¿Se pregunta cómo funciona la seguridad Wi-Fi en una red?

¿Se pregunta cómo funciona la seguridad Wi-Fi en una red?

¿Se pregunta cómo funciona la seguridad Wi-Fi en una red?

VALORACIÓN DEL ARTÍCULO:
5/5


Una consideración en cualquier red de computadoras, la seguridad es especialmente importante en las redes inalámbricas Wi-Fi. Los hackers pueden interceptar fácilmente el tráfico de la red inalámbrica a través de conexiones al aire libre y extraer información como contraseñas y números de tarjetas de crédito. Se han desarrollado varias tecnologías de seguridad de redes Wi-Fi para combatir a los hackers, por supuesto, aunque algunas de estas tecnologías pueden ser derrotadas con relativa facilidad.

Índice de contenidos

Cifrado de datos de red

Los protocolos de seguridad de red suelen utilizar tecnología de cifrado. El cifrado codifica los datos enviados a través de las conexiones de red para ocultar información de los seres humanos, al tiempo que permite a los ordenadores descifrar correctamente los mensajes. Existen muchas formas de tecnología de encriptación en la industria.

Autenticación de red

La tecnología de autenticación para redes informáticas verifica la identidad de dispositivos y personas. Los sistemas operativos de red como Microsoft Windows y Apple OS-X incluyen soporte de autenticación integrado basado en nombres de usuario y contraseñas. Los enrutadores de red doméstica también autentican a los administradores exigiéndoles que introduzcan credenciales de inicio de sesión por separado.

Seguridad ad hoc de redes Wi-Fi

Las conexiones de red Wi-Fi tradicionales pasan a través de un enrutador u otro punto de acceso inalámbrico. Alternativamente, Wi-Fi soporta un modo llamado inalámbrico ad-hoc que permite que los dispositivos se conecten directamente entre sí en forma de par a par. Al carecer de un punto de conexión central, la seguridad de las conexiones Wi-Fi ad hoc tiende a ser baja. Algunos expertos desaconsejan el uso de redes Wi-Fi ad-hoc por esta razón.

Estándares de seguridad Wi-Fi comunes

La mayoría de los dispositivos Wi-Fi, incluyendo computadoras, enrutadores y teléfonos, soportan varios estándares de seguridad. Los tipos de seguridad disponibles e incluso sus nombres varían dependiendo de las capacidades de un dispositivo. WEP

son las siglas de Wired Equivalent Privacy (Privacidad equivalente por cable). Es el estándar de seguridad inalámbrica original para Wi-Fi y todavía se utiliza comúnmente en las redes de ordenadores domésticos. Algunos dispositivos admiten varias versiones de seguridad WEP

  • Clave WEP-64-bit (a veces llamada WEP-40)
  • Clave WEP de 128 bits (a veces llamada WEP-104)
  • Clave WEP de 256 bits

y permitir que un administrador elija uno, mientras que otros dispositivos sólo admiten una única opción WEP. WEP no debe utilizarse excepto como último recurso, ya que proporciona una protección de seguridad muy limitada. WPA

son las siglas de Wi-Fi Protected Access (Acceso protegido Wi-Fi). Esta norma fue desarrollada para reemplazar a WEP. Los dispositivos Wi-Fi suelen admitir múltiples variaciones de la tecnología WPA. El WPA tradicional, también conocido como WPA-Personal y a veces también llamado WPA-PSK (para clave pre-compartida), está diseñado para redes domésticas, mientras que otra versión, WPA-Enterprise, está diseñada para redes corporativas. WPA2 es una versión mejorada del Acceso protegido Wi-Fi compatible con todos los equipos Wi-Fi más nuevos. Al igual que WPA, WPA2 también existe en las formas Personal/PSK y Enterprise. 802.1X proporciona autenticación de red tanto para Wi-Fi como para otros tipos de redes. Tiende a ser utilizado por empresas más grandes, ya que esta tecnología requiere experiencia adicional para su establecimiento y mantenimiento. 802.1X funciona tanto con Wi-Fi como con otros tipos de redes. En una configuración Wi-Fi, los administradores normalmente configuran la autenticación 802.1X para que funcione junto con el cifrado WPA/WPA2-Enterprise. 802.1X también se conoce como RADIUS .

Claves de seguridad de red y frases de contraseña

WEP y WPA/WPA2 utilizan claves de encriptación inalámbricas, secuencias largas de números hexadecimales. Los valores clave correspondientes deben introducirse en un enrutador Wi-Fi (o punto de acceso) y en todos los dispositivos cliente que deseen unirse a esa red. En la seguridad de la red, el término frase de contraseña puede referirse a una forma simplificada de una clave de encriptación que sólo utiliza caracteres alfanuméricos en lugar de valores hexadecimales. Sin embargo, los términos frase de contraseña y clave a menudo se utilizan indistintamente.

Configuración de la seguridad Wi-Fi en redes domésticas

Todos los dispositivos de una red Wi-Fi determinada deben utilizar la configuración de seguridad correspondiente. En los PC con Windows 7, se deben introducir los siguientes valores en la ficha Seguridad de Propiedades de red inalámbrica para una red determinada:

  • Tipo de seguridad se refiere a las opciones de autenticación que incluyen Open, Shared, WPA-Personal and -Enterprise, WPA2-Personal and -Enterprise y 802.1X. La opción Abrir no utiliza ninguna autenticación, mientras que Compartir utiliza WEP para la autenticación.
  • Las opciones de tipo de cifrado disponibles dependen del tipo de seguridad elegido. Además de Ninguno, que sólo se puede utilizar con redes abiertas, la opción WEP se puede utilizar con autenticación WEP o 802.1X. Otras dos opciones, llamadas TKIP y AES, se refieren a tecnologías de cifrado especializadas que se pueden utilizar con la familia WPA de estándares de seguridad Wi-Fi.
  • Se puede especificar una clave de encriptación o una frase de contraseña en el campo Clave de seguridad de red cuando sea necesario.
  • El Key Index, un valor entre 1 y 4, se refiere a la posición de la clave correspondiente almacenada en el router inalámbrico (punto de acceso). Muchos enrutadores domésticos permiten que se configuren cuatro claves de cifrado diferentes, numeradas del 1 al 4, para dar soporte a clientes legítimos sin forzarlos a usar una clave común.

TAMBIÉN TE INTERESA

Instagram-Creator-Marketplace

España, a la espera del Instagram Creator Marketplace

Instagram es una de las redes sociales de mayor impacto en la población española. Desde su irrupción, la figura del influencer ha crecido enormemente en el mundo del marketing y las marcas. La herramienta Instagram Creator Marketplace puede seguir fortaleciendo a estos prescriptores, visto el potencial que empieza a tener este servicio en Estados Unidos.

avatares-Roblox

Vámonos de shopping en Roblox: Mango inaugura su primera tienda

En dinámico mundo de los juegos online, Roblox (con más de 70 millones de usuarios activos diarios) se ha destacado como una plataforma que ofrece a los participantes una experiencia única y diversa. Una de las características más populares de Roblox es su sistema de personalización de avatares, que permite a los jugadores expresar su

Snapdragon-8-Gen-3

Snapdragon 8 Gen 3, el chip de Qualcomm que empujará la IA en los móviles

La IA ha llegado al universo de los smartphones. Los últimos lanzamientos ya se anuncian con la inteligencia como protagonista. De igual manera, las grandes actualizaciones de software vienen marcada por la presencia de nuevas funciones movidas bajo los parámetros de la inteligencia artificial generativa. Al margen de los desarrollos a nivel de software, es

Ecowatch-1-de-Maxcom

Con el Ecowatch 1 no tendrás excusas para pasarte a un reloj inteligente

Sabemos que es muy difícil convencer a un perfil de personas que reniegan de un smartwatch a comprarse un reloj inteligente y quitarse el de toda la vida. No obstante, vamos a intentarlo con el Ecowatch 1 de Maxcom.  Es tarea complicada porque el gusto por los relojes suele estar muy definido en ciertas personas.

simulador-de-bodas

¿Te casas? La IA y DeWeed pueden ayudarte en la planificación de tu boda

La planificación de una boda es un proceso emocionante pero a menudo abrumador. Desde la selección del lugar perfecto hasta la elección del vestido ideal, hay innumerables decisiones que tomar para que todo salga según lo planeado en el gran día. Tradicionalmente, esta tarea ha supuesto muchos quebraderos de cabeza para los novios. Una vez