SysAdmin · Infraestructura híbrida · Blue Team

Diego Ballester

Opero y mantengo infra y puestos críticos (Windows + Ubuntu 24.04) con M365, Apache/Certbot, hardening en VPS y soporte continuo a usuarios.

SysAdmin en producción M365 · Entra · Intune Objetivo 2026: Pentesting
Ahora mismo
  • SysAdmin en Datisa Forwarders: soporte a usuarios, puestos y M365.
  • VPS Ubuntu 24.04: Apache2, SSL con Certbot, fail2ban, UFW, MySQL, FTP, hardening SSH.
  • Automatización con Bash/PowerShell, crontab y backups verificados.
Roadmap
  • Aprender Python ofensivo y scripting para ciberseguridad.
  • Preparar laboratorio propio y certificaciones; arrancar pentesting Red Team en 2026.
  • Seguir ampliando Blue Team en mis VPS y red empresarial.
Producción SysAdmin Altas/bajas, soporte, incidencias, hardware y M365.
Infra Ubuntu + Apache2 Certbot, UFW, fail2ban, hardening y monitoreo básico.
Automatización Bash · PowerShell Scripts de mantenimiento, crontab y backups.

Perfil actual

SysAdmin operativo · Ciberseguridad en progreso

SysAdmin diario

Operación y soporte

  • Incidencias presenciales/remotas y registro de tickets.
  • Configuración de nuevos puestos y renovación de hardware.
  • Altas/bajas en sistemas corporativos y M365 Admin Center.
  • Gestión de ERP y extranet (accesos y seguridad de clientes).
  • Infra local: redes, cableado, impresoras, OS y apps.
  • Verificación de copias de seguridad y pruebas de restauración.
  • Dispositivos telefónicos y centralita.
  • Documentación y protocolos internos.
  • Identidades y accesos con Entra ID; dispositivos y apps con Intune.
  • Gobernanza de datos con Purview; correo y colaboración con Exchange, SharePoint y Teams.
Ciberseguridad

Lo que ya aplico

  • Hardening de VPS Ubuntu 24.04: ssh con llaves, UFW, fail2ban, gestión de puertos.
  • Apache2, SSL con Certbot, FTP y MySQL con controles básicos.
  • Scripts de monitorización y mantenimiento + crontab y backups.
  • Explorando Python para tareas de seguridad y automatización.
  • Objetivo 2026: pentesting Red Team (laboratorio propio).

Servicios

Lo que puedo operar hoy

Usuarios y puestos

Onboarding/offboarding completo, equipos listos y soporte continuo con trazabilidad.

  • Altas/bajas corporativas y M365.
  • Inventario y renovaciones.

Infra y redes

Soporte a la infraestructura local y VPS: redes, cableado, impresoras, OS y apps.

  • Apache2 y servicios web en Ubuntu 24.04.
  • SSL automatizado con Certbot.

Seguridad operativa

Fail2ban, UFW segmentado y hardening SSH para reducir superficie de ataque.

  • Alertas y bloqueo de patrones anómalos.
  • Backups comprobados.

Automatización

Scripts Bash/PowerShell, tareas programadas y apoyo con Python ofensivo en aprendizaje.

  • Crontab y housekeeping.
  • Monitoreo básico y reportes.

Foco operativo

Infra tratada como producto

Plataforma

VPS Ubuntu 24.04 (personal y Datisa) con Apache2, Certbot, FTP y MySQL.

Hardening

SSH con llaves y passphrase, UFW segmentado, fail2ban afinado por origen.

Automatización

Backups, limpieza, verificaciones y despliegues con Bash/PowerShell + crontab.

Stack actual

Producción y laboratorio

  • Ubuntu 24.04 / LinuxApache2, Certbot, UFW, fail2ban, FTP, MySQL.
  • Windows Server + ADGPOs, acceso remoto y puestos híbridos.
  • M365Entra ID, Intune, Purview, Exchange, SharePoint, Teams.
  • Bash · PowerShellScripts operativos, backups y tareas programadas.
  • Python (en progreso)Automatización y futura rama ofensiva.

Operación reciente

Perímetro web y SSH

SSL automatizado en Apache2 con Certbot, listas de control en UFW y bloqueo temprano con fail2ban.

  • Renovaciones TLS sin caída.
  • Checks recurrentes y backups verificados.
  • Logs con alertas accionables.

Radar

Lo siguiente

Python ofensivo Útil para Red Team y automatización.
Pentesting Red Team Laboratorio propio 2026.
Blue Team continuo Más detección y respuesta en mis VPS.

Casos

Entregables que ya hago

Renovaciones TLS sin caída

VPS con Apache2 y Certbot.

  • Rol: SysAdmin
  • Acción: Playbook de despliegue y verificación.
  • Resultado: HTTPS estable y renovaciones automáticas.

Hardening SSH/HTTP

Entornos con accesos remotos y servicios web.

  • Rol: SysAdmin
  • Acción: UFW segmentado, fail2ban y llaves con passphrase.
  • Resultado: Menos intentos exitosos y alertas claras.

Soporte y M365

Onboarding/offboarding y colaboración interna.

  • Rol: M365 Admin
  • Acción: Flujos de altas/bajas y gobernanza básica.
  • Resultado: Menos fricción y trazabilidad.

Experiencia

Sprints y laboratorios

  1. 2025 · Datisa Forwarders

    SysAdmin

    Infra en Ubuntu, Apache2/Certbot, soporte operativo, M365 Admin y hardening con UFW/fail2ban.

  2. 2024 · Estudios

    ASIR

    Redes, sistemas y seguridad. Labs propios en VPS.

  3. Roadmap

    Laboratorio propio

    Scripts de automatización, monitoreo y futura práctica de pentesting.

Skills

Toolkit listo para operar

SysAdmin Ubuntu 24.04 Apache2 Certbot FTP MySQL SSH UFW fail2ban Bash PowerShell crontab Backups Intune Entra ID Purview Exchange SharePoint Teams Python (en curso)

Contacto

Cuéntame tu reto

Te devuelvo próximos pasos concretos y accionables.