WPA3, más protección para conexiones inalámbricas

Palabras clave

Contenido patrocinado: 
La adopción de redes inalámbricas se ha hecho masiva por las empresas
Autor:
WPA3 mejora la seguridad en conexiones WiFi ante intentos de acceso no autorizados; con autenticaciones más robustas y mejoras en el cifrado
Seguridad WiFi

La seguridad del WiFi va más allá de una contraseña fuerte, ya que incluye cuestiones como controles de accesos, revisión de aplicaciones, monitoreo de puntos de acceso (AP, por sus siglas en inglés) clandestinos y la protección contra intrusión inalámbrica, entre otros.

En enero de 2018, la Alianza WiFi anunció el lanzamiento del WPA3 con mejoras de seguridad sobre el WPA2 y que sería ampliamente adoptado por el mercado corporativo. WPA3 fue declarado por la Alianza WiFi como la seguridad de WiFi de próxima generación. Añadió nuevas funcionalidades para simplificar la seguridad, habilitar una autenticación más robusta, aumentar la fuerza de la encriptación y mantener la resistencia de las redes de misión crítica.

En este sentido, Leandro Werder, director de Ingeniería de Ventas y Tecnologías de Acceso Seguro para Fortinet América Latina y el Caribe, aseguró que con este lanzamiento el concepto de red inalámbrica insegura dejó de ser una preocupación para las personas en el entorno corporativo, ya que en los últimos años los fabricantes han buscado traer la seguridad corporativa al mundo de las redes para integrar aspectos que eran completamente diferentes.

Este nuevo concepto también conlleva a la adopción de redes abiertas para centros comerciales, aeropuertos y hoteles, entre otros, ahora más seguros mediante el uso de encriptación transparente para el usuario basado en la Encriptación Inalámbrica Oportunista (OWE, por sus siglas en inglés).

El WPA3 es muy bienvenido en este momento, pues con la transformación digital la adopción de redes inalámbricas se ha hecho masiva por las empresas. Desde el punto de vista de los fabricantes de tecnología, la red WiFi puede ser cada vez más segura, siempre y cuando esté bien configurada y sean utilizados los componentes y los protocolos que lleven esa seguridad robusta exigida por las personas y las corporaciones.

Contenido relacionado: