¿Se pregunta cómo funciona la seguridad Wi-Fi en una red?

¿Se pregunta cómo funciona la seguridad Wi-Fi en una red?

¿Se pregunta cómo funciona la seguridad Wi-Fi en una red?

VALORACIÓN DEL ARTÍCULO:
5/5


Una consideración en cualquier red de computadoras, la seguridad es especialmente importante en las redes inalámbricas Wi-Fi. Los hackers pueden interceptar fácilmente el tráfico de la red inalámbrica a través de conexiones al aire libre y extraer información como contraseñas y números de tarjetas de crédito. Se han desarrollado varias tecnologías de seguridad de redes Wi-Fi para combatir a los hackers, por supuesto, aunque algunas de estas tecnologías pueden ser derrotadas con relativa facilidad.

Índice de contenidos

Cifrado de datos de red

Los protocolos de seguridad de red suelen utilizar tecnología de cifrado. El cifrado codifica los datos enviados a través de las conexiones de red para ocultar información de los seres humanos, al tiempo que permite a los ordenadores descifrar correctamente los mensajes. Existen muchas formas de tecnología de encriptación en la industria.

Autenticación de red

La tecnología de autenticación para redes informáticas verifica la identidad de dispositivos y personas. Los sistemas operativos de red como Microsoft Windows y Apple OS-X incluyen soporte de autenticación integrado basado en nombres de usuario y contraseñas. Los enrutadores de red doméstica también autentican a los administradores exigiéndoles que introduzcan credenciales de inicio de sesión por separado.

Seguridad ad hoc de redes Wi-Fi

Las conexiones de red Wi-Fi tradicionales pasan a través de un enrutador u otro punto de acceso inalámbrico. Alternativamente, Wi-Fi soporta un modo llamado inalámbrico ad-hoc que permite que los dispositivos se conecten directamente entre sí en forma de par a par. Al carecer de un punto de conexión central, la seguridad de las conexiones Wi-Fi ad hoc tiende a ser baja. Algunos expertos desaconsejan el uso de redes Wi-Fi ad-hoc por esta razón.

Estándares de seguridad Wi-Fi comunes

La mayoría de los dispositivos Wi-Fi, incluyendo computadoras, enrutadores y teléfonos, soportan varios estándares de seguridad. Los tipos de seguridad disponibles e incluso sus nombres varían dependiendo de las capacidades de un dispositivo. WEP

son las siglas de Wired Equivalent Privacy (Privacidad equivalente por cable). Es el estándar de seguridad inalámbrica original para Wi-Fi y todavía se utiliza comúnmente en las redes de ordenadores domésticos. Algunos dispositivos admiten varias versiones de seguridad WEP

  • Clave WEP-64-bit (a veces llamada WEP-40)
  • Clave WEP de 128 bits (a veces llamada WEP-104)
  • Clave WEP de 256 bits

y permitir que un administrador elija uno, mientras que otros dispositivos sólo admiten una única opción WEP. WEP no debe utilizarse excepto como último recurso, ya que proporciona una protección de seguridad muy limitada. WPA

son las siglas de Wi-Fi Protected Access (Acceso protegido Wi-Fi). Esta norma fue desarrollada para reemplazar a WEP. Los dispositivos Wi-Fi suelen admitir múltiples variaciones de la tecnología WPA. El WPA tradicional, también conocido como WPA-Personal y a veces también llamado WPA-PSK (para clave pre-compartida), está diseñado para redes domésticas, mientras que otra versión, WPA-Enterprise, está diseñada para redes corporativas. WPA2 es una versión mejorada del Acceso protegido Wi-Fi compatible con todos los equipos Wi-Fi más nuevos. Al igual que WPA, WPA2 también existe en las formas Personal/PSK y Enterprise. 802.1X proporciona autenticación de red tanto para Wi-Fi como para otros tipos de redes. Tiende a ser utilizado por empresas más grandes, ya que esta tecnología requiere experiencia adicional para su establecimiento y mantenimiento. 802.1X funciona tanto con Wi-Fi como con otros tipos de redes. En una configuración Wi-Fi, los administradores normalmente configuran la autenticación 802.1X para que funcione junto con el cifrado WPA/WPA2-Enterprise. 802.1X también se conoce como RADIUS .

Claves de seguridad de red y frases de contraseña

WEP y WPA/WPA2 utilizan claves de encriptación inalámbricas, secuencias largas de números hexadecimales. Los valores clave correspondientes deben introducirse en un enrutador Wi-Fi (o punto de acceso) y en todos los dispositivos cliente que deseen unirse a esa red. En la seguridad de la red, el término frase de contraseña puede referirse a una forma simplificada de una clave de encriptación que sólo utiliza caracteres alfanuméricos en lugar de valores hexadecimales. Sin embargo, los términos frase de contraseña y clave a menudo se utilizan indistintamente.

Configuración de la seguridad Wi-Fi en redes domésticas

Todos los dispositivos de una red Wi-Fi determinada deben utilizar la configuración de seguridad correspondiente. En los PC con Windows 7, se deben introducir los siguientes valores en la ficha Seguridad de Propiedades de red inalámbrica para una red determinada:

  • Tipo de seguridad se refiere a las opciones de autenticación que incluyen Open, Shared, WPA-Personal and -Enterprise, WPA2-Personal and -Enterprise y 802.1X. La opción Abrir no utiliza ninguna autenticación, mientras que Compartir utiliza WEP para la autenticación.
  • Las opciones de tipo de cifrado disponibles dependen del tipo de seguridad elegido. Además de Ninguno, que sólo se puede utilizar con redes abiertas, la opción WEP se puede utilizar con autenticación WEP o 802.1X. Otras dos opciones, llamadas TKIP y AES, se refieren a tecnologías de cifrado especializadas que se pueden utilizar con la familia WPA de estándares de seguridad Wi-Fi.
  • Se puede especificar una clave de encriptación o una frase de contraseña en el campo Clave de seguridad de red cuando sea necesario.
  • El Key Index, un valor entre 1 y 4, se refiere a la posición de la clave correspondiente almacenada en el router inalámbrico (punto de acceso). Muchos enrutadores domésticos permiten que se configuren cuatro claves de cifrado diferentes, numeradas del 1 al 4, para dar soporte a clientes legítimos sin forzarlos a usar una clave común.

TAMBIÉN TE INTERESA

Nothing Phone (3)

Otra vez que nos deja en shock: se presenta el Nothing Phone (3)

Siempre causa mucha expectativa el lanzamiento de productos por parte de quien suele hacer las cosas diferentes. Y ese alguien en la industria de los smartphones es Nothing. Tecnonautas siempre ha seguido muy de cerca todo lo que ha salido de esta firma, simplemente por funcionar y por ser diferente al resto. Y ahora llega

Inteligencia Artificial Generativa y deporte

Inteligencia Artificial Generativa y deporte: una relación que va tomando forma…

El deporte, tradicionalmente anclado en la emoción del directo en la televisión en directo en los estadios, está entrando en una nueva era digital, profundamente influenciada por la inteligencia artificial (IA). Inteligencia Artificial Generativa y deporte están yendo de la mano y es la relación del momento para las generaciones jóvenes. Así lo concluye el

vivo X200 FE

Vivo X200 FE: fuera caretas con esta nueva gama alta

La marca vivo, siempre muy identificada con móviles accesibles, se quita la carea para presentar el nuevo vivo X200 FE, un dispositivo que busca conquistar a los usuarios que quieren rendimiento premium sin renunciar a la comodidad. Con una cámara desarrollada junto a ZEISS, batería de larga duración, una pantalla de alto nivel y un

videovigilancia camara AOV PT

La cámara AOV PT: un motivo para irse tranquilo de vacaciones

El verano es sinónimo de descanso, desconexión y viajes. Pero también de preocupación y seguro que las siglas de la cámara AOV PT ayudan a combatir ese sentimiento. Casas vacías, negocios con menos actividad y propiedades que quedan fuera del radar diario se convierten en un blanco fácil para robos o actos vandálicos. En este