top of page

Search Results

Se encontraron 11 resultados sin ingresar un término de búsqueda

  • Projects 2025 | Hector Acosta

    Mi trabajo Proyecto 1 Sistema de seguridad En este proyecto he desarrollado un sistema de seguridad y domótica inteligente diseñando un prototipo en Tinkercad y programándolo dentro del IDE de Arduino. El sistema de hogar inteligente incluye varios dispositivos que monitorean el estado de la casa. Estos dispositivos incluyen un sensor de puerta para verificar si la puerta está abierta o cerrada, un sensor de distancia para detectar posibles intrusos en el hogar y luces automáticas que se encienden cuando está oscuro. Este proyecto es muy importante ya que ayuda a otros a proteger sus hogares y evitar sentirse vulnerables a los peligros que pueden enfrentar en lo que debería ser el lugar más seguro para ellos: su hogar.

  • Home | Hector Acosta

    Recomendaciones Ver currículum Ver competencia Ver proyectos Ver proyectos Blog Contáctame Contáctame Portafolio de Héctor Acosta ¿Quién es Héctor Acosta? Soy Héctor Acosta, un profesional con 18 años de experiencia en supervisión en diversas industrias. Actualmente, me desempeño como capataz en Durand Glass Company, liderando el departamento de taller de moldes. Además de mis responsabilidades profesionales, estoy profundamente comprometido a mejorar mi experiencia en ciberseguridad a través de un programa de certificación en la Universidad DeVry. Mi objetivo es obtener una Licenciatura en Tecnologías de la Información y Redes, con especialización en Ingeniería de Seguridad. Además, participo activamente en la comunidad de ciberseguridad, actualmente compito en la National Cyber League (NCL) y soy miembro de organizaciones prestigiosas como IEEE, NextGen Hispanic Scholars y Future Cyber Defenders Scholars. Estas afiliaciones no sólo enriquecen mi viaje de aprendizaje, sino que también brindan valiosas oportunidades de establecer contactos y conocimientos sobre desarrollos de vanguardia en el campo".

  • Giving Back to the Community | Hector Acosta

    Giving Back to the Community This section showcases how I’ve contributed to the cybersecurity community through education, mentorship, and outreach. Whether leading workshops for my university peers, mentoring new students in CTF preparation, or speaking to high school students in Mexico, I’ve used every opportunity to share what I’ve learned. These experiences have helped others grow—and have strengthened my own skills as a communicator, team builder, and InfoSec professional. Cybersecurity Workshop for DeVry University Students DeVry University | February–March 2025 As part of my commitment to student development, I organized and led a cybersecurity workshop for fellow students at DeVry University. This event was designed to help participants prepare for the National Cyber League (NCL) competition and gain real-world exposure to key tools and tactics. Key topics covered: 🔎 Nmap & Netcat – Scanning and reconnaissance techniques 🔐 Metadata analysis – File forensics and information leakage 💻 GitHub intelligence – Leveraging public code for security research 🧠 Practical CTF strategies – How to approach challenges under pressure The session was well received, helping many students build confidence with real tools and understand how cybersecurity competitions translate into practical InfoSec skills. It also gave me the opportunity to practice public speaking, instructional delivery, and peer mentoring. Cybersecurity Awareness Talk – Mexico High School Outreach Virtual Conference | April 2025 I was invited to deliver a virtual cybersecurity presentation to high school students in Mexico, with the goal of raising awareness about online risks and encouraging early interest in the cybersecurity field. The session focused on: 🔐 Online safety – How to protect personal information and avoid common threats 🌐 Cybersecurity fundamentals – What it is and why it matters in everyday life 🧰 Free learning tools – How students can get started with CTFs and platforms like TryHackMe 💡 My journey – From zero experience to InfoSec work and national competitions like NCL and Cyber Sentinel Challenge The talk was designed to inspire students from underserved or non-technical backgrounds, showing them that with curiosity, consistency, and community, anyone can begin a cybersecurity journey.

  • Competition 2025 | Hector Acosta

    Competiciones Liga Cibernética Nacional abril 2024 Participo activamente en la National Cyber League (NCL), una prestigiosa competencia de ciberseguridad diseñada para brindar experiencia práctica y cerrar la brecha entre el aprendizaje en el aula y las habilidades prácticas requeridas en la industria. Desarrollado por Cyber Skyline, NCL ofrece desafíos virtuales para estudiantes de secundaria y universitarios en todo Estados Unidos. A través de mi participación en la NCL, he participado en una variedad de tareas, incluida la auditoría de sitios web vulnerables, la identificación de infracciones a partir de datos forenses y la resolución de escenarios de ciberseguridad del mundo real. He demostrado un progreso y logros notables a pesar de estudiar solo cuatro meses. En una competencia en la que participaron 7370 estudiantes, obtuve con orgullo un rango encomiable de 1286, ubicándome entre el 17,5 % de los mejores participantes. Además, entre mis compañeros de la Universidad DeVry, donde estoy cursando una Licenciatura en Tecnología de la Información y Redes con especialización en Ingeniería de Seguridad, logré una clasificación sobresaliente de 10 de 51 participantes. Además, nuestro equipo ocupó el puesto 262 de 4212 en el Juego de Equipos, ubicándonos en el 6,0% superior de los equipos participantes. Además de participar en diversos desafíos, también he asumido roles de liderazgo dentro de mi equipo. Al trabajar en dominios como descifrado de contraseñas, criptografía, análisis de registros, análisis de tráfico de red y enumeración y explotación, he contribuido al éxito de nuestro equipo aprovechando mis habilidades y conocimientos en estas áreas. Utilizo regularmente una variedad de herramientas para realizar tareas de manera eficiente. Algunas de las herramientas que uso frecuentemente incluyen: Kali Linux: una distribución de Linux derivada de Debian diseñada para análisis forense digital y pruebas de penetración. Wireshark: un analizador de protocolos de red utilizado para la resolución de problemas de redes, análisis, desarrollo de software y protocolos de comunicaciones, y educación. Hashcat y John the Ripper: herramientas para descifrar contraseñas utilizadas para recuperar contraseñas perdidas mediante diccionario, fuerza bruta y ataques híbridos. ImHex: un editor hexadecimal diseñado para manipular rápida y fácilmente archivos binarios. Volatilidad 3: un marco forense de memoria avanzado utilizado para extraer artefactos digitales de muestras de memoria volátil (RAM). Binwalk: una herramienta de análisis de firmware diseñada para analizar, realizar ingeniería inversa y extraer imágenes de firmware. CeWL: un generador de listas de palabras personalizado que se utiliza para crear listas de palabras basadas en el contenido del sitio web de un objetivo. Estas herramientas, junto con mi dedicación al aprendizaje continuo y al desarrollo de habilidades, me han preparado para futuras oportunidades profesionales en el dinámico campo de la ciberseguridad. Liga Cibernética Nacional abril 2024 Participo activamente en la National Cyber League (NCL), una prestigiosa competencia de ciberseguridad diseñada para brindar experiencia práctica y cerrar la brecha entre el aprendizaje en el aula y las habilidades prácticas requeridas en la industria. Desarrollado por Cyber Skyline, NCL ofrece desafíos virtuales para estudiantes de secundaria y universitarios en todo Estados Unidos. A través de mi participación en la NCL, he participado en una variedad de tareas, incluida la auditoría de sitios web vulnerables, la identificación de infracciones a partir de datos forenses y la resolución de escenarios de ciberseguridad del mundo real. He demostrado un progreso y logros notables a pesar de estudiar solo cuatro meses. En una competencia en la que participaron 7370 estudiantes, obtuve con orgullo un rango encomiable de 1286, ubicándome entre el 17,5 % de los mejores participantes. Además, entre mis compañeros de la Universidad DeVry, donde estoy cursando una Licenciatura en Tecnología de la Información y Redes con especialización en Ingeniería de Seguridad, logré una clasificación sobresaliente de 10 de 51 participantes. Además, nuestro equipo ocupó el puesto 262 de 4212 en el Juego de Equipos, ubicándonos en el 6,0% superior de los equipos participantes. Además de participar en diversos desafíos, también he asumido roles de liderazgo dentro de mi equipo. Al trabajar en dominios como descifrado de contraseñas, criptografía, análisis de registros, análisis de tráfico de red y enumeración y explotación, he contribuido al éxito de nuestro equipo aprovechando mis habilidades y conocimientos en estas áreas. Utilizo regularmente una variedad de herramientas para realizar tareas de manera eficiente. Algunas de las herramientas que uso frecuentemente incluyen: Kali Linux: una distribución de Linux derivada de Debian diseñada para análisis forense digital y pruebas de penetración. Wireshark: un analizador de protocolos de red utilizado para la resolución de problemas de redes, análisis, desarrollo de software y protocolos de comunicaciones, y educación. Hashcat y John the Ripper: herramientas para descifrar contraseñas utilizadas para recuperar contraseñas perdidas mediante diccionario, fuerza bruta y ataques híbridos. ImHex: un editor hexadecimal diseñado para manipular rápida y fácilmente archivos binarios. Volatilidad 3: un marco forense de memoria avanzado utilizado para extraer artefactos digitales de muestras de memoria volátil (RAM). Binwalk: una herramienta de análisis de firmware diseñada para analizar, realizar ingeniería inversa y extraer imágenes de firmware. CeWL: un generador de listas de palabras personalizado que se utiliza para crear listas de palabras basadas en el contenido del sitio web de un objetivo. Estas herramientas, junto con mi dedicación al aprendizaje continuo y al desarrollo de habilidades, me han preparado para futuras oportunidades profesionales en el dinámico campo de la ciberseguridad. Informes de juegos individuales Informes de juegos de equipos Liga Cibernética Nacional abril 2024 Participo activamente en la National Cyber League (NCL), una prestigiosa competencia de ciberseguridad diseñada para brindar experiencia práctica y cerrar la brecha entre el aprendizaje en el aula y las habilidades prácticas requeridas en la industria. Desarrollado por Cyber Skyline, NCL ofrece desafíos virtuales para estudiantes de secundaria y universitarios en todo Estados Unidos. A través de mi participación en la NCL, he participado en una variedad de tareas, incluida la auditoría de sitios web vulnerables, la identificación de infracciones a partir de datos forenses y la resolución de escenarios de ciberseguridad del mundo real. He demostrado un progreso y logros notables a pesar de estudiar solo cuatro meses. En una competencia en la que participaron 7370 estudiantes, obtuve con orgullo un rango encomiable de 1286, ubicándome entre el 17,5 % de los mejores participantes. Además, entre mis compañeros de la Universidad DeVry, donde estoy cursando una Licenciatura en Tecnología de la Información y Redes con especialización en Ingeniería de Seguridad, logré una clasificación sobresaliente de 10 de 51 participantes. Además, nuestro equipo ocupó el puesto 262 de 4212 en el Juego de Equipos, ubicándonos en el 6,0% superior de los equipos participantes. Además de participar en diversos desafíos, también he asumido roles de liderazgo dentro de mi equipo. Al trabajar en dominios como descifrado de contraseñas, criptografía, análisis de registros, análisis de tráfico de red y enumeración y explotación, he contribuido al éxito de nuestro equipo aprovechando mis habilidades y conocimientos en estas áreas. Utilizo regularmente una variedad de herramientas para realizar tareas de manera eficiente. Algunas de las herramientas que uso frecuentemente incluyen: Kali Linux: una distribución de Linux derivada de Debian diseñada para análisis forense digital y pruebas de penetración. Wireshark: un analizador de protocolos de red utilizado para la resolución de problemas de redes, análisis, desarrollo de software y protocolos de comunicaciones, y educación. Hashcat y John the Ripper: herramientas para descifrar contraseñas utilizadas para recuperar contraseñas perdidas mediante diccionario, fuerza bruta y ataques híbridos. ImHex: un editor hexadecimal diseñado para manipular rápida y fácilmente archivos binarios. Volatilidad 3: un marco forense de memoria avanzado utilizado para extraer artefactos digitales de muestras de memoria volátil (RAM). Binwalk: una herramienta de análisis de firmware diseñada para analizar, realizar ingeniería inversa y extraer imágenes de firmware. CeWL: un generador de listas de palabras personalizado que se utiliza para crear listas de palabras basadas en el contenido del sitio web de un objetivo. Estas herramientas, junto con mi dedicación al aprendizaje continuo y al desarrollo de habilidades, me han preparado para futuras oportunidades profesionales en el dinámico campo de la ciberseguridad.

  • Curriculum | Hector Acosta

    Portafolio de Héctor Acosta Experiencia laboral 2015 - Presente Capataz Actualmente soy el capataz de ARC y soy responsable de supervisar el departamento de taller de moldes. Este departamento está compuesto por maquinistas, soldadores, control de calidad y almacenamiento de moldes. Mis principales responsabilidades incluyen programar la producción en el taller de maquinaria para garantizar la finalización oportuna de los equipos para nuestros clientes. Además, priorizo los KPI y la seguridad en el taller y me aseguro de que tengamos el equipo necesario disponible al menos con 3 semanas de anticipación para garantizar un suministro oportuno del mejor equipo. 2015 - Presente Capataz Actualmente soy el capataz de ARC y soy responsable de supervisar el departamento de taller de moldes. Este departamento está compuesto por maquinistas, soldadores, control de calidad y almacenamiento de moldes. Mis principales responsabilidades incluyen programar la producción en el taller de maquinaria para garantizar la finalización oportuna de los equipos para nuestros clientes. Además, priorizo los KPI y la seguridad en el taller y me aseguro de que tengamos el equipo necesario disponible al menos con 3 semanas de anticipación para garantizar un suministro oportuno del mejor equipo. 2013 - 2015 Maquinista de Control Numérico por Computadora En JD Machine Parts, trabajé como maquinista CNC, donde configuré máquinas, creé programas usando SolidWorks y realicé controles de calidad de las piezas fabricadas. Supervisor de producción 2011 - 2013 Como supervisor de producción en AJM Packaging, mi función era dirigir a los operadores de máquinas y empacadores, programar cambios de producción y asegurar la cantidad y calidad de los productos. Habilidades y experiencia Soy hábil en la toma de decisiones y el liderazgo. Además, poseo excelentes habilidades de comunicación y puedo trabajar en colaboración con mis colegas para comprender sus requisitos y ofrecer estrategias que superen sus expectativas. Además, estoy adquiriendo conocimientos del sistema operativo Linux, lo que me permite navegar por los directorios y el sistema de archivos del sistema, manipular archivos en el shell de Linux, configurar permisos de usuario, administrar la instalación y los paquetes de software, identificar y aplicar diferentes tipos de sistemas de archivos, usar Linux. comandos para la gestión de procesos y realizar resolución de problemas y depuración básicos. Educación 2023 al presente Certificación en Ciberseguridad El programa enseña estrategias para proteger la información, la infraestructura y las marcas de los ciberataques. Incluye cursos que preparan para certificaciones de seguridad cibernética relevantes, como CompTIA A+, Cloud+, LINUX+, NETWORK+, PenTest+, Security+, EC Council Certified Ethical Hacker y Certified Network Defender. Espero obtener mi certificación en el otoño de 2025. 2023 al presente Certificación en Ciberseguridad El programa enseña estrategias para proteger la información, la infraestructura y las marcas de los ciberataques. Incluye cursos que preparan para certificaciones de seguridad cibernética relevantes, como CompTIA A+, Cloud+, LINUX+, NETWORK+, PenTest+, Security+, EC Council Certified Ethical Hacker y Certified Network Defender. Espero obtener mi certificación en el otoño de 2025. 2024 cousera Aprendiendo Linux para la certificación LFCA En esta especialización, aprendí sobre el sistema operativo Linux, los servicios disponibles, las principales distribuciones, cómo administrar y vincular archivos, combinar comandos para autómatas y crear nuevas herramientas. También exploré diferentes modelos de computación en la nube, administrando máquinas virtuales, utilizando el sistema de control de versiones Git, DevOps y replicando entornos. También profundicé en la seguridad, la aplicación de permisos, la autenticación, el registro del sistema local y remoto, la conexión de computadoras Linux, la administración de usuarios y dispositivos y la instalación de software de aplicación en un sistema Linux. Coursera 2024 Al embarcarme en mi viaje en materia de redes, profundicé en la teoría y la terminología fundamentales, explorando componentes de red, funciones de nodos y modelos como OSI y TCP/IP. Al dominar los protocolos Ethernet, DHCP, DNS y las técnicas de resolución de problemas, adquirí experiencia práctica con conmutadores, enrutadores y rastreadores de paquetes. Como culminación de un proyecto final, demostré mi dominio de los conceptos básicos de networking y mis habilidades prácticas, sentando las bases para un mayor crecimiento en este campo dinámico. 2024 Cisco Networking Academy Junior Cybersecurity Analyst Certification Overview: I am proud to have completed the Junior Cybersecurity Analyst Career Path through Cisco Networking Academy. This comprehensive program has equipped me with a robust set of skills to enhance my proficiency in network security and risk management. Key Competencies: Network Protection Techniques: Proficient in implementing and managing firewalls, cloud security measures, and cryptographic techniques to ensure robust network defense. Security Alerts and Governance: Skilled in monitoring and responding to security alerts, as well as understanding and applying security governance frameworks. Vulnerability Assessment and Risk Management: Experienced in conducting thorough network vulnerability assessments and creating detailed risk management plans to mitigate potential threats. Forensic Investigations and Incident Response: Adept at performing forensic investigations and planning effective incident responses to address security breaches. Coursera 2023 Recibí mi Certificado de ciberseguridad de Google. He completado ocho cursos, desarrollados por Google, que incluyen evaluaciones prácticas y están diseñados para prepararlos para roles de nivel inicial en ciberseguridad. Son competentes en Python, Linux, SQL, herramientas de gestión de eventos e información de seguridad (SIEM) de nivel principiante y sistemas de detección de intrusiones (IDS). Saben cómo identificar riesgos, amenazas y vulnerabilidades comunes en materia de ciberseguridad, así como las técnicas para mitigarlos.

  • Competitions Links | Hector Acosta

    Hello Welcome to the Competitions section of my cybersecurity portfolio. Here you'll find highlights from my participation in national-level competitions, including the National Cyber League (NCL), NCAE CyberGames, and the Department of Defense Cyber Sentinel Challenge. These events have challenged me to apply real-world InfoSec skills such as penetration testing, log analysis, password cracking, and threat detection—all under pressure and against top talent across the country. Explore each year to see how I’ve grown in both technical ability and team performance. My Story Competitions 2024 Competitions 2025 When I first began studying cybersecurity, I was coming from a background in operations and quality control—fields that taught me discipline, attention to detail, and how to work under pressure. But I knew that transitioning into the world of InfoSec would require more than just motivation. I needed proof of skills, real practice, and visibility. That’s when I discovered cybersecurity competitions. Events like the National Cyber League (NCL), the NCAE CyberGames, and the Department of Defense Cyber Sentinel Challenge became my training ground. They pushed me to think like a defender, an attacker, and an analyst. I learned to work with real tools—Kali Linux, Wireshark, Hashcat, Burp Suite, Volatility—and solve real problems like reverse engineering, password cracking, and log forensics. What started as practice soon became purpose. Thanks to the experience and recognition I earned through these competitions, I was offered an opportunity to work in cybersecurity—supporting penetration testing, documenting security policies, and contributing to a real InfoSec team. If you're curious to see how these experiences shaped my journey, click on each year’s box above to explore what I accomplished in 2024 and 2025. Every flag captured, every challenge solved, and every ranking earned tells part of the story of how I got here—and where I’m going next.

  • Portfolio | Hector Acosta

    No Collections Here Sort your projects into collections. Click on "Manage Collections" to get started

  • Competition 2024 | Hector Acosta

    Competiciones Liga Cibernética Nacional abril 2024 Participo activamente en la National Cyber League (NCL), una prestigiosa competencia de ciberseguridad diseñada para brindar experiencia práctica y cerrar la brecha entre el aprendizaje en el aula y las habilidades prácticas requeridas en la industria. Desarrollado por Cyber Skyline, NCL ofrece desafíos virtuales para estudiantes de secundaria y universitarios en todo Estados Unidos. A través de mi participación en la NCL, he participado en una variedad de tareas, incluida la auditoría de sitios web vulnerables, la identificación de infracciones a partir de datos forenses y la resolución de escenarios de ciberseguridad del mundo real. He demostrado un progreso y logros notables a pesar de estudiar solo cuatro meses. En una competencia en la que participaron 7370 estudiantes, obtuve con orgullo un rango encomiable de 1286, ubicándome entre el 17,5 % de los mejores participantes. Además, entre mis compañeros de la Universidad DeVry, donde estoy cursando una Licenciatura en Tecnología de la Información y Redes con especialización en Ingeniería de Seguridad, logré una clasificación sobresaliente de 10 de 51 participantes. Además, nuestro equipo ocupó el puesto 262 de 4212 en el Juego de Equipos, ubicándonos en el 6,0% superior de los equipos participantes. Además de participar en diversos desafíos, también he asumido roles de liderazgo dentro de mi equipo. Al trabajar en dominios como descifrado de contraseñas, criptografía, análisis de registros, análisis de tráfico de red y enumeración y explotación, he contribuido al éxito de nuestro equipo aprovechando mis habilidades y conocimientos en estas áreas. Utilizo regularmente una variedad de herramientas para realizar tareas de manera eficiente. Algunas de las herramientas que uso frecuentemente incluyen: Kali Linux: una distribución de Linux derivada de Debian diseñada para análisis forense digital y pruebas de penetración. Wireshark: un analizador de protocolos de red utilizado para la resolución de problemas de redes, análisis, desarrollo de software y protocolos de comunicaciones, y educación. Hashcat y John the Ripper: herramientas para descifrar contraseñas utilizadas para recuperar contraseñas perdidas mediante diccionario, fuerza bruta y ataques híbridos. ImHex: un editor hexadecimal diseñado para manipular rápida y fácilmente archivos binarios. Volatilidad 3: un marco forense de memoria avanzado utilizado para extraer artefactos digitales de muestras de memoria volátil (RAM). Binwalk: una herramienta de análisis de firmware diseñada para analizar, realizar ingeniería inversa y extraer imágenes de firmware. CeWL: un generador de listas de palabras personalizado que se utiliza para crear listas de palabras basadas en el contenido del sitio web de un objetivo. Estas herramientas, junto con mi dedicación al aprendizaje continuo y al desarrollo de habilidades, me han preparado para futuras oportunidades profesionales en el dinámico campo de la ciberseguridad. Informes de juegos individuales Informes de juegos de equipos US Cyber Games June 2024 I recently took part in Season IV of the US Cyber Open (Beginner’s Game Room)! This event included a series of capture-the-flag challenges that put my cybersecurity skills to the test, covering areas such as cryptography, reverse engineering, PWN, forensics, and web security. As someone new to cybersecurity, I found the digital forensics challenges especially engaging and enlightening. This experience has been an amazing learning opportunity, and I'm proud to have completed several forensics challenges. A big thank you to the US Cyber Games for organizing such an incredible event and providing the opportunity to earn this badge. This experience has inspired me to keep honing my skills and deepening my knowledge in cybersecurity. National Cyber League November 2024 National Cyber League The NCL competition provides students with experience in solving real-world cybersecurity challenges such as identifying hackers from forensic data, pen-testing and auditing vulnerable websites, recovering from ransomware attacks, and more. Participate in the National Cyber League (NCL), a competitive, skills-focused cybersecurity event bridging academic knowledge and real-world industry expertise. Engaged in hands-on cybersecurity tasks, such as identifying vulnerabilities, conducting forensic analysis, and addressing realistic cybersecurity scenarios, demonstrating a strong command of industry-relevant skills. Key Achievements Ranking: Achieved 762 out of 8463 participants, placing in the top 9.0% nationally and ranked 8 out of 51 among peers at DeVry Team Performance: Leading the team to a rank of 173 out of 4894, placing in the top 3.0% of participating teams I regularly utilize a range of tools to accomplish tasks efficiently. Some of the tools I frequently use include: Kali Linux: A Debian-derived Linux distribution designed for digital forensics and penetration testing. Wireshark: A network protocol analyzer used for network troubleshooting, analysis, software, and communications protocol development, and education. Hashcat and John the Ripper: Password cracking tools used to recover lost passwords through dictionary, brute-force, and hybrid attacks. ImHex: A hex editor designed to quickly and easily manipulate binary files. Volatility 3: An advanced memory forensics framework used to extract digital artifacts from volatile memory (RAM) samples. Binwalk: A firmware analysis tool designed for analyzing, reverse engineering, and extracting firmware images. CeWL: A custom word list generator used to create word lists based on the content of a target's website. These tools, along with my dedication to continuous learning and skill development, have prepared me for future career opportunities in the dynamic field of cybersecurity. Individual Games Reports Teams Games Reports Mountain West Cyber Challenge December 2024 My team—Samantha, Randy, Kevin, and I—represented DeVry University and participated in the Mountain West Cyber Challenge 2024, organized by Deloitte, UCCS, and Rocky Mountain Chapter AFCEA . This was our second competition together, and after hours of intense challenges, we finished in 46th place. I had the privilege of being the team leader, but leading is easy when you have a team like them. Their dedication, skills, and teamwork made the entire experience enjoyable and productive. Competing on the Hackazon platform tested our technical abilities and our resilience, but it also helped us grow and learn more about cybersecurity. I am grateful to my teammates for their hard work and commitment, and to the organizers for providing such a valuable experience. We are looking forward to future challenges and opportunities to keep improving.

  • Projects 2024 | Hector Acosta

    Mi trabajo Proyecto 1 Sistema de seguridad En este proyecto he desarrollado un sistema de seguridad y domótica inteligente diseñando un prototipo en Tinkercad y programándolo dentro del IDE de Arduino. El sistema de hogar inteligente incluye varios dispositivos que monitorean el estado de la casa. Estos dispositivos incluyen un sensor de puerta para verificar si la puerta está abierta o cerrada, un sensor de distancia para detectar posibles intrusos en el hogar y luces automáticas que se encienden cuando está oscuro. Este proyecto es muy importante ya que ayuda a otros a proteger sus hogares y evitar sentirse vulnerables a los peligros que pueden enfrentar en lo que debería ser el lugar más seguro para ellos: su hogar. Proyecto 2 Ingeniería de Software Completé la simulación de trabajo de ingeniería de software avanzada donde resolví proyectos técnicos difíciles para una variedad de equipos en Walmart. Desarrollé una versión novedosa de una estructura de datos dinámicos en Java para el departamento de envíos de Walmart, mostrando sólidas habilidades algorítmicas y de resolución de problemas. Diseñé un diagrama de clases UML para un procesador de datos, considerando diferentes modos de operación y conexiones de bases de datos. Creé un diagrama de relación entre entidades para diseñar una nueva base de datos que contabilice todos los requisitos proporcionados por el departamento de mascotas de Walmart. Proyecto 3 Sistemas operativos Linux A lo largo de este proyecto, he dominado habilidades esenciales en la administración de sistemas Linux, comenzando con la exploración del sistema de archivos Linux en el Módulo 2 y avanzando al scripting de shell en el Módulo 3. El Módulo 4 perfeccionó mis habilidades en la gestión de usuarios y grupos, mientras que el Módulo 5 amplió mi comprensión. de elementos esenciales para la creación de redes. En el Módulo 6, obtuve conocimientos sobre el monitoreo de sistemas y, en el Módulo 7, obtuve la certificación, que culminó con la acreditación CompTIA Linux+. Este proyecto me ha dotado de la confianza para sobresalir en una carrera en administración de sistemas Linux. Proyecto 3 Sistemas operativos Linux A lo largo de este proyecto, he dominado habilidades esenciales en la administración de sistemas Linux, comenzando con la exploración del sistema de archivos Linux en el Módulo 2 y avanzando al scripting de shell en el Módulo 3. El Módulo 4 perfeccionó mis habilidades en la gestión de usuarios y grupos, mientras que el Módulo 5 amplió mi comprensión. de elementos esenciales para la creación de redes. En el Módulo 6, obtuve conocimientos sobre el monitoreo de sistemas y, en el Módulo 7, obtuve la certificación, que culminó con la acreditación CompTIA Linux+. Este proyecto me ha dotado de la confianza para sobresalir en una carrera en administración de sistemas Linux. Proyecto 3 Sistemas operativos Linux A lo largo de este proyecto, he dominado habilidades esenciales en la administración de sistemas Linux, comenzando con la exploración del sistema de archivos Linux en el Módulo 2 y avanzando al scripting de shell en el Módulo 3. El Módulo 4 perfeccionó mis habilidades en la gestión de usuarios y grupos, mientras que el Módulo 5 amplió mi comprensión. de elementos esenciales para la creación de redes. En el Módulo 6, obtuve conocimientos sobre el monitoreo de sistemas y, en el Módulo 7, obtuve la certificación, que culminó con la acreditación CompTIA Linux+. Este proyecto me ha dotado de la confianza para sobresalir en una carrera en administración de sistemas Linux. Project 6 Traffic Controller This project I present my Smart Traffic Light Controller project, a comprehensive initiative aimed at creating an intelligent traffic management system. Utilizing an ESP32 microcontroller, LEDs, and an LCD display, the project involved multiple stages, from initial setup and WiFi configuration to integrating the display and LEDs and testing the system. This endeavor not only honed my technical skills in hardware integration and software coding but also deepened my understanding of debugging and cybersecurity principles relevant to embedded systems. The challenges encountered during development significantly enhanced my problem-solving abilities and technical expertise. Project 7 Information System Security In today’s digital world, cybersecurity is more important than ever. Protecting sensitive data and preventing unauthorized access are crucial for any organization. In this project, I worked on securing a Linux server by using various cybersecurity techniques. This included encrypting data, setting up a firewall, creating a security policy for personal devices (BYOD), implementing multi-factor authentication (MFA), and conducting vulnerability assessments. The goal of this project was to demonstrate how these different security methods can be applied to protect a system from potential threats and improve overall security. Project 8 Intrusion Detection, Firewall, and Network Analysis This project focuses on essential cybersecurity skills, including intrusion analysis, SSL/TLS testing, Snort rule configuration, live memory analysis, and firewall management. These activities are critical for identifying and mitigating security threats in real-world scenarios. By mastering these skills, you can effectively analyze network traffic, detect vulnerabilities, and configure defenses to protect systems from cyberattacks. The knowledge gained from this project is fundamental for any cybersecurity professional, ensuring readiness to handle modern security challenges and safeguard digital environments.

  • Recommendations | Hector Acosta

    Recomendaciones Bienvenido a la sección de recomendaciones de mi portafolio. Aquí encontrará respaldos y testimonios de profesionales que han tenido la oportunidad de trabajar conmigo en diversos roles e industrias. Sus palabras resaltan mi dedicación, profesionalismo y aportes a los equipos de los que he formado parte. Tómese un momento para explorar las recomendaciones a continuación y descubra por qué otros recomiendan colaborar conmigo.

  • Contact | Hector Acosta

    Contacto Héctor Acosta Póngase en contacto con nosotros Dirección de correo electrónico hectoracybersect@gmail.com First Name Last Name Email Subject Message Send Message Thank You For Your Message

bottom of page