Protocolos de seguridad inalámbrica: WEP, WPA y WPA2

Se desarrollaron varios protocolos de seguridad inalámbrica para proteger las redes inalámbricas domésticas. Estos protocolos de seguridad inalámbrica incluyen WEP, WPA y WPA2, cada uno con sus propias fortalezas y debilidades. Además de evitar que los invitados no invitados se conecten a su red inalámbrica, los protocolos de seguridad inalámbrica cifran sus datos privados a medida que se transmiten por ondas de radio.

Las redes inalámbricas son intrínsecamente inseguras. En los primeros días de las redes inalámbricas, los fabricantes intentaron hacerlo lo más fácil posible para los usuarios finales. La configuración lista para usar para la mayoría de los equipos de redes inalámbricas proporcionó un acceso fácil (pero inseguro) a una red inalámbrica.

Aunque muchos de estos problemas se han abordado desde entonces, las redes inalámbricas generalmente no son tan seguras como las redes cableadas. Las redes cableadas, en su nivel más básico, envían datos entre dos puntos, A y B, que están conectados mediante un cable de red. Las redes inalámbricas, por otro lado, transmiten datos en todas las direcciones a todos los dispositivos que están escuchando, dentro de un rango limitado.

A continuación se muestran descripciones de los protocolos de seguridad inalámbrica WEP, WPA y WPA2:

  • Privacidad equivalente por cable (WEP): el protocolo de cifrado original desarrollado para redes inalámbricas. Como su nombre lo indica, WEP fue diseñado para proporcionar el mismo nivel de seguridad que las redes cableadas. Sin embargo, WEP tiene muchas fallas de seguridad conocidas, es difícil de configurar y se rompe fácilmente.

  • Acceso protegido Wi-Fi (WPA): introducido como una mejora de seguridad provisional sobre WEP mientras se desarrollaba el estándar de seguridad inalámbrica 802.11i. La mayoría de las implementaciones de WPA actuales utilizan una clave previamente compartida (PSK), comúnmente conocida como WPA Personal , y el Protocolo de integridad de clave temporal (TKIP, pronunciado tee-kip ) para el cifrado. WPA Enterprise utiliza un servidor de autenticación para generar claves o certificados.

  • Acceso protegido Wi-Fi versión 2 (WPA2): Basado en el estándar de seguridad inalámbrica 802.11i, que se finalizó en 2004. La mejora más significativa de WPA2 sobre WPA es el uso del Estándar de cifrado avanzado (AES) para el cifrado. La seguridad proporcionada por AES es suficiente (y está aprobada) para que la utilice el gobierno de los EE. UU. Para cifrar información clasificada como ultrasecreta; ¡probablemente también sea lo suficientemente buena para proteger sus secretos!

LEER  Cómo compartir a través de hardware de red

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *