¿Se pregunta cómo funciona la seguridad Wi-Fi en una red?

¿Se pregunta cómo funciona la seguridad Wi-Fi en una red?

¿Se pregunta cómo funciona la seguridad Wi-Fi en una red?

VALORACIÓN DEL ARTÍCULO:
5/5


Una consideración en cualquier red de computadoras, la seguridad es especialmente importante en las redes inalámbricas Wi-Fi. Los hackers pueden interceptar fácilmente el tráfico de la red inalámbrica a través de conexiones al aire libre y extraer información como contraseñas y números de tarjetas de crédito. Se han desarrollado varias tecnologías de seguridad de redes Wi-Fi para combatir a los hackers, por supuesto, aunque algunas de estas tecnologías pueden ser derrotadas con relativa facilidad.

Índice de contenidos

Cifrado de datos de red

Los protocolos de seguridad de red suelen utilizar tecnología de cifrado. El cifrado codifica los datos enviados a través de las conexiones de red para ocultar información de los seres humanos, al tiempo que permite a los ordenadores descifrar correctamente los mensajes. Existen muchas formas de tecnología de encriptación en la industria.

Autenticación de red

La tecnología de autenticación para redes informáticas verifica la identidad de dispositivos y personas. Los sistemas operativos de red como Microsoft Windows y Apple OS-X incluyen soporte de autenticación integrado basado en nombres de usuario y contraseñas. Los enrutadores de red doméstica también autentican a los administradores exigiéndoles que introduzcan credenciales de inicio de sesión por separado.

Seguridad ad hoc de redes Wi-Fi

Las conexiones de red Wi-Fi tradicionales pasan a través de un enrutador u otro punto de acceso inalámbrico. Alternativamente, Wi-Fi soporta un modo llamado inalámbrico ad-hoc que permite que los dispositivos se conecten directamente entre sí en forma de par a par. Al carecer de un punto de conexión central, la seguridad de las conexiones Wi-Fi ad hoc tiende a ser baja. Algunos expertos desaconsejan el uso de redes Wi-Fi ad-hoc por esta razón.

Estándares de seguridad Wi-Fi comunes

La mayoría de los dispositivos Wi-Fi, incluyendo computadoras, enrutadores y teléfonos, soportan varios estándares de seguridad. Los tipos de seguridad disponibles e incluso sus nombres varían dependiendo de las capacidades de un dispositivo. WEP

son las siglas de Wired Equivalent Privacy (Privacidad equivalente por cable). Es el estándar de seguridad inalámbrica original para Wi-Fi y todavía se utiliza comúnmente en las redes de ordenadores domésticos. Algunos dispositivos admiten varias versiones de seguridad WEP

  • Clave WEP-64-bit (a veces llamada WEP-40)
  • Clave WEP de 128 bits (a veces llamada WEP-104)
  • Clave WEP de 256 bits

y permitir que un administrador elija uno, mientras que otros dispositivos sólo admiten una única opción WEP. WEP no debe utilizarse excepto como último recurso, ya que proporciona una protección de seguridad muy limitada. WPA

son las siglas de Wi-Fi Protected Access (Acceso protegido Wi-Fi). Esta norma fue desarrollada para reemplazar a WEP. Los dispositivos Wi-Fi suelen admitir múltiples variaciones de la tecnología WPA. El WPA tradicional, también conocido como WPA-Personal y a veces también llamado WPA-PSK (para clave pre-compartida), está diseñado para redes domésticas, mientras que otra versión, WPA-Enterprise, está diseñada para redes corporativas. WPA2 es una versión mejorada del Acceso protegido Wi-Fi compatible con todos los equipos Wi-Fi más nuevos. Al igual que WPA, WPA2 también existe en las formas Personal/PSK y Enterprise. 802.1X proporciona autenticación de red tanto para Wi-Fi como para otros tipos de redes. Tiende a ser utilizado por empresas más grandes, ya que esta tecnología requiere experiencia adicional para su establecimiento y mantenimiento. 802.1X funciona tanto con Wi-Fi como con otros tipos de redes. En una configuración Wi-Fi, los administradores normalmente configuran la autenticación 802.1X para que funcione junto con el cifrado WPA/WPA2-Enterprise. 802.1X también se conoce como RADIUS .

Claves de seguridad de red y frases de contraseña

WEP y WPA/WPA2 utilizan claves de encriptación inalámbricas, secuencias largas de números hexadecimales. Los valores clave correspondientes deben introducirse en un enrutador Wi-Fi (o punto de acceso) y en todos los dispositivos cliente que deseen unirse a esa red. En la seguridad de la red, el término frase de contraseña puede referirse a una forma simplificada de una clave de encriptación que sólo utiliza caracteres alfanuméricos en lugar de valores hexadecimales. Sin embargo, los términos frase de contraseña y clave a menudo se utilizan indistintamente.

Configuración de la seguridad Wi-Fi en redes domésticas

Todos los dispositivos de una red Wi-Fi determinada deben utilizar la configuración de seguridad correspondiente. En los PC con Windows 7, se deben introducir los siguientes valores en la ficha Seguridad de Propiedades de red inalámbrica para una red determinada:

  • Tipo de seguridad se refiere a las opciones de autenticación que incluyen Open, Shared, WPA-Personal and -Enterprise, WPA2-Personal and -Enterprise y 802.1X. La opción Abrir no utiliza ninguna autenticación, mientras que Compartir utiliza WEP para la autenticación.
  • Las opciones de tipo de cifrado disponibles dependen del tipo de seguridad elegido. Además de Ninguno, que sólo se puede utilizar con redes abiertas, la opción WEP se puede utilizar con autenticación WEP o 802.1X. Otras dos opciones, llamadas TKIP y AES, se refieren a tecnologías de cifrado especializadas que se pueden utilizar con la familia WPA de estándares de seguridad Wi-Fi.
  • Se puede especificar una clave de encriptación o una frase de contraseña en el campo Clave de seguridad de red cuando sea necesario.
  • El Key Index, un valor entre 1 y 4, se refiere a la posición de la clave correspondiente almacenada en el router inalámbrico (punto de acceso). Muchos enrutadores domésticos permiten que se configuren cuatro claves de cifrado diferentes, numeradas del 1 al 4, para dar soporte a clientes legítimos sin forzarlos a usar una clave común.

TAMBIÉN TE INTERESA

uso de la IA en BTOB

Impacto de la IA en un negocio (real y cuantificado): el caso de BTOB

Las principales noticias sobre la inteligencia artificial giran en torno a las numerosas aplicaciones que han salido al mercado para una amplia variedad de sectores. Sin embargo, pocas hablan del verdadero impacto de la IA en un negocio. El ejemplo de BTOB puede aclarar muchas dudas sobre la influencia que tiene la nueva tecnología en

Suite VIsual de Canva

Suite Visual 2.0 de Canva: el mayor lanzamiento en la historia de la plataforma

Canva ha dejado de ser solo una plataforma de diseño gráfico accesible. En su última edición del evento Canva Create, celebrado en Los Ángeles, la compañía australiana ha anunciado el lanzamiento de su mayor revolución tecnológica hasta la fecha: la Suite Visual 2.0 de Canva, un paquete de herramientas que promete transformar la manera en

IA de WordPress

Con la IA de WordPress nunca fue tan sencillo crear una página web

WordPress, quizás la plataforma más popular para crear webs de forma profesional, acaba de dar un paso muy importante: la IA de WordPress ha sido presentada con el objetivo de generar páginas de una forma muy sencilla. Si ya era fácil construir una página web en este ecosistema, ahora lo será mucho más. Todo se

Kings League Clash of Captains

La fructífera relación entre la Kings League Spain y el mundo del gaming

Lo que comenzó como una liga de fútbol 7 reinventada por streamers y exfutbolistas, se ha convertido en un fenómeno de entretenimiento que trasciende el césped. La Kings League Spain, conocida por romper moldes y conectar con las nuevas generaciones a través del deporte y el contenido digital, ha estrechado lazos muy fuertes con el