Soy Christian Gamarra Martínez

DATOS PERSONALES:

Nombre: Christian Gamarra Martínez

Fecha de Nacimiento: 13/08/1983

Lugar de Residencia: Madrid

Nacionalidad: Española

Estado civil: Soltero

DESCARGA MI CURRICULUM:

Curriculum extendido (3 Pag)

OTROS DATOS DE INTERÉS:

Carnet de Conducir y vehículo propio
100%
Disponibilidad y cambio de residencia
100%
Nivel de Inglés: B2.2 (Avanzado)
75%
Administración de Sistemas Informáticos
100%
Técnico en Telecomunicaciones
75%

EN ESTOS MOMENTOS:

Dedicado al aprendizaje continuo, como a lo largo de toda mi carrera profesional, continúo disfrutando de la tecnología más puntera formándome a cada momento de manera autodidacta:

En estos momentos trabajando con:

En cualquier momento y para más información puede contactar conmigo a través de la sección contacto de este sitio web.

Curriculum vitae informático Administrador de Sistemas

 

Curriculum vitae Administrador de Sistemas Informaticos

INFOBLANCO

Técnico en sistemas informáticos














01/01/2005
Leer más

AUTOESCUELA RACC JOSE LUIS

Formador y atención al cliente












02/02/2005
Leer más

VISOR AUDIOVISUAL

Técnico en telecomunicaciones e informática











05/01/2007
Leer más

DIPUTACIÓN PROVINCIAL DE SORIA

Formación en informática











31/12/2007
Leer más

GRUPOHERCE

Director del Departamento de Informática / Administrador de Sistemas














08/02/2008 - 01/09/2015
Leer más

ROCHE FARMA

Coordinador 2º Nivel de Soporte / Soporte de 2º Nivel















17/10/2016 - 17/01/2017
Leer más

GRUPO HOSPITALARIO PRIVADO

Administrador de Sistemas Dpto. Seguridad y Sistemas















15/06/2017 - Actualidad
Leer más

 

Habilidades

Microinformática

Hardware, Software, Maquetación de equipos, tablets y dispositivos móviles, Securización de sistemas.

Virtualización

VMWare Vsphere ESX/ESXi, VMWare Vcenter, VMWare Horizon View ,VMWare Site Recovery Manager, VMWare Workstation, VMWare Player, WMWare Converter, VMWare Fusion.

Microsoft Hyper-V.

Citrix Xen Server y XenApp.

Sistemas operativos

Windows Server 2016, Windows Server 2012/R2, Windows Server 2008, Windows Server 2003.

AD, DNS, DFS, GPO, DHCP, WSUS, Sitios, Routing, Servidor de impresión, cluster …

Linux Ubuntu.

Redes

Switching, Routing, Firewall, WAN, MPLS, LAN, WIFI, VoIP, Cisco System, Cableado estructurado.

Firewall Palo Alto, Cisco ASA y Checkpoint, router Cisco, Switches gestionables HP, Cisco, Dell, D-Link, Nortel.

Metodologias y procedimientos

Certificado en ITIL foundation v3, Sistemas de ticketing Manage Engine ServiceDesk Plus, HPSM y GLPI.

Backup

Veeam Backup and Replication, Rubrik, Symantec Backup Exec, Unitrends Backup, Cobian, Suite Acronis.

Monitorizacion

Nagios, Zabbix, OPmanager.

Syslog.

Almacenamiento

SAN, NAS, RAID, ISCSI, NFS, CIFS, LTO.

Cabinas SAN EMC Vnx, Dell y Fujitsu, Huawei.

NAS Iomega, Synology y QNAP.

Correo

Exchange O365, Exchange Server 2010, Exchange Server 2007, .

Sistemas de gestión de contenidos web (CMS)

WordPress

Drupal

Joomla

Wix.

Habilidades

Dirección de equipos.

Elaboración y gestión de presupuestos.

Diseño e implementación de infraestructuras.

Trato con clientes, proveedores y directivos.

Cloud

Office 365

Owncloud

Google Apps for Bussiness

Seguridad

Sophos Endpoint Protection

Kaspersky Security Center + KATA

Windows Server Update Services

Control certificados con Redtrust

Otras

Herramientas Solarwinds

Balanceador F5

-

NetXplorer

-

 

Formación

Formación académica:

2005-2007 | Técnico superior en Administración de Sistemas Informáticos y Telecomunicaciones

IES Politécnico (Soria)

PRIMER CURSO:

Arquitectura de equipos y sistemas informáticos
Sistemas operativos y lenguajes de programación
Sistemas telemáticos
Seguridad en las instalaciones de telecomunicación e informática
Relaciones en el Entorno de trabajo (RET)
Formación y Orientación Laboral (FOL)

SEGUNDO CURSO:

Sistemas de telefonía Sistemas de radio y televisión
Gestión del desarrollo de sistemas de telecomunicación e informáticos
Calidad
Formación en centros de trabajo (FCT)

2002-2005 | Técnico superior en Administración de Sistemas Informáticos

IES Virgen del Espino (Soria)

PRIMER CURSO:

Sistemas informáticos monousuario y multiusuario
Redes de área local
Fundamentos de programación
Relaciones en el Entorno de abajo (RET)
Formación y Orientación Laboral (FOL)

SEGUNDO CURSO:

Implantación de aplicaciones informáticas de gestión
Desarrollo de funciones en el sistema informático
Sistemas gestores de bases de datos
Formación en centros de trabajo (FCT)

Formación adicional:

8 horas | Curso WMWare NSX

04/20 – 04/20

1. Introducción
2. Introducción a NSX
3. Arquitectura de NSX
4. Preparación de la infraestructura NSX
5. Redes de Conmutación lógica NSX
6. Enrutamiento Lógico NSX
7. Otros Servicios de NSX Edge

12 horas | Curso AWS

04/20 – 04/20

1. Introducción
2. Configuración del curso
3. Introduccióna AWS
4. Amazon Identity and Access Management (IAM)
5. Amazon Simple Storage (S3), Glacier, EBS y EFS
6. Amazon Elastic Compute Cloud (EC2)
7. Amazon Virtual Private Cloud (VCP)
8. Bases de datos en AWS
9. Elastic Load Balancing y Auto Scaling
10. Amazon Domain Name System (Amazon Route 53)
11. Servicios de Sistema de Amazon AWS (SQS, SNS)

50 horas | Curso Azure

20/05/19 – 20/08/19

1. Introducción
2. Administración del portal y suscripciones
3. App Services
4. Máquinas virtuales
5. Redes virtuales
6. Almacenamiento
7. Bases de datos
8. Azure Active Directory

150 horas | Curso Hacking Ético

21/01/2019 – 29/03/2019.

1. Introducción
1.1. Qué es, fases, tipos, objetivos, legalidad
1.2. Formación continua y certificaciones
2. Preparación de laboratorio
2.1. Sistemas virtuales Kali y equipo vulnerable
3. Enumeración de sistemas y servicios
3.1. Enumeración del perímetro
3.1.1. Whois y TLDs
3.1.2. Identificación de servicios en Internet, RIPE, ARIN, etc.
3.1.3. DNS y registros (A, AAAA, PTR, MX, NS)
3.1.4. Fuerza bruta de DNS
3.1.5. Netcraft, Virustotal, DNSDumpster, etc
3.1.6. sublist3r, aquatone y spiderfoot
3.2. Identificando sistemas en servicio
3.2.1. tcpdump
3.2.2. nmap pingsweep
3.3. Identificación de servicios
3.3.1. nmap
3.4. Analisis de servicios a gran escala
3.4.1. zmap y masscan
4. Identificación de vulnerabilidades
4.1. Nessus y Nmap
4.2. Fuerza bruta de usuarios de red
4.2.1. Diccionarios y su permutación
4.2.2. Hydra y Medusa
5. Explotación de vulnerabilidades
5.1. Explotación, Introducción
5.1.1. Exploits públicos y 0days
5.1.2. Shellcodes
5.2. Introducción a Metasploit
5.2.1. Arquitectura
5.2.2. Comandos principales
5.2.3. Importar resultados de Nmap
5.2.4. Uso de Nessus desde Metasploit
5.2.5. Módulos auxiliares de Metasploit
5.2.6. Lanzar el primer exploit
5.2.7. Payload de meterpreter en metasploit
5.2.8. Exploits de cliente (java, autopwn y adobe)
5.2.9. Armitage y cli
5.2.10. Almacenar y guardar configuración
5.2.11. Presencia y Persistencia
5.2.12. Pivotar
5.2.13. Borrado de logs
5.2.14. Payloads en ejecutables, msfvenom
5.2.15. Veil
5.2.16. Shellter
5.2.17. Macros
5.3. Buffer Overflow Linux
5.3.1. Ejemplo básico de Buffer Overflow
5.3.2. Buffer Overflow en Linux
5.4. Fuzzing
5.4.1. Introducción
5.4.2. Ejemplos con Radamsa, zzuf, doona
5.5. Buffer Overflow Windows
5.6. Creación de módulo Metsploit Bof Windows
6. Escalada de privilegios
6.1. Escalada de privilegios Windows
6.1.1. Ntpasswd y kon-boot
6.1.2. Falta de parches
6.1.3. Ficheros GPP
6.1.4. sysprep
6.1.5. AlwaysInstallElevated
6.1.6. Servicios sin comillas
6.1.7. Servicios editables
6.1.8. Servicios con binarios con permisos incorrectos
6.1.9. Binarios y Directorios con permisos incorrectos
6.1.10. Autoruns
6.1.11. DLL Hijacking
6.1.12. Automatización y Resumen
6.2. Escalada de privilegios en Linux
6.2.1. Grub
6.2.2. Vulnerabilidades de kernel
6.2.3. Linux-Exploit-Suggester / Auto-Root-Exploit
6.2.4. Ficheros Suid
6.2.5. Vulnerabilidades en paquetes
6.2.6. Búsqueda de vulnerabilidades en texto claro
6.2.7. PATH
6.2.8. Errores de permisos
6.2.9. Errores de configuración en sudo
7. Ataques de red
7.1. Ataques de Red
7.1.1. Introducción
7.1.2. Sniffers
7.1.3. Ettercap: ARP Poisoning
7.1.4. LLMNR/NBT-NS
7.1.5. WPAD
7.1.6. Herramienta Responder
7.1.7. DNS Spoof
7.1.8. DHCP Spoofing
7.1.9. SSLstrip
8. Vulnerabilidades Web
8.1. Introducción y métodos HTTP
8.1.1. Cabeceras
8.1.2. Códigos de error
8.2. Instalación del laboratorio Mutillidae
8.3. Metodología e identificación de tecnología
8.3.1. Introducción a Burp y Zap
8.4. Web Ejecución remota de comandos
8.4.1. Ejecución ciega de comandos
8.5. Web Inyección de SQL
8.5.1. Identificación
8.5.2. Extracción de datos
8.5.3. Ejecución de comandos
8.5.4. SQLMap
8.6. Local File Include
8.6.1. Remote file Include
8.6.2. Path Transversal
8.6.3. Burp Intruder
8.6.4. Panoptic
8.7. Identificación de vulnerabilidades XSS
8.7.1. Cross Site Scripting Reflejado
8.7.2. Cross Site Scripting Persistente
8.7.3. Cross Site Scripting DOM
8.7.4. Cabeceras y contramedidas (secure, httpOnly, XSSProtection)
8.8. Fuzzing web
8.8.1. DirB
8.8.2. Directory Listing
8.8.3. wFuzz
8.9. Herramientas Automáticas
8.9.1. Nikto
8.9.2. Skipfish
8.9.3. Arachni
8.9.4. Acunetix
8.9.5. Burp Pro
9. Generación de informes
9.1. Documentación y generación de informes
9.2. Metodologías conocidas, CVSS, etc.
10. RETOS HACKING
10 Retos para que pongas a prueba tus habilidades en un ENTORNO REAL
10.1. Nivel 1
10.2. Nivel 2
10.3. Nivel 3
10.4. Nivel 4
10.5. Nivel 5
10.6. Nivel 6
10.7. Nivel 7
10.8. Nivel 8
10.9. Nivel 9
10.10. Nivel 10

40 horas | Master MCSA Microsoft Windows Server 2012

29/09/14 – Actualidad

1. Instalación y configuración Windows Server 2012.
2. Administración Windows Server 2012.
3. Configuración avanzada de servicios Windows Server 2012.

25 horas | Veeam Certified Engineer (VMCE) v8

13/01/15 – 15/01/15

1. Introducción.
2. Productos Veeam.
3. Veeam ONE características y funcionalidades.
4. Despliegue Veeam.
5. Configuración inicial
6. Protección.
7. Verificación.
8. Recuperación de máquinas virtuales.
9. Recuperación de objetos.
10. Protección de datos avanzada.
11. Ediciones del producto.
12. Resolución de problemas.

160 horas | Desarrollo y gestión de sitios web con Joomla

1/09/14 – 27/11/14

1. Introducción a Joomla.
2. Instalación de Joomla.
3. Características generales de Joomla.
4. Añadiendo contenido a Joomla.
5. Dinamizar los sitios web con menús.
6. Trabajar con módulos de Joomla.
7. Ampliar el sitio web.
8. Modificar configuraciones globales.
9. Involucrar a los usuarios.
10. Crear plantillas en Joomla.
11. Emprendimiento.
12. Prevención de riesgos laborales

25 horas | Core Solutions of Microsoft Exchange Server 2013

15/07/13 – 19/07/13

1. Implementación y administración de Exchange 2013.
2. Planificación y configuración de servidores de buzones.
3. Administración de objetos de destinatario.
4. Planificación e implementación de servidores de acceso de cliente.
5. Planificación y configuración de conectividad de cliente de mensajería.
6. Planificación y configuración de transporte de mensajes.
7. Planificación e implementación de alta disponibilidad.
8. Planificación y aplicación de recuperación de desastres.
9. Planificación y configuración de las opciones de seguridad de mensajes.
10. Planificación y configuración de la seguridad administrativa y auditoria.
11. Supervisión y solución de problemas en Exchange Server 2013.

160 horas | Curso Install, Configure and Manage VMWare SRM (Site Recovery Manager)

04/03/13 – 08/03/13

1. Instalación Site Recovery Manager.
2. Configuración Site Recovery Manager.
3. Administración Site Recovery Manager.
4. Montaje y prácticas en entorno virtual SRM.

40 horas | Curso Cisco Systems ICND 2 (Interconnecting Cisco Networking Devices)

17/09/12 – 21/09/12

1. Implementación de redes conmutadas medianas.
2. Implementación de redes enrutadas medianas.
3. Implementación EIGRP.
4. Gestión del espacio de direcciones.
5. Extensión de la LAN sobre la WAN.
6. Laboratorios prácticos Cisco.

40 horas | Curso Cisco Systems ICND 1 (Interconnecting Cisco Networking Devices)

23/07/12 – 27/07/12

1. Implementación de redes simples.
2. Redes de area local Ethernet (LAN).
3. Redes de area local Wireless.
4. Conexiones LAN.
5. Conexiones WAN.
6. Gestión del entorno de red.
7. Laboratorios prácticos Cisco.

25 horas | Curso VMWare View 5

16/07/12 – 20/07/12

1. Introducción y objetivos.
2. Conceptos, funcionalidades y licenciamiento.
3. Componentes de VMWare View.
4. Montaje y maquetación de escritorios virtuales.
5. Clientes y protocolos de VMWare View.
6. Pooles manuales y automáticos.
7. Perfiles de usuario y Linked Clones.
8. Impresión en VMWare View.
9. Virtualización de aplicaciones con ThinApp.

40 horas | Curso Install, Configure and Manage VMWare VSphere 5

24/10/11 – 28/10/11

1. Introducción a la virtualización.
2. Máquinas virtuales.
3. VMWare VCenter Server.
4. Configurar y administrar redes virtuales.
5. Configurar y administrar almacenamiento virtual.
6. Administrar máquinas virtuales.
7. Data Protection.
8. Acceso y control de autenticación.
9. Administración de recursos y monitorización.
10. Alta Disponibilidad (HA).
11. Escalabilidad.
12. Administración de parches de seguridad.
13. Instalación de componentes para VSphere.

21 horas | Certificación ITIL Foundation v3 (Fundamentos de ITIL)

25/07/11 – 27/07/11

1. Introducción a gestión de servicio de ITIL.
2. Los principios claves y modelos de ITSM.
3. Los procesos y funciones de ITIL.
4. Objetivos y conceptos básicos de ITIL.
5. Explicaciones de las funciones de ITIL.

50 horas | Curso de Oracle 11g

16/03/11 – 31/03/11

1. Introducción a Oracle 11g: SQL.
2. Administración de bases de datos Oracle 11g.
3. Administración avanzada de bases de datos Oracle 11g.

30 horas | Curso de Linux

1/02/11 – 14/02/11

1. Introducción a Linux.
2. Aplicaciones de escritorio.
3. Gestión de usuarios.
4. Administración del sistema.
5. Cuestiones Avanzadas.

50 horas | Curso de Metodologías de trabajo: ITIL, PMI Y CMMI

17/01/11 – 7/02/11

1. Procesos de Software.
2. Metodología de procesos ITIL.
3. Metodologías de gestión PMI.
4. Modelos y norma CMMI.

30 horas | Curso de virtualización corporativa con VMware (NCORA)

31/05/10 – 4 /06/10

1. Introducción a la Virtualización
2. Instalación y administración de VMware Server 2.0
3. P2V, P2i V2P, P2P, i2V, V2V. VMware Converter y Symantec BESR 8.5
4. VMware ESXi 4.0
5. Instalación y administración de vSphere 4.0
6. Instalación de vCenter
7. El clúster HA/DRS
8. Los Servicios de alto nivel de vSphere
9. Configuración de una cabina
10. Copia de seguridad y réplica de vSphere con Veeam Backup

130 horas | Curso de servidores Windows (CNL Consulting)

8/03/10 – 7/05/10

1. Enrutamiento – vLans – Switching – VPN – Networking en Vmware
2. Servicios DNS – DHCP – Directorio Activo
3. Directorio Activo – Sitios – GPOs
4. Transferencia Maestros de Operaciones
5. Terminal Server 2008 configuración básica – GPOs sobre TS
6. RemoteAPP – Despliegue de aplicaciones
7. ISA Server – Conceptos, Instalación y Configuración inicial
8. ISA Server – Configuración de reglas para clientes Proxy y SecureNat
9. Montaje de infraestructura según planificación

30 horas | Formación a medida Seguridad Informática y Hacking Ético (Informática 64)

1/09/08 – 27/11/08

1. Seguridad en Sistemas de comunicación.
2. Ataques y contramedias hacker (Web, Bases de datos, AD, ficheros …).
3. Técnicas de ocultación y ataques (Proxy, SQL Inyecction, Blind SQL, XSS …).
4. Auditoria de Sistemas Operativos y Aplicaciones. Analisis Forense.

350 horas | Curso de diseñador Web y Multimedia

5/06/06 – 21/09/06

1. La escritura del interfaz y los elementos de diseño web y multimedia.
2. Diseño e implementación de la estructura de un sitio web.
3. Tratamiento informatizado de imágenes.
4. Programación de diseños interactivos y animaciones multimedia.

30 horas | Curso de Informática aplicada a la E.F.A

15/06/05 – 12/07/05

1. Networking, Internet, correo electrónico …

350 horas | Curso de Ofimática Suite Microsoft Office

13/07/04 – 23/08/04

1. Habilidades Sociales.
2. Formación y orientación laboral.
3. Sensibilización medioambiental.
4. Formación especifica (MS-DOS, Windows, Word, Excell, Access, Power Point, Internet)

 

Contacto

Información de Contacto:

Su nombre (requerido)

Asunto

Su mensaje