
Para facilitar nuestro acceso al ciberespacio las conexiones a internet han evolucionado desde las redes cableadas hasta las inalámbricas, facilitando así la portabilidad y accesibilidad desde cualquier sitio al mundo digital. Pero como todos los procesos digitales o físicos deben llevar de la mano ante todo la seguridad de los datos que se manejen, pues al primer descuido podemos dejar expuestos nuestros intereses.
A esto tampoco escapan las conexiones de red inalámbricas por lo que requieren de tecnologías de seguridad de alto nivel habilitadas en nuestros dispositivos móviles, para de esta forma evitar cualquier contratiempo. En el siguiente artículo estaremos hablando de una de las tecnologías de seguridad de red inalámbricas WIFI comúnmente utilizada WPA2.
Tabla de contenidos
- Una guía de configuración de WPA2 y cómo funciona
- Configurar los Ajustes de Seguridad
- Claves Precompartidas
- Diferencias entre autenticación de WPA y WPA2 con Enterprise
- Limitaciones de WPA2
Una guía de configuración de WPA2 y cómo funciona
WPA2 o Wi-Fi Protected Access 2, conocido también como IEEE 802.11i. Se trata de una enmienda en la seguridad del estándar 802.11 (WPA). Establece medidas estándares de seguridad para redes inalámbricas. Además, WPA2 termina de reemplazar por completo el sistema de seguridad WEP, que carecía de la seguridad suficiente.
Mejora notoriamente el WPA introduciendo el CCMP que significa Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, una nueva forma de encriptación basada en cifrado por bloques AES con gran seguridad, quien emplea el algoritmo de seguridad AES (Advanced Encryption Standard). A diferencia de TKIP, la integridad de la clave de administración y mensaje es manejada por un único componente creado alrededor de AES usando una clave de 128 bits, un bloque de 128 bits y 10 rondas de codificación por el estándar FIPS 197.
El uso de WPA2 da un extra de seguridad a los usuarios con Wifi, así los usuarios autorizados pueden acceder a datos compartidos en la red. Actualmente son dos las versiones disponibles: WPA2-Personal y WPA2-Enterprise. La primera otorga seguridad a través de contraseña y la segunda autentificando a los usuarios a través de un servidor.
Configurar los Ajustes de Seguridad
Cuando agrega un SSID, puede configurar los ajustes de seguridad que controlan cómo los clientes inalámbricos deben conectarse a sus dispositivos AP. De manera predeterminada, se establece el modo de seguridad inalámbrica solamente para cifrar las transmisiones de la LAN inalámbrica entre las computadoras y los dispositivos AP, y para prevenir el acceso no autorizado al dispositivo AP.
Para proteger la privacidad, puede utilizar otros mecanismos de seguridad de LAN, como protección de contraseña, túneles VPN y autenticación de usuario.
Claves Precompartidas
Los métodos de Acceso Protegido Wi-Fi WPA (PSK) y WPA2 (PSK) utilizan claves precompartidas para autenticación. Cuando elige uno de estos métodos, configura una clave precompartida que todos los dispositivos inalámbricos deben utilizar para autenticar el dispositivo AP.
Los dispositivos AP son compatibles con tres configuraciones de autenticación inalámbricas que utilizan funciones precompartidas:
- WPA solamente (PSK) — El dispositivo AP acepta conexiones de dispositivos inalámbricos configurados para utilizar WPA con funciones precompartidas.
- WPA2 solamente (PSK) — El dispositivo AP acepta conexiones de dispositivos inalámbricos configurados para utilizarla con funciones precompartidas. WPA2 implementa la norma 802.11i completa; no funciona con algunas tarjetas de red inalámbricas antiguas.
- WPA/WPA2 (PSK) — El dispositivo AP acepta conexiones de dispositivos inalámbricos configurados para utilizar WPA o WPA2 con funciones precompartidas.
Configure los ajustes para la seguridad WPA o WPA2 en la pestaña Seguridad cuando edite un SSID
Para configurar los ajustes de seguridad de SSID, desde Fireware Web UI:
- Agregue o edite un SSID.
- En la página SSID, seleccione la pestaña Seguridad.
- En la lista desplegable Modo de seguridad, seleccione WPA (PSK), WPA2 (PSK) o WPA/WPA2 (PSK).
- Ajuste la configuración del WPA o WPA2.
Para configurar los ajustes de seguridad de SSID, desde Policy Manager:
Para ajustar la configuración del WPA o WPA2:
- En la lista desplegable Cifrado, seleccione un método de cifrado:
- TKIP o AES — Usa ya sea TKIP o AES para encryption (cifrado).
- AES — Usa solamente AES (Estándar de Encryption (Cifrado) Avanzado) para el cifrado.
Para ajustar la configuración del Enterprise:
- En la lista desplegable Modo de Seguridad, seleccione WPA Enterprise, WPA2 Enterprise o WPA/WPA2 Enterprise.
- En la lista desplegable Cifrado, seleccione un método de cifrado:
- TKIP o AES — Usa ya sea TKIP o AES para encryption (cifrado).
- AES — Usa solamente AES (Estándar de Encryption (Cifrado) Avanzado) para el cifrado.
- (Opcional) En el cuadro de texto Intervalo de Actualización de Clave de Grupo, establezca el intervalo de actualización de función de grupo WPA.
Le recomendamos que use las configuraciones predeterminadas de 3600 segundos. - En el cuadro de texto Servidor RADIUS, ingrese la dirección IP del servidor RADIUS.
- En el cuadro de texto Puerto RADIUS, asegúrese de que el número de puerto que el servidor RADIUS utiliza para autenticación sea correcto.
El número de puerto predeterminado es 1812. Algunos servidores de RADIUS antiguos utilizan el puerto 1645.
- En el cuadro de texto Secreto RADIUS, ingrese el secreto compartido entre el dispositivo AP y el servidor RADIUS.
El secreto compartido distingue mayúsculas de minúsculas, y debe ser igual en la configuración SSID tal como está en el servidor RADIUS.
Diferencias entre autenticación de WPA y WPA2 con Enterprise
Puede ser confuso ver las siglas WPA2, WPA porque parecen tan similares que no debería importar cuál elijas para proteger tu red, pero hay diferencias. Debido a que los métodos de autenticación WPA Enterprise y WPA2 Enterprise utilizan el estándar IEEE 802.1X para autenticación de red.
Estos métodos de autenticación utilizan la estructura EAP (Protocolo de Autenticación Extensible) para habilitar la autenticación del usuario a un servidor de autenticación RADIUS externo. Los métodos de autenticación WPA Enterprise y el Enterprise son más seguros que WPA/WPA2 (PSK), ya que los usuarios deben realizar la autenticación con sus propias credenciales en vez de usar una clave compartida.
Para utilizar los métodos de autenticación Enterprise, debe configurar un servidor de autenticación RADIUS externo.
Los dispositivos WatchGuard AP admiten tres métodos de autenticación inalámbricos:
- WPA Enterprise — El dispositivo AP acepta conexiones de dispositivos inalámbricos configurados para utilizar autenticación WPA Enterprise.
- WPA2 Enterprise — El dispositivo AP acepta conexiones de dispositivos inalámbricos configurados para utilizar autenticación WPA2 Enterprise. Implementa la norma 802.11i completa; no funciona con algunas tarjetas de red inalámbricas antiguas.
- WPA/WPA2 Enterprise — El dispositivo AP acepta conexiones de dispositivos inalámbricos configurados para utilizar autenticación WPA Enterprise o WPA2 Enterprise.
Limitaciones de WPA2
Como todo en la vida tiene sus ventajas y desventajas WPA2 no es la excepción, si bien WPS está diseñado para simplificar el proceso de configuración de la seguridad de la red doméstica, las fallas en la forma en que se implementó limitan su utilidad.
Con WPA2 y WPS deshabilitados, un atacante necesita determinar el WPA2 PSK que usan los clientes, lo cual es un proceso que requiere mucho tiempo. Con ambas funciones habilitadas, un atacante solo necesita encontrar el PIN WPS de los clientes para revelar la clave WPA2. Este es un proceso más simple. Los defensores de la seguridad recomiendan mantener WPS deshabilitado por este motivo.
WPA y WPA2 a veces interfieren entre sí si ambos están habilitados en un enrutador al mismo tiempo y pueden causar fallas en la conexión del cliente.
Su uso, reduce el rendimiento de las conexiones de red debido a la carga de procesamiento adicional de cifrado y descifrado. El impacto en el rendimiento de WPA2 suele ser insignificante, especialmente cuando se compara con el mayor riesgo de seguridad de usar WPA o WEP, o sin ningún tipo de cifrado.

Zoom: Conoce la mejor plataforma para videollamadas y conferencias en línea

WPS (Wifi Protected Setup): ¿Qué es y Cómo Funciona?

Word Embeddings: Cómo las Máquinas Entienden el Significado de las Palabras

Wifi Direct: qué es, cómo funciona y para qué sirve

Wi-Fi: Funcionamiento y Mejoras Recientes

WebGL: Qué es, como funciona y para que sirve

WAF (Firewall de Aplicaciones Web): Protección Avanzada

Visión por Computadora: Cómo las Máquinas ‘Ven’ el Mundo

Ventajas y Desventajas de WordPress

Ventajas del Hosting SSD sobre HDD para Negocios Online

Vehículos Autónomos: El Papel de la IA en el Futuro del Transporte

Vectores en Programación: explorando su función, tipos y ejemplos útiles

Validación Cruzada en Machine Learning: Asegurando la Robustez de tu Modelo

Uso de Python en Ciencia de Datos: Herramientas y Librerías Esenciales

Uso de Contenedores Docker en el Desarrollo de Software

Userbenchmark: ¿Qué es y cómo funciona?

Una Comparación Detallada entre REST y GraphQL

UltraVNC Review: Una revisión completa de UltraVNC, un programa gratuito de acceso remoto/escritorio

TypeScript en Programación: Funciones y Comparación con JavaScript

Transformers en NLP: La Revolución detrás de BERT y GPT

Transforma tu Carrera: Conviértete en un Experto en Ética de IA

Transferencia de archivos en la informática: cómo funciona el envío de datos digitales

Transfer Learning: Aprovechando Modelos Pre-entrenados en Tus Proyectos de IA

Topologías Híbrida: Guía completa sobre redes Híbridas

Topologías en Malla: Guía completa sobre redes Malla

Topologías en Estrella: Guía Completa sobre Redes Estrellas

Topologías en Árbol: Guía completa sobre redes Árboles

Topologías en Anillo: Guía Completa sobre Redes Anillo

Top 10 Librerías JavaScript para Data Visualization

Tokens ERC-20: Qué son, como funcionan y para que sirven

Todoist: Conoce la plataforma de gestión de productividad más efectiva

Todo Sobre Protocolo VoIP o Voz IP

Todo lo que Necesitas Saber sobre IPv6: La Próxima Generación de Direcciones IP

Todo lo que necesita saber sobre IMAP

Todo lo que Necesita Saber Sobre el Protocolo POP

Tipos de Conexiones de Red

Testing automatizado: Estrategias y herramientas clave

Teorías de Redes Complejas Aplicadas a la Informática Social

Teoría de Información: Fundamentos y Aplicaciones en la Comunicación de Datos

TensorFlow vs. PyTorch: ¿Cuál Elegir para tus Proyectos de Deep Learning?

Tensor Flow.js: Llevando el Machine Learning al Navegador

Tendencias en el Desarrollo de Software: Lo Último en Aplicaciones y Plataformas

Tendencias Clave en Cloud Computing que No Puedes Ignorar

Tecnologías Sostenibles que Están Revolucionando el Sector de la Construcción

Tecnologías Inteligentes para la Gestión Eficiente de Recursos Hídricos

Tecnologías Innovadoras para Monitorear la Calidad del Aire

Tecnologías Innovadoras para Garantizar Internet en Zonas Remotas

Tecnologías Innovadoras de Monitoreo Ambiental para Proteger el Planeta

Tecnologías de Comunicación Cuántica: El Camino hacia un Internet Cuántico

Tecnologías de Cifrado de Próxima Generación: Protegiendo la Información del Futuro

Tecnologías de Biofeedback Innovadoras y sus Aplicaciones Médicas
