Inicio / Formaciones / MikroTik Advanced Firewall
Especialización LanPixel

MikroTik Advanced Firewall
Especialización en firewall avanzado de RouterOS

Domina el firewall de RouterOS desde packet flow hasta integración con IDS/IPS y SIEM. 14 módulos con laboratorios reales para proteger infraestructuras de producción.

FirewallMangleNATRAWSuricata IDSWazuh SIEMOnline en directoFUNDAE
LanPixel
Especialización
Certificado de aprovechamiento LanPixel
FUNDAE
Bonificable
Bonificable por Fundae
Online
Laboratorio virtual
Prácticas con labs virtualizados
14 módulos
Temario completo
De packet flow a IDS/IPS y SIEM
Conoce el curso
MikroTik Advanced Firewall

El curso más completo de firewall MikroTik en español. 14 módulos que cubren desde los fundamentos del packet flow hasta la integración con sistemas IDS/IPS (Suricata) y SIEM (Wazuh).

Esta formación va mucho más allá de las reglas básicas de firewall. Aprenderás el diagrama completo de packet flow en RouterOS 7, las 4 subfacilidades (filter, nat, mangle, raw), connection tracking, matchers avanzados y diseño profesional de reglas con política default-deny.

Incluye módulos exclusivos de integración con herramientas de seguridad empresarial: Suricata como IDS/IPS con mirroring TZSP, Wazuh como XDR/SIEM con active response que cierra el loop detectando amenazas y bloqueándolas automáticamente en el router.

El curso culmina con un proyecto final donde construirás un firewall empresarial completo con segmentación por VLANs, DMZ, protección anti-DDoS, dual-stack IPv4+IPv6 y logging centralizado.

El firewall de MikroTik como nunca te lo han enseñado.

Cada módulo combina teoría con laboratorios prácticos sobre equipos MikroTik reales. No es solo configurar reglas — es entender por qué funcionan.

Trabajarás con escenarios reales de producción en laboratorios virtualizados: configurarás firewalls con segmentación por VLANs, publicarás servidores en DMZ con destination NAT, implementarás protección anti-DDoS con RAW table y connection tracking bypass, y montarás QoS con mangle y queue trees.

En los módulos de integración, desplegarás Suricata con Docker (stack SELKS) conectado a MikroTik vía TZSP, y configurarás Wazuh para recibir logs del router, crear alertas personalizadas y ejecutar active response que bloquea IPs automáticamente.

Todo desde tu propio ordenador, con clases en directo y soporte del instructor en tiempo real. El proyecto final integra todo en una infraestructura empresarial completa que documentarás como entregable profesional.

Este curso está diseñado para administradores de redes que ya trabajan con MikroTik y quieren dominar el firewall a nivel profesional.

No necesitas una certificación oficial MikroTik para participar, pero sí necesitas experiencia práctica con RouterOS. Debes sentirte cómodo navegando por WinBox/WebFig, configurando interfaces, IPs, rutas y reglas de firewall básicas.

Si eres responsable de la seguridad de red en tu empresa, gestionas firewalls MikroTik en producción o quieres llevar tus conocimientos al siguiente nivel integrando herramientas como Suricata y Wazuh, este es tu curso.

Requisitos recomendados:
+
Experiencia práctica con MikroTik RouterOS
+
Conocimientos de TCP/IP y modelo OSI
+
Manejo básico de firewall en RouterOS (filter, NAT)
+
Conocimientos básicos de Linux (para módulos IDS/SIEM)

Todo incluido
en tu formación

Certificado LanPixel

Certificado de aprovechamiento firmado por LanPixel que acredita tu especialización en firewall avanzado MikroTik.

Material del curso

Documentación completa desarrollada por LanPixel con todos los módulos, scripts, configuraciones de laboratorio y guías de referencia.

Laboratorio virtualizado

Cada alumno dispone de su propio entorno de laboratorio virtualizado con RouterOS para realizar todas las prácticas del curso.

Stack IDS/SIEM

Entorno pre-configurado con Suricata (SELKS/Docker) y Wazuh para los módulos de integración. Te lo llevas configurado.

Acceso a la plataforma

Acceso extendido a la plataforma de formación con materiales, grabaciones de las sesiones y labs disponibles después del curso.

Requisitos
recomendados

Este curso es de nivel avanzado. Para aprovecharlo al máximo recomendamos cumplir los siguientes requisitos.

Experiencia MikroTik
Experiencia práctica con RouterOS (WinBox, interfaces, IPs, rutas)
Firewall básico
Manejo básico de reglas filter y NAT en RouterOS
TCP/IP y modelo OSI
Conocimientos sólidos de protocolos de red y capas del modelo OSI
Linux básico
Para los módulos de Suricata y Wazuh (Docker, terminal, logs)

Programa completo
14 módulos

Formación intensiva que cubre desde el packet flow de RouterOS 7 hasta integración con IDS/IPS y SIEM empresarial. Cada módulo incluye laboratorios prácticos.

RouterOS v7 — Actualizado 2026
  • Diagrama completo de Packet Flow en RouterOS 7
  • Prerouting, Input, Forward, Output, Postrouting
  • Las 4 subfacilidades: filter, nat, mangle, raw
  • Connection Tracking: estados y tablas de conexión
  • Arquitectura del RAW table vs Filter
  • Bypass del connection tracking
  • Protección anti-DDoS de capa 3
  • Address-lists dinámicas y bloqueo masivo
  • Política default-deny vs default-allow
  • Interface Lists WAN/LAN para mantenibilidad
  • Cadena INPUT: protección del router
  • Cadena FORWARD: control inter-segmentos
  • Cadena OUTPUT: tráfico originado en el router
  • Custom chains y saltos (jump)
  • Matchers de capa 3 y 4: address, port, protocol
  • connection-state, connection-nat-state, connection-mark
  • connection-bytes, connection-rate, connection-limit
  • Layer 7 Protocol: uso, limitaciones y alternativas
  • Matchers temporales: time, content, tls-host, TCP flags
  • Masquerade vs src-nat: rendimiento y casos de uso
  • NAT 1:1 y con múltiples IPs públicas
  • Destination NAT, port forwarding y NAT reflection
  • NAT Helpers: SIP, FTP, H.323
  • NAT con múltiples tablas de ruteo
  • connection-mark, packet-mark, routing-mark
  • Mangle para QoS y Queue Trees
  • PCQ (Per Connection Queuing)
  • Mangle para policy routing y load balancing
  • Failover inteligente basado en marcas
  • Hardening del router: servicios, usuarios, acceso
  • SYN flood, ICMP flood y port scan detection
  • Brute force protection (SSH, Winbox, API)
  • Threat feeds y bloqueo automático con scripting
  • GeoIP y DNS sinkholing básico
  • Firewall para entornos con VLANs y microsegmentación
  • Diferencias fundamentales IPv4 vs IPv6
  • ICMPv6: qué bloquear y qué nunca bloquear
  • Firewall IPv6 completo: protección de router y clientes
  • Integración con radvd y DHCPv6
  • Actualización automática de address-lists desde feeds externos
  • Scheduler + reglas horarias automatizadas
  • API de RouterOS para gestión de firewall (Python/REST)
  • Integración con sistemas SIEM básicos
  • Logging por regla: configuración, prefijos y log remoto
  • Torch, packet sniffer y connection tracking
  • Estadísticas por regla: /ip firewall filter print stats
  • Metodología de troubleshooting: aislar, identificar, corregir
  • Arquitectura MikroTik como sensor + Suricata como motor
  • TZSP: mirroring de tráfico vía mangle (sniff-tzsp)
  • FastTrack bypass y su impacto en la captura
  • Stack SELKS/Clear NDR con Docker
  • mikrocata2selks: instalación y configuración
  • Cierre del loop IPS: Suricata → API RouterOS → address-list
  • Gestión de falsos positivos y notificaciones Telegram
  • Arquitectura: MikroTik como fuente de logs de red
  • Configuración de logging por topics con prefijos
  • Integración directa syslog vs intermediario rsyslog
  • Decoders y reglas de alerta personalizados en Wazuh
  • Active Response: Wazuh detecta → bloquea IP en MikroTik
  • Integración con AbuseIPDB para reputación de IPs
  • Dashboard OpenSearch/Kibana para visibilidad de red
  • Port knocking con address-lists dinámicas y TTL
  • Variantes: UDP knocking, knocking con ICMP
  • Port knocking + VPN: doble capa de seguridad
  • Túneles SSH inversos desde RouterOS (gestión tras NAT/CGNAT)
  • Script de reconexión automática con scheduler
  • Seguridad del túnel: usuario restringido, no-pty, authorized_keys
  • Comparativa: port knocking, SSH inverso, WireGuard, IPSec
  • Segmentación por VLANs: usuarios, servidores, IoT, invitados
  • Protección del router con Input chain hardened
  • Control de acceso a Internet con horarios
  • DMZ con servidores publicados y NAT
  • Protección anti-DDoS y brute force
  • Dual-stack IPv4 + IPv6
  • Logging centralizado en Wazuh
  • Documentación de reglas implementadas

Para quién
es este curso

El curso de Advanced Firewall está diseñado para profesionales que administran redes MikroTik y quieren llevar la seguridad perimetral al siguiente nivel.

+
Administradores de redes MikroTik en producción
+
Ingenieros de seguridad y SOC analysts
+
Responsables de seguridad perimetral en empresas
+
ISPs y proveedores de servicios gestionados (MSP)
+
Técnicos certificados MTCNA/MTCSE que quieren profundizar
+
Profesionales IT que integran MikroTik con herramientas de seguridad
Precio por alumno
260 EUR
+ IVA / todo incluido
Duración 2 días (16h)
Horario 9:00 — 18:00
Modalidad Online en directo
Requisito Experiencia RouterOS
Certificado LanPixel
Bonificable FUNDAE
Quiero apuntarme Plazas limitadas — máximo 12 alumnos

Calendario
Firewall 2026

Clases online en directo con laboratorios virtualizados.

> \ Ver calendario

Complementa
tu formación

Combina el Advanced Firewall con estas certificaciones oficiales MikroTik.

Formación
bonificable

LanPixel es una entidad formadora y organizadora, es por ello que si eres una empresa o autónomo (con personal a cargo) y quieres bonificar tu formación, nosotros llevamos a cabo todos los trámites para ello.

Especializa a tu equipo en seguridad perimetral con MikroTik. Protege tu infraestructura con un firewall diseñado profesionalmente.

$ /ip firewall filter add chain=forward action=accept
Domina el firewall
de MikroTik
14 módulos online en directo. De packet flow a IDS/IPS y SIEM. El curso más completo de firewall MikroTik en español.