Significado | Concepto | Definición:

La privacidad equivalente por cable (WEP) es una forma de protección de seguridad inalámbrica implementada inicialmente en los primeros estándares inalámbricos, particularmente aquellos que usan estándares 802.11. Esta forma de protección básicamente utiliza una clave de cifrado para proteger los datos enviados hacia y desde la red inalámbrica , evitando que usuarios no autorizados accedan a la red. Sin embargo, el método utilizado en el cifrado WEP no es ideal y se ha demostrado que es demasiado abierto a los ataques de piratas informáticos, lo que les permite, en última instancia, falsificar la autenticación. La privacidad equivalente por cable ha sido reemplazada en gran medida por protocolos de acceso protegido Wi-Fi (WPA) que son más seguros y pueden proteger mejor una red inalámbrica.

Hombre, tenencia, computadora

El propósito principal de los protocolos de privacidad equivalentes por cable es proteger a los usuarios de una red inalámbrica de interferencias o ataques de usuarios no autorizados. Las redes inalámbricas están, de forma innata, más expuestas a ataques que las redes cableadas, ya que las redes cableadas se controlan fácilmente limitando físicamente el número de sistemas conectados a ellas. Con la proliferación de la tecnología inalámbrica a través de los estándares 802.11, se tuvieron que desarrollar nuevos protocolos para proteger de manera fácil y eficiente los sistemas inalámbricos. El método principal de protección en los primeros dispositivos inalámbricos 802.11 era la implementación de la privacidad equivalente por cable.

WEP básicamente funciona generando una clave que debe poseer cualquier sistema informático que se conecte a la red. Esta clave está protegida mediante encriptación, pero también la utilizan los datos que se alejan del sistema inalámbrico. Los paquetes individuales de datos enviados por un enrutador u otro sistema conectado a una red inalámbrica protegida por una privacidad equivalente cableada incluyen una forma encriptada de la clave que protege esa red. Esta versión encriptada de la clave consiste esencialmente en la propia clave, así como en otros datos generados y transmitidos para ayudar a mantener la clave segura.

Sin embargo, el principal defecto de este tipo de privacidad es que estos datos secundarios tienen un tamaño demasiado limitado, por lo que los patrones repetidos se vuelven inevitables para cualquier sistema. Un pirata informático puede interceptar paquetes enviados por el sistema e incluso hacer que se envíen paquetes adicionales para buscar estos patrones repetidos. Una vez que se encuentran, resulta bastante sencillo para un programa descifrar la clave de forma rápida y precisa y obtener el código de autenticación necesario para acceder al sistema inalámbrico. Los sistemas inalámbricos más nuevos, incluidas las versiones posteriores de los estándares 802.11, utilizan WPA y métodos similares para proteger estas redes, que permiten claves más diversas que no se pueden descifrar tan fácilmente como la privacidad equivalente cableada.