Innovar y crecer con cada desafío.
Graduado en Administración de Sistemas Informáticos en Red (ASIR) y actualmente cursando el Grado en Ingeniería Informática en la UNED, sigo formándome para ampliar mi visión técnica y consolidar mi carrera en el ámbito IT.
Prevención de Ciberataques en Entornos Empresariales: Proyecto de Fin de Grado de Sergio Camacho Torres
Experiencia y Enfoque en la Ciberseguridad Empresarial
Este Trabajo de Fin de Grado titulado “Sistema de Prevención de Intrusiones y Técnicas de Explotación en Entornos de Active Directory” tiene como objetivo general diseñar, implementar y evaluar un sistema que identifique vulnerabilidades y fortalezca la seguridad de la red empresarial. Para ello se creó un entorno corporativo simulado basado en un dominio de Active Directory con Windows Server y estaciones de trabajo con Windows 10. En este entorno controlado se configuraron políticas de grupo y cuentas de usuario individuales, reproduciendo así la administración centralizada típica de una infraestructura real. De este modo pude aplicar ataques controlados contra el dominio para analizar los fallos de seguridad y demostrar cómo un sistema de prevención de intrusiones puede proteger la red.
La relevancia de la ciberseguridad en entornos empresariales es un tema central en este proyecto. En la actualidad, proteger los activos digitales sensibles (datos financieros, información de clientes, propiedad intelectual) es crucial para evitar daños reputacionales y pérdidas económicas. Además, la memoria destaca que Active Directory es una herramienta central para la gestión de identidades y accesos en las empresas, por lo que su correcta configuración y protección son esenciales para resguardar los recursos corporativos. Implementar medidas de seguridad estrictas en el dominio —por ejemplo, cumplir regulaciones como GDPR y mantener la continuidad de negocio— es clave para minimizar riesgos y mantener la confianza de usuarios y clientes. De hecho, uno de los pilares del trabajo fue demostrar que fortalecer un Active Directory mal configurado previene posibles brechas y garantiza la integridad del sistema.
En la parte práctica del proyecto se emplearon tecnologías especializadas. Active Directory proporcionó la infraestructura de dominio necesaria; como servicio de directorio de Microsoft, AD gestiona usuarios, permisos y recursos de red de forma centralizada. Para los ataques simulados se utilizó Parrot OS, una distribución Linux basada en Debian diseñada para tareas de seguridad y pentesting, que incluye un amplio conjunto de herramientas preinstaladas (escaneo, explotación, análisis forense, etc.). Finalmente, se desplegó Snort como IDS (sistema de detección de intrusiones) en la red simulada; Snort analiza el tráfico en tiempo real, detecta patrones de ataque y genera alertas cuando se identifica actividad maliciosa. La combinación de estas tecnologías permitió ilustrar las amenazas típicas en un entorno AD y cómo una defensa basada en Snort puede detectarlas eficazmente.
La metodología aplicada siguió una secuencia práctica: primero se creó y configuró el entorno empresarial simulado. Se instaló un controlador de dominio Windows Server con Active Directory, se añadieron usuarios y se definieron políticas de grupo, y las máquinas cliente con Windows 10 se integraron al dominio para simular puestos de trabajo. Luego, desde un equipo con Parrot OS se ejecutaron escaneos de red (con Nmap) y ataques de explotación (por ejemplo, utilizando Metasploit o Responder) para identificar debilidades del dominio. Cada intrusión fue registrada por Snort, lo que permitió validar que las herramientas de prevención alertaban correctamente. En mis propias palabras, “implementé herramientas esenciales de seguridad, como Snort para la detección de intrusiones y Nmap para el escaneo de red”. Así se cubrieron sistemáticamente las fases de reconocimiento, explotación y detección en el análisis de la red simulada.
En las conclusiones destaco los avances logrados y el aprendizaje obtenido. Este TFG me ha permitido lograr avances significativos para fortalecer la seguridad de una red empresarial simulada. Por ejemplo, la experiencia de implementar Snort y Nmap me brindó una base defensiva sólida contra posibles ataques. También entendí que la ciberseguridad es un proceso continuo y en constante evolución: “no siempre valdrán los mismos métodos de defensa, [ni los mismos] métodos de ataque”. Personalmente, destaco lo mucho que aprendí durante el proyecto; según mi conclusión, la cantidad de tecnologías y técnicas exploradas me fascina y “lo he disfrutado tanto desarrollando como aprendiendo”. En conjunto, este TFG representa un hito importante en mi formación profesional, mostrando mi capacidad para aplicar conocimientos teóricos en un entorno práctico y motivándome a seguir profundizando en ciberseguridad.