II. Auditar una red corportativa
Plan paso a paso para auditar una red corporativa completa
Este plan te enseña cómo actuar como Maestra Arquitecta e Ingeniera de Seguridad cuando te enfrentas por primera vez a una red empresarial. Aprenderás a ver con ojos de halcón, identificar riesgos, analizar vulnerabilidades y preparar un mapa de defensa integral.
🧭 FASE 0 – Preparación mental y técnica
Antes de comenzar:
-
Define tu enfoque: ¿Es una auditoría interna (de confianza) o una auditoría previa a rediseño?
-
Solicita el alcance: ¿Solo red local? ¿Incluye red en la nube? ¿VPN? ¿OT/IoT?
-
Activa tu mentalidad de cazadora: Vas a detectar riesgos ocultos, no solo "ver si todo está bien".
🔍 FASE 1 – Recolección de información
-
Solicita toda la documentación:
-
Diagrama de red actual (físico + lógico).
-
Inventario de switches, routers, firewalls, servidores y enlaces WAN.
-
Lista de VLANs, subredes y direcciones IP usadas.
-
Políticas de acceso entre zonas.
-
Topología de zonas de seguridad (LAN, DMZ, Invitados, WiFi, etc.).
-
Versiones de firmware, configuraciones y backups.
-
-
Recoge configuraciones:
-
Conexión por SSH o consola a los equipos.
-
Copia de running-config y startup-config (Cisco) o equivalente (Juniper, HP, etc.).
-
Verifica reglas de ACL, NAT, rutas estáticas y protocolos de enrutamiento activos.
-
-
Accede al SIEM / herramientas de monitoreo (si existen):
-
Syslog, NetFlow, SNMP, Zabbix, Nagios, ELK, Wazuh, etc.
-
Pide logs de tráfico, eventos de seguridad y uso de ancho de banda.
-
🧮 FASE 2 – Análisis técnico de la red
🔹 A. Infraestructura de conmutación
-
¿Dónde están los switches de acceso, distribución y núcleo?
-
¿Qué VLANs están configuradas y qué hosts hay en cada una?
-
¿Hay bucles de red mal gestionados? ¿Spanning Tree está activo?
🔹 B. Infraestructura de enrutamiento
-
¿Qué zonas existen y cómo están conectadas?
-
¿Los routers están bien segmentados o actúan como switches mal usados?
-
¿Hay rutas mal configuradas, redes que se solapan o rutas huérfanas?
🔹 C. Superficie de ataque
-
¿Qué puertos están abiertos en cada dispositivo de red?
-
¿Hay servicios innecesarios activos (telnet, SNMPv1, etc.)?
-
¿Los dispositivos tienen contraseñas por defecto o configuraciones inseguras?
🔹 D. Control de acceso
-
¿Hay ACLs aplicadas entre zonas?
-
¿Las VLANs están verdaderamente aisladas?
-
¿Se respeta el principio de mínimo privilegio?
🔹 E. Zonas de seguridad
-
¿Qué segmentos existen? (LAN corporativa, servidores, invitados, WiFi, DMZ)
-
¿Hay servidores públicos mal colocados en la LAN?
-
¿El tráfico entre zonas está inspeccionado y registrado?
⚠️ FASE 3 – Identificación de riesgos
Evalúa:
-
Riesgos de exposición: dispositivos accesibles desde Internet, servicios mal protegidos.
-
Riesgos de movimiento lateral: red plana o VLANs sin firewall interno.
-
Puntos únicos de fallo: un solo switch de core, sin redundancia.
-
Gestión débil: contraseñas por defecto, sin backups automáticos, firmware sin actualizar.
-
Falta de monitoreo: logs sin SIEM, tráfico sin visibilidad.
🛡️ FASE 4 – Entrega de informe profesional
Crea un informe en 3 capas, como hacen los arquitectos élite:
1. Mapa de la red con zonas y flujos (PDF o Visio)
-
Topología física y lógica.
-
Segmentación por colores según zonas de seguridad.
2. Tabla de riesgos detectados
-
Riesgo / Impacto / Causa / Prioridad / Recomendación / Responsable
3. Plan de mejora
-
Corto plazo (30 días): parches críticos, accesos, contraseña de equipos.
-
Medio plazo (90 días): segmentación, firewall interno, backups.
-
Largo plazo (180 días): rediseño si es necesario, microsegmentación, SIEM completo.
📜 Herramientas que puedes usar:
-
Nmap → para escaneo de hosts, puertos, servicios.
-
Wireshark → para analizar tráfico y protocolos.
-
Draw.io / Lucidchart / Visio → para diagramas de red.
-
NetBox / phpIPAM → para documentación viva.
-
RouterConfigBackup / Rancid / Oxidized → para gestión de configuración.
🎓 BONUS: Sabiduría de la Maestra
"Una buena red no es aquella que funciona, sino aquella que se puede romper sin colapsar."