
{"id":67,"date":"2007-02-14T08:48:18","date_gmt":"2007-02-14T11:48:18","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=67"},"modified":"2007-02-14T08:48:18","modified_gmt":"2007-02-14T11:48:18","slug":"diferencia-entre-wep-y-wpa","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/diferencia-entre-wep-y-wpa\/","title":{"rendered":"Diferencia entre WEP y WPA"},"content":{"rendered":"<p>WEP (Protocolo de equivalencia con red cableada)<br \/>\nLa seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan informaci\u00c3\u00b3n valiosa. WEP cifra los datos en su red de forma que s\u00c3\u00b3lo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una \u00e2\u20ac\u0153clave\u00e2\u20ac\u009d de cifrado antes de enviarlo al aire.<\/p>\n<p>Cuanto m\u00c3\u00a1s larga sea la clave, m\u00c3\u00a1s fuerte ser\u00c3\u00a1 el cifrado. Cualquier dispositivo de recepci\u00c3\u00b3n deber\u00c3\u00a1 conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 d\u00c3\u00adgitos hexadecimales y 5 o 13 d\u00c3\u00adgitos alfanum\u00c3\u00a9ricos.<\/p>\n<p>La activaci\u00c3\u00b3n del cifrado WEP de 128 bits evitar\u00c3\u00a1 que el pirata inform\u00c3\u00a1tico ocasional acceda a sus archivos o emplee su conexi\u00c3\u00b3n a Internet de alta velocidad. Sin embargo, si la clave de seguridad es est\u00c3\u00a1tica o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitaci\u00c3\u00b3n, WEP es mejor que no disponer de ning\u00c3\u00ban tipo de seguridad y deber\u00c3\u00ada estar activado como nivel de seguridad m\u00c3\u00adnimo.<\/p>\n<p>WPA (Wi-Fi Protected Access)<br \/>\nWPA emplea el cifrado de clave din\u00c3\u00a1mico, lo que significa que la clave est\u00c3\u00a1 cambiando constantemente y hacen que las incursiones en la red inal\u00c3\u00a1mbrica sean m\u00c3\u00a1s dif\u00c3\u00adciles que con WEP. WPA est\u00c3\u00a1 considerado como uno de los m\u00c3\u00a1s altos niveles de seguridad inal\u00c3\u00a1mbrica para su red, es el m\u00c3\u00a9todo recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de d\u00c3\u00adgitos alfanum\u00c3\u00a9ricos, sin restricci\u00c3\u00b3n de longitud, en la que se recomienda utilizar caracteres especiales, n\u00c3\u00bameros, may\u00c3\u00basculas y min\u00c3\u00basculas, y palabras dif\u00c3\u00adciles de asociar entre ellas o con informaci\u00c3\u00b3n personal. Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticaci\u00c3\u00b3n:<\/p>\n<p>* Para el uso personal dom\u00c3\u00a9stico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave din\u00c3\u00a1mico y autenticaci\u00c3\u00b3n mutua. TKIP aporta las caracter\u00c3\u00adsticas de seguridad que corrige las limitaciones de WEP. Debido a que las claves est\u00c3\u00a1n en constante cambio, ofrecen un alto nivel de seguridad para su red.<\/p>\n<p>* Para el uso en empresarial\/de negocios: El Protocolo de autenticaci\u00c3\u00b3n extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticaci\u00c3\u00b3n. Emplea la tecnolog\u00c3\u00ada de servidor 802.1x para autenticar los usuarios a trav\u00c3\u00a9s de un servidor RADIUS (Servicio de usuario de marcado con autenticaci\u00c3\u00b3n remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS.<\/p>\n<p>WPA2 es la segunda generaci\u00c3\u00b3n de WPA y est\u00c3\u00a1 actualmente disponible en los AP m\u00c3\u00a1s modernos del mercado. WPA2 no se cre\u00c3\u00b3 para afrontar ninguna de las limitaciones de WPA, y es compatible con los productos anteriores que son compatibles con WPA. La principal diferencia entre WPA original y WPA2 es que la segunda necesita el Est\u00c3\u00a1ndar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (ver arriba). AES aporta la seguridad necesaria para cumplir los m\u00c3\u00a1ximos est\u00c3\u00a1ndares de nivel de muchas de las agencias del gobierno federal. Al igual que WPA original, WPA2 ser\u00c3\u00a1 compatible tanto con la versi\u00c3\u00b3n para la empresa como con la dom\u00c3\u00a9stica.<\/p>\n<p>La tecnolog\u00c3\u00ada SecureEasySetup\u00e2\u201e\u00a2 (SES) de Linksys o AirStation OneTouch Secure System\u00e2\u201e\u00a2 (AOSS) de Buffalo permite al usuario configurar una red y activar la seguridad de Acceso protegido Wi-Fi (WPA) simplemente pulsando un bot\u00c3\u00b3n. Una vez activado, SES o AOSS crea una conexi\u00c3\u00b3n segura entre sus dispositivos inal\u00c3\u00a1mbricos, configura autom\u00c3\u00a1ticamente su red con un Identificador de red inal\u00c3\u00a1mbrica (SSID) personalizado y habilita los ajustes de cifrado de la clave din\u00c3\u00a1mico de WPA. No se necesita ning\u00c3\u00ban conocimiento ni experiencia t\u00c3\u00a9cnica y no es necesario introducir manualmente una contrase\u00c3\u00b1a ni clave asociada con una configuraci\u00c3\u00b3n de seguridad tradicional inal\u00c3\u00a1mbrica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>WEP (Protocolo de equivalencia con red cableada) La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan informaci\u00c3\u00b3n valiosa. WEP cifra los datos en su red de forma que s\u00c3\u00b3lo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3],"tags":[],"class_list":["post-67","post","type-post","status-publish","format-standard","hentry","category-articulos"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/67","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=67"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/67\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=67"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=67"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=67"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}