Skip to content

Práctica 6.2 — Endurecimiento del equipo Ubuntu 24.04 al usar Wi-Fi

Unidad: 6. Redes inalámbricas: WEP/WPA2/WPA3, riesgos y buenas prácticas

RA4: Asegura la privacidad de la información transmitida en redes informáticas, describiendo vulnerabilidades e instalando software específico.

1. Objetivo

Aplicar configuraciones básicas de hardening en Ubuntu 24.04 para reducir la exposición del equipo al conectarse por Wi-Fi, especialmente en redes públicas o de invitados.

2. Contexto (2.º SMX — Servicios de Red)

En esta práctica trabajarás competencias propias del perfil de Servicios de Red:

  • Gestión de conectividad de cliente.
  • Aplicación de políticas básicas de cortafuegos en equipos finales.
  • Detección de servicios expuestos y valoración de riesgo.

3. Normas y ética

  • No se realizan ataques ni pruebas intrusivas.
  • Solo se trabaja con redes autorizadas por el profesor.
  • No se modifican equipos de otros compañeros.

4. Material

  • 1 PC con Ubuntu 24.04 LTS actualizado.
  • Conexión Wi-Fi del aula o punto de acceso autorizado.
  • Terminal con permisos de administración (usuario con sudo).

5. Tareas

Tarea 1 — Actualización del sistema

Ejecuta:

sudo apt update
sudo apt -y full-upgrade
sudo apt -y autoremove --purge

Comprueba la versión de Ubuntu:

lsb_release -d

Evidencia: captura o transcripción sin errores.

Tarea 2 — Revisión de redes guardadas y autoconexión

  1. Lista conexiones guardadas:
nmcli connection show
  1. Identifica redes Wi-Fi antiguas o desconocidas.

  2. Para una red que no debas usar habitualmente, desactiva la autoconexión:

nmcli connection modify "NOMBRE_DE_LA_CONEXION" connection.autoconnect no
  1. Si procede, elimina una conexión que no debas conservar:
nmcli connection delete "NOMBRE_DE_LA_CONEXION"

Completa esta tabla:

Acción Conexión Antes Después Evidencia
Autoconexión desactivada Sí / No Sí / No
Conexión eliminada (si aplica) Existe / No Existe / No

Tarea 3 — Configurar perfil de red pública (cortafuegos)

En redes Wi-Fi públicas o de invitados, es recomendable limitar conexiones entrantes.

  1. Comprueba el estado del cortafuegos:
sudo ufw status verbose
  1. Si está inactivo, actívalo:
sudo ufw enable
  1. Aplica política por defecto conservadora:
sudo ufw default deny incoming
sudo ufw default allow outgoing
  1. Verifica el resultado:
sudo ufw status verbose

Importante

No abras puertos ni habilites servicios salvo indicación del profesor.

Completa:

Elemento Valor
UFW activo (Sí/No)
Política incoming
Política outgoing

Tarea 4 — Comprobar servicios expuestos

Verifica si el equipo está escuchando en puertos de red:

sudo ss -tulpen

Anota en la tabla los servicios detectados. Si no aparece nada relevante, indica “sin servicios expuestos”.

Puerto Protocolo Proceso ¿Es necesario? (Sí/No) Medida recomendada

Tarea 5 — Miniinforme de privacidad

Redacta entre 10 y 12 líneas respondiendo:

  1. ¿Qué tres cambios has aplicado hoy que mejoran tu privacidad y seguridad en Wi-Fi?
  2. ¿Qué riesgo reduce cada cambio?
  3. ¿Qué harías adicionalmente si tuvieras que trabajar desde una cafetería?

6. Entregable

  • Tablas completas (Tareas 2, 3 y 4).
  • Evidencias (capturas o transcripciones).
  • Miniinforme (Tarea 5).

7. Evaluación (2 puntos)

  • Tarea 1 (actualización) y evidencias: 0,25 puntos
  • Tarea 2 (redes guardadas y autoconexión): 0,50 puntos
  • Tarea 3 (UFW y políticas): 0,50 puntos
  • Tarea 4 (servicios expuestos y medidas): 0,50 puntos
  • Miniinforme: 0,25 puntos