¿Es su red un blanco fácil para los hackers? Entender WEP/WPA/WPA/WPA2

¿Es su red un blanco fácil para los hackers? Entender WEP/WPA/WPA/WPA2

¿Es su red un blanco fácil para los hackers? Entender WEP/WPA/WPA/WPA2

VALORACIÓN DEL ARTÍCULO:
5/5


Los acrónimos WEP, WPA y WPA2 se refieren a diferentes protocolos de encriptación inalámbrica que tienen por objeto proteger la información que usted envía y recibe a través de una red inalámbrica. Elegir qué protocolo utilizar para su propia red puede ser un poco confuso si no está familiarizado con sus diferencias.

A continuación se presenta una mirada a la historia y una comparación de estos protocolos para que pueda llegar a una conclusión sólida acerca de lo que usted podría querer utilizar para su propio hogar o negocio.

Índice de contenidos

Qué significan y cuál usar

Estos protocolos de encriptación inalámbrica fueron creados por la Wi-Fi Alliance, una asociación de más de 300 empresas del sector de las redes inalámbricas. El primer protocolo creado por la Wi-Fi Alliance fue WEP (Wired Equivalent Privacy), introducido a finales de la década de 1990.

WEP, sin embargo, tenía serias debilidades de seguridad y ha sido reemplazado por WPA (Wi-Fi Protected Access). Sin embargo, a pesar de ser fácilmente hackeadas, las conexiones WEP siguen siendo ampliamente utilizadas y pueden estar proporcionando una falsa sensación de seguridad a las muchas personas que utilizan WEP como protocolo de encriptación para sus redes inalámbricas.

La razón por la que se sigue utilizando WEP es probable que no hayan cambiado la seguridad predeterminada de sus puntos de acceso/enrutadores inalámbricos o que estos dispositivos sean más antiguos y no sean capaces de WPA o de mayor seguridad.

Al igual que WPA reemplazó a WEP, WPA2 ha reemplazado a WPA como el protocolo de seguridad más actual. WPA2 implementa los últimos estándares de seguridad, incluyendo encriptación de datos de «grado gubernamental». Desde 2006, todos los productos con certificación Wi-Fi deben utilizar la seguridad WPA2.

Si estás buscando una nueva tarjeta o dispositivo inalámbrico, asegúrate de que esté etiquetado como Wi-Fi CERTIFIED™ para que sepas que cumple con el último estándar de seguridad. Para las conexiones existentes, asegúrese de que su red inalámbrica utilice el protocolo WPA2, especialmente cuando transmita información personal o comercial confidencial.

Implementación de seguridad inalámbrica

Para saltar directamente a la encriptación de su red, vea Cómo encriptar su red inalámbrica. Sin embargo, siga leyendo aquí para saber cómo se aplica la seguridad al enrutador y al cliente que se conecta a él.

Uso de WEP/WPA/WPA2 en el punto de acceso inalámbrico o en el enrutador

Durante la configuración inicial, la mayoría de los puntos de acceso inalámbricos y enrutadores de hoy en día le permiten seleccionar el protocolo de seguridad a utilizar. Aunque esto es, por supuesto, algo bueno, algunas personas no quieren cambiarlo.

El problema es que el dispositivo puede estar configurado con WEP de forma predeterminada, lo que ahora sabemos que no es seguro. O, peor aún, el enrutador puede estar completamente abierto sin cifrado ni contraseña.

Si está configurando su propia red, asegúrese de utilizar WPA2 o, como mínimo, WPA.

Uso de WEP/WPA/WPA2 en el lado del cliente

El lado del cliente es el portátil, el ordenador de sobremesa, el smartphone, etc.

Cuando intente establecer una conexión a una red inalámbrica habilitada para la seguridad por primera vez, se le pedirá que introduzca la clave de seguridad o frase de contraseña para conectarse correctamente a la red. Esa clave o frase de contraseña es el código WEP/WPA/WPA2 que introdujo en el enrutador cuando configuró la seguridad.

Si se está conectando a una red de negocios, lo más probable es que la proporcione el administrador de la red.

TAMBIÉN TE INTERESA

Meteored

La app española Meteored es la cuarta aplicación del tiempo más vista en el mundo

En un sector dominado por líderes históricos como The Weather Channel, Accuweather y DarkSky (Apple), la española Meteored ha escalado al top 5 global de aplicaciones de meteorología, consolidándose como una alternativa de referencia a nivel mundial. Propiedad de la empresa Alpred, Meteored ha logrado este posicionamiento gracias a su compromiso con la precisión, la

ChatGPT en el trabajo

Cosas que sí y cosas que no le puedes preguntar a ChatGPT en el trabajo

La inteligencia artificial está transformando los departamentos de Recursos Humanos al ofrecer herramientas innovadoras que optimizan procesos, aumentan la eficiencia y brindan información útil para la toma de decisiones. Sin embargo, este cambio también plantea desafíos en cuanto a su correcta implementación y a los límites éticos y operativos. El uso de ChatGPT en el

inteligencia artificial Zoo Aquarium de Madrid

Esta es la forma en la que ha llegado la IA al Zoo Aquarium de Madrid

Hasta en lugares insospechados como el Zoo Aquarium de Madrid está llegando la inteligencia artificial… Pero no, no se trata de animales. Ni tampoco como una forma de gestión administrativa a nivel interno. El proyecto más destacado de este entorno es una cuidadora inteligente de animales presentada como un avatar que es capaz de interactuar