Skip to main content

WPA3: lo que debes saber de una nueva era de seguridad Wi-Fi

Un nuevo protocolo de seguridad Wi-Fi irrumpirá en nuestras vidas ¡Descubre cómo!

seguridad Wi-Fi
Imagen utilizada con permiso del titular de los derechos de autor

El acceso protegido de Wi-Fi (WPA) es algo que los usuarios de Internet de todo el mundo han estado disfrutado durante casi dos décadas, de una forma u otra; pero debido a que es tan discreto, es posible que nunca lo hayas notado. Pero un nuevo protocolo de seguridad Wi-Fi está a punto de irrumpir en nuestras vidas, y aquí te decimos lo que debes saber.

La certificación de la tercera generación de protección Wi-Fi (WPA3) nos da una excelente ocasión para repasar lo que ha hecho hasta ahora el estándar de seguridad WPA2, así como lo que la nueva versión podría significar para un futuro acceso inalámbrico y opciones de hardware.

Recommended Videos

¿QUÉ HACE REALMENTE EL WPA?

Aunque el WPA original se introdujo en 2003, fue reemplazado rápidamente por WPA2 en 2004 y hasta hace poco, ese ha sido el sistema de seguridad estándar implementado para redes inalámbricas domésticas, incorporándose en casi todos los routers domésticos que se pueden comprar. De hecho, para que un fabricante de routers pudiese afirmar que fabricaba aparatos para «Wi-Fi», ha tenido que incluir la seguridad WPA2 en sus productos.

WPA es un método para proteger el contenido que se transmite entre tu dispositivo inalámbrico y tu router. El WPA2 implementó un encriptado fuerte de conexiones inalámbricas para que una vez que el router reconozca que la contraseña de Wi-Fi de tu dispositivo coincide con la contraseña que está en su memoria, los dispositivos no conectados a esta red no puedan husmear en el tráfico que se está enviando entre ambos.

¿QUÉ ES DIFERENTE CON WPA3?

A pesar de que WPA2 fue visto como un enorme avance en la protección de las redes inalámbricas de Internet, el WPA3 da un paso adelante similar para proteger los datos de los usuarios mejorando el cifrado a 128 bits. También se expande más allá del hogar en algunas formas bastante interesantes.

WPA3 introduce «Autenticación Simultánea de Iguales», también conocido como el sistema Dragonfly Key Exchange. Hace contraseñas resistentes a los ataques, al requerir interacción de red para poder dar inicio a una sesión. Esto hace que los usuarios puedan usar contraseñas fáciles de recordar, a la vez que protegen su red de infiltraciones.

Eso sí, aún si terminas disfrutando de esta nueva característica de seguridad, te recomendamos siempre usar una contraseña compleja, guardada posteriormente en un administrador de contraseñas.

WPA3 también intenta a proteger algunas redes públicas típicamente vulnerables. Las redes Wi-Fi abiertas de lo aeropuertos, cafeterías y hoteles han sido un coto de caza fácil para los piratas informáticos en el pasado, al tratarse de conexiones no cifradas ni completamente seguras. Pero WPA3 cambiará esto con nuevos protocolos de seguridad. El «cifrado de datos individualizado» proporcionará una conexión completamente cifrada y única para aquellos que se conectan a un router certificado WPA3 a través de una red Wi-Fi abierta. Eso significa que la conexión entre tu dispositivo y el router estará encriptada, aún cuando nunca hayas ingresado una contraseña para usarla.

Imagen utilizada con permiso del titular de los derechos de autor

El Internet de las cosas (IoT) también ha recibido mucha atención por parte del protocolo WPA3. Con tantos dispositivos inteligentes sin pantalla, el WPA3 hará que puedas conectar estos dispositivos a tu red mediante un dispositivo complementario, como tu teléfono inteligente. Sin embargo, en lugar de una contraseña, podrás escanear un código QR, lo que proporcionará un método rápido y seguro para poner en línea un nuevo dispositivo IoT.

Los gobiernos y las empresas también podrán aprovechar el denominado WPA3 Enterprise, el cual ofrece una seguridad aún mayor y con opciones de encriptación más sólidas. Como mínimo, WPA3 Enterprise ofrece cifrado de 192 bits, pero también hay opciones de cifrado de 256 bits e incluso de 384 bits para diferentes configuraciones de autenticación.

¿FUNCIONARÁ EN MI ROUTER?

Si bien sabemos que muchos fabricantes de routeres están dispuestos a implementar la seguridad WPA3 en sus nuevos productos, no está claro si los routeres existentes podrán ejecutarlo.

Cisco declaró recientemente que estaba buscando formas de implementar las medidas de seguridad mejoradas de WPA3 en sus líneas existentes de hardware de red. No indicó si esto era algo que podríamos esperar ver solo en algunos modelos, o en una amplia gama de hardware existentes.

Linksys se puso en contacto con Digital Trends para confirmar su compromiso de llevar la seguridad de WPA3 tanto a hardware nuevos como a otros ya existentes, aunque tampoco fue capaz de proporcionarnos ninguna información firme sobre si, cómo o cuándo llegarían a estos modelos específicos.

«Linksys planea respaldar la seguridad WPA3 de próxima generación», dijo Linksys en su comunicado. «Esta funcionalidad depende en gran medida del proveedor del conjunto de chips de Wi-Fi, por lo que el soporte se realizará caso por caso. Si se admiten productos heredados, Linksys implementará actualizaciones automáticas de firmware para todos los productos habilitados. En muchos casos, se ofrecerá soporte WPA3 en chipset y productos más nuevos. Se darán más detalles en el momento que haya disponibilidad».

Intel también se ha comprometido a implementar el nuevo estándar, siempre que sea posible. Eric Mclaughlin, del Wireless Solutions Group de Intel, dijo que «Intel es compatible con WPA3 y, a través de nuestra participación en el banco de pruebas, y estamos ayudando a nuestros clientes a incorporar WPA3 en sus productos para mejorar su seguridad».

Imagen utilizada con permiso del titular de los derechos de autor

Otras compañías que también han comprometido su apoyo para el WPA3 incluyen Qualcomm, Silicon Motion, Marvell, Huawei Wireless y Hewlett Packard. Si bien la mayoría de estas compañías (si no todas) implementarán WPA3 en sus nuevos hardware, aún está por verse cuántos productos certificados para WPA2 —que poseen actualmente tanto consumidores como empresas— podrán cumplir con los nuevos estándares de certificación WPA3. Es posible que dichos dispositivos sean limitados, ya que estas empresas probablemente estarán más interesadas en vender productos nuevos con la certificación, que agregar esta funcionalidad (y, más encima, de forma gratuita) al hardware existente.

¿CUÁNDO ESTARÁ DISPONIBLE EL WPA3?

Se espera que los primeros dispositivos con certificación WPA3 se presenten a finales de 2018, y compañías como Qualcomm afirman que ya están en proceso de fabricar chips para teléfonos inteligentes y tabletas que darán soporte completo a este nuevo estándar. Es posible que veamos ciertos dispositivos certificados retroactivamente antes de esta fecha, pero hasta el momento, no se han materializado.

Como mínimo, el proceso de transición de la mayoría de los equipos de redes inalámbricas a WPA3 comenzará en 2018 y continuará hasta 2019. Si estás considerando comprar un nuevo router u otro hardware de red inalámbrica, puede que valga la pena esperar un poco más para ver qué dispositivos admitirán WPA3. En poco tiempo, WPA2 será más un estándar que otra cosa. El WPA3 también podrá venir de la mano con el estándar de red inalámbrica 802.11ax que debutó el año pasado.

Daniel Matus
Ex escritor de Digital Trends en Español
Daniel es un editor-anterior en DTES
OpenAI quiere barrer con los derechos de autor con la Casa Blanca de «cómplice»
OpenAI Sora

OpenAI es inconsistente en muchas cosas: ¿es una organización sin fines de lucro o con fines de lucro? ¿Sam Altman es apto para ser CEO o no? Pero una cosa en la que la compañía siempre ha sido consistente es en su creencia de que requiere acceso a material protegido por derechos de autor para el entrenamiento de IA. Ahora, a pesar de las muchas voces que no están de acuerdo, OpenAI quiere que el gobierno de EE.UU. apruebe ese acceso sin restricciones dictaminándolo como "uso justo".
La compañía argumenta que Estados Unidos se quedará atrás de China en la carrera de la IA si las empresas no tienen la libertad de entrenar sus modelos con material protegido por derechos de autor, alegando que las "leyes estatales demasiado onerosas" ralentizarán el proceso y afectarán los resultados.
Si eres un creador, esto también podría afectarte. Los artistas, escritores, programadores, fotógrafos y cineastas con portafolios en línea, por ejemplo, son dueños de su trabajo, pero si este plan se lleva a cabo, no tendrás motivos para quejarte cuando tu contenido se utilice para entrenar a la IA. Incluso las actividades creativas más físicas, como el diseño de moda, la fabricación de joyas o la escultura, no son seguras si publicas fotos de tu trabajo en línea.
Parece una broma cruel que OpenAI quiera que el entrenamiento de la IA cuente como uso "justo" de obras protegidas por derechos de autor cuando los productos que desarrolla se utilizarán para generar nuevas versiones destrozadas de creaciones personales. Un ejemplo particularmente directo de esto ocurrió el mes pasado cuando se le pidió al elenco francés de Apex Legends que participara en el entrenamiento de un modelo de IA que eventualmente se usaría para generar líneas de voz para el juego.
Hay muchos usos comerciales para varios tipos de contenido creativo, pero cuanto mejores sean los modelos de IA para imitarlo, más difícil será ganar dinero como creador. Las empresas tienen un gran historial de elegir la opción menos costosa en cualquier situación, y hay pocas razones para creer que esto cambiará pronto.
Es difícil imaginar cuál será la solución para los creadores en esta situación. Las personas que realmente se preocupan por proteger su trabajo pueden comenzar a proteger con contraseña sus portafolios en línea, sacrificando solo algunos ejemplos antiguos a los conjuntos de capacitación y solo compartiendo el resto a pedido humano.
Definitivamente, también habría demanda de una solución adecuada: algún tipo de nuevo portafolio o plataforma de intercambio creativo a la que solo los humanos puedan acceder. Tendría que tener un proceso de autenticación bastante estricto, pero definitivamente hay personas que se preocupan lo suficiente por esto como para sacrificar algo de comodidad.
La Casa Blanca aún no ha respondido al plan de OpenAI, por lo que tendremos que esperar y ver cómo se desarrolla esto.

Leer más
¡Cuidado con esta estafa de phishing que se hace pasar por Booking.com
Una mujer hace compras por internet a través de su laptop con una tarjeta de crédito en la mano.

Si trabajas en hostelería y encuentras un correo electrónico en tu bandeja de entrada de Booking.com que dice ser un huésped enfadado, ten cuidado: puede ser parte de una estafa de phishing. Microsoft ha advertido que se ha estado llevando a cabo una campaña de phishing que envía correos electrónicos falsos desde Booking.com que llevan a los usuarios a descargar software malicioso.
En una publicación de blog sobre el tema, Microsoft Threat Intelligence escribe que esta es una campaña en curso que ha existido desde diciembre del año pasado y utiliza una técnica de ingeniería social llamada ClickFix. La víctima recibe un correo electrónico que parece provenir de Booking.com y que puede variar ampliamente en su contenido, desde quejas de huéspedes hasta solicitudes de información de posibles huéspedes y verificación de la cuenta, y que incluye un enlace (o adjunta un PDF con un enlace) que afirma llevar al usuario a Booking.com para tratar el problema.
Cuando los usuarios hacen clic en el enlace, ven una pantalla que parece ser una superposición de CAPTCHA sobre una página Booking.com, pero el CAPTCHA en realidad le indica al usuario que abra Windows Run y copie y pegue un comando que descarga malware en su sistema.
Una vez instalado, el malware puede robar datos financieros y credenciales, una técnica que Microsoft identifica como en línea con una campaña de phishing anterior de un grupo que llama Storm-1865.
Desafortunadamente, las estafas de phishing no son inusuales hoy en día, sin embargo, esta es una versión bastante sofisticada que se aprovecha de las preocupaciones de los trabajadores de la hospitalidad sobre la satisfacción de los huéspedes. Para protegerse de este y otros intentos de phishing, Microsoft aconseja a los usuarios que comprueben la dirección del remitente en un correo electrónico, que desconfíen de los mensajes sobre amenazas urgentes y que pasen el cursor sobre los enlaces para ver la URL completa antes de hacer clic en ellos. En caso de duda, diríjase directamente al proveedor de servicios, en este caso, yendo directamente a Booking.com, en lugar de hacer clic en un enlace.

Leer más
Por fin el Bloc de Notas se pone inteligente y sale del peor alumno de Windows
bloc de notas actualizacion mas importante

El Bloc de notas, una de las características icónicas de Windows, puede parecer el software más básico que existe. Escribes, las letras aparecen en texto plano y listo. Sin formato, sin enlaces, sin otras funciones de procesamiento de textos, pero eso está a punto de cambiar. Microsoft ha comenzado a probar una función de IA para el Bloc de notas que resume partes de sus documentos de texto.
La nueva función es parte de la versión 11.2501.29.0 del Bloc de notas, que ahora se está implementando para Windows Insiders, usuarios que se han registrado en el programa de acceso anticipado de Microsoft. Su funcionamiento es sencillo: se resalta un bloque de texto, se hace clic con el botón derecho del ratón sobre él y se selecciona Resumir. Alternativamente, también puede presionar Ctrl + M. Eso hará que aparezca un resumen del texto generado por IA, y puedes ajustar la longitud del resumen para que se adapte a tus necesidades.
Si prefieres evitar la función, puedes desactivarla en la configuración de la aplicación.
Sin embargo, al igual que otras funciones de Windows 11 AI, deberá iniciar sesión con su cuenta personal de Microsoft para usar el generador de resumen.
Esta función complementa la función de reescritura que se anunció para el Bloc de notas el año pasado, en la que una oración o un fragmento de texto se puede modificar para una longitud, tono o formato diferente. Entre Resumir y Reescribir, debería ser fácil para los usuarios tomar los archivos de texto que han escrito y hacerlos más o menos profundos según sea necesario, y ajustar la salida para que coincida con el tono o el estilo que buscan con su escritura.
Además de Resumir, esta actualización para el Bloc de notas también incluye la adición de una opción de Archivos recientes al menú Archivo, lo que hace que sea más rápido y fácil recuperar los documentos usados o cerrados recientemente para que pueda retomar la escritura donde la dejó antes. Una vez más, esta función se puede desactivar para los usuarios que prefieren no tener visible una lista de los archivos vistos recientemente, esto también está deshabilitado en la configuración de la aplicación.
 

Leer más