WEP vs. WPA

Elegir la configuración de seguridad adecuada para su red inalámbrica es muy importante, especialmente porque la piratería es muy fácil ahora. Las herramientas de software gratuitas ahora están fácilmente disponibles, lo que hace que sea trivial incluso para los "chiquitos de los guiones" no sofisticados para entrar en redes inalámbricas seguras. El primer paso es asegurar su red Wi-Fi con una contraseña, pero su eficacia es muy baja si el método de seguridad elegido es WEP. Las contraseñas para redes Wi-Fi protegidas con WEP generalmente se pueden descifrar en cuestión de minutos.[1] WPA2 Es el método de seguridad recomendado para redes inalámbricas en la actualidad..

Gráfica comparativa

Tabla comparativa WEP versus WPA
WEPWPA
Representa Privacidad equivalente por cable Acceso protegido Wi-Fi
Qué es? Un protocolo de seguridad para redes inalámbricas introducido en 1999 para proporcionar confidencialidad de datos comparable a una red cableada tradicional. Un protocolo de seguridad desarrollado por la Wi-Fi Alliance en 2003 para su uso en la protección de redes inalámbricas; diseñado para reemplazar el protocolo WEP.
Métodos Mediante el uso de un algoritmo de seguridad para redes inalámbricas IEEE 802.11, se trabaja para crear una red inalámbrica que sea tan segura como una red cableada.. Como una solución temporal a los problemas de WEP, WPA todavía utiliza el cifrado de flujo RC4 inseguro de WEP pero proporciona seguridad adicional a través de TKIP.
Usos Seguridad inalámbrica mediante el uso de una clave de cifrado.. Seguridad inalámbrica mediante el uso de una contraseña..
Método de autentificación Autenticación de sistema abierto o autenticación de clave compartida Autenticación mediante el uso de una clave hexadecimal de 64 dígitos o un código de acceso de 8 a 63 caracteres.
Opciones de seguridad WEP y WPA mientras se conecta a una red inalámbrica

Cifrado en una red wifi

Es posible "olfatear" los datos que se intercambian en una red inalámbrica. Esto significa que si la red inalámbrica está "abierta" (no requiere contraseña), un pirata informático puede acceder a cualquier información transferida entre una computadora y el enrutador inalámbrico. No tener su red Wi-Fi protegida con contraseña también crea problemas, como la intrusión de intrusos en su conexión a Internet, lo que reduce su velocidad o incluso la descarga ilegal de contenido con derechos de autor..

Por lo tanto, es absolutamente esencial que una red Wi-Fi tenga una contraseña. WEP y WPA son los dos métodos de seguridad que soportan casi universalmente los enrutadores y los dispositivos que se conectan a ellos, como computadoras, impresoras, teléfonos o tabletas. WEP (Privacidad equivalente por cable) se introdujo cuando se lanzó el estándar 802.11 para redes Wi-Fi. Permite el uso de una clave de 64 bits o de 128 bits. Sin embargo, los investigadores descubrieron vulnerabilidades en WEP en 2001 y demostraron que era posible entrar en cualquier red WEP utilizando un método de fuerza bruta para descifrar la clave. No se recomienda usar WEP.

WPA, que significa acceso protegido a Wi-Fi, es un estándar más nuevo y es mucho más seguro. La primera iteración del protocolo WPA utilizó el mismo cifrado (RC4) que WEP, pero agregó TKIP (Termporal Key Integrity Protocol) para hacer que sea más difícil descifrar la clave. La siguiente versión, WPA2, reemplazó RC $ con AES (Advanced Encryption Standard) y reemplazó TKIP con CCMP (Modo de contador con cifrado de bloque Código de autenticación de mensaje de autenticación de mensajes). Esto hizo de WPA2 una configuración mejor y más segura en comparación con WPA. WPA2 tiene dos sabores: personal y empresarial.

Otras mejores prácticas de seguridad Wi-Fi

Elegir WPA2 es un buen comienzo, pero hay otras cosas que puede hacer para que su red Wi-Fi sea aún más segura. Por ejemplo,

  • No transmitir SSID: El SSID es el nombre de la red Wi-Fi. Al no transmitir el SSID, la red inalámbrica se "oculta". Seguirá apareciendo en las exploraciones de red por dispositivos, pero solo lo verán como "Red no identificada". Cuando la red emite su SSID (nombre), el pirata informático solo tiene que descifrar la contraseña. Pero cuando se desconoce el nombre de la red, el inicio de sesión en la red requerirá que el intruso debe conocer no solo la contraseña sino también el SSID..
  • Usa una contraseña segura: Este es obvio pero merece una mención porque es muy importante. Las computadoras son muy poderosas y la computación en la nube ha hecho que sea muy barato y fácil de alquilar una potencia computacional en bruto extraordinariamente grande. Esto hace posibles los ataques de fuerza bruta, donde el pirata informático intenta cada combinación de letras y números hasta que se descifra la clave. Una buena contraseña tiene las siguientes características:
    • es más largo que 10 caracteres
    • utiliza una combinación saludable de caracteres: mayúsculas, minúsculas, números y caracteres especiales como ^ *
    • no es fácil de adivinar, como un cumpleaños o el nombre de un miembro de la familia o mascota
  • Cambiar la dirección IP predeterminada del enrutador: Prácticamente todos los enrutadores inalámbricos están preconfigurados para usar 192.168.1.1 como la dirección IP del enrutador en la red que crea. Existen algunas explotaciones sofisticadas que usan esta configuración común para transmitir la infección al enrutador, comprometiendo así no solo una computadora sino todo el tráfico de Internet que pasa a través del enrutador desde cualquier dispositivo. Es recomendable cambiar la dirección IP de los enrutadores a otra cosa, como 192.168.37.201.

Más buenas prácticas se enumeran aquí.

Referencias

  • WPA - Wikipedia
  • WEP - Wikipedia