- Un home network attack simulator reproduce en laboratorio una red de pyme con ataques reales y monitorización centralizada.
- La combinación de Kali, Windows 10, Sysmon y Splunk permite simular intrusiones controladas y analizarlas desde el punto de vista blue team.
- Suites avanzadas como TopGen, GreyBox, GHOSTS, vTunnel, WELLE-D y TopoMojo inspiran entornos más realistas con tráfico y usuarios sintéticos.
- Al diseñar el laboratorio como plataforma reutilizable y ampliable, se facilita la formación continua y la gestión de la exposición a amenazas en pymes.

Montar un home network attack simulator se ha convertido en uno de los proyectos más entretenidos y útiles para cualquiera que esté empezando con ciberseguridad o quiera ir un paso más allá en un entorno profesional. La idea es sencilla: recrear en laboratorio los ataques que se ven en el mundo real y, al mismo tiempo, aprender a detectarlos y contenerlos como lo haría un equipo blue team en una empresa pequeña o mediana.
En lugar de limitarse a un par de máquinas en VirtualBox sin más misterio, lo realmente interesante es diseñar una pequeña “miniempresa” en laboratorio: equipos de usuario, un servidor de logs, herramientas SIEM, servicios internos y, por supuesto, un atacante. Así puedes presentar amenazas realistas, poner a prueba los mecanismos de defensa y, sobre todo, practicar procesos completos de detección y respuesta sin poner en riesgo redes de producción ni conectarte a Internet real.
Qué es un home network attack simulator y por qué te interesa
Un home network attack simulator es básicamente un entorno de laboratorio en el que replicas una red real (doméstica o de pyme) para lanzar ataques controlados, generar telemetría y entrenar técnicas de defensa. No es solo “jugar al hacker” con Kali, sino construir un escenario donde haya víctimas, servicios, registros, alertas y un ciclo completo de ataque y respuesta.
Este tipo de simuladores nacen de la misma necesidad que tienen los grandes organismos cuando montan ciber rangos o ejercicios en entornos clasificados: formar y evaluar equipos sin conectarse a Internet y sin que un malware se cuele fuera. Allí se usan suites complejas de herramientas para simular miles de webs, tráfico realista, usuarios falsos y redes enteras; en casa o en una pyme, la idea es copiar ese enfoque pero a escala reducida.
En la práctica, un buen simulador de ataques de red doméstica o para pyme te permite responder a estas preguntas: ¿cómo entra un atacante?, ¿qué deja registrado en los logs?, ¿cómo lo ve un SIEM?, ¿qué alertas habría que crear?, ¿qué pasos debería seguir el equipo de respuesta? Diseñar el entorno con esa mentalidad “blue team” es lo que convierte tu proyecto en algo serio y defendible ante un profesor o un responsable de seguridad.
Además, gracias a la virtualización moderna puedes levantar todo el entorno sobre un solo host con suficiente RAM, aislado del resto de tu red, y reutilizarlo para formarte tú, para entrenar a otros o incluso para hacer demos internas en una empresa sin depender de laboratorios externos.
Requisitos de hardware y software para el laboratorio
Antes de liarte a crear máquinas virtuales como si no hubiera mañana, conviene revisar qué necesitas a nivel de recursos y herramientas. Un entorno mínimamente realista consume memoria y CPU, y si te quedas corto acabarás con el host arrastrándose y las VMs congeladas justo cuando más falta te hagan.
Como referencia razonable, lo ideal es contar con al menos 16 GB de RAM en el equipo físico para poder ejecutar varias máquinas a la vez sin sufrir demasiado. Con menos es posible, pero tendrás que ir recortando memoria en las VMs y apagando unas para encender otras, lo que complica los ejercicios y hace que la experiencia sea menos fluida.
En cuanto a la virtualización, las opciones más habituales son VMware Workstation y VirtualBox, y conviene considerar tecnologías como Virtualization Based Security (VBS). Ambas permiten crear redes internas aisladas, snapshots y clonación rápida de VMs. VMware suele ofrecer un rendimiento algo más fino y mejores integraciones, mientras que VirtualBox tiene la ventaja de ser gratuito y muy extendido en entornos académicos.
A nivel de sistemas operativos y software de seguridad, lo básico para este proyecto sería:
- Una ISO de Kali Linux (u otra distro orientada a pentesting) para el equipo atacante.
- Una ISO de Windows 10 para el equipo víctima de usuario final.
- Instalador de Splunk Free o una alternativa SIEM para centralizar logs.
- Sysmon de Sysinternals y un fichero de configuración XML bien trabajado, como los de proyectos tipo Sysmon Modular.
Por último, necesitas conexión a Internet al menos durante la fase inicial para descargar ISOs, actualizaciones de las distribuciones y todo el software auxiliar. Una vez tengas el laboratorio montado, lo normal es aislarlo para evitar sustos y asegurarte de que ningún malware de prueba sale a tu red doméstica o corporativa.
Diseño de la topología de red para una pyme simulada
El salto de un laboratorio “casero” a un simulador pensado para una pequeña o mediana empresa está en la topología: ya no basta con un Kali y un Windows tirados en la misma red. Conviene pensar en términos de segmentos, roles y servicios, igual que harías en una red de producción.
Un esquema sencillo pero realista podría incluir al menos tres zonas diferenciadas dentro de la red virtual: una red de usuario (Windows 10), un segmento donde residen los servicios internos (por ejemplo, un servidor Windows o Linux con algún servicio y el SIEM) y la red desde la que ataca Kali. Todo ello lo puedes reflejar con redes internas en el hipervisor, routers virtuales o simplemente con NATs bien configurados.
En este escenario, Kali Linux se comporta como el atacante externo o un equipo comprometido que intenta pivotar hacia los recursos internos de la empresa. El Windows 10 hace de estación de trabajo de un empleado, con herramientas de oficina, navegador, correo y lo que consideres necesario para dar contexto. Splunk actúa como el sistema central de monitorización, recibiendo eventos tanto de Windows (Sysmon y registros del sistema) como de otros dispositivos que quieras añadir.
La idea es que todo el tráfico malicioso generado pase por el “radar” del SIEM y quede registrado para su análisis. De esta manera, cada ataque que simules se convierte automáticamente en un caso de estudio: puedes reconstruir la línea temporal, identificar los indicadores de compromiso y probar reglas de correlación o alertas que luego podrían extrapolarse a un entorno real de pyme.
Creación y configuración de las máquinas virtuales
El primer bloque práctico del proyecto consiste en levantar las máquinas virtuales necesarias y colocarlas dentro de la topología definida. Aquí es donde eliges cuánta memoria y CPU asignas a cada una, qué discos usas y cómo las conectas entre sí.
Para Kali Linux, el proceso típico es descargar la ISO desde la web oficial, crear una nueva VM en VMware o VirtualBox, asignarle algunos gigas de RAM y unos cuantos núcleos, y completar la instalación como cualquier otro sistema. Nada más instalar, conviene actualizar y actualizar paquetes para tener a mano la última versión de las herramientas de pentesting.
La máquina Windows 10 se crea de forma similar, usando la ISO oficial de Microsoft. Es recomendable darle algo más de memoria que a Kali si vas a instalar Splunk o ejecutar varias aplicaciones de usuario a la vez. Durante la instalación, asegúrate de que la configuración de red le permite comunicarse con el resto de VMs del laboratorio, pero sin salir a Internet si no es estrictamente necesario para tus pruebas.
Es buena práctica crear snapshots una vez tengas las VMs en un estado “limpio” con el sistema actualizado y las herramientas básicas instaladas. Así, cada vez que hagas una simulación agresiva (por ejemplo, ejecutando malware generado con msfvenom) puedes volver al punto inicial sin tener que reinstalarlo todo desde cero.
Monitorización de logs con Splunk como SIEM central
Para que un home network attack simulator tenga valor desde el punto de vista defensivo, necesitas un sistema capaz de recoger y analizar los eventos de toda la red. Splunk, incluso en su versión gratuita, encaja muy bien como SIEM ligero de laboratorio y sirve perfectamente para enseñar conceptos de monitorización y detección.
El despliegue típico en un entorno pequeño consiste en instalar Splunk directamente en la máquina Windows 10 o en un servidor Windows/Linux dedicado dentro de la misma topología. Una vez instalado, accedes con las credenciales de administrador, configuras los índices y empiezas a definir entradas de datos para que recoja registros de seguridad, de sistema, de aplicaciones y, muy importante, los eventos enriquecidos que genere Sysmon.
Dentro de Splunk puedes crear búsquedas específicas para rastrear actividad sospechosa, como procesos anómalos, conexiones salientes a puertos no habituales o modificaciones sospechosas en el registro de Windows. A partir de esas búsquedas, el siguiente paso natural es transformar consultas útiles en alertas que se disparen cuando se cumplan ciertas condiciones, emulando así el trabajo diario de un analista de seguridad.
Cuanta más telemetría envíes al SIEM, más realistas serán tus ejercicios, pero también mayor será el volumen de datos a gestionar. En un entorno académico o de demostración, lo razonable es centrarse en los registros clave para detección de intrusiones: eventos de inicio de sesión, procesos, red, cambios de configuración crítica y logs específicos de herramientas de seguridad instaladas.
Uso de Sysmon en Windows para capturar actividad maliciosa
Sysmon (System Monitor) es una herramienta imprescindible si quieres ver “por dentro” lo que hace un malware o una intrusión en un Windows. A diferencia de los registros clásicos, Sysmon genera eventos muy detallados sobre procesos, conexiones de red, modificaciones en el sistema de ficheros y un largo etcétera, lo que lo convierte en la base de muchas detecciones avanzadas.
Su instalación en la VM de Windows 10 pasa por descargar Sysmon desde la web de Sysinternals y acompañarlo de un fichero de configuración XML robusto. En lugar de escribirlo desde cero, es habitual aprovechar configuraciones públicas mantenidas por la comunidad, que ya incluyen reglas para filtrar ruido y resaltar comportamientos típicamente maliciosos.
El despliegue se realiza desde una consola de PowerShell con privilegios de administrador, indicando el ejecutable y el fichero XML de configuración. Tras la instalación, conviene verificar que el servicio está corriendo correctamente y que los eventos empiezan a aparecer en el visor de eventos de Windows, bajo los registros de Microsoft-Windows-Sysmon.
Una vez confirmes que Sysmon funciona, el paso clave es asegurarte de que sus eventos se envían a Splunk o al SIEM que uses. En cuanto generes un ataque simulado, Sysmon irá dejando un “rastro forense” de procesos, hashes, conexiones y acciones que más tarde podrás analizar con calma, reconstruyendo todo el escenario de ataque paso a paso.
Generación de malware de prueba con msfvenom
Para darle vidilla al entorno necesitas un payload realista que se comporte como un malware, pero que puedas controlar por completo. msfvenom, parte del ecosistema Metasploit, te permite crear ejecutables maliciosos personalizados que se conectan de vuelta a tu Kali y te dan una sesión remota sobre la víctima.
Desde la VM de Kali puedes generar, por ejemplo, un ejecutable “camuflado” con un nombre inocente, tipo documento o CV, que será el que ejecutes en Windows 10 para simular que un empleado ha abierto un fichero malicioso. El comando de msfvenom define el tipo de payload, la IP y puerto del atacante (LHOST y LPORT) y el formato de salida del fichero.
El resultado es un binario que, a ojos del sistema Windows y de muchos antivirus básicos, puede pasar desapercibido si no están bien actualizados o configurados. En el contexto del laboratorio, lo habitual es desactivar temporalmente Windows Defender u otras soluciones de seguridad en la VM para que no bloqueen el experimento y puedas centrarte en la parte de detección por logs y SIEM.
Es importante insistir en que estos payloads están pensados exclusivamente para uso educativo dentro del entorno aislado que has creado. No deben salir nunca de ese laboratorio ni usarse contra sistemas que no controles o para los que no tengas autorización explícita, ya que estaríamos hablando de un uso ilícito de herramientas ofensivas.
Configuración del listener de Metasploit y ejecución del ataque
Con el payload ya generado, el siguiente paso es preparar en Kali el listener de Metasploit que se encargará de recibir la conexión de la máquina víctima cuando alguien ejecute el fichero malicioso. Esto se hace desde msfconsole, el interfaz principal del framework.
Dentro de Metasploit seleccionas el exploit o handler adecuado para el payload que has creado, configuras LHOST y LPORT para que coincidan con los parámetros usados en msfvenom y pones el listener a la espera. A partir de ese momento, cualquier ejecución del binario en Windows debería provocar una conexión inversa hacia Kali.
Cuando la víctima ejecuta el supuesto documento, si todo está bien configurado, obtendrás una sesión Meterpreter o similar que te permite interactuar con el sistema Windows: listar ficheros, capturar pantallas, descargar documentos, etc. Más allá del espectáculo, lo interesante para el proyecto es observar qué deja todo esto en los registros.
Desde el punto de vista del blue team, la sesión activa en Metasploit es solo la punta del iceberg. Lo verdaderamente valioso es ir a Splunk, filtrar por host de la víctima y examinar qué eventos se han generado: creación de procesos sospechosos, conexiones a puertos inusuales, escrituras en determinadas rutas, posibles modificaciones de persistencia, etc. Ahí es donde se aprende a traducir un ataque técnico en señales detectables.
Detección, análisis y alertado de ataques en Splunk
Una vez que el entorno ya es capaz de registrar el ataque, llega el momento de trabajar la parte defensiva. Splunk se convierte aquí en el tablero de mando desde el que analizas la intrusión y decides cómo configurar alertas útiles para un entorno de pyme.
Empieza realizando búsquedas sencillas sobre los logs generados durante el ataque: procesos lanzados en la hora aproximada, conexiones salientes desde el equipo comprometido, eventos de Sysmon con hashes desconocidos, etc. Poco a poco, irás identificando patrones que se repiten cada vez que ejecutas el mismo payload.
Con esos patrones claros, puedes crear reglas de detección en Splunk que se disparen cuando aparezcan determinados indicadores de compromiso, como un binario ejecutado desde una carpeta temporal, una conexión saliente a un puerto fuera de lo normal o la creación de procesos encadenados de forma poco habitual en un puesto de trabajo estándar.
Además de las alertas puras, es muy útil construir paneles (dashboards) específicos para tu laboratorio: mapas de red lógicos, listas de hosts con más eventos sospechosos, gráficos temporales de actividad anómala, etc. Aunque el entorno sea pequeño, pensar como si estuvieras diseñando cuadros de mando para una empresa real te ayudará a plantear mejor el proyecto como solución para pymes.
Resolución de problemas habituales en el laboratorio
En este tipo de entornos de simulación es bastante normal que al principio “no pase nada”: el payload no conecta, Metasploit no recibe sesiones, Splunk no ve eventos o Sysmon parece mudo. Precisamente por eso tiene sentido incorporar una sección de troubleshooting bien trabajada a tu proyecto.
Si el payload no consigue abrir sesión con Kali, los sospechosos habituales son los parámetros de red: dirección IP incorrecta, LHOST/LPORT mal configurados o una mala elección del tipo de interfaz en la VM (NAT, bridge, red interna). También hay que comprobar que no haya cortafuegos bloqueando el puerto del listener o que Windows Defender no haya puesto el ejecutable en cuarentena.
Cuando el problema está en la visibilidad de logs, suele deberse a una configuración incompleta de Sysmon o a que Splunk no está recibiendo los eventos del origen correcto. Revisar que el servicio de Sysmon esté en marcha, que el fichero XML de configuración sea válido y que las entradas de datos en Splunk apunten al canal adecuado de eventos de Windows suele resolver buena parte de los casos.
Otro fallo típico en laboratorios complejos tiene que ver con el rendimiento: demasiadas VMs para la RAM disponible. En esos casos, conviene priorizar: quizá puedas apagar alguna máquina auxiliar, reducir la memoria de las menos críticas o incluso separarlo en dos escenarios (uno centrado en ataque y otro en monitorización) según las necesidades de cada práctica.
Ampliaciones y mejoras: hacia un entorno de CTEM para pymes
Una vez dominas el escenario básico de Kali + Windows + Splunk, el siguiente nivel es evolucionar tu home network attack simulator hacia algo más cercano a un programa de gestión continua de exposición a amenazas, lo que se conoce como CTEM (Continuous Threat Exposure Management).
La idea de CTEM es ir más allá del “hago un ataque y lo miro en los logs”, para pasar a un ciclo sistemático en el que evalúas la superficie de ataque de la organización (aunque sea simulada), priorizas qué amenazas tienen más impacto, automatizas pruebas y ajustas las defensas de forma continua basándote en cómo se comportan los ataques reales.
En la práctica, esto puede traducirse en integrar otras plataformas de análisis de logs como ELK Stack (Elasticsearch, Logstash, Kibana) para tener dashboards más personalizados, o incorporar Wazuh como SIEM/EDR open source para añadir capacidades adicionales de correlación, agentes ligeros en endpoints y reglas de detección mantenidas por la comunidad.
Otro paso natural es automatizar los ataques mediante scripts en Python u otros lenguajes que ejecuten secuencias de técnicas MITRE ATT&CK predefinidas, de forma que puedas lanzar “campañas” de prueba recurrentes y medir cómo mejoran (o empeoran) tus detecciones a lo largo del tiempo. Esto acerca mucho tu laboratorio al modelo de ejercicio que usan organizaciones avanzadas.
Suites avanzadas para simular Internet en redes cerradas
En entornos más exigentes, como los de organismos gubernamentales o grandes empresas, el concepto de simulador de ataques va un paso más lejos y se construyen verdaderos “Internet falsos” dentro de redes totalmente aisladas. La idea es ofrecer a los alumnos la sensación de estar navegando, atacando y defendiendo en la red global sin salir nunca del entorno controlado.
Para ello se emplean suites de herramientas específicas desarrolladas por equipos de I+D en ciberseguridad, cuyo objetivo es aportar realismo, eficiencia y reducción de costes en la creación de ejercicios. Estas soluciones suelen estar compuestas por varios componentes que, juntos, dan la sensación de un ecosistema vivo con miles de servicios, usuarios y tráfico variado.
Aunque tu proyecto de pyme no necesite llegar a ese nivel de complejidad, conocer estas herramientas te ayuda a inspirarte y a justificar el diseño de tu laboratorio como una versión a pequeña escala de lo que se está haciendo a gran nivel en el mundo de la formación en ciberseguridad.
TopGen: simulación de múltiples servicios desde un único host
TopGen es un simulador de servicios de aplicación pensado para redes de ejercicios offline. Permite alojar en una sola máquina (física o virtual) multitud de servicios a nivel de aplicación, como sitios web HTTP, dominios DNS o servidores de correo virtuales, cada uno con su configuración específica.
La clave de TopGen está en que asigna un gran número de direcciones IP únicas a la interfaz de loopback del host, de forma que cada servicio simulado responde como si fuera un servidor distinto en la red. El enrutado y la configuración de demonios de servicio se encargan de que el tráfico de los clientes llegue al destino correcto y las respuestas salgan con la IP adecuada.
En un simulador para pymes podrías inspirarte en este enfoque para recrear varios servidores internos (web corporativa, servidor de correo, portal de empleados) usando menos recursos físicos, manteniendo al mismo tiempo la ilusión de una infraestructura corporativa con muchos activos distintos.
Esto enriquece muchísimo los ejercicios de ataque y defensa, ya que el atacante tiene más objetivos potenciales y el defensor debe gestionar mayor diversidad de logs, certificados, configuraciones y posibles puntos de entrada.
GreyBox: emulación del backbone de Internet en una sola VM
GreyBox es una máquina virtual diseñada para ofrecer una emulación completa del backbone de Internet en entornos aislados. Incluye conectividad simulada para cientos de webs, servidores de correo, entornos de criptomonedas y otros servicios, todo ello corriendo sobre contenedores Linux.
Además de los servicios de aplicación, GreyBox emula la propia infraestructura de Internet, con servidores DNS raíz y de dominios de primer nivel (TLD), un servicio WHOIS funcional y una nube web de nivel Tier I con direcciones IP y sistemas autónomos que recuerdan a los del mundo real.
Uno de los detalles más interesantes es que muchas de las páginas web incluidas son copias de front pages de miles de sitios reales, lo que hace que la experiencia de navegación dentro del simulador sea muy parecida a la de Internet, aunque en realidad todo esté contenido en tu laboratorio.
Aunque quizás no necesites montar un GreyBox completo para tu proyecto, sí podrías tomar la idea de dotar a tu laboratorio de algunos servicios adicionales (varias webs internas, pseudo-servicios externos simulados) que hagan que las pruebas de phishing, navegación o análisis de tráfico sean más verosímiles para los usuarios que participen en el ejercicio.
GHOSTS: usuarios sintéticos y tráfico realista
GHOSTS es un framework pensado para crear “usuarios sintéticos” en una red de entrenamiento. En lugar de limitarse a generar tráfico artificial, pretende simular el comportamiento de personas reales usando los equipos: navegando, enviando correos, ejecutando comandos, trabajando con documentos, etc.
Estos personajes virtuales pueden adoptar distintos roles, desde administradores diligentes hasta insiders malintencionados o usuarios despistados que cometen errores de seguridad. Lo interesante es que sus acciones generan tráfico y eventos que parecen totalmente humanos y no se asocian directamente al propio software de GHOSTS.
Introducir un concepto similar en tu home network attack simulator (aunque sea con scripts sencillos que abren webs, envían correos o copian ficheros de forma periódica) hace que los ataques no se produzcan en un “vacío” de red, sino en medio de actividad legítima. Esto complica un poco la detección y la hace más parecida a lo que ocurre en una pyme real.
Además, GHOSTS permite orquestar comportamientos amistosos, hostiles y aleatorios, lo que abre la puerta a ejercicios complejos de insider threat, respuesta ante incidentes múltiples o gestión de falsas alarmas, todo ello dentro de un entorno controlado.
vTunnel: tráfico de gestión fuera del campo de visión
En ejercicios grandes siempre existe un tráfico de “backstage” que incluye telemetría, scoring, comandos de orquestación y otros hilos invisibles que mantienen vivo el simulador. Si los participantes ven ese tráfico, se rompe parte de la magia y se puede llegar a confundir con actividad maliciosa.
vTunnel se encarga precisamente de ocultar ese tráfico de administración creando un canal de túnel que saca esas comunicaciones del espacio de juego. El tráfico se inyecta y extrae desde las máquinas virtuales a través del hipervisor, de manera que los jugadores no pueden verlo con herramientas estándar de monitorización de red.
En un laboratorio pequeño quizá baste con separar físicamente las redes de gestión, pero el concepto de tener un plano de control invisible puede resultarte útil. Por ejemplo, para recoger métricas de tus VMs, controlar scripts de automatización o gestionar los usuarios sintéticos sin contaminar los datos que analizan los defensores.
Este enfoque ayuda a que los ejercicios se centren en el tráfico realmente relevante para el caso de uso que quieras mostrar (ataques, navegación, correo, etc.), reduciendo ruido y evitando que los alumnos pierdan tiempo analizando paquetes de pura infraestructura del simulador.
WELLE-D: simulación avanzada de redes Wi-Fi
Otra pieza interesante en este tipo de suites es WELLE-D, cuyo objetivo es ofrecer una emulación completa de redes Wi-Fi dentro de entornos virtuales, sin emitir ni una sola señal de radio real, algo especialmente útil en zonas clasificadas donde está prohibido usar dispositivos inalámbricos.
WELLE-D crea interfaces inalámbricas virtuales que generan tramas 802.11 reales, pero las encapsula sobre canales ocultos para que no aparezcan como tráfico Ethernet convencional. Desde el punto de vista de las herramientas de auditoría Wi-Fi, estás interactuando con una red inalámbrica legítima, cuando en realidad todo ocurre dentro del servidor de virtualización.
Esto permite a los alumnos practicar ataques y defensas sobre redes inalámbricas de forma completamente segura y sin interferir con el entorno físico, usando las mismas herramientas que usarían en una auditoría real: captura de tramas, inyección de paquetes, ataques a protocolos de autenticación, etc.
En el contexto de una pyme simulada, podrías incorporar la idea de redes Wi-Fi virtuales para cumplir el rol de la típica red de invitados o la red interna inalámbrica de la oficina, y así incluir ataques como cracking de contraseñas, rogue AP o movimientos laterales desde un punto de acceso comprometido.
TopoMojo: construcción y reutilización de laboratorios
Finalmente, TopoMojo es una aplicación web cuyo objetivo es simplificar la creación y despliegue de laboratorios virtuales. Actúa como una especie de “biblioteca de topologías” desde la que puedes diseñar, guardar y lanzar entornos de entrenamiento completos.
TopoMojo tiene dos grandes caras: la del jugador y la del creador de contenido. El jugador navega por los laboratorios disponibles, los pone en marcha y accede a las máquinas para completar los objetivos del ejercicio. El creador diseña las topologías, define las redes, el número de hosts, las imágenes base y las conexiones necesarias.
La filosofía que hay detrás de TopoMojo encaja perfectamente con tu proyecto: construir un entorno de simulación que no sea algo puntual para una presentación, sino una plataforma que puedas reutilizar, compartir con otros alumnos o compañeros y evolucionar con nuevos escenarios de ataque y defensa con el tiempo.
Incluso sin usar TopoMojo directamente, está bien que documentes tu laboratorio como si fueras a subirlo a una plataforma de este tipo: describe las VMs, la topología, los casos de uso y los pasos para ponerlo en marcha. Eso le da un toque profesional y facilita que cualquiera pueda replicarlo y aprender con él.
En conjunto, un home network attack simulator bien planteado para una pyme combina la parte técnica (virtualización, redes, Kali, Windows, Splunk, Sysmon, generación de malware controlado) con una capa de diseño pedagógico inspirada en estas grandes suites de simulación: tráfico realista, usuarios sintéticos, separación de planos y posibilidad de escalar y automatizar. De ese modo tu proyecto deja de ser un simple laboratorio de pruebas y pasa a ser una herramienta de formación y mejora continua de defensas que se asemeja bastante a lo que ya están usando organizaciones serias para fortalecer sus equipos de ciberseguridad.
Redactor apasionado del mundo de los bytes y la tecnología en general. Me encanta compartir mis conocimientos a través de la escritura, y eso es lo que haré en este blog, mostrarte todo lo más interesante sobre gadgets, software, hardware, tendencias tecnológicas, y más. Mi objetivo es ayudarte a navegar por el mundo digital de forma sencilla y entretenida.