Por qué las claves WEP solían ser geniales pero ya no son muy útiles

Por qué las claves WEP solían ser geniales pero ya no son muy útiles

Por qué las claves WEP solían ser geniales pero ya no son muy útiles

VALORACIÓN DEL ARTÍCULO:
5/5


WEP significa Wired Equivalent Privacy, un estándar de seguridad de red inalámbrica Wi-Fi. Una clave WEP es un tipo de código de seguridad para dispositivos Wi-Fi. Las claves WEP permiten a un grupo de dispositivos de una red local intercambiar mensajes cifrados (matemáticamente codificados) entre sí, a la vez que ocultan el contenido de los mensajes para que no puedan ser vistos fácilmente por personas ajenas.

Cómo funcionan las claves WEP

Como parte del proceso de habilitación de la seguridad WEP, se deben establecer claves coincidentes en los enrutadores y en cada dispositivo cliente para que todos se comuniquen entre sí a través de la conexión Wi-Fi.

Las claves WEP son una secuencia de valores hexadecimales tomados de los números 0-9 y las letras A-F. Algunos ejemplos de claves WEP son:

  • 1A648C9FE2
  • 99D767BAC38EA23B0C0176D152

La longitud necesaria de una clave WEP depende de la versión del estándar WEP que esté ejecutando la red:

  • WEP de 40 ó 64 bits: clave de 10 dígitos
  • WEP de 104 ó 128 bits: clave de 26 dígitos
  • WEP de 256 bits: clave de 58 dígitos

Para ayudar a los administradores a crear claves WEP correctas, algunas marcas de equipos de red inalámbrica generan automáticamente claves WEP a partir de texto normal (a veces denominado frase de contraseña). Además, algunos sitios web públicos también ofrecen generadores automáticos de claves WEP que generan valores de claves aleatorias diseñados para que sea difícil de adivinar para personas ajenas a la empresa.

Por qué WEP fue una vez esencial para las redes inalámbricas

Como su nombre indica, la tecnología WEP se creó con el objetivo de proteger las redes Wi-Fi hasta los niveles equivalentes a los que las redes Ethernet estaban protegidas anteriormente. La seguridad de las conexiones inalámbricas era significativamente menor que la de las redes Ethernet por cable cuando las redes Wi-Fi se hicieron populares por primera vez. Los programas de rastreo de redes, disponibles con facilidad, permitían a cualquier persona con sólo un poco de conocimientos técnicos conducir a través de vecindarios residenciales y conectarse a redes Wi-Fi activas desde la calle. (Esto se conoció como wardriving). Sin WEP habilitado, los sniffers podían capturar y visualizar fácilmente contraseñas y otros datos personales que los hogares desprotegidos estaban enviando a través de sus redes. También se puede acceder a sus conexiones a Internet y utilizarlas sin permiso.

WEP fue en un tiempo el único estándar ampliamente soportado para la protección de redes Wi-Fi domésticas contra tales ataques de sniffer.

Por qué las claves WEP son obsoletas hoy en día

Los investigadores de la industria finalmente descubrieron y publicaron importantes defectos en el diseño de la tecnología PME. Con las herramientas adecuadas (programas creados para explotar estos defectos técnicos), una persona puede entrar en la mayoría de las redes protegidas WEP en cuestión de minutos y realizar el mismo tipo de ataques de sniffing que en una red desprotegida.

Se agregaron nuevos y más avanzados sistemas inalámbricos de claves, incluyendo WPA y WPA2, a los enrutadores Wi-Fi y otros equipos para reemplazar a WEP. Aunque muchos dispositivos Wi-Fi todavía lo ofrecen como opción, WEP se ha considerado obsoleto desde hace mucho tiempo y debería utilizarse en redes inalámbricas sólo como último recurso.

TAMBIÉN TE INTERESA

ThinkBook Plus Gen 6 Rollable

ThinkBook Plus Gen 6 Rollable: un portátil que no habíamos visto hasta ahora

El ThinkBook Plus Gen 6 Rollable podría ubicarse en una categoría que se llamara algo así como “Disrupciones”, ya que este portátil ofrece un cambio que hasta ahora no habíamos visto. Su innovación le ha valido uno de los galardones más importantes del mundo en cuestiones de diseño en 2025: es un reddot winner. Y

estafa suplantación del CEO

Suplantación del CEO: un ciberfraude que va a más en las empresas

Una factura falsa, un correo urgente y un remitente que parece ser el líder de una compañía. Así comienza una suplantación del CEO, uno de los ciberataques más sofisticados y efectivos que afectan actualmente a empresas de todo el mundo. Las hackers pueden acceder por diferentes vías con este tipo de ciberfraude, pero la ventana

Nuevos Chromebook Acer

Conoce los 7 nuevos Chromebook Acer, uno de ellos es una tableta desmontable

Nuevos Chromebook Acer llegan al mercado. La diferencia es que ahora estos pequeños grandes portátiles están dominados por la inteligencia artificial, lo cual les hace tener un punto más de interés además de la movilidad. Así que Acer, ahora en rebajas de verano hasta el 1 de agosto, sube el listón en este segmento de

Samsung Galaxy Z Fold7

El Galaxy Z Fold7 apunta a ser el plegable del año

La moda de los teléfonos plegables no ha terminado, ni mucho menos. Tras el Flip7, Samsung lo ha vuelto a hacer. La compañía surcoreana presenta el nuevo Galaxy Z Fold7, su dispositivo plegable más delgado, potente e inteligente hasta la fecha, diseñado para quienes buscan lo último en tecnología móvil sin renunciar a la versatilidad.

venta flash Huawei

Aprovecha la venta flash Huawei con descuentos de hasta el 50%

Días calientes para las compras de tecnología. Además del Amazon Prime Day 2025, también destacan las venta flash Huawei. La firma ha diseñado la que será la mayor campaña de ofertas del año desde el 8 al 31 de julio, con descuentos de hasta un 50% en una amplia gama de productos, y venta flash cada