You are on page 1of 4

COMO FUNCIONA EL PROTOCOLO WEP Y WPA

WEP

WEP, siglas del inglés de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema
de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la
información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4
que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24
bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que
los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad.
Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a
la de una red tradicional cableada.

WEP (Wired Equivalent Privacy) es un protocolo de seguridad de red utilizado con muy poca frecuencia,
debido a su facilidad para ser vulnerado. Proporciona un cifrado a nivel 2, basado en el algoritmo de
cifrado RC4 que utiliza claves de 64 bits o de 128 bits, este último, aunque cuente con un tamaño de
clave de cifrado más grande, no es realmente lo mejor.

WPA

WPA (Wi-Fi Protected Access), a diferencia de WEP, utiliza un vector de inicialización de 48 bits y una
clave de cifrado de 128 bits. Lo más importante, es que WPA, utiliza lo que se llama el Protocolo de
integridad de clave temporal (TKIP). Considerando que WEP usa la misma clave para cifrar todos los
paquetes que fluyen a través de la red, WPA con TKIP, cambia la clave de cifrado cada vez que un
paquete se transmite. Lo anterior, combinado con el uso de claves más largas, impide que un router sea
fácilmente accedido sólo a través de la observación de un conjunto de transmisión de paquetes.

WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente
y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado
como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si
su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos
alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales,
números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal.
Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación:

* Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de
mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las
características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en
constante cambio, ofrecen un alto nivel de seguridad para su red.

* Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para
el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor
802.1x para autenticar los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con
autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un
servidor RADIUS.

WPA2 es la segunda generación de WPA y está actualmente disponible en los AP más modernos del
mercado. WPA2 no se creó para afrontar ninguna de las limitaciones de WPA, y es compatible con los
productos anteriores que son compatibles con WPA. La principal diferencia entre WPA original y WPA2
es que la segunda necesita el Estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras
que WPA original emplea TKIP (ver arriba). AES aporta la seguridad necesaria para cumplir los máximos
estándares de nivel de muchas de las agencias del gobierno federal. Al igual que WPA original, WPA2
será compatible tanto con la versión para la empresa como con la doméstica.

https://es.wikipedia.org/wiki/Wired_Equivalent_Privacy

http://windowsespanol.about.com/od/RedesYDispositivos/a/Wep-O-Wpa-Para-Proteger-Tu-Red-Wi-
Fi.htm

https://kdocs.wordpress.com/2007/02/12/diferencia-entre-wep-y-wpa/

https://www.maestrodelacomputacion.net/diferencias-entre-wep-wpa-wpa2-aes-tkip/

LEY 1273

La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la
información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales
mensuales vigentes.
Los delitos se encuentran divididos en dos capítulos “De los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.

• ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.

• OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.

• INTERCEPTACIÓN DE DATOS INFORMÁTICOS.

• DAÑO INFORMÁTICO

• USO DE SOFTWARE MALICIOSO

• VIOLACIÓN DE DATOS PERSONALES.

• SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES

Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina “phishing”, modalidad de estafa
que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia utilizan otros medios
de propagación como por ejemplo la mensajería instantánea o las redes sociales.

Un punto importante a considerar es que el artículo 269H agrega como circunstancias de agravación punitiva de los
tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se
cometiere:

• Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector


financiero, nacionales o extranjeros.
• Por servidor público en ejercicio de sus funciones
• Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un
vínculo contractual con este.
• Revelando o dando a conocer el contenido de la información en perjuicio de otro.
• Obteniendo provecho para si o para un tercero.
• Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
• Utilizando como instrumento a un tercero de buena fe.
• Si quien incurre en estas conductas es el responsable de la administración, manejo o control de
dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el
ejercicio de profesión relacionada con sistemas de información procesada con equipos
computacionales.
Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atención
al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta la
circunstancia de agravación del inciso 3 del artículo 269H que señala “por quien tuviere un vínculo contractual con
el poseedor de la información”.

Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados como con contratistas,
claras y precisas para evitar incurrir en la tipificación penal.

En el segundo capítulo:

• HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.

• TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.

Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos informáticos en Colombia,
por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea.
En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad para los
empleadores de crear mecanismos idóneos para la protección de uno de sus activos más valiosos como lo es la
información.

COMO PROTEGER UNA RED WIFI

1. Cambiar el nombre de usuario y la contraseña: El primer paso es establecer un nombre de usuario y contraseña
propios.

2.-Cambiar la SSID: El SSID es el nombre que recibe nuestra red, lo que vemos cuando buscamos redes desde, por
ejemplo, el teléfono móvil. Generalmente los fabricantes asignan un nombre por defecto. Es muy recomendable
cambiarlo para evitar programas que husmean redes en atención, precisamente, a estos nombres, y para no dar pistas
sobre la marca y modelo de router que utilizamos.

3.-Activar el sistema de seguridad WPA2: La clave para que WPA2 funcione bien es escribir una contraseña larga y
compleja. Es un incordio para las visitas, sí, pero en el momento que la memoricen en sus dispositivos ya no habrá
problema, y es mejor eso que arriesgarse a que la descubran con una simple herramienta de hacking.

4.-Desactivar la administración remota: Puede aparecer como Administración remota, gestión remota, o acceso web
desde WAN (Remote administration, remote management o Enable web access from WAN). Se llame como se
llame, esta opción es la que permite acceder a nuestro router desde fuera de la red. La mayor parte de las veces, esta
opción está desactivada por defecto. Si no es así, desactívala.

5.-Desactiva UPnP: UPnP o Universal Plug and Play es un protocolo diseñado para facilitar a los dispositivos en
red el ser descubiertos por el router. Lamentablemente, también es el foco de no pocas vulnerabilidades, bugs, y
problemas de seguridad. Si lo desactivas es probable que tengas que abrir manualmente los puertos para ciertas
aplicaciones como BitTorrent, pero merece la pena, porque es un auténtico colador.

6.-Actualiza el firmware: Todo lo que has configurado hasta ahora puede no servir de nada si el fabricante tiene una
brecha de seguridad en su propio firmware. Generalmente las marcas lanzan parches de seguridad para corregir
errores. Hace años, instalar estos parches podía ser una tortura, pero hoy en día es un proceso sencillo que,
generalmente, se realiza desde el propio menú de configuración del router.

You might also like