horario

QUERIDOS AMIGOS: Desde hoy publicaremos todos los MARTES y lo que surja ...

Wep, Wpa, Wpa2.


¿Verdad que mola estar tirado en la cama y viendo una película por youtube?. ¿ O quizá mola más, ver juego de tronos en el trono usando la wifi?. Y si a demás tenemos que hacer una transferencia bancaria, ¿no creéis que es comodísimo no tener que ir a una sucursal y usar nuestra red sin cables?. Pero, ¿nos hemos preguntado alguna vez cómo viajan los datos por el aire? y si viajan por el aire, ¿podría alguien capturarlos y ver que contienen?.

Bien, si os preocupa la última pregunta, la respuesta es un rotundo SI. Pero como en la vida, evitar que te roben, significa no dar demasiadas facilidades para ello. En Tu amigo el informático nos hemos propuesto realizar una serie de entradas, para enseñaros a configurar correctamente vuestra red wifi y para ello, vamos a empezar primero a hablar de los protocolos de cifrado Wep, Wpa, Wpa2.



Antes de definir los protocolos, empecemos respondiendo a ¿qué es cifrar la información?. Cifrar consiste en desordenar el mensaje usando unas reglas matemáticas (algoritmos) para conseguir hacer ilegible, a ojos indiscretos, el texto transmitido. En este sentido y hablando de redes inalámbricas, todos hemos oído hablar de si la clave de red es Wep, Wpa o Wpa2 y ahora (con la explicación anterior) sabes que sirve para aplicar una protección a los datos que viajan desde nuestro equipo al router inalámbrico y viceversa.
Proceso de cifra.

Visto lo anterior, a continuación os vamos a resumir los tres protocolos usados en las "wifis" que todos usamos a diario.

Wired Equivalent Privacy (WEP), este primer protocolo de cifrado funciona compartiendo una contraseña común para todos los usuarios de la red. Es el más básico y antiguo de los disponibles, por ello es el más explotado por los chicos malos. A día de hoy es considerado totalmente inseguro, aunque metáis el quijote como contraseña. Os recomendamos desde aquí que no uséis este protocolo para proteger vuestra red.

Wifi Protected Access (WPA), desarrollado para corregir las deficiencias del cifrado Wep y usado en redes domésticas en su modo PSK (Pre-Shared Key).  Esto traducido quiere decir que comparte una clave como en el caso anterior, pero de manera más segura. Como no hay nada infalible en la vida, el cifrado es vulnerable a un tipo de ataque denominado de diccionario (comparar la clave con una base de datos de palabras y frases hasta acertar). Para que el ataque no tenga efecto, la contraseña que deberemos establecer, no debe ser corta (que contenga pocos caracteres) o ser una palabra o frase de andar por casa del tipo "En un lugar de la mancha". Si usáis este cifrado, nuestra recomendación es poner una contraseña larga que contenga números, letras y caracteres especiales (*+_...).

Wifi Protected Access V2 (WPA2), este protocolo es el más seguro de los tres. Como en el caso anterior, requiere que la clave que introduzcamos sea segura para evitar los ataques de diccionario. Resuelve los problemas de los dos sistemas anteriores y también se usa en modo PSK en redes domésticas. Este protocolo sería el que siempre que pudiéramos deberíamos emplear junto con una clave robusta.

Ejemplo de redes y protocolos de cifrado.

En próximas entradas, iremos viendo como combinando un buen cifrado con otros elementos de seguridad, podemos hacer mucho más seguras nuestras redes inalámbricas.

Finalmente, un buen consejo a la hora de establecer una contraseña robusta, es escribir una palabra o frase y sustituir algunas vocales por números como en el ejemplo siguiente.

----------------------------Generar clave robusta----------------------------------------------
Frase elegida = Tenemos que poner una clave potente.

sustituimos vocales por números.

Resultado final = T3n3m0s que p0n37 una cl4ve p0tente.
---------------------------------------------------------------------------------------------------

Como recomendación final, ahora que sabéis lo importante que es el cifrado y la contraseña en la seguridad de vuestra red, es que nunca dejéis las configuraciones de seguridad que por defecto vuestra compañía de telecomunicaciones os suministra. En la mayor parte de los casos, los  algoritmos que las generan son conocidos y por tanto equivale a no tener nada que nos proteja.


Introduce tu correo:


Y recibe nuestras entradas en tu email

No hay comentarios:

Publicar un comentario en la entrada