La diferencia entre las contraseñas Wi-Fi WEP, WPA y WPA2

Aug 23, 2025
Privacidad y seguridad

Incluso si sabe que necesita proteger su red Wi-Fi (y ya lo ha hecho), probablemente encuentre todos los acrónimos de protocolo de seguridad un poco desconcertantes. Siga leyendo mientras destacamos las diferencias entre protocolos como WEP, WPA y WPA2, y por qué es importante qué acrónimo coloque en la red Wi-Fi de su hogar.

¿Que importa?

Hizo lo que le dijeron que hiciera, inició sesión en su enrutador después de comprarlo, lo conectó por primera vez y estableció una contraseña. ¿Qué importa cuál sea el pequeño acrónimo junto al protocolo de seguridad que eligió? Resulta que importa mucho. Como es el caso de todos los estándares de seguridad, el aumento de la potencia de las computadoras y las vulnerabilidades expuestas han puesto en riesgo los estándares de Wi-Fi más antiguos. Es su red, son sus datos, y si alguien secuestra su red por sus travesuras ilegales, será su puerta a la que la policía llamará. Comprender las diferencias entre los protocolos de seguridad e implementar el más avanzado que puede admitir su enrutador (o actualizarlo si no es compatible con los estándares de seguridad de la generación actual) es la diferencia entre ofrecer a alguien acceso fácil a su red doméstica y no.

WEP, WPA y WPA2: seguridad Wi-Fi a través de los tiempos

Desde finales de la década de 1990, los protocolos de seguridad Wi-Fi se han sometido a múltiples actualizaciones, con una total desaprobación de los protocolos más antiguos y una revisión significativa de los protocolos más nuevos. Un paseo por la historia de la seguridad Wi-Fi sirve para resaltar tanto lo que hay ahora como por qué debería evitar los estándares más antiguos.

Privacidad equivalente por cable (WEP)

La privacidad equivalente por cable (WEP) es el protocolo de seguridad Wi-Fi más utilizado en el mundo. Esta es una función de la antigüedad, la compatibilidad con versiones anteriores y el hecho de que aparece primero en los menús de selección de protocolo en muchos paneles de control de enrutadores.

WEP fue ratificado como estándar de seguridad Wi-Fi en septiembre de 1999. Las primeras versiones de WEP no fueron particularmente fuertes, incluso para el momento en que se lanzaron, porque las restricciones de EE. UU. A la exportación de diversas tecnologías criptográficas llevaron a los fabricantes a restringir sus dispositivos a solo cifrado de 64 bits. Cuando se levantaron las restricciones, se aumentó a 128 bits. A pesar de la introducción de WEP de 256 bits, 128 bits sigue siendo una de las implementaciones más comunes.

A pesar de las revisiones del protocolo y del aumento del tamaño de la clave, con el tiempo se descubrieron numerosas fallas de seguridad en el estándar WEP. A medida que aumentaba la potencia informática, era cada vez más fácil explotar esos defectos. Ya en 2001, los exploits de prueba de concepto estaban flotando, y en 2005, el FBI dio una demostración pública (en un esfuerzo por aumentar la conciencia de las debilidades de WEP) en la que descifraron contraseñas WEP en minutos utilizando software disponible gratuitamente.

A pesar de varias mejoras, soluciones y otros intentos de apuntalar el sistema WEP, sigue siendo muy vulnerable. Los sistemas que dependen de WEP deben actualizarse o, si las actualizaciones de seguridad no son una opción, reemplazarse. La Wi-Fi Alliance retiró oficialmente WEP en 2004.

Acceso protegido Wi-Fi (WPA)

El acceso protegido Wi-Fi (WPA) fue la respuesta directa y el reemplazo de Wi-Fi Alliance a las vulnerabilidades cada vez más evidentes del estándar WEP. WPA se adoptó formalmente en 2003, un año antes de que WEP se retirara oficialmente. La configuración WPA más común es WPA-PSK (clave precompartida). Las claves utilizadas por WPA son de 256 bits, un aumento significativo sobre las claves de 64 y 128 bits utilizadas en el sistema WEP.

Algunos de los cambios significativos implementados con WPA incluyeron verificaciones de integridad de mensajes (para determinar si un atacante había capturado o alterado paquetes pasados ​​entre el punto de acceso y el cliente) y el Protocolo de integridad de clave temporal (TKIP). TKIP emplea un sistema de clave por paquete que era radicalmente más seguro que el sistema de clave fija utilizado por WEP. El estándar de cifrado TKIP fue posteriormente reemplazado por Advanced Encryption Standard (AES).

A pesar de la mejora significativa de WPA sobre WEP, el fantasma de WEP atormentaba a WPA. TKIP, un componente central de WPA, fue diseñado para implementarse fácilmente mediante actualizaciones de firmware en dispositivos habilitados para WEP existentes. Como tal, tuvo que reciclar ciertos elementos utilizados en el sistema WEP que, finalmente, también fueron explotados.

Se ha demostrado que WPA, al igual que su predecesor WEP, a través de demostraciones públicas aplicadas y de prueba de concepto, es vulnerable a la intrusión. Curiosamente, el proceso por el cual se suele violar WPA no es un ataque directo al protocolo WPA (aunque dichos ataques se han demostrado con éxito), sino ataques a un sistema complementario que se implementó con WPA: configuración protegida de Wi-Fi (WPS ), Que fue diseñado para facilitar la vinculación de dispositivos a puntos de acceso modernos.

Acceso protegido Wi-Fi II (WPA2)

WPA, a partir de 2006, ha sido oficialmente reemplazado por WPA2. Uno de los cambios más significativos entre WPA y WPA2 es el uso obligatorio de algoritmos AES y la introducción de CCMP (Modo de contador de cifrado con protocolo de código de autenticación de mensajes de cadena de bloques) como reemplazo de TKIP. Sin embargo, TKIP todavía se conserva en WPA2 como un sistema alternativo y para la interoperabilidad con WPA.

Actualmente, la vulnerabilidad de seguridad principal del sistema WPA2 real es oscura (y requiere que el atacante ya tenga acceso a la red Wi-Fi segura para poder acceder a ciertas claves y luego perpetuar un ataque contra otros dispositivos en la red). ). Como tal, las implicaciones de seguridad de las vulnerabilidades WPA2 conocidas se limitan casi por completo a las redes de nivel empresarial y merecen poca o ninguna consideración práctica con respecto a la seguridad de la red doméstica.

Desafortunadamente, la misma vulnerabilidad que es el mayor agujero en la armadura WPA, el vector de ataque a través de la Configuración protegida Wi-Fi (WPS), permanece en los puntos de acceso modernos con capacidad WPA2. Aunque acceder a una red segura WPA / WPA2 utilizando esta vulnerabilidad requiere entre 2 y 14 horas de esfuerzo sostenido con una computadora moderna, sigue siendo una preocupación de seguridad legítima. WPS debe desactivarse y, si es posible, el firmware del punto de acceso debe actualizarse a una distribución que ni siquiera admita WPS, por lo que el vector de ataque se elimina por completo.

Historial de seguridad de Wi-Fi adquirido; ¿Ahora que?

En este punto, te sientes un poco presumido (porque estás usando con confianza el mejor protocolo de seguridad disponible para tu punto de acceso Wi-Fi) o un poco nervioso (porque elegiste WEP ya que estaba en la parte superior de la lista ). Si está en el último campo, no se preocupe; lo tenemos cubierto.

Antes de que le proporcionemos una lista de lectura adicional de nuestros principales artículos de seguridad Wi-Fi, aquí está el curso intensivo. Esta es una lista básica que clasifica los métodos de seguridad Wi-Fi actuales disponibles en cualquier enrutador moderno (posterior a 2006), ordenados de mejor a peor:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP existe como método alternativo)
  4. WPA + TKIP
  5. WEP
  6. Red abierta (sin seguridad en absoluto)

Lo ideal es que desactive la configuración protegida de Wi-Fi (WPS) y configure su enrutador en WPA2 + AES. Todo lo demás en la lista es un paso menos que ideal por debajo de eso. Una vez que llegas a WEP, tu nivel de seguridad es tan bajo que es tan efectivo como una cerca de alambre; la cerca existe simplemente para decir "oye, esta es mi propiedad", pero cualquiera que realmente quisiera entrar podría simplemente escalarla.

Si todo este pensamiento sobre la seguridad y el cifrado de Wi-Fi tiene curiosidad por conocer otros trucos y técnicas que puede implementar fácilmente para proteger aún más su red Wi-Fi, su próxima parada debería ser navegar por los siguientes artículos de How-To Geek:

Armado con un conocimiento básico de cómo funciona la seguridad de Wi-Fi y cómo puede mejorar y actualizar aún más su punto de acceso a la red doméstica, se sentirá muy bien con una red Wi-Fi ahora segura.

.entrada-contenido .entry-footer

Difference Between WEP And WPA

WEP, WPA, And WPA2 ? Which Is Best?

Wi-Fi Security Types? How To Secure Your Wi-Fi Network? WEP, WPA, WPA2 Explained

Wi-Fi Protected Access (WPA) | WEP WPA | WPA2 | WPA3

Understanding WEP, WPA, And WPA2 - CompTIA Network+ N10-005: 5.1

WEP Security WPA Security WPA2 Security WEP Key Vs WPA Key Vs WPA2

Wi Fi Security || Configuring WEP, WPA Personal, WPA2 Enterprise And Radius Server

Hack WPA & WPA2 Wi-Fi Passwords With A Pixie-Dust Attack Using Airgeddon [Tutorial]

WPA And WPA2 (Marcus Burton, CWNP)

Learn About Wifi Encryptions In Hindi | WEP, WPA & WPA2 Explained | How Wifi Works? Wifi Security

Encryption - Differences Between WEP And WPA

WiFi Security Explained | What Is WEP WPA WPA2 ? (Hindi)

WiFi Security Types : WEP, WPA, WPA 2 & WPA 3 | WiFi Security Types Explained In Detail

شرح أمان كلمة مرور WiFi (لاسلكي) - WEP ، WPA ، WPA2 ، WPA3 ، WPS

WPA2 Enterprise

How To Hack WiFi (Cracking Wi-fi Passwords (WEP/WPA/WPA2) )-Introduction

Difference Between Passphrase And PSK


Privacidad y seguridad - Artículos más populares

Cómo instalar un timbre con video

Privacidad y seguridad Nov 3, 2024

CONTENIDO NO CUBIERTO Josh Hendrickson Un timbre con video es el mejor dispositivo doméstico inteligente que puede tener . Pero, si nunca antes..


Cómo evitar que el HomePod lea sus mensajes de texto a otras personas

Privacidad y seguridad Feb 14, 2025

CONTENIDO NO CUBIERTO Si bien el HomePod es excelente para la música, también puede hacer otras cosas interesantes, como leerle sus mensajes de texto. Sin embargo, tenga cuidado..


Probablemente pueda obtener acceso gratuito a Lynda.com desde su biblioteca local

Privacidad y seguridad Dec 9, 2024

CONTENIDO NO CUBIERTO Tal vez hayas oído hablar de Lynda.com , un sitio web popular con miles de videos tutoriales que enseñan habilidades informáticas como prog..


Cómo evitar que la gente sepa que ha leído su iMessage

Privacidad y seguridad Dec 13, 2024

CONTENIDO NO CUBIERTO De forma predeterminada, iMessage en iPhone y Mac muestra al remitente cuando lees un mensaje. Eso puede ser útil a veces, pero no siempre. La buen..


Comparta aplicaciones, música y videos con Apple Family Sharing en iPhone / iPad

Privacidad y seguridad Mar 25, 2025

CONTENIDO NO CUBIERTO Históricamente, la única forma de compartir las compras de aplicaciones, libros, música y videos entre dispositivos iOS era iniciar sesión en todos los d..


Cómo escanear y reparar una computadora infectada desde fuera de Windows

Privacidad y seguridad Apr 17, 2025

CONTENIDO NO CUBIERTO Si un sistema Windows está gravemente infectado con malware, ejecutar un antivirus desde dentro de Windows a menudo no ayudará. Puede encontrar y eliminar ..


Cómo habilitar las opciones familiares (también conocidas como controles parentales) en su cliente Steam

Privacidad y seguridad Jan 12, 2025

CONTENIDO NO CUBIERTO A principios de esta semana, Steam lanzó Family Options, su versión de controles parentales, para el cliente del juego Steam. Siga leyendo mientras le most..


Cómo recuperar un directorio de inicio cifrado en Ubuntu

Privacidad y seguridad Jun 11, 2025

Acceda a un directorio de inicio cifrado cuando no haya iniciado sesión, por ejemplo, desde un CD en vivo, y todo lo que verá es un archivo README. Necesitará un comando de termi..


Categorías