“Atención: si pensabas que una contraseña era solo para entrar, aquí descubrirás que puede ser débil, robusta, con mayúsculas, con símbolos raros… y que siempre se olvida justo cuando más la necesitas 🔑😅”
Programación Didáctica
Módulo 9: Seguridad inalámbrica y perimetral
Módulo 10: Implantación de Seguridad perimetral
Módulo 12: VPN
Módulo 13: Bastionado de Redes y Sistemas
Tareas de Evaluación
El alumno debe comprender y explicar el funcionamiento básico del tráfico de red en una conexión WiFi, identificando los protocolos más comunes y evaluando la seguridad de la red mediante una captura real realizada con Wireshark.
Realiza un análisis del tráfico generado en tu conexión WiFi usando Wireshark.
Deberás capturar tráfico real, filtrarlo, interpretarlo y presentar tus conclusiones en un documento o presentación.
Conéctate a tu red WiFi habitual.
Abre Wireshark.
Selecciona la interfaz Wi-Fi.
Inicia la captura.
Mientras Wireshark captura, realiza las siguientes acciones en tu navegador:
Visita una página HTTPS, por ejemplo: www.wikipedia.org
Visita una página HTTP, por ejemplo: http://example.com
Realiza una búsqueda sencilla en un buscador.
Esto generará tráfico variado para poder analizarlo.
Aplica estos filtros en Wireshark para observar el tráfico:
dns
tcp
http
tls
Realiza una captura de pantalla en cada caso y anota brevemente qué observas.
Explica los siguientes puntos basándote en tus capturas:
Qué dominios se consultaron.
Qué direcciones IP devolvió el DNS.
A qué direcciones IP te conectaste.
Si aparece el proceso de inicio de conexión (SYN, SYN/ACK, ACK).
Diferencias observadas entre tráfico cifrado y no cifrado.
Qué aparece visible en HTTP.
Qué deja de ser visible en HTTPS.
Cómo identificas que la conexión está cifrada.
Responde a las siguientes preguntas:
¿La mayoría del tráfico capturado estaba cifrado o en claro?
¿Qué riesgos se observan cuando una web usa HTTP?
¿Qué ventajas aporta HTTPS?
¿Qué medidas mejorarían la seguridad de una red WiFi doméstica?
El alumno deberá entregar:
Un documento en PDF o una presentación que incluya:
Capturas de Wireshark comentadas.
Explicación de cada protocolo observado.
Interpretación de los resultados.
Conclusiones de seguridad.
La captura .pcapng de Wireshark (opcional si el centro lo permite).
2: Captura completa y con variedad de protocolos.
1: Captura parcial o incompleta.
0: No hay captura válida.
2: Identifica correctamente DNS, TCP, HTTP y TLS.
1: Identifica solo algunos.
0: No identifica protocolos.
3: Explica con claridad qué sucede en cada protocolo.
2: Explica lo esencial con errores menores.
1: Explicación superficial.
0: No interpreta.
2: Conclusiones razonadas y claras.
1: Conclusiones básicas.
0: No presenta conclusiones.
1: Presentación clara, ordenada y comprensible.
0: Presentación pobre o confusa.
No describe los pasos
Diseño básico de seguridad perimetral en una red empresarial
Contexto
Una pequeña empresa dispone de una red informática con las siguientes necesidades:
Un servidor web que debe ser accesible desde Internet
Diez empleados que trabajan desde la oficina
Tres empleados que teletrabajan desde casa
Una red WiFi para visitantes
La empresa desea proteger su red interna frente a accesos no autorizados y permitir únicamente los accesos necesarios para su actividad diaria.
Responde de forma clara y con tus propias palabras a las siguientes cuestiones:
¿Qué función cumple el router dentro de la seguridad perimetral de la empresa?
Explica qué es un firewall y para qué se utiliza en una red empresarial.
¿Qué es una VPN y por qué es necesaria para los empleados que teletrabajan?
¿Qué es una DMZ y qué tipo de servidores se suelen ubicar en ella?
Explica qué se entiende por “defensa en capas” dentro de la seguridad perimetral.
Realiza un esquema sencillo de la red de la empresa en el que aparezcan, al menos, los siguientes elementos:
Internet
Router
Firewall
DMZ
Red interna de la empresa
Acceso VPN para los empleados que teletrabajan
El esquema puede realizarse a mano o mediante una herramienta digital. Se valorará que el diseño sea coherente y que los elementos estén correctamente situados, no el aspecto visual.
Responde de forma razonada a las siguientes preguntas:
¿Sería adecuado permitir el acceso directo desde Internet a los ordenadores de los empleados? Justifica tu respuesta.
¿Qué riesgos existirían si la empresa no utilizara una DMZ?
¿Por qué conectarse mediante VPN es más seguro que hacerlo directamente desde una red pública?
Trabajo individual.
Formato libre (documento digital o manuscrito escaneado).
Instrucciones paso a paso
1. Realiza una búsqueda de incidentes recientes de seguridad sobre
Notepad++.
a. Criterios de búsqueda: fechas recientes, fuente fiable (blog de
seguridad, organismo gubernamental).
b. Añade las palabras clave que has usado y URL (español u otros
idiomas)
2. Describe con tus propias palabras que es lo que ha sucedido. Añadiendo:
a. Tipo de incidente.
b. Periodo del incidente.
c. Versiones afectadas.
3. Imaginad por mesas que sois el equipo IT de la empresa que tres acciones
deberías tener implementadas que mitigarían el incidente. Añade los temas
que habéis discutido y describe las acciones con tus propias palabras.
Vemos la teoría del tema.
4. Individualmente y de forma razonada indica si cambiarias alguna de las
acciones y añade las que consideres oportunas (min. 3 – máx. 5). Añade
una infografía que resuma las acciones una colgarías en la empresa para
que los usuarios recuerden las acciones.
Entregables
El alumno deberá entregar:
1. Un documento en PDF desarrollando los apartados anteriores.
Rúbrica de evaluación (sobre 10 puntos)
Realiza la búsqueda – 2 puntos
o 2: Realiza la búsqueda, son recientes, de fuentes fiables y añade
urls.
o 1: Captura parcial o incompleta.
o 0: No realiza la búsqueda.
Descripción el incidente – 2 puntos
o 2: Describe el incidente detalladamente e incorpora los datos
solicitados.
o 1: Describe el incidente de forma parcial y sin datos.
o 0: No describe el incidente.
Descripción de los tres puntos revisados en grupo – 2 puntos
o 2: Recoge los tres puntos y los describe correctamente.
o 1: Recoge los menos de tres puntos o no los describe
correctamente.
o 0: No interpreta.
Análisis individual – 2 puntos
o 3: Realiza un análisis crítico y justifica los cambios o el
manteniendo de las acciones.
o 2: Realiza un análisis crítico parcial y justifica los cambios o el
manteniendo de las acciones.
o 1: Realiza un análisis crítico parcial y no justifica los cambios o el
manteniendo de las acciones.
o 0: No interpreta.
Presentación del trabajo más infografía – 2 punto
o 1: Presentación clara, ordenada y comprensible.
o 0: Presentación pobre o confusa.