1. Objetivos de la práctica
Los objetivos que se pretenden alcanzar con esta práctica son los siguientes:
-
Comprender qué es un sistema NAC y para qué se utiliza.
-
Identificar los componentes principales de un NAC.
-
Explicar cómo funciona el control de acceso a red antes y después de la conexión.
-
Utilizar IA generativa como herramienta de investigación y síntesis.
-
Crear material divulgativo (vídeo + transparencias) con NotebookLM.
-
Implementar un entorno NAC básico usando máquinas virtuales en OpenStack.
2. Investigación guiada usando IA
El objetivo de esta actividad es aprender qué es un NAC sabiendo qué preguntar a la IA y contrastando la información.
Usa una IA generativa (ChatGPT, Gemini, etc.) para investigar los siguientes puntos. No copies respuestas literalmente: sintetiza y comprende.
Información que debes buscar
La información final debe responder claramente a estas preguntas:
1. Concepto general
-
¿Qué es un Network Access Control (NAC)?
-
¿Qué problema de seguridad intenta resolver?
-
¿Por qué es importante en redes corporativas?
Pista para IA:
“Explícame qué es un sistema NAC con ejemplos reales en empresas”
2. Funcionamiento básico
-
¿Qué ocurre cuando un dispositivo intenta conectarse a la red?
-
¿Qué decisiones puede tomar un NAC?
-
Permitir acceso
-
Denegar acceso
-
Acceso limitado / red de cuarentena
-
Pista para IA:
“Describe paso a paso cómo funciona un NAC cuando un usuario conecta su portátil a la red”
3. Componentes de un sistema NAC
Identifica y explica:
-
Cliente (equipo del usuario)
-
Dispositivo de acceso (switch, AP, firewall)
-
Servidor NAC / Policy Server
-
Autoridad de autenticación (usuarios, certificados, credenciales)
Pista para IA:
“¿Cuáles son los componentes de un sistema NAC y qué función cumple cada uno?”
4. Métodos de autenticación y control
-
Autenticación por:
-
Usuario/contraseña
-
Certificados digitales
-
Dispositivo (MAC, posture check)
-
-
¿Qué es el posture assessment?
-
Diferencia entre pre-admisión y post-admisión
5. Casos de uso reales
-
Empresas
-
Universidades
-
Hospitales
-
Redes WiFi corporativas
Pista para IA:
“Pon ejemplos reales de uso de NAC en redes empresariales”
6. Ventajas y limitaciones
-
Ventajas de usar NAC
-
Problemas o dificultades habituales
-
Relación con otros sistemas de seguridad (firewall, IDS, PKI)
3. Creación de vídeo y transparencias con NotebookLM
Transforma la información aprendida en un material audiovisual claro y didáctico.
Tendrá que crear un vídeo explicativo acompañado de unas transparencias que resuman los puntos clave.
Contenido del vídeo
El vídeo debe incluir, en este orden:
-
Introducción
-
Qué es NAC
-
Por qué existe
-
Ejemplo sencillo (empresa / WiFi)
-
-
Arquitectura de un sistema NAC
-
Diagrama (aunque sea conceptual)
-
Quién decide y quién ejecuta
-
-
Flujo de conexión
-
Qué pasa cuando un equipo se conecta
-
Decisiones posibles
-
-
Ejemplo práctico
-
Usuario autorizado vs no autorizado
-
Equipo actualizado vs desactualizado
-
-
Ventajas del NAC
-
Seguridad
-
Control
-
Visibilidad de la red
-
-
Cierre
-
Relación del NAC con Zero Trust
-
Importancia en entornos modernos
-
4. Referencias
-
https://www.fortinet.com/lat/products/network-access-control
-
Implementación y creación de escenarios de pruebas con el NAC PacketFence. Ruslan Baltazar Nguema Ngua Nsee.
-
Implementación y administración de redes seguras basadas en perfiles de acceso. Daniel Pérez Torres.
-
Remodelación de la red LAN de IEAISA a través de solución NAC. Víctor Giménez Porcell.
-
Control de acceso sobre red cableada. Jose María Caballero.
-
Sistema de control de acceso a redes (NAC) basado en SNMP y VLAN. Darío Adánez Arroyo.
-
Problemática de la gestión del acceso local a redes corporativas y su resolución en base a sistemas NAC. Torregrosa Navarrete, Carlos
-
Plataforma para la detección y control de puntos finales en la red usando tecnologías Zero Trust y NAC. Linck Tello Flores.
-
https://www.fortinet.com/lat/resources/cyberglossary/what-is-network-access-control
5. Licencia
Licencia CC BY-NC-ND 4.0
Esta página forma parte del curso Bastionado de Redes y Sistemas © 2026 de José Juan Sánchez Hernández y su contenido se distribuye bajo una licencia Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International.
Esta licencia exige que quienes reutilicen el material otorguen el debido crédito al autor. Permite copiar y redistribuir el material en cualquier medio o formato, únicamente en su forma original, y solo para fines no comerciales.