informe técnico del candidato

Jorge Armando Escobar.

Backend · Sistemas · Pentesting · Ciberseguridad

COORD 40°00′49″N  3°00′25″W
DOSSIER JAE–001 / ABR 2026
jae@vps:~ — terminal LIVE
    root@jae-vps:~#
    // subject JAE–001
    Jorge Armando Escobar
    nombre
    escobar, j.a.
    rol
    pentester · sec
    acceso
    ● concedido
    github
    jorgearma
    ACCESO CONCEDIDO REC://JAE-001

    Especialista en seguridad ofensiva con base técnica en backend, Linux e infraestructura. Experiencia en pentesting de aplicaciones web y sistemas, análisis de vulnerabilidades y elaboración de reportes técnicos. Certificación OSCP en curso. Busco incorporarme a un equipo donde la seguridad sea parte del trabajo real, no un trámite.

    ./jae

    § 01

    Panchi-Bot

    Bot de pedidos por WhatsApp para un restaurante o almacén. Gestiona el ciclo completo del pedido: desde el primer mensaje del cliente hasta el cobro y la entrega.

    Arquitectura Flask en capas estrictas con procesamiento asíncrono de mensajes via Redis Queue, máquina de estados para el registro de usuarios, integración con Monei (pagos online) y validación de direcciones mediante geofencing + catálogo de calles.

    Panel de operaciones con roles diferenciados: dashboard de administración, PWA de cocina, app de picking para almacén y app de reparto para repartidores.

    // stack
    § 02

    Otros proyectos

    02/a ● activo

    Atalaya

    // observabilidad y seguridad de host en tiempo real

    Dashboard de observabilidad para un VPS en producción. Lee logs de nginx y del bot de forma incremental (inode + offset), agrega métricas de sistema vía psutil y detecta amenazas reales: enumeración de rutas, logins SSH, cambios en ficheros críticos, nuevos listeners TCP y conexiones a puertos C2 conocidos. Sin tocar el código de ninguna aplicación observada.

    • seis detectores independientes con sistema de puntuación y alerta Telegram en tiempo real
    • file integrity monitor con baseline persistido — detecta cambios en /etc/ssh, sudoers y cron
    • caché TTL por recurso — reduce llamadas a docker stats en ~90% sin dependencias externas
    • python
    • fastapi
    • psutil
    • watchdog
    • docker
    • systemd
    atalaya — dashboard
    // captura en vivo
    02/b ● activo

    Dogscan

    // enumeración ofensiva de servicios de red

    Wrapper inteligente de Nmap orientado a pentesting y preparación OSCP. Automatiza el flujo completo de enumeración post-scan: descubrimiento de puertos, escaneo dirigido con detección de versiones y módulos especializados por servicio que extraen información accionable sin ruido.

    • tres modos (fast / medium / deep) que escalan desde descubrimiento hasta análisis de vulnerabilidades con integración de SearchSploit
    • módulos para FTP (anonymous login, backdoors, descarga automática), SSH (enumeración de usuarios, algoritmos) y SMB (null session, shares, EternalBlue / CVE-2007-2447)
    • salida estructurada en directorios con permisos 0700 — resultados listos para el siguiente paso de explotación, no para impresionar en un readme
    • python 3.9+
    • nmap
    • smbclient
    • searchsploit
    • rpcclient
    dogscan — demo
    // demo en vivo · linkedin
    § 03

    Write-ups

    § 03

    Arsenal

    lenguajes

    • python
    • bash
    • sql
    • javascript

    frameworks

    • flask
    • sqlalchemy
    • pydantic
    • pytest

    datos

    • sql server
    • postgres
    • redis
    • rq

    infra

    • linux
    • docker
    • nginx
    • gunicorn
    • systemd
    • let's encrypt

    seguridad

    • hmac / jwt
    • hardening linux
    • nmap · burp
    • owasp top 10

    observabilidad

    • sentry
    • logs estructurados
    • dashboards custom
    § 04

    Abrir canal

    Perfil junior con base técnica sólida en backend y seguridad ofensiva. Certificación OSCP en curso. Disponible para incorporación. Si buscas a alguien con fundamentos reales y ganas de crecer dentro de un equipo, escríbeme.

    jae@vps:~$