¿Es su red un blanco fácil para los hackers? Entender WEP/WPA/WPA/WPA2

¿Es su red un blanco fácil para los hackers? Entender WEP/WPA/WPA/WPA2

¿Es su red un blanco fácil para los hackers? Entender WEP/WPA/WPA/WPA2

VALORACIÓN DEL ARTÍCULO:
5/5


Los acrónimos WEP, WPA y WPA2 se refieren a diferentes protocolos de encriptación inalámbrica que tienen por objeto proteger la información que usted envía y recibe a través de una red inalámbrica. Elegir qué protocolo utilizar para su propia red puede ser un poco confuso si no está familiarizado con sus diferencias.

A continuación se presenta una mirada a la historia y una comparación de estos protocolos para que pueda llegar a una conclusión sólida acerca de lo que usted podría querer utilizar para su propio hogar o negocio.

Índice de contenidos

Qué significan y cuál usar

Estos protocolos de encriptación inalámbrica fueron creados por la Wi-Fi Alliance, una asociación de más de 300 empresas del sector de las redes inalámbricas. El primer protocolo creado por la Wi-Fi Alliance fue WEP (Wired Equivalent Privacy), introducido a finales de la década de 1990.

WEP, sin embargo, tenía serias debilidades de seguridad y ha sido reemplazado por WPA (Wi-Fi Protected Access). Sin embargo, a pesar de ser fácilmente hackeadas, las conexiones WEP siguen siendo ampliamente utilizadas y pueden estar proporcionando una falsa sensación de seguridad a las muchas personas que utilizan WEP como protocolo de encriptación para sus redes inalámbricas.

La razón por la que se sigue utilizando WEP es probable que no hayan cambiado la seguridad predeterminada de sus puntos de acceso/enrutadores inalámbricos o que estos dispositivos sean más antiguos y no sean capaces de WPA o de mayor seguridad.

Al igual que WPA reemplazó a WEP, WPA2 ha reemplazado a WPA como el protocolo de seguridad más actual. WPA2 implementa los últimos estándares de seguridad, incluyendo encriptación de datos de «grado gubernamental». Desde 2006, todos los productos con certificación Wi-Fi deben utilizar la seguridad WPA2.

Si estás buscando una nueva tarjeta o dispositivo inalámbrico, asegúrate de que esté etiquetado como Wi-Fi CERTIFIED™ para que sepas que cumple con el último estándar de seguridad. Para las conexiones existentes, asegúrese de que su red inalámbrica utilice el protocolo WPA2, especialmente cuando transmita información personal o comercial confidencial.

Implementación de seguridad inalámbrica

Para saltar directamente a la encriptación de su red, vea Cómo encriptar su red inalámbrica. Sin embargo, siga leyendo aquí para saber cómo se aplica la seguridad al enrutador y al cliente que se conecta a él.

Uso de WEP/WPA/WPA2 en el punto de acceso inalámbrico o en el enrutador

Durante la configuración inicial, la mayoría de los puntos de acceso inalámbricos y enrutadores de hoy en día le permiten seleccionar el protocolo de seguridad a utilizar. Aunque esto es, por supuesto, algo bueno, algunas personas no quieren cambiarlo.

El problema es que el dispositivo puede estar configurado con WEP de forma predeterminada, lo que ahora sabemos que no es seguro. O, peor aún, el enrutador puede estar completamente abierto sin cifrado ni contraseña.

Si está configurando su propia red, asegúrese de utilizar WPA2 o, como mínimo, WPA.

Uso de WEP/WPA/WPA2 en el lado del cliente

El lado del cliente es el portátil, el ordenador de sobremesa, el smartphone, etc.

Cuando intente establecer una conexión a una red inalámbrica habilitada para la seguridad por primera vez, se le pedirá que introduzca la clave de seguridad o frase de contraseña para conectarse correctamente a la red. Esa clave o frase de contraseña es el código WEP/WPA/WPA2 que introdujo en el enrutador cuando configuró la seguridad.

Si se está conectando a una red de negocios, lo más probable es que la proporcione el administrador de la red.

TAMBIÉN TE INTERESA

ordenador sobremesa Deep Gaming

Deep Gaming, la marca española confiable para personalizar un PC

Como en casi todos los ámbitos, en el mundo del gaming hay dos tipos de personas: los que apuestan un por un PC ya configurado o los que quieren personalizar su PC. Para estos últimos, Deep Gaming es una gran opción para empezar a poner a punto su setup. Hablamos de una marca española con

Qué es un CDN y por qué es relevante

Cómo mejorar la experiencia web con un CDN

Imagínate visitar un sitio web y tener que esperar largos segundos para que se cargue cada página o imagen. Esta experiencia frustrante no solo afecta nuestra paciencia, sino que también puede influir negativamente en la percepción de una marca o empresa. Aquí es donde entra en juego el CDN, o Content Delivery Network, una tecnología

como detectar ofertas de trabajo falsas

Ojo con las ofertas de trabajo falsas: aprende a detectarlas

Las ofertas de trabajo falsas están a la orden del día. En muchos casos parecen reales porque coinciden en un momento en el que estamos en búsqueda activa de empleo. Puede que nos hallamos inscrito a un proceso de selección en LinkedIn y, de repente, alguien intenta contactar con nosotros por mail o WhatsApp. A

portatil gaming HP OMEN 17

Nuevo HP OMEN 17: un portátil gaming grande en todos los sentidos

HP ha lanzado una nueva línea de dispositivos OMEN y HyperX diseñados para ofrecer una experiencia de juego más inmersiva y fluida. Esta nueva gama incluye ordenadores, accesorios, periféricos y software que se adaptan a todo tipo de jugadores, desde profesionales hasta aquellos que están eligiendo su primer PC. Entre las nuevas incorporaciones se encuentran