DEV Community

Pablo Pérez for Evolve

Posted on

Construyendo un Home Lab Blue Team para PYMEs con pfSense y Snort: mi TFG para ASIR

Las pequeñas y medianas empresas (PYMEs) son el objetivo de gran parte de los ciberataques actuales, pero muchas no pueden permitirse costosas licencias de seguridad empresarial. El problema que quería resolver con este proyecto era diseñar una infraestructura defensiva robusta, funcional y de bajo coste utilizando herramientas de código abierto. Me pareció un reto fascinante porque me permitía salir de la teoría y fusionar la administración de sistemas, la arquitectura de redes y las operaciones de Blue Team en un solo laboratorio.

El entorno y los desafíos

Al ser un proyecto de infraestructura, mi "dataset" fue el diseño de una red desde cero. Comencé trazando una topología de estrella extendida segmentando claramente las redes WAN y LAN mediante Cisco Packet Tracer.

El despliegue físico lo realicé utilizando VirtualBox. El principal desafío técnico fue la gestión de recursos. Tuve que levantar un entorno heterogéneo completo en un solo host físico: un router/firewall lógico pfSense, un controlador de dominio en Windows Server 2022, un equipo cliente Windows 10 y un nodo Ubuntu Server para la monitorización. Lograr que todos los nodos se comunicaran, resolvieran DNS y se integraran en el Directorio Activo sin solapamientos fue un rompecabezas muy divertido.

El proceso: Defensa en profundidad

Para construir este entorno, seguí una metodología de defensa en múltiples capas:

  1. Seguridad Perimetral (Hardening): Desplegué pfSense. Configuré reglas NAT, listas de control de acceso (ACLs) estrictas, bloqueé puertos vulnerables por defecto (como RDP y SMB) y fortifiqué el acceso habilitando únicamente SSH con claves RSA.
  2. Gestión Centralizada: Promoví el Windows Server a Controlador de Dominio. Esto me permitió gestionar de forma centralizada las credenciales y aplicar políticas de acceso tanto a los clientes Windows como al servidor Linux mediante Kerberos.
  3. Detección de Intrusos (IDS): En el nodo Ubuntu Server, utilicé scripts en Bash para instalar Snort. Lo configuré con las Community Rules para detectar en tiempo real escaneos de puertos e intentos de inyección SQL.
  4. Monitorización (NOC): Compilé Nagios Core desde el código fuente para tener un control visual y en tiempo real del tráfico y los servicios. 5. Concienciación: Desarrollé un módulo de formación contra ataques de ingeniería social (Phishing/Smishing), cubriendo así el factor humano.

Resultados obtenidos

El resultado ha sido un entorno de red completamente segmentado y seguro. A través del dashboard de Nagios puedo visualizar la salud de todos los nodos de la red, mientras que los logs de Snort registran de forma efectiva cualquier anomalía en el tráfico interno.

Además, logré automatizar el despliegue de las herramientas de monitorización mediante scripts de Bash, lo que hace que la infraestructura sea fácilmente replicable.

Lo que aprendí y próximos pasos

Lo que más me sorprendió fue la profundidad de conocimientos que se adquieren al compilar herramientas como Nagios desde el código fuente, en lugar de usar simples gestores de paquetes. Enfrentarse a los errores de dependencias te obliga a entender realmente cómo funciona Linux por debajo.

Si tuviera que hacerlo diferente hoy, optaría por la contenedorización. En lugar de dedicar una máquina virtual completa de Ubuntu Server para Snort y Nagios , desplegaría estos servicios utilizando Docker. Esto optimizaría muchísimo el consumo de memoria RAM y CPU del host.

El siguiente paso natural para este Home Lab será integrar un SIEM (como Wazuh) para centralizar la correlación de eventos entre el Directorio Activo y el IDS.

Puedes ver el código de configuración de los equipos Cisco, los scripts de despliegue en Bash y la documentación completa en mi repositorio:

GitHub logo papgar92 / TFG-Arquitectura-Defensiva---Blue-Team

🛡️ Lab Blue Team: Red defensiva para PYME. Incluye despliegue de pfSense (Firewall), Snort (IDS) y Nagios (Monitorización). 🇬🇧 Blue Team Lab: Defensive SME network. Includes deployment of pfSense (Firewall), Snort (IDS) and Nagios (Monitoring).

🛡️ Diseño e Implementación de Red Segura para PYME (Blue Team Home Lab)

Autor: Pablo Pérez
Titulación: CFGS Administración de Sistemas Informáticos en Red (ASIR)
Calificación: 8
Fecha: Diciembre 2025

📝 Descripción del Proyecto

Este repositorio contiene un resumen de mi Trabajo de Fin de Grado (TFG) enfocado en una fusión entre Blue Team e Infraestructura. El mismo consiste en el diseño, despliegue y validación de una infraestructura de red segura orientada a una PYME.

El objetivo principal ha sido democratizar el uso de tecnologías de ciberseguridad utilizando software de código abierto, implementando protección perimetral, un sistema de detección de intrusos y monitorización activa, sumado a un plan de concienciación en ciberseguridad para empleados.

🛠️ Tecnologías y Herramientas Utilizadas

Arquitectura y Virtualización Cisco Packet Tracer VirtualBox

Seguridad y Monitorización pfSense Snort Nagios

Sistemas, SO y Scripting Windows Server 2022 Ubuntu Server GNU Bash Linux

🏗️ Arquitectura de la Red

🌐 Topología de Red

Diseño de la topología mediante Cisco Packet Tracer:

Diagrama Cisco

La red sigue…

Top comments (0)