A través de las redes inalámbricas, Internet se ha convertido en un servicio público de facto, clasificándose con agua y electricidad en importancia. Pero a pesar de la dependencia crítica de la conectividad, muchas personas no prestan mucha atención a sus enrutadores inalámbricos. Estos dispositivos son puertas de enlace a Internet, completas con funciones de seguridad, como encriptación, diseñadas para proteger sus datos y su red inalámbrica.
Aquí hay un vistazo a los tipos de métodos de encriptación inalámbrica, cómo determinar el servicio que debe usar y otros factores que afectan su seguridad inalámbrica.
El cifrado afecta tanto a los enrutadores como a los puntos de acceso inalámbrico, que amplían la cobertura inalámbrica de una red existente. Los enrutadores inalámbricos suelen funcionar como puntos de acceso, pero no todos los puntos de acceso funcionan como enrutadores.
Privacidad equivalente por cable (WEP)
Si configuró su enrutador hace años, es posible que use una forma de seguridad inalámbrica llamada privacidad equivalente por cable (WEP). WEP solía ser el estándar para la seguridad inalámbrica, diseñado para dar a las redes inalámbricas el mismo nivel de protección de privacidad que una red cableada comparable. Pero sus fallas técnicas y vulnerabilidades quedaron expuestas, y el protocolo cayó en desgracia.
WEP puede existir en redes más antiguas que no se han actualizado a nuevos estándares de seguridad inalámbrica, como WPA, WPA2 y WPA3.
Si usa WEP, es casi tan vulnerable a la piratería como lo sería sin ningún tipo de encriptación. Incluso el pirata informático más novato puede descifrar WEP fácilmente utilizando herramientas disponibles gratuitamente que se encuentran en Internet.
Si sospecha que está utilizando WEP
Para ver si su antiguo enrutador utiliza WEP, inicie sesión en la consola de administrador de su enrutador inalámbrico y busque en la sección Seguridad inalámbrica. Si el enrutador usa WEP, verifique si hay otras opciones de encriptación disponibles. Si no existen otras opciones, compruebe si hay disponible una versión más reciente del firmware de su enrutador.
Si actualiza el firmware y aún no puede cambiar a WPA2 o WPA3, reemplace el enrutador.
Acceso protegido W-Fi (WPA)
Después de la desaparición de WEP, el acceso protegido Wi-Fi (WPA) se convirtió en el nuevo estándar para proteger las redes inalámbricas. Este nuevo estándar de seguridad inalámbrica era más robusto que WEP pero tenía fallas que lo hacían vulnerable a los ataques. Esto creó la necesidad de otro estándar de cifrado inalámbrico para reemplazarlo.
En 2004, WPA2 reemplazó a WPA (y al WEP anterior), y en 2018, WPA3 reemplazó a WPA 2 como el estándar actual.
Los enrutadores WPA3 son compatibles con versiones anteriores, lo que significa que estos enrutadores aceptan conexiones de dispositivos WPA2.
Otros factores que afectan la seguridad inalámbrica
Aunque elegir el estándar de encriptación adecuado es un factor crítico en la configuración de seguridad de una red inalámbrica, no es la única pieza del rompecabezas. Estos son otros factores que afectan la seguridad de la red inalámbrica.
Potencia de la contraseña
Incluso con un cifrado sólido, las redes no son inmunes a los ataques. Su contraseña de red es tan importante como tener un cifrado seguro. Los piratas informáticos utilizan herramientas especializadas para descifrar las contraseñas de la red, y cuanto más simple sea la contraseña, mayores serán las posibilidades de que se vea comprometida. Asegúrese de cambiar la contraseña predeterminada que vino con su equipo de red.
Firmware del enrutador
Asegúrese de que su enrutador de red inalámbrica tenga cargadas las últimas y mejores actualizaciones de firmware. Esto garantiza que los piratas informáticos no puedan aprovechar las vulnerabilidades del enrutador sin parches.
Nombre de la red
Puede que no parezca importante, pero el nombre de la red inalámbrica (también llamado SSID) puede representar un riesgo de seguridad, especialmente si es un nombre genérico o popular. Un nombre de red inalámbrica incorrecto es cualquier nombre que se configuró en la fábrica como el nombre predeterminado o uno que se usa comúnmente.
Si el nombre de su red se encuentra entre los 1000 SSID más comunes, es posible que los piratas informáticos tengan las tablas de arcoíris preconstruidas para descifrar contraseñas necesarias para decodificar la contraseña de su red inalámbrica.