miércoles, 23 de mayo de 2018

WEP, WPA, WPA2



Los algoritmos wifi han pasado por muchos cambios desde los 90 para ser más seguros y eficaces.

Privacidad equivalente al cableado (WEP)
WEP fue desarrollado para redes inalámbricas y aprobado como estándar de seguridad Wi-Fi en septiembre de 1999. WEP tenía como objetivo ofrecer el mismo nivel de seguridad que las redes cableadas, sin embargo hay un montón de problemas de seguridad bien conocidos en WEP, que también es fácil de romper y difícil de configurar.
A pesar de todo el trabajo que se ha hecho para mejorar el sistema, WEP sigue siendo una solución altamente vulnerable. WEP fue oficialmente abandonada por la Alianza Wi-Fi en 2004.

Acceso protegido Wi-Fi (WPA)
WPA se utilizó como una mejora de seguridad temporal para WEP.  La mayoría de las aplicaciones WPA modernas usan una clave previamente compartida (PSK). WPA Enterprise utiliza un servidor de autenticación para la generación de claves y certificados.
WPA, al igual que WEP, resultó ser bastante vulnerable a la intrusión.

Wi-Fi Protected Access versión 2 (WPA2)
 El protocolo basado en estándares de seguridad inalámbrica 802.11i fue introducido en 2004. La mejoría más importante de WPA2 sobre WPA fue el uso del Estándar de cifrado avanzado (AES) para el cifrado.
En este momento, la principal vulnerabilidad a un sistema WPA2 es cuando el atacante ya tiene acceso a una red WiFi segura y puede acceder a ciertas teclas para realizar un ataque a otros dispositivos de la red. Dicho esto, las sugerencias de seguridad para las vulnerabilidades WPA2 conocidas son principalmente importantes para las redes de niveles de empresa.

WPA contra WPA2 
WPA2 se recomienda sobre su predecesor WPA.
Probablemente el único inconveniente de WPA2 es cuánta potencia de procesamiento se necesita para proteger su red.
Aunque WPA2 es mucho más seguro que WPA y por lo tanto mucho más seguro que WEP, la seguridad de su router depende en gran medida de la contraseña que haya establecido. WPA y WPA2 le permiten usar contraseñas de hasta 63 caracteres.

Resultado de imagen de seguridad router

No hay comentarios:

Publicar un comentario

Configuración del punto de acceso

Modo inalámbrico Modo AP: este es el modo predeterminado, también llamado modo de infraestructura. Su enrutador actúa como un punto de cone...