
Para facilitar nuestro acceso al ciberespacio las conexiones a internet han evolucionado desde las redes cableadas hasta las inalámbricas, facilitando así la portabilidad y accesibilidad desde cualquier sitio al mundo digital. Pero como todos los procesos digitales o físicos deben llevar de la mano ante todo la seguridad de los datos que se manejen, pues al primer descuido podemos dejar expuestos nuestros intereses.
A esto tampoco escapan las conexiones de red inalámbricas por lo que requieren de tecnologías de seguridad de alto nivel habilitadas en nuestros dispositivos móviles, para de esta forma evitar cualquier contratiempo. En el siguiente artículo estaremos hablando de una de las tecnologías de seguridad de red inalámbricas WIFI comúnmente utilizada WPA2.
Tabla de contenidos
- Una guía de configuración de WPA2 y cómo funciona
- Configurar los Ajustes de Seguridad
- Claves Precompartidas
- Diferencias entre autenticación de WPA y WPA2 con Enterprise
- Limitaciones de WPA2
Una guía de configuración de WPA2 y cómo funciona
WPA2 o Wi-Fi Protected Access 2, conocido también como IEEE 802.11i. Se trata de una enmienda en la seguridad del estándar 802.11 (WPA). Establece medidas estándares de seguridad para redes inalámbricas. Además, WPA2 termina de reemplazar por completo el sistema de seguridad WEP, que carecía de la seguridad suficiente.
Mejora notoriamente el WPA introduciendo el CCMP que significa Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, una nueva forma de encriptación basada en cifrado por bloques AES con gran seguridad, quien emplea el algoritmo de seguridad AES (Advanced Encryption Standard). A diferencia de TKIP, la integridad de la clave de administración y mensaje es manejada por un único componente creado alrededor de AES usando una clave de 128 bits, un bloque de 128 bits y 10 rondas de codificación por el estándar FIPS 197.
El uso de WPA2 da un extra de seguridad a los usuarios con Wifi, así los usuarios autorizados pueden acceder a datos compartidos en la red. Actualmente son dos las versiones disponibles: WPA2-Personal y WPA2-Enterprise. La primera otorga seguridad a través de contraseña y la segunda autentificando a los usuarios a través de un servidor.
Configurar los Ajustes de Seguridad
Cuando agrega un SSID, puede configurar los ajustes de seguridad que controlan cómo los clientes inalámbricos deben conectarse a sus dispositivos AP. De manera predeterminada, se establece el modo de seguridad inalámbrica solamente para cifrar las transmisiones de la LAN inalámbrica entre las computadoras y los dispositivos AP, y para prevenir el acceso no autorizado al dispositivo AP.
Para proteger la privacidad, puede utilizar otros mecanismos de seguridad de LAN, como protección de contraseña, túneles VPN y autenticación de usuario.
Claves Precompartidas
Los métodos de Acceso Protegido Wi-Fi WPA (PSK) y WPA2 (PSK) utilizan claves precompartidas para autenticación. Cuando elige uno de estos métodos, configura una clave precompartida que todos los dispositivos inalámbricos deben utilizar para autenticar el dispositivo AP.
Los dispositivos AP son compatibles con tres configuraciones de autenticación inalámbricas que utilizan funciones precompartidas:
- WPA solamente (PSK) — El dispositivo AP acepta conexiones de dispositivos inalámbricos configurados para utilizar WPA con funciones precompartidas.
- WPA2 solamente (PSK) — El dispositivo AP acepta conexiones de dispositivos inalámbricos configurados para utilizarla con funciones precompartidas. WPA2 implementa la norma 802.11i completa; no funciona con algunas tarjetas de red inalámbricas antiguas.
- WPA/WPA2 (PSK) — El dispositivo AP acepta conexiones de dispositivos inalámbricos configurados para utilizar WPA o WPA2 con funciones precompartidas.
Configure los ajustes para la seguridad WPA o WPA2 en la pestaña Seguridad cuando edite un SSID
Para configurar los ajustes de seguridad de SSID, desde Fireware Web UI:
- Agregue o edite un SSID.
- En la página SSID, seleccione la pestaña Seguridad.
- En la lista desplegable Modo de seguridad, seleccione WPA (PSK), WPA2 (PSK) o WPA/WPA2 (PSK).
- Ajuste la configuración del WPA o WPA2.
Para configurar los ajustes de seguridad de SSID, desde Policy Manager:
Para ajustar la configuración del WPA o WPA2:
- En la lista desplegable Cifrado, seleccione un método de cifrado:
- TKIP o AES — Usa ya sea TKIP o AES para encryption (cifrado).
- AES — Usa solamente AES (Estándar de Encryption (Cifrado) Avanzado) para el cifrado.
Para ajustar la configuración del Enterprise:
- En la lista desplegable Modo de Seguridad, seleccione WPA Enterprise, WPA2 Enterprise o WPA/WPA2 Enterprise.
- En la lista desplegable Cifrado, seleccione un método de cifrado:
- TKIP o AES — Usa ya sea TKIP o AES para encryption (cifrado).
- AES — Usa solamente AES (Estándar de Encryption (Cifrado) Avanzado) para el cifrado.
- (Opcional) En el cuadro de texto Intervalo de Actualización de Clave de Grupo, establezca el intervalo de actualización de función de grupo WPA.
Le recomendamos que use las configuraciones predeterminadas de 3600 segundos. - En el cuadro de texto Servidor RADIUS, ingrese la dirección IP del servidor RADIUS.
- En el cuadro de texto Puerto RADIUS, asegúrese de que el número de puerto que el servidor RADIUS utiliza para autenticación sea correcto.
El número de puerto predeterminado es 1812. Algunos servidores de RADIUS antiguos utilizan el puerto 1645.
- En el cuadro de texto Secreto RADIUS, ingrese el secreto compartido entre el dispositivo AP y el servidor RADIUS.
El secreto compartido distingue mayúsculas de minúsculas, y debe ser igual en la configuración SSID tal como está en el servidor RADIUS.
Diferencias entre autenticación de WPA y WPA2 con Enterprise
Puede ser confuso ver las siglas WPA2, WPA porque parecen tan similares que no debería importar cuál elijas para proteger tu red, pero hay diferencias. Debido a que los métodos de autenticación WPA Enterprise y WPA2 Enterprise utilizan el estándar IEEE 802.1X para autenticación de red.
Estos métodos de autenticación utilizan la estructura EAP (Protocolo de Autenticación Extensible) para habilitar la autenticación del usuario a un servidor de autenticación RADIUS externo. Los métodos de autenticación WPA Enterprise y el Enterprise son más seguros que WPA/WPA2 (PSK), ya que los usuarios deben realizar la autenticación con sus propias credenciales en vez de usar una clave compartida.
Para utilizar los métodos de autenticación Enterprise, debe configurar un servidor de autenticación RADIUS externo.
Los dispositivos WatchGuard AP admiten tres métodos de autenticación inalámbricos:
- WPA Enterprise — El dispositivo AP acepta conexiones de dispositivos inalámbricos configurados para utilizar autenticación WPA Enterprise.
- WPA2 Enterprise — El dispositivo AP acepta conexiones de dispositivos inalámbricos configurados para utilizar autenticación WPA2 Enterprise. Implementa la norma 802.11i completa; no funciona con algunas tarjetas de red inalámbricas antiguas.
- WPA/WPA2 Enterprise — El dispositivo AP acepta conexiones de dispositivos inalámbricos configurados para utilizar autenticación WPA Enterprise o WPA2 Enterprise.
Limitaciones de WPA2
Como todo en la vida tiene sus ventajas y desventajas WPA2 no es la excepción, si bien WPS está diseñado para simplificar el proceso de configuración de la seguridad de la red doméstica, las fallas en la forma en que se implementó limitan su utilidad.
Con WPA2 y WPS deshabilitados, un atacante necesita determinar el WPA2 PSK que usan los clientes, lo cual es un proceso que requiere mucho tiempo. Con ambas funciones habilitadas, un atacante solo necesita encontrar el PIN WPS de los clientes para revelar la clave WPA2. Este es un proceso más simple. Los defensores de la seguridad recomiendan mantener WPS deshabilitado por este motivo.
WPA y WPA2 a veces interfieren entre sí si ambos están habilitados en un enrutador al mismo tiempo y pueden causar fallas en la conexión del cliente.
Su uso, reduce el rendimiento de las conexiones de red debido a la carga de procesamiento adicional de cifrado y descifrado. El impacto en el rendimiento de WPA2 suele ser insignificante, especialmente cuando se compara con el mayor riesgo de seguridad de usar WPA o WEP, o sin ningún tipo de cifrado.

WPS (Wifi Protected Setup): ¿Qué es y Cómo Funciona?

Wifi Direct: qué es, cómo funciona y para qué sirve

Ventajas y Desventajas de WordPress

Una Comparación Detallada entre REST y GraphQL

Todo Sobre Protocolo VoIP o Voz IP

Todo lo que necesita saber sobre IMAP

Todo lo que Necesita Saber Sobre el Protocolo POP

Tipos de Conexiones de Red

TCP/IP: Familia de Protocolos de Internet

TCP y UDP (Diferencias y Características)

Sistemas de Bases de Datos NoSQL, Descripción.

Simuladores de Circuitos Eléctricos y Electrónicos

Safari Navegador Web de Apple

Reconocimiento Óptico de Caracteres OCR

Qué son los Recursos del Sistema en un Ordenador

Qué son las Cookies Web y que Tipos Existen

Que Significa el Dominio .COM en una URL

Que es el Error 502 Bad Gateway y Cómo Solucionarlo

Paquetes de Datos: Componentes Básicos de las Redes

Node.Js y Golang: ¿Cuál elegir para el año 2022?

Navegador Web Firefox de Mozilla

MySQL vs PostgreSQL vs SQLite: Comparación detallada entre estos sistemas de gestión de base de datos relacionales

Mejores Antivirus para Ordenadores en 2022

Los Mejores Sitio de Almacenamiento en la Nube 2022

Los 7 Mejores Servicios VPN Gratis del 2022

Listado de Puertos TCP y UDP bien Conocidos

Las Mejores Aplicaciones para hacer Ejercicios con Pesas 2021

Las Capas del Modelo OSI

Internet de las Cosas (IoT). Todo lo que necesitas saber

Direcciones de Correo Electrónico, Todo lo que Necesita Saber

Diferencias entre el Servicio de Internet por Cable, Fibra y DSL

Cortana, el Asistente Virtual de Microsoft

Conmutación de Paquetes en Redes Informáticas

Conceptos básicos de POP

Comparación entre los Lenguajes Julia y Python ¿Qué Lenguaje de Programación es Mejor?

Comparación entre las Principales Bases de Datos NoSQL más Populares

Comparación entre Erlang y Elixir

Cómo verificar imágenes falsas con el nuevo sistema de Google

Comando Ping ¿Qué es y para qué sirve?

Códigos de Estados HTTP

Cifrado de Redes Inalámbricas

Bots Maliciosos y Cómo Evitarlos

Archivo Torrent, Qué es y Cómo Funciona

Android 11 Ventajas que Encontramos en el Nuevo OS

Administrador de Tareas

¿Qué son WEP y WPA? ¿Cuál es el mejor?

¿Qué son los Servidores Dedicados?

¿Qué son los archivos JPEG o JPG?

¿Qué son las Redes Informáticas?

¿Qué son las Redes de 1G al 5G?

¿Qué son las Notificaciones Push de Aplicaciones Móviles?
