SEGURIDAD INALÁMBRICA (II). ENCRIPTACIÓN. Router Thomson 580

Encriptar la conexión wireless es protegerla mediante una clave, de manera que sólo los ordenadores cuya configuración coincida con la del router tengan acceso. Es necesaria para mantener segura nuestra red frente a los intrusos.

El proceso consiste en dos pasos:

  • Configurar la encriptación en el router.
  • Configurar la encriptación en la tarjeta de red wireless de cada ordenador.

El router soporta la encriptación WEP en las modalidades de 64 y 128 bits y también WPA.

Para acceder a la configuración del router introducimos en el navegador la dirección IP la puerta de enlace de nuestra red local (dirección IP del router). Por defecto es 192.168.0.1 ó 192.168.1.1. También podemos averiguarla abriendo una ventana de ms-dos e introduciendo el comando ipconfig o winipcfg.

 

Si nos pide claves para acceder, serán las que le pusimos nosotros mismos durante el proceso de instalación inicial. Una vez dentro iremos al menú situado a la izquierda Básico, apartado Inalámbrico. Las opciones de encriptación las tenemos en la pestaña Seguridad, Modo de seguridad.

 

Vamos a tratar cada una de las posibilidades de encriptación por separado:

A.- 64-bit WEP

WEP es un acrónimo de Wired Equivalent Privacy o Privacidad Equivalente a Cableado. El router usa encriptación WEP para proteger la transmisión de datos, con dos modos diferentes, 64 y 128 bits.

Para activar el modo 64 bits iremos a la opción Nivel de seguridad 1 – WEP.

 

En el desplegable podemos elegir entre 2 posibilidades para 64 bits:

  • alfanumérico, la clave consiste en 5 caracteres ASCII.
  • hexadecimal, 10 dígitos hexadecimales.

El modo 64 bits hexadecimal emplea una clave por defecto, que es la que podemos encontrar en la pegatina bajo el router.

Para activar la encriptación, pulsamos en Aplicar. En ese momento, si estamos conectados por wireless se producirá la encriptación de la transmisión inalámbrica y perderemos la conexión.

Ahora debemos introducir las mismas claves en los ordenadores, para lo cual tendremos que usar su software específico, pondremos un ejemplo usando una tarjeta Conceptronic:

 

La clave debe ser igual a la introducida en el router. Una vez configurada, el ordenador debe recuperar la conexión.

 

B.- 128-bit WEP

Es similar a la anterior, sólo que usa una clave más larga y, por tanto, se supone que es más segura. Para activarla iremos al desplegable Key Type y elegiremos también entre 2 modos:

  • alfanumérico, la clave consiste en 13 caracteres ASCII.
  • hexadecimal, 26 dígitos hexadecimales.

 

Una vez introducidas las claves y hayamos pulsado en Aplicar, perderemos la conexión hasta que configuremos la encriptación en los ordenadores con el software específico de la tarjeta inalámbrica de cada uno. Poniendo el ejemplo con la misma tarjeta que en el caso anterior:

 

Una vez terminada la configuración para guardar los cambios pulsamos en Guardar todo.

Según Microsoft, únicamente se debe utilizar sistema abierto/WEP si ningún dispositivo de red admite WPA. Se recomienda encarecidamente utilizar dispositivos inalámbricos compatibles con WPA y WPA-PSK/TKIP.

 

C.- WPA-PSK

Técnicamente, WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) significa «Acceso protegido de fidelidad inalámbrica con Clave previamente compartida».  La encriptación usa una autenticación de clave previamente compartida con cifrado TKIP (Temporal Key Integrity Protocol, Protocolo de integridad de clave temporal), denominado en adelante WPA-PSK/TKIP.

 

Para activarla elegimos el Nivel de seguridad 2 – WPA-PSK (WPA Personal). La clave que introduzcamos debe tener entre 8 y 63 caracteres. El router pone una clave por defecto, que es la que podemos encontrar en la pegatina bajo el mismo. Si nos estamos comunicando por wireless, en el momento en que pulsemos el botón Aplicar, perderemos la conexión.

Para recuperarla debemos configurar la tarjeta inalámbrica del mismo modo.

 

Según Microsoft, WPA-PSK proporciona una sólida protección mediante codificación para los usuarios domésticos de dispositivos inalámbricos. Por medio de un proceso denominado «cambio automático de claves», conocido asimismo como TKIP (protocolo de integridad de claves temporales), las claves de codificación cambian con tanta rapidez que un pirata informático es incapaz de reunir suficientes datos con la suficiente rapidez como para descifrar el código. (Pondremos lo de «incapaz» entre comillas, por si las moscas).

Nota: una clave de alta seguridad es la que utiliza un conjunto aleatorio de dígitos hexadecimales (para la clave WEP) o caracteres (para WPA-PSK) del mayor tamaño de clave posible

Manual realizado por Ar03 para www.adslayuda.com. © 11/2005

Depósito Legal GI.1413-2005

Este sitio web utiliza cookies para mejorar su experiencia. Asumiremos que estás de acuerdo, pero puedes optar por no seguir si lo deseas. Aceptar Leer más