CARLOS EDUARDO NOBOA GUERRERO
PERFIL PROFESIONAL
Ingeniero en Tecnologías de la Información especializado en Ciberseguridad Ofensiva y Gestión de Proyectos. Experiencia técnica en auditoría de redes, pentesting y respuesta ante incidentes, complementada con una visión estratégica en planificación y negociación certificada por instituciones globales. Becario de la OEA, enfocado en la protección de activos críticos y la optimización de infraestructuras IT.
EDUCACIÓN
Universidad Internacional de Valencia (VIU) | Valencia, España
Máster Universitario en Ciberseguridad | 2026 – Presente
- Distinción: Becario de la Organización de los Estados Americanos (OEA).
Universidad Técnica Particular de Loja (UTPL) | Ecuador
Grado en Ingeniería en Tecnologías de la Información
- Título con validez internacional (Homologado en la Unión Europea).
CERTIFICACIONES PROFESIONALES
Ciberseguridad (Cisco Networking Academy)
- Ethical Hacker: Especialización en seguridad ofensiva y defensa de activos.
- Introduction to Cybersecurity: Fundamentos de protección y respuesta ante incidentes.
Gestión y Liderazgo Estratégico
- Project Management: Inicio y Planificación de Proyectos (University of California, Irvine).
- Excelencia Operativa: Gestión de Proyectos (Pontificia Universidad Católica de Chile).
- Negociación: Estrategias y Habilidades Esenciales (University of Michigan).
PROYECTOS DESTACADOS
Investigador de Seguridad / Pentester
- Escenario: Auditoría completa de un servidor Linux (Debian) con servicios SMB expuestos en un entorno simulado de Halo.
- Logros: Identificación de vulnerabilidades de “Null Sessions” y enumeración de usuarios reales mediante RID Cycling.
- Metodología: Aplicación del ciclo de vida del Pentesting (Reconocimiento, Enumeración, Explotación y Reporte técnico).
- Stack: Kali Linux, Nmap, Enum4linux, SMBClient.
Auditor de Seguridad / GRC
- Escenario: Planificación estratégica y técnica de una auditoría de seguridad externa para una plataforma e-commerce.
- Logros: Definición de activos críticos, establecimiento de Reglas de Compromiso (RoE) y protocolos de comunicación ética.
- Metodología: Análisis de superficie de ataque (Reconocimiento) y cumplimiento normativo para auditorías de caja negra.
- Stack: Nmap, GitHub, Frameworks de Auditoría Ética.
COMPETENCIAS TÉCNICAS (TECH STACK)
- Sistemas Operativos: Kali Linux, Debian, Windows Server.
- Herramientas de Auditoría: Nmap, Enum4linux, Metasploit, Wireshark, SMBClient.
- Gestión de Proyectos: Metodologías Ágiles, Planificación Estándar UCI, Liderazgo Técnico.
- Habilidades Blandas: Negociación estratégica, comunicación asertiva, resolución de incidentes.