Almacen antenas Córdoba, Distribuidor antenas Córdoba, Distribuidor telecomunicaciones en Córdoba, Cámaras cctv Córdoba, Mayorista antenas Córdoba, Mayorista telecomunicaciones Córdoba, Antenas Córdoba

Protocolos de seguridad inalámbrica: WEP, WPA y WPA2. ¿En que se diferencian?

¿Que algoritmo debemos usar para proteger adecuadamente nuestra red WiFi? ¿Que nivel de seguridad ofrece cada uno de los protocolos de seguridad?
A continuación le explicamos con detalle las características de cada uno de ellos.

Los algoritmos de seguridad WiFi han pasado por muchos cambios y mejoras desde los años 90 para hacerse más seguros y eficaces. Se desarrollaron diferentes tipos de protocolos de seguridad inalámbricos para la protección de redes inalámbricas domésticas.

WEP, WPA y WPA2 son los protocolos de seguridad inalámbrica utilizados, estos cumplen el mismo propósito pero al mismo tiempo son diferentes. Dichos protocolos no sólo evitan que se realicen conexiones no deseadas a su red inalámbrica, sino que también cifran sus datos privados enviados a través de la red.

No importa lo protegida y cifrada que se encuentre nuestra red, las redes inalámbricas no cuentan con el mismo nivel de seguridad que las redes cableadas. Estas últimas, en su nivel más básico, transmiten datos entre dos puntos, A y B, conectados por un cable de red (conexión Punto a Punto). Para enviar datos de A a B, las redes inalámbricas lo transmiten dentro de su alcance en todas las direcciones a cada dispositivo conectado que esté escuchando; lo que las hace estar más expuestas potencialmente.
 

Privacidad Equivalente al Cableado (WEP)

WEP fue desarrollado para redes inalámbricas y aprobado como estándar de seguridad Wi-Fi en septiembre de 1999. WEP tenía como objetivo ofrecer el mismo nivel de seguridad que las redes cableadas, sin embargo hay un montón de problemas de seguridad bien conocidos en WEP, que también lo convierten en un protocolo fácil de romper y difícil de configurar.

A pesar de todo el trabajo que se ha hecho para mejorar el sistema, WEP sigue siendo una solución altamente vulnerable. Los sistemas que dependen de este protocolo deben ser actualizados o reemplazados en caso de que la actualización de seguridad no sea posible. WEP fue oficialmente abandonada por la Alianza Wi-Fi en 2004.
 

Acceso protegido Wi-Fi (WPA)

Durante el tiempo en que el estándar de seguridad inalámbrica 802.11i estaba en desarrollo, WPA se utilizó como una mejora de seguridad temporal para WEP. Un año antes de que WEP fuera oficialmente abandonado, WPA fue formalmente adoptado. La mayoría de las aplicaciones WPA modernas usan una clave previamente compartida (PSK), más a menudo conocida como WPA Personal, y el Protocolo de Integridad de Clave Temporal o TKIP (/ tiːkɪp /) para encriptación. WPA Enterprise utiliza un servidor de autenticación para la generación de claves y certificados.

WPA era una mejora significativa sobre WEP, pero como los componentes principales se hicieron para que pudieran ser lanzados a través de actualizaciones de firmware en dispositivos con WEP, todavía dependían de elementos explotados.

WPA, al igual que WEP, después de ser puesto a prueba de concepto y las demostraciones públicas aplicadas resultó ser bastante vulnerable a la intrusión. Sin embargo, los ataques que representaron la mayor amenaza para el protocolo no fueron los directos, sino los que se hicieron en Configuración de Wi-Fi Segura (WPS) – Sistema auxiliar desarrollado para simplificar la vinculación de dispositivos a puntos de acceso modernos.

WEP vs WAP
 

Wi-Fi Protected Access versión 2 (WPA2)

El protocolo basado en estándares de seguridad inalámbrica 802.11i fue introducido en 2004. La mejoría más importante de WPA2 sobre WPA fue el uso del Estándar de cifrado avanzado (AES) para el cifrado. AES es aprobado por el gobierno de EE.UU. para cifrar la información clasificada como de alto secreto, por lo que debe ser lo suficientemente bueno para proteger las redes domésticas.

En este momento, la principal vulnerabilidad a un sistema WPA2 es cuando el atacante ya tiene acceso a una red WiFi segura y puede acceder a ciertas teclas para realizar un ataque a otros dispositivos de la red. Dicho esto, las sugerencias de seguridad para las vulnerabilidades WPA2 conocidas son principalmente importantes para las redes de niveles de empresa, y no es realmente relevante para las pequeñas redes domésticas.

Lamentablemente, la posibilidad de ataques a través de Configuración de Wi-Fi Segura(WPS), sigue siendo alta en los actuales puntos de acceso capaces de WPA2, que es el problema con WPA también. Y aunque forzar el acceso en una red asegurada WPA / WPA2 a través de este agujero tomará alrededor de 2 a 14 horas sigue siendo un problema de seguridad real y WPS se debe inhabilitar y sería bueno si el firmware del punto de acceso pudo ser reajustado a una distribución para no apoyar WPS, para excluir por completo este tipo de ataque.
 

WPA vs WPA2
 

Que protocolo elegir: WPA2

WPA2 se recomienda generalmente sobre su predecesor WPA; ya que se trata del último protocolo desarrollado y diseñado para cubrir los defectos de sus antecesores. Probablemente el único inconveniente de WPA2 es cuánta potencia de procesamiento se necesita para proteger su red. Esto significa que se necesita hardware más potente para no experimentar un menor rendimiento de la red. Por otro lado, la mayoría de los puntos de acceso actuales se han suministrado con hardware más que capaz.

Definitivamente use WPA2 si puede y sólo use WPA si no hay manera de que su punto de acceso soporte WPA2. El uso de WPA también es una posibilidad cuando su punto de acceso experimenta regularmente altas cargas y la velocidad de la red sufre del uso de WPA2. Cuando la seguridad es la principal prioridad, entonces el retroceso no es una opción, sino que uno debería considerar seriamente la posibilidad de obtener mejores puntos de acceso. WEP tiene que ser usado si no hay posibilidad de usar cualquiera de los estándares WPA.
 

Desde Antelec SL, nuestra recomendación principal (y permanente) es mantener actualizadas las aplicaciones y sistemas operativos de sus dispositivos para evitar de esta manera permanecer expuestos a la mayor parte de ataques. Del mismo modo, utilizar contraseñas suficientemente complejas le ayudará a proteger su red WiFi. Los hackers están interesados en objetivos más fáciles, si no pueden romper su contraseña en varios minutos, lo más probable es que pasen a buscar redes más vulnerables.

 

Para más información contacte con nosotros en:
info@antelec.es o llámenos a 957 764 095
Polígono Industrial Tecno Córdoba, C/ Finlandia, 52
14014 Córdoba (España)

Compartir en redes sociales:
Share on Facebook
Facebook
0Tweet about this on Twitter
Twitter
Share on Google+
Google+
0Share on LinkedIn
Linkedin
Email this to someone
email