$ whoami

Antonio (Toño) Díaz Castaño — Principal Consultant en Digital Forensics & Incident Response en Unit 42, Palo Alto Networks. Más de 15 años en ciberseguridad. Desde León, investigando incidentes a nivel global.

Don’t Panic. 🚀


$ cat /proc/career

Unit 42 — Palo Alto Networks

Principal Consultant - DFIR (2024 - Presente)

Parte del equipo global de ciberseguridad de Palo Alto Networks, que gestiona más de 1.000 incidentes al año. Lidero investigaciones críticas a nivel internacional, colaborando en aproximadamente 50 incidentes anuales y contribuyendo al desarrollo de estrategias globales de DFIR.

One eSecurity

Responsable de DFIR y Consultor Principal (2021 - 2024)

Boutique de referencia en incident response vinculada a SANS. Dirigí el área de DFIR, supervisando la estrategia y ejecución de respuesta a múltiples incidentes simultáneos. Lideré un equipo de profesionales de IR, desarrollé herramientas y metodologías forenses, y proporcioné consultoría de alto nivel a organizaciones durante sus momentos más críticos.

Inditex

Responsable Blue Team / Information Security Specialist (2011 - 2021)

Casi una década en una de las mayores empresas de retail del mundo. Empecé en hardening de sistemas operativos, bases de datos, dispositivos de red y sistemas POS. Evolucioné hasta liderar el Blue Team, gestionando los niveles 2 y 3 del CERT. Diseñé el ciclo de vida completo de los logs — desde el bastionado que los genera, el reenvío al SIEM, el parsing, las alertas y los procedimientos asociados. Dirigí proyectos de threat hunting, purple teaming y deception.

COSIC — KU Leuven (Bélgica)

Investigador en Criptografía (2011)

Investigación doctoral sobre criptografía aplicada a smartphones. Diseñé e implementé un sistema de petición electrónica en Android con privacidad y anonimato de los firmantes, trabajando con protocolos de Atestación Anónima Directa (DAA) y tarjetas de identidad electrónica (e-ID).


$ cat /etc/education

Año Institución Titulación
2019 - 2021 Universitat Oberta de Catalunya Máster en Seguridad de las TIC
2013 - 2015 UNED Máster en Comunicación, Redes y Gestión de Contenidos (Esp. Seguridad). TFM: Simulación de Seguridad de Entornos Industriales mediante Honeypots
2010 - 2011 KU Leuven (Bélgica) Master Thesis en Ingeniería Eléctrica / Criptografía. Anonymous ePetitions with secure hardware for smart phones
2005 - 2010 Universidade de Vigo Ingeniería Superior en Telecomunicaciones (Esp. Telemática)

$ ls /etc/certs/

5 certificaciones GIAC en áreas de DFIR, respuesta a incidentes y análisis forense.


$ cat /etc/skills

Área Detalle
DFIR Respuesta a incidentes, análisis forense, triage, timeline analysis
Malware Analysis Extracción de IoCs, comprensión del funcionamiento del malware
Mobile Forensics Análisis forense de dispositivos móviles
Desarrollo Python, Rust — herramientas propias de DFIR
Offensive Security En proceso de profundización — necesario para ser mejor DFIR
Hardening SO, BBDD, red, aplicaciones — una década de experiencia
SIEM & Detection Diseño de trazabilidad, gestión de alertas, correlación de eventos
Threat Hunting Búsqueda proactiva de amenazas no descubiertas

$ cat /etc/purpose

Este sitio nace de la convicción de que falta contenido DFIR de calidad en español. Hay mucho material excelente en inglés, pero en español la oferta es limitada. We Investigate Anything quiere ser esa referencia.

El nombre es un homenaje a los Tres Investigadores de Alfred Hitchcock — una saga de novelas juveniles que marcó a toda una generación de curiosos que acabamos dedicándonos a investigar de verdad. Conoce la historia completa →

Me gusta la novela negra y policíaca, sobre todo el proceso investigativo que lleva, mediante deducciones, a la resolución del caso. En el fondo, el DFIR es exactamente eso.


$ cat /proc/tools

Herramientas que he creado o a las que contribuyo:

Herramienta Descripción Rol
masstin Análisis de movimiento lateral en Rust Creador
sabonis Pivoting DFIR sobre artefactos forenses Creador
Persistence Boromir Detección de 24 mecanismos de persistencia en Windows Contribuidor

$ find / -name “contacto”