Webinar incia en

0 Días
0 Horas
0 Minutos
0 Segundos

Webinar Gratuito

Introducción a Protocolo IPv6 con MikroTik RouterOS

VLANs y seguridad de red: Cómo proteger tu infraestructura empresarial paso a paso

Facebook
Twitter
LinkedIn
WhatsApp
Telegram

Si tienes una pyme y toda tu red “funciona” pero nunca has segmentado nada, hay un problema silencioso: estás confiando en que nadie entre.

Las VLANs (Virtual Local Area Networks) no son solo una mejora organizativa. Son una capa estratégica de seguridad que puede marcar la diferencia entre contener un incidente o sufrir una propagación completa de ransomware.

En este artículo te explico:

  • Qué es realmente una VLAN

  • Por qué es crítica en pymes

  • Qué errores debes evitar

  • Cómo configurarlas correctamente

  • Y un ejemplo práctico en equipos MikroTik

Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura

Qué es una VLAN y cómo funciona realmente

Una VLAN es una red lógica que permite dividir una infraestructura física en múltiples redes virtuales independientes.

Se basa en el estándar IEEE mediante el protocolo IEEE 802.1Q, que permite etiquetar tramas Ethernet para identificar a qué red pertenecen.

Qué es un broadcast domain

En una red sin segmentación, todos los dispositivos comparten el mismo dominio de broadcast.

Eso significa:

  • Más tráfico innecesario

  • Mayor exposición interna

  • Más facilidad para que un ataque se propague

Una VLAN crea dominios separados. Es como convertir una oficina abierta en oficinas independientes con acceso controlado.

Puerto Access vs Puerto Trunk

  • Access port → Solo pertenece a una VLAN.

  • Trunk port → Transporta varias VLAN etiquetadas.

Una mala configuración de trunk puede permitir ataques como VLAN hopping.

Por qué la segmentación es crítica en pymes

Muchas pequeñas empresas tienen todo mezclado:

  • PCs de empleados

  • Servidores

  • Cámaras IP

  • Impresoras

  • WiFi invitados

  • Teléfonos VoIP

Todo en la misma red.

Eso es una red plana. Y una red plana es vulnerable.

Riesgos reales de no segmentar

Si un equipo se infecta:

  • Puede escanear toda la red

  • Puede acceder a servidores

  • Puede atacar backups

  • Puede moverse lateralmente

La segmentación limita ese movimiento.

Movimiento lateral y ransomware

El verdadero peligro no es la infección inicial.

Es el movimiento lateral.

Cuando todo está en la misma VLAN, un atacante puede propagarse por SMB, RDP o servicios abiertos.

Con VLAN bien diseñadas y reglas de firewall entre ellas, ese movimiento se bloquea.

Tipos de VLAN que debes conocer

VLAN por puerto (Port-based)

La más común en pymes. Cada puerto del switch se asigna manualmente.

VLAN por MAC

Más granular, basada en dirección MAC.

VLAN por protocolo

Clasifica tráfico por protocolo de capa 3.

Management VLAN

Debe ser exclusiva para administración (SSH, monitoreo, SNMP).

Voice VLAN

Optimiza tráfico VoIP mediante QoS.

Mejores prácticas de seguridad al implementar VLANs

1. No usar la VLAN 1 para producción

La VLAN 1 es conocida por defecto y es objetivo frecuente de ataques.

2. Crear una VLAN “dead-end” para puertos no usados

Todo puerto libre es una puerta potencial.

Crea una VLAN sin DHCP, sin routing y asigna ahí los puertos no utilizados.

3. Separar red de invitados e IoT

IoT es uno de los mayores vectores de ataque actuales.

Cámaras y dispositivos inteligentes deben estar aislados.

4. Restringir Inter-VLAN routing con ACL

El tráfico entre VLAN debe estar controlado mediante Access Control List.

Ejemplo:

  • Usuarios → acceso limitado a servidor ERP

  • Invitados → solo salida a Internet

  • IoT → acceso solo a NVR

5. Proteger contra VLAN hopping

  • Desactivar DTP

  • Configurar trunks manualmente

  • Cambiar VLAN nativa

  • Excluir VLAN innecesarias

VLANs y seguridad de red: Como proteger tu infraestructura empresarial paso a paso

Ejemplo práctico: Configuración de VLANs en MikroTik para una pyme

Los equipos de MikroTik son muy comunes en pymes por su potencia y coste accesible.

Escenario típico:

VLANUsoSubred
10Administración192.168.10.0/24
20Operaciones192.168.20.0/24
30Servidores192.168.30.0/24
50Invitados192.168.50.0/24
60IoT

192.168.60.0/24

Crear bridge con VLAN filtering

/interface bridge
add name=bridge1 vlan-filtering=yes

Añadir puertos al bridge

/interface bridge port
add bridge=bridge1 interface=ether2
add bridge=bridge1 interface=ether3
add bridge=bridge1 interface=ether4

Crear interfaces VLAN

add name=vlan10 interface=bridge1 vlan-id=10
add name=vlan20 interface=bridge1 vlan-id=20
add name=vlan50 interface=bridge1 vlan-id=50

Asignar direcciones IP

/ip address
add address=192.168.10.1/24 interface=vlan10
add address=192.168.20.1/24 interface=vlan20
add address=192.168.50.1/24 interface=vlan50

Aislar red de invitados

/ip firewall filter
add chain=forward src-address=192.168.50.0/24 dst-address=192.168.0.0/16 action=drop
add chain=forward src-address=192.168.50.0/24 out-interface=ether1 action=accept

Esto evita que invitados accedan a red interna.

Restringir acceso a servidores

/ip firewall filter
add chain=forward src-address=192.168.20.0/24 dst-address=192.168.30.10 action=drop

Control granular = contención real.

Crear VLAN 777 como dead-end

/interface vlan
add name=vlan777 interface=bridge1 vlan-id=777

Sin IP, sin DHCP, sin routing.

Asignar ahí todos los puertos no usados.

 

Errores comunes que comprometen tu infraestructura

  • Dejar todo en la misma VLAN

  • No documentar segmentación

  • Permitir inter-VLAN sin filtros

  • No auditar configuración

  • Exponer gestión en VLAN pública

  • No aislar invitados

Checklist práctico final

  • Crear VLAN por departamento
  • Separar servidores
  • Separar invitados
  • Separar IoT
  • Crear VLAN de gestión
  • No usar VLAN 1
  • Configurar ACL restrictivas
  • Crear VLAN dead-end
  • Auditar periódicamente

Conclusión: VLANs como base de una estrategia Zero Trust

La segmentación no es opcional en entornos empresariales modernos.

Si quieres acercarte a un modelo como Zero Trust, el primer paso es dejar de tener una red plana.

Las VLAN:

  • Reducen superficie de ataque

  • Contienen incidentes

  • Limitan movimiento lateral

  • Mejoran control interno

  • Aumentan resiliencia

Una red plana es cómoda.

Una red segmentada es segura.

Preguntas Frecuentes

Depende del switch, pero técnicamente el rango va de 1 a 4094 (según 802.1Q). En pymes, entre 4 y 10 VLAN bien diseñadas suele ser suficiente.

No. Las VLAN segmentan.
El firewall controla tráfico entre segmentos.

Trabajan juntas.

Sí. Sin switch gestionable no puedes crear VLAN.

Breve cuestionario de conocimientos

¿Qué te pareció este artículo?
¿Te atreves a evaluar tus conocimientos aprendidos?

QUIZ - VLANs y seguridad de red: Cómo proteger tu infraestructura empresarial paso a paso

Libros recomendados para éste artículo

Autoestudio MikroTik

Estudia las certificaciones MikroTik a tu propio ritmo

Autoestudio

Aprende a tu propio ritmo

advertisement (anuncio)

MikroLABs

advertisement (anuncio)

Anuncia tu marca aquí - Escríbenos por WhatsApp (+593 98 700 0604) - abcXperts / Academy Xperts
Escríbenos por WhatsApp (+593 98 700 0604)

¿Quieres sugerir un tema?

Todas las semanas posteamos nuevo contenido. Quieres que tratemos sobre algo específico?
Tema para el proximo Blog

Próximos Cursos

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

MONARC Latin America: Soluciones Tecnológicas - Guatemala.
MONARC Latin America: Soluciones Tecnológicas - monarclatinamerica.com.gt - Guatemala
1
Haz clic para chatear

AcademyXperts BETA 1.0

Tu asistente virtual de AcademyXperts

Cuéntanos un poco sobre tí.

Así podremos darte la mejor recomendación

El teléfono no es válido

Confírmanos tus datos

Nuestros horarios son de Lunes a Viernes de 9:00 AM a 6:00 PM.

Atención: Lunes a Viernes de 9:00 AM a 6:00 PM (Ecuador GMT-5).