¿ Aunque los virus y otras formas de malware obtener la mayoría de la atención cuando se trata de seguridad de la computadora , si usted tiene una red inalámbrica doméstica , el eslabón más débil en la cadena de seguridad podría ser usted. Si usted opera sin necesidad de utilizar algún tipo de seguridad inalámbrica, la red está abierta para todo el mundo para examinar , usar e incluso secuestrar . Para asegurarse de que su red es tan segura como sea posible , puede encriptar su tráfico utilizando la última protocolo de seguridad llamado Wi - Fi Protected Access 2 ( WPA2 ) . Seguridad inalámbrica general
Cuando se utiliza un módem o enrutador inalámbrico para configurar su red doméstica, se transmite los datos a través de ondas de radio. Esta señal , aunque relativamente débil, puede viajar más allá de las paredes de su casa. Sin seguridad , cualquier persona con una tarjeta de red inalámbrica puede acceder a su red . Para evitar esto, es necesario utilizar uno de los protocolos de seguridad inalámbrica disponible . Actualmente , hay tres protocolos en uso extendido para las redes domésticas . En orden de menor a mayor seguridad , se Wired Equivalent Protocol (WEP ), Wi - Fi Protected Access ( WPA) y Wi - Fi Protected Access 2 ( WPA2 ) .
WPA general
WPA fue introducido por primera vez para cerrar la brecha entre el viejo estándar WEP y la nueva norma WPA2. Con WEP , la red utiliza una clave de 40 bits o 128 bits que sólo cambió cuando el usuario cambia el código de acceso. Los hackers podrían pacientemente monitorear los paquetes enviados a través de la red , recogiendo pequeños trozos de información de cada uno, hasta que finalmente tuvieron datos suficientes para generar la clave. WPA introdujo cifrado por paquetes , lo que significa que cada paquete utiliza una clave generada especialmente para ese paquete . Esto anula el paquete más común oler técnica de intrusión.
WPA WPA2 vs
WPA fue introducida para llenar la brecha entre WEP y WPA2, que permite equipos más antiguos utilizar el cifrado por paquete . Para lograr esto , WPA utiliza un método llamado Protocolo de Integridad de Clave Temporal ( TKIP ) , que utiliza el estándar de encriptación RC4 . Esta es la misma norma que WEP utiliza . En lugar de TKIP y RC4 , WPA2 utiliza el modo de Contador con Cipher Block Chaining Mensaje Protocolo de autenticación de código ( CCMP ) y Advanced Encryption Standard ( AES ) . CCMP también utiliza cifrado por paquete , sino que utiliza el AES con un máximo de una clave de cifrado de 256 bits , que es considerablemente más seguro que RC4.
Vulnerabilidades
Aunque WPA2 es una mejora importante sobre WEP y excede los estándares de seguridad requeridos por la mayoría de los usuarios domésticos , aún existen vulnerabilidades hackers expertos pueden explotar. Afortunadamente , la mayoría de los problemas de seguridad se pueden remediar fácilmente una vez que se descubren y fabricantes de equipos actualizaciones de firmware cuestión que reparan las vulnerabilidades. Por lo tanto , la mejor defensa contra estas vulnerabilidades es mantener a su equipo de la red hasta al día y siempre instale la última versión de firmware para sus dispositivos .