¿Es su red un blanco fácil para los hackers? Entender WEP/WPA/WPA/WPA2

¿Es su red un blanco fácil para los hackers? Entender WEP/WPA/WPA/WPA2

¿Es su red un blanco fácil para los hackers? Entender WEP/WPA/WPA/WPA2

VALORACIÓN DEL ARTÍCULO:
5/5


Los acrónimos WEP, WPA y WPA2 se refieren a diferentes protocolos de encriptación inalámbrica que tienen por objeto proteger la información que usted envía y recibe a través de una red inalámbrica. Elegir qué protocolo utilizar para su propia red puede ser un poco confuso si no está familiarizado con sus diferencias.

A continuación se presenta una mirada a la historia y una comparación de estos protocolos para que pueda llegar a una conclusión sólida acerca de lo que usted podría querer utilizar para su propio hogar o negocio.

Índice de contenidos

Qué significan y cuál usar

Estos protocolos de encriptación inalámbrica fueron creados por la Wi-Fi Alliance, una asociación de más de 300 empresas del sector de las redes inalámbricas. El primer protocolo creado por la Wi-Fi Alliance fue WEP (Wired Equivalent Privacy), introducido a finales de la década de 1990.

WEP, sin embargo, tenía serias debilidades de seguridad y ha sido reemplazado por WPA (Wi-Fi Protected Access). Sin embargo, a pesar de ser fácilmente hackeadas, las conexiones WEP siguen siendo ampliamente utilizadas y pueden estar proporcionando una falsa sensación de seguridad a las muchas personas que utilizan WEP como protocolo de encriptación para sus redes inalámbricas.

La razón por la que se sigue utilizando WEP es probable que no hayan cambiado la seguridad predeterminada de sus puntos de acceso/enrutadores inalámbricos o que estos dispositivos sean más antiguos y no sean capaces de WPA o de mayor seguridad.

Al igual que WPA reemplazó a WEP, WPA2 ha reemplazado a WPA como el protocolo de seguridad más actual. WPA2 implementa los últimos estándares de seguridad, incluyendo encriptación de datos de «grado gubernamental». Desde 2006, todos los productos con certificación Wi-Fi deben utilizar la seguridad WPA2.

Si estás buscando una nueva tarjeta o dispositivo inalámbrico, asegúrate de que esté etiquetado como Wi-Fi CERTIFIED™ para que sepas que cumple con el último estándar de seguridad. Para las conexiones existentes, asegúrese de que su red inalámbrica utilice el protocolo WPA2, especialmente cuando transmita información personal o comercial confidencial.

Implementación de seguridad inalámbrica

Para saltar directamente a la encriptación de su red, vea Cómo encriptar su red inalámbrica. Sin embargo, siga leyendo aquí para saber cómo se aplica la seguridad al enrutador y al cliente que se conecta a él.

Uso de WEP/WPA/WPA2 en el punto de acceso inalámbrico o en el enrutador

Durante la configuración inicial, la mayoría de los puntos de acceso inalámbricos y enrutadores de hoy en día le permiten seleccionar el protocolo de seguridad a utilizar. Aunque esto es, por supuesto, algo bueno, algunas personas no quieren cambiarlo.

El problema es que el dispositivo puede estar configurado con WEP de forma predeterminada, lo que ahora sabemos que no es seguro. O, peor aún, el enrutador puede estar completamente abierto sin cifrado ni contraseña.

Si está configurando su propia red, asegúrese de utilizar WPA2 o, como mínimo, WPA.

Uso de WEP/WPA/WPA2 en el lado del cliente

El lado del cliente es el portátil, el ordenador de sobremesa, el smartphone, etc.

Cuando intente establecer una conexión a una red inalámbrica habilitada para la seguridad por primera vez, se le pedirá que introduzca la clave de seguridad o frase de contraseña para conectarse correctamente a la red. Esa clave o frase de contraseña es el código WEP/WPA/WPA2 que introdujo en el enrutador cuando configuró la seguridad.

Si se está conectando a una red de negocios, lo más probable es que la proporcione el administrador de la red.

TAMBIÉN TE INTERESA

Instagram-Creator-Marketplace

España, a la espera del Instagram Creator Marketplace

Instagram es una de las redes sociales de mayor impacto en la población española. Desde su irrupción, la figura del influencer ha crecido enormemente en el mundo del marketing y las marcas. La herramienta Instagram Creator Marketplace puede seguir fortaleciendo a estos prescriptores, visto el potencial que empieza a tener este servicio en Estados Unidos.

avatares-Roblox

Vámonos de shopping en Roblox: Mango inaugura su primera tienda

En dinámico mundo de los juegos online, Roblox (con más de 70 millones de usuarios activos diarios) se ha destacado como una plataforma que ofrece a los participantes una experiencia única y diversa. Una de las características más populares de Roblox es su sistema de personalización de avatares, que permite a los jugadores expresar su

Snapdragon-8-Gen-3

Snapdragon 8 Gen 3, el chip de Qualcomm que empujará la IA en los móviles

La IA ha llegado al universo de los smartphones. Los últimos lanzamientos ya se anuncian con la inteligencia como protagonista. De igual manera, las grandes actualizaciones de software vienen marcada por la presencia de nuevas funciones movidas bajo los parámetros de la inteligencia artificial generativa. Al margen de los desarrollos a nivel de software, es

Ecowatch-1-de-Maxcom

Con el Ecowatch 1 no tendrás excusas para pasarte a un reloj inteligente

Sabemos que es muy difícil convencer a un perfil de personas que reniegan de un smartwatch a comprarse un reloj inteligente y quitarse el de toda la vida. No obstante, vamos a intentarlo con el Ecowatch 1 de Maxcom.  Es tarea complicada porque el gusto por los relojes suele estar muy definido en ciertas personas.

simulador-de-bodas

¿Te casas? La IA y DeWeed pueden ayudarte en la planificación de tu boda

La planificación de una boda es un proceso emocionante pero a menudo abrumador. Desde la selección del lugar perfecto hasta la elección del vestido ideal, hay innumerables decisiones que tomar para que todo salga según lo planeado en el gran día. Tradicionalmente, esta tarea ha supuesto muchos quebraderos de cabeza para los novios. Una vez