WPA2, WPA ou WEP? Saiba como administrar a segurança da sua rede

Entenda agora mesmo as diferenças entre WPA2, WPA e WPE e de quais maneiras essas siglas podem contribuir para a segurança da sua empresa!

05/08/2019 às 9:00

Mais do que siglas, WPA2, WPA e WEP referem-se aos termos de segurança da sua rede Wi-Fi. Eles oferecem diferentes níveis de proteção para a rede e seus dados. Neste artigo, saiba como reconhecer as diferenças entre eles. Além disso, identifique o mais adequado para ter segurança garantida na sua empresa.

Sabe aquele roteador Wi-Fi que garante internet para a sua casa ou escritório? Ele não apenas fornece o seu sinal, que pode ser melhor ou pior, dependendo do modelo. Mas apresenta algumas funcionalidades com as quais nem sempre estamos familiarizados – e deveríamos estar.

A principal delas está relacionada à proteção de dados. E isso acontece por meio da criptografia. Ou seja, a tecnologia é capaz de transformar a informação original em um código que não poderá ser lido por ninguém, mesmo que o sistema seja invadido, por exemplo.

WPA: imagem de um cadeado em uma porta de ferro.
WPA, WPA2 e WPE: as três siglas contribuem para a segurança da sua empresa.

No roteador, ela vem representada pelas siglas WEP, WPA, WPA2. A princípio, podem parecer pouco importantes, até aleatórias. Mas, na verdade, existem diferenças significativas entre elas. E isso diz respeito aos níveis de segurança disponíveis para a sua rede.

O que são?

Referem-se aos diferentes protocolos de criptografia. Eles têm a importante função de proteger a sua conexão e as informações que você compartilha por meio dela.

mãos digitando em um computador que está sobre uma mesa de madeira.
Há diferentes protocolos de criptografia.

Sem isso, a sua rede está vulnerável. Ou seja, qualquer um pode se conectar ao Wi-Fi e utilizar os aparelhos conectados a ele, como impressora e disco de rede. Mas não é apenas isso: seus dados e informações recebidas e enviadas estão expostos, podendo ser descobertos por invasores, de vizinhos a cibercriminosos.

Evolução dos protocolos

As principais diferenças entre os protocolos disponíveis dizem respeito à segurança. Essas diferenças têm a ver com a época em que os protocolos foram desenvolvidos. Isto é, quanto mais antigo, mais vulnerável; quanto mais atual, mais seguro. Destacamos a seguir os principais níveis, do mais baixo ao mais alto:

3º WEP (Wired Equivalent Privacy): é o grau mais baixo de segurança que se pode ter, pois corresponde também ao protocolo mais antigo, utilizado a partir do fim dos anos 1990. Ainda é o mais popular, mas também o mais sujeito a falhas de segurança e, portanto, bastante vulnerável a ataques. A sua senha de acesso pode ser descoberta em poucos minutos.

2º WPA (Wi-Fi Protected Access): o novo protocolo entrou em circulação a partir de 2003, ampliando o nível de segurança para as redes. Inclui sistemas de análises que verificam alterações e invasões, entre outros dispositivos, mas ainda traz alguns elementos do antecessor que acarretam riscos. Embora tenha se tornado mais difícil, a descoberta de senhas ainda é possível.

1º WPA2 (Wi-Fi Protected Access II): é o protocolo mais atual e também o mais seguro, implementado em 2006. A possibilidade de invasões e de ataques a senhas é bem mais baixa do que a dos anteriores. Isto deve-se a seus padrões de segurança mais avançados: no caso, o AES (Advanced Encryption Standard).

Bloco de notas, celular e computador sobre a mesa.
É essencial contar com a criptografia para proteger as informações da empresa.

Como escolher entre WPE, WPA e WPA2?

Tomar uma decisão sobre o tipo de protocolo de rede a utilizar parece simples. Quanto mais seguro, melhor. E é verdade. Mas como o WPA2 com o AES é muito recente, ainda não estão disponíveis para todos os dispositivos.

Há a alternativa de usar o mesmo protocolo WPA2 com um padrão de criptografia mais antigo, o TKIP (Temporal Key Integrity Protocol). Este foi introduzido com o WPA para substituir a criptografia WEP, que mostrou-se muito insegura. Mas ainda é bastante semelhante ao antecessor. Por isso, recorra a essa alternativa apenas se for a única forma de garantir a compatibilidade com os dispositivos conectados.

A opção intermediária pelo WPA e TKIP pode ser boa em termos de compatibilidade com os dispositivos antigos. Mas ela também pode reduzir a velocidade da sua rede, além de ser mais insegura.

A sua decisão depende também do tipo de roteador. Alguns aparelhos não aceitam o WPA2 ou nem mesmo o WPA. Dependendo da prioridade de segurança para a sua empresa, vale considerar a troca do modelo para um mais recente. Agora, se a única compatibilidade para o seu aparelho for o protocolo WEP, certamente vale a substituição.

Códigos de computador representados em uma tela.
A criptografia faz com que a informação seja transformada em códigos que não poderão ser decifrados por terceiros.
Em resumo, as alternativas são:
  • WPA2 com AES
  • WPA com AES
  • WPA com AES e TKIP
  • WPA com TKIP
  • WEP

E aí, ficou mais claro na sua cabeça o que são e como esses sistemas funcionam? E já que estamos falando em segurança, aproveite para descobrir o que é SOC e por que a sua empresa precisa de um. Além disso, veja bons motivos para contratar um modelo cloud e de quais maneiras a tecnologia pode proteger os seus dados no dia a dia!

E, como sempre, continue conosco aqui no blog para mais conteúdos que vão contribuir efetivamente para a evolução tecnológica dos seus negócios!

Gostou da notícia?

campo obrigátório

Cadastro efetuado com sucesso!

Em breve você receberá os melhores conteúdos para ajudar a gerenciar, expandir ou inovar o seu negócio