Autenticación y codificación
La seguridad inalámbrica es un tema complejo que aún está en vías de desarrollo. Esta
página le proporciona una descripción breve de la información básica sobre la protección
de una red inalámbrica.
En términos más sencillos, la seguridad inalámbrica engloba dos estrategias:
autenticación y codificación
Un método de seguridad inalámbrica, como
WEP
o
WPA
, abarca distintos niveles de
autenticación y codificación.
Autentificación
Definición
La autenticación verifica la identidad de un usuario o dispositivo antes de otorgar acceso
a la red. De esta forma, es más difícil que usuarios sin autorización accedan a los
recursos de la misma.
Para que se autentique y se permita el uso de un dispositivo a una red, éste debe
proporcionar una contraseña conocida al resto de los dispositivos de la red. Si no
proporciona la correcta, no podrá utilizar el resto de los dispositivos de la red.
Tipos de autenticación
La impresora admite tres tipos de autenticación. Cada tipo de autenticación tiene sus
ventajas y limitaciones.
Guía del usuario
29
Tipo de
autentificación
Descripción
Ventajas
Limitaciones
Sistema abierto
Los dispositivos de
una red se
identifican a sí
mismos sólo con el
nombre de red
(SSID).
Es el proceso
menos complicado.
Proporciona una
protección débil
contra los usuarios
no autorizados.
Clave compartida
los dispositivos
utilizan un secreto
compartido para
identificarse como
miembros
autorizados de la
red.
Es práctico
utilizarlo en
combinación con
WEP, ya que una
clave WEP puede
actuar como clave
de autenticación
compartida.
Todos los
dispositivos deben
tener una clave. La
clave compartida
no se modifica de
forma automática.
WPA/PSK
Los dispositivos
utilizan una sola
clave
precompartida
(PSK) para
identificarse como
miembros
autorizados de la
red y crear una
clave de
codificación.
La clave
precompartida y las
claves de
codificación no son
iguales. Permite
que las redes más
pequeñas utilicen
WPA sin un
servidor de
autorización.
Todos los
dispositivos deben
tener una clave.
Codificación
Definición
La codificación incluye la utilización de una contraseña para codificar los datos enviados
a través de una red inalámbrica de manera que los datos sean ininteligibles para los que
practican la interceptación pasiva. Los dispositivos que conocen la contraseña son los
únicos que pueden descodificar los datos.
Tipos de codificación
La impresora admite cuatro tipos de codificación. Cada tipo de codificación tiene sus
ventajas y limitaciones.
Tipo de
codificación
Descripción
Ventajas
Limitaciones
Sistema abierto
Los dispositivos de
una red no
codifican los datos.
Es el proceso
menos complicado.
No proporciona
protección contra
los que practican la
Capítulo 4
30
HP Deskjet 6980 series
Tipo de
codificación
Descripción
Ventajas
Limitaciones
interceptación
pasiva.
Codificación WEP
Los dispositivos de
una red comparten
una contraseña,
llamada "clave
WEP" para
codificar y
descodificar los
datos.
El procedimiento
más sencillo que
proporciona
codificación.
Todos los
dispositivos deben
tener una clave. La
clave WEP no se
modifica de forma
automática. La
codificación WEP
es menos segura
que AES o TKIP.
AES
El estándar de
codificación
avanzada (AES) es
un método de
codificación
patrocinado por el
gobierno de
EE.UU. que utiliza
un algoritmo
complejo llamado
"Rijndael." AES
utiliza claves de
codificación para
codificar los datos.
Además, modifica
de manera
automática las
claves de
codificación
después de un
intervalo de tiempo
determinado, y
hace que la red
inalámbrica sea
menos vulnerable a
la interceptación
pasiva.
La clave de
codificación se
modifica de manera
automática, por lo
que les resulta más
difícil
descodificarla.
Todos los
dispositivos deben
tener una clave.
TKIP
El protocolo de
integridad de clave
temporal (TKIP)
utiliza claves de
codificación para
codificar los datos.
TKIP modifica de
La clave de
codificación se
modifica de manera
automática, por lo
que les resulta más
difícil
descodificarla.
Todos los
dispositivos deben
tener una clave.
(continúa)
Guía del usuario
31
Tipo de
codificación
Descripción
Ventajas
Limitaciones
manera automática
las claves de
codificación
después de un
intervalo de tiempo
determinado, y
hace que la red
inalámbrica sea
menos vulnerable a
los que practican la
interceptación
pasiva.