¿Es su red un blanco fácil para los hackers? Entender WEP/WPA/WPA/WPA2

¿Es su red un blanco fácil para los hackers? Entender WEP/WPA/WPA/WPA2

¿Es su red un blanco fácil para los hackers? Entender WEP/WPA/WPA/WPA2

VALORACIÓN DEL ARTÍCULO:
5/5


Los acrónimos WEP, WPA y WPA2 se refieren a diferentes protocolos de encriptación inalámbrica que tienen por objeto proteger la información que usted envía y recibe a través de una red inalámbrica. Elegir qué protocolo utilizar para su propia red puede ser un poco confuso si no está familiarizado con sus diferencias.

A continuación se presenta una mirada a la historia y una comparación de estos protocolos para que pueda llegar a una conclusión sólida acerca de lo que usted podría querer utilizar para su propio hogar o negocio.

Índice de contenidos

Qué significan y cuál usar

Estos protocolos de encriptación inalámbrica fueron creados por la Wi-Fi Alliance, una asociación de más de 300 empresas del sector de las redes inalámbricas. El primer protocolo creado por la Wi-Fi Alliance fue WEP (Wired Equivalent Privacy), introducido a finales de la década de 1990.

WEP, sin embargo, tenía serias debilidades de seguridad y ha sido reemplazado por WPA (Wi-Fi Protected Access). Sin embargo, a pesar de ser fácilmente hackeadas, las conexiones WEP siguen siendo ampliamente utilizadas y pueden estar proporcionando una falsa sensación de seguridad a las muchas personas que utilizan WEP como protocolo de encriptación para sus redes inalámbricas.

La razón por la que se sigue utilizando WEP es probable que no hayan cambiado la seguridad predeterminada de sus puntos de acceso/enrutadores inalámbricos o que estos dispositivos sean más antiguos y no sean capaces de WPA o de mayor seguridad.

Al igual que WPA reemplazó a WEP, WPA2 ha reemplazado a WPA como el protocolo de seguridad más actual. WPA2 implementa los últimos estándares de seguridad, incluyendo encriptación de datos de «grado gubernamental». Desde 2006, todos los productos con certificación Wi-Fi deben utilizar la seguridad WPA2.

Si estás buscando una nueva tarjeta o dispositivo inalámbrico, asegúrate de que esté etiquetado como Wi-Fi CERTIFIED™ para que sepas que cumple con el último estándar de seguridad. Para las conexiones existentes, asegúrese de que su red inalámbrica utilice el protocolo WPA2, especialmente cuando transmita información personal o comercial confidencial.

Implementación de seguridad inalámbrica

Para saltar directamente a la encriptación de su red, vea Cómo encriptar su red inalámbrica. Sin embargo, siga leyendo aquí para saber cómo se aplica la seguridad al enrutador y al cliente que se conecta a él.

Uso de WEP/WPA/WPA2 en el punto de acceso inalámbrico o en el enrutador

Durante la configuración inicial, la mayoría de los puntos de acceso inalámbricos y enrutadores de hoy en día le permiten seleccionar el protocolo de seguridad a utilizar. Aunque esto es, por supuesto, algo bueno, algunas personas no quieren cambiarlo.

El problema es que el dispositivo puede estar configurado con WEP de forma predeterminada, lo que ahora sabemos que no es seguro. O, peor aún, el enrutador puede estar completamente abierto sin cifrado ni contraseña.

Si está configurando su propia red, asegúrese de utilizar WPA2 o, como mínimo, WPA.

Uso de WEP/WPA/WPA2 en el lado del cliente

El lado del cliente es el portátil, el ordenador de sobremesa, el smartphone, etc.

Cuando intente establecer una conexión a una red inalámbrica habilitada para la seguridad por primera vez, se le pedirá que introduzca la clave de seguridad o frase de contraseña para conectarse correctamente a la red. Esa clave o frase de contraseña es el código WEP/WPA/WPA2 que introdujo en el enrutador cuando configuró la seguridad.

Si se está conectando a una red de negocios, lo más probable es que la proporcione el administrador de la red.

TAMBIÉN TE INTERESA

SPC Care

Así funciona SPC Care, la primera app de cuidado de personas mayores en remoto

Presentada en 2024, SPC Care es la primera app en España de cuidado a distancia de los mayores. La solución, exclusiva de la marca para dispositivos SPC, permite a cuidadores y familiares de personas mayores controlar de forma remota el teléfono móvil del usuario sénior mediante la gestión de la completa totalidad de los parámetros del dispositivo para facilitar

Peugeot-ChatGPT

Ok Peugeot: un año de idilio entre Peugeot-ChatGPT

Para quien aún no lo sepa, ChatGPT no solo está presente en el móvil y en el ordenador, sino también en los coches. Desde el matrimonio Peugeot-ChatGPT, la firma francesa cumple su primer aniversario con esta herramienta con resultados muy satisfactorios. La marca fue una de las primeras del sector en integrar la Inteligencia Artificial

Apple-iPad-Air con chip M3

Apple lanza el iPad Air con chip M3 y Apple Intelligence

Apple ha presentado la nueva generación del iPad Air con chip M3, una actualización que mejora significativamente el rendimiento, la eficiencia y la experiencia del usuario. La llegada del chip M3 y la integración de Apple Intelligence convierten a esta tableta en una opción aún más potente y versátil. Con dos tamaños de pantalla, compatibilidad

componentes tecnología

Memoria RAM en tu smartphone: ¿cuanta más mejor?

A la hora de comprar un nuevo teléfono, la elección de la memoria RAM en tu smartphone dice muchas cosas sobre el uso que le vayas a dar a tu dispositivo. Junto a este componente, las otras opciones por las que un móvil es más seductor para el consumidor son su cámara, el diseño, la