![¿Qué es Wifi WPA3? 1 WPA3](https://lovtechnology.com/wp-content/uploads/2022/01/pri2.webp)
Muchos hogares y compañía eligen compartir su conexión de red mediante puntos de accesos (AP). De esta manera, la conexión se comparte de manera inalámbrica haciendo uso de la tecnología Wifi. Cualquier persona o miembro de la familia que cuente con un dispositivo móvil o no móvil que soporte este tipo de redes, puede conectarse al punto de acceso y acceder a la red.
Las conexione inalámbricas en principio son vulnerables a ataques informáticos. Esto se debe principalmente al fácil acceso al medio de transmisión (el aire) por parte de posibles atacantes. Algunos programas pueden detectar el tráfico de una red inalámbrica y mediante técnicas de captura de paquetes romper las claves de acceso.
Por esta razón es que es necesario establecer mecanismo de protección de las redes Wifi efectivos. Aquí es donde entra uno de los mecanismos más seguros implementados: el Acceso Wifi Protegido 3 (WPA3). En el siguiente artículo le explicamos en que consiste WPA3 y en qué se diferencia de sus predecesores, WPA y WPA2.
Tabla de contenidos
- Historia del protocolo WPA3
- WPA3 vs WPA2 vs WPA vs WEP
- Modos de seguridad WPA3
- Ventajas del protocolo
- Conclusiones
- Artículos relacionados que te podrían resultar interesantes:
Historia del protocolo WPA3
Operaciones sensibles, como la compra online, donde se comparten datos importantes como tu cuenta de banco o tarjeta de crédito, se realizan a diario en la web. Y si además usamos redes inalámbricas, conocer un poco sobre los protocolos de seguridad diseñados para estas redes nunca está de más. De esta manera podemos protegernos un poco más.
Entre estos protocolos de seguridad para redes informáticas inalámbricas Wifi tenemos el protocolo WPA3. WPA3 es la tercera versión del protocolo WPA (Wifi Protected Access). Este es un protocolo creado por Wifi Alliance utilizado para la seguridad de las redes inalámbricas.
La primera versión, conocida simplemente como WPA, salió en el año 2003 para suplir las deficiencias encontradas en el protocolo WEP (Wired Equivalent Privacy), que hasta entonces era el protocolo usado para proteger las redes inalámbricas. Un año después, en 2004 se publicaron las especificaciones de WPA2. Esta segunda versión venía a establecer concretamente el estándar del protocolo, corrigiendo algunas deficiencias encontradas en WPA y añadiendo más fortalezas, como el uso del algoritmo de encriptación AES.
![¿Qué es Wifi WPA3? 46 Algoritmo AES.](https://lovtechnology.com/wp-content/uploads/2022/02/AES.webp)
En el 2018 fue publicada la especificación para la tercera versión del protocolo WPA, nombrada WPA3. Este presenta algunas mejoras con respecto a WPA2, lo cual no quiere decir que WPA2 sea inseguro. De hecho, cada una de estas versiones no es nueva por separada. En realidad, cada una ha surgido como mejoras al mecanismo de protección de las redes inalámbricas. Comenzó con WPA, que seguía utilizando el mismo algoritmo que WEP, pero con mayores claves y vectores de inicialización.
WPA3 vs WPA2 vs WPA vs WEP
Como ya explicamos, el protocolo original WEP presentaba muchas deficiencias y vulnerabilidades de seguridad. Por ejemplo, este reutilizaba los mismos vectores de inicialización que lo hacían vulnerable ante ataques estadísticos. WPA soluciona muchos de estos problemas.
Este empleaba un mecanismo de autenticación en servidor que se encargaba de distribuir las claves. También implementaba una versión de claves pre compartidas para uso en redes personales. Fortalecía, además, las claves de cifrado de WEP, con claves de 128 bits y vectores de inicialización de 48 bits. WPA también implementaba un mecanismo llamado Protocolo de Integridad de Clave Temporal TKIP, el cual cambia las claves dinámicamente a medida que los usuarios se conectan.
La versión 2, es decir WPA2 agregaba otras mejoras. Por ejemplo, se usaba el algoritmo de encriptación AES el cual añade una mayor protección contra ataques de intercepción de los datos. No obstante, WPA2 sobrecarga bastante la red por la carga de trabajo añadida de encriptación y desencriptación.
Con el surgimiento de WPA3, se realizaron algunas mejoras considerables en cuanto a WPA2. Esta versión del protocolo usa claves de cifrado de 128 bits y 192 bits. Por otro lado, se eliminó el mecanismo de intercambio de claves pre compartidas por otro de autenticación simultánea de iguales. De esta manera se mejora la seguridad en el intercambio inicial de claves de acceso.
También plantea mejoras de seguridad ante contraseñas débiles, aunque siempre se recomienda crear una contraseña lo más fuerte posible. Por otro lado, WPA3 simplifica el proceso de configuración de los dispositivos que no posee una interfaz visual de configuración.
Modos de seguridad WPA3
Al igual que sus predecesores, WPA3 implementa dos modos, uno para uso empresarial y de grandes redes, y el otro para uso personal y en redes pequeñas.
- WPA3-Personal: Este implementa el mecanismo de autenticación simultánea de iguales, la cual genera claves de cifrado basadas en una contraseña e intercambiadas al establecer la comunicación. El tamaño de las claves se estableció para este modo en 128 bits. También adiciona un extra en la protección basada en contraseñas más sencillas de recordar.
- WPA3-Empresarial: Esta utiliza claves de cifrado de 192 bits, lo que las hace bastante difíciles de romper. Además, se emplea el mecanismo de autenticación mediante la conexión a un servidor.
Ventajas del protocolo
Entre las principales ventajas del protocolo WPA3 tenemos una mayor seguridad y protección ante ataques, aun cuando no tengamos una contraseña fuerte, aunque la recomendación es siempre usar contraseñas fuertes. También se implementan mecanismo de cifrados del flujo de información entre los dispositivos y el punto de acceso AP. De esta manera se intensifica la protección y confidencialidad de la información en redes públicas.
Otra de sus fortaleces es el uso de claves de acceso de grandes tamaños (128 bits en WPA3-Personal y 198 bits en WPA3-Empresarial). Estas claves son extremadamente difíciles de romper, y si usamos una contraseña fuerte, casi imposibles mediante mecanismos de fuerza bruta.
Por otro lado, WPA3 ha simplificado el proceso de configuración de los puntos de acceso. Incluso de aquellos que no tienen una interfaz gráfica y es necesario configurarlos desde la línea de comandos.
Conclusiones
Los estándares y protocolo de seguridad surgen por la necesidad de protegerse ante ataque informáticos que vulneren nuestra privacidad y confidencialidad. Por esto es que es recomendable siempre tener instalada en nuestros dispositivos los mejores mecanismos de seguridad.
En este acápite, no cabe duda que la mejor opción para proteger el acceso a nuestro router o punto de acceso Wifi es usar el protocolo WPA3. De hecho, si desea que alguna certificación de Wifi Alliance, es necesario que sus dispositivos inalámbricos soporten WPA3.
Artículos relacionados que te podrían resultar interesantes:
![Zoom: Conoce la mejor plataforma para videollamadas y conferencias en línea 2 Zoom: Conoce la mejor plataforma para videollamadas y conferencias en línea](https://lovtechnology.com/wp-content/uploads/2023/06/Zoom-Conoce-la-mejor-plataforma-para-videollamadas-y-conferencias-en-linea-300x200.jpg)
Zoom: Conoce la mejor plataforma para videollamadas y conferencias en línea
![WPS (Wifi Protected Setup): ¿Qué es y Cómo Funciona? 3 Wifi Protected Setup WPS](https://lovtechnology.com/wp-content/uploads/2022/02/pricipal-1-300x200.webp)
WPS (Wifi Protected Setup): ¿Qué es y Cómo Funciona?
![Wifi Direct: qué es, cómo funciona y para qué sirve 4 Wifi Direct](https://lovtechnology.com/wp-content/uploads/2022/01/pricipal-9-300x200.webp)
Wifi Direct: qué es, cómo funciona y para qué sirve
![Wi-Fi: Funcionamiento y Mejoras Recientes 5 Wi-Fi](https://lovtechnology.com/wp-content/uploads/2024/05/Wi-Fi-300x200.jpg)
Wi-Fi: Funcionamiento y Mejoras Recientes
![WebGL: Qué es, como funciona y para que sirve 6 WebGL](https://lovtechnology.com/wp-content/uploads/2024/06/WebGL-300x200.jpg)
WebGL: Qué es, como funciona y para que sirve
![WAF (Firewall de Aplicaciones Web): Protección Avanzada 7 WAF (Firewall de Aplicaciones Web): Protección Avanzada](https://lovtechnology.com/wp-content/uploads/2024/06/WAF-Firewall-de-Aplicaciones-Web-Proteccion-Avanzada-300x200.webp)
WAF (Firewall de Aplicaciones Web): Protección Avanzada
![Ventajas y Desventajas de WordPress 8 wordpress-ventajas-desventajas](https://lovtechnology.com/wp-content/uploads/2021/01/wordpress-ventajas-desventajas-300x200.jpg)
Ventajas y Desventajas de WordPress
![Ventajas del Hosting SSD sobre HDD para Negocios Online 9 Ventajas del Hosting SSD sobre HDD para Negocios Online](https://lovtechnology.com/wp-content/uploads/2024/06/Ventajas-del-Hosting-SSD-sobre-HDD-para-Negocios-Online-300x200.jpg)
Ventajas del Hosting SSD sobre HDD para Negocios Online
![Vectores en Programación: explorando su función, tipos y ejemplos útiles 10 Vectores en Programación: explorando su función, tipos y ejemplos útiles](https://lovtechnology.com/wp-content/uploads/2023/06/Vectores-en-Programacion-explorando-su-funcion-tipos-y-ejemplos-utiles-300x200.jpg)
Vectores en Programación: explorando su función, tipos y ejemplos útiles
![Uso de Python en Ciencia de Datos: Herramientas y Librerías Esenciales 11 Uso de Python en Ciencia de Datos: Herramientas y Librerías Esenciales](https://lovtechnology.com/wp-content/uploads/2024/05/image-23-300x200.png)
Uso de Python en Ciencia de Datos: Herramientas y Librerías Esenciales
![Uso de Contenedores Docker en el Desarrollo de Software 12 Uso de Contenedores Docker en el Desarrollo de Software](https://lovtechnology.com/wp-content/uploads/2024/05/Uso-de-Contenedores-Docker-en-el-Desarrollo-de-Software-300x200.webp)
Uso de Contenedores Docker en el Desarrollo de Software
![Userbenchmark: ¿Qué es y cómo funciona? 13 Userbenchmark: ¿Qué es y cómo funciona?](https://lovtechnology.com/wp-content/uploads/2023/04/Userbenchmark-Que-es-y-como-funciona-300x200.jpg)
Userbenchmark: ¿Qué es y cómo funciona?
![UltraVNC Review: Una revisión completa de UltraVNC, un programa gratuito de acceso remoto/escritorio 14 UltraVNC Review: Una revisión completa de UltraVNC, un programa gratuito de acceso remoto/escritorio](https://lovtechnology.com/wp-content/uploads/2023/04/UltraVNC-Review-Una-revision-completa-de-UltraVNC-un-programa-gratuito-de-acceso-remoto-escritorio-300x200.jpg)
UltraVNC Review: Una revisión completa de UltraVNC, un programa gratuito de acceso remoto/escritorio
![TypeScript en Programación: Funciones y Comparación con JavaScript 15 TypeScript en Programación: Funciones y Comparación con JavaScript](https://lovtechnology.com/wp-content/uploads/2023/06/TypeScript-en-Programacion-Funciones-y-Comparacion-con-JavaScript-300x200.jpg)
TypeScript en Programación: Funciones y Comparación con JavaScript
![Transferencia de archivos en la informática: cómo funciona el envío de datos digitales 16 Transferencia de archivos en la informática: cómo funciona el envío de datos digitales](https://lovtechnology.com/wp-content/uploads/2023/06/Transferencia-de-archivos-en-la-informatica-como-funciona-el-envio-de-datos-digitales-300x200.jpg)
Transferencia de archivos en la informática: cómo funciona el envío de datos digitales
![Topologías Híbrida: Guía completa sobre redes Híbridas 17 Topologías en Hibrida](https://lovtechnology.com/wp-content/uploads/2024/06/Topologias-en-Hibrida-300x200.jpg)
Topologías Híbrida: Guía completa sobre redes Híbridas
![Topologías en Malla: Guía completa sobre redes Malla 18 Topologías en Malla: Guía completa sobre redes Malla](https://lovtechnology.com/wp-content/uploads/2024/06/Topologias-en-Malla-Guia-completa-sobre-redes-Malla-300x200.webp)
Topologías en Malla: Guía completa sobre redes Malla
![Topologías en Estrella: Guía Completa sobre Redes Estrellas 19 Topologías en Estrella](https://lovtechnology.com/wp-content/uploads/2024/06/Topologias-en-Estrella-300x200.jpg)
Topologías en Estrella: Guía Completa sobre Redes Estrellas
![Topologías en Árbol: Guía completa sobre redes Árboles 20 Topologías en Árbol: Guía completa sobre redes Árboles](https://lovtechnology.com/wp-content/uploads/2024/06/Topologias-en-Arbol-Guia-completa-sobre-redes-Arboles-300x200.webp)
Topologías en Árbol: Guía completa sobre redes Árboles
![Topologías en Anillo: Guía Completa sobre Redes Anillo 21 Topologías en Anillo: Guía Completa sobre Redes Anillo](https://lovtechnology.com/wp-content/uploads/2024/06/Topologias-en-Anillo-Guia-Completa-sobre-Redes-Anillo-300x200.webp)
Topologías en Anillo: Guía Completa sobre Redes Anillo
![Top 10 Librerías JavaScript para Data Visualization 22 Top 10 Librerías JavaScript para Data Visualization](https://lovtechnology.com/wp-content/uploads/2024/06/Top-10-Librerias-JavaScript-para-Data-Visualization-300x200.jpg)
Top 10 Librerías JavaScript para Data Visualization
![Tokens ERC-20: Qué son, como funcionan y para que sirven 23 tokens ERC-20](https://lovtechnology.com/wp-content/uploads/2024/06/tokens-ERC-20-300x200.jpg)
Tokens ERC-20: Qué son, como funcionan y para que sirven
![Todoist: Conoce la plataforma de gestión de productividad más efectiva 24 Todoist: Conoce la plataforma de gestión de productividad más efectiva](https://lovtechnology.com/wp-content/uploads/2023/06/Todoist-Conoce-la-plataforma-de-gestion-de-productividad-mas-efectiva-300x200.jpg)
Todoist: Conoce la plataforma de gestión de productividad más efectiva
![Todo Sobre Protocolo VoIP o Voz IP 25 Voz sobre protocolo IP VoIP](https://lovtechnology.com/wp-content/uploads/2021/12/pricipal-7-300x200.webp)
Todo Sobre Protocolo VoIP o Voz IP
![Todo lo que Necesitas Saber sobre IPv6: La Próxima Generación de Direcciones IP 26 Todo lo que Necesitas Saber sobre IPv6: La Próxima Generación de Direcciones IP](https://lovtechnology.com/wp-content/uploads/2024/04/Todo-lo-que-Necesitas-Saber-sobre-IPv6-La-Proxima-Generacion-de-Direcciones-IP-300x200.webp)
Todo lo que Necesitas Saber sobre IPv6: La Próxima Generación de Direcciones IP
![Todo lo que necesita saber sobre IMAP 27 Que es IMAP y para qué sirve](https://lovtechnology.com/wp-content/uploads/2021/12/Que-es-IMAP-y-para-que-sirve-300x200.webp)
Todo lo que necesita saber sobre IMAP
![Todo lo que Necesita Saber Sobre el Protocolo POP 28 El protocolo POP.](https://lovtechnology.com/wp-content/uploads/2021/06/principal-2-300x200.webp)
Todo lo que Necesita Saber Sobre el Protocolo POP
![Tipos de Conexiones de Red 29 Tipos de conexiones de red](https://lovtechnology.com/wp-content/uploads/2021/12/pricipal-1-300x200.webp)
Tipos de Conexiones de Red
![Testing automatizado: Estrategias y herramientas clave 30 Testing automatizado](https://lovtechnology.com/wp-content/uploads/2024/05/Testing-automatizado-300x200.jpg)
Testing automatizado: Estrategias y herramientas clave
![Teorías de Redes Complejas Aplicadas a la Informática Social 31 Teorías de Redes Complejas Aplicadas a la Informática Social](https://lovtechnology.com/wp-content/uploads/2024/05/Teorias-de-Redes-Complejas-Aplicadas-a-la-Informatica-Social-300x200.webp)
Teorías de Redes Complejas Aplicadas a la Informática Social
![Tendencias en el Desarrollo de Software: Lo Último en Aplicaciones y Plataformas 32 Tendencias en el Desarrollo de Software: Lo Último en Aplicaciones y Plataformas](https://lovtechnology.com/wp-content/uploads/2023/06/Tendencias-en-el-Desarrollo-de-Software-Lo-Ultimo-en-Aplicaciones-y-Plataformas-300x200.jpg)
Tendencias en el Desarrollo de Software: Lo Último en Aplicaciones y Plataformas
![Tecnología 5G en IoT: Conectividad y oportunidades 33 Tecnología 5G en IoT](https://lovtechnology.com/wp-content/uploads/2024/05/Tecnologia-5G-en-IoT-300x200.jpg)
Tecnología 5G en IoT: Conectividad y oportunidades
![Técnicas de Programación en Node.js para Aplicaciones Escalables 34 Técnicas de Programación en Node.js para Aplicaciones Escalables](https://lovtechnology.com/wp-content/uploads/2024/05/Tecnicas-de-Programacion-en-Node.js-para-Aplicaciones-Escalables-300x200.webp)
Técnicas de Programación en Node.js para Aplicaciones Escalables
![Técnicas Avanzadas en el Diseño de Software: Principios y Estrategias 35 Técnicas Avanzadas en el Diseño de Software: Principios y Estrategias](https://lovtechnology.com/wp-content/uploads/2024/05/Tecnicas-Avanzadas-en-el-Diseno-de-Software-Principios-y-Estrategias-300x200.webp)
Técnicas Avanzadas en el Diseño de Software: Principios y Estrategias
![Técnicas Avanzadas en CSS para Diseño Web Responsivo 36 Técnicas Avanzadas en CSS para Diseño Web Responsivo](https://lovtechnology.com/wp-content/uploads/2024/05/image-86-34-300x200.jpg)
Técnicas Avanzadas en CSS para Diseño Web Responsivo
![TeamViewer Review: Una revisión completa de TeamViewer, un programa gratuito de acceso remoto y escritorio 37 TeamViewer Review: Una revisión completa de TeamViewer, un programa gratuito de acceso remoto y escritorio](https://lovtechnology.com/wp-content/uploads/2023/04/TeamViewer-Review-Una-revision-completa-de-TeamViewer-un-programa-gratuito-de-acceso-remoto-y-escritorio-300x200.jpg)
TeamViewer Review: Una revisión completa de TeamViewer, un programa gratuito de acceso remoto y escritorio
![TCP y UDP (Diferencias y Características) 38 TCP VS UDP](https://lovtechnology.com/wp-content/uploads/2022/01/TCP-VS-UDP-300x200.png)
TCP y UDP (Diferencias y Características)
![TCP/IP: Familia de Protocolos de Internet 39 Familia de protocolos TCP/IP.](https://lovtechnology.com/wp-content/uploads/2022/01/pricipal-17-300x200.webp)
TCP/IP: Familia de Protocolos de Internet
![Tarjetas de Red Inalámbricas: Explorando los Dispositivos de Conexión a Internet 40 Tarjetas de Red Inalámbricas: Explorando los Dispositivos de Conexión a Internet](https://lovtechnology.com/wp-content/uploads/2023/06/Tarjetas-de-Red-Inalambricas-Explorando-los-Dispositivos-de-Conexion-a-Internet-300x200.jpg)
Tarjetas de Red Inalámbricas: Explorando los Dispositivos de Conexión a Internet
![Software Empresarial: Soluciones Tecnológicas para Potenciar tu Negocio 41 Software Empresarial: Soluciones Tecnológicas para Potenciar tu Negocio](https://lovtechnology.com/wp-content/uploads/2023/06/Software-Empresarial-Soluciones-Tecnologicas-para-Potenciar-tu-Negocio-300x200.jpg)
Software Empresarial: Soluciones Tecnológicas para Potenciar tu Negocio
![Software de Red: todo sobre el control y operación conjuntos de la red 42 Software de red: todo sobre el control y operación conjuntos de la red](https://lovtechnology.com/wp-content/uploads/2023/06/Software-de-red-todo-sobre-el-control-y-operacion-conjuntos-de-la-red-300x200.jpg)
Software de Red: todo sobre el control y operación conjuntos de la red
![Software de Aplicación: Descubriendo el Universo de Aplicaciones y Programas 43 Software de Aplicación: Descubriendo el Universo de Aplicaciones y Programas](https://lovtechnology.com/wp-content/uploads/2023/06/Software-de-Aplicacion-Descubriendo-el-Universo-de-Aplicaciones-y-Programas-300x200.jpg)
Software de Aplicación: Descubriendo el Universo de Aplicaciones y Programas
![Software: Aprendiendo sobre Computadoras y Computación 44 Software: Aprendiendo sobre Computadoras y Computación](https://lovtechnology.com/wp-content/uploads/2023/06/Software-Aprendiendo-sobre-Computadoras-y-Computacion-300x200.jpg)
Software: Aprendiendo sobre Computadoras y Computación
![Smart Contracts: Qué son, como funcionan y para que sirven 45 Smart Contracts](https://lovtechnology.com/wp-content/uploads/2024/06/Smart-Contracts-300x200.jpg)