Comparación de WEP vs WPA: 5 diferencias clave

Si utilizas Wi-Fi para redes inalámbricas en tu hogar, negocio o lugar de trabajo, ¿cómo sabes que los datos que intercambias con Internet están seguros? Las redes de área local inalámbricas (WLAN) no seguras son vulnerables a espionaje, piratería informática y otros ataques. Afortunadamente, la mayoría de las redes Wi-Fi están protegidas con una de las dos tecnologías líderes: WEP y WPA.

Te puede interesar leer: Razones para comprar una estación de acoplamiento

Los creadores de Wi-Fi han desarrollado WEP y WPA para garantizar que tu red inalámbrica permanezca privada y segura, pero existen diferencias significativas entre estas tecnologías que hacen que una sea más segura que la otra. En este artículo, compartimos cinco diferencias clave entre WEP y WPA para ayudarte a seleccionar la mejor tecnología de seguridad para tu red Wi-Fi.

WEP vs WPA: comparación lado a lado

WEPWPA
NombrePrivacidad equivalente por cable
Lo que esAlgoritmo de seguridad para redes inalámbricas.
VersionesWEP2, WEP plus, WEP dinámico
Uso primarioProteger una red Wi-Fi (802.11)
Versión inicial1999
Desarrolladores influyentesEl Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), La Alianza Wi-Fi
Tecnologías utilizadasCifrado de 64 bits, cifrado de flujo RC4, suma de comprobación CRC-32, autenticación de sistema abierto, autenticación de clave compartida.
Versiones compatibles de Wi-FiWifi 1 (802.11b), Wifi 2 (802.11a)
Soporte de hardwareEnrutadores Wi-Fi 1 y 2 y dispositivos compatibles

WEP vs WPA: 5 diferencias que debes conocer

Ambos protocolos de seguridad de red se han utilizado para proteger las redes Wi-Fi de consumidores y empresas, pero sus diferencias significan que solo uno es adecuado para su uso continuo. Aquí hay 5 diferencias fundamentales entre WEP y WPA:

WPA es una tecnología más nueva

La diferencia crucial entre estas dos tecnologías de seguridad Wi-Fi es que WEP es más antiguo que WPA. Las cosas avanzan rápidamente en la tecnología, por lo que no sorprende que, como protocolo de seguridad de más de 23 años, WEP esté prácticamente obsoleto hoy en día.

WEP solo es compatible con Wi-Fi 1 y 2

La IEEE/Wi-Fi Alliance lanzó WEP cuando se inició Wi-Fi (1999) y era el protocolo de seguridad de red predeterminado en dispositivos Wi-Fi 1 y 2 (802.11 b/a), pero WPA lo reemplazó cuando Wi-Fi 3 (802.11g) salió al mercado.

El nivel de cifrado

WPA tiene un cifrado mucho más robusto. Cuenta con el Estándar de cifrado avanzado (AES) con una clave de cifrado de 256 bits frente a las claves de cifrado de 64 y 128 bits de WEP y WEP2. Aunque ambas tecnologías utilizan el cifrado de flujo RC4, WPA utiliza la combinación de claves y la generación automática de nuevas claves para cada paquete de datos para ocultar la clave de manera más confiable.

Autenticación de red

WPA tiene estándares de autenticación de dispositivos mucho más sólidos que la autenticación abierta y la autenticación de clave compartida de WEP. Esto incluye la implementación de claves de grupo y apretones de manos de cuatro vías para garantizar que solo haya participantes legítimos en la red en todo momento. WPA 3 tiene la autenticación más avanzada pero fácil de usar que incluye autenticación con código QR para dispositivos que no tienen teclado.

Contenido similar: Cómo puedes conectarte a Wi-Fi en PS3 en 10 pasos

Protección de paquetes de datos

WPA tiene una protección mucho más sólida de los paquetes de datos, con controles de integridad de los mensajes para garantizar que nadie haya manipulado los paquetes de datos recibidos. WEP dependía casi por completo de su cifrado relativamente débil y de sus controles de redundancia cíclica, lo que significa que los paquetes de datos transmitidos podrían haber sido potencialmente interceptados, alterados y reenviados sin ser detectados.

¿Qué es WEP?

La privacidad equivalente a la conexión por cable (WEP) es un algoritmo de seguridad Wi-Fi heredado que se implementó cuando apareció el primer estándar Wi-Fi 802.11 a finales de los años 1990. Su nombre hace referencia a la intención de que el protocolo WEP proporcione un nivel de seguridad de red equivalente a una red cableada (Ethernet).

WEP estaba orientado al usuario final y estaba disponible como parte de la configuración de seguridad de enrutadores Wi-Fi y otros equipos de red. Protegió los datos intercambiados a través de las redes mediante cifrado con las primeras formas de WEP utilizando una clave de cifrado de 64 bits. Es el único protocolo de cifrado integrado en las primeras versiones de Wi-Fi, Wi-Fi 1 (802.11b) y Wi-Fi 2 (802.11a).

Desarrollo de WEP

Uno de los desafíos clave en el desarrollo de WEP fue su seguridad relativamente laxa. Esto no se debió a negligencia, sino a que en el momento en que la Wi-Fi Alliance desarrolló WEP, el gobierno de EE. UU. había restringido el uso de tecnologías criptográficas, limitando la complejidad de la clave de cifrado que WEP podía utilizar.

Una vez que WEP se convirtió en el estándar de seguridad oficial para Wi-Fi en 1999, sus debilidades se hicieron evidentes a través de los siguientes ataques ampliamente publicitados:

  • Ataque de Fluhrer, Mantin y Shamir: Un ataque de cifrado de flujo dirigido al cifrado de flujo RC4 utilizado por WEP para cifrar datos bit a bit. El equipo apuntó y recuperó la clave de cifrado de los mensajes cifrados RC4.
  • El ataque Caffe Latte: Un ataque remoto que utiliza la pila inalámbrica de Windows para obtener el WEP de un dispositivo cliente inundando la red Wi-Fi con solicitudes ARP cifradas.

Cuando el gobierno de EE. UU. levantó las restricciones a las tecnologías criptográficas, la Wi-Fi Alliance actuó rápidamente para actualizar WEP con una clave de cifrado más segura de 128 bits y luego una clave de 256 bits. Sin embargo, en 2003, IEEE y Wi-Fi Alliance introdujeron el acceso protegido Wi-Fi (WPA), que sucedió a WEP. En 2004, cuando introdujeron WPA2, WEP se convirtió en una tecnología heredada.

Tecnologías utilizadas por WEP

WEP utiliza las siguientes tecnologías:

  • Rivest Cipher 4 (RC4/ARC4): Un cifrado de clave simétrica que cifra los dígitos de texto sin formato de un flujo de datos con un flujo de claves pseudoaleatorio, un bit a la vez. Esta tecnología mantiene la privacidad de los datos transferidos a través de la red. WEP originalmente usaba una clave de cifrado de 64 bits, pero WEP2 usa una clave de 128 bits.
  • CRC-32: Una variante de suma de control de comprobaciones de redundancia cíclica para comprobar errores en los datos que se transfieren a través de una red Wi-Fi y que garantiza que los paquetes de datos se reciban correctamente.
  • Autenticación de sistema abierto: Es un proceso mediante el cual los dispositivos acceden a una red inalámbrica segura con protocolo WEP. Proporciona un acceso sencillo que es ideal para dispositivos invitados. Una vez que el dispositivo cliente se autentica, puede enviar y recibir datos no cifrados a través de la red.
  • Autenticación de clave compartida: Requiere el intercambio de una clave WEP para acceder e intercambiar datos cifrados en una red Wi-Fi.

Te recomendamos leer: Las ventajas de comprar en una tienda de informática online

¿Qué es WPA?

Qué es WPA
Qué es WPA

El acceso protegido Wi-Fi (WPA), también conocido como seguridad robusta (IEEE 802.11i), es la tecnología de seguridad de red que ha reemplazado a WEP y la implementamos habitualmente en redes Wi-Fi. Fue lanzado por primera vez en 2003 por IEEE/Wi-Fi Alliance en respuesta a debilidades notables en el protocolo WEP, fortaleciendo la seguridad con protocolos de cifrado y autenticación de dispositivos extremadamente robustos. Actualmente se encuentra en su tercera generación. Los estándares de certificación de seguridad WPA disponibles son:

  • El acceso protegido Wi-Fi (WPA) original lanzado en 2003
  • Acceso protegido Wi-Fi 2 (WPA2) lanzado en 2004
  • Acceso protegido Wi-Fi 3 (WPA3) lanzado en 2018

Los tres protocolos WPA están disponibles en versiones personal (por ejemplo, WPA2-Personal) y empresarial (por ejemplo, WPA2-Enterprise) desarrolladas para uso comercial y de consumo. Utilizan cifrado de datos AES y requieren un nombre de red y una contraseña para acceder a la red.

Funciones WPA

Las funciones de seguridad de red de WPA garantizan una sólida protección del acceso a la red y de los datos que se transfieren a través de redes Wi-Fi. WPA 3 reemplaza a WPA2 y WPA, y las redes Wi-Fi modernas utilizan al menos WPA2, y WP3 está disponible de forma rutinaria para enrutadores y dispositivos Wi-Fi 5 y 6. Las características y tecnologías clave de WPA incluyen:

  • Protocolo de código de autenticación de mensajes (CCMP) de encadenamiento de bloques de cifrado en modo contador: Este es un protocolo de cifrado mejorado basado en el estándar de cifrado avanzado (AES) que se desarrolló específicamente para Wi-Fi.
  • Estándar de cifrado avanzado (AES): Este es un conocido estándar de cifrado desarrollado por el gobierno de EE. UU. que puede utilizar claves de cifrado de 128, 192 y 256 bits.
  • Protocolo de integridad de clave temporal (TKIP): WPA2 utilizaba anteriormente este protocolo de cifrado, pero otras tecnologías lo han reemplazado. Mantiene oculta la clave raíz mediante el uso de una función de combinación de claves, mientras usa RC4 para cifrar y descifrar datos.
  • Verificación de integridad de mensajes (MIC): Esta función protege los mensajes cifrados de ataques de interceptación comunes. Por ejemplo, los ataques «bit-flip», en los que los piratas informáticos envían mensajes falsos ligeramente alterados a los receptores de la red en un intento de confundirlos, pueden detectarse y evitarse mediante la verificación de integridad de mensajes.
  • Verificación de redundancia cíclica (CRC): La redundancia cíclica es un tipo de técnica de comprobación de errores utilizada para detectar errores en bloques de datos. Aunque WPA utiliza esta técnica, la complementa con otras medidas más avanzadas para mejorar la seguridad general de la red.
  • Autenticación de clave precompartida (PSK): Esta es la forma más común de autenticación en entornos domésticos y pequeñas empresas. Implica el uso de una contraseña compartida entre el enrutador y los dispositivos que intentan acceder a la red.
  • Wi-Fi Protected Setup (WPS): Aunque no es exclusivo de WPA, WPS es un protocolo de red que simplifica el proceso de configuración de dispositivos en una red Wi-Fi y mejora la seguridad al evitar que los usuarios compartan contraseñas directamente. Sin embargo, se ha demostrado que WPS tiene vulnerabilidades significativas y, en muchos casos, se recomienda desactivarlo.

Temas de seguridad

WPA también ha tenido problemas de seguridad, que se han solucionado en gran medida mediante la implementación generalizada de WPA3. Los problemas de seguridad han incluido:

  • Contraseñas débiles con vulnerabilidad al descifrado de contraseñas.
  • Ausencia de seguridad de reenvío, lo que permite utilizar una clave de cifrado capturada para decodificar todos los paquetes de datos.
  • Paquetes de datos falsificados para intentar recuperar claves de cifrado TKIP.
  • Recuperación de PIN de configuración protegida Wi-Fi (WPS) que utiliza un código PIN capturado del WPS de un enrutador para recuperar contraseñas WPA/WPA2.

WEP vs WPA: seis datos que debes conocer

  1. Inicialmente, la Wi-Fi Alliance pretendía que WPA fuera una medida provisional para resolver las debilidades de seguridad de WEP antes del desarrollo de un estándar completamente actualizado.
  2. Wi-Fi Alliance lanzó la versión WPA original como una actualización de firmware para las tarjetas de red inalámbrica Wi-Fi 1 y 2. No fue posible hacer que los puntos de acceso anteriores a 2003 fueran compatibles con WPA.
  3. La clave temporal de grupo (GTK) utilizada por WPA2 también tiene una vulnerabilidad de seguridad conocida como Hole196. Un atacante puede explotar la autenticación del grupo con ataques de intermediario o de denegación de servicio para autenticarse en la red objetivo.
  4. Desde el 1 de julio de 2020, WPA3 es obligatorio para los dispositivos oficiales con certificación Wi-Fi. Además, forma parte de las pruebas para la certificación de nuevos dispositivos. En la actualidad, no es necesario actualizar WPA2 y funciona de manera competente con WPA3, ya que es compatible con versiones anteriores.
  5. WPA3 reemplaza el intercambio de claves precompartidas de WPA2 con una característica más sólida llamada Autenticación simultánea de iguales (SAE) para el intercambio de claves de cifrado de 128 bits entre dispositivos autenticados.
  6. Solo los dispositivos certificados por Wi-Fi Alliance pueden llevar el logotipo oficial de Wi-Fi.

WEP vs WPA: ¿cuál es mejor?

Como tecnología heredada, WEP tiene múltiples vulnerabilidades. Ya tiene más de 20 años. Por lo tanto, no se puede proteger una red de los ataques sofisticados que prevalecen hoy en día. Los atacantes rápidamente atacarían un dispositivo que utilice versiones heredadas de Wi-Fi como WEP y WEP2 debido a sus conocidas debilidades. La Wi-Fi Alliance desarrolló WPA para proteger mejor las redes Wi-Fi. La primera versión, WPA, abordó la debilidad de WEP.

Las versiones posteriores han reforzado la seguridad de la red inalámbrica para mantenerse al día con los desafíos contemporáneos. En resumen, el mejor estándar de seguridad para Wi-Fi en este momento es WPA3. Se ha implementado de forma rutinaria en todos los enrutadores y dispositivos Wi-Fi lanzados desde 2020.

Preguntas frecuentes

¿Qué es una clave de cifrado?

Una clave de cifrado es una combinación aleatoria de números, letras y símbolos que se utilizan para codificar y descifrar datos antes y después de transmitirlos de un dispositivo a otro.

¿Qué es Wi-Fi Alliance?

Wi-Fi Alliance es el organismo industrial que supervisa el desarrollo de Wi-Fi y el proceso de certificación de dispositivos compatibles. Se desarrolló a partir del organismo del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) que desarrolló la primera versión de Wi-Fi y un organismo intermediario llamado Wireless Ethernet Compatibility Alliance (WECA). La Wi-Fi Alliance no tiene fines de lucro e incluye una variedad de empresas de redes inalámbricas, informática y telecomunicaciones como parte de su membresía.

¿Qué es un ataque de hombre en el medio?

El Man-In-The-Middle es un ataque a la red Wi-Fi en el que un pirata informático penetra los flujos de datos de una red y extrae grandes cantidades de datos. Si también pueden obtener una clave de cifrado, pueden descifrar los datos y robar información valiosa.

No te vayas sin antes leer: 3 formas de corregir el código de error 0x0 0x0 en Windows

¿Qué es un ataque de diccionario de fuerza bruta?

Se trata de un ataque a la red Wi-Fi en el que el pirata informático intenta adivinar la contraseña de la red revisando rápidamente una lista de diccionario de contraseñas y frases comunes.

¿Qué es el rastreo inalámbrico?

El rastreo inalámbrico es un ataque a la red inalámbrica que busca tráfico no cifrado que se transfiere en redes abiertas. El ataque monitorea el tráfico en busca de datos confidenciales, como detalles de tarjetas de crédito o contraseñas de cuentas.

Deja un comentario