¡Esto se pone interesante! Vas a montar una infraestructura profesional y segura de red, al nivel de una empresa mediana, utilizando Open Source y Hardening real.
Te lo dejo muy bien estructurado y realista para que puedas hacerlo tú mismo en tu día 3 de formación. Aquí tienes el Programa completo:


DÍA 3: NETWORK SECURITY & INFRASTRUCTURE HARDENING

Objetivo del día

Configurar una infraestructura de red segmentada y segura mediante un router de nueva generación basado en software libre. Implementar firewall, IDS, IPS, VPN, VLANs y WiFi segregado, aplicando buenas prácticas de seguridad.


1. Esquema de la infraestructura

Topología:

[Router de operadora (modo bridge)]
           │
           │
    [PC con doble NIC (PCIe + integrada)]
           │
  ┌────────┴─────────┐
  │                  │
[Punto de acceso]   [Switch gestionable (opcional)]
  │
  ├── VLAN 10 - Red interna (Oficinas)
  ├── VLAN 20 - Invitados
  ├── VLAN 30 - Dispositivos móviles
  ├── VLAN 40 - POS & Comerciales
  ├── VLAN 50 - Administración y Socios
  └── VLAN 99 - DEVSECOPS (con acceso total)

2. Requisitos de hardware

✅ PC con mínimo:

✅ Un punto de acceso WiFi que soporte VLANs (ej: TP-Link EAP, Ubiquiti o similar).

✅ Switch gestionable (si quieres cablear varias oficinas, opcional).

Cyber security, information privacy, data protection concept on modern server room background. Internet and digital technology concept.

3. Software gratuito recomendado

FunciónSoftware
Sistema operativo router/firewallOPNsense (Recomendado, basado en FreeBSD)
IDS / IPSSuricata (integrado en OPNsense)
VPNWireGuard y OpenVPN (ambos en OPNsense)
Honeypot (opcional)Honeyd en máquina separada o en el propio PC
Monitorización / LogsGraylog + OPNsense Logs

4. Plan de implementación

🟢 Paso 1: Configurar el router de la operadora en modo bridge

🟢 Paso 2: Instalar OPNsense

  1. Descarga ISO de OPNsense: https://opnsense.org/download/
  2. Instálalo en el PC (utilizando un USB booteable).
  3. Configura las interfaces:
    • WAN → Tarjeta conectada al router ISP.
    • LAN → Tarjeta PCIe hacia el punto de acceso y switch.

🟢 Paso 3: Configuración básica OPNsense

🟢 Paso 4: Seguridad avanzada

  1. Habilita IDS/IPS con Suricata.
  2. Crea VPN WireGuard para acceso remoto.
  3. Configura reglas de Firewall:
    • Solo puertos necesarios abiertos.
    • Bloqueo de tráfico sospechoso.
    • Reglas anti-spoofing.
  4. Honeypot:
    • Instala Honeyd en una máquina virtual interna y crea un alias en la red.

🟢 Paso 5: Endurecimiento y buenas prácticas


🎯 Resultado esperado

✅ Infraestructura segura y segmentada.
✅ Red corporativa separada de la de invitados.
✅ Control total sobre quién accede a qué.
✅ Posibilidad de auditar y registrar todo el tráfico.
✅ Acceso VPN seguro para teletrabajadores.
✅ Prácticas reales de Hardening & Network Security aplicadas a un caso real.


🟢 Documentación exigida para aprobar este día

✅ Captura de pantalla de configuración de VLANs.
✅ Captura de reglas de cortafuegos aplicadas.
✅ Informe exportado del estado de IDS/IPS.
✅ Archivo PDF firmado por el DevSecOps declarando que las configuraciones han sido aplicadas.