Tecnologías de encriptación WEP y WPA
Los niveles de conectividad que existen actualmente en el mundo exigen que los usuarios protejan mejor su información. El uso de Internet y de las comunicaciones facilita la vida de los usuarios de Internet en tareas cotidianas que van desde la compra en el supermercado hasta las citas con el médico.
Por eso la seguridad en el acceso a Internet es un parámetro vital, especialmente en las redes Wi-Fi. En este artículo, veremos los sistemas de encriptación WEP y WPA y sus características básicas para acceder a las redes Wi-Fi. Al final del artículo entenderás todo lo relacionado con estas tecnologías y sus beneficios de forma fácil y accesible.
Tecnologías de encriptación WiFi (WEP y WPA)
Los algoritmos de seguridad de las redes Wi-Fi han sufrido importantes cambios y mejoras a lo largo de los años en la búsqueda de sistemas más seguros y eficaces. Hay diferentes tipos de protocolos de seguridad inalámbrica para proteger las redes inalámbricas privadas. Estos protocolos también se llaman herramientas de encriptación.
Entre las herramientas de encriptación utilizadas para proteger tu conexión inalámbrica están las siglas WEP y WPA. El cifrado encripta una conexión de red privada de forma que impide el acceso de conexiones no deseadas. También restringe la visualización pública de los registros de información de sus usuarios enviados a través de la red.
Estas dos instalaciones en cuestión tienen los mismos objetivos, pero tienen sus diferencias. Aunque estas redes inalámbricas son seguras, no son comparables a las redes por cable en términos de seguridad. Estos últimos son en su mayoría punto a punto, ya que suelen estar conectados por un cable de red.
Sin embargo, las redes inalámbricas transmiten datos e información a todos los dispositivos que tienen acceso a ellas, por lo que son potencialmente más vulnerables. De ahí su vulnerabilidad y la necesidad de utilizar la encriptación.
A continuación veremos cada una de sus características .
Privacidad equivalente por cable (WEP)
WEP (Eng . Wired Equivalent Privacy ), algoritmo de seguridad de red en ruso, se desarrolló para las redes inalámbricas y se aprobó como norma de seguridad Wi-Fi a finales de la década de 1990. Su principal objetivo era ofrecer a las redes inalámbricas el mismo nivel de seguridad que las redes por cable.
Esta herramienta tenía problemas de seguridad que hacían que el protocolo fuera fácil de piratear y difícil de configurar. Por su parte, se ha trabajado para mejorar el sistema, pero WEP sigue siendo hoy un sistema muy vulnerable.
Los sistemas que utilizan esta codificación deben ser actualizados o sustituidos. La Alianza Wi-Fi abandonó oficialmente el sistema WEP en 2004. La Alianza Wi-Fi es una asociación internacional de un gran grupo de empresas del sector de las redes inalámbricas, y WEP fue su primer sistema.
Acceso Protegido Wi-Fi (WPA)
Por otro lado, los protocolos de encriptación inalámbricos protegen el acceso inalámbrico: WPA ( Wireless Protected Access ). Durante el desarrollo de la norma de seguridad inalámbrica 802.11i, se utilizó WPA como mejora temporal de la seguridad de WEP. En 2003 se adoptó oficialmente la WPA.
La mayoría de las aplicaciones WPA modernas utilizan una clave precompartida ( PSK ), comúnmente llamada WPA personal, y un protocolo de integridad de clave temporal para el cifrado. WPA Enterprise utiliza servidores de autenticación para generar claves y certificados.
WPA y WEP es una mejora significativa, pero como los componentes principales se hicieron para ser liberados a través de actualizaciones de firmware en los dispositivos WEP, todavía dependían de elementos exportados. En las pruebas de concepto y en las demostraciones de aplicaciones públicas, la WPA demostró ser muy vulnerable al espionaje.
Sin embargo, la mayoría de los ataques denunciados no fueron directos, sino que se llevaron a cabo mediante la configuración segura del Wi-Fi (WPS), un sistema auxiliar diseñado para facilitar la conexión de los dispositivos a los puntos de acceso modernos.
WPA2 como extensión de WPA
El protocolo de seguridad inalámbrica 802.11i basado en estándares se introdujo en 2004. La mejor y más importante transformación de WPA2 sobre WPA es el uso del Estándar de Cifrado Avanzado ( AES ) para el cifrado. El AES es un mecanismo aprobado por el gobierno de EEUU para encriptar información de alto secreto, por lo que entendemos que puede ser seguro para proteger las redes domésticas inalámbricas.
Actualmente, la principal vulnerabilidad de los sistemas que utilizan WPA2 es que un atacante tiene acceso a una red Wi-Fi segura y puede acceder a determinadas claves que le permiten atacar a otros dispositivos de la red. Por tanto, los consejos básicos de seguridad para los usuarios de WPA2 se aplican a las redes de nivel empresarial y no son muy importantes para las pequeñas redes domésticas.
Sin embargo, la posibilidad de un ataque a través de la Configuración Segura de Wi-Fi (WPS) sigue siendo significativamente alta para los puntos de acceso existentes habilitados para WPA2, que también comparten problemas con WPA. Se tarda de 2 a 14 horas en forzar una red segura WPA o WPA2, pero sigue siendo un verdadero problema de seguridad.
Probablemente la única dificultad es la cantidad de potencia de procesamiento necesaria para proteger la red. Esto requiere unas especificaciones de hardware superiores para no comprometer el rendimiento de la red.
Conclusiones sobre WEP y WPA
Podemos concluir que WEP es el menos seguro de estos estándares, y su uso debe evitarse siempre que sea posible. Al ser WPA es mucho más seguro que WEP.
Por su parte, WPA2 es mucho más recomendable que su predecesor WPA, ya que es el último protocolo diseñado y destinado a superar los obstáculos de sus predecesores. El uso de WPA es una opción viable cuando el punto de acceso está sometido a un esfuerzo regular y la velocidad de la red se resiente con WPA2.
Cuando la seguridad es primordial, no dudes en utilizar WPA2. Se recomienda utilizar siempre uno de los protocolos de encriptación inalámbrica (WEP y WPA) cuando te conectes a una red Wi-Fi. La seguridad de la información es un elemento fundamental de las relaciones tecnológicas modernas.
Sentirnos seguros con nuestra información nos llena de tranquilidad. Utiliza contraseñas largas y complejas y diferentes para cada acceso a tus cuentas. Hoy en día, hay piratas informáticos que desarrollan software con el fin de obtener información y con otros fines que podrían comprometer nuestra integridad.