Evite usar WEP en su red inalámbrica

Evite usar WEP en su red inalámbrica

Evite usar WEP en su red inalámbrica

VALORACIÓN DEL ARTÍCULO:
5/5


Wired Equivalent Privacy es un protocolo de red estándar que añade seguridad a las redes inalámbricas Wi-Fi y otras redes 802.11. WEP fue diseñado para dar a las redes inalámbricas el mismo nivel de protección de la privacidad que una red alámbrica comparable, pero los defectos técnicos limitan en gran medida su utilidad.

Índice de contenidos

Cómo funciona WEP

WEP implementa un esquema de cifrado de datos que utiliza una combinación de valores clave generados por el usuario y el sistema. Las implementaciones originales de WEP admitían claves de cifrado de 40 bits más 24 bits adicionales de datos generados por el sistema, lo que daba lugar a claves de 64 bits de longitud total. Para aumentar la protección, estos métodos de cifrado se ampliaron posteriormente para admitir claves más largas, incluyendo variaciones de 104 bits (128 bits de datos totales), 128 bits (152 bits en total) y 232 bits (256 bits en total).

Cuando se despliega a través de una conexión Wi-Fi, WEP encripta el flujo de datos utilizando estas claves para que ya no sea legible por el ser humano, sino que pueda ser procesado por los dispositivos de recepción. Las llaves no se envían a través de la red, sino que se almacenan en el adaptador de red inalámbrica o en el Registro de Windows.

WEP y redes domésticas

Los consumidores que compraron enrutadores 802.11b/g a principios de la década de 2000 no tenían disponibles otras opciones de seguridad Wi-Fi aparte de WEP. Sirvió para el propósito básico de proteger la propia red doméstica de ser conectada accidentalmente por los vecinos.

Los enrutadores de banda ancha domésticos que admiten WEP suelen permitir a los administradores introducir hasta cuatro claves WEP diferentes en la consola del enrutador para que éste pueda aceptar conexiones de clientes configurados con cualquiera de estas claves. Aunque esta función no mejora la seguridad de ninguna conexión individual, ofrece a los administradores un mayor grado de flexibilidad para distribuir las claves a los dispositivos cliente. Por ejemplo, un propietario puede designar una llave para que sea usada solamente por miembros de la familia y otros para las visitas. Con esta función, pueden elegir cambiar o eliminar las llaves del visitante en cualquier momento sin modificar los propios dispositivos de la familia.

Por qué WEP no se recomienda para uso general

La PME se introdujo en 1999. En pocos años, varios investigadores de seguridad descubrieron defectos en su diseño. Los «24 bits adicionales de datos generados por el sistema» mencionados anteriormente se conocen técnicamente como el Vector de Inicialización y han demostrado ser el defecto de protocolo más crítico. Con herramientas sencillas y fácilmente disponibles, un hacker puede determinar la clave WEP y utilizarla para entrar en una red Wi-Fi activa en cuestión de minutos.

Se implementaron mejoras específicas de WEP como WEP+ y Dynamic WEP en un intento de subsanar algunas de las deficiencias de WEP, pero estas tecnologías tampoco son viables hoy en día.

Reemplazos para WEP

WEP fue oficialmente reemplazada por WPA en 2004, que a su vez fue reemplazada por WPA2. Aunque el funcionamiento de una red con WEP es posiblemente mejor que el de una red sin protección de cifrado inalámbrico, la diferencia es insignificante desde el punto de vista de la seguridad.

TAMBIÉN TE INTERESA

periféricos ROG

Llegan los últimos periféricos ROG para disfrute de los más jugones

ROG, la marca gaming de Asus no cesa en el desarrollo de productos innovadores para los amantes de los videojuegos. Su oferta comprende todo tipo de herramientas para completar un setup de primer categoría. A los monitores, ordenadores de sobremesa y portátiles hay que añadir el importante catálogo de periféricos ROG. Pocas marcas tienen un

iOS 18

iOS 18: manga ancha para personalizar el iPhone

Apple ha lanzado su última actualización del sistema iOS 18 para dispositivos móviles. A priori es el anillo que se ajusta al dedo para el nuevo iPhone 16. A modo resumen, obtenemos con esta actualización una mayor personalización de la pantalla de inicio y el Centro de Control. Además, incluye el mayor rediseño hasta la

software de contabilidad

Las 5 grandes predicciones sobre los software de contabilidad se explican desde la IA

Un software de contabilidad es un elemento clave para cualquier negocio, sea grande o pequeño. Este tipo de herramientas se encuentran en un proceso de renovación por la llegada de la inteligencia artificial. A partir de esta nueva tecnología, se pueden elaborar un escenario futuro sobre cómo las empresas llevarán el área contable. Sage, líder

fraude iPhone 16

Justo antes de salir a la venta, salen a la luz las primeras estafas iPhone 16

El pasado 9 de septiembre de 2024, Apple presentó oficialmente el iPhone 16 durante su evento anual “Glowtime”. Con innovaciones que incluyen mejoras en inteligencia artificial, hardware actualizado, pantallas más grandes y una amplia gama de nuevos colores, se espera que el dispositivo llegue a las tiendas el 20 de septiembre. Todas las características están

nothing Phone 2a precio

Nothing Phone 2a: el móvil para alternativos con rendimiento óptimo

En solo cuatro años, Nothing se ha hecho un hueco en el mercado por su diferencia estética de sus productos. Tras las primeras versiones de su smartphone, llega ahora el Nothing Phone 2a, otro teléfono que vuelve a destacar por su diseño, aunque ahora también toca poner el foco en su rendimiento. No hay que

las mejores dashcams

Dashcams: otra punta de lanza tecnológica para la seguridad vial

En los últimos años, las dashcams han pasado de ser un dispositivo poco común a convertirse en una herramienta clave para la seguridad vial. Estas cámaras pequeñas y discretas que se colocan en el parabrisas o en el tablero del vehículo han ganado terreno en todo el mundo, incluyendo América Latina y Europa. Su capacidad