“Atención: si pensabas que una contraseña era solo para entrar, aquí descubrirás que puede ser débil, robusta, con mayúsculas, con símbolos raros… y que siempre se olvida justo cuando más la necesitas 🔑😅”
Programación Didáctica
Módulo 9: Seguridad inalámbrica y perimetral
Tareas de Evaluación
El alumno debe comprender y explicar el funcionamiento básico del tráfico de red en una conexión WiFi, identificando los protocolos más comunes y evaluando la seguridad de la red mediante una captura real realizada con Wireshark.
Realiza un análisis del tráfico generado en tu conexión WiFi usando Wireshark.
Deberás capturar tráfico real, filtrarlo, interpretarlo y presentar tus conclusiones en un documento o presentación.
Conéctate a tu red WiFi habitual.
Abre Wireshark.
Selecciona la interfaz Wi-Fi.
Inicia la captura.
Mientras Wireshark captura, realiza las siguientes acciones en tu navegador:
Visita una página HTTPS, por ejemplo: www.wikipedia.org
Visita una página HTTP, por ejemplo: http://example.com
Realiza una búsqueda sencilla en un buscador.
Esto generará tráfico variado para poder analizarlo.
Aplica estos filtros en Wireshark para observar el tráfico:
dns
tcp
http
tls
Realiza una captura de pantalla en cada caso y anota brevemente qué observas.
Explica los siguientes puntos basándote en tus capturas:
Qué dominios se consultaron.
Qué direcciones IP devolvió el DNS.
A qué direcciones IP te conectaste.
Si aparece el proceso de inicio de conexión (SYN, SYN/ACK, ACK).
Diferencias observadas entre tráfico cifrado y no cifrado.
Qué aparece visible en HTTP.
Qué deja de ser visible en HTTPS.
Cómo identificas que la conexión está cifrada.
Responde a las siguientes preguntas:
¿La mayoría del tráfico capturado estaba cifrado o en claro?
¿Qué riesgos se observan cuando una web usa HTTP?
¿Qué ventajas aporta HTTPS?
¿Qué medidas mejorarían la seguridad de una red WiFi doméstica?
El alumno deberá entregar:
Un documento en PDF o una presentación que incluya:
Capturas de Wireshark comentadas.
Explicación de cada protocolo observado.
Interpretación de los resultados.
Conclusiones de seguridad.
La captura .pcapng de Wireshark (opcional si el centro lo permite).
2: Captura completa y con variedad de protocolos.
1: Captura parcial o incompleta.
0: No hay captura válida.
2: Identifica correctamente DNS, TCP, HTTP y TLS.
1: Identifica solo algunos.
0: No identifica protocolos.
3: Explica con claridad qué sucede en cada protocolo.
2: Explica lo esencial con errores menores.
1: Explicación superficial.
0: No interpreta.
2: Conclusiones razonadas y claras.
1: Conclusiones básicas.
0: No presenta conclusiones.
1: Presentación clara, ordenada y comprensible.
0: Presentación pobre o confusa.
No describe los pasos