II. Auditar una red corportativa

Plan paso a paso para auditar una red corporativa completa

Este plan te enseña cómo actuar como Maestra Arquitecta e Ingeniera de Seguridad cuando te enfrentas por primera vez a una red empresarial. Aprenderás a ver con ojos de halcón, identificar riesgos, analizar vulnerabilidades y preparar un mapa de defensa integral.

🧭 FASE 0 – Preparación mental y técnica

Antes de comenzar:

  • Define tu enfoque: ¿Es una auditoría interna (de confianza) o una auditoría previa a rediseño?

  • Solicita el alcance: ¿Solo red local? ¿Incluye red en la nube? ¿VPN? ¿OT/IoT?

  • Activa tu mentalidad de cazadora: Vas a detectar riesgos ocultos, no solo "ver si todo está bien".

🔍 FASE 1 – Recolección de información

  1. Solicita toda la documentación:

    • Diagrama de red actual (físico + lógico).

    • Inventario de switches, routers, firewalls, servidores y enlaces WAN.

    • Lista de VLANs, subredes y direcciones IP usadas.

    • Políticas de acceso entre zonas.

    • Topología de zonas de seguridad (LAN, DMZ, Invitados, WiFi, etc.).

    • Versiones de firmware, configuraciones y backups.

  2. Recoge configuraciones:

    • Conexión por SSH o consola a los equipos.

    • Copia de running-config y startup-config (Cisco) o equivalente (Juniper, HP, etc.).

    • Verifica reglas de ACL, NAT, rutas estáticas y protocolos de enrutamiento activos.

  3. Accede al SIEM / herramientas de monitoreo (si existen):

    • Syslog, NetFlow, SNMP, Zabbix, Nagios, ELK, Wazuh, etc.

    • Pide logs de tráfico, eventos de seguridad y uso de ancho de banda.

🧮 FASE 2 – Análisis técnico de la red

🔹 A. Infraestructura de conmutación

  • ¿Dónde están los switches de acceso, distribución y núcleo?

  • ¿Qué VLANs están configuradas y qué hosts hay en cada una?

  • ¿Hay bucles de red mal gestionados? ¿Spanning Tree está activo?

🔹 B. Infraestructura de enrutamiento

  • ¿Qué zonas existen y cómo están conectadas?

  • ¿Los routers están bien segmentados o actúan como switches mal usados?

  • ¿Hay rutas mal configuradas, redes que se solapan o rutas huérfanas?

🔹 C. Superficie de ataque

  • ¿Qué puertos están abiertos en cada dispositivo de red?

  • ¿Hay servicios innecesarios activos (telnet, SNMPv1, etc.)?

  • ¿Los dispositivos tienen contraseñas por defecto o configuraciones inseguras?

🔹 D. Control de acceso

  • ¿Hay ACLs aplicadas entre zonas?

  • ¿Las VLANs están verdaderamente aisladas?

  • ¿Se respeta el principio de mínimo privilegio?

🔹 E. Zonas de seguridad

  • ¿Qué segmentos existen? (LAN corporativa, servidores, invitados, WiFi, DMZ)

  • ¿Hay servidores públicos mal colocados en la LAN?

  • ¿El tráfico entre zonas está inspeccionado y registrado?

⚠️ FASE 3 – Identificación de riesgos

Evalúa:

  • Riesgos de exposición: dispositivos accesibles desde Internet, servicios mal protegidos.

  • Riesgos de movimiento lateral: red plana o VLANs sin firewall interno.

  • Puntos únicos de fallo: un solo switch de core, sin redundancia.

  • Gestión débil: contraseñas por defecto, sin backups automáticos, firmware sin actualizar.

  • Falta de monitoreo: logs sin SIEM, tráfico sin visibilidad.

🛡️ FASE 4 – Entrega de informe profesional

Crea un informe en 3 capas, como hacen los arquitectos élite:

1. Mapa de la red con zonas y flujos (PDF o Visio)

  • Topología física y lógica.

  • Segmentación por colores según zonas de seguridad.

2. Tabla de riesgos detectados

  • Riesgo / Impacto / Causa / Prioridad / Recomendación / Responsable

3. Plan de mejora

  • Corto plazo (30 días): parches críticos, accesos, contraseña de equipos.

  • Medio plazo (90 días): segmentación, firewall interno, backups.

  • Largo plazo (180 días): rediseño si es necesario, microsegmentación, SIEM completo.

📜 Herramientas que puedes usar:

  • Nmap → para escaneo de hosts, puertos, servicios.

  • Wireshark → para analizar tráfico y protocolos.

  • Draw.io / Lucidchart / Visio → para diagramas de red.

  • NetBox / phpIPAM → para documentación viva.

  • RouterConfigBackup / Rancid / Oxidized → para gestión de configuración.

🎓 BONUS: Sabiduría de la Maestra

"Una buena red no es aquella que funciona, sino aquella que se puede romper sin colapsar."
Purple Mystara - Cristina Martínez Girol
Creado con Webnode Cookies
¡Crea tu página web gratis! Esta página web fue creada con Webnode. Crea tu propia web gratis hoy mismo! Comenzar
Utilizamos cookies para permitir un correcto funcionamiento y seguro en nuestra página web, y para ofrecer la mejor experiencia posible al usuario.

Configuración avanzada

Puedes personalizar tus preferencias de cookies aquí. Habilita o deshabilita las siguientes categorías y guarda tu selección.