Aunque los virus y otras formas de malware obtienen la mayor parte de la atención cuando se trata de la seguridad informática, si usted tiene una red doméstica inalámbrica, el eslabón más débil de la cadena de seguridad podría ser usted. Si opera sin necesidad de utilizar algún tipo de seguridad inalámbrica, la red está abierta para el mundo para examinar, uso e incluso secuestrar. Para asegurarse de que su red es tan segura como sea posible, puede cifrar el tráfico utilizando la última protocolo de seguridad inalámbrica denominada Wi-Fi Protected Access 2 (WPA2).
Descripción de la seguridad inalámbrica
Cuando se utiliza un módem o enrutador inalámbrico para configurar su red doméstica, que intenta transmitir sus datos a través de ondas de radio. Esta señal, aunque relativamente débil, puede viajar más allá de las paredes de su casa. Sin seguridad, cualquier persona con una tarjeta de red inalámbrica puede acceder a su red. Para evitar esto, es necesario utilizar uno de los protocolos de seguridad inalámbricas disponibles. Actualmente, hay tres protocolos en uso extendido para redes domésticas. Con el fin de menos a más segura, que se conectan de Protocolo Equivalente (WEP), Wi-Fi Protected Access (WPA) y Wi-Fi Protected Access 2 (WPA2).
WPA general
WPA fue introducido por primera vez para cerrar la brecha entre la antigua norma WEP y el nuevo estándar WPA2. Con WEP, la red utiliza ya sea una de 40 bits o de 128 bits que sólo cambian cuando el usuario cambia el código de acceso. Los hackers podrían vigilar pacientemente los paquetes enviados a través de la red, recogiendo pequeños trozos de información de cada uno, hasta que finalmente tuvieron datos suficientes para generar la clave. WPA introdujo el cifrado por paquete, lo que significa que cada paquete utiliza una clave generada especialmente para ese paquete. Esto anula el paquete más común olfateando técnica de intrusión.
WPA WPA2 vs.
WPA fue introducida para llenar la brecha entre WEP y WPA2, permitiendo que los equipos más viejos para usar el cifrado por paquete. Para lograr esto, WPA utiliza un método llamado Temporal Key Integrity Protocol (TKIP), que utiliza el estándar de cifrado RC4. Este es el mismo estándar que utiliza WEP. En lugar de TKIP y RC4, WPA2 utiliza modo de contador con el protocolo de bloque de cifrado encadenamiento de mensajes de autenticación de código (CCMP) y Advanced Encryption Standard (AES). CCMP también utiliza el cifrado de cada paquete, sino que utiliza las AES con un máximo de una clave de cifrado de 256 bits, que es considerablemente más seguro que RC4.
vulnerabilidades
Aunque WPA2 es una importante mejora con respecto a WEP y excede los estándares de seguridad requeridos por la mayoría de los usuarios domésticos, todavía hay vulnerabilidades de los piratas informáticos cualificados pueden explotar. Afortunadamente, la mayoría de los problemas de seguridad se pueden remediar fácilmente una vez que se descubren y las actualizaciones de firmware de emisión fabricantes de equipos que reparan las vulnerabilidades. Por lo tanto, la mejor defensa contra este tipo de vulnerabilidades es mantener el equipo de red hasta al día y siempre instalar la última versión de firmware para sus dispositivos.