$cd/projects/security
🚧 En Desarrollo Activo
Security
📅 Sprint 4/∞

Training Ciberseguridad – GISSIC UTN

Repositorio técnico con análisis, scripts y soluciones a desafíos de ciberseguridad ofensiva y desarrollo seguro. Alineado a prácticas DevSecOps.

Abril 2025 - Presente (en desarrollo)
Facundo Luna (Individual)
31 tecnologías

$ cat tech-stack.json

Características destacadas

Análisis completo de vulnerabilidades OWASP Top 10
Implementación de ataques Man-in-the-Middle avanzados
Desarrollo de exploits personalizados en Python
Análisis forense digital de sistemas comprometidos
Documentación detallada con metodología step-by-step
Integración de herramientas OSINT para reconocimiento
Casos prácticos reales de Red Team vs Blue Team
Aplicación de marcos OWASP, NIST y MITRE ATT&CK

Stack tecnológico

Burp Suite Professional
OWASP ZAP
SQLmap
Nikto
DirBuster
Nmap
Metasploit
Wireshark
Hydra
Netcat
John the Ripper
Hashcat
OpenSSL
Kali Linux
Ubuntu Server
Windows Server
Parrot Security OS
Python 3
Bash
PowerShell
JavaScript
Volatility
Autopsy
FTK Imager
binwalk
Maltego
theHarvester
Shodan
Markdown
Git
Docker

🎯 Problema

El programa GISSIC (Grupo de Investigación en Sistemas y Seguridad de la Información y las Comunicaciones) de UTN FRC requería formar especialistas en ciberseguridad ofensiva con experiencia práctica en identificación, explotación y mitigación de vulnerabilidades reales.

💡 Solución

Desarrollo de un repositorio técnico integral con casos prácticos reales, documentación step-by-step, scripts automatizados y análisis detallados que cubren desde reconocimiento hasta post-explotación, siguiendo metodologías de ethical hacking y frameworks de seguridad reconocidos.

📊 Impacto

Formación práctica en ciberseguridad ofensiva, contribución al programa académico UTN FRC, y desarrollo de habilidades aplicables en entornos empresariales de Red Team y pentesting profesional.

$ tree -L 2 security-domains/

Estructura modular organizada por dominios de ciberseguridad, cada caso práctico con documentación completa, evidencias visuales y scripts reproducibles. Metodología basada en Kill Chain y frameworks reconocidos.

🛡️ Dominios de Ciberseguridad

Web Security

OWASP Top 10
Burp Suite + SQLmap
• SQL Injection
• XSS Attacks
• CSRF Exploits
• File Inclusion

Network Security

Penetration Testing
Nmap + Metasploit
• Network Recon
• Service Exploitation
• MITM Attacks
• Post-Exploitation

Forensics & OSINT

Digital Analysis
Volatility + Shodan
• Memory Analysis
• Intelligence Gathering
• Malware Detection
• Evidence Recovery
Web Security
Burp Suite Professional
OWASP ZAP
SQLmap
Nikto
DirBuster
Network Security
Nmap
Metasploit
Wireshark
Hydra
Netcat
Cryptography
John the Ripper
Hashcat
OpenSSL
Operating Systems
Kali Linux
Ubuntu Server
Windows Server
Parrot Security OS
Programming
Python 3
Bash
PowerShell
JavaScript
Forensics
Volatility
Autopsy
FTK Imager
binwalk
OSINT
Maltego
theHarvester
Shodan
DevOps
Markdown
Git
Docker
🔒 Frameworks y Metodologías
OWASP Top 10 methodology integration
NIST Cybersecurity Framework alignment
PTES (Penetration Testing Execution Standard) compliance
Kill Chain methodology implementation
CVE database integration para vulnerability research
MITRE ATT&CK framework mapping

$ kubectl get services --all-namespaces

Deep dive en cada microservicio y sus responsabilidades específicas

Web Security
Network Security
Cryptography
OSINT
Forensics

$ git log --grep="lesson:" --pretty=format:"%s"

Reflexiones y próximos pasos en el desarrollo

Lecciones Aprendidas
💡

La ciberseguridad ofensiva requiere un entendimiento profundo de sistemas y redes subyacentes

💡

La documentación meticulosa es tan importante como la ejecución técnica del ataque

💡

Los laboratorios virtualizados son esenciales para práctica segura de técnicas ofensivas

💡

La automatización mediante scripting acelera significativamente los procesos de pentesting

💡

El análisis forense post-ataque proporciona insights valiosos sobre el impacto real

💡

La colaboración con frameworks establecidos (OWASP, NIST) mejora la credibilidad profesional

💡

El ethical hacking requiere un fuerte fundamento ético y legal

💡

La evolución constante de vulnerabilidades demanda actualización continua de conocimientos

💡

Las soft skills en comunicación son cruciales para reportar findings técnicos

💡

La experiencia hands-on es irreemplazable para el desarrollo de expertise en ciberseguridad

Próximos Pasos

Buffer Overflow exploitation y development de exploits

Advanced Persistent Threat (APT) simulation

Mobile application security testing (Android/iOS)

Cloud security assessment (AWS, Azure, GCP)

Container security y Docker exploitation

IoT device security assessment

Social Engineering campaigns y phishing simulations

Red Team operations y threat hunting

Malware analysis y reverse engineering avanzado

Zero-day vulnerability research y development

Certificaciones profesionales: CEH, OSCP, CISSP

Contribución a proyectos open source de ciberseguridad

Investigación en AI/ML applications para cybersecurity

Mentoring y training de nuevos profesionales en seguridad

🎯 Filosofía de Desarrollo

🏗️

Arquitectura Limpia

Separación clara de responsabilidades con arquitectura hexagonal

🔧

Iteración Continua

Desarrollo ágil con sprints de 2 semanas y mejora constante

📚

Aprendizaje Activo

Cada desafío es una oportunidad de crecimiento técnico

¿Interesado en los detalles técnicos?

Este proyecto está en desarrollo activo como parte de mi Proyecto Final de Ingeniería en Sistemas. Si tienes preguntas sobre la implementación o quieres discutir sobre arquitectura de microservicios, ¡no dudes en contactarme!

📧 Disponible para consultas
🤝 Abierto a colaboraciones
🚀 En desarrollo activo