La diferencia entre las contraseñas Wi-Fi WEP, WPA y WPA2

Incluso si sabe que necesita proteger su red Wi-Fi (y ya lo ha hecho), probablemente encuentre todos los acrónimos de protocolo de seguridad un poco desconcertantes. Siga leyendo mientras destacamos las diferencias entre protocolos como WEP, WPA y WPA2, y por qué es importante qué acrónimo le da una bofetada en su red Wi-Fi doméstica.

¿Qué importa?

Hizo lo que le dijeron que hiciera, inició sesión en su enrutador después de comprarlo y conectarlo por primera vez, y estableció una contraseña. ¿Qué importa cuál era el pequeño acrónimo junto al protocolo de seguridad que elegiste? Resulta que importa mucho. Como es el caso con todos los estándares de seguridad, el aumento de la potencia de la computadora y las vulnerabilidades expuestas han puesto en riesgo los estándares Wi-Fi más antiguos. Es su red, son sus datos, y si alguien secuestra su red por sus hijinks ilegales, será su puerta a la que la policía llame. Comprender las diferencias entre los protocolos de seguridad e implementar el más avanzado que su enrutador puede admitir (o actualizarlo si no puede admitir los estándares de seguridad de la generación actual) es la diferencia entre ofrecer a alguien un acceso fácil a su red doméstica y no.

WEP, WPA y WPA2: Seguridad Wi-Fi a través de los siglos

Desde finales de la década de 1990, los protocolos de seguridad Wi-Fi han sufrido múltiples actualizaciones, con la obsolescencia absoluta de los protocolos más antiguos y una revisión significativa de los protocolos más nuevos. Un paseo por la historia de la seguridad Wi-Fi sirve para resaltar tanto lo que hay en este momento como por qué debe evitar los estándares más antiguos.

Privacidad equivalente por cable (WEP)

Wired Equivalent Privacy (WEP) es el protocolo de seguridad Wi-Fi más utilizado en el mundo. Esta es una función de la edad, la compatibilidad con versiones anteriores y el hecho de que aparece primero en los menús de selección de protocolos en muchos paneles de control del enrutador.

WEP fue ratificado como un estándar de seguridad Wi-Fi en septiembre de 1999. Las primeras versiones de WEP no fueron particularmente fuertes, incluso en el momento en que se lanzaron, porque las restricciones de los Estados Unidos a la exportación de diversas tecnologías criptográficas llevaron a los fabricantes a restringir sus dispositivos a solo el cifrado de 64 bits. Cuando se levantaron las restricciones, se aumentó a 128 bits. A pesar de la introducción de WEP de 256 bits, 128 bits sigue siendo una de las implementaciones más comunes.

A pesar de las revisiones del protocolo y un mayor tamaño de la clave, con el tiempo se descubrieron numerosos fallos de seguridad en el estándar WEP. A medida que aumentaba la potencia informática, se hizo cada vez más fácil explotar esos defectos. Ya en 2001, los exploits de prueba de concepto estaban flotando, y en 2005, el FBI dio una demostración pública (en un esfuerzo por aumentar la conciencia de las debilidades de WEP) donde descifraron las contraseñas de WEP en minutos utilizando software disponible gratuitamente.

A pesar de varias mejoras, soluciones y otros intentos de apuntalar el sistema WEP, sigue siendo altamente vulnerable. Los sistemas que dependen de WEP deben actualizarse o, si las actualizaciones de seguridad no son una opción, reemplazarse. La Wi-Fi Alliance retiró oficialmente WEP en 2004.

Acceso protegido Wi-Fi (WPA)

Wi-Fi Protected Access (WPA) fue la respuesta directa de la Wi-Fi Alliance y el reemplazo a las vulnerabilidades cada vez más evidentes del estándar WEP. WPA se adoptó formalmente en 2003, un año antes de que WEP se retirara oficialmente. La configuración WPA más común es WPA-PSK (Pre-Shared Key). Las claves utilizadas por WPA son de 256 bits, un aumento significativo con respecto a las claves de 64 bits y 128 bits utilizadas en el sistema WEP.

Algunos de los cambios significativos implementados con WPA incluyeron comprobaciones de integridad de mensajes (para determinar si un atacante había capturado o alterado paquetes pasados entre el punto de acceso y el cliente) y el Protocolo de integridad de clave temporal (TKIP). TKIP emplea un sistema de clave por paquete que era radicalmente más seguro que el sistema de clave fija utilizado por WEP. El estándar de cifrado TKIP fue reemplazado más tarde por el Estándar de cifrado avanzado (AES).

A pesar de la mejora significativa que fue WPA sobre WEP, el fantasma de WEP persiguió a WPA. TKIP, un componente central de WPA, fue diseñado para implementarse fácilmente a través de actualizaciones de firmware en dispositivos existentes habilitados para WEP. Como tal, tuvo que reciclar ciertos elementos utilizados en el sistema WEP que, en última instancia, también fueron explotados.

WPA, al igual que su predecesor WEP, ha demostrado a través de demostraciones públicas de prueba de concepto y aplicadas que es vulnerable a la intrusión. Curiosamente, el proceso por el cual WPA generalmente se viola no es un ataque directo al protocolo WPA (aunque tales ataques se han demostrado con éxito), sino por ataques a un sistema complementario que se implementó con WPA, Wi-Fi Protected Setup (WPS), que fue diseñado para facilitar la vinculación devices a puntos de acceso modernos.

Te puede ser útil:  Qué son los controles ActiveX y por qué son peligrosos

Acceso protegido Wi-Fi II (WPA2)

WPA, a partir de 2006, ha sido oficialmente reemplazado por WPA2. Uno de los cambios más significativos entre WPA y WPA2 es el uso obligatorio de algoritmos AES y la introducción de CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) como reemplazo de TKIP. Sin embargo, TKIP todavía se conserva en WPA2 como un sistema de reserva y para la interoperabilidad con WPA.

Actualmente, la vulnerabilidad de seguridad principal para el sistema WPA2 real es oscura (y requiere que el atacante ya tenga acceso a la red Wi-Fi segura para obtener acceso a ciertas claves y luego perpetuar un ataque contra otros dispositivos en la red). Como tal, las implicaciones de seguridad de las vulnerabilidades WPA2 conocidas se limitan casi por completo a las redes de nivel empresarial y merecen poca o ninguna consideración práctica con respecto a la seguridad de la red doméstica.

Desafortunadamente, la misma vulnerabilidad que es el mayor agujero en la armadura WPA, el vector de ataque a través de la Configuración Protegida wi-Fi (WPS), permanece en los puntos de acceso modernos compatibles con WPA2. Aunque irrumpir en una red segura WPA / WPA2 utilizando esta vulnerabilidad requiere entre 2 y 14 horas de esfuerzo sostenido con una computadora moderna, sigue siendo una preocupación de seguridad legítima. WPS debe deshabilitarse y, si es posible, el firmware del punto de acceso debe flashearse a una distribución que ni siquiera es compatible con WPS para que el vector de ataque se elimine por completo.

Historial de seguridad Wi-Fi adquirido; ¿Y ahora qué?

En este punto, te sientes un poco presumido (porque estás usando con confianza el mejor protocolo de seguridad disponible para tu punto de acceso Wi-Fi) o un poco nervioso (porque elegiste WEP ya que estaba en la parte superior de la lista). Si estás en este último campamento, no te preocupes; te tenemos cubierto.

Antes de que le hagamos una lista de lectura adicional de nuestros mejores artículos de seguridad Wi-Fi, aquí está el curso intensivo. Esta es una lista básica que clasifica los métodos de seguridad Wi-Fi actuales disponibles en cualquier enrutador moderno (posterior a 2006), ordenados de mejor a peor:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP/AES (TKIP está ahí como método alternativo)
  4. WPA + TKIP
  5. WEP
  6. Red abierta (sin seguridad en absoluto)

Idealmente, deshabilitará La configuración protegida de Wi-Fi (WPS) y configurará su enrutador en WPA2 + AES. Todo lo demás en la lista es un paso menos que ideal hacia abajo de eso. Una vez que llegas a WEP, tu nivel de seguridad es tan bajo que es tan efectivo como una cerca de eslabones de cadena: la cerca existe simplemente para decir “oye, esta es mi propiedad”, pero cualquiera que realmente quisiera entrar podría simplemente trepar directamente sobre ella.

Si todo este pensamiento sobre la seguridad y el cifrado de Wi-Fi te hace sentir curiosidad por otros trucos y técnicas que puedes implementar fácilmente para proteger aún más tu red Wi-Fi, tu próxima parada debería ser navegar por los siguientes artículos de How-To Geek:

  • Seguridad Wi-Fi: ¿Debería usar WPA2 + AES, WPA2 + TKIP o ambos?
  • Cómo proteger su red Wi-Fi contra intrusiones
  • No tenga una falsa sensación de seguridad: 5 formas inseguras de proteger su Wi-Fi
  • Cómo habilitar un punto de acceso de invitado en su red inalámbrica
  • Los mejores artículos de Wi-Fi para proteger su red y optimizar su enrutador

Armado con una comprensión básica de cómo funciona la seguridad Wi-Fi y cómo puede mejorar y actualizar aún más su punto de acceso de red doméstica, estará sentado con una red Wi-Fi ahora segura.

¿Qué tan útil te resultó el artículo?

¡Haz click en una estrella para valorar!

Valoración media / 5. Votos totales:

¡No hay votos hasta ahora! Sé el primero en valorar este artículo.

Utilizamos cookies para personalizar el contenido y los anuncios, para ofrecer funciones de redes sociales y para analizar nuestro tráfico. También compartimos información sobre su uso de nuestro sitio con nuestros socios de redes sociales, publicidad y análisis. View more
Cookies settings
Aceptar
Política de privacidad y cookies
Privacy & Cookies policy
Cookie name Active
El presente Política de Privacidad establece los términos en que Alternativa.click usa y protege la información que es proporcionada por sus usuarios al momento de utilizar su sitio web. Esta compañía está comprometida con la seguridad de los datos de sus usuarios. Cuando le pedimos llenar los campos de información personal con la cual usted pueda ser identificado, lo hacemos asegurando que sólo se empleará de acuerdo con los términos de este documento. Sin embargo esta Política de Privacidad puede cambiar con el tiempo o ser actualizada por lo que le recomendamos y enfatizamos revisar continuamente esta página para asegurarse que está de acuerdo con dichos cambios.

Información que es recogida

Nuestro sitio web podrá recoger información personal por ejemplo: Nombre,  información de contacto como  su dirección de correo electrónica e información demográfica. Así mismo cuando sea necesario podrá ser requerida información específica para procesar algún pedido o realizar una entrega o facturación.

Uso de la información recogida

Nuestro sitio web emplea la información con el fin de proporcionar el mejor servicio posible, particularmente para mantener un registro de usuarios, de pedidos en caso que aplique, y mejorar nuestros productos y servicios.  Es posible que sean enviados correos electrónicos periódicamente a través de nuestro sitio con ofertas especiales, nuevos productos y otra información publicitaria que consideremos relevante para usted o que pueda brindarle algún beneficio, estos correos electrónicos serán enviados a la dirección que usted proporcione y podrán ser cancelados en cualquier momento. Alternativa.click está altamente comprometido para cumplir con el compromiso de mantener su información segura. Usamos los sistemas más avanzados y los actualizamos constantemente para asegurarnos que no exista ningún acceso no autorizado.

Cookies

Una cookie se refiere a un fichero que es enviado con la finalidad de solicitar permiso para almacenarse en su ordenador, al aceptar dicho fichero se crea y la cookie sirve entonces para tener información respecto al tráfico web, y también facilita las futuras visitas a una web recurrente. Otra función que tienen las cookies es que con ellas las web pueden reconocerte individualmente y por tanto brindarte el mejor servicio personalizado de su web. Nuestro sitio web emplea las cookies para poder identificar las páginas que son visitadas y su frecuencia. Esta información es empleada únicamente para análisis estadístico y después la información se elimina de forma permanente. Usted puede eliminar las cookies en cualquier momento desde su ordenador. Sin embargo las cookies ayudan a proporcionar un mejor servicio de los sitios web, estás no dan acceso a información de su ordenador ni de usted, a menos de que usted así lo quiera y la proporcione directamente. Usted puede aceptar o negar el uso de cookies, sin embargo la mayoría de navegadores aceptan cookies automáticamente pues sirve para tener un mejor servicio web. También usted puede cambiar la configuración de su ordenador para declinar las cookies. Si se declinan es posible que no pueda utilizar algunos de nuestros servicios.

Enlaces a Terceros

Este sitio web pudiera contener en laces a otros sitios que pudieran ser de su interés. Una vez que usted de clic en estos enlaces y abandone nuestra página, ya no tenemos control sobre al sitio al que es redirigido y por lo tanto no somos responsables de los términos o privacidad ni de la protección de sus datos en esos otros sitios terceros. Dichos sitios están sujetos a sus propias políticas de privacidad por lo cual es recomendable que los consulte para confirmar que usted está de acuerdo con estas. Control de su información personal En cualquier momento usted puede restringir la recopilación o el uso de la información personal que es proporcionada a nuestro sitio web.  Cada vez que se le solicite rellenar un formulario, como el de alta de usuario, puede marcar o desmarcar la opción de recibir información por correo electrónico.  En caso de que haya marcado la opción de recibir nuestro boletín o publicidad usted puede cancelarla en cualquier momento. Esta compañía no venderá, cederá ni distribuirá la información personal que es recopilada sin su consentimiento, salvo que sea requerido por un juez con un orden judicial. Alternativa.click Se reserva el derecho de cambiar los términos de la presente Política de Privacidad en cualquier momento.
Save settings
Cookies settings