Protege lo que construyes en la nube
Cuando migramos infraestructura a AWS, Azure o Google Cloud, la seguridad deja de ser algo que configuramos una vez. Se convierte en una disciplina diaria que requiere conocimiento profundo de arquitecturas distribuidas, control de acceso y monitoreo constante de amenazas.
Este programa nació después de ver cómo varios equipos luchaban con brechas de seguridad evitables: buckets S3 abiertos, claves expuestas en repositorios, configuraciones por defecto que dejaban puertas abiertas. Te enseñamos a identificar estos riesgos antes de que se conviertan en incidentes reales.
Los módulos cubren escenarios reales
Fundamentos de seguridad cloud
Entiendes el modelo de responsabilidad compartida y cómo aplicarlo sin ambigüedades.
- Diferencias entre IaaS, PaaS y SaaS en términos de control
- Configuración de IAM policies con privilegios mínimos
- Hardening de imágenes base y contenedores
- Auditorías de configuración automatizadas
Arquitectura de redes seguras
Diseñas segmentación de red que realmente aísla tráfico crítico y limita movimiento lateral.
- VPC peering y security groups granulares
- Implementación de zero-trust en microservicios
- WAF y protección DDoS en capas
- Service mesh para tráfico este-oeste cifrado
Detección y respuesta
Configuras SIEM y correlacionas logs para detectar comportamientos anómalos antes de la brecha.
- CloudTrail, GuardDuty y análisis de eventos
- Playbooks de respuesta automatizados
- Forensics en instancias comprometidas
- Recuperación y lecciones aprendidas documentadas
Gestión de secretos y cifrado
Proteges datos sensibles con key management adecuado y rotación automatizada.
- KMS, Secrets Manager y HSM en diferentes escenarios
- Cifrado en tránsito y en reposo con mTLS
- Rotación de credenciales sin downtime
- Cumplimiento normativo y auditorías
DevSecOps y CI/CD seguro
Integras seguridad desde el código hasta producción con escaneo y validación automáticos.
- SAST y DAST en pipelines de deploy
- Firma de contenedores e imágenes verificadas
- Policy-as-code con OPA o Sentinel
- Infraestructura inmutable y drift detection
Seguridad de datos y compliance
Cumples regulaciones GDPR, HIPAA o PCI-DSS sin comprometer agilidad operativa.
- Data classification y DLP en storage
- Tokenización y enmascaramiento de datos
- Backups cifrados y disaster recovery testeable
- Reportes de auditoría automáticos
Quién desarrolló este programa
Tres profesionales con historial verificable en fortificación de entornos cloud para empresas que manejan datos críticos.
Ignasi Valls
Arquitecto de seguridad cloud
Elisenda Cortés
Especialista en compliance
Oriol Muñoz
Ingeniero de incident response
Diseño basado en post-mortems reales
Cada ejercicio surge de incidentes documentados: configuraciones mal aplicadas, vectores de ataque explotados, errores que costaron tiempo y reputación. Aprendes de escenarios que ya sucedieron.
Laboratorios con infraestructura efímera
Despliegas entornos completos usando Terraform, introduces vulnerabilidades controladas, y practicas detección y mitigación como lo harías en producción. Todo se destruye al terminar.
Evaluación mediante threat modeling
Presentas análisis de riesgos de arquitecturas propuestas. Identificas superficies de ataque, priorizas controles, y justificas decisiones de compensación entre seguridad y usabilidad.
Acceso a comunidad de práctica
Compartes hallazgos, revisas configuraciones de otros participantes, y discutes trade-offs de implementación en un espacio donde admitir errores es parte del aprendizaje.