<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>Forem: Pablo Pérez</title>
    <description>The latest articles on Forem by Pablo Pérez (@papgar92).</description>
    <link>https://forem.com/papgar92</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F3918031%2F900995c9-ea2d-4bca-b8a3-5ef9ab547adf.jpeg</url>
      <title>Forem: Pablo Pérez</title>
      <link>https://forem.com/papgar92</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://forem.com/feed/papgar92"/>
    <language>en</language>
    <item>
      <title>Construyendo un Home Lab Blue Team para PYMEs con pfSense y Snort: mi TFG para ASIR</title>
      <dc:creator>Pablo Pérez</dc:creator>
      <pubDate>Thu, 07 May 2026 13:25:29 +0000</pubDate>
      <link>https://forem.com/evolve-space/construyendo-un-home-lab-blue-team-para-pymes-con-pfsense-y-snort-mi-tfg-para-asir-4j4e</link>
      <guid>https://forem.com/evolve-space/construyendo-un-home-lab-blue-team-para-pymes-con-pfsense-y-snort-mi-tfg-para-asir-4j4e</guid>
      <description>&lt;p&gt;Las pequeñas y medianas empresas (PYMEs) son el objetivo de gran parte de los ciberataques actuales, pero muchas no pueden permitirse costosas licencias de seguridad empresarial. El problema que quería resolver con este proyecto era diseñar una infraestructura defensiva robusta, funcional y de bajo coste utilizando herramientas de código abierto. Me pareció un reto fascinante porque me permitía salir de la teoría y fusionar la administración de sistemas, la arquitectura de redes y las operaciones de Blue Team en un solo laboratorio.&lt;/p&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;El entorno y los desafíos&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;Al ser un proyecto de infraestructura, mi "dataset" fue el diseño de una red desde cero. Comencé trazando una topología de estrella extendida segmentando claramente las redes WAN y LAN mediante Cisco Packet Tracer.  &lt;/p&gt;

&lt;p&gt;El despliegue físico lo realicé utilizando VirtualBox. El principal desafío técnico fue la gestión de recursos. Tuve que levantar un entorno heterogéneo completo en un solo host físico: un router/firewall lógico pfSense, un controlador de dominio en Windows Server 2022, un equipo cliente Windows 10 y un nodo Ubuntu Server para la monitorización. Lograr que todos los nodos se comunicaran, resolvieran DNS y se integraran en el Directorio Activo sin solapamientos fue un rompecabezas muy divertido.&lt;/p&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;El proceso: Defensa en profundidad&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;Para construir este entorno, seguí una metodología de defensa en múltiples capas:&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;
&lt;strong&gt;Seguridad Perimetral (Hardening):&lt;/strong&gt; Desplegué &lt;strong&gt;pfSense&lt;/strong&gt;. Configuré reglas NAT, listas de control de acceso (ACLs) estrictas, bloqueé puertos vulnerables por defecto (como RDP y SMB) y fortifiqué el acceso habilitando únicamente SSH con claves RSA.
&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Gestión Centralizada&lt;/strong&gt;: Promoví el &lt;strong&gt;Windows Server&lt;/strong&gt; a Controlador de Dominio. Esto me permitió gestionar de forma centralizada las credenciales y aplicar políticas de acceso tanto a los clientes Windows como al servidor Linux mediante Kerberos.
&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Detección de Intrusos (IDS):&lt;/strong&gt; En el nodo &lt;strong&gt;Ubuntu Server&lt;/strong&gt;, utilicé scripts en Bash para instalar &lt;strong&gt;Snort&lt;/strong&gt;. Lo configuré con las Community Rules para detectar en tiempo real escaneos de puertos e intentos de inyección SQL.
&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Monitorización (NOC):&lt;/strong&gt; Compilé &lt;strong&gt;Nagios Core&lt;/strong&gt; desde el código fuente para tener un control visual y en tiempo real del tráfico y los servicios.  5. &lt;strong&gt;Concienciación:&lt;/strong&gt; Desarrollé un módulo de formación contra ataques de ingeniería social (Phishing/Smishing), cubriendo así el factor humano.&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;Resultados obtenidos&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;El resultado ha sido un entorno de red completamente segmentado y seguro. A través del dashboard de Nagios puedo visualizar la salud de todos los nodos de la red, mientras que los logs de Snort registran de forma efectiva cualquier anomalía en el tráfico interno.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fpa7knkppxn9l4b6333rq.jpg" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fpa7knkppxn9l4b6333rq.jpg" alt=" " width="800" height="531"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Además, logré automatizar el despliegue de las herramientas de monitorización mediante scripts de Bash, lo que hace que la infraestructura sea fácilmente replicable.&lt;/p&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;Lo que aprendí y próximos pasos&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;Lo que más me sorprendió fue la profundidad de conocimientos que se adquieren al compilar herramientas como Nagios desde el código fuente, en lugar de usar simples gestores de paquetes. Enfrentarse a los errores de dependencias te obliga a entender realmente cómo funciona Linux por debajo.&lt;/p&gt;

&lt;p&gt;Si tuviera que hacerlo diferente hoy, optaría por la contenedorización. En lugar de dedicar una máquina virtual completa de Ubuntu Server para Snort y Nagios , desplegaría estos servicios utilizando Docker. Esto optimizaría muchísimo el consumo de memoria RAM y CPU del host.&lt;/p&gt;

&lt;p&gt;El siguiente paso natural para este Home Lab será integrar un SIEM (como Wazuh) para centralizar la correlación de eventos entre el Directorio Activo y el IDS.  &lt;/p&gt;

&lt;p&gt;Puedes ver el código de configuración de los equipos Cisco, los scripts de despliegue en Bash y la documentación completa en mi repositorio:&lt;/p&gt;


&lt;div class="ltag-github-readme-tag"&gt;
  &lt;div class="readme-overview"&gt;
    &lt;h2&gt;
      &lt;img src="https://assets.dev.to/assets/github-logo-5a155e1f9a670af7944dd5e12375bc76ed542ea80224905ecaf878b9157cdefc.svg" alt="GitHub logo"&gt;
      &lt;a href="https://github.com/papgar92" rel="noopener noreferrer"&gt;
        papgar92
      &lt;/a&gt; / &lt;a href="https://github.com/papgar92/TFG-Arquitectura-Defensiva---Blue-Team" rel="noopener noreferrer"&gt;
        TFG-Arquitectura-Defensiva---Blue-Team
      &lt;/a&gt;
    &lt;/h2&gt;
    &lt;h3&gt;
      🛡️ Lab Blue Team: Red defensiva para PYME. Incluye despliegue de pfSense (Firewall), Snort (IDS) y Nagios (Monitorización). 🇬🇧 Blue Team Lab: Defensive SME network. Includes deployment of pfSense (Firewall), Snort (IDS) and Nagios (Monitoring).
    &lt;/h3&gt;
  &lt;/div&gt;
  &lt;div class="ltag-github-body"&gt;
    
&lt;div id="readme" class="md"&gt;
&lt;div class="markdown-heading"&gt;
&lt;h1 class="heading-element"&gt;🛡️ Diseño e Implementación de Red Segura para PYME (Blue Team Home Lab)&lt;/h1&gt;
&lt;/div&gt;
&lt;p&gt;&lt;strong&gt;Autor:&lt;/strong&gt; Pablo Pérez&lt;br&gt;
&lt;strong&gt;Titulación:&lt;/strong&gt; CFGS Administración de Sistemas Informáticos en Red (ASIR)&lt;br&gt;
&lt;strong&gt;Calificación:&lt;/strong&gt; 8&lt;br&gt;
&lt;strong&gt;Fecha:&lt;/strong&gt; Diciembre 2025&lt;/p&gt;
&lt;div class="markdown-heading"&gt;
&lt;h2 class="heading-element"&gt;📝 Descripción del Proyecto&lt;/h2&gt;
&lt;/div&gt;
&lt;p&gt;Este repositorio contiene un resumen de mi Trabajo de Fin de Grado (TFG) enfocado en una fusión entre Blue Team e Infraestructura. El mismo consiste en el diseño, despliegue y validación de una infraestructura de red segura orientada a una PYME.&lt;/p&gt;
&lt;p&gt;El objetivo principal ha sido democratizar el uso de tecnologías de ciberseguridad utilizando software de código abierto, implementando protección perimetral, un sistema de detección de intrusos y monitorización activa, sumado a un plan de concienciación en ciberseguridad para empleados.&lt;/p&gt;
&lt;div class="markdown-heading"&gt;
&lt;h2 class="heading-element"&gt;🛠️ Tecnologías y Herramientas Utilizadas&lt;/h2&gt;
&lt;/div&gt;
&lt;p&gt;&lt;strong&gt;Arquitectura y Virtualización&lt;/strong&gt;
&lt;a rel="noopener noreferrer nofollow" href="https://camo.githubusercontent.com/f8292b42e4e727f388b1baa1c0d6d06a1f78648af3f000e0771ef00f6a3c18b4/68747470733a2f2f696d672e736869656c64732e696f2f62616467652f436973636f5f5061636b65745f5472616365722d2532333142413044372e7376673f7374796c653d666f722d7468652d6261646765266c6f676f3d636973636f266c6f676f436f6c6f723d7768697465"&gt;&lt;img src="https://camo.githubusercontent.com/f8292b42e4e727f388b1baa1c0d6d06a1f78648af3f000e0771ef00f6a3c18b4/68747470733a2f2f696d672e736869656c64732e696f2f62616467652f436973636f5f5061636b65745f5472616365722d2532333142413044372e7376673f7374796c653d666f722d7468652d6261646765266c6f676f3d636973636f266c6f676f436f6c6f723d7768697465" alt="Cisco Packet Tracer"&gt;&lt;/a&gt;
&lt;a rel="noopener noreferrer nofollow" href="https://camo.githubusercontent.com/8437e7c82cc9a87de943aedebbce53b4e490f09d029c485529d32cd44a599857/68747470733a2f2f696d672e736869656c64732e696f2f62616467652f5669727475616c426f782d2532333138334136312e7376673f7374796c653d666f722d7468652d6261646765266c6f676f3d7669727475616c626f78266c6f676f436f6c6f723d7768697465"&gt;&lt;img src="https://camo.githubusercontent.com/8437e7c82cc9a87de943aedebbce53b4e490f09d029c485529d32cd44a599857/68747470733a2f2f696d672e736869656c64732e696f2f62616467652f5669727475616c426f782d2532333138334136312e7376673f7374796c653d666f722d7468652d6261646765266c6f676f3d7669727475616c626f78266c6f676f436f6c6f723d7768697465" alt="VirtualBox"&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Seguridad y Monitorización&lt;/strong&gt;
&lt;a rel="noopener noreferrer nofollow" href="https://camo.githubusercontent.com/45f1f17971bfcc006eed508e4061761e44040a57c9efbe102083ef949a4e54a0/68747470733a2f2f696d672e736869656c64732e696f2f62616467652f706653656e73652d2532333030303030302e7376673f7374796c653d666f722d7468652d6261646765266c6f676f3d706673656e7365266c6f676f436f6c6f723d7768697465"&gt;&lt;img src="https://camo.githubusercontent.com/45f1f17971bfcc006eed508e4061761e44040a57c9efbe102083ef949a4e54a0/68747470733a2f2f696d672e736869656c64732e696f2f62616467652f706653656e73652d2532333030303030302e7376673f7374796c653d666f722d7468652d6261646765266c6f676f3d706673656e7365266c6f676f436f6c6f723d7768697465" alt="pfSense"&gt;&lt;/a&gt;
&lt;a rel="noopener noreferrer nofollow" href="https://camo.githubusercontent.com/48b39b65c324519504d6d1670f14422af44a76840f664dc215510701a7a80ce3/68747470733a2f2f696d672e736869656c64732e696f2f62616467652f536e6f72742d4646363630303f7374796c653d666f722d7468652d6261646765266c6f676f3d736e6f7274266c6f676f436f6c6f723d7768697465"&gt;&lt;img src="https://camo.githubusercontent.com/48b39b65c324519504d6d1670f14422af44a76840f664dc215510701a7a80ce3/68747470733a2f2f696d672e736869656c64732e696f2f62616467652f536e6f72742d4646363630303f7374796c653d666f722d7468652d6261646765266c6f676f3d736e6f7274266c6f676f436f6c6f723d7768697465" alt="Snort"&gt;&lt;/a&gt;
&lt;a rel="noopener noreferrer nofollow" href="https://camo.githubusercontent.com/410ff8c2df5512fafdf30e6b049e4b141f057cef5d4d1d4eda37e0f84afe397c/68747470733a2f2f696d672e736869656c64732e696f2f62616467652f4e6167696f732d3243324332433f7374796c653d666f722d7468652d6261646765266c6f676f3d6e6167696f73266c6f676f436f6c6f723d7768697465"&gt;&lt;img src="https://camo.githubusercontent.com/410ff8c2df5512fafdf30e6b049e4b141f057cef5d4d1d4eda37e0f84afe397c/68747470733a2f2f696d672e736869656c64732e696f2f62616467652f4e6167696f732d3243324332433f7374796c653d666f722d7468652d6261646765266c6f676f3d6e6167696f73266c6f676f436f6c6f723d7768697465" alt="Nagios"&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Sistemas, SO y Scripting&lt;/strong&gt;
&lt;a rel="noopener noreferrer nofollow" href="https://camo.githubusercontent.com/82632fd9507119887547cf45f7563d22d7d717cac461aa26b4cb10a85a0fdf0e/68747470733a2f2f696d672e736869656c64732e696f2f62616467652f57696e646f77735f5365727665725f323032322d2532333030373844362e7376673f7374796c653d666f722d7468652d6261646765266c6f676f3d77696e646f7773266c6f676f436f6c6f723d7768697465"&gt;&lt;img src="https://camo.githubusercontent.com/82632fd9507119887547cf45f7563d22d7d717cac461aa26b4cb10a85a0fdf0e/68747470733a2f2f696d672e736869656c64732e696f2f62616467652f57696e646f77735f5365727665725f323032322d2532333030373844362e7376673f7374796c653d666f722d7468652d6261646765266c6f676f3d77696e646f7773266c6f676f436f6c6f723d7768697465" alt="Windows Server 2022"&gt;&lt;/a&gt;
&lt;a rel="noopener noreferrer nofollow" href="https://camo.githubusercontent.com/58804c6d7f73171bb3ef2de807f382912793b00a9691dfdde0e9507b8900807f/68747470733a2f2f696d672e736869656c64732e696f2f62616467652f5562756e74755f5365727665722d4539353432303f7374796c653d666f722d7468652d6261646765266c6f676f3d7562756e7475266c6f676f436f6c6f723d7768697465"&gt;&lt;img src="https://camo.githubusercontent.com/58804c6d7f73171bb3ef2de807f382912793b00a9691dfdde0e9507b8900807f/68747470733a2f2f696d672e736869656c64732e696f2f62616467652f5562756e74755f5365727665722d4539353432303f7374796c653d666f722d7468652d6261646765266c6f676f3d7562756e7475266c6f676f436f6c6f723d7768697465" alt="Ubuntu Server"&gt;&lt;/a&gt;
&lt;a rel="noopener noreferrer nofollow" href="https://camo.githubusercontent.com/08258a2ee3239d2fd9e7208566161e5d77c34263b3f05cf3c3f1092e9fe29892/68747470733a2f2f696d672e736869656c64732e696f2f62616467652f474e55253230426173682d3445414132353f7374796c653d666f722d7468652d6261646765266c6f676f3d474e5525323042617368266c6f676f436f6c6f723d7768697465"&gt;&lt;img src="https://camo.githubusercontent.com/08258a2ee3239d2fd9e7208566161e5d77c34263b3f05cf3c3f1092e9fe29892/68747470733a2f2f696d672e736869656c64732e696f2f62616467652f474e55253230426173682d3445414132353f7374796c653d666f722d7468652d6261646765266c6f676f3d474e5525323042617368266c6f676f436f6c6f723d7768697465" alt="GNU Bash"&gt;&lt;/a&gt;
&lt;a rel="noopener noreferrer nofollow" href="https://camo.githubusercontent.com/13ecf8308dd447edcef2bafd36de23b6539b35f24c18be96fd53d12241ec7db0/68747470733a2f2f696d672e736869656c64732e696f2f62616467652f4c696e75782d4643433632343f7374796c653d666f722d7468652d6261646765266c6f676f3d6c696e7578266c6f676f436f6c6f723d626c61636b"&gt;&lt;img src="https://camo.githubusercontent.com/13ecf8308dd447edcef2bafd36de23b6539b35f24c18be96fd53d12241ec7db0/68747470733a2f2f696d672e736869656c64732e696f2f62616467652f4c696e75782d4643433632343f7374796c653d666f722d7468652d6261646765266c6f676f3d6c696e7578266c6f676f436f6c6f723d626c61636b" alt="Linux"&gt;&lt;/a&gt;&lt;/p&gt;
&lt;div class="markdown-heading"&gt;
&lt;h2 class="heading-element"&gt;🏗️ Arquitectura de la Red&lt;/h2&gt;

&lt;/div&gt;
&lt;div class="markdown-heading"&gt;
&lt;h3 class="heading-element"&gt;🌐 Topología de Red&lt;/h3&gt;

&lt;/div&gt;
&lt;p&gt;Diseño de la topología mediante &lt;strong&gt;Cisco Packet Tracer&lt;/strong&gt;:&lt;/p&gt;
&lt;p&gt;&lt;a rel="noopener noreferrer" href="https://github.com/papgar92/TFG-Arquitectura-Defensiva---Blue-Team/blob/Resources/DiagramaCisco.jpg?raw=true"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fgithub.com%2Fpapgar92%2FTFG-Arquitectura-Defensiva---Blue-Team%2Fraw%2FResources%2FDiagramaCisco.jpg%3Fraw%3Dtrue" alt="Diagrama Cisco" width="100%"&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;La red sigue…&lt;/p&gt;
&lt;/div&gt;
  &lt;/div&gt;
  &lt;div class="gh-btn-container"&gt;&lt;a class="gh-btn" href="https://github.com/papgar92/TFG-Arquitectura-Defensiva---Blue-Team" rel="noopener noreferrer"&gt;View on GitHub&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;


</description>
      <category>cybersecurity</category>
      <category>blueteam</category>
      <category>sysadmin</category>
      <category>linux</category>
    </item>
  </channel>
</rss>
