![¿Qué son WEP y WPA? ¿Cuál es el mejor? 1 computer 6560745 960 720](https://lovtechnology.com/wp-content/uploads/2022/01/computer-6560745_960_720.webp)
Los niveles de conexión que posee el mundo en la actualidad requiere por parte de los usuarios mayor protección de su información. El uso del internet y las comunicaciones facilita la vida de sus internautas en la gestión de tareas cotidianas, que van desde hacer una compra de comida hasta agendar una cita con su médico.
Es por ello que la seguridad de acceso al internet es un parámetro de vital importancia, en especial las redes Wi-Fi. En el presente artículo estaremos abordando acerca de los sistemas de cifrado WEP y WPA, sus principales características para el acceso a una red Wi-Fi. Al concluir el artículo habrás entendido de una manera fácil y ligera todo lo relacionado con estas tecnologías y sus beneficios.
Tabla de contenidos
- Algoritmos de seguridad WiFi (WEP y WPA)
- Privacidad Equivalente al Cableado (WEP)
- Acceso protegido Wi-Fi (WPA)
- WPA2 como mejora de WPA
- Conclusiones de WEP y WPA
- Artículos relacionados que te podrían resultar interesantes:
Algoritmos de seguridad WiFi (WEP y WPA)
Los algoritmos de seguridad Wi-Fi han tenido un gran desarrollo y mejoras con el de cursar de los años, en búsqueda de alcanzar sistemas más seguros y eficaces. Hay diferentes tipos de protocolos en la seguridad inalámbrica para la protección de redes inalámbricas privadas. Estos protocolos también se denominan herramientas de cifrado.
Dentro de las herramientas de cifrado usadas para asegurar su conexión inalámbrica se encuentra los acrónimos WEP y WPA. El cifrado codifica la conexión de la red privada de una manera que impide el acceso de conexiones no deseadas. También limita la visión pública el registro de la información de sus usuarios enviadas a través de la red.
Estos dos en cuestión comparten mismos propósitos, pero tienen sus diferencias. A pesar de que estas redes inalámbricas están protegidas no se comparan con el nivel de protección con que cuentan las redes cableadas. Estas últimas básicamente tiene una conexión punto a punto porque generalmente están conectadas por un cable de red.
Sin embargo, las redes inalámbricas transmiten datos e información a todos los dispositivos que tengan acceso a ellas, por lo que están potencialmente más expuestas. De ahí su vulnerabilidad y necesidad de utilizar un cifrado.
![¿Qué son WEP y WPA? ¿Cuál es el mejor? 46 pexels photo](https://lovtechnology.com/wp-content/uploads/2022/01/pexels-photo.webp)
A continuación, veremos cada una de sus particularidades.
Privacidad Equivalente al Cableado (WEP)
La WEP (en inglés Wired Equivalent Privacy), en español privacidad equivalente a cableada, fue desarrollado para redes inalámbricas y aprobado como estándar de seguridad Wi-Fi a finales de la década de los noventa. Su objetivo principal era ofrecer a las redes inalámbricas el mismo nivel de seguridad que a las redes cableadas.
Esta herramienta presentó problemas de seguridad que le convertirían en un protocolo fácil de romper y difícil de configurar. Por su parte se trabajó en el hecho de mejorar el sistema, pero WEP sigue siendo en la actualidad un sistema altamente vulnerable.
Los sistemas que dependen de este cifrado deben ser actualizados o reemplazados. El sistema WEP fue abandonado oficialmente por la Alianza Wi-Fi en 2004. La Wi-Fi Alliance, es una asociación internacional de un gran grupo de empresas de la industria de redes inalámbricas y el WEP fue su primer sistema.
Acceso protegido Wi-Fi (WPA)
Por otro lado, dentro de los protocolos de encriptación inalámbrica se encuentra el acceso inalámbrico protegido: WPA (en inglés Wireless Protected Access). Mientras duró el desarrollo del estándar de seguridad inalámbrica 802.11i, WPA se utilizó como una mejora de seguridad temporal para WEP. En el año 2003 WPA fue formalmente adoptado.
La mayoría de las aplicaciones de WPA actuales hacen uso de una clave previamente compartidas (PSK) que comúnmente se nombran como WPA Personal, y el Protocolo de Integridad de Clave Temporal para encriptación. El WPA Enterprise utiliza servidores de autenticación para la generación de claves y certificados.
Comparando WPA con WEP es una mejora significativa, pero como los componentes principales se hicieron para que pudieran ser lanzados a través de actualizaciones de firmware en dispositivos WEP, todavía dependían de elementos exportados. En las pruebas de concepto y demostraciones públicas aplicadas de WPA mostró ser bastante vulnerables a la intromisión.
Sin embargo, la mayoría de los ataques que se presentaron no fueron directos, sino los que se realizaron mediante la Configuración de Wi-Fi Segura (WPS) – Sistema auxiliar desarrollado para simplificar la vinculación de dispositivos a puntos de acceso modernos.
WPA2 como mejora de WPA
El protocolo basado en estándares de seguridad inalámbrica 802.11i se introdujo en el año 2004. La mejor y más importante de las transformaciones de WPA2 sobre WPA es el uso del estándar de cifrado avanzado (AES) para el cifrado. AES fue el mecanismo aprobado por el gobierno de EE.UU. para cifrar la información clasificada como alto secreto, por lo que sobrentendemos que puede ser seguro para la protección de las redes domésticas inalámbricas.
En la actualidad la principal vulnerabilidad de los sistemas que hacen uso de WPA2 es cuando el atacante tiene acceso a una red segura Wi-Fi y puede acceder a ciertas teclas que le permitan realizar u ataque a otros dispositivos de la red. Por lo tanto, la principal sugerencia de seguridad para los usuarios de WPA2 son con respecto a las redes a niveles de empresa, y no es verdaderamente importantes para pequeñas redes domésticas.
Sin embargo, la posibilidad de ataque a través de Configuración Wi-Fi Segura (WPS), sigue siendo considerablemente alta en los actuales puntos de accesos capaces de WPA2 que comparte problema con WPA también. Para forzar una red asegurada WPA o WPA2 es necesario alrededor de 2 a 14 horas, pero aun así es un problema real de seguridad.
Probablemente la única dificultad radica en la cantidad de potencia de procesamiento que necesita para proteger la red. Lo anterior requiere mayores propiedades de los hardware para no experimentar menor rendimiento de la red.
![¿Qué son WEP y WPA? ¿Cuál es el mejor? 47 computer 1591018 960 720](https://lovtechnology.com/wp-content/uploads/2022/01/computer-1591018_960_720.webp)
Conclusiones de WEP y WPA
A efectos usar algún cifrado siempre es mejor que no usar ninguno. Hasta este punto hemos analizado las vulnerabilidades de estos sistemas de cifrados. Podemos concluir que WEP es menos seguro de estos estándares y debería de evitarse su uso siempre se pueda. Siendo WPA mucho más seguro WEP.
Por su parte WPA2 es mucho más recomendable que su predecesor WPA pues se trata del último protocolo desarrollado y diseñado para superar obstáculos de sus antecesores. El uso de WPA es una posibilidad real cuando el punto de acceso experimenta regularmente altas cargas y la velocidad de la red sufre del uso de WPA2.
Cuando la seguridad es lo principal prioridad no dude en usar WPA2. La recomendación está hecha en usar siempre uno de los protocolos de encriptación inalámbrica (WEP y WPA) cuando nos conectamos a una red Wi-Fi. La seguridad de la información es un elemento primordial en las relaciones tecnológicas de la actualidad.
Sentir protegida nuestra información nos llena de tranquilidad y placer. Haga uso de contraseñas extensas y complejas, y diferentes para cada acceso a sus cuentas. En estos tiempos existen hackers que desarrollan softwares con el objetivo de obtener información y con otros fines potencialmente perjudiciales para nuestra integridad.
Artículos relacionados que te podrían resultar interesantes:
![Zoom: Conoce la mejor plataforma para videollamadas y conferencias en línea 2 Zoom: Conoce la mejor plataforma para videollamadas y conferencias en línea](https://lovtechnology.com/wp-content/uploads/2023/06/Zoom-Conoce-la-mejor-plataforma-para-videollamadas-y-conferencias-en-linea-300x200.jpg)
Zoom: Conoce la mejor plataforma para videollamadas y conferencias en línea
![WPS (Wifi Protected Setup): ¿Qué es y Cómo Funciona? 3 Wifi Protected Setup WPS](https://lovtechnology.com/wp-content/uploads/2022/02/pricipal-1-300x200.webp)
WPS (Wifi Protected Setup): ¿Qué es y Cómo Funciona?
![Wifi Direct: qué es, cómo funciona y para qué sirve 4 Wifi Direct](https://lovtechnology.com/wp-content/uploads/2022/01/pricipal-9-300x200.webp)
Wifi Direct: qué es, cómo funciona y para qué sirve
![Wi-Fi: Funcionamiento y Mejoras Recientes 5 Wi-Fi](https://lovtechnology.com/wp-content/uploads/2024/05/Wi-Fi-300x200.jpg)
Wi-Fi: Funcionamiento y Mejoras Recientes
![WebGL: Qué es, como funciona y para que sirve 6 WebGL](https://lovtechnology.com/wp-content/uploads/2024/06/WebGL-300x200.jpg)
WebGL: Qué es, como funciona y para que sirve
![WAF (Firewall de Aplicaciones Web): Protección Avanzada 7 WAF (Firewall de Aplicaciones Web): Protección Avanzada](https://lovtechnology.com/wp-content/uploads/2024/06/WAF-Firewall-de-Aplicaciones-Web-Proteccion-Avanzada-300x200.webp)
WAF (Firewall de Aplicaciones Web): Protección Avanzada
![Ventajas y Desventajas de WordPress 8 wordpress-ventajas-desventajas](https://lovtechnology.com/wp-content/uploads/2021/01/wordpress-ventajas-desventajas-300x200.jpg)
Ventajas y Desventajas de WordPress
![Ventajas del Hosting SSD sobre HDD para Negocios Online 9 Ventajas del Hosting SSD sobre HDD para Negocios Online](https://lovtechnology.com/wp-content/uploads/2024/06/Ventajas-del-Hosting-SSD-sobre-HDD-para-Negocios-Online-300x200.jpg)
Ventajas del Hosting SSD sobre HDD para Negocios Online
![Vectores en Programación: explorando su función, tipos y ejemplos útiles 10 Vectores en Programación: explorando su función, tipos y ejemplos útiles](https://lovtechnology.com/wp-content/uploads/2023/06/Vectores-en-Programacion-explorando-su-funcion-tipos-y-ejemplos-utiles-300x200.jpg)
Vectores en Programación: explorando su función, tipos y ejemplos útiles
![Uso de Python en Ciencia de Datos: Herramientas y Librerías Esenciales 11 Uso de Python en Ciencia de Datos: Herramientas y Librerías Esenciales](https://lovtechnology.com/wp-content/uploads/2024/05/image-23-300x200.png)
Uso de Python en Ciencia de Datos: Herramientas y Librerías Esenciales
![Uso de Contenedores Docker en el Desarrollo de Software 12 Uso de Contenedores Docker en el Desarrollo de Software](https://lovtechnology.com/wp-content/uploads/2024/05/Uso-de-Contenedores-Docker-en-el-Desarrollo-de-Software-300x200.webp)
Uso de Contenedores Docker en el Desarrollo de Software
![Userbenchmark: ¿Qué es y cómo funciona? 13 Userbenchmark: ¿Qué es y cómo funciona?](https://lovtechnology.com/wp-content/uploads/2023/04/Userbenchmark-Que-es-y-como-funciona-300x200.jpg)
Userbenchmark: ¿Qué es y cómo funciona?
![UltraVNC Review: Una revisión completa de UltraVNC, un programa gratuito de acceso remoto/escritorio 14 UltraVNC Review: Una revisión completa de UltraVNC, un programa gratuito de acceso remoto/escritorio](https://lovtechnology.com/wp-content/uploads/2023/04/UltraVNC-Review-Una-revision-completa-de-UltraVNC-un-programa-gratuito-de-acceso-remoto-escritorio-300x200.jpg)
UltraVNC Review: Una revisión completa de UltraVNC, un programa gratuito de acceso remoto/escritorio
![TypeScript en Programación: Funciones y Comparación con JavaScript 15 TypeScript en Programación: Funciones y Comparación con JavaScript](https://lovtechnology.com/wp-content/uploads/2023/06/TypeScript-en-Programacion-Funciones-y-Comparacion-con-JavaScript-300x200.jpg)
TypeScript en Programación: Funciones y Comparación con JavaScript
![Transferencia de archivos en la informática: cómo funciona el envío de datos digitales 16 Transferencia de archivos en la informática: cómo funciona el envío de datos digitales](https://lovtechnology.com/wp-content/uploads/2023/06/Transferencia-de-archivos-en-la-informatica-como-funciona-el-envio-de-datos-digitales-300x200.jpg)
Transferencia de archivos en la informática: cómo funciona el envío de datos digitales
![Topologías Híbrida: Guía completa sobre redes Híbridas 17 Topologías en Hibrida](https://lovtechnology.com/wp-content/uploads/2024/06/Topologias-en-Hibrida-300x200.jpg)
Topologías Híbrida: Guía completa sobre redes Híbridas
![Topologías en Malla: Guía completa sobre redes Malla 18 Topologías en Malla: Guía completa sobre redes Malla](https://lovtechnology.com/wp-content/uploads/2024/06/Topologias-en-Malla-Guia-completa-sobre-redes-Malla-300x200.webp)
Topologías en Malla: Guía completa sobre redes Malla
![Topologías en Estrella: Guía Completa sobre Redes Estrellas 19 Topologías en Estrella](https://lovtechnology.com/wp-content/uploads/2024/06/Topologias-en-Estrella-300x200.jpg)
Topologías en Estrella: Guía Completa sobre Redes Estrellas
![Topologías en Árbol: Guía completa sobre redes Árboles 20 Topologías en Árbol: Guía completa sobre redes Árboles](https://lovtechnology.com/wp-content/uploads/2024/06/Topologias-en-Arbol-Guia-completa-sobre-redes-Arboles-300x200.webp)
Topologías en Árbol: Guía completa sobre redes Árboles
![Topologías en Anillo: Guía Completa sobre Redes Anillo 21 Topologías en Anillo: Guía Completa sobre Redes Anillo](https://lovtechnology.com/wp-content/uploads/2024/06/Topologias-en-Anillo-Guia-Completa-sobre-Redes-Anillo-300x200.webp)
Topologías en Anillo: Guía Completa sobre Redes Anillo
![Top 10 Librerías JavaScript para Data Visualization 22 Top 10 Librerías JavaScript para Data Visualization](https://lovtechnology.com/wp-content/uploads/2024/06/Top-10-Librerias-JavaScript-para-Data-Visualization-300x200.jpg)
Top 10 Librerías JavaScript para Data Visualization
![Tokens ERC-20: Qué son, como funcionan y para que sirven 23 tokens ERC-20](https://lovtechnology.com/wp-content/uploads/2024/06/tokens-ERC-20-300x200.jpg)
Tokens ERC-20: Qué son, como funcionan y para que sirven
![Todoist: Conoce la plataforma de gestión de productividad más efectiva 24 Todoist: Conoce la plataforma de gestión de productividad más efectiva](https://lovtechnology.com/wp-content/uploads/2023/06/Todoist-Conoce-la-plataforma-de-gestion-de-productividad-mas-efectiva-300x200.jpg)
Todoist: Conoce la plataforma de gestión de productividad más efectiva
![Todo Sobre Protocolo VoIP o Voz IP 25 Voz sobre protocolo IP VoIP](https://lovtechnology.com/wp-content/uploads/2021/12/pricipal-7-300x200.webp)
Todo Sobre Protocolo VoIP o Voz IP
![Todo lo que Necesitas Saber sobre IPv6: La Próxima Generación de Direcciones IP 26 Todo lo que Necesitas Saber sobre IPv6: La Próxima Generación de Direcciones IP](https://lovtechnology.com/wp-content/uploads/2024/04/Todo-lo-que-Necesitas-Saber-sobre-IPv6-La-Proxima-Generacion-de-Direcciones-IP-300x200.webp)
Todo lo que Necesitas Saber sobre IPv6: La Próxima Generación de Direcciones IP
![Todo lo que necesita saber sobre IMAP 27 Que es IMAP y para qué sirve](https://lovtechnology.com/wp-content/uploads/2021/12/Que-es-IMAP-y-para-que-sirve-300x200.webp)
Todo lo que necesita saber sobre IMAP
![Todo lo que Necesita Saber Sobre el Protocolo POP 28 El protocolo POP.](https://lovtechnology.com/wp-content/uploads/2021/06/principal-2-300x200.webp)
Todo lo que Necesita Saber Sobre el Protocolo POP
![Tipos de Conexiones de Red 29 Tipos de conexiones de red](https://lovtechnology.com/wp-content/uploads/2021/12/pricipal-1-300x200.webp)
Tipos de Conexiones de Red
![Testing automatizado: Estrategias y herramientas clave 30 Testing automatizado](https://lovtechnology.com/wp-content/uploads/2024/05/Testing-automatizado-300x200.jpg)
Testing automatizado: Estrategias y herramientas clave
![Teorías de Redes Complejas Aplicadas a la Informática Social 31 Teorías de Redes Complejas Aplicadas a la Informática Social](https://lovtechnology.com/wp-content/uploads/2024/05/Teorias-de-Redes-Complejas-Aplicadas-a-la-Informatica-Social-300x200.webp)
Teorías de Redes Complejas Aplicadas a la Informática Social
![Tendencias en el Desarrollo de Software: Lo Último en Aplicaciones y Plataformas 32 Tendencias en el Desarrollo de Software: Lo Último en Aplicaciones y Plataformas](https://lovtechnology.com/wp-content/uploads/2023/06/Tendencias-en-el-Desarrollo-de-Software-Lo-Ultimo-en-Aplicaciones-y-Plataformas-300x200.jpg)
Tendencias en el Desarrollo de Software: Lo Último en Aplicaciones y Plataformas
![Tecnología 5G en IoT: Conectividad y oportunidades 33 Tecnología 5G en IoT](https://lovtechnology.com/wp-content/uploads/2024/05/Tecnologia-5G-en-IoT-300x200.jpg)
Tecnología 5G en IoT: Conectividad y oportunidades
![Técnicas de Programación en Node.js para Aplicaciones Escalables 34 Técnicas de Programación en Node.js para Aplicaciones Escalables](https://lovtechnology.com/wp-content/uploads/2024/05/Tecnicas-de-Programacion-en-Node.js-para-Aplicaciones-Escalables-300x200.webp)
Técnicas de Programación en Node.js para Aplicaciones Escalables
![Técnicas Avanzadas en el Diseño de Software: Principios y Estrategias 35 Técnicas Avanzadas en el Diseño de Software: Principios y Estrategias](https://lovtechnology.com/wp-content/uploads/2024/05/Tecnicas-Avanzadas-en-el-Diseno-de-Software-Principios-y-Estrategias-300x200.webp)
Técnicas Avanzadas en el Diseño de Software: Principios y Estrategias
![Técnicas Avanzadas en CSS para Diseño Web Responsivo 36 Técnicas Avanzadas en CSS para Diseño Web Responsivo](https://lovtechnology.com/wp-content/uploads/2024/05/image-86-34-300x200.jpg)
Técnicas Avanzadas en CSS para Diseño Web Responsivo
![TeamViewer Review: Una revisión completa de TeamViewer, un programa gratuito de acceso remoto y escritorio 37 TeamViewer Review: Una revisión completa de TeamViewer, un programa gratuito de acceso remoto y escritorio](https://lovtechnology.com/wp-content/uploads/2023/04/TeamViewer-Review-Una-revision-completa-de-TeamViewer-un-programa-gratuito-de-acceso-remoto-y-escritorio-300x200.jpg)
TeamViewer Review: Una revisión completa de TeamViewer, un programa gratuito de acceso remoto y escritorio
![TCP y UDP (Diferencias y Características) 38 TCP VS UDP](https://lovtechnology.com/wp-content/uploads/2022/01/TCP-VS-UDP-300x200.png)
TCP y UDP (Diferencias y Características)
![TCP/IP: Familia de Protocolos de Internet 39 Familia de protocolos TCP/IP.](https://lovtechnology.com/wp-content/uploads/2022/01/pricipal-17-300x200.webp)
TCP/IP: Familia de Protocolos de Internet
![Tarjetas de Red Inalámbricas: Explorando los Dispositivos de Conexión a Internet 40 Tarjetas de Red Inalámbricas: Explorando los Dispositivos de Conexión a Internet](https://lovtechnology.com/wp-content/uploads/2023/06/Tarjetas-de-Red-Inalambricas-Explorando-los-Dispositivos-de-Conexion-a-Internet-300x200.jpg)
Tarjetas de Red Inalámbricas: Explorando los Dispositivos de Conexión a Internet
![Software Empresarial: Soluciones Tecnológicas para Potenciar tu Negocio 41 Software Empresarial: Soluciones Tecnológicas para Potenciar tu Negocio](https://lovtechnology.com/wp-content/uploads/2023/06/Software-Empresarial-Soluciones-Tecnologicas-para-Potenciar-tu-Negocio-300x200.jpg)
Software Empresarial: Soluciones Tecnológicas para Potenciar tu Negocio
![Software de Red: todo sobre el control y operación conjuntos de la red 42 Software de red: todo sobre el control y operación conjuntos de la red](https://lovtechnology.com/wp-content/uploads/2023/06/Software-de-red-todo-sobre-el-control-y-operacion-conjuntos-de-la-red-300x200.jpg)
Software de Red: todo sobre el control y operación conjuntos de la red
![Software de Aplicación: Descubriendo el Universo de Aplicaciones y Programas 43 Software de Aplicación: Descubriendo el Universo de Aplicaciones y Programas](https://lovtechnology.com/wp-content/uploads/2023/06/Software-de-Aplicacion-Descubriendo-el-Universo-de-Aplicaciones-y-Programas-300x200.jpg)
Software de Aplicación: Descubriendo el Universo de Aplicaciones y Programas
![Software: Aprendiendo sobre Computadoras y Computación 44 Software: Aprendiendo sobre Computadoras y Computación](https://lovtechnology.com/wp-content/uploads/2023/06/Software-Aprendiendo-sobre-Computadoras-y-Computacion-300x200.jpg)
Software: Aprendiendo sobre Computadoras y Computación
![Smart Contracts: Qué son, como funcionan y para que sirven 45 Smart Contracts](https://lovtechnology.com/wp-content/uploads/2024/06/Smart-Contracts-300x200.jpg)