Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

¿Qué es una llave de seguridad de red? ¿Cómo encontrarlo?

La cantidad de amenazas a la seguridad aumenta día a día, lo que hace que la red cableada / inalámbrica de alta velocidad sea insegura y poco confiable.

Según el estudio realizado en la Universidad de Maryland, los piratas informáticos atacan los dispositivos conectados a Internet cada 39 segundos en promedio, lo que afecta a un tercio de los estadounidenses cada año. Los nombres de usuario y las contraseñas inseguros dan a los atacantes más posibilidades de éxito.

Para minimizar los intentos de piratería de la red y manejar las amenazas WiFi, se han desarrollado varios tipos de medidas de seguridad de la red. Una de esas medidas es la clave de seguridad de la red.

¿Qué es exactamente una llave de seguridad de red?

Una clave de seguridad de red es una clave alfanumérica que se ingresa como autorización para obtener acceso a una red de área local. En términos simples, es su contraseña de WiFi.

Una clave de seguridad de red es responsable de establecer una conexión segura entre la red y el usuario que solicita el acceso (a través de un dispositivo inalámbrico). Protege la red y todos los equipos conectados de accesos no deseados.

La clave de seguridad también puede ser una frase de contraseña en forma de firma digital o datos biométricos utilizados para proporcionar acceso autorizado. Se usa ampliamente en servicios comunes, como compras en línea, transacciones de dinero (en forma de OTP), banca en línea e inicio de sesión en una cuenta de correo electrónico o en cualquier dispositivo de red.

¿Por qué es importante?

Existen varios beneficios de usar una clave de seguridad de red:

En general, lo ayuda a proteger la usabilidad, la seguridad y la confiabilidad de la red y los datos al mismo tiempo que brinda autenticación y control de acceso a los recursos.

Diferentes tipos de claves de seguridad de red

Los cuatro tipos más comunes de claves de seguridad de red que se utilizan para autorizar redes inalámbricas son WEP, WPA, WPA2 y WPA3. Discutámoslos en detalle.

Privacidad equivalente por cable (WEP)

WEP se introdujo en 1997 para proporcionar un nivel de seguridad comparable al de una red cableada tradicional. Es reconocible por su clave de 10 o 26 dígitos hexadecimales.

La red inalámbrica utiliza ondas de radio para transmitir datos en toda un área dentro de su alcance. Para proteger estos datos de dispositivos no autorizados, WEP agrega una capa de seguridad a la red inalámbrica. Por lo general, esto se hace agregando un cifrado fuerte a los datos. Los dispositivos autorizados en la red podrán descifrar los datos y realizar comunicaciones internas con éxito.

WEP se convirtió en un estándar de seguridad WiFi en 1999 y, en un par de años, se lanzó WEP de 256 bits (más seguro). Sin embargo, 128 bits sigue siendo la versión más común de las implementaciones WEP.

A pesar del mayor tamaño de la clave y varias revisiones de los protocolos, con el tiempo se descubrieron muchas fallas de seguridad en el estándar WEP. A medida que las CPU se volvieron más potentes, se hizo más sencillo explotar esos defectos. Algunas pruebas de concepto se desarrollaron a principios de 2001.

En 2004, WEP se volvió altamente vulnerable y poco confiable, por lo que WiFi Alliance decidió retirar todas las implementaciones de WEP. En 2005, el FBI logró descifrar contraseñas WEP en minutos utilizando herramientas disponibles gratuitamente.

Acceso protegido WiFi (WPA)

WPA fue desarrollado por WiFi Alliance para hacer frente a las limitaciones de WEP. Estuvo disponible en 2003, un año antes de que WEP se retirara oficialmente. Utiliza claves de cifrado de 256 bits para proteger los datos.

Los dos cambios principales implementados con WPA incluyen

  1. Protocolo de integridad de clave temporal (TKIP):crea dinámicamente una nueva clave de 128 bits para cada paquete, evitando los tipos de ataques al WEP comprometido.
  2. Comprobación de integridad del mensaje:evita que los atacantes alteren y reenvíen paquetes de datos.

WPA también implementa el Protocolo de autenticación extensible (EAP) para autorizar a los usuarios. Puede utilizar varios métodos para verificar la identidad de cada dispositivo en lugar de autorizar el dispositivo basándose únicamente en su dirección MAC.

Las actualizaciones de firmware que permiten que las máquinas cliente y servidor implementen WPA estuvieron ampliamente disponibles durante 2003. Sin embargo, al igual que su predecesor (WEP), se ha demostrado que WPA es vulnerable a la intrusión a través de métodos aplicados y de prueba de concepto.

Acceso protegido WiFi 2 (WPA2)

La segunda versión de WPA se lanzó en 2004. Es compatible con el protocolo de código de autenticación de mensajes de cadena de bloques de cifrado en modo contador (CCMP), un protocolo de cifrado basado en AES diseñado para LAN inalámbrica.

Fue desarrollado para abordar las vulnerabilidades que presenta la WPA. Es mucho más seguro que WEP y TKIP de WPA. TKIP todavía se incluye en WPA2 como un protocolo alternativo para la interoperabilidad con WPA.

CCMP proporciona tres servicios de seguridad:confidencialidad de datos, autenticación y control de acceso junto con la gestión de capas. WPA2 todavía no es completamente seguro, especialmente en redes inalámbricas públicas.

En 2017, los investigadores de seguridad revelaron vulnerabilidades de alta gravedad en WPA2 que podrían permitir a los atacantes espiar el tráfico WiFi que pasa entre los enrutadores y los dispositivos conectados. Más específicamente, los atacantes pueden usar una técnica novedosa llamada Ataques de reinstalación de claves (KRACK) para leer datos que anteriormente se suponía que estaban encriptados de forma segura.

Según la configuración de la red, se podría inyectar malware en sitios web o manipular datos. Aunque los proveedores ya han puesto parches y actualizaciones a disposición del público, no es imposible que los invasores exploten las vulnerabilidades de WPA2 utilizando tecnología informática de última generación.

Acceso protegido WiFi 3 (WPA3)

En 2018, WiFi Alliance lanzó WPA3 con numerosas mejoras de seguridad sobre WPA2. Tiene dos modos de implementación:WPA3-Personal y WPA3-Enterprise. El primero ofrece opciones de cifrado más individualizadas, mientras que el segundo mejora la fuerza criptográfica para las redes que transmiten información confidencial.

El modo Personal todavía exige el uso de CCMP-128 como el algoritmo de cifrado de nivel más bajo y el modo Enterprise usa una fuerza criptográfica equivalente de 192 bits.

WPA3 simplifica el proceso de emparejar dispositivos WiFi (como dispositivos IoT) sin interfaces gráficas de usuario. También proporciona un cifrado perfecto en redes abiertas de puntos de acceso WiFi y mitiga los problemas de seguridad que plantean las contraseñas débiles.

Sin embargo, la adopción generalizada de este nuevo estándar no ocurrirá de la noche a la mañana. Algunos fabricantes han comenzado a ofrecer actualizaciones de software con la capacidad WPA3 en productos existentes, pero no hay garantía. Dado que algunas funciones de WPA3 requieren actualizaciones de hardware, las empresas y los consumidores pueden tardar años en actualizarse.

¿Cómo encontrar la clave de seguridad de red?

Por lo general, todos los enrutadores contienen una etiqueta que enumera el nombre de la red inalámbrica (también llamado SSID, abreviatura de Service Set Identifier) ​​y la contraseña, que es una combinación de caracteres alfanuméricos (por ejemplo, HG2HG242eb73).

Si su dispositivo está conectado al enrutador, puede encontrar fácilmente la clave de seguridad de la red yendo a la configuración. Simplemente siga estos pasos:

En Mac

En Windows

En Android

Las últimas versiones de Android no muestran su clave de seguridad de red. Sin embargo, te permiten compartir la red WiFi a través de un código QR.

En iPhone / iPad

No puede buscar una clave de seguridad de red en su iPhone a menos que haga jailbreak al dispositivo o ejecute una aplicación de terceros que específicamente le permita hacerlo. Apple no lo permite:su dispositivo no revelará la contraseña incluso si está guardada en su llavero. Pero al igual que Android, puedes compartir la clave con tus amigos.

En cualquier navegador

Motivo del error de falta de coincidencia de la llave de seguridad

Cuando recibe un error al conectarse a una red WiFi, esto se denomina falta de coincidencia de la clave de seguridad de la red. Esto suele suceder por tres motivos:

1. Contraseña incorrecta:la mayoría de las veces, el error se debe a una clave incorrecta. Tenga en cuenta que todas las claves distinguen entre mayúsculas y minúsculas.

2. Dispositivos incompatibles:muy pocos dispositivos no admiten el protocolo de seguridad de red WPA2. En casos tan raros, no puede hacer nada más que cambiar / actualizar su dispositivo.

3. El enrutador o los puntos de acceso se cuelgan:los enrutadores pueden bloquearse con poca frecuencia debido a fallas del firmware. En la mayoría de los casos, un reinicio rápido resuelve el problema. Sin embargo, si nada funciona, siempre puede restablecer el enrutador. Esto le permitirá establecer configuraciones desde cero donde funcionará a niveles óptimos.

Leer:Las 8 técnicas de cifrado más comunes para guardar datos privados

Algunos enrutadores le brindan opciones para crear una copia de seguridad de la configuración para que no necesite ingresar el mismo nombre y contraseña de WiFi nuevamente. Solo asegúrese de usar una clave segura y habilite las actualizaciones automáticas en su software de seguridad.


Tecnología Industrial

  1. ¿Qué es una red inteligente y cómo podría ayudar a su empresa?
  2. ¿Qué son las llamadas WiFi? ¿Cómo funciona?
  3. ¿Qué es 6G y qué tan rápido será?
  4. Prueba de descarga parcial:qué es y cómo funciona
  5. ¿Qué es la cavitación de la bomba y cómo la evito?
  6. ¿Qué es el corte por plasma y cómo funciona el corte por plasma?
  7. ¿Qué es la soldadura? - Tipos y cómo soldar
  8. ¿Qué es Micrómetro? | ¿Cómo se lee un micrómetro?
  9. ¿Qué es la soldadura fuerte y cómo soldar metal?
  10. ¿Qué es la soldadura fuerte de cobre y cómo hacerla?
  11. ¿Qué es la seguridad de IoT?