Sobre mi

Siempre quise entender cómo funcionan las cosas por dentro. Resulta que eso también sirve para romperlas.

En resumen

  • Más de 100 máquinas resueltas en Proving Grounds y HackTheBox. OSCP in progress.

  • BSCP por PortSwigger. 1.º puesto CTF ofensivo Innosoft 2023.

  • Herramientas propias de pentesting publicadas en GitHub: fuzzer, HTTP smuggler, GTFOBins CLI.

  • Cursando Máster en Ciberseguridad en la UC3M.

  1. Inicios

    Empecé a programar con bloques en Scratch a los 12 años. A los 14 ya estaba escribiendo JavaScript en Sololearn sin saber muy bien adónde llevaba aquello. No había un plan — solo curiosidad por entender cómo funcionaban las cosas por dentro. Justo antes de entrar a la universidad descubrí el hacking ético, abrí una máquina de TryHackMe llamada Vulnuniversity en un Parrot OS de VirtualBox y exploté mi primer file upload mal validado. Desde ese momento supe que quería dedicarme a esto.

  2. Primeros pasos en programación

    Cuando entré en Ingeniería de Software en la Universidad de Sevilla ya llevaba años programando por mi cuenta y con el hacking ético rondándome la cabeza. La carrera formalizó lo que ya sabía y añadió lo que no: arquitectura, patrones de diseño, trabajo en equipo en proyectos grandes. Ese background es hoy una ventaja directa en seguridad ofensiva — quien sabe cómo se construye el software tiene ventaja para encontrar dónde se rompe.

  3. Descubrimiento de la ciberseguridad

    Durante la carrera compaginé los estudios con CTFs y plataformas de práctica ofensiva. El punto de inflexión fue ganar el primer puesto en el CTF de ciberseguridad ofensiva de Innosoft, organizado por estudiantes de la Universidad de Sevilla. Confirmar que podía competir y ganar en un entorno real fue lo que consolidó la decisión. Seguí acumulando máquinas en HackTheBox y Proving Grounds hasta obtener el BSCP en agosto de 2024 — la certificación técnica de PortSwigger que cubre desde SQL injection hasta HTTP smuggling.

  4. Presente

    En 2025 empecé el Máster en Ciberseguridad en la UC3M y poco después las prácticas como Cybersecurity Analyst en Fintonic, donde trabajo con análisis de riesgos, ISO 27001 y monitorización de incidentes. En paralelo sigo resolviendo máquinas en Proving Grounds como preparación para el OSCP y publicando writeups y herramientas en GitHub.

¿Quieres saber más sobre mi Trabajo o colaborar?

Contacto