Skip to content

Práctica 6.4 — Checklist de configuración segura de Wi‑Fi (router/AP)

Unidad: 6. Redes Inalámbricas — WEP/WPA2/WPA3 · Riesgos · Buenas prácticas

Duración: 2 horas

RA4: Asegura la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico.

1. Objetivo

Aplicar un checklist sencillo de endurecimiento de un router/AP Wi‑Fi (o una configuración simulada) y documentar evidencias.

2. Modalidad (elige una)

  • Modalidad A (en aula): el profesor facilita un router/AP de prácticas o acceso a la configuración de un AP de laboratorio.
  • Modalidad B (simulada): el profesor entrega capturas de pantalla impresas o en PDF de un panel de router y el alumnado completa el checklist.
  • Modalidad C (casa, voluntaria): aplicar el checklist al router doméstico (solo si el profesor lo autoriza) y entregar evidencias sin datos sensibles.

3. Normas

  • No se publican contraseñas reales en el entregable.
  • En evidencias, censurar: clave Wi‑Fi, IP pública, usuario/clave de administración.

4. Checklist (rellenar y justificar)

Completa la tabla. Si una opción no existe en el router, marca “No disponible”.

Ítem Valor recomendado Estado (OK / Mejorar / No disponible) Evidencia (captura, ruta de menú o descripción) Justificación (1–2 frases)
Protocolo Wi‑Fi WPA3 (o WPA2‑AES)
Evitar WEP/WPA Desactivado
Modo mixto WPA2/WPA3 Solo si es necesario
WPS Desactivado
Contraseña Wi‑Fi Larga, no reutilizada
Nombre de red (SSID) No debe dar pistas personales
Red de invitados Activada si hay visitas
Aislamiento de clientes en invitados Activado si existe
Acceso a administración remota Desactivado si no es necesario
Firmware Actualizado
Lista de dispositivos conectados Revisada
Registro/Logs básicos Activado si existe

5. Preguntas de comprensión (respuesta corta)

  1. ¿Por qué desactivar WPS mejora la seguridad?
  2. ¿Qué riesgo reduce una red de invitados separada?
  3. Si un router solo soporta WPA2, ¿qué dos medidas compensatorias aplicarías para mantener una seguridad razonable?
  4. ¿Qué peligro tiene mantener el usuario/contraseña por defecto del panel de administración?

6. Entregable

  • Tabla del checklist completa.
  • Respuestas a las 4 preguntas.
  • Evidencias (capturas o descripción de menús).

7. Evaluación (2 puntos)

  • Checklist completo y realista: 1,25 pt
  • Evidencias y justificaciones: 0,50 pt
  • Preguntas de comprensión: 0,25 pt

8. Referencias (para justificar decisiones)