[ root@soc-box:~/user/identity ]

$ whoami

JOSE IGNACIO NAVARRO

> Analista de Ciberseguridad Defensiva

Target: SOC Operations (Blue Team)

Focus: Incident Response · SIEM · Threat Hunting

SOBRE_MÍ

[ user@soc:~/bio/readme.md ]

$ cat bio.txt
Estudiante de ASIR enfocado en seguridad defensiva. Mi objetivo es unirme a un equipo de SOC para aplicar conocimientos técnicos en entornos reales.

Dedico mi tiempo a laboratorios de infraestructura y a estudiar metodologías de ataque para diseñar mejores defensas.

[ user@soc:~/config/locale ]

$ locale -a

EspañolNATIVO
InglésC1

LABS_PROYECTOS

$ ls -la ./labs/  |  4 proyectos encontrados

Windows Server ESTADO: COMPLETO

Active Directory Lab

Laboratorio de gestión de identidades y Troubleshooting Dual. Documentación técnica sobre resolución de tickets comunes en entornos corporativos mediante GUI y PowerShell.

Active Directory PowerShell Windows Server GPO
Blue Team · SOC ESTADO: COMPLETO

SOC Log Analyzer

Laboratorio interactivo de análisis de alertas SOC. 8 alertas reales con logs, metodología de investigación paso a paso y distinción entre verdaderos positivos y falsos positivos.

Log Analysis Incident Response SIEM Threat Hunting
SIEM · EDR ESTADO: COMPLETO

Wazuh SIEM Lab

Despliegue y configuración de Wazuh como plataforma SIEM/EDR. Detección de amenazas, correlación de eventos, reglas personalizadas y respuesta activa a incidentes.

Wazuh ELK Stack Linux Alerting
Threat Intel · Red/Blue ESTADO: COMPLETO

Phishing Analysis Lab

Laboratorio de análisis de campañas de phishing. Disección de emails maliciosos, análisis de cabeceras, identificación de IOCs y procedimiento de respuesta ante incidentes.

Phishing Analysis Email Forensics IOC Extraction Threat Intel

TECHNICAL_SKILLS

[ root@soc:~/skills/defensive ]

[DIR] SIEM & Monitoring

Splunk Wazuh (ELK) Log Analysis

[DIR] Incident Response

Phishing Analysis IOC Extraction Email Forensics Threat Hunting
[ root@soc:~/skills/infrastructure ]

[DIR] SysAdmin

Linux Hardening Windows Server AD Bash Scripting PowerShell

[DIR] Frameworks

MITRE ATT&CK Cyber Kill Chain NIST

CERT_STATUS

[ user@soc:~/certs/check_status.sh ]
[OK]

BTL1 — Blue Team Level 1

Security Blue Team

[ root@soc:~/net/establish_connection ]

$ ping -c 1 nachonavarro8.host

> nachonavarro8@gmail.com _