
Hola ¿cómo estás?, un nuevo blog de soporteTIC!
Asegurar un punto de acceso WiFi es muy importante, ya que si se deja inseguro, alguien puede robar el ancho de banda de su red, puede piratear su sistema o realizar actividades ilegales a través de su red. Los protocolos WiFi son estándares que se han creado para agilizar la comunicación WiFi de forma segura. Los protocolos WiFi cifran los datos cuando se transfieren dentro de la red. La persona sin la clave de descifrado no puede conectarse a la red y leer la información de comunicación.
Algunos de los famosos protocolos WiFi incluyen WEP, WPA, WPA2 (Personal y Enterprise). En este artículo, analizaremos las diferencias técnicas entre estos protocolos y cuándo se debe utilizar cada uno.
Índice de contenidos
¿Por qué es importante conocer estos protocolos?
Todos estos estándares inalámbricos se han creado para mantener segura su red doméstica. Cada uno de estos protocolos tiene sus propias ventajas y desventajas. Depende del usuario seleccionar un protocolo adecuado. Este artículo trata exactamente sobre saber qué protocolo usar en qué momento.
Una cosa a tener en cuenta es que la tecnología inalámbrica es intrínsecamente insegura ya que no podemos controlar la propagación de señales inalámbricas en el aire. Por eso es importante seleccionar el mejor protocolo de seguridad que minimice el riesgo de piratería o fuga de datos.
WEP vs WPA vs WPA2 Personal vs WPA2 Enterprise
En lugar de discutir sobre cada protocolo de seguridad, discutiremos sobre tres factores y compararemos los protocolos de acuerdo con estos factores. Los factores incluyen seguridad, autenticación y rendimiento.
Seguridad y cifrado
WEP y WPA utilizan el algoritmo RC4 para el cifrado de datos de red. RC4 es intrínsecamente inseguro, especialmente en el caso de WEP, que utiliza claves pequeñas y administración de claves. Dado que WEP envía contraseñas en texto sin formato a través de la red, es bastante sencillo descifrar la red utilizando rastreadores de paquetes de red.
WPA se desarrolló como una alternativa temporal a WEP. La forma segura de WPA utiliza el cifrado TKIP que cifra las contraseñas para la comunicación en red. Aunque también es una forma de seguridad más débil, es mucho mejor que WEP.
WPA2 fue diseñado para la comunicación en red teniendo en cuenta la seguridad total. Utiliza cifrado AES-CCMP que, en teoría, puede tardar cientos de años en descifrarse. Todos los paquetes de comunicación enviados y recibidos a través de WPA2 están encriptados.
Si bien WPA2 es la mejor forma de seguridad, puede usar WPA donde los dispositivos no son compatibles con WPA2 y usar WEP como último recurso, ya que es mejor que la red completamente abierta.
Autenticación
La autenticación es una parte importante de la comunicación de la red inalámbrica. Determina si un usuario puede comunicarse con la red o no. Los tres protocolos de seguridad, WEP, WPA y WPA2 utilizan PSK (Clave precompartida) para autenticación. Mientras que WEP usa una clave PSK simple, WPA y WPA2 la combinan con otros métodos de encriptación como WPA-PSK y EAP-PSK para hacer que el proceso de autenticación sea más seguro. El estándar que siguen WPA y WPA2 para la autenticación es 802.1x / EAP.
WPA y WPA2 utilizan cifrado de 256 bits para la autenticación, que es bastante seguro. Pero dado que los usuarios tienden a tener dificultades para establecer contraseñas tan largas, la frase de contraseña puede tener entre 8 y 65 caracteres, que se combina con EAP para el cifrado y la autenticación.
Velocidad y rendimiento
La primera idea sobre la velocidad y el rendimiento es que, dado que WEP utiliza autenticación y seguridad simples, debería ser el más rápido. Pero esto es totalmente diferente de las cifras fácticas. En lugar de utilizar más cifrado y seguridad, WPA2 parece ser el protocolo de seguridad de mayor rendimiento de todos. Esto se debe a que permite transferir más ancho de banda entre el punto de acceso inalámbrico y el dispositivo inalámbrico. Puede ver el siguiente video que explica un experimento de comparación de velocidad y rendimiento de estos tres protocolos, WEP, WPA y WPA2.
Tabla de comparación de WEP, WPA y WPA2
Aquí está la tabla de comparación para que pueda verificar fácilmente las diferencias entre WEP, WPA y WPA2
Protocolo | Cifrado | Autenticación |
WEP | RC4 | PSK de 64 bits |
WPA | RC4 y TKIP | PSK de 128 y 256 bits |
WPA2 | AES-CCMP | AES-PSK de 256 bits |
Conclusión
Mi veredicto final es que si tiene un dispositivo moderno, casi siempre debe usar WPA2 y buenos algoritmos de encriptación y autenticación, ya que esto hará que su red inalámbrica sea más segura. Pero si tiene un dispositivo antiguo que no es compatible con WPA2, entonces debería optar por WPA con un alto cifrado y autenticación. La tercera opción es optar por WPA y encriptación y autenticación de calidad relativamente baja. Sugeriría WEP como una selección de último recurso, ya que es mejor que mantener la red inalámbrica abierta sin seguridad.
Por hoy, esperamos que os haya gustado, si lo compartís, os lo agradeceremos 😃.