Soy Christian Gamarra Martínez

DATOS PERSONALES:

Nombre: Christian Gamarra Martínez

Fecha de Nacimiento: 13/08/1983

Lugar de Residencia: Madrid

Nacionalidad: Española

Estado civil: Soltero

DESCARGA MI CURRICULUM:

Curriculum extendido (3 Pag)

OTROS DATOS DE INTERÉS:

Carnet de Conducir y vehículo propio
100%
Disponibilidad y cambio de residencia
100%
Nivel de Inglés: B2.2 (Avanzado)
75%
Administración de Sistemas Informáticos
100%
Técnico en Telecomunicaciones
75%

EN ESTOS MOMENTOS:

Dedicado al aprendizaje continuo, como a lo largo de toda mi carrera profesional, continúo disfrutando de la tecnología más puntera formándome a cada momento de manera autodidacta:

En estos momentos trabajando con:

En cualquier momento y para más información puede contactar conmigo a través de la sección contacto de este sitio web.

Curriculum vitae informático Administrador de Sistemas

 

Curriculum vitae Administrador de Sistemas Informaticos

INFOBLANCO

Técnico en sistemas informáticos














01/01/2005
Leer más

AUTOESCUELA RACC JOSE LUIS

Formador y atención al cliente












02/02/2005
Leer más

VISOR AUDIOVISUAL

Técnico en telecomunicaciones e informática











05/01/2007
Leer más

DIPUTACIÓN PROVINCIAL DE SORIA

Formación en informática











31/12/2007
Leer más

GRUPOHERCE

Director del Departamento de Informática / Administrador de Sistemas














08/02/2008 - 01/09/2015
Leer más

ROCHE FARMA

Coordinador 2º Nivel de Soporte / Soporte de 2º Nivel















17/10/2016 - 17/01/2017
Leer más

HM HOSPITALES

Administrador de Seguridad y Sistemas















15/06/2017 - 15/06/2021
Leer más

GEESINKNORBA

Responsable de Seguridad y Sistemas















15/06/2021 - Actualidad
Leer más

 

Habilidades

Microinformática

Hardware, Software, Maquetación de equipos, tablets y dispositivos móviles, Securización de sistemas.

Virtualización

VMWare Vsphere ESX/ESXi, VMWare Vcenter, VMWare Horizon View ,VMWare Site Recovery Manager, VMWare Workstation, VMWare Player, WMWare Converter, VMWare Fusion.

Microsoft Hyper-V.

Citrix Xen Server y XenApp.

Sistemas operativos

Windows Server 2016, Windows Server 2012/R2, Windows Server 2008, Windows Server 2003.

AD, DNS, DFS, GPO, DHCP, WSUS, Sitios, Routing, Servidor de impresión, cluster …

Linux Ubuntu.

Redes

Switching, Routing, Firewall, WAN, MPLS, LAN, WIFI, VoIP, Cisco System, Cableado estructurado.

Firewall Palo Alto, Cisco ASA y Checkpoint, router Cisco, Switches gestionables HP, Cisco, Dell, D-Link, Nortel.

Metodologias y procedimientos

Certificado en ITIL foundation v3, Sistemas de ticketing Manage Engine ServiceDesk Plus, HPSM y GLPI.

Backup

Veeam Backup and Replication, Rubrik, Symantec Backup Exec, Unitrends Backup, Cobian, Suite Acronis.

Monitorizacion

Nagios, Zabbix, OPmanager.

Syslog.

Almacenamiento

SAN, NAS, RAID, ISCSI, NFS, CIFS, LTO.

Cabinas SAN EMC Vnx, Dell y Fujitsu, Huawei.

NAS Iomega, Synology y QNAP.

Correo

Exchange O365, Exchange Server 2010, Exchange Server 2007, Proofpoint .

Sistemas de gestión de contenidos web (CMS)

WordPress

Drupal

Joomla

Wix.

Habilidades

Dirección de equipos.

Elaboración y gestión de presupuestos.

Diseño e implementación de infraestructuras.

Trato con clientes, proveedores y directivos.

Cloud

Office 365

Owncloud

Google Apps for Bussiness

Seguridad

Sophos Endpoint Protection

Kaspersky Security Center + KATA

Windows Server Update Services

Control certificados con Redtrust

Cortex XDR Palo Alto

Otras

Herramientas Solarwinds

Balanceador F5

-

NetXplorer

-

 

Formación

Formación académica:

2005-2007 | Técnico superior en Administración de Sistemas Informáticos y Telecomunicaciones

IES Politécnico (Soria)

PRIMER CURSO:

Arquitectura de equipos y sistemas informáticos
Sistemas operativos y lenguajes de programación
Sistemas telemáticos
Seguridad en las instalaciones de telecomunicación e informática
Relaciones en el Entorno de trabajo (RET)
Formación y Orientación Laboral (FOL)

SEGUNDO CURSO:

Sistemas de telefonía Sistemas de radio y televisión
Gestión del desarrollo de sistemas de telecomunicación e informáticos
Calidad
Formación en centros de trabajo (FCT)

2002-2005 | Técnico superior en Administración de Sistemas Informáticos

IES Virgen del Espino (Soria)

PRIMER CURSO:

Sistemas informáticos monousuario y multiusuario
Redes de área local
Fundamentos de programación
Relaciones en el Entorno de abajo (RET)
Formación y Orientación Laboral (FOL)

SEGUNDO CURSO:

Implantación de aplicaciones informáticas de gestión
Desarrollo de funciones en el sistema informático
Sistemas gestores de bases de datos
Formación en centros de trabajo (FCT)

Formación adicional:

32 horas | Ciberseguridad para microempresas y autónomos del sector de Industria – INCIBE

24/01/2024 – 20/03/24

1-Introdución
2-Conoce a tu enemigo
3-Conócete a ti mismo
4-Uso seguro de las nuevas tecnologías en la empresa
5-Ingeniería social
6-Ciberseguridad en la nube
7-Seguridad en dispositivos móviles y redes WIFI
8-Legislación y normativa de seguridad
9-Tu web es tu tarjeta de presentación
10-Relación segura con proveedores y clientes
11-Incidentes de seguridad ¿Como responder de forma adecuada?
12-Auditorías de sistemas. Mi plan B
13-Prevención y protección.
14-Transformación digital en el sector y riesgos asociados.
15-Digitalización con ciberseguridad

40 horas | Official (ISC)² Certified in cybersecurity (CC) Self-Paced Training

17/10/22

1- Security Principles
2- Business Continuity (BC), Disaster Recovery (DR) & Incident Response Concepts
3- Access Controls Concepts
4- Network Security
5- Security Operations

20 horas | Nuevo Esquema Nacional de Seguridad (ENS)

12/09/22 – 15/09/22

1- Introducción al ENS
2- Los requisitos mínimos de la seguridad de la información
3- Infraestructuras y Servicios comunes
4- Auditorías de Seguridad y Respuesta a incidentes
5- Categorazación de Sistemas y Medias de Seguridad
6- Ejercicio práctico

20 horas | Azure Administrator (Microsoft AZ-104)

03/22 – 03/22

1- Administer Identity
2- Administer Governance and Compliance
3- Administer Azure Resources
4- Administer Virtual Networking
5- Administer Intersite Connectivity
6- Administer Network Traffic
7- Administer Azure Storage
8- Administer Azure Virtual machines
9- Administer PaaS Compute Options
10- Administer Data Protection
11- Administer Monitoring

25 horas | Seguridad de Microsoft, Conceptos básicos de cumplimiento de Identidad (SC-900T00ES-A)

12/21 – 12/21

1-Introducción.
2-Describir los conceptos de seguridad, cumplimiento e identidades.
3-Describir las funcionalidades de las soluciones de administración de identidades y accesos Microsoft.
4-Describir las capacidades de las soluciones de seguridad de Microsoft.
5-Describir las funcionalidades de las soluciones de cumplimiento de Microsoft.

5 horas | Remote Work and Virtual Collaboration

12/21 – 12/21

1. https://www.credly.com/badges/c098505a-00ec-408e-a86f-07fb90591bd9/public_url

20 horas | Google Cloud Fundamentals: Core Infrastructure

10/21 – 10/21

1. https://www.qwiklabs.com/public_profiles/0e749281-e4a8-4650-a075-6d92d2f9723d

20 horas | Google Cloud Essentials

10/21 – 10/21

1. https://www.qwiklabs.com/public_profiles/0e749281-e4a8-4650-a075-6d92d2f9723d

20 horas | AWS Cloud Technical Essentials

05/21 – 05/21

1. https://www.coursera.org/account/accomplishments/verify/DMC23YGP7SME?utm_source=ln&utm_medium=certificate&utm_content=cert_image&utm_campaign=sharing_cta&utm_product=course

50 horas | Cursos de Seguridad MITRE AttackIQ Academy (x9)

01/21 – 01/23

1. MITRE Foundations of Operationalizing MITRE ATT&CK (Certificación adquirida)
2. MITRE FIN6 Emulation Plan (Certificación adquirida)
3. MITRE Foundations of Purple Teaming
4. MITRE Foundations of Breach & Attack Simulation (Certificación adquirida)
5. MITRE ATT&CK Security Stack Mappings: Azure (Certificación adquirida)
6. MITRE Assessment Design for Security Controls (Certificación adquirida)
7. MITRE Strategic Cybersecurity Management (Certificación adquirida)
8. MITRE Top ATT&CK Techniques (Certificación adquirida)
9. MITRE Countering Ransomware with MITRE ATT&CK (Certificación adquirida)

20 horas | Curso CompTIA Security + Certification (SY0-501)

01/21 – 03/21

1. Risk Management
2. Cryptography
3. Identity and Access Management
4. Tools of the Trade
5. Securing Individual Systems
6. The Basic LAN
7. Beyond the Basic LAN
8. Secure Protocols
9. Testing Your Infrastructure
10. Dealing with Incidents

42 horas | Curso Fundamentos de Ciberseguridad: un enfoque práctico

11/20 – 01/21

1. Introducción
2. Informática forense
3. Ingeniería inversa
4. Ciberdefensa
5. Malware y Amenazas Persistentes Avanzadas (APTs)
6. Vulnerabilidades y exposiciones (parte 1)
7. Vulnerabilidades y exposiciones (parte 2)

8 horas | Curso WMWare NSX

04/20 – 04/20

1. Introducción
2. Introducción a NSX
3. Arquitectura de NSX
4. Preparación de la infraestructura NSX
5. Redes de Conmutación lógica NSX
6. Enrutamiento Lógico NSX
7. Otros Servicios de NSX Edge

12 horas | Curso AWS

04/20 – 04/20

1. Introducción
2. Configuración del curso
3. Introduccióna AWS
4. Amazon Identity and Access Management (IAM)
5. Amazon Simple Storage (S3), Glacier, EBS y EFS
6. Amazon Elastic Compute Cloud (EC2)
7. Amazon Virtual Private Cloud (VCP)
8. Bases de datos en AWS
9. Elastic Load Balancing y Auto Scaling
10. Amazon Domain Name System (Amazon Route 53)
11. Servicios de Sistema de Amazon AWS (SQS, SNS)

50 horas | Curso Azure

20/05/19 – 20/08/19

1. Introducción
2. Administración del portal y suscripciones
3. App Services
4. Máquinas virtuales
5. Redes virtuales
6. Almacenamiento
7. Bases de datos
8. Azure Active Directory

150 horas | Curso Hacking Ético

21/01/2019 – 29/03/2019.

1. Introducción
1.1. Qué es, fases, tipos, objetivos, legalidad
1.2. Formación continua y certificaciones
2. Preparación de laboratorio
2.1. Sistemas virtuales Kali y equipo vulnerable
3. Enumeración de sistemas y servicios
3.1. Enumeración del perímetro
3.1.1. Whois y TLDs
3.1.2. Identificación de servicios en Internet, RIPE, ARIN, etc.
3.1.3. DNS y registros (A, AAAA, PTR, MX, NS)
3.1.4. Fuerza bruta de DNS
3.1.5. Netcraft, Virustotal, DNSDumpster, etc
3.1.6. sublist3r, aquatone y spiderfoot
3.2. Identificando sistemas en servicio
3.2.1. tcpdump
3.2.2. nmap pingsweep
3.3. Identificación de servicios
3.3.1. nmap
3.4. Analisis de servicios a gran escala
3.4.1. zmap y masscan
4. Identificación de vulnerabilidades
4.1. Nessus y Nmap
4.2. Fuerza bruta de usuarios de red
4.2.1. Diccionarios y su permutación
4.2.2. Hydra y Medusa
5. Explotación de vulnerabilidades
5.1. Explotación, Introducción
5.1.1. Exploits públicos y 0days
5.1.2. Shellcodes
5.2. Introducción a Metasploit
5.2.1. Arquitectura
5.2.2. Comandos principales
5.2.3. Importar resultados de Nmap
5.2.4. Uso de Nessus desde Metasploit
5.2.5. Módulos auxiliares de Metasploit
5.2.6. Lanzar el primer exploit
5.2.7. Payload de meterpreter en metasploit
5.2.8. Exploits de cliente (java, autopwn y adobe)
5.2.9. Armitage y cli
5.2.10. Almacenar y guardar configuración
5.2.11. Presencia y Persistencia
5.2.12. Pivotar
5.2.13. Borrado de logs
5.2.14. Payloads en ejecutables, msfvenom
5.2.15. Veil
5.2.16. Shellter
5.2.17. Macros
5.3. Buffer Overflow Linux
5.3.1. Ejemplo básico de Buffer Overflow
5.3.2. Buffer Overflow en Linux
5.4. Fuzzing
5.4.1. Introducción
5.4.2. Ejemplos con Radamsa, zzuf, doona
5.5. Buffer Overflow Windows
5.6. Creación de módulo Metsploit Bof Windows
6. Escalada de privilegios
6.1. Escalada de privilegios Windows
6.1.1. Ntpasswd y kon-boot
6.1.2. Falta de parches
6.1.3. Ficheros GPP
6.1.4. sysprep
6.1.5. AlwaysInstallElevated
6.1.6. Servicios sin comillas
6.1.7. Servicios editables
6.1.8. Servicios con binarios con permisos incorrectos
6.1.9. Binarios y Directorios con permisos incorrectos
6.1.10. Autoruns
6.1.11. DLL Hijacking
6.1.12. Automatización y Resumen
6.2. Escalada de privilegios en Linux
6.2.1. Grub
6.2.2. Vulnerabilidades de kernel
6.2.3. Linux-Exploit-Suggester / Auto-Root-Exploit
6.2.4. Ficheros Suid
6.2.5. Vulnerabilidades en paquetes
6.2.6. Búsqueda de vulnerabilidades en texto claro
6.2.7. PATH
6.2.8. Errores de permisos
6.2.9. Errores de configuración en sudo
7. Ataques de red
7.1. Ataques de Red
7.1.1. Introducción
7.1.2. Sniffers
7.1.3. Ettercap: ARP Poisoning
7.1.4. LLMNR/NBT-NS
7.1.5. WPAD
7.1.6. Herramienta Responder
7.1.7. DNS Spoof
7.1.8. DHCP Spoofing
7.1.9. SSLstrip
8. Vulnerabilidades Web
8.1. Introducción y métodos HTTP
8.1.1. Cabeceras
8.1.2. Códigos de error
8.2. Instalación del laboratorio Mutillidae
8.3. Metodología e identificación de tecnología
8.3.1. Introducción a Burp y Zap
8.4. Web Ejecución remota de comandos
8.4.1. Ejecución ciega de comandos
8.5. Web Inyección de SQL
8.5.1. Identificación
8.5.2. Extracción de datos
8.5.3. Ejecución de comandos
8.5.4. SQLMap
8.6. Local File Include
8.6.1. Remote file Include
8.6.2. Path Transversal
8.6.3. Burp Intruder
8.6.4. Panoptic
8.7. Identificación de vulnerabilidades XSS
8.7.1. Cross Site Scripting Reflejado
8.7.2. Cross Site Scripting Persistente
8.7.3. Cross Site Scripting DOM
8.7.4. Cabeceras y contramedidas (secure, httpOnly, XSSProtection)
8.8. Fuzzing web
8.8.1. DirB
8.8.2. Directory Listing
8.8.3. wFuzz
8.9. Herramientas Automáticas
8.9.1. Nikto
8.9.2. Skipfish
8.9.3. Arachni
8.9.4. Acunetix
8.9.5. Burp Pro
9. Generación de informes
9.1. Documentación y generación de informes
9.2. Metodologías conocidas, CVSS, etc.
10. RETOS HACKING
10 Retos para que pongas a prueba tus habilidades en un ENTORNO REAL
10.1. Nivel 1
10.2. Nivel 2
10.3. Nivel 3
10.4. Nivel 4
10.5. Nivel 5
10.6. Nivel 6
10.7. Nivel 7
10.8. Nivel 8
10.9. Nivel 9
10.10. Nivel 10

40 horas | Master MCSA Microsoft Windows Server 2012

29/09/14 – Actualidad

1. Instalación y configuración Windows Server 2012.
2. Administración Windows Server 2012.
3. Configuración avanzada de servicios Windows Server 2012.

25 horas | Veeam Certified Engineer (VMCE) v8

13/01/15 – 15/01/15

1. Introducción.
2. Productos Veeam.
3. Veeam ONE características y funcionalidades.
4. Despliegue Veeam.
5. Configuración inicial
6. Protección.
7. Verificación.
8. Recuperación de máquinas virtuales.
9. Recuperación de objetos.
10. Protección de datos avanzada.
11. Ediciones del producto.
12. Resolución de problemas.

160 horas | Desarrollo y gestión de sitios web con Joomla

1/09/14 – 27/11/14

1. Introducción a Joomla.
2. Instalación de Joomla.
3. Características generales de Joomla.
4. Añadiendo contenido a Joomla.
5. Dinamizar los sitios web con menús.
6. Trabajar con módulos de Joomla.
7. Ampliar el sitio web.
8. Modificar configuraciones globales.
9. Involucrar a los usuarios.
10. Crear plantillas en Joomla.
11. Emprendimiento.
12. Prevención de riesgos laborales

25 horas | Core Solutions of Microsoft Exchange Server 2013

15/07/13 – 19/07/13

1. Implementación y administración de Exchange 2013.
2. Planificación y configuración de servidores de buzones.
3. Administración de objetos de destinatario.
4. Planificación e implementación de servidores de acceso de cliente.
5. Planificación y configuración de conectividad de cliente de mensajería.
6. Planificación y configuración de transporte de mensajes.
7. Planificación e implementación de alta disponibilidad.
8. Planificación y aplicación de recuperación de desastres.
9. Planificación y configuración de las opciones de seguridad de mensajes.
10. Planificación y configuración de la seguridad administrativa y auditoria.
11. Supervisión y solución de problemas en Exchange Server 2013.

160 horas | Curso Install, Configure and Manage VMWare SRM (Site Recovery Manager)

04/03/13 – 08/03/13

1. Instalación Site Recovery Manager.
2. Configuración Site Recovery Manager.
3. Administración Site Recovery Manager.
4. Montaje y prácticas en entorno virtual SRM.

40 horas | Curso Cisco Systems ICND 2 (Interconnecting Cisco Networking Devices)

17/09/12 – 21/09/12

1. Implementación de redes conmutadas medianas.
2. Implementación de redes enrutadas medianas.
3. Implementación EIGRP.
4. Gestión del espacio de direcciones.
5. Extensión de la LAN sobre la WAN.
6. Laboratorios prácticos Cisco.

40 horas | Curso Cisco Systems ICND 1 (Interconnecting Cisco Networking Devices)

23/07/12 – 27/07/12

1. Implementación de redes simples.
2. Redes de area local Ethernet (LAN).
3. Redes de area local Wireless.
4. Conexiones LAN.
5. Conexiones WAN.
6. Gestión del entorno de red.
7. Laboratorios prácticos Cisco.

25 horas | Curso VMWare View 5

16/07/12 – 20/07/12

1. Introducción y objetivos.
2. Conceptos, funcionalidades y licenciamiento.
3. Componentes de VMWare View.
4. Montaje y maquetación de escritorios virtuales.
5. Clientes y protocolos de VMWare View.
6. Pooles manuales y automáticos.
7. Perfiles de usuario y Linked Clones.
8. Impresión en VMWare View.
9. Virtualización de aplicaciones con ThinApp.

40 horas | Curso Install, Configure and Manage VMWare VSphere 5

24/10/11 – 28/10/11

1. Introducción a la virtualización.
2. Máquinas virtuales.
3. VMWare VCenter Server.
4. Configurar y administrar redes virtuales.
5. Configurar y administrar almacenamiento virtual.
6. Administrar máquinas virtuales.
7. Data Protection.
8. Acceso y control de autenticación.
9. Administración de recursos y monitorización.
10. Alta Disponibilidad (HA).
11. Escalabilidad.
12. Administración de parches de seguridad.
13. Instalación de componentes para VSphere.

21 horas | Certificación ITIL Foundation v3 (Fundamentos de ITIL)

25/07/11 – 27/07/11

1. Introducción a gestión de servicio de ITIL.
2. Los principios claves y modelos de ITSM.
3. Los procesos y funciones de ITIL.
4. Objetivos y conceptos básicos de ITIL.
5. Explicaciones de las funciones de ITIL.

50 horas | Curso de Oracle 11g

16/03/11 – 31/03/11

1. Introducción a Oracle 11g: SQL.
2. Administración de bases de datos Oracle 11g.
3. Administración avanzada de bases de datos Oracle 11g.

30 horas | Curso de Linux

1/02/11 – 14/02/11

1. Introducción a Linux.
2. Aplicaciones de escritorio.
3. Gestión de usuarios.
4. Administración del sistema.
5. Cuestiones Avanzadas.

50 horas | Curso de Metodologías de trabajo: ITIL, PMI Y CMMI

17/01/11 – 7/02/11

1. Procesos de Software.
2. Metodología de procesos ITIL.
3. Metodologías de gestión PMI.
4. Modelos y norma CMMI.

30 horas | Curso de virtualización corporativa con VMware (NCORA)

31/05/10 – 4 /06/10

1. Introducción a la Virtualización
2. Instalación y administración de VMware Server 2.0
3. P2V, P2i V2P, P2P, i2V, V2V. VMware Converter y Symantec BESR 8.5
4. VMware ESXi 4.0
5. Instalación y administración de vSphere 4.0
6. Instalación de vCenter
7. El clúster HA/DRS
8. Los Servicios de alto nivel de vSphere
9. Configuración de una cabina
10. Copia de seguridad y réplica de vSphere con Veeam Backup

130 horas | Curso de servidores Windows (CNL Consulting)

8/03/10 – 7/05/10

1. Enrutamiento – vLans – Switching – VPN – Networking en Vmware
2. Servicios DNS – DHCP – Directorio Activo
3. Directorio Activo – Sitios – GPOs
4. Transferencia Maestros de Operaciones
5. Terminal Server 2008 configuración básica – GPOs sobre TS
6. RemoteAPP – Despliegue de aplicaciones
7. ISA Server – Conceptos, Instalación y Configuración inicial
8. ISA Server – Configuración de reglas para clientes Proxy y SecureNat
9. Montaje de infraestructura según planificación

30 horas | Formación a medida Seguridad Informática y Hacking Ético (Informática 64)

1/09/08 – 27/11/08

1. Seguridad en Sistemas de comunicación.
2. Ataques y contramedias hacker (Web, Bases de datos, AD, ficheros …).
3. Técnicas de ocultación y ataques (Proxy, SQL Inyecction, Blind SQL, XSS …).
4. Auditoria de Sistemas Operativos y Aplicaciones. Analisis Forense.

350 horas | Curso de diseñador Web y Multimedia

5/06/06 – 21/09/06

1. La escritura del interfaz y los elementos de diseño web y multimedia.
2. Diseño e implementación de la estructura de un sitio web.
3. Tratamiento informatizado de imágenes.
4. Programación de diseños interactivos y animaciones multimedia.

30 horas | Curso de Informática aplicada a la E.F.A

15/06/05 – 12/07/05

1. Networking, Internet, correo electrónico …

350 horas | Curso de Ofimática Suite Microsoft Office

13/07/04 – 23/08/04

1. Habilidades Sociales.
2. Formación y orientación laboral.
3. Sensibilización medioambiental.
4. Formación especifica (MS-DOS, Windows, Word, Excell, Access, Power Point, Internet)

 

Contacto