Práctica 6.2 — Endurecimiento del equipo Ubuntu 24.04 al usar Wi-Fi¶
Unidad: 6. Redes inalámbricas: WEP/WPA2/WPA3, riesgos y buenas prácticas
RA4: Asegura la privacidad de la información transmitida en redes informáticas, describiendo vulnerabilidades e instalando software específico.
1. Objetivo¶
Aplicar configuraciones básicas de hardening en Ubuntu 24.04 para reducir la exposición del equipo al conectarse por Wi-Fi, especialmente en redes públicas o de invitados.
2. Contexto (2.º SMX — Servicios de Red)¶
En esta práctica trabajarás competencias propias del perfil de Servicios de Red:
- Gestión de conectividad de cliente.
- Aplicación de políticas básicas de cortafuegos en equipos finales.
- Detección de servicios expuestos y valoración de riesgo.
3. Normas y ética¶
- No se realizan ataques ni pruebas intrusivas.
- Solo se trabaja con redes autorizadas por el profesor.
- No se modifican equipos de otros compañeros.
4. Material¶
- 1 PC con Ubuntu 24.04 LTS actualizado.
- Conexión Wi-Fi del aula o punto de acceso autorizado.
- Terminal con permisos de administración (usuario con
sudo).
5. Tareas¶
Tarea 1 — Actualización del sistema¶
Ejecuta:
sudo apt update
sudo apt -y full-upgrade
sudo apt -y autoremove --purge
Comprueba la versión de Ubuntu:
lsb_release -d
Evidencia: captura o transcripción sin errores.
Tarea 2 — Revisión de redes guardadas y autoconexión¶
- Lista conexiones guardadas:
nmcli connection show
-
Identifica redes Wi-Fi antiguas o desconocidas.
-
Para una red que no debas usar habitualmente, desactiva la autoconexión:
nmcli connection modify "NOMBRE_DE_LA_CONEXION" connection.autoconnect no
- Si procede, elimina una conexión que no debas conservar:
nmcli connection delete "NOMBRE_DE_LA_CONEXION"
Completa esta tabla:
| Acción | Conexión | Antes | Después | Evidencia |
|---|---|---|---|---|
| Autoconexión desactivada | Sí / No | Sí / No | ||
| Conexión eliminada (si aplica) | Existe / No | Existe / No |
Tarea 3 — Configurar perfil de red pública (cortafuegos)¶
En redes Wi-Fi públicas o de invitados, es recomendable limitar conexiones entrantes.
- Comprueba el estado del cortafuegos:
sudo ufw status verbose
- Si está inactivo, actívalo:
sudo ufw enable
- Aplica política por defecto conservadora:
sudo ufw default deny incoming
sudo ufw default allow outgoing
- Verifica el resultado:
sudo ufw status verbose
Importante
No abras puertos ni habilites servicios salvo indicación del profesor.
Completa:
| Elemento | Valor |
|---|---|
| UFW activo (Sí/No) | |
| Política incoming | |
| Política outgoing |
Tarea 4 — Comprobar servicios expuestos¶
Verifica si el equipo está escuchando en puertos de red:
sudo ss -tulpen
Anota en la tabla los servicios detectados. Si no aparece nada relevante, indica “sin servicios expuestos”.
| Puerto | Protocolo | Proceso | ¿Es necesario? (Sí/No) | Medida recomendada |
|---|---|---|---|---|
Tarea 5 — Miniinforme de privacidad¶
Redacta entre 10 y 12 líneas respondiendo:
- ¿Qué tres cambios has aplicado hoy que mejoran tu privacidad y seguridad en Wi-Fi?
- ¿Qué riesgo reduce cada cambio?
- ¿Qué harías adicionalmente si tuvieras que trabajar desde una cafetería?
6. Entregable¶
- Tablas completas (Tareas 2, 3 y 4).
- Evidencias (capturas o transcripciones).
- Miniinforme (Tarea 5).
7. Evaluación (2 puntos)¶
- Tarea 1 (actualización) y evidencias: 0,25 puntos
- Tarea 2 (redes guardadas y autoconexión): 0,50 puntos
- Tarea 3 (UFW y políticas): 0,50 puntos
- Tarea 4 (servicios expuestos y medidas): 0,50 puntos
- Miniinforme: 0,25 puntos