¡Hola! Soy Sergio Castilla Roncel, Analista de Ciberseguridad Ofensiva con experiencia en pruebas de penetración y evaluación integral de la seguridad de aplicaciones web, APIs y entornos Cloud.
Mi enfoque va más allá de las herramientas automatizadas: simulo ataques reales para descubrir vulnerabilidades lógicas y técnicas que podrían comprometer los sistemas. Domino las metodologías OWASP Top 10 y Testing Guide, y elaboro informes técnicos y ejecutivos que permiten a las organizaciones mejorar de forma efectiva su postura de seguridad.
Busco proyectos donde la creatividad, la investigación y la precisión técnica sean esenciales para anticipar, detectar y mitigar amenazas.
Me gradué en la Universidad de Sevilla en Ingeniería de Sistemas, donde adquirí una sólida base en tecnologías de la información, seguridad informática y análisis de sistemas.
Durante mis estudios, desarrollé proyectos relacionados con la ciberseguridad ofensiva y defensiva, así como la implementación de medidas de protección en entornos empresariales.
Analista de Ciberseguridad Senior | Empresa Tech S.A.
(Enero 2022 - Presente)
Liderazgo en pruebas de penetración (Web, Cloud, AD) y modelado de amenazas. Interlocución directa con *stakeholders* para definir el alcance de las pruebas y comunicar hallazgos. Colaboración en auditorías de cumplimiento (ISO 27001) e implantación de medidas de protección avanzadas.
Pentester & Analista de Seguridad | CiberDefensa Global
(Junio 2019 - Diciembre 2021)
Ejecución de tareas de hacking ético en sistemas Windows y Linux. Apoyo directo a la gestión de incidentes del SOC, participando en tareas de investigación forense. Análisis y ajuste de reglas en SIEM, Firewalls e IDS/IPS.
Certificaciones obtenidas: OSCP, CRTP y CBBH
Analista de Seguridad Junior | SecureData Ltda.
(Julio 2017 - Junio 2019)
Monitorización, análisis y detección de vulnerabilidades. Gestión de alertas de seguridad, antivirus y protección EndPoint. Colaboración en la documentación técnica para el cumplimiento normativo (RGPD).
Este proyecto detalla el diseño, implementación y análisis de un sistema honeypot de baja interacción. El objetivo principal es desplegar un sistema señuelo que simule ser un servicio vulnerable (como SSH o Telnet) expuesto a Internet. Al atraer y registrar los intentos de acceso no autorizados, el proyecto busca recolectar datos sobre las metodologías de los atacantes.
Construí y audité un dominio de AD (Windows/Linux) con vulnerabilidades comunes (Kerberoasting, AS-REP Roasting). Ejecuté una cadena de ataque completa, escalando privilegios desde un usuario estándar hasta Domain Admin. Automaticé el reconocimiento con Python (impacket) y generé un informe de seguridad profesional (en inglés) detallando los hallazgos, el impacto y la remediación.
Implementé una solución de monitoreo de seguridad híbrida (simulando un SOC) al integrar Snort como un Sistema de Detección de Intrusiones (NIDS) y Wazuh como HIDS y SIEM. Configuré Snort para analizar el tráfico de red en busca de firmas de ataque conocidas y patrones anómalos, enviando todas las alertas generadas al servidor central de Wazuh. A su vez, los agentes de Wazuh monitorearon la integridad de los archivos, los registros del sistema y la actividad en endpoints críticos (Linux y Windows).
Desarrollé una herramienta de Análisis Estático de Código (SAST) en Python puro. El script utiliza la librería ast (Abstract Syntax Tree) para analizar el código fuente de una aplicación y detectar patrones de vulnerabilidad de alto riesgo (ej. RCE por deserialización). Integré la herramienta en un pipeline de CI/CD (GitHub Actions) para automatizar la seguridad.