Ciberseguridad
CiberseguridadDesarrolloFotografíaLinkedin
  • 🌎Welcome
  • WRITE-UPS
    • 🐳DockerLabs (Español)
      • Máquina INJECTION
      • Máquina TRUST
      • Máquina BREAKMYSSH
      • Máquina FIRSTHACKING
    • 👽Exámen eJPTv2
      • Laboratorio Xerosec eJPTv2
  • ⚗️TryHackMe
    • OhSint
  • 🏪The Hackers Lab
    • Máquina Post-it
    • Máquina JaulaCon2025
  • 🛡️TSS Ciberseguridad
  • Artículos
    • ¿Cómo proteger tu coche frente al robo a través del puerto OBD2?
    • El Movimiento “Hacking is Not a Crime” y la Revalorización del Término "Hacker"
  • Academia Burp Suite
    • ¿Qué es BurpSuite?
    • Port Swigger
    • Vulnerabilidades en el lado del servidor
    • Vulnerabilidades de autenticación
    • Control de acceso
  • hacksplaining
    • IA: Ataques de extracción de datos
    • IA: Inyección Prompt
  • Herramientas
    • OSINT: Recolección de información
    • Fuzzing: Extraer directorios ocultos
      • DirB
      • DirSearch
      • GoBuster
    • Escaneo protocolos y servicios
      • Nmap
    • Escaneo de vulnerabilidades
      • Nmap
      • Acunetix
      • Nessus
      • Nuclei
      • Burp Suite Pro
      • Zap
    • Análisis de aplicaciones
      • Burp
      • Ffuz
    • Ataques de diccionario
      • Xhtdra
      • Metasploit
    • Fuerza bruta
      • Hydra
  • Google Cibersecurity
    • Módulo 01
      • 01 - Introducción a la Ciberseguridad
      • 02 - Certificado de Ciberseguridad de Google
      • 03 - Competencias básicas para los profesionales de la Ciberseguridad
    • Módulo 02
      • 01 - Historia de la ciberseguridad
      • 02 - Los ocho dominios de seguridad de CISSP
    • Módulo 03
      • 01 - Marcos de seguridad
  • CISCO NETWORKING ACADEMY
    • Administración de Amenazas Cibernéticas
      • Módulo 1: Gestión y Cumplimiento
      • Módulo 2: Pruebas de Seguridad de la Red
      • Módulo 3: Inteligencia contra las Amenazas
      • Módulo 4: Evaluación de vulnerabilidades de terminales
      • Módulo 5: Administración de Riesgos y Controles de Seguridad
      • Módulo 6: Análisis Forense Digital y Respuesta a Incidentes
Con tecnología de GitBook
En esta página
  • Whoami
  • Acerca de mí
  • Mi valor para tu empresa

Welcome

Transformar y personalizar todo el ecosistema relacionado con la parte visual y funciona de Kali Linux para adecuarlo a una mejor productividad en el trabajo de pentesting.

Whoami

Soy Alberto David López, un apasionado de la ciberseguridad, el desarrollo de software y la enseñanza. Me motiva explorar el mundo de la tecnología, desentrañar su complejidad y hacerla accesible para todos.

Disfruto resolviendo problemas, investigando vulnerabilidades y ayudando a otros a crecer a través del conocimiento utilizando la mayéutica en todos los aspectos junto a la filosofía estoica.


"Embrace the unknown and find your own path..."

Espero que todo lo que encuentres aquí te sea de utilidad. Y que cualquier duda que tengas relacionada con cualquier aspecto de la informática, que creas que pueda ayudarte, siéntete libre de contactar conmigo por cualquiera de mis redes sociales.

Acerca de mí

Desde muy pequeño, la informática ha sido una parte fundamental de mi vida. Mi primer contacto fue con MS-DOS, y con el tiempo fui explorando diferentes sistemas operativos como Windows 3.11, 95, 98, Millennium, 2003 Server, XP, Vista, 7, 10, 11, además de Linux (Ubuntu, Debian, Fedora) y MacOS.

Esta curiosidad me llevó a formarme profesionalmente en administración de sistemas informáticos y desarrollo de aplicaciones web, completando los ciclos formativos de ESI, ASI y DAW, además de un máster en diseño y desarrollo web.

Aunque mi trayectoria profesional ha estado centrada en el desarrollo web, concretamente en la parte frontend, y siempre me ha interesado la ciberseguridad y el peritaje informático.

Mi valor para tu empresa

Lo que busco es aportar eficiencia, análisis crítico y soluciones efectivas. Mi enfoque es siempre práctico, con una base sólida en tecnología y un deseo constante de seguir aprendiendo y adaptándome a nuevos desafíos. Estoy convencido de que el éxito profesional no solo se logra con conocimiento técnico, sino también con la capacidad de comunicar de manera efectiva, trabajar en equipo y pensar de forma estratégica para enfrentar los retos de la ciberseguridad.

Última actualización hace 2 meses

🌎