Skip to content
View alvarobmp's full-sized avatar

Block or report alvarobmp

Block user

Prevent this user from interacting with your repositories and sending you notifications. Learn more about blocking users.

You must be logged in to block users.

Maximum 250 characters. Please don’t include any personal information such as legal names or email addresses. Markdown is supported. This note will only be visible to you.
Report abuse

Contact GitHub support about this user’s behavior. Learn more about reporting abuse.

Report abuse
alvarobmp/README.md

Hola, soy Álvaro Martínez 👋

Analista SOC en formación | Blue Team | Lima, Perú 🇵🇪

10 años en el sector TI — infraestructura, redes y operaciones bancarias críticas.


🔐 Investigación de Seguridad y Respuesta a Incidentes

Proyecto Descripción Categoría
Casos SOC Perú 5 casos de incidentes documentados con triage completo, MITRE ATT&CK y marco legal peruano (Leyes 29733, 30096, 26702, 29571) Incident Response · Blue Team · LATAM
Laboratorio Wazuh SIEM Lab físico activo: detección de movimiento lateral (T1021.002), Pass-the-Hash (T1550.002), credential dumping (T1003), reglas custom y Active Response SIEM · Blue Team · MITRE ATT&CK
DLP Bypass vía WiFi + AirDroid Brecha de exfiltración en endpoint Windows 10 corporativo con BitLocker y Cisco AnyConnect Full Tunnel activos. MITRE T1011 · T1048 Endpoint Security · DLP
W32/Autorun en Tarjetas de Memoria Variante W32/Autorun en microSD Sony Ericsson. Script de remediación desplegado a nivel nacional en infraestructura Movistar Perú Malware Analysis · IR
W32/Virut en Servidor Corporativo Ciclo de reinfección desde servidor de archivos causando BSOD en dos sucursales. Root cause analysis + migración de OS Incident Response · RCA

📚 Recursos y Rutas de Aprendizaje

Proyecto Descripción Categoría
Roadmap SOC L1 — TryHackMe (Solo Gratuito) 80+ rooms curados y ordenados por progresión real de habilidades SOC. Dos rutas: para profesionales TI y para quienes vienen de otros campos. 100% gratuito Blue Team · Comunidad LATAM

⚙️ Automatización TI

Proyecto Descripción Categoría
Apagado Masivo — 100 macOS Reemplazó proceso manual de 30 minutos con un script Bash vía SSH paralelo en lab universitario SSH · Bash · macOS

🛠️ Stack Técnico

Detección y Análisis   │ Wazuh SIEM · Sysmon · Log Analysis · MITRE ATT&CK · Threat Detection
EDR                    │ Check Point EDR · Kaspersky Administration Kit
Infraestructura        │ Azure · Linux Red Hat/CentOS · Windows Server · Active Directory · Firewall Layer 7
Scripting              │ Bash · PowerShell · Python
Gestión                │ ITIL v4 · Jira ITSM · Documentación técnica

📜 Certificaciones

  • 🎓 Google Professional Cybersecurity Certificate
  • 🎓 Cisco CyberOps Associate (Curso completado)
  • 🎓 Cisco Cybersecurity Essentials
  • 🎓 Azure Administrator (curso completado)
  • 🎓 ITIL v4 Foundation (preparación)

📫 Conectemos

LinkedIn GitHub YouTube

Disponible para roles SOC Analyst Jr. — remoto LATAM o presencial/híbrido Lima, Perú.

Popular repositories Loading

  1. lab-wazuh lab-wazuh Public

    SOC Lab – Wazuh SIEM on physical infrastructure | Custom rules, dashboards, ransomware simulation

    Python 2

  2. dlp-bypass-airdroid-writeup dlp-bypass-airdroid-writeup Public

    Security writeup: DLP policy bypass via unmanaged WiFi hotspot and AirDroid HTTP transfer

  3. macos-bulk-shutdown-ssh macos-bulk-shutdown-ssh Public

    Automated shutdown of 100 macOS endpoints (Sonoma, Monterey, Catalina) in a university computer lab using parallel SSH execution and Bash scripting. Replaces a 30-minute manual process with a singl…

  4. autorun-malware-microsd-analysis autorun-malware-microsd-analysis Public

    Malware analysis of W32/Autorun variant on mobile memory cards (Sony Ericsson, 2007-2009). Identified using file system forensics on Windows XP. Remediation .bat script deployed nationally across M…

  5. alvarobmp alvarobmp Public

  6. virut-incident-response-corporate-network virut-incident-response-corporate-network Public

    Incident response case: W32/Virut polymorphic file infector on corporate file server. Identified reinfection cycle via root cause analysis. Remediated two branches in Lima, Peru via server-first OS…