5 Tipos De Seguridad WiFi Mas Usadas

En este artículo, aprenderás algunos de los fundamentos de la seguridad WiFi, y los 5 Tipos De Seguridad WiFi Más Usadas. Además, te daremos nuestras recomendaciones para seleccionar el tipo de red para eliminar las suposiciones y ayudar a mantener tu red tan segura como sea posible.

Tanto si tienes una red privada como si utilizas una red corporativa, la seguridad debe ser siempre la prioridad. Vale la pena resaltar que las redes cableadas tradicionales son sin lugar a dudas mucho más seguras que las redes inalámbricas que conocemos y estás están mucho mejor protegidas contra los ataques externos.

Índice De Contenidos()

    Tipos De Seguridad WiFi Más Usadas

    Sin acceso físico a los cables, que normalmente se encuentran en el interior de un edificio, los extraños no pueden acceder o leer los datos.

    Para aquellos que, no obstante, desean utilizar la conveniencia de una red inalámbrica, deben abordarse importantes cuestiones de seguridad. Esto se debe a que la información no se transmite por cable, sino por el espacio público, y el alcance no está determinado por la longitud del cable, sino por la fuerza de las señales de radio.

    Cuando un dispositivo se conecta a una red inalámbrica o WiFi, un hacker sólo necesita un receptor que esté dentro del círculo de las señales de radio transmitidas. Por esta razón, es sumamente importante garantizar la máxima seguridad WiFi, para que de esta forma podamos utilizar las redes de comunicación inalámbrica sin ninguna restricción ni problema.

    5 Tipos De Seguridad WiFi Mas Usadas
    5 Tipos De Seguridad WiFi Mas Usadas

    1. WEP

    Wired Equivalent Privacy, alias WEP, es el abuelo de los tipos de seguridad inalámbrica, que se remonta a 1999 (¡una eternidad en el mundo de la tecnología!). Cuando un celular o un iPad, por ejemplo, se conecta a una red protegida por WEP, la clave WEP suele añadirse a algunos datos para crear un "vector de inicialización", o "IV" como se abrevia.

    Por ejemplo, una clave hexadecimal de 128 bits está compuesta por 26 caracteres del teclado (que suman 104 bits) combinados con una IV de 24 bits. Cuando un cliente se conecta a un AP, envía una solicitud de autenticación, que se encuentra con una respuesta de desafío del AP.

    El cliente encripta el desafío con la clave, el AP lo descifra, y si el desafío que recibe coincide con el original que envió, el AP lo autenticará.

    El riesgo se presenta cuando un cliente envía su solicitud al punto de acceso: la parte que contiene la intravenosa se transmite de forma inalámbrica en texto claro (no encriptado).

    Además, la IV es simple comparada con la clave, y cuando hay varios clientes que utilizan la misma clave WEP en una red, las IV tienen una mayor probabilidad de repetirse.

    Cuando se han recogido suficientes IVs, la clave se vuelve trivial para desencriptar. Claramente, WEP no es la elección correcta para asegurar su red, y a la luz de esto, se crearon otros tipos de seguridad inalámbrica.

    2. WPA

    El Acceso Protegido WiFI (WPA) fue ratificado por la Alianza WiFi en 2003 como respuesta a las inseguridades que se descubrieron en el WEP.

    Aunque mejora la seguridad, tiene sus propios problemas. La clave de cifrado utilizada por el WPA se basa en una frase de contraseña, el nombre de identificación del conjunto de servicios (SSID), la longitud del SSID y un valor aleatorio.

    La mayor parte de la información utilizada para crear esta clave de 256 bits se conoce fácilmente, por lo que un posible pirata informático sólo tiene que adivinar la frase de contraseña para tener acceso a la red.

    3. WPA2

    La preocupación por Michael llevó a la introducción del WPA2 en 2004. En el centro de WPA2 está su uso de un protocolo de seguridad basado en el Estándar de Cifrado Avanzado (AES), la opción de cifrado preferida por el gobierno de los Estados Unidos.

    En la actualidad, las únicas personas que deberían seguir utilizando el TKIP en una red inalámbrica son las que trabajan con hardware clasificado sólo para 802.11 g.

    En el WPA2 aparecieron un par de pequeños defectos que requieren un ataque a la calidad del servicio o el posicionamiento físico entre el usuario y el enrutador, pero ninguno de estos defectos se considera una amenaza grave que exponga los datos del usuario. WPA2 ofrece dos algoritmos de cifrado: AES y TKIP.

    TKIP es esencialmente encriptación WPA, así que para los beneficios de la encriptación WPA2, debe elegir AES. Otra opción en la mayoría de los enrutadores es elegir ambos, lo que permite la mayor seguridad de AES cuando es aplicable, pero utiliza el más débil TKIP cuando surgen problemas de compatibilidad.

    4. WPS

    En 2007, un nuevo método de seguridad - WiFi Protected Setup (WPS) - comenzó a aparecer en los puntos de acceso inalámbricos. Gracias a este tipo de seguridad, todos los usuarios pueden añadir nuevos dispositivos a su red con tan sólo pulsar un botón (el cual esta dentro del software de administración o físicamente en el router) y luego solo teclear un número PIN de 8 dígitos en el dispositivo que se denomina como cliente.

    Pero la perfección de este metodo duro hasta el invierno pasado, cuando un investigador de seguridad descubrió el talón de Aquiles en la implementación. Así es como funciona:

    El octavo y último dígito del número PIN es una suma de control, que se utiliza para asegurarse de que los 7 dígitos que importan no se corrompen. De estos 7 dígitos, se puede apreciar  que hay aproximadamente 10.000.000 posibilidades (ya que cada uno de los 7 dígitos puede ser 0-9, con repeticiones permitidas).

    Esta sigue siendo una cantidad bastante grande de posibilidades, y por sí sola podría considerarse bastante segura, pero hay un fallo en el proceso de comprobación. Entonces para cuando un PIN está siendo examinado por la AP, los 4 primeros dígitos (10.000 posibilidades) se comprueban por separado de los últimos 3 dígitos (1.000 posibilidades).

    Como puede ver, si actualmente está usando WPS en un punto de acceso, debería desactivar la función lo antes posible.

    Mejores prácticas de seguridad WiFi

    • No uses WEP, que es fácil de romper.
    • No use WPA, a menos que los dispositivos heredados de su red lo requieran.
    • No uses WPS, que puede ser fácilmente forzado.
    • Usa el WPA2 con una frase fuerte...
    • Si el WPA2 con WPS desactivado se vuelve vulnerable, nos aseguraremos y te mantendremos informado de los ajustes que debes hacer para mantenerte seguro.

    Los puntos débiles de las redes WIFI

    La norma IEEE 802.11 del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) ha definido el marco de datos para la comunicación con las redes inalámbricas. Sin embargo, al principio, la seguridad no era necesariamente una preocupación importante para el WiFi.

    Las transmisiones no codificadas y la falta de identificación del usuario aseguraron que cualquier persona dentro del rango correspondiente pudiera acceder a toda la red. La necesidad de asegurar las redes WiFi se sintió entonces y condujo al desarrollo de medidas de seguridad para WiFi, a saber, las siguientes técnicas de cifrado e identificación:

    1. Privacidad equivalente al cable (WEP)

    WEP es el estándar de encriptación más antiguo, desarrollado en 1997. Ofrece dos sistemas de identificación: el sistema abierto, en el que todos los clientes tienen acceso a la red, y la autenticación de clave compartida, que incluye una contraseña compartida. WEP también incluye un método de encriptación RC4. Aunque fue pionera en su tiempo, la WEP tiene muchas debilidades y ahora se considera permeable y obsoleta.

    2. Acceso protegido Wi-Fi (WPA)

    El WPA está construido sobre la arquitectura WEP, y diseñado para eliminar sus debilidades.

    Para ello, el WPA trabaja con una clave dinámica, basada en el Protocolo de Integridad de Clave Temporal (TKIP). Dado que el WPA también tiene fallas de seguridad, los nuevos puntos de acceso inalámbrico (desde 2011) y los dispositivos diseñados para WiFi (desde 2012) ya no son oficialmente compatibles con este protocolo.

    3. Acceso a la red protegida (WPA 2)

     Con los estándares IEEE 802.11i en 2004 también vino el método de encriptación y autenticación más seguro: WPA 2. En lugar de TKIP, WPA 2 utiliza el método de encriptación AES mucho más moderno. Por lo tanto, si se instala una red WiFi, es aconsejable preferir el WPA2 a los antiguos estándares WEP y WPA.

    4. Wi-Fi Protected Setup (WPS)

    Por ultimo esta la WPS, la cual no es una tecnología de transmisión o encriptación, sino una configuración automática, que fue diseñada para facilitar la configuración del WiFi a los nuevos usuarios de la red. También es posible cambiar la configuración de la red utilizando una llave USB o una NFS (tecnología de cortocircuito).

    Aunque el WPA2 es un desarrollo más seguro que el WEP y el WPA, algunos operadores siguen utilizando estos estándares anticuados porque son compatibles con sus puntos de acceso inalámbrico, que permiten la encriptación WiFi.

    El hecho de que esto sea involuntario o por razones de compatibilidad (para permitir el acceso a dispositivos más antiguos) en última instancia importa poco.

    Es evidente que estas redes están expuestas a un riesgo importante de acceso no deseado, que es una de las principales razones de la mala reputación de la seguridad del WiFi. Hay otros errores, que son invitaciones a los hackers, y sin embargo son cometidos regularmente por los operadores de redes inalámbricas:

    • Nombres de usuario y contraseñas predeterminadas para acceder a las redes inalámbricas.
    • Configuración básica insegura del punto de acceso WiFi
    • Errores en la aplicación del WPA2 y el WPS

    Estas últimas consisten en imitar el punto de acceso WiFi abierto de una empresa o institución (una estación de tren, un aeropuerto, etc.), creando una red pirata con el mismo nombre.

    La red gemela malvada responde a las solicitudes de autenticación por sí misma y recibe los datos de acceso a la WiFi de los dispositivos desprevenidos de la red. También recibe la dirección MAC del cliente (MAC spoofing) y así obtiene todos los datos necesarios para conectarse. Los accesos WiFi abiertos son particularmente vulnerables a este tipo de ataque.

    WPA vs WPA2: ¿En qué se diferencian?

    WPA y WPA2 son las medidas de seguridad más comunes utilizadas para proteger la Internet inalámbrica. Teniendo esto en cuenta, hemos comparado la diferencia entre el WPA y el WPA2 para que puedas encontrar la opción adecuada para tu situación.

    ¿Por qué elegir WPA?

    El WPA tiene un método de cifrado menos seguro y requiere una contraseña más corta, lo que lo convierte en la opción más débil. Sin embargo, si tienes un software más antiguo, el WPA puede utilizarse con una potencia de procesamiento mínima y puede ser una mejor opción para ti que la alternativa WEP.

    ¿Por qué elegir WPA2?

    WPA2 es una versión mejorada de WPA que utiliza la encriptación AES y contraseñas largas para crear una red segura. El WPA2 ofrece opciones tanto personales como profesionales, por lo que es ideal para usuarios domésticos y de negocios. Sin embargo, requiere una cantidad significativa de potencia de procesamiento, por lo que si tienes tiene un dispositivo de envejecimiento, puede ser lento o puede no funcionar en absoluto.

    Sea cual sea la opción que mejor te convenga, es importante que protejas tu dispositivo asegurando adecuadamente tu conexión WiFi.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir