Web Analytics
Conecta con nosotros

Noticias

Repasamos los distintos modos de seguridad WiFi

Publicado el
Repasamos los distintos modos de seguridad WiFi 29

En este artículo hablamos sobre las dos grandes versiones de WPA2 que normalmente podemos utilizar en los routers actuales, siendo como vimos más recomendable en todo caso el AES, salvo que necesitemos una compatibilidad total con dispositivos más antiguos.

Sin embargo estos no son los únicos modos de seguridad que se han utilizado en conexiones WiFi, la lista es bastante extensa y abarca una gran cantidad de protocolos de cifrado que en su mayoría han quedado obsoletos, pero que probablemente muchos no conozcáis por completo.

Por ello hemos querido hacer este artículo, en el que daremos un repaso por los diferentes protocolos de cifrado en conexiones WiFi, para que así podáis identificar exactamente a cada uno y no os perdáis cuando os hablen de WEP, WAP o WAP2 y sus variantes, que dividiremos en dos grupos, aquellos seguros y aquellos que presentan un riesgo para el usuario.

Riesgo alto:

  • WEP de 64 bits: Es el estándar de encriptación WEP más viejo, altamente vulnerable y no es recomendable utilizarlo.
  • WEP de 128 bits: Mantiene la base del WEP anterior sólo que con un cifrado de mayor tamaño, igualmente inseguro y nada recomendable.

Riesgo medio:

  • WPA-PSK (TKIP): En esencia es básicamente el cifrado estándar WPA o WPA1, que ya ha sido ampliamente superado y no es seguro.
  • WPA-PSK (AES): Elige el protocolo inalámbrico WPA con el cifrado más moderno AES. Los dispositivos que soportan AES casi siempre soportarán WPA2, mientras que los dispositivos que requieran WPA1 casi nunca admitirán el cifrado AES, por lo que es un sin sentido que añadimos más que nada como curiosidad.
  • WPA2-PSK (TKIP): Utiliza el estándar WPA2 con cifrado TKIP. Como vimos esta opción no es segura, pero si tenemos dispositivos antiguos que no soportan una red WPA2-PSK (AES) es necesario para poder seguir utilizándolos.

Opción recomendada:

  • WPA2-PSK (AES): La opción más segura. Utiliza WPA2, el último estándar de encriptación Wi-Fi, y el más reciente protocolo de encriptación AES. Ya lo dijimos en su momento y lo reiteramos, salvo por razones de fuerza mayor debería ser nuestra única opción.

Alternativa híbrida (no recomendada):

  • WPAWPA2-PSK (TKIP / AES): Utiliza WPA y WPA2 con TKIP y AES, proporcionando la máxima compatibilidad con todos los dispositivos antiguos y es la opción predeterminada de muchos routers para evitar problemas, pero termina ralentizando el tráfico y siendo insegura, por lo que no es recomendable.

Editor de la publicación on-line líder en audiencia dentro de la información tecnológica para profesionales. Al día de todas las tecnologías que pueden marcar tendencia en la industria.

15 comentarios
  • gustavo m

    También es recomendable desactivar el WPS(Wi-Fi Protected Setup)

  • MaximoGeek

    Es altamente recomendable ya que es un agujero gigante de seguridad en el router. (Es más diría obligatorio)

  • MaximoGeek

    seamos sinceros todas estas políticas de seguridad tienden a ser vulnerables excepto una que es RADIUS que ofrece una protección casi imbatible (nada es altamente seguro) frente a estas otras soluciones, claro se necesita un servidor para este cometido pero no creo que sea un problema teniendo en cuenta que hay distros Linux para Raspberry PI y otros aparatillos de bajo consumo eléctrico que pueden fungir en este cometido tranquilamente, saludos.

  • gustavo m

    Con el ./wifite.py hice desastres. :p

  • MaximoGeek

    Me imagino, por si acaso utilizaste Kali?

  • Alex González

    Luego esta el tema del WPS, ¿como funciona? No tengo ni paapa de lo que es, solo sé que reaver saca muchas de las contraseñas de routers con el WPS activado en un momento.

  • Alex González

    Wifislax también lo incorpora, antiguamente wifiway. Como ya he mencionado por arriba con Reaver puede ser muy fácil de sacar.

  • gustavo m

    Hay una distribución GNU/Linux llamada Backbox que es muy parecida a Kali pero es mas liviana en tamaño de la ISO y ademas usa el entorno XFCE por defecto en lugar de Gnome 3(Kali)

  • gustavo m

    Lo que tiene de bueno wifislax son los módulos de programas para cargarle en modo LiveCD/USB

  • MaximoGeek

    Gracias por el dato pero no me interesa en lo más mínimo andar de miserable con mis recursos pero en todo caso lo probaré a ver que tan bueno es.

  • MaximoGeek

    Voy a descargarlo a ver que tal anda, saludos.

  • gustavo m

    Lo bueno de Backbox es que al ejecutarlo en modo LiveCD/USB carga los drivers de aceleración 3d de AMD/Nvidia para usar la GPU(OpenCL/CUDA) en el programa HashCat para su ataque de diccionario.

  • MaximoGeek

    Ahhh buena nota, eso me parece formidable, procedo a la descarga, saludos.

  • Macho que se respeta

    Cierto, lo primero que se debe tener en cuenta al hackear el wifi del vecino, es si éste tiene activado el WPS.

  • Macho que se respeta

    También es bastante ligero, su entorno XFCE lo hace rápido y viene con el software necesario enfocado a la auditoría wifi (y algo extra), una excelente alternativa a Backtrack o Kali si sólo deseamos tratar con redes wifi.

Lo más leído