La diferencia entre las contraseñas Wi-Fi WEP, WPA y WPA2

Aug 23, 2025
Privacidad y seguridad

Incluso si sabe que necesita proteger su red Wi-Fi (y ya lo ha hecho), probablemente encuentre todos los acrónimos de protocolo de seguridad un poco desconcertantes. Siga leyendo mientras destacamos las diferencias entre protocolos como WEP, WPA y WPA2, y por qué es importante qué acrónimo coloque en la red Wi-Fi de su hogar.

¿Que importa?

Hizo lo que le dijeron que hiciera, inició sesión en su enrutador después de comprarlo, lo conectó por primera vez y estableció una contraseña. ¿Qué importa cuál sea el pequeño acrónimo junto al protocolo de seguridad que eligió? Resulta que importa mucho. Como es el caso de todos los estándares de seguridad, el aumento de la potencia de las computadoras y las vulnerabilidades expuestas han puesto en riesgo los estándares de Wi-Fi más antiguos. Es su red, son sus datos, y si alguien secuestra su red por sus travesuras ilegales, será su puerta a la que la policía llamará. Comprender las diferencias entre los protocolos de seguridad e implementar el más avanzado que puede admitir su enrutador (o actualizarlo si no es compatible con los estándares de seguridad de la generación actual) es la diferencia entre ofrecer a alguien acceso fácil a su red doméstica y no.

WEP, WPA y WPA2: seguridad Wi-Fi a través de los tiempos

Desde finales de la década de 1990, los protocolos de seguridad Wi-Fi se han sometido a múltiples actualizaciones, con una total desaprobación de los protocolos más antiguos y una revisión significativa de los protocolos más nuevos. Un paseo por la historia de la seguridad Wi-Fi sirve para resaltar tanto lo que hay ahora como por qué debería evitar los estándares más antiguos.

Privacidad equivalente por cable (WEP)

La privacidad equivalente por cable (WEP) es el protocolo de seguridad Wi-Fi más utilizado en el mundo. Esta es una función de la antigüedad, la compatibilidad con versiones anteriores y el hecho de que aparece primero en los menús de selección de protocolo en muchos paneles de control de enrutadores.

WEP fue ratificado como estándar de seguridad Wi-Fi en septiembre de 1999. Las primeras versiones de WEP no fueron particularmente fuertes, incluso para el momento en que se lanzaron, porque las restricciones de EE. UU. A la exportación de diversas tecnologías criptográficas llevaron a los fabricantes a restringir sus dispositivos a solo cifrado de 64 bits. Cuando se levantaron las restricciones, se aumentó a 128 bits. A pesar de la introducción de WEP de 256 bits, 128 bits sigue siendo una de las implementaciones más comunes.

A pesar de las revisiones del protocolo y del aumento del tamaño de la clave, con el tiempo se descubrieron numerosas fallas de seguridad en el estándar WEP. A medida que aumentaba la potencia informática, era cada vez más fácil explotar esos defectos. Ya en 2001, los exploits de prueba de concepto estaban flotando, y en 2005, el FBI dio una demostración pública (en un esfuerzo por aumentar la conciencia de las debilidades de WEP) en la que descifraron contraseñas WEP en minutos utilizando software disponible gratuitamente.

A pesar de varias mejoras, soluciones y otros intentos de apuntalar el sistema WEP, sigue siendo muy vulnerable. Los sistemas que dependen de WEP deben actualizarse o, si las actualizaciones de seguridad no son una opción, reemplazarse. La Wi-Fi Alliance retiró oficialmente WEP en 2004.

Acceso protegido Wi-Fi (WPA)

El acceso protegido Wi-Fi (WPA) fue la respuesta directa y el reemplazo de Wi-Fi Alliance a las vulnerabilidades cada vez más evidentes del estándar WEP. WPA se adoptó formalmente en 2003, un año antes de que WEP se retirara oficialmente. La configuración WPA más común es WPA-PSK (clave precompartida). Las claves utilizadas por WPA son de 256 bits, un aumento significativo sobre las claves de 64 y 128 bits utilizadas en el sistema WEP.

Algunos de los cambios significativos implementados con WPA incluyeron verificaciones de integridad de mensajes (para determinar si un atacante había capturado o alterado paquetes pasados ​​entre el punto de acceso y el cliente) y el Protocolo de integridad de clave temporal (TKIP). TKIP emplea un sistema de clave por paquete que era radicalmente más seguro que el sistema de clave fija utilizado por WEP. El estándar de cifrado TKIP fue posteriormente reemplazado por Advanced Encryption Standard (AES).

A pesar de la mejora significativa de WPA sobre WEP, el fantasma de WEP atormentaba a WPA. TKIP, un componente central de WPA, fue diseñado para implementarse fácilmente mediante actualizaciones de firmware en dispositivos habilitados para WEP existentes. Como tal, tuvo que reciclar ciertos elementos utilizados en el sistema WEP que, finalmente, también fueron explotados.

Se ha demostrado que WPA, al igual que su predecesor WEP, a través de demostraciones públicas aplicadas y de prueba de concepto, es vulnerable a la intrusión. Curiosamente, el proceso por el cual se suele violar WPA no es un ataque directo al protocolo WPA (aunque dichos ataques se han demostrado con éxito), sino ataques a un sistema complementario que se implementó con WPA: configuración protegida de Wi-Fi (WPS ), Que fue diseñado para facilitar la vinculación de dispositivos a puntos de acceso modernos.

Acceso protegido Wi-Fi II (WPA2)

WPA, a partir de 2006, ha sido oficialmente reemplazado por WPA2. Uno de los cambios más significativos entre WPA y WPA2 es el uso obligatorio de algoritmos AES y la introducción de CCMP (Modo de contador de cifrado con protocolo de código de autenticación de mensajes de cadena de bloques) como reemplazo de TKIP. Sin embargo, TKIP todavía se conserva en WPA2 como un sistema alternativo y para la interoperabilidad con WPA.

Actualmente, la vulnerabilidad de seguridad principal del sistema WPA2 real es oscura (y requiere que el atacante ya tenga acceso a la red Wi-Fi segura para poder acceder a ciertas claves y luego perpetuar un ataque contra otros dispositivos en la red). ). Como tal, las implicaciones de seguridad de las vulnerabilidades WPA2 conocidas se limitan casi por completo a las redes de nivel empresarial y merecen poca o ninguna consideración práctica con respecto a la seguridad de la red doméstica.

Desafortunadamente, la misma vulnerabilidad que es el mayor agujero en la armadura WPA, el vector de ataque a través de la Configuración protegida Wi-Fi (WPS), permanece en los puntos de acceso modernos con capacidad WPA2. Aunque acceder a una red segura WPA / WPA2 utilizando esta vulnerabilidad requiere entre 2 y 14 horas de esfuerzo sostenido con una computadora moderna, sigue siendo una preocupación de seguridad legítima. WPS debe desactivarse y, si es posible, el firmware del punto de acceso debe actualizarse a una distribución que ni siquiera admita WPS, por lo que el vector de ataque se elimina por completo.

Historial de seguridad de Wi-Fi adquirido; ¿Ahora que?

En este punto, te sientes un poco presumido (porque estás usando con confianza el mejor protocolo de seguridad disponible para tu punto de acceso Wi-Fi) o un poco nervioso (porque elegiste WEP ya que estaba en la parte superior de la lista ). Si está en el último campo, no se preocupe; lo tenemos cubierto.

Antes de que le proporcionemos una lista de lectura adicional de nuestros principales artículos de seguridad Wi-Fi, aquí está el curso intensivo. Esta es una lista básica que clasifica los métodos de seguridad Wi-Fi actuales disponibles en cualquier enrutador moderno (posterior a 2006), ordenados de mejor a peor:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP existe como método alternativo)
  4. WPA + TKIP
  5. WEP
  6. Red abierta (sin seguridad en absoluto)

Lo ideal es que desactive la configuración protegida de Wi-Fi (WPS) y configure su enrutador en WPA2 + AES. Todo lo demás en la lista es un paso menos que ideal por debajo de eso. Una vez que llegas a WEP, tu nivel de seguridad es tan bajo que es tan efectivo como una cerca de alambre; la cerca existe simplemente para decir "oye, esta es mi propiedad", pero cualquiera que realmente quisiera entrar podría simplemente escalarla.

Si todo este pensamiento sobre la seguridad y el cifrado de Wi-Fi tiene curiosidad por conocer otros trucos y técnicas que puede implementar fácilmente para proteger aún más su red Wi-Fi, su próxima parada debería ser navegar por los siguientes artículos de How-To Geek:

Armado con un conocimiento básico de cómo funciona la seguridad de Wi-Fi y cómo puede mejorar y actualizar aún más su punto de acceso a la red doméstica, se sentirá muy bien con una red Wi-Fi ahora segura.

.entrada-contenido .entry-footer

Difference Between WEP And WPA

WEP, WPA, And WPA2 ? Which Is Best?

Wi-Fi Security Types? How To Secure Your Wi-Fi Network? WEP, WPA, WPA2 Explained

Wi-Fi Protected Access (WPA) | WEP WPA | WPA2 | WPA3

Understanding WEP, WPA, And WPA2 - CompTIA Network+ N10-005: 5.1

WEP Security WPA Security WPA2 Security WEP Key Vs WPA Key Vs WPA2

Wi Fi Security || Configuring WEP, WPA Personal, WPA2 Enterprise And Radius Server

Hack WPA & WPA2 Wi-Fi Passwords With A Pixie-Dust Attack Using Airgeddon [Tutorial]

WPA And WPA2 (Marcus Burton, CWNP)

Learn About Wifi Encryptions In Hindi | WEP, WPA & WPA2 Explained | How Wifi Works? Wifi Security

Encryption - Differences Between WEP And WPA

WiFi Security Explained | What Is WEP WPA WPA2 ? (Hindi)

WiFi Security Types : WEP, WPA, WPA 2 & WPA 3 | WiFi Security Types Explained In Detail

شرح أمان كلمة مرور WiFi (لاسلكي) - WEP ، WPA ، WPA2 ، WPA3 ، WPS

WPA2 Enterprise

How To Hack WiFi (Cracking Wi-fi Passwords (WEP/WPA/WPA2) )-Introduction

Difference Between Passphrase And PSK


Privacidad y seguridad - Artículos más populares

¿Por qué las empresas siguen almacenando contraseñas en texto sin formato?

Privacidad y seguridad Nov 14, 2024

mangpor2004 / Shutterstock Varias empresas han admitido recientemente que almacenan contraseñas en formato de texto sin formato. Es como almacen..


Cómo buscar (y eliminar) tus tweets antiguos

Privacidad y seguridad Jul 24, 2025

CONTENIDO NO CUBIERTO "Internet nunca olvida" es un aforismo que no es del todo cierto, pero vale la pena pensarlo cada vez que publiques en las redes sociales. Si cree que su per..


¿Qué es Kevo Plus y merece la pena?

Privacidad y seguridad Aug 23, 2025

CONTENIDO NO CUBIERTO El Kwikset Kevo no se conecta directamente a Internet, por lo que no es posible controlarlo de forma remota a menos que obtenga la Kevo Más s..


Cómo aumentar la resolución de la cámara de movimiento de la vivienda

Privacidad y seguridad Jul 11, 2025

CONTENIDO NO CUBIERTO De forma predeterminada, la cámara de movimiento que viene con el sistema de seguridad para el hogar de Abode está configurada en una resolución más baja..


¿Qué tan efectivos son los controles parentales de Luma?

Privacidad y seguridad Jan 20, 2025

CONTENIDO NO CUBIERTO El sistema Wi-Fi doméstico de Luma es fácil de configurar y usar, e incluso viene con controles parentales básicos que le permiten bloquear el contenido i..


Seis cosas que debe hacer inmediatamente después de conectar su nuevo enrutador

Privacidad y seguridad Dec 1, 2024

La mayoría de las personas no reemplazan sus enrutadores con tanta frecuencia, y hay tantas configuraciones importantes que es fácil pasar por alto algunas y olvidar cómo se conf..


Los 10 mitos más ridículos de las películas friki que resultaron ser ciertos

Privacidad y seguridad Feb 19, 2025

CONTENIDO NO CUBIERTO Hollywood no comprende la tecnología y la "piratería". Eso es lo que pensamos, de todos modos. Pero muchas de las cosas ridículas que hemos visto en las p..


Pregúntele a HTG: eliminación de Windows 8, comprensión de los permisos de archivos de Linux y deshabilitación de escanear y corregir ventanas emergentes en Windows

Privacidad y seguridad Mar 12, 2025

CONTENIDO NO CUBIERTO Tiene preguntas y nosotros tenemos respuestas; una vez a la semana reunimos un puñado de preguntas de los lectores y compartimos las respuestas con todos. E..


Categorías