Soy Christian Gamarra Martínez
DATOS PERSONALES:
Nombre: Christian Gamarra Martínez
Fecha de Nacimiento: 13/08/1983
Lugar de Residencia: Madrid
Nacionalidad: Española
Estado civil: Soltero
DESCARGA MI CURRICULUM:
OTROS DATOS DE INTERÉS:
EN ESTOS MOMENTOS:
Dedicado al aprendizaje continuo, como a lo largo de toda mi carrera profesional, continúo disfrutando de la tecnología más puntera formándome a cada momento de manera autodidacta:
En estos momentos trabajando con:
- Virtualización con VMWare ESXi 6, Hyper V y Xenserver 6.5 a través de una formación práctica basada en laboratorios sobre entornos VMWare Workstation y documentación online.
- Sistemas operativos cliente Windows 7/8/10 y servidores Windows 2008/2012/2016 Server.
- Almacenamiento con NetApp a través de su Learning Center (Netapp University) y Simulador ONTAP Simulator Netapp. Herramientas de software libre como Freenas y Starwind Virtual SAN.
- Redes Cisco mediante videotutoriales y laboratorios Packet Tracer.
- Herramientas de backup: Nakivo Backup & Replicacion.
- Firewalls y balanceadores Barracuda y Watchguard a través de demos en sus webs oficiales.
En cualquier momento y para más información puede contactar conmigo a través de la sección contacto de este sitio web.
Curriculum vitae informático Administrador de Sistemas
Curriculum vitae Administrador de Sistemas Informaticos
Habilidades
Microinformática
Hardware, Software, Maquetación de equipos, tablets y dispositivos móviles, Securización de sistemas.
Virtualización
VMWare Vsphere ESX/ESXi, VMWare Vcenter, VMWare Horizon View ,VMWare Site Recovery Manager, VMWare Workstation, VMWare Player, WMWare Converter, VMWare Fusion.
Microsoft Hyper-V.
Citrix Xen Server y XenApp.
Sistemas operativos
Windows Server 2016, Windows Server 2012/R2, Windows Server 2008, Windows Server 2003.
AD, DNS, DFS, GPO, DHCP, WSUS, Sitios, Routing, Servidor de impresión, cluster …
Linux Ubuntu.
Redes
Switching, Routing, Firewall, WAN, MPLS, LAN, WIFI, VoIP, Cisco System, Cableado estructurado.
Firewall Palo Alto, Cisco ASA y Checkpoint, router Cisco, Switches gestionables HP, Cisco, Dell, D-Link, Nortel.
Metodologias y procedimientos
Certificado en ITIL foundation v3, Sistemas de ticketing Manage Engine ServiceDesk Plus, HPSM y GLPI.
Backup
Veeam Backup and Replication, Rubrik, Symantec Backup Exec, Unitrends Backup, Cobian, Suite Acronis.
Monitorizacion
Nagios, Zabbix, OPmanager.
Syslog.
Almacenamiento
SAN, NAS, RAID, ISCSI, NFS, CIFS, LTO.
Cabinas SAN EMC Vnx, Dell y Fujitsu, Huawei.
NAS Iomega, Synology y QNAP.
Correo
Exchange O365, Exchange Server 2010, Exchange Server 2007, Proofpoint .
Sistemas de gestión de contenidos web (CMS)
WordPress
Drupal
Joomla
Wix.
Habilidades
Dirección de equipos.
Elaboración y gestión de presupuestos.
Diseño e implementación de infraestructuras.
Trato con clientes, proveedores y directivos.
Cloud
Office 365
Owncloud
Google Apps for Bussiness
Seguridad
Sophos Endpoint Protection
Kaspersky Security Center + KATA
Windows Server Update Services
Control certificados con Redtrust
Cortex XDR Palo Alto
Otras
Herramientas Solarwinds
Balanceador F5
-
NetXplorer
-
Formación
Formación académica:
2005-2007 | Técnico superior en Administración de Sistemas Informáticos y Telecomunicaciones
IES Politécnico (Soria)
PRIMER CURSO:
Arquitectura de equipos y sistemas informáticos
Sistemas operativos y lenguajes de programación
Sistemas telemáticos
Seguridad en las instalaciones de telecomunicación e informática
Relaciones en el Entorno de trabajo (RET)
Formación y Orientación Laboral (FOL)
SEGUNDO CURSO:
Sistemas de telefonía Sistemas de radio y televisión
Gestión del desarrollo de sistemas de telecomunicación e informáticos
Calidad
Formación en centros de trabajo (FCT)
2002-2005 | Técnico superior en Administración de Sistemas Informáticos
IES Virgen del Espino (Soria)
PRIMER CURSO:
Sistemas informáticos monousuario y multiusuario
Redes de área local
Fundamentos de programación
Relaciones en el Entorno de abajo (RET)
Formación y Orientación Laboral (FOL)
SEGUNDO CURSO:
Implantación de aplicaciones informáticas de gestión
Desarrollo de funciones en el sistema informático
Sistemas gestores de bases de datos
Formación en centros de trabajo (FCT)
Formación adicional:
32 horas | Ciberseguridad para microempresas y autónomos del sector de Industria – INCIBE
24/01/2024 – 20/03/24
1-Introdución
2-Conoce a tu enemigo
3-Conócete a ti mismo
4-Uso seguro de las nuevas tecnologías en la empresa
5-Ingeniería social
6-Ciberseguridad en la nube
7-Seguridad en dispositivos móviles y redes WIFI
8-Legislación y normativa de seguridad
9-Tu web es tu tarjeta de presentación
10-Relación segura con proveedores y clientes
11-Incidentes de seguridad ¿Como responder de forma adecuada?
12-Auditorías de sistemas. Mi plan B
13-Prevención y protección.
14-Transformación digital en el sector y riesgos asociados.
15-Digitalización con ciberseguridad
40 horas | Official (ISC)² Certified in cybersecurity (CC) Self-Paced Training
17/10/22
1- Security Principles
2- Business Continuity (BC), Disaster Recovery (DR) & Incident Response Concepts
3- Access Controls Concepts
4- Network Security
5- Security Operations
20 horas | Nuevo Esquema Nacional de Seguridad (ENS)
12/09/22 – 15/09/22
1- Introducción al ENS
2- Los requisitos mínimos de la seguridad de la información
3- Infraestructuras y Servicios comunes
4- Auditorías de Seguridad y Respuesta a incidentes
5- Categorazación de Sistemas y Medias de Seguridad
6- Ejercicio práctico
20 horas | Azure Administrator (Microsoft AZ-104)
03/22 – 03/22
1- Administer Identity
2- Administer Governance and Compliance
3- Administer Azure Resources
4- Administer Virtual Networking
5- Administer Intersite Connectivity
6- Administer Network Traffic
7- Administer Azure Storage
8- Administer Azure Virtual machines
9- Administer PaaS Compute Options
10- Administer Data Protection
11- Administer Monitoring
25 horas | Seguridad de Microsoft, Conceptos básicos de cumplimiento de Identidad (SC-900T00ES-A)
12/21 – 12/21
1-Introducción.
2-Describir los conceptos de seguridad, cumplimiento e identidades.
3-Describir las funcionalidades de las soluciones de administración de identidades y accesos Microsoft.
4-Describir las capacidades de las soluciones de seguridad de Microsoft.
5-Describir las funcionalidades de las soluciones de cumplimiento de Microsoft.
5 horas | Remote Work and Virtual Collaboration
12/21 – 12/21
1. https://www.credly.com/badges/c098505a-00ec-408e-a86f-07fb90591bd9/public_url
20 horas | Google Cloud Fundamentals: Core Infrastructure
10/21 – 10/21
1. https://www.qwiklabs.com/public_profiles/0e749281-e4a8-4650-a075-6d92d2f9723d
20 horas | Google Cloud Essentials
10/21 – 10/21
1. https://www.qwiklabs.com/public_profiles/0e749281-e4a8-4650-a075-6d92d2f9723d
20 horas | AWS Cloud Technical Essentials
05/21 – 05/21
1. https://www.coursera.org/account/accomplishments/verify/DMC23YGP7SME?utm_source=ln&utm_medium=certificate&utm_content=cert_image&utm_campaign=sharing_cta&utm_product=course
50 horas | Cursos de Seguridad MITRE AttackIQ Academy (x9)
01/21 – 01/23
1. MITRE Foundations of Operationalizing MITRE ATT&CK (Certificación adquirida)
2. MITRE FIN6 Emulation Plan (Certificación adquirida)
3. MITRE Foundations of Purple Teaming
4. MITRE Foundations of Breach & Attack Simulation (Certificación adquirida)
5. MITRE ATT&CK Security Stack Mappings: Azure (Certificación adquirida)
6. MITRE Assessment Design for Security Controls (Certificación adquirida)
7. MITRE Strategic Cybersecurity Management (Certificación adquirida)
8. MITRE Top ATT&CK Techniques (Certificación adquirida)
9. MITRE Countering Ransomware with MITRE ATT&CK (Certificación adquirida)
20 horas | Curso CompTIA Security + Certification (SY0-501)
01/21 – 03/21
1. Risk Management
2. Cryptography
3. Identity and Access Management
4. Tools of the Trade
5. Securing Individual Systems
6. The Basic LAN
7. Beyond the Basic LAN
8. Secure Protocols
9. Testing Your Infrastructure
10. Dealing with Incidents
42 horas | Curso Fundamentos de Ciberseguridad: un enfoque práctico
11/20 – 01/21
1. Introducción
2. Informática forense
3. Ingeniería inversa
4. Ciberdefensa
5. Malware y Amenazas Persistentes Avanzadas (APTs)
6. Vulnerabilidades y exposiciones (parte 1)
7. Vulnerabilidades y exposiciones (parte 2)
8 horas | Curso WMWare NSX
04/20 – 04/20
1. Introducción
2. Introducción a NSX
3. Arquitectura de NSX
4. Preparación de la infraestructura NSX
5. Redes de Conmutación lógica NSX
6. Enrutamiento Lógico NSX
7. Otros Servicios de NSX Edge
12 horas | Curso AWS
04/20 – 04/20
1. Introducción
2. Configuración del curso
3. Introduccióna AWS
4. Amazon Identity and Access Management (IAM)
5. Amazon Simple Storage (S3), Glacier, EBS y EFS
6. Amazon Elastic Compute Cloud (EC2)
7. Amazon Virtual Private Cloud (VCP)
8. Bases de datos en AWS
9. Elastic Load Balancing y Auto Scaling
10. Amazon Domain Name System (Amazon Route 53)
11. Servicios de Sistema de Amazon AWS (SQS, SNS)
50 horas | Curso Azure
20/05/19 – 20/08/19
1. Introducción
2. Administración del portal y suscripciones
3. App Services
4. Máquinas virtuales
5. Redes virtuales
6. Almacenamiento
7. Bases de datos
8. Azure Active Directory
150 horas | Curso Hacking Ético
21/01/2019 – 29/03/2019.
1. Introducción
1.1. Qué es, fases, tipos, objetivos, legalidad
1.2. Formación continua y certificaciones
2. Preparación de laboratorio
2.1. Sistemas virtuales Kali y equipo vulnerable
3. Enumeración de sistemas y servicios
3.1. Enumeración del perímetro
3.1.1. Whois y TLDs
3.1.2. Identificación de servicios en Internet, RIPE, ARIN, etc.
3.1.3. DNS y registros (A, AAAA, PTR, MX, NS)
3.1.4. Fuerza bruta de DNS
3.1.5. Netcraft, Virustotal, DNSDumpster, etc
3.1.6. sublist3r, aquatone y spiderfoot
3.2. Identificando sistemas en servicio
3.2.1. tcpdump
3.2.2. nmap pingsweep
3.3. Identificación de servicios
3.3.1. nmap
3.4. Analisis de servicios a gran escala
3.4.1. zmap y masscan
4. Identificación de vulnerabilidades
4.1. Nessus y Nmap
4.2. Fuerza bruta de usuarios de red
4.2.1. Diccionarios y su permutación
4.2.2. Hydra y Medusa
5. Explotación de vulnerabilidades
5.1. Explotación, Introducción
5.1.1. Exploits públicos y 0days
5.1.2. Shellcodes
5.2. Introducción a Metasploit
5.2.1. Arquitectura
5.2.2. Comandos principales
5.2.3. Importar resultados de Nmap
5.2.4. Uso de Nessus desde Metasploit
5.2.5. Módulos auxiliares de Metasploit
5.2.6. Lanzar el primer exploit
5.2.7. Payload de meterpreter en metasploit
5.2.8. Exploits de cliente (java, autopwn y adobe)
5.2.9. Armitage y cli
5.2.10. Almacenar y guardar configuración
5.2.11. Presencia y Persistencia
5.2.12. Pivotar
5.2.13. Borrado de logs
5.2.14. Payloads en ejecutables, msfvenom
5.2.15. Veil
5.2.16. Shellter
5.2.17. Macros
5.3. Buffer Overflow Linux
5.3.1. Ejemplo básico de Buffer Overflow
5.3.2. Buffer Overflow en Linux
5.4. Fuzzing
5.4.1. Introducción
5.4.2. Ejemplos con Radamsa, zzuf, doona
5.5. Buffer Overflow Windows
5.6. Creación de módulo Metsploit Bof Windows
6. Escalada de privilegios
6.1. Escalada de privilegios Windows
6.1.1. Ntpasswd y kon-boot
6.1.2. Falta de parches
6.1.3. Ficheros GPP
6.1.4. sysprep
6.1.5. AlwaysInstallElevated
6.1.6. Servicios sin comillas
6.1.7. Servicios editables
6.1.8. Servicios con binarios con permisos incorrectos
6.1.9. Binarios y Directorios con permisos incorrectos
6.1.10. Autoruns
6.1.11. DLL Hijacking
6.1.12. Automatización y Resumen
6.2. Escalada de privilegios en Linux
6.2.1. Grub
6.2.2. Vulnerabilidades de kernel
6.2.3. Linux-Exploit-Suggester / Auto-Root-Exploit
6.2.4. Ficheros Suid
6.2.5. Vulnerabilidades en paquetes
6.2.6. Búsqueda de vulnerabilidades en texto claro
6.2.7. PATH
6.2.8. Errores de permisos
6.2.9. Errores de configuración en sudo
7. Ataques de red
7.1. Ataques de Red
7.1.1. Introducción
7.1.2. Sniffers
7.1.3. Ettercap: ARP Poisoning
7.1.4. LLMNR/NBT-NS
7.1.5. WPAD
7.1.6. Herramienta Responder
7.1.7. DNS Spoof
7.1.8. DHCP Spoofing
7.1.9. SSLstrip
8. Vulnerabilidades Web
8.1. Introducción y métodos HTTP
8.1.1. Cabeceras
8.1.2. Códigos de error
8.2. Instalación del laboratorio Mutillidae
8.3. Metodología e identificación de tecnología
8.3.1. Introducción a Burp y Zap
8.4. Web Ejecución remota de comandos
8.4.1. Ejecución ciega de comandos
8.5. Web Inyección de SQL
8.5.1. Identificación
8.5.2. Extracción de datos
8.5.3. Ejecución de comandos
8.5.4. SQLMap
8.6. Local File Include
8.6.1. Remote file Include
8.6.2. Path Transversal
8.6.3. Burp Intruder
8.6.4. Panoptic
8.7. Identificación de vulnerabilidades XSS
8.7.1. Cross Site Scripting Reflejado
8.7.2. Cross Site Scripting Persistente
8.7.3. Cross Site Scripting DOM
8.7.4. Cabeceras y contramedidas (secure, httpOnly, XSSProtection)
8.8. Fuzzing web
8.8.1. DirB
8.8.2. Directory Listing
8.8.3. wFuzz
8.9. Herramientas Automáticas
8.9.1. Nikto
8.9.2. Skipfish
8.9.3. Arachni
8.9.4. Acunetix
8.9.5. Burp Pro
9. Generación de informes
9.1. Documentación y generación de informes
9.2. Metodologías conocidas, CVSS, etc.
10. RETOS HACKING
10 Retos para que pongas a prueba tus habilidades en un ENTORNO REAL
10.1. Nivel 1
10.2. Nivel 2
10.3. Nivel 3
10.4. Nivel 4
10.5. Nivel 5
10.6. Nivel 6
10.7. Nivel 7
10.8. Nivel 8
10.9. Nivel 9
10.10. Nivel 10
10 horas | Lenguaje Blockchain – Curso Técnico
24/12/2018 – 31/12/2018.
40 horas | Administración del Sistema de Archivado y Comunicación de Imágenes Radiológicas PACS Agfa (IMPAX RIS / XERO / QDOC)
26/06/17 – 30/06/17
1.
2.
3.
40 horas | Master MCSA Microsoft Windows Server 2012
29/09/14 – Actualidad
1. Instalación y configuración Windows Server 2012.
2. Administración Windows Server 2012.
3. Configuración avanzada de servicios Windows Server 2012.
25 horas | Veeam Certified Engineer (VMCE) v8
13/01/15 – 15/01/15
1. Introducción.
2. Productos Veeam.
3. Veeam ONE características y funcionalidades.
4. Despliegue Veeam.
5. Configuración inicial
6. Protección.
7. Verificación.
8. Recuperación de máquinas virtuales.
9. Recuperación de objetos.
10. Protección de datos avanzada.
11. Ediciones del producto.
12. Resolución de problemas.
160 horas | Desarrollo y gestión de sitios web con Joomla
1/09/14 – 27/11/14
1. Introducción a Joomla.
2. Instalación de Joomla.
3. Características generales de Joomla.
4. Añadiendo contenido a Joomla.
5. Dinamizar los sitios web con menús.
6. Trabajar con módulos de Joomla.
7. Ampliar el sitio web.
8. Modificar configuraciones globales.
9. Involucrar a los usuarios.
10. Crear plantillas en Joomla.
11. Emprendimiento.
12. Prevención de riesgos laborales
25 horas | Core Solutions of Microsoft Exchange Server 2013
15/07/13 – 19/07/13
1. Implementación y administración de Exchange 2013.
2. Planificación y configuración de servidores de buzones.
3. Administración de objetos de destinatario.
4. Planificación e implementación de servidores de acceso de cliente.
5. Planificación y configuración de conectividad de cliente de mensajería.
6. Planificación y configuración de transporte de mensajes.
7. Planificación e implementación de alta disponibilidad.
8. Planificación y aplicación de recuperación de desastres.
9. Planificación y configuración de las opciones de seguridad de mensajes.
10. Planificación y configuración de la seguridad administrativa y auditoria.
11. Supervisión y solución de problemas en Exchange Server 2013.
160 horas | Curso Install, Configure and Manage VMWare SRM (Site Recovery Manager)
04/03/13 – 08/03/13
1. Instalación Site Recovery Manager.
2. Configuración Site Recovery Manager.
3. Administración Site Recovery Manager.
4. Montaje y prácticas en entorno virtual SRM.
40 horas | Curso Cisco Systems ICND 2 (Interconnecting Cisco Networking Devices)
17/09/12 – 21/09/12
1. Implementación de redes conmutadas medianas.
2. Implementación de redes enrutadas medianas.
3. Implementación EIGRP.
4. Gestión del espacio de direcciones.
5. Extensión de la LAN sobre la WAN.
6. Laboratorios prácticos Cisco.
40 horas | Curso Cisco Systems ICND 1 (Interconnecting Cisco Networking Devices)
23/07/12 – 27/07/12
1. Implementación de redes simples.
2. Redes de area local Ethernet (LAN).
3. Redes de area local Wireless.
4. Conexiones LAN.
5. Conexiones WAN.
6. Gestión del entorno de red.
7. Laboratorios prácticos Cisco.
25 horas | Curso VMWare View 5
16/07/12 – 20/07/12
1. Introducción y objetivos.
2. Conceptos, funcionalidades y licenciamiento.
3. Componentes de VMWare View.
4. Montaje y maquetación de escritorios virtuales.
5. Clientes y protocolos de VMWare View.
6. Pooles manuales y automáticos.
7. Perfiles de usuario y Linked Clones.
8. Impresión en VMWare View.
9. Virtualización de aplicaciones con ThinApp.
40 horas | Curso Install, Configure and Manage VMWare VSphere 5
24/10/11 – 28/10/11
1. Introducción a la virtualización.
2. Máquinas virtuales.
3. VMWare VCenter Server.
4. Configurar y administrar redes virtuales.
5. Configurar y administrar almacenamiento virtual.
6. Administrar máquinas virtuales.
7. Data Protection.
8. Acceso y control de autenticación.
9. Administración de recursos y monitorización.
10. Alta Disponibilidad (HA).
11. Escalabilidad.
12. Administración de parches de seguridad.
13. Instalación de componentes para VSphere.
21 horas | Certificación ITIL Foundation v3 (Fundamentos de ITIL)
25/07/11 – 27/07/11
1. Introducción a gestión de servicio de ITIL.
2. Los principios claves y modelos de ITSM.
3. Los procesos y funciones de ITIL.
4. Objetivos y conceptos básicos de ITIL.
5. Explicaciones de las funciones de ITIL.
50 horas | Curso de Oracle 11g
16/03/11 – 31/03/11
1. Introducción a Oracle 11g: SQL.
2. Administración de bases de datos Oracle 11g.
3. Administración avanzada de bases de datos Oracle 11g.
30 horas | Curso de Linux
1/02/11 – 14/02/11
1. Introducción a Linux.
2. Aplicaciones de escritorio.
3. Gestión de usuarios.
4. Administración del sistema.
5. Cuestiones Avanzadas.
50 horas | Curso de Metodologías de trabajo: ITIL, PMI Y CMMI
17/01/11 – 7/02/11
1. Procesos de Software.
2. Metodología de procesos ITIL.
3. Metodologías de gestión PMI.
4. Modelos y norma CMMI.
30 horas | Curso de virtualización corporativa con VMware (NCORA)
31/05/10 – 4 /06/10
1. Introducción a la Virtualización
2. Instalación y administración de VMware Server 2.0
3. P2V, P2i V2P, P2P, i2V, V2V. VMware Converter y Symantec BESR 8.5
4. VMware ESXi 4.0
5. Instalación y administración de vSphere 4.0
6. Instalación de vCenter
7. El clúster HA/DRS
8. Los Servicios de alto nivel de vSphere
9. Configuración de una cabina
10. Copia de seguridad y réplica de vSphere con Veeam Backup
130 horas | Curso de servidores Windows (CNL Consulting)
8/03/10 – 7/05/10
1. Enrutamiento – vLans – Switching – VPN – Networking en Vmware
2. Servicios DNS – DHCP – Directorio Activo
3. Directorio Activo – Sitios – GPOs
4. Transferencia Maestros de Operaciones
5. Terminal Server 2008 configuración básica – GPOs sobre TS
6. RemoteAPP – Despliegue de aplicaciones
7. ISA Server – Conceptos, Instalación y Configuración inicial
8. ISA Server – Configuración de reglas para clientes Proxy y SecureNat
9. Montaje de infraestructura según planificación
30 horas | Formación a medida Seguridad Informática y Hacking Ético (Informática 64)
1/09/08 – 27/11/08
1. Seguridad en Sistemas de comunicación.
2. Ataques y contramedias hacker (Web, Bases de datos, AD, ficheros …).
3. Técnicas de ocultación y ataques (Proxy, SQL Inyecction, Blind SQL, XSS …).
4. Auditoria de Sistemas Operativos y Aplicaciones. Analisis Forense.
350 horas | Curso de diseñador Web y Multimedia
5/06/06 – 21/09/06
1. La escritura del interfaz y los elementos de diseño web y multimedia.
2. Diseño e implementación de la estructura de un sitio web.
3. Tratamiento informatizado de imágenes.
4. Programación de diseños interactivos y animaciones multimedia.
30 horas | Curso de Informática aplicada a la E.F.A
15/06/05 – 12/07/05
1. Networking, Internet, correo electrónico …
350 horas | Curso de Ofimática Suite Microsoft Office
13/07/04 – 23/08/04
1. Habilidades Sociales.
2. Formación y orientación laboral.
3. Sensibilización medioambiental.
4. Formación especifica (MS-DOS, Windows, Word, Excell, Access, Power Point, Internet)