Protocolos de seguridad Wireless : WEP, WPA y WPA2

Protocolos de seguridad Wireless : WEP, WPA y WPA2

Posted on: 8 noviembre, 2015 Category: Redes Comments: 0

Varios protocolos de seguridad inalámbrica se desarrollaron para proteger las redes inalámbricas en casa. Estos protocolos de seguridad inalámbrica incluyen WEP, WPA y WPA2, cada uno con sus propias fortalezas – y debilidades. Además de la prevención de los huéspedes no invitados se conecten a su red inalámbrica, los protocolos de seguridad inalámbrica cifrar sus datos privados a medida que se transmite a través de las ondas.

Las redes inalámbricas son inherentemente insegura. En los primeros días de las redes inalámbricas, fabricantes trataron de hacer lo más fácil posible para los usuarios finales. La configuración fuera de la caja para la mayoría de los equipos de red inalámbrica proporcionado un acceso fácil (pero no seguro) a una red inalámbrica.

Aunque muchas de estas cuestiones ya se han abordado, las redes inalámbricas en general no son tan seguras como las redes cableadas. Las redes de cable, en su nivel más básico, enviar datos entre dos puntos, A y B, que están conectados por un cable de red. Las redes inalámbricas, por el contrario, transmiten los datos en todas las direcciones para cualquier dispositivo que pasa a estar escuchando, dentro de un rango limitado.

A continuación se describen el WEP, WPA y protocolos de seguridad inalámbrica WPA2:

  • Privacidad equivalente por cable (WEP): El protocolo de cifrado original desarrollado para las redes inalámbricas. Como su nombre lo indica, WEP fue diseñado para proporcionar el mismo nivel de seguridad que las redes cableadas. Sin embargo, WEP tiene muchos fallos de seguridad conocidos, es difícil de configurar, y se rompe fácilmente.

  • Wi-Fi Protected Access (WPA): Introducido como una mejora de seguridad interino sobre WEP mientras se desarrolló el estándar de seguridad inalámbrica 802.11i. La mayoría de las implementaciones de WPA actuales utilizan una clave previamente compartida (PSK), comúnmente conocida como WPA Personal, y el Protocolo de integridad de clave temporal (TKIP, pronunciado tee-kip) para el cifrado. WPA Empresa utiliza un servidor de autenticación para generar claves o certificados.

  • Wi-Fi Protected Access versión 2 (WPA2): Basado en el estándar de seguridad inalámbrica 802.11i, que se finalizó en 2004. La mejora más significativa a WPA2 sobre WPA es el uso de Advanced Encryption Standard (AES) para el cifrado. La seguridad proporcionada por AES es suficiente (y aprobado) para su uso por el gobierno estadounidense para cifrar la información clasificada como alto secreto – es probable que sea lo suficientemente bueno para proteger sus secretos, así!

Post your Comments

Fill out all required fields to send a message. You have to login to your wordpress account to post any comment. Please don´t spam, thank you!