesta a Incidentes, Modelado de Amenazas

Sistemas Operativos

Linux (Kali, Ubuntu), Windows

Herramientas

Nmap, Metasploit, Wireshark, Burp Suite, ZAP

Programación

Python Básico, Bash

Metodologías

PTES, OWASP Top 10

// Certificaciones

Insignia eJPTv2

eLearnSecurity Junior Penetration Tester (eJPTv2)

Organización Emisora

INE Security

Fecha de Obtención

Abril 2025

Una certificación completa y práctica que cubre metodologías y herramientas de pruebas de penetración. Valida habilidades prácticas en pruebas de penetración de redes y aplicaciones web.

Verificar Certificación

// Experiencia en Laboratorios

Me involucro activamente en el aprendizaje práctico a través de varias plataformas para perfeccionar mis habilidades de ciberseguridad. Estas son algunas de las plataformas que utilizo:

TryHackMe

Completé numerosas salas y rutas de aprendizaje enfocadas en varios dominios de ciberseguridad, incluyendo explotación web, seguridad de redes y escalada de privilegios.

Áreas Clave: Fundamentos Web, Explotación de Redes, Escalada de Privilegios en Linux y Windows, Conceptos Básicos de Ingeniería Inversa.

Hack The Box

Regularmente resuelvo máquinas y desafíos, mejorando mis habilidades en enumeración, explotación y técnicas post-explotación en diversos entornos.

Áreas Clave: Active Directory, Ataques a Aplicaciones Web, Explotación de Sistemas, Desafíos de Criptografía.

Estas plataformas proporcionan una experiencia invaluable en la simulación de escenarios del mundo real y mantenerse al día con las amenazas y vulnerabilidades emergentes.