1. Objetivos de la práctica

Los objetivos que se pretenden alcanzar con esta práctica son los siguientes:

  • Comprender qué es un sistema NAC y para qué se utiliza.

  • Identificar los componentes principales de un NAC.

  • Explicar cómo funciona el control de acceso a red antes y después de la conexión.

  • Utilizar IA generativa como herramienta de investigación y síntesis.

  • Crear material divulgativo (vídeo + transparencias) con NotebookLM.

  • Implementar un entorno NAC básico usando máquinas virtuales en OpenStack.

2. Investigación guiada usando IA

El objetivo de esta actividad es aprender qué es un NAC sabiendo qué preguntar a la IA y contrastando la información.

Usa una IA generativa (ChatGPT, Gemini, etc.) para investigar los siguientes puntos. No copies respuestas literalmente: sintetiza y comprende.

Información que debes buscar

La información final debe responder claramente a estas preguntas:

1. Concepto general

  • ¿Qué es un Network Access Control (NAC)?

  • ¿Qué problema de seguridad intenta resolver?

  • ¿Por qué es importante en redes corporativas?

Pista para IA:

“Explícame qué es un sistema NAC con ejemplos reales en empresas”


2. Funcionamiento básico

  • ¿Qué ocurre cuando un dispositivo intenta conectarse a la red?

  • ¿Qué decisiones puede tomar un NAC?

    • Permitir acceso

    • Denegar acceso

    • Acceso limitado / red de cuarentena

Pista para IA:

“Describe paso a paso cómo funciona un NAC cuando un usuario conecta su portátil a la red”


3. Componentes de un sistema NAC

Identifica y explica:

  • Cliente (equipo del usuario)

  • Dispositivo de acceso (switch, AP, firewall)

  • Servidor NAC / Policy Server

  • Autoridad de autenticación (usuarios, certificados, credenciales)

Pista para IA:

“¿Cuáles son los componentes de un sistema NAC y qué función cumple cada uno?”


4. Métodos de autenticación y control

  • Autenticación por:

    • Usuario/contraseña

    • Certificados digitales

    • Dispositivo (MAC, posture check)

  • ¿Qué es el posture assessment?

  • Diferencia entre pre-admisión y post-admisión


5. Casos de uso reales

  • Empresas

  • Universidades

  • Hospitales

  • Redes WiFi corporativas

Pista para IA:

“Pon ejemplos reales de uso de NAC en redes empresariales”


6. Ventajas y limitaciones

  • Ventajas de usar NAC

  • Problemas o dificultades habituales

  • Relación con otros sistemas de seguridad (firewall, IDS, PKI)

3. Creación de vídeo y transparencias con NotebookLM

Transforma la información aprendida en un material audiovisual claro y didáctico.

Tendrá que crear un vídeo explicativo acompañado de unas transparencias que resuman los puntos clave.


Contenido del vídeo

El vídeo debe incluir, en este orden:

  1. Introducción

    • Qué es NAC

    • Por qué existe

    • Ejemplo sencillo (empresa / WiFi)

  2. Arquitectura de un sistema NAC

    • Diagrama (aunque sea conceptual)

    • Quién decide y quién ejecuta

  3. Flujo de conexión

    • Qué pasa cuando un equipo se conecta

    • Decisiones posibles

  4. Ejemplo práctico

    • Usuario autorizado vs no autorizado

    • Equipo actualizado vs desactualizado

  5. Ventajas del NAC

    • Seguridad

    • Control

    • Visibilidad de la red

  6. Cierre

    • Relación del NAC con Zero Trust

    • Importancia en entornos modernos

4. Referencias

5. Licencia

Licencia CC BY-NC-ND 4.0

Esta página forma parte del curso Bastionado de Redes y Sistemas © 2026 de José Juan Sánchez Hernández y su contenido se distribuye bajo una licencia Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International.

Esta licencia exige que quienes reutilicen el material otorguen el debido crédito al autor. Permite copiar y redistribuir el material en cualquier medio o formato, únicamente en su forma original, y solo para fines no comerciales.