> Hola, soy

Juan Antonio Suárez Suárez

> _

Estudiante de Ingeniería de la Ciberseguridad enfocado en seguridad tanto defensiva como ofensiva. Practico en laboratorios académicos y CTFs.

Juan Suárez
BIO-AUTH
ACTIVE
01.

Perfil Profesional

Futuro Ingeniero de la Ciberseguridad (URJC) enfocado en la seguridad ofensiva y defensiva. Capaz de desplegar infraestructuras de monitorización Wazuh + ELK, realizar análisis de vulnerabilidades en código (Java/Spring) y ejecutar técnicas avanzadas de reversing y explotación (radare2, ROP).

Autodidacta y proactivo: desarrollo scripts de automatización propios y entreno continuamente en Hack The Box. Abierto a distintas áreas técnicas donde seguir aprendiendo.

02. Tech Stack & Herramientas

juan@kali: ~

➜ ~ cat offensive-security.txt

AFL++ (Fuzzing)
Radare2
Burp Suite
ROPgadget
Shellcode
Nmap/Wireshark

➜ ~ ls -la ./defensive-tools/

Wazuh + Elastic
SonarQube
Log Parsing
Hardening Linux
YARA / Regex

➜ ~ ls -la ./development/

C / C++
Java
Python
Docker
Git
Bash Scripting
LaTeX

➜ ~ ./sys_info --status

Madrid, ES
Disponible
Inglés B2
Carnet B/A1
➜ ~
03.

Línea Temporal

2018 - 2026

Ingeniería de Ciberseguridad

Universidad Rey Juan Carlos

Formación especializada en Metodologías de Desarrollo Seguro, Malware, IA y Sistemas Operativos.

2019 - 2024

Gerente de Perecederos

Mercadona S.A.

Gestión de inventario y reposición, coordinación de equipo y cumplimiento de estándares de calidad/seguridad operativa.

2017 - 2018

Técnico Mant. Aeronaves

Iberia Maintenance

Inspección/desmontaje (p. ej., RB211), control de calidad en taller y hangar; cumplimiento estricto de checklists y normativa.

2015 - 2017

C.F.G.S Mantenimiento Aviónica

C.E.S Juan Pablo II

Formación técnica superior en sistemas electrónicos, navegación y control de aeronaves. Base sólida en hardware crítico.

Proyectos & Labs

Selección de desarrollos técnicos enfocados en defensa, explotación y automatización.

Minishell (C)

Shell tipo Unix con pipes/redirecciones y corpus de entradas (fuzzing corpus) para estrés de parsing (casos borde).

C/C++ Linux

Exploit Dev: ROP Chain

Cadena ROP para invocar mprotect() y ejecutar shellcode desde nuevo stack. Extracción de gadgets con ROPgadget.

Assembly Exploit

CTF: Auto & PRNG

Bots Selenium para retos web, explotación de PRNG (Java) y refactor/test seguro con JUnit 5+ Mockito.

Java/Python Selenium