Esta sección reúne proyectos pensados para demostrar capacidad técnica en reducción de superficie de ataque, configuración segura, revisión de controles base y documentación útil para entornos reales.

El objetivo no es solo “configurar”, sino evidenciar criterio técnico, capacidad de validación, enfoque defensivo y trazabilidad: exactamente el tipo de cosas que pueden resultar útiles en entrevistas para puestos de Security Analyst, IT Security, hardening, compliance técnico o soporte de seguridad.

Hardening en Windows Windows Server GPO Eventos Cuentas

Proyecto orientado al endurecimiento de sistemas Windows mediante políticas de seguridad, revisión de servicios, control de cuentas, configuración base, eventos y medidas de reducción de exposición en servidores y estaciones de trabajo.

Objetivo

Definir y validar una línea base de seguridad en Windows que ayude a minimizar riesgos comunes relacionados con cuentas, servicios, configuración local, políticas y registros.

Qué se trabaja

GPO, políticas locales, cuentas privilegiadas, RDP, firewall, servicios innecesarios, auditoría de eventos, contraseñas, bloqueo de sesión y configuración del sistema.

Evidencias / entregables

Guía de hardening, checklist de validación, capturas de configuración, matriz de controles aplicados y notas de desviaciones detectadas.

Valor en entrevista

Permite explicar criterio técnico, priorización de controles, revisión de configuración segura y relación entre operación IT y seguridad defensiva.

Muy útil para entrevistas: prepara una explicación simple de por qué deshabilitas servicios innecesarios, endureces cuentas administrativas, revisas auditoría y aplicas una baseline.
Hardening en Linux SSH Permisos Servicios Logs

Proyecto centrado en la revisión y refuerzo de sistemas Linux: configuración segura de SSH, endurecimiento de servicios, permisos, logging, autenticación y control de acceso.

Objetivo

Mejorar la postura de seguridad de servidores Linux mediante una configuración base segura y un proceso de validación técnica repetible.

Qué se trabaja

SSH, sudoers, permisos de ficheros, usuarios y grupos, servicios activos, cron, logs, banners, actualizaciones y minimización de superficie expuesta.

Evidencias / entregables

Informe de auditoría, scripts de revisión, checklist Linux, comandos comentados, capturas de configuración y guía de remediación.

Valor en entrevista

Refuerza tu perfil técnico al mostrar criterio en administración segura, revisión de sistemas, permisos, accesos y buenas prácticas de exposición mínima.

Muy útil para entrevistas: explica cómo revisarías un servidor Linux recién desplegado antes de ponerlo en producción y qué controles considerarías imprescindibles.
Seguridad en redes y dispositivos ACL Firewalls Segmentación Switching / Routing

Proyecto enfocado en la protección de redes mediante segmentación, filtrado de tráfico, uso de ACL y revisión de configuraciones seguras en dispositivos de red.

Objetivo

Diseñar o revisar configuraciones de red que reduzcan accesos innecesarios y mejoren la separación entre zonas, servicios y usuarios.

Qué se trabaja

Segmentación por VLAN, ACL, principios de mínimo privilegio en red, reglas base de firewall, exposición de servicios, puertos administrativos y documentación de topologías.

Evidencias / entregables

Informe de revisión, topología comentada, configuraciones de ejemplo, tabla de reglas, checklist de seguridad y justificación técnica de segmentación.

Valor en entrevista

Demuestra que entiendes cómo traducir el principio de mínimo privilegio a nivel de red, no solo a nivel de usuario o sistema.

Muy útil para entrevistas: prepara un ejemplo de cómo separarías red corporativa, invitados, administración y servidores en un entorno pequeño o mediano.
Checklists técnicos y cumplimiento CIS Benchmarks ISO 27001 Trazabilidad Validación

Uso de checklists técnicos basados en CIS Benchmarks y controles alineados con ISO 27001 para validar configuraciones, detectar desviaciones y reforzar la trazabilidad técnica.

Objetivo

Convertir requisitos técnicos y de seguridad en revisiones ordenadas, repetibles y útiles tanto para operación como para auditoría o seguimiento interno.

Qué se trabaja

Checklists, mapeo de controles, evidencia, validación de configuración, desviaciones, remediación priorizada y relación entre hardening e ISO 27001.

Evidencias / entregables

Checklist CIS, matriz de hallazgos, mapeo técnico a controles, resumen ejecutivo y registro de acciones de mejora.

Valor en entrevista

Muy potente para tu perfil, porque une parte técnica y parte documental: justo el puente entre operación de seguridad y cumplimiento.

Muy útil para entrevistas: este apartado te permite explicar cómo conectas una revisión técnica real con evidencias, controles y mejora continua.