HACK A BOSS
FormaciónEvaluacionesPerfil
Volver
  • En directo

Hardening y Configuración Segura de Sistemas

8h de clase en directo·HACK A BOSS·Español

Skills que aprenderás

  • Seguridad Informática

Convocatorias

Necesitas un plan activo

Para acceder a los cursos en directo necesitas un plan activo. Estamos trabajando para que los planes estén disponibles pronto — ¡mantente atento!

No hay convocatorias abiertas ahora mismo, pero no te pierdas la oportunidad: guarda este curso y te avisamos en cuanto se abra una convocatoria.

Descripción

Objetivos

Temario

Requisitos técnicos

Conocimientos previos

Detalles de la convocatoria

Recursos

No hay recursos disponibles todavía para esta convocatoria

Dirigido a sysadmins, técnicos de infraestructura y perfiles DevSecOps que administran o despliegan servidores Linux en entornos productivos, este curso parte de una realidad documentada: la mayoría de las brechas de seguridad no explotan vulnerabilidades desconocidas, sino configuraciones por defecto que nunca se revisaron, servicios innecesarios que quedaron activos y permisos excesivos que nadie limitó. El participante trabaja sobre un servidor Linux real siguiendo el ciclo completo de endurecimiento: analizar la configuración inicial para identificar exposiciones, aplicar medidas de hardening en sistema, cuentas y servicios, configurar controles de acceso con mínimo privilegio y mecanismos de registro para trazabilidad, verificar que la superficie de exposición se ha reducido efectivamente y ejecutar herramientas de auditoría automatizada para confirmar el resultado. Al finalizar, el participante será capaz de entregar un servidor Linux endurecido, con controles documentados y verificados, y con criterio para interpretar el resultado de las herramientas sin depender de ellas ciegamente.

Al finalizar el curso, el participante será capaz de:

  • Analizar configuraciones de sistemas, servicios de red y aplicaciones para identificar parámetros inseguros, servicios expuestos innecesariamente y desviaciones respecto a buenas prácticas de seguridad
  • Aplicar medidas de endurecimiento en sistemas operativos, cuentas de usuario y servicios para reducir la superficie de ataque eliminando configuraciones permisivas, servicios innecesarios y privilegios excesivos
  • Configurar controles de acceso basados en mínimo privilegio —permisos de archivos, reglas sudo restrictivas, grupos de sistema— y mecanismos de registro con auditd para garantizar la trazabilidad de acciones relevantes
  • Verificar de forma sistemática que las medidas de hardening aplicadas han reducido efectivamente la superficie de exposición, documentando el estado antes y después de la intervención
  • Ejecutar herramientas de auditoría y escaneo de seguridad sobre sistemas autorizados e interpretar sus resultados con criterio propio, distinguiendo hallazgos reales de falsos positivos y contextualizando cada finding antes de actuar
  1. Análisis de configuraciones inseguras Revisión de archivos de configuración de servicios: SSH (sshd_config), nginx, MySQL; puertos escuchando en todas las interfaces con ss -tuln y riesgos de exposición innecesaria; parámetros de seguridad frecuentes y su impacto: PermitRootLogin, server_tokens, autoindex; permisos de archivos y directorios críticos; herramientas y guías de referencia: CIS Benchmarks como fuente de valores recomendados
  2. Hardening de sistemas y cuentas Deshabilitación de servicios innecesarios con systemctl; cuentas de servicio dedicadas sin shell interactivo: useradd -r -s /usr/sbin/nologin; hardening SSH: PermitRootLogin no, PasswordAuthentication no, MaxAuthTries, AllowUsers; restricción de MySQL a localhost con bind-address; firewall básico con ufw: permitir solo los puertos necesarios; principio de mínimo privilegio aplicado a cuentas del sistema
  3. Controles de acceso y registro Sintaxis de sudoers: reglas restrictivas por comando y ruta completa del binario; grupos de sistema y permisos sobre directorios de aplicación; auditd: reglas de vigilancia sobre archivos críticos con -w, -p y -k; fail2ban: configuración básica para protección de SSH y servicios web; diferencia entre control preventivo y registro de auditoría
  4. Verificación de la superficie de exposición Comparación antes/después: puertos abiertos, servicios activos, cuentas con shell, permisos de archivos sensibles; comprobación de que los parámetros de configuración se han cargado efectivamente (systemctl reload vs. restart); casos frecuentes de hardening incompleto: segunda instancia de servicio no incluida, archivo de configuración alternativo ignorado; documentación del checklist de verificación como entregable
  5. Herramientas de auditoría automatizada nmap -sV para análisis de superficie de red y detección de versiones; lynis audit system para puntuación de hardening y hallazgos por categoría; nikto para revisión de configuración insegura en servidores web; interpretación crítica de resultados: falsos positivos, backports de distribución y verificación contra fuente oficial del CVE; autorización previa al escaneo y registro de comandos ejecutados como parte del proceso de auditoría
  • Máquina virtual Linux (Ubuntu 22.04 LTS o equivalente) con acceso root o sudo completo
  • Servidor nginx instalado para los ejercicios de análisis y hardening de servicio web
  • OpenSSH Server instalado y activo para los ejercicios de configuración SSH
  • Herramientas a instalar vía apt: nmap, lynis, nikto, auditd, fail2ban, ufw
  • Acceso a internet para descarga de herramientas y consulta de CIS Benchmarks y NVD

→ SEG01 — Iniciación a la Seguridad Informática (Iniciación, 6h)

  • Explicar los principios de confidencialidad, integridad y disponibilidad (triada CIA) e identificar violaciones de cada uno en casos concretos
  • Identificar las principales amenazas, vulnerabilidades y riesgos de seguridad informática y describir las etapas básicas de un proceso de gestión de riesgos
  • Identificar medidas de seguridad básicas en redes, sistemas y servicios
  • Reconocer las principales normativas y estándares de seguridad informática
  • Identificar los mecanismos de autenticación y control de acceso y explicar el principio de mínimo privilegio
  • Reconocer técnicas de ingeniería social e identificar medidas de concienciación

→ Competencia Linux — Nivel Iniciación

  • Navegar el sistema de archivos, gestionar permisos y propietarios con chmod y chown
  • Gestionar servicios con systemctl y consultar su estado
  • Crear y administrar usuarios y grupos desde la terminal
  • Editar archivos de configuración con un editor de terminal (nano o vi)