Arquitectura de comunicaciones y seguridad

Las redes son el sistema nervioso de cualquier organización. Un fallo en su diseño o configuración puede abrir la puerta a ataques devastadores. Este módulo te enseña a construir infraestructuras de comunicación seguras desde cero y a protegerlas frente a las amenazas más avanzadas del entorno actual.

Fundamentos de arquitecturas de red seguras

Antes de proteger una red, necesitas entender cómo funciona. Domina los modelos de referencia OSI y TCP/IP, aprende a segmentar redes y aislar segmentos críticos para minimizar el impacto de un posible ataque. Configura y gestiona firewalls y sistemas IDS/IPS aplicando las mejores prácticas de seguridad perimetral que utilizan hoy las grandes organizaciones.

Seguridad en la computación en la nube

La nube no es inherentemente segura: hay que configurarla bien. Analiza los modelos de servicio IaaS, PaaS y SaaS y los modelos de despliegue (pública, privada, híbrida), y aprende las estrategias de seguridad específicas para cada uno. Trabaja la gestión de identidades y accesos, el cifrado de datos en tránsito y en reposo, y las prácticas de configuración segura en plataformas como AWS, Azure y Google Cloud.

Fog Computing: seguridad en el procesamiento local

¿Qué ocurre cuando los datos se procesan cerca de donde se generan, antes de llegar a la nube? Descubre los principios del Fog Computing, sus ventajas operativas y los riesgos específicos que introduce. Aprende a proteger los datos en nodos intermedios y a gestionar la seguridad de los dispositivos en este tipo de arquitecturas distribuidas.

Edge/P2P: seguridad en entornos descentralizados

En las arquitecturas Edge y P2P el procesamiento ocurre en los dispositivos de borde o directamente entre pares, sin un servidor central. Entiende cómo funciona este modelo, qué vectores de ataque presenta y qué técnicas de seguridad se aplican para proteger los datos y garantizar comunicaciones seguras en entornos sin control centralizado.

Modelos Zero Trust: nunca confíes, siempre verifica

El modelo Zero Trust parte de una premisa radical: ningún usuario ni dispositivo es de confianza por defecto, aunque esté dentro de la red corporativa. Aprende sus principios fundamentales como autenticación continua, autorización basada en contexto y monitorización exhaustiva e implementa sus estrategias clave: microsegmentación, gestión de identidades (IAM), autenticación multifactor (MFA) y políticas de acceso basadas en riesgo. Todo ello a través de casos reales de organizaciones que han adoptado este modelo con éxito.