Hardening en Windows
▶
Proyecto orientado al endurecimiento de sistemas Windows mediante políticas de seguridad, revisión de servicios, control de cuentas, configuración base, eventos y medidas de reducción de exposición en servidores y estaciones de trabajo.
Objetivo
Definir y validar una línea base de seguridad en Windows que ayude a minimizar riesgos comunes relacionados con cuentas, servicios, configuración local, políticas y registros.
Qué se trabaja
GPO, políticas locales, cuentas privilegiadas, RDP, firewall, servicios innecesarios, auditoría de eventos, contraseñas, bloqueo de sesión y configuración del sistema.
Evidencias / entregables
Guía de hardening, checklist de validación, capturas de configuración, matriz de controles aplicados y notas de desviaciones detectadas.
Valor en entrevista
Permite explicar criterio técnico, priorización de controles, revisión de configuración segura y relación entre operación IT y seguridad defensiva.
- 📄 Guía
- 📋 Checklist
-
🧩 Ideas útiles
Puedes incluir más adelante una baseline CIS simplificada, una comparativa antes/después y un caso práctico de endurecimiento de un equipo corporativo.
Hardening en Linux
▶
Proyecto centrado en la revisión y refuerzo de sistemas Linux: configuración segura de SSH, endurecimiento de servicios, permisos, logging, autenticación y control de acceso.
Objetivo
Mejorar la postura de seguridad de servidores Linux mediante una configuración base segura y un proceso de validación técnica repetible.
Qué se trabaja
SSH, sudoers, permisos de ficheros, usuarios y grupos, servicios activos, cron, logs, banners, actualizaciones y minimización de superficie expuesta.
Evidencias / entregables
Informe de auditoría, scripts de revisión, checklist Linux, comandos comentados, capturas de configuración y guía de remediación.
Valor en entrevista
Refuerza tu perfil técnico al mostrar criterio en administración segura, revisión de sistemas, permisos, accesos y buenas prácticas de exposición mínima.
- 📄 Auditoría
- 💻 Scripts
-
🧩 Ideas útiles
Más adelante puedes añadir una validación de SSH seguro, revisión de permisos críticos, hardening básico de Ubuntu Server y checklist de evidencias.
Seguridad en redes y dispositivos
▶
Proyecto enfocado en la protección de redes mediante segmentación, filtrado de tráfico, uso de ACL y revisión de configuraciones seguras en dispositivos de red.
Objetivo
Diseñar o revisar configuraciones de red que reduzcan accesos innecesarios y mejoren la separación entre zonas, servicios y usuarios.
Qué se trabaja
Segmentación por VLAN, ACL, principios de mínimo privilegio en red, reglas base de firewall, exposición de servicios, puertos administrativos y documentación de topologías.
Evidencias / entregables
Informe de revisión, topología comentada, configuraciones de ejemplo, tabla de reglas, checklist de seguridad y justificación técnica de segmentación.
Valor en entrevista
Demuestra que entiendes cómo traducir el principio de mínimo privilegio a nivel de red, no solo a nivel de usuario o sistema.
- 📄 Informe
- 📁 Configuración
-
🧩 Ideas útiles
Aquí te puede venir muy bien añadir más adelante labs de Packet Tracer, ejemplos de ACL, endurecimiento básico de dispositivos y segmentación de una pequeña oficina.
Checklists técnicos y cumplimiento
▶
Uso de checklists técnicos basados en CIS Benchmarks y controles alineados con ISO 27001 para validar configuraciones, detectar desviaciones y reforzar la trazabilidad técnica.
Objetivo
Convertir requisitos técnicos y de seguridad en revisiones ordenadas, repetibles y útiles tanto para operación como para auditoría o seguimiento interno.
Qué se trabaja
Checklists, mapeo de controles, evidencia, validación de configuración, desviaciones, remediación priorizada y relación entre hardening e ISO 27001.
Evidencias / entregables
Checklist CIS, matriz de hallazgos, mapeo técnico a controles, resumen ejecutivo y registro de acciones de mejora.
Valor en entrevista
Muy potente para tu perfil, porque une parte técnica y parte documental: justo el puente entre operación de seguridad y cumplimiento.
- 📋 Checklist
- 📄 Mapeo
-
🧩 Ideas útiles
Aquí encajan genial una plantilla de hallazgos, una priorización de remediación, una mini SoA técnica o un ejemplo de revisión de baseline con evidencias.