Saltar el menú de navegación e ir al contenido

  • Bienvenido (ES) | Ongi etorri (euskarazko bertsioa) | Benvingut (versió en català) | Benvido (versión en galego)
  • Bienvenido (ES)
  • Boletines
    •  | Baja  | Más opciones |
  • Portadas anteriores

EROSKI CONSUMER, el diario del consumidor

Buscador

logotipo de fundación

Canales de EROSKI CONSUMER

Secciones dentro de este canal: Tecnología


Estás en la siguiente localización: Portada > Tecnología > Internet y telecomunicaciones

Tipos de contenidos: Tecnología

Concurso Relatos del buen Camino
Λ

Seguridad en las redes WiFi

Si ya ha instalado su red WiFi doméstica, seguramente se ha convertido en uno de los millones de puntos de acceso a Internet gratuitos, accesible a sus vecinos y paseantes ocasionales. Pero si guarda datos importantes en su ordenador quizá necesite protegerse.

  • Fecha de publicación: 4 de abril de 2005

La revolución WiFi en todo el mundo significa poder conectarse en cualquier sitio dentro de una gran ciudad, donde suele haber redes sin cables en hogares y oficinas. Pero resulta triste comprobar que detrás de tanta generosidad no hay altruismo sino dificultades tecnológicas. Los propietarios de las conexiones no las cierran porque es demasiado complicado.

¿Abierto o cerrado?

Las redes WiFi pueden ser abiertas o cerradas. En una red abierta, cualquier ordenador cercano al punto de acceso puede conectarse a Internet a través de él, siempre que tenga una tarjeta WiFi incorporada, claro. En la red cerrada el ordenador detectará una red inalámbrica cercana disponible, pero para acceder habrá que introducir la contraseña. Es lo que suele ocurrir en los aeropuertos y algunos hoteles, donde la contraseña se obtiene previo pago.

Hasta hace poco se empleaba un sistema de cifrado llamado WEP (Wired Equivalent Privacy) para proteger las redes WiFi. Las transmisiones se cifran con una clave de 128 bits, y sólo los usuarios con contraseña pueden conectarse al punto de acceso. La mayoría de las tarjetas y puntos de acceso WiFi son compatibles con WEP, pero este sistema está desconectado por defecto. Los usuarios por lo general no se molestan en activarlo, y la red queda abierta. Si el vecino de al lado utiliza de vez en cuando la conexión de Internet quizá no sea demasiado grave, pero cuando accede a información confidencial de la empresa o a fotos comprometidas de las vacaciones la cosa es más seria.

Hoy se utiliza un sistema de seguridad llamado WPA, que son las siglas de WiFi Protected Access. Este sistema está incluido en Windows XP con Service Pack 1, es más seguro que WEP y mucho más fácil de utilizar.

Redes cerradas

La mayoría de los puntos de acceso o routers sin cable funcionan nada más conectarlos, o vienen configurados por el operador. Pero si se quiere modificar algo, como la seguridad, conviene conocer algunos de los parámetros de la conexión:

  • El identificador SSID: es el nombre de la red WiFi que crea el punto de acceso. Por defecto suele ser el nombre del fabricante ("3Com" o "Linksys"), pero se puede cambiar y poner "PerezWiFi", por ejemplo.
  • El canal: por lo general se usa el canal 6, pero si el vecino también tiene un punto de acceso en este canal habrá que cambiarlo para evitar interferencias. Puede ser un número entre 1 y 11.
  • La clave WEP: si se utiliza WEP para cerrar la red WiFi, hay que indicar la contraseña que tendrá que introducirse en los ordenadores que se quieran conectar.
  • La clave compartida WPA: Como en el caso anterior, si se emplea seguridad WPA hay que seleccionar una clave de acceso para poder conectarse a la red WiFi.
  • Cifrado de 128 bits: En WEP y WPA las comunicaciones se transmiten cifradas para protegerlas. Esto quiere decir que los números y letras se cambian por otros mediante un factor. Sólo con la clave adecuada se puede recuperar la información. Cuanto más grande sea el factor de cifrado (más bits), tanto más difícil resulta romper la clave.

La seguridad con WEP tiene algunos defectos. Las claves puede que no funcionen bien si se utilizan tarjetas y puntos de acceso de distintos fabricantes, por ejemplo. Con WPA esto queda solucionado con una clave o secreto compartido que puede tener entre 8 y 63 caracteres de largo.

Lo que hace a WPA más seguro es que la clave se cambia automáticamente cada cierto tiempo, y se actualiza en todos los equipos conectados. Hay un sistema que se encarga de distribuir las nuevas claves de forma segura llamado TKIP.

Montar una red cerrada

Para cerrar la red WiFi utilizando WPA hay que configurar por un lado el router o punto de acceso WiFi, y por otro, los ordenadores que se vayan a conectar. Es un proceso muy sencillo, si se sabe dónde cambiar los parámetros.

Lo primero es abrir el menú de configuración del punto de acceso. Esto se hace en una página web a la que se llega escribiendo la dirección 192.168.1.1 en el navegador. Para entrar es necesaria una contraseña que aparecerá en los manuales del router. Una vez dentro hay que buscar un menú llamado 'Security' o 'Network Authentication'. En esta pantalla se selecciona la opción WPA y se introduce la clave para acceder a la red WiFi.

El paso siguiente es configurar los ordenadores. En Windows XP hay que abrir las propiedades de la conexión WiFi haciendo doble clic en el icono de conexión a redes inalámbricas que aparece junto a la hora, en la parte inferior derecha de la pantalla. Mostrará una lista con las redes disponibles, indicando cuáles están cerradas o abiertas. Basta con seleccionar la red, en la ventana siguiente indicar que se emplea seguridad WPA-TKIP e introducir la clave para poder conectarse.

Sopa de letras

La informática es un juego de siglas y abreviaturas. Si no fuera suficiente con las más conocidas, desde PC hasta WiFi, los protocolos y sistemas de seguridad añaden alguna más a la colección:

  • WPA WiFi Protected Access; acceso protegido WiFi.
  • WEP Wired Equivalent Privacy; protección equivalente a conexión por cable.
  • SSID Service Set Identifier; identificador de conjunto de servicio.
  • TKIP Temporal Key Integrity Protocol; protocolo de integridad de las claves temporales.

Etiquetas:

inalábrico, wifi, wireless




Otros servicios


Buscar en
Fundación EROSKI

Validaciones de esta página

  • : Conformidad con el Nivel Triple-A, de las Directrices de Accesibilidad para el Contenido Web 1.0 del W3C-WAI
  • XHTML: Validación del W3C indicando que este documento es XHTML 1.1 correcto
  • CSS: Validación del W3C indicando que este documento usa CSS de forma correcta
  • RSS: Validación de feedvalidator.org indicando que nuestros titulares RSS tienen un formato correcto