Hola, soy iamEscri

Ciberseguridad defensiva + Automatización con IA aplicada a entornos reales.

iamEscri@kali: ~
whoami
iamEscri
cat about.txt
Técnico en Sistemas (ASIR) enfocado en ciberseguridad defensiva. Actualmente en formación en entornos SOC, análisis de logs y detección de amenazas. Trabajo con entornos Linux, redes y herramientas de seguridad, documentando todo el proceso mediante writeups y artículos técnicos. Mi objetivo es especializarme en Blue Team y formar parte de un SOC.
ls projects/ | head -n 3
iamEscri.es
ls projects | wc -l
1 total
cat objetivos.txt
# objetivos 2026
Completar Máster en Ciberseguridad (ENNIT)
Obtener CompTIA Security+
Preparar eJPT / eCPPT
Conseguir primer empleo en SOC / Blue Team
En desarrollo
🤖
VulnSOC Assistant
TFM · Automatización de análisis de vulnerabilidades con IA para entornos SOC
en progreso
🛡️
Máster Ciberseguridad
Formación · ENNIT
en progreso
Stack activo
Elastic SIEM Splunk Automatización Nmap Linux Docker Bash Hardening
Disponible para trabajar
Blue Team · SOC · Defensa
Ver LinkedIn
🚩
7
writeups totales
✍️
10
posts de blog
🔵
11
seg. defensiva
⚙️
1
proyectos
Últimas Entradas Seg. Defensiva
01
Análisis de Logs SSH: Detectar Ataques de Fuerza Bruta
19 Apr 2026
02
Hardening Básico de Windows 10/11 para Entornos Corporativos
17 Apr 2026
03
Introducción a Wazuh: SIEM Open Source desde Cero
14 Apr 2026
04
MITRE ATT&CK: Cómo Usarlo para Defensa
11 Apr 2026
05
Threat Hunting Básico: Buscar lo que los Alertas No Ven
07 Apr 2026
Últimas Entradas del Blog
01
Cheatsheet: Escalada de Privilegios en Linux
21 Apr 2026
02
Herramientas de Reconocimiento Pasivo
20 Apr 2026
03
Introducción a Burp Suite para Web Hacking
18 Apr 2026
04
Cheatsheet: Reverse Shells
15 Apr 2026
05
Nmap: Guía Práctica para CTFs
12 Apr 2026
Roadmap Certs
ASIR
IES Beniaján · 2025
obtenida
Máster Ciberseguridad
ENNIT · en progreso
en progreso
Security+
CompTIA · Próximo
próximo

Máquinas Comprometidas

Todos mis writeups categorizados por plataforma. Filtra, busca, y aprende.

Todas 0
DockerLabs 0
HackTheBox 0
TryHackMe 0
Vulnyx 0
dockerlabs medio
Injection

Reconocimiento

#sqli #sql-injection #passwd #privesc
vulnyx muy-facil
Exec

Reconocimiento

#command-injection #lfi #cron #privesc
tryhackme dificil
Blue

Reconocimiento

#eternalblue #ms17-010 #metasploit #windows
hackthebox medio
BoardLight

Reconocimiento

#dolibarr #rce #suid #enlightenment
dockerlabs facil
Trust

Reconocimiento

#ssh #brute-force #sudo #privesc
dockerlabs very-easy
Pequeñas-Mentirosas

Reconocimiento

#fuzzing #sqli #privesc #sudo
tryhackme medium
Controler

Reconocimiento

#active-directory #kerberoasting #bloodhound #impacket

Sobre

Skills, herramientas y certificaciones. Lo que sé, lo que uso, lo que estoy aprendiendo.

iamEscri
iamEscri
@iamEscri
disponible para trabajar

Técnico en Sistemas (ASIR) enfocado en ciberseguridad defensiva. Actualmente en formación en entornos SOC, análisis de logs y detección de amenazas. Trabajo con entornos Linux, redes y herramientas de seguridad, documentando todo el proceso mediante writeups y artículos técnicos. Mi objetivo es especializarme en Blue Team y formar parte de un SOC.

7
writeups
10
posts
1
proyectos
1
certs
Skills
Linux intermedio
Administración, permisos, servicios, bash scripting
Redes intermedio
TCP/IP, servicios, troubleshooting, análisis de tráfico
Análisis de logs aprendiendo
Syslog, journald, correlación de eventos, SIEM
Hardening aprendiendo
Configuración segura, SSH, permisos, CIS Benchmarks
Herramientas SOC intermedio
Wazuh, Elastic SIEM, Nmap, Wireshark
CTFs / resolución de máquinas intermedio
Enumeración, explotación básica, privilege escalation
Virtualización avanzado
VMware, entornos de laboratorio, redes virtuales
Objetivos
Completar Máster en Ciberseguridad (ENNIT)
Obtener CompTIA Security+
Preparar eJPT / eCPPT
Conseguir primer empleo en SOC / Blue Team
Certificaciones
🎯
ASIR
IES Beniaján / Murcia · 2025
obtenida
🛡️
Máster en Ciberseguridad
ENNIT · En progreso
en progreso
Formación Complementaria
Curso Completo de Claude Code: Crea Aplicaciones con IA
Udemy · 13h · 2026
en progreso
Herramientas
nmap nmap wireshark wireshark tcpdump tcpdump burpsuite burpsuite metasploit metasploit linux linux bash bash splunk splunk elastic elastic docker docker

Notas & Artículos

Tutoriales, cheatsheets y reflexiones sobre hacking y seguridad.

Todos 0
Ciberseguridad 0
Herramientas 0
Automatización 0
01
Cheatsheet: Escalada de Privilegios en Linux

Una referencia rápida que uso en mis CTFs para no olvidar ninguna técnica de privesc.

21 Apr 2026 #linux#privesc#suid#sudo#capabilities
02
Herramientas de Reconocimiento Pasivo

El reconocimiento pasivo es la primera fase de cualquier pentest. Aquí dejo las herramientas que uso habitualmente.

20 Apr 2026 #recon#osint#shodan#whois#dns
03
Introducción a Burp Suite para Web Hacking

Burp Suite es la herramienta esencial para auditar aplicaciones web. Esta es mi configuración básica.

18 Apr 2026 #burpsuite#web#proxy#intercept#repeater
04
Cheatsheet: Reverse Shells

Referencia rápida de reverse shells. Cambia LHOST y LPORT según tu entorno.

15 Apr 2026 #reverseshell#bash#python#netcat#privesc
05
Nmap: Guía Práctica para CTFs

Nmap es imprescindible. Aquí mis comandos más usados en CTFs.

12 Apr 2026 #nmap#recon#puertos#scripts#nse
06
SQL Injection: Conceptos Básicos

SQL Injection sigue siendo una de las vulnerabilidades más comunes. Aquí los fundamentos.

08 Apr 2026 #sqli#web#mysql#bypass#union
07
Metasploit: Primeros Pasos

Metasploit es el framework de explotación más usado. Aquí lo básico para empezar.

05 Apr 2026 #metasploit#exploit#msfconsole#meterpreter#post
08
Post-Explotación en Linux: Qué Hacer Tras Entrar

Ya tienes shell. ¿Y ahora qué? Este es mi checklist habitual.

25 Mar 2026 #linux#postexplotacion#reconocimiento#lateral#persistencia
09
¿Qué es un CTF y por dónde empezar?

Cuando empecé en ciberseguridad, los CTF fueron lo que más me ayudó a aprender de forma práctica.

20 Mar 2026 #ctf#principiantes#hackthebox#tryhackme#aprendizaje
10
Mi Setup de Kali Linux para CTFs

Cada vez que reinstalo Kali tengo que recordar qué instalar. Aquí lo dejo documentado.

15 Mar 2026 #kali#setup#herramientas#configuracion#entorno
Tags
#aprendizaje #bash #burpsuite #bypass #capabilities #configuracion #ctf #dns #entorno #exploit #hackthebox #herramientas #intercept #kali #lateral #linux #metasploit #meterpreter #msfconsole #mysql #netcat #nmap #nse #osint #persistencia #post #postexplotacion #principiantes #privesc #proxy #puertos #python #recon #reconocimiento #repeater #reverseshell #scripts #setup #shodan #sqli #sudo #suid #tryhackme #union #web #whois
Sobre esta sección
Tutoriales, cheatsheets y reflexiones sobre hacking ético, CTFs y pentesting. Conocimiento práctico para llevar al campo.

Seguridad Defensiva

Guías, técnicas y herramientas para defender sistemas. Blue team, detección, hardening y respuesta a incidentes.

01
Análisis de Logs SSH: Detectar Ataques de Fuerza Bruta

Los ataques de fuerza bruta contra SSH son de los más comunes. Saber leerlos en los logs es fundamental.

19 Apr 2026 #ssh#logs#bruteforce#fail2ban#siem
02
Hardening Básico de Windows 10/11 para Entornos Corporativos

Windows es el objetivo más frecuente en entornos corporativos. Estas son las medidas básicas que aplico.

17 Apr 2026 #windows#hardening#gpo#defender#configuracion
03
Introducción a Wazuh: SIEM Open Source desde Cero

Wazuh es mi SIEM open source favorito para aprender y para entornos pequeños. Potente y gratuito.

14 Apr 2026 #wazuh#siem#logs#alertas#agente
04
MITRE ATT&CK: Cómo Usarlo para Defensa

MITRE ATT&CK es el marco de referencia más usado en ciberseguridad defensiva. Aquí cómo aprovecharlo.

11 Apr 2026 #mitre#attck#ttp#deteccion#threat-intel
05
Threat Hunting Básico: Buscar lo que los Alertas No Ven

El threat hunting es la búsqueda proactiva de amenazas que han evadido los controles automáticos. No esperas la alerta — vas a buscar.

07 Apr 2026 #threat-hunting#deteccion#anomalias#proactivo#siem
06
Respuesta a Incidentes en Linux: Checklist Inicial

Cuando sospechas que un sistema Linux ha sido comprometido, estos son los primeros pasos.

03 Apr 2026 #ir#incidentes#forense#linux#checklist
07
Sysmon en Windows: Visibilidad Máxima para Detección

Sysmon es la herramienta de Microsoft que convierte los logs de Windows en algo realmente útil para detección.

28 Mar 2026 #sysmon#windows#eventos#deteccion#logging
08
Introducción al Blue Team: Detectar antes de que sea tarde

El Blue Team es el lado defensivo de la ciberseguridad. Mientras el Red Team ataca, el Blue Team protege, detecta y responde. Este artículo es una introducci...

26 Mar 2026 #blue-team#siem#deteccion#hardening
09
Análisis de Tráfico con Wireshark: Detectar Actividad Maliciosa

Wireshark es la herramienta esencial para analizar tráfico de red. Aquí los filtros más útiles para detección.

23 Mar 2026 #wireshark#trafico#red#pcap#deteccion
10
Auditd en Linux: Monitorizar Actividad del Sistema

Auditd es el subsistema de auditoría del kernel de Linux. Permite registrar llamadas al sistema con granularidad alta.

18 Mar 2026 #auditd#linux#monitoreo#syscall#compliance
11
OSINT Defensivo: Qué Sabe Internet de Tu Organización

Antes de que un atacante haga reconocimiento sobre tu organización, deberías hacerlo tú mismo. Eso es el OSINT defensivo.

13 Mar 2026 #osint#defensivo#exposicion#superficie#reconocimiento
Tags
#agente #alertas #anomalias #attck #auditd #blue-team #bruteforce #checklist #compliance #configuracion #defender #defensivo #deteccion #eventos #exposicion #fail2ban #forense #gpo #hardening #incidentes #ir #linux #logging #logs #mitre #monitoreo #osint #pcap #proactivo #reconocimiento #red #siem #ssh #superficie #syscall #sysmon #threat-hunting #threat-intel #trafico #ttp #wazuh #windows #wireshark
Sobre esta sección
Artículos enfocados en el lado defensivo de la ciberseguridad: detección de amenazas, hardening, análisis de logs, SIEM, respuesta a incidentes y más.

Proyectos Personales

Scripts, herramientas y experimentos. Todo en GitHub.

🌐
iamEscri.es

Web personal de ciberseguridad: writeups, proyectos y artículos de Blue Team. Construida con Jekyll y desplegada en GitHub Pages con dominio propio.

Jekyll Liquid HTML CSS JavaScript GitHub Pages
0
0
Jekyll
Próximamente...

Nuevo proyecto en desarrollo. ¡Vuelve pronto!

Coming Soon
WIP