
Muchos hogares y compañía eligen compartir su conexión de red mediante puntos de accesos (AP). De esta manera, la conexión se comparte de manera inalámbrica haciendo uso de la tecnología Wifi. Cualquier persona o miembro de la familia que cuente con un dispositivo móvil o no móvil que soporte este tipo de redes, puede conectarse al punto de acceso y acceder a la red.
Las conexione inalámbricas en principio son vulnerables a ataques informáticos. Esto se debe principalmente al fácil acceso al medio de transmisión (el aire) por parte de posibles atacantes. Algunos programas pueden detectar el tráfico de una red inalámbrica y mediante técnicas de captura de paquetes romper las claves de acceso.
Por esta razón es que es necesario establecer mecanismo de protección de las redes Wifi efectivos. Aquí es donde entra uno de los mecanismos más seguros implementados: el Acceso Wifi Protegido 3 (WPA3). En el siguiente artículo le explicamos en que consiste WPA3 y en qué se diferencia de sus predecesores, WPA y WPA2.
Tabla de contenidos
- Historia del protocolo WPA3
- WPA3 vs WPA2 vs WPA vs WEP
- Modos de seguridad WPA3
- Ventajas del protocolo
- Conclusiones
- Artículos relacionados que te podrían resultar interesantes:
Historia del protocolo WPA3
Operaciones sensibles, como la compra online, donde se comparten datos importantes como tu cuenta de banco o tarjeta de crédito, se realizan a diario en la web. Y si además usamos redes inalámbricas, conocer un poco sobre los protocolos de seguridad diseñados para estas redes nunca está de más. De esta manera podemos protegernos un poco más.
Entre estos protocolos de seguridad para redes informáticas inalámbricas Wifi tenemos el protocolo WPA3. WPA3 es la tercera versión del protocolo WPA (Wifi Protected Access). Este es un protocolo creado por Wifi Alliance utilizado para la seguridad de las redes inalámbricas.
La primera versión, conocida simplemente como WPA, salió en el año 2003 para suplir las deficiencias encontradas en el protocolo WEP (Wired Equivalent Privacy), que hasta entonces era el protocolo usado para proteger las redes inalámbricas. Un año después, en 2004 se publicaron las especificaciones de WPA2. Esta segunda versión venía a establecer concretamente el estándar del protocolo, corrigiendo algunas deficiencias encontradas en WPA y añadiendo más fortalezas, como el uso del algoritmo de encriptación AES.

En el 2018 fue publicada la especificación para la tercera versión del protocolo WPA, nombrada WPA3. Este presenta algunas mejoras con respecto a WPA2, lo cual no quiere decir que WPA2 sea inseguro. De hecho, cada una de estas versiones no es nueva por separada. En realidad, cada una ha surgido como mejoras al mecanismo de protección de las redes inalámbricas. Comenzó con WPA, que seguía utilizando el mismo algoritmo que WEP, pero con mayores claves y vectores de inicialización.
WPA3 vs WPA2 vs WPA vs WEP
Como ya explicamos, el protocolo original WEP presentaba muchas deficiencias y vulnerabilidades de seguridad. Por ejemplo, este reutilizaba los mismos vectores de inicialización que lo hacían vulnerable ante ataques estadísticos. WPA soluciona muchos de estos problemas.
Este empleaba un mecanismo de autenticación en servidor que se encargaba de distribuir las claves. También implementaba una versión de claves pre compartidas para uso en redes personales. Fortalecía, además, las claves de cifrado de WEP, con claves de 128 bits y vectores de inicialización de 48 bits. WPA también implementaba un mecanismo llamado Protocolo de Integridad de Clave Temporal TKIP, el cual cambia las claves dinámicamente a medida que los usuarios se conectan.
La versión 2, es decir WPA2 agregaba otras mejoras. Por ejemplo, se usaba el algoritmo de encriptación AES el cual añade una mayor protección contra ataques de intercepción de los datos. No obstante, WPA2 sobrecarga bastante la red por la carga de trabajo añadida de encriptación y desencriptación.
Con el surgimiento de WPA3, se realizaron algunas mejoras considerables en cuanto a WPA2. Esta versión del protocolo usa claves de cifrado de 128 bits y 192 bits. Por otro lado, se eliminó el mecanismo de intercambio de claves pre compartidas por otro de autenticación simultánea de iguales. De esta manera se mejora la seguridad en el intercambio inicial de claves de acceso.
También plantea mejoras de seguridad ante contraseñas débiles, aunque siempre se recomienda crear una contraseña lo más fuerte posible. Por otro lado, WPA3 simplifica el proceso de configuración de los dispositivos que no posee una interfaz visual de configuración.
Modos de seguridad WPA3
Al igual que sus predecesores, WPA3 implementa dos modos, uno para uso empresarial y de grandes redes, y el otro para uso personal y en redes pequeñas.
- WPA3-Personal: Este implementa el mecanismo de autenticación simultánea de iguales, la cual genera claves de cifrado basadas en una contraseña e intercambiadas al establecer la comunicación. El tamaño de las claves se estableció para este modo en 128 bits. También adiciona un extra en la protección basada en contraseñas más sencillas de recordar.
- WPA3-Empresarial: Esta utiliza claves de cifrado de 192 bits, lo que las hace bastante difíciles de romper. Además, se emplea el mecanismo de autenticación mediante la conexión a un servidor.
Ventajas del protocolo
Entre las principales ventajas del protocolo WPA3 tenemos una mayor seguridad y protección ante ataques, aun cuando no tengamos una contraseña fuerte, aunque la recomendación es siempre usar contraseñas fuertes. También se implementan mecanismo de cifrados del flujo de información entre los dispositivos y el punto de acceso AP. De esta manera se intensifica la protección y confidencialidad de la información en redes públicas.
Otra de sus fortaleces es el uso de claves de acceso de grandes tamaños (128 bits en WPA3-Personal y 198 bits en WPA3-Empresarial). Estas claves son extremadamente difíciles de romper, y si usamos una contraseña fuerte, casi imposibles mediante mecanismos de fuerza bruta.
Por otro lado, WPA3 ha simplificado el proceso de configuración de los puntos de acceso. Incluso de aquellos que no tienen una interfaz gráfica y es necesario configurarlos desde la línea de comandos.
Conclusiones
Los estándares y protocolo de seguridad surgen por la necesidad de protegerse ante ataque informáticos que vulneren nuestra privacidad y confidencialidad. Por esto es que es recomendable siempre tener instalada en nuestros dispositivos los mejores mecanismos de seguridad.
En este acápite, no cabe duda que la mejor opción para proteger el acceso a nuestro router o punto de acceso Wifi es usar el protocolo WPA3. De hecho, si desea que alguna certificación de Wifi Alliance, es necesario que sus dispositivos inalámbricos soporten WPA3.
Artículos relacionados que te podrían resultar interesantes:

Zoom: Conoce la mejor plataforma para videollamadas y conferencias en línea

WPS (Wifi Protected Setup): ¿Qué es y Cómo Funciona?

Word Embeddings: Cómo las Máquinas Entienden el Significado de las Palabras

Wifi Direct: qué es, cómo funciona y para qué sirve

Wi-Fi: Funcionamiento y Mejoras Recientes

WebGL: Qué es, como funciona y para que sirve

WAF (Firewall de Aplicaciones Web): Protección Avanzada

Visión por Computadora: Cómo las Máquinas ‘Ven’ el Mundo

Ventajas y Desventajas de WordPress

Ventajas del Hosting SSD sobre HDD para Negocios Online

Vehículos Autónomos: El Papel de la IA en el Futuro del Transporte

Vectores en Programación: explorando su función, tipos y ejemplos útiles

Validación Cruzada en Machine Learning: Asegurando la Robustez de tu Modelo

Uso de Python en Ciencia de Datos: Herramientas y Librerías Esenciales

Uso de Contenedores Docker en el Desarrollo de Software

Userbenchmark: ¿Qué es y cómo funciona?

UltraVNC Review: Una revisión completa de UltraVNC, un programa gratuito de acceso remoto/escritorio

TypeScript en Programación: Funciones y Comparación con JavaScript

Transformers en NLP: La Revolución detrás de BERT y GPT

Transforma tu Carrera: Conviértete en un Experto en Ética de IA

Transferencia de archivos en la informática: cómo funciona el envío de datos digitales

Transfer Learning: Aprovechando Modelos Pre-entrenados en Tus Proyectos de IA

Topologías Híbrida: Guía completa sobre redes Híbridas

Topologías en Malla: Guía completa sobre redes Malla

Topologías en Estrella: Guía Completa sobre Redes Estrellas

Topologías en Árbol: Guía completa sobre redes Árboles

Topologías en Anillo: Guía Completa sobre Redes Anillo

Top 10 Librerías JavaScript para Data Visualization

Tokens ERC-20: Qué son, como funcionan y para que sirven

Todoist: Conoce la plataforma de gestión de productividad más efectiva

Todo Sobre Protocolo VoIP o Voz IP

Todo lo que Necesitas Saber sobre IPv6: La Próxima Generación de Direcciones IP

Todo lo que necesita saber sobre IMAP

Todo lo que Necesita Saber Sobre el Protocolo POP

Tipos de Conexiones de Red

Testing automatizado: Estrategias y herramientas clave

Teorías de Redes Complejas Aplicadas a la Informática Social

TensorFlow vs. PyTorch: ¿Cuál Elegir para tus Proyectos de Deep Learning?

Tensor Flow.js: Llevando el Machine Learning al Navegador

Tendencias en el Desarrollo de Software: Lo Último en Aplicaciones y Plataformas

Tendencias Clave en Cloud Computing que No Puedes Ignorar

Tecnologías Sostenibles que Están Revolucionando el Sector de la Construcción

Tecnologías Inteligentes para la Gestión Eficiente de Recursos Hídricos
