Protocolo TCP/IP – ¿Qué es?

En algún momento u otro, casi todas las personas expertas en tecnología han oído hablar de TCP / IP. De hecho, cualquiera que haya usado un navegador web ha utilizado el protocolo TCP / IP.

Hay una actitud entre muchos de que este protocolo ha pasado sus mejores días a medida que las personas cambian a protocolos de transferencia alternativos como UDP. Aún así, TCP / IP ha recorrido un largo camino desde que fue desarrollado por la Agencia de Proyectos de Investigación Avanzada (ARPA) en la década de 1970.

TCP / IP es un conjunto de estándares que administran las conexiones de red.

El concepto detrás de la creación de estos estándares fue crear un libro de reglas común para cualquiera que quiera crear software de red. Los primeros días de la creación de redes estuvieron dominados por sistemas propietarios. Las grandes corporaciones usaron su propiedad de las metodologías de redes para bloquear a los clientes a comprar todos sus equipos de una sola fuente.

Las reglas comunes disponibles libremente rompieron el monopolio de las comunicaciones que anteriormente tenían algunas compañías.

Aquí tienes una completa guía sobre el protocolo TCP/IP.

¿Qué es el protocolo TCP/IP?

TCP / IP es un conjunto de protocolos de red conocido por conectar las máquinas que componen Internet. S

Sin embargo, en general se supone que Internet comenzó alrededor de 1995 y pocas personas habían oído hablar de TCP / IP antes.

La verdad es que TCP / IP es uno de los protocolos de red más antiguos y su supervivencia se basa principalmente en su simplicidad y universalidad. El protocolo IP subyacente no sabe nada sobre el estado de la red y no intenta hacer ninguna garantía, por lo tanto, todo el control de errores debe hacerse solo en los puntos finales.

Historia

Los conceptos básicos de las redes se diseñaron a fines de los años sesenta y principios de los setenta. El primer correo electrónico fue 1971, con FTP apareciendo en 1973.

El Protocolo de Voz de Red (precursor de VoIP) fue diseñado en 1977, pero tenía defectos técnicos. Nuestro moderno ethernet fue diseñado en la década de 1970 por Xerox en el Centro de Investigación de Palo Alto (PARC).

El Xerox PUP (PARC Universal Packet) se ejecutó por primera vez a fines de 1974 y fue el protocolo más similar al TCP / IP moderno. Fue en Xerox donde se realizó el «gran sueño» de personalizar las computadoras.

Hasta ese momento, las computadoras se basaban en gran medida en el procesamiento por lotes. Era una necesidad absoluta que se hiciera el máximo uso de las costosas máquinas antiguas, por lo que se desarrollaron algoritmos multitarea para compartir una sola CPU entre múltiples usuarios al dividir la CPU en pequeños segmentos.

El protocolo IP original se hizo oficial en RFC 675 en diciembre de 1974 y comenzó a hablar en redes en 1975 como el Programa de Control de Transmisión.

ARPANET comenzó alrededor de 1969, pero no adoptó oficialmente TCP / IP hasta 1982.

Para 1973, Kahn y Vinton Cerf habían trabajado sobre la base del «Protocolo Internetwork», cuya característica clave era que la confiabilidad se delegaría a los hosts, lo que permitiría un grado incomparable de flexibilidad. Se basó en gran medida en el PUP Xerox que se ejecuta en Ethernet, en lugar del NCP (Programa de control de red) existente utilizado por Arpanet en ese momento.

En 1978, TCP (versión 3) se redefinió como solo la capa de transporte, mientras que la capa de red se denominó Protocolo de red (IP). Esto dio lugar al nombre TCP / IP como el nuevo nombre común.

Nuestra versión IP 4 data de 1980 pero sin nuevos cambios de nombre.

Características del TCP

Aquí están las características esenciales del protocolo TCP / IP.

  • Soporte para una arquitectura flexible.
  • Agregar más sistema a una red es fácil.
  • La red permanece intacta hasta el origen y las máquinas de destino funcionaban correctamente.
  • Es un protocolo orientado a la conexión.
  • Ofrece confiabilidad y garantiza que los datos que llegan fuera de secuencia se vuelvan a poner en orden.
  • Permite implementar el control de flujo, por lo que el emisor nunca supera a un receptor con datos.

Modelo OSI

Analicemos brevemente las diferentes capas del modelo OSI. Esto nos ayuda a comprender qué se basa en qué y cómo encaja todo.

Capa física

Esto es simple y llanamente. Es el cable de red en sí. Puede ser un cable ethernet coaxial delgado o grueso con terminaciones de resistencia, par trenzado (el más conocido actualmente) o incluso transmisiones de radio inalámbricas.

Esta capa determina cómo se envían los bits. Incluso hay RFC 1149 para enviar paquetes IP por «Avian Carrier» (sí, carrier pigeon, una broma del 1 de abril de 1990).

Capa de enlace de datos

La segunda capa es responsable de obtener un paquete sobre la capa física. Esta capa determina cómo se organizan los bits en «cuadros». Para ethernet, esto incluye colisiones, etc. Un ejemplo de esto sería la capa MAC con su dirección MAC de 48 bits y marcos ethernet, redes WiFi 802.11, ZigBee 802.15.4 y PPP. Las direcciones MAC generalmente solo son útiles en la red física.

Capa de red

Aquí es donde entra su dirección IP (Protocolo de Internet). El paquete IP definido aquí está contenido en los datos de las capas subyacentes. Esto significa que ahora podemos implementar conceptos de red más avanzados porque podemos sacar el paquete IP de su marco ethernet de origen y envolverlo en un nuevo marco en una red completamente nueva. Por eso se llama «Inter-net».

Capa de transporte

Esta capa proporciona la capacidad de realizar detección de errores, recuperación de errores, información de conexión, secuenciación de datos y similares.

Los protocolos UDP y TCP residen en esta capa, cada uno para diferentes propósitos. Aunque ten en cuenta que el protocolo UDP no hace la mayoría de estos, solo identifica el servicio remoto por el número de puerto UDP.

Los diferentes servicios TCP y UDP escuchan en diferentes puertos y las nuevas conexiones salientes tienen un número de puerto.

Capa de sesión

UDP es un protocolo sin sesión, pero TCP asigna un número de secuencia que realiza un seguimiento de los paquetes dentro de una sesión.

Las direcciones IP de origen y destino y los números de puerto de origen y destino de la capa de transporte identifican la conexión para la cual hacemos un seguimiento de la secuencia de paquetes para la sesión. Esta capa a veces se llama la «capa de socket» porque la biblioteca de socket BSD abstrae todos estos detalles y diferencias.

Capa de presentación

Esta capa determina la codificación de los datos; texto ascii, jpeg, gif o alguna forma de cifrado que se introduce en el zócalo.

Capa de aplicación

La capa de aplicación es la capa superior de la pila, como el protocolo HTTP y los comandos que conforman el protocolo.

Miremos esto de otra manera. Deseas enviar algo por correo. Pones una dirección en tu sobre. Esta es la dirección IP (capa 3).

No nos importa si el buzón está al costado de una casa, una pared de buzones en un complejo de apartamentos, o de qué color es. Esa es la capa 1. No nos importa si llega allí en camión, barco o avión, o alguna combinación. Esa es la capa 2.

¿Te importa cuántas oficinas postales se detiene? No … eso es manejado por protocolos de enrutamiento de capa 3 que solo necesitan esa dirección IP de capa 3.

Ahora, ¿llegará a tiempo? ¿Quieres un acuse de recibo con la firma solicitada? Estos son problemas de la capa 4 que determinan nuestra elección entre UDP o TCP.

Siguiendo la analogía, la capa 5 nos da una caja de tarifa plana, la capa 6 es lo que pegamos en la caja, y la capa 7 determina si la caja dice Feliz cumpleaños, Feliz Navidad o RMA.

Capas de TCP / IP

La funcionalidad del modelo TCP / IP se divide en cuatro capas, y cada una incluye protocolos específicos.

TCP / IP es un sistema de arquitectura de servidor en capas en el que cada capa se define de acuerdo con una función específica para realizar. Todas estas cuatro capas trabajan en colaboración para transmitir los datos de una capa a otra.

  • Capa de aplicación
  • Capa de transporte
  • Capa de Internet
  • Interfaz de red

Vamos a analizar cada una de ellas.

Capa de aplicación

La capa de aplicación interactúa con un programa de aplicación, que es el nivel más alto del modelo OSI. La capa de aplicación es la capa OSI, que está más cerca del usuario final. Significa que la capa de aplicación OSI permite a los usuarios interactuar con otra aplicación de software.

La capa de aplicación interactúa con las aplicaciones de software para implementar un componente de comunicación. La interpretación de los datos por parte del programa de aplicación siempre está fuera del alcance del modelo OSI.

Ejemplo de la capa de aplicación es una aplicación como transferencia de archivos, correo electrónico, inicio de sesión remoto, etc.

Las funciones de las capas de aplicación son:

  • Ayuda a identificar socios de comunicación, determinar la disponibilidad de recursos y sincronizar la comunicación.
  • Permite a los usuarios iniciar sesión en un host remoto
  • Proporciona varios servicios de correo electrónico.
  • Ofrece fuentes de bases de datos distribuidas y acceso a información global sobre varios objetos y servicios.

Capa de transporte

La capa de transporte se basa en la capa de red para proporcionar transporte de datos desde un proceso en una máquina del sistema de origen a un proceso en un sistema de destino. Está alojado utilizando redes únicas o múltiples, y también mantiene la calidad de las funciones de servicio.

Determina cuántos datos se deben enviar a dónde y a qué velocidad. Esta capa se basa en el mensaje que se recibe de la capa de aplicación. Ayuda a garantizar que las unidades de datos se entreguen sin errores y en secuencia.

La capa de transporte ayuda a controlar la confiabilidad de un enlace a través del control de flujo, control de errores y segmentación o dessegmentación.

La capa de transporte también ofrece un reconocimiento de la transmisión de datos exitosa y envía los siguientes datos en caso de que no ocurran errores. TCP es el ejemplo más conocido de la capa de transporte.

Funciones importantes de las capas de transporte:

  • Divide el mensaje recibido de la capa de sesión en segmentos y los numera para hacer una secuencia.
  • Se asegura de que el mensaje se entregue al proceso correcto en la máquina de destino.
  • También se asegura de que todo el mensaje llegue sin ningún error; de lo contrario, debe retransmitirse.

Capa de Internet

Una capa de Internet es una segunda capa del modelo TCP / IP. También se conoce como una capa de red. El trabajo principal de esta capa es enviar los paquetes desde cualquier red, y cualquier computadora aún llega al destino, independientemente de la ruta que tomen.

La capa de Internet ofrece el método funcional y de procedimiento para transferir secuencias de datos de longitud variable de un nodo a otro con la ayuda de varias redes.

La entrega de mensajes en la capa de red no garantiza que el protocolo de capa de red sea confiable.

Los protocolos de gestión de capa que pertenecen a la capa de red son:

  • Protocolos de enrutamiento
  • Gestión de grupos de multidifusión
  • Asignación de dirección de capa de red.

Protocolos TCP / IP más comunes

Algunos de los protocolos TCP / IP más comunes son:

TCP

El Protocolo de control de transmisión es un conjunto de protocolos de Internet que divide el mensaje en segmentos TCP y los vuelve a ensamblar en el lado receptor.

IP

Una dirección de protocolo de Internet que también se conoce como dirección IP es una etiqueta numérica. Se asigna a cada dispositivo que está conectado a una red informática que utiliza la IP para la comunicación.

Su función de enrutamiento permite la interconexión de redes y esencialmente establece Internet. La combinación de IP con un TCP permite desarrollar una conexión virtual entre un destino y una fuente.

HTTP

El Protocolo de transferencia de hipertexto es una base de la World Wide Web. Se utiliza para transferir páginas web y otros recursos similares desde el servidor HTTP o el servidor web al cliente web o al cliente HTTP.

Cada vez que utilizas un navegador web como Google Chrome o Firefox, estás utilizando un cliente web. Ayuda a HTTP a transferir las páginas web que solicita de los servidores remotos.

SMTP

SMTP significa Protocolo simple de transferencia de correo. Este protocolo soporta el correo electrónico se conoce como un protocolo simple de transferencia de correo. Este protocolo ayuda a enviar los datos a otra dirección de correo electrónico.

SNMP

SNMP significa Protocolo simple de administración de red. Es un marco que se utiliza para administrar los dispositivos en Internet mediante el protocolo TCP / IP.

DNS

DNS significa Sistema de nombres de dominio. Una dirección IP que se utiliza para identificar la conexión de un host a Internet de forma exclusiva. Sin embargo, los usuarios prefieren usar nombres en lugar de direcciones para ese DNS.

TELNET

TELNET significa Terminal Network. Establece la conexión entre la computadora local y la remota. Estableció la conexión de tal manera que puede simular su sistema local en el sistema remoto.

FTP

FTP significa Protocolo de transferencia de archivos. Es un protocolo estándar utilizado principalmente para transmitir los archivos de una máquina a otra.

Ventajas de TCP / IP

Aquí, están las ventajas / beneficios de usar el modelo TCP / IP:

  • Ayuda a establecer / configurar una conexión entre diferentes tipos de computadoras.
  • Funciona independientemente del sistema operativo.
  • Es compatible con muchos protocolos de enrutamiento.
  • Permite la interconexión entre las organizaciones.
  • El modelo TCP / IP tiene una arquitectura cliente-servidor altamente escalable.
  • Se puede operar de forma independiente.
  • Admite una serie de protocolos de enrutamiento.
  • Se puede usar para establecer una conexión entre dos computadoras.

Desventajas de TCP / IP

Estos son los inconvenientes de usar el modelo TCP / IP:

  • TCP / IP es un modelo complicado de configurar y administrar.
  • La poca profundidad / sobrecarga de TCP / IP es mayor que IPX (Internetwork Packet Exchange).
  • En este modelo, la capa de transporte no garantiza la entrega de paquetes.
  • Reemplazar el protocolo en TCP / IP no es fácil.
  • No tiene una separación clara de sus servicios, interfaces y protocolos.

Seguridad de redes inalámbricas

El protocolo TCP/IP es el utilizado actualmente para la comunicación a través de Internet. Ahora que conocemos en qué consiste y cómo funciona, vamos a analizar la seguridad de las redes, principalmente de las WLAN (redes inalámbricas).

Son muchos los peligros que tienen las WLAN desprotegidas. El tráfico inalámbrico se registra fácilmente. Los espías pueden acceder a información, contraseñas, inicios de sesión, direcciones de servidores de intranet y direcciones válidas de red.

Los intrusos pueden robar el ancho de banda de Internet, enviar spam o utilizar la red como trampolín para atacar a otros. Pueden capturar y cambiar el tráfico para ocultarse, provocando importantes consecuencias legales o financieras. Incluso un atacante puede interrumpir tu negocio al lanzar inundaciones de paquetes inalámbricos contra tus AP, servidores cercanos, red cableada del próximo salto o enlace ascendente de Internet.

El coste del tiempo de inactividad y la limpieza puede ser un orden de magnitud mayor que el coste de la prevención. Ahora es el momento de comenzar a ponerse al día con la seguridad de WLAN.

Pasos para proteger las redes inalámbricas

Es esencial determinar los activos comerciales que deben protegerse y los efectos en caso de daño, robo o pérdida.

Para la seguridad de la red inalámbrica, la gestión de tu política debe definir los requisitos de acceso.

¿Quién necesita acceso a qué y cuándo?

Si tu empresa ya tiene una política de acceso remoto para viajeros y teletrabajadores, amplíala para incorporar la tecnología inalámbrica. Si no tienes dicha política, crea una. Es importante añadir escenarios exclusivos de la tecnología inalámbrica, como los empleados en los puntos de acceso públicos o los visitantes de la oficina.

Ten en cuenta la manera en que la conexión inalámbrica modifica las reglas para los visitantes de la oficina. Pocas compañías otorgan acceso a Ethernet a visitantes o socios comerciales.

Los accesos en áreas públicas normalmente se encuentran deshabilitadas o enganchadas a direcciones conocidas. Pero es posible asociar fácilmente los portátiles y dispositivos móviles inalámbricos con estaciones inalámbricas. Esto supone tanto una amenaza como una oportunidad.

Las políticas de seguridad deben definir reglas para el acceso a tus redes. En caso de prohibir el acceso de invitados, debes indicarlo expresamente en tu política para adoptar las medidas necesarias que impidan la intrusión de los visitantes.

Cuando los activos estén identificados, detalla las amenazas y cuantifica los riesgos. La seguridad supone siempre un equilibrio, ponderando el riesgo frente al coste. Cuando tengas determinada esta base, puedes empezar a tener en cuenta alternativas de implementación de WLAN.

Protocolos de seguridad de redes WiFi

Los protocolos de seguridad inalámbrica no solo evitan que las partes no deseadas se conecten a su red inalámbrica, sino que también encriptan sus datos privados enviados a través de las ondas aéreas.

No importa cuán protegidas y encriptadas, las redes inalámbricas no pueden mantenerse seguras con las redes cableadas. Estos últimos, en su nivel más básico, transmiten datos entre dos puntos, A y B, conectados por un cable de red. Para enviar datos de A a B, las redes inalámbricas lo transmiten dentro de su alcance en todas las direcciones a cada dispositivo conectado que esté escuchando.

WEP Privacidad equivalente por cable

WEP fue desarrollado por la Wi-Fi Alliance a fines de la década de 1990. Fue el primer algoritmo de encriptación desarrollado para el estándar 802.11, y tenía un objetivo principal: evitar que los piratas informáticos accedan a los datos que se transmiten. Desafortunadamente, para 2001, los expertos en ciberseguridad habían encontrado varios defectos en la seguridad del algoritmo.

Esto llevó a los expertos en ciberseguridad a recomendar que los consumidores y las organizaciones eliminen WEP de sus dispositivos. En 2009, se hizo evidente que WEP no era tan efectivo como los desarrolladores habían declarado cuando el ciberataque masivo contra TJ. Maxx fue lanzado. Los datos violados comprendían las cuentas de tarjetas de crédito de los clientes y le costaron al minorista 9.75 millones de dólares en gastos legales.

Para autenticar a los usuarios, WEP usa Rivest Cipher 4 (RC4). El modelo original utilizaba una clave de cifrado de 40 bits, aunque se ha actualizado a una clave de 104 bits que el administrador ingresa manualmente. La clave se usa con un IV (Vector de inicialización) de 24 bits que ayuda a fortalecer la contraseña / encriptación.

El problema que a menudo ocurre es que, debido al pequeño tamaño del IV, es probable que los administradores usen las mismas teclas. Esto hace que el cifrado sea más fácil de hackear.

WEP podría haber sido el algoritmo original para redes inalámbricas, pero con el tiempo ha demostrado que es vulnerable a los ataques cibernéticos. Es por eso que se han desarrollado otros protocolos de seguridad desde que se descubrieron los problemas con WEP.

Acceso protegido a Wi-Fi (WPA)

Una vez que se descubrieron los defectos y se hicieron públicos, en WEP se inició el proceso para crear un nuevo protocolo inalámbrico. Sin embargo, lleva tiempo escribir un reemplazo.

Para garantizar que los usuarios de redes inalámbricas aún tuvieran protección, la Alianza Wi-Fi lanzó WPA como reemplazo temporal en 2003. Esto le dio tiempo al Instituto de Ingenieros Eléctricos y Electrónicos Inc. (IEEE) para crear un reemplazo viable para WEP.

Aunque WPA se considera un algoritmo de seguridad provisional, es una mejora con respecto a WEP. Tiene modos discretos para uso personal y comercial para mejorar la seguridad. En modo personal, las claves previamente compartidas se utilizan para facilitar la implementación y administración de la red entre empleados y consumidores.

El modo empresarial requiere que un administrador autentique un dispositivo antes de que pueda acceder a la red. Esto permite que las empresas más grandes tengan más control sobre quién tiene acceso a los datos.

WPA se basa en el cifrado RC4 como su predecesor WEP, solo que utiliza TKIP (protocolo de integridad de clave temporal) para aumentar la seguridad inalámbrica. Esto incluye,

  • Uso de claves de 256 bits para reducir las claves que se reutilizan
  • Generar una clave única para un paquete mediante la mezcla de claves por paquete
  • Transmisión automática de claves actualizadas y uso
  • Comprobaciones de integridad del sistema.
  •  Tamaño IV aumentado a 48 bits

Dado que WPA fue diseñado para ser compatible con WEP, los profesionales de TI descubrieron que podían actualizar fácilmente el protocolo de seguridad provisional para su red inalámbrica. Todo lo que necesitaban era una simple actualización de firmware. Si bien el cambio de protocolos era simple, esto también creaba riesgos potenciales de seguridad ya que no era tan completo como los desarrolladores y usuarios esperaban que fuera.

Acceso protegido Wi-Fi 2 (WPA2)

El reemplazo para el WPA interino, el IEEE lanzó WPA2 en 2004. Todavía hay algunas vulnerabilidades de seguridad con WPA2, pero todavía se considera uno de los protocolos de red inalámbrica más seguros disponibles para uso personal y comercial.

Al igual que WPA, también ofrece a los usuarios modos personal y empresarial. WPA2 también tiene varias mejoras de seguridad. Éstas incluyen,

  • Reemplazar TKIP y el cifrado RC4 con mecanismos de autenticación y cifrado más fuertes: CCMP (Protocolo de código de autenticación de mensajes de cadena de bloques cifrados ) y AES (Estándar de cifrado avanzado). Si tu dispositivo no es compatible con CCMP, el algoritmo de seguridad sigue siendo compatible con TKIP. Esto ayuda a garantizar que WPA2 sea compatible con todos los dispositivos y redes inalámbricas.
  •  AES fue desarrollado originalmente por el gobierno de los Estados Unidos para proteger datos clasificados de piratas informáticos extranjeros y nacionales. Utiliza tres cifrados de bloque simétricos con cada uno encriptando y desencriptando datos entrantes y salientes usando claves de 128, 192 y 256 bits. Este protocolo de seguridad para redes inalámbricas usa más potencia, pero las mejoras técnicas han disminuido cualquier preocupación sobre el rendimiento.
  • CCMP impide que todos, excepto los usuarios autorizados, reciban datos mediante el uso de encadenamiento de bloques de cifrado. Esto ayuda a garantizar la integridad del mensaje.

WPA2 también permite una itinerancia más fluida de un punto de acceso a otro sin tener que volver a autenticar el acceso del usuario. Esto puede mejorar la productividad y las relaciones con los clientes. Los datos se pueden transferir sin problemas, sin tener que realizar pasos de autenticación adicionales.

Después de revisar los tres protocolos de seguridad para redes inalámbricas, WPA2 es un reemplazo bienvenido para WEP y el algoritmo temporal WPA. Es útil saber qué protocolo proporciona la mejor seguridad inalámbrica, pero también lo es saber exactamente cómo funciona. Si sabe cómo se bloquean las amenazas, estará mejor equipado para reconocer cualquier problema que pueda pasar.

WPA3

Proteger el Wi-Fi de los hackers es una de las tareas más importantes en ciberseguridad. Es por eso que la llegada del protocolo de seguridad inalámbrico de próxima generación WPA3 merece su atención: no solo mantendrá las conexiones Wi-Fi más seguras, sino que también te salvará de tus propias deficiencias de seguridad.

Esto es lo que ofrece:

Protección de contraseña

WPA3 te protegerá en tu hogar. Específicamente, mitigará el daño que podría derivarse de tus contraseñas inseguras.

Una debilidad fundamental de WPA2, el protocolo de seguridad inalámbrico actual que se remonta a 2004, es que permite a los piratas informáticos implementar un llamado ataque de diccionario fuera de línea para adivinar tu contraseña. Un atacante puede tomar tantas fotos como quiera para adivinar tus credenciales sin estar en la misma red, recorriendo todo el diccionario en un tiempo relativamente corto.

WPA3 protegerá contra ataques de diccionario mediante la implementación de un nuevo protocolo de intercambio de claves. WPA2 utilizó un apretón de manos de cuatro vías imperfecto entre clientes y puntos de acceso para habilitar conexiones cifradas; es lo que estaba detrás de la notoria vulnerabilidad de KRACK que impactó básicamente a todos los dispositivos conectados. WPA3 lo abandonará en favor del apretón de manos simultáneo más seguro y ampliamente examinado.

El otro beneficio viene en caso de que tu contraseña se vea comprometida. Con este nuevo apretón de manos, WPA3 admite el secreto de reenvío, lo que significa que cualquier tráfico que se encuentre con su espejo de popa antes de que un tercero obtenga acceso permanecerá cifrado. Con WPA2, también pueden descifrar el tráfico antiguo.

Conexiones más seguras

Cuando apareció WPA2 en 2004, Internet de las cosas aún no se había convertido en algo cercano al horror de seguridad que todo lo consume y que es su sello distintivo actual. No es de extrañar, entonces, que WPA2 no ofrezca una forma simplificada de incorporar de forma segura estos dispositivos a una red Wi-Fi existente. Y, de hecho, el método predominante por el cual ese proceso ocurre hoy en día, la configuración protegida de Wi-Fi, ha tenido vulnerabilidades conocidas desde 2011. WPA3 proporciona una solución.

Wi-Fi Easy Connect, como lo llama la Wi-Fi Alliance, hace que sea más fácil obtener dispositivos inalámbricos que no tengan (o limiten) pantalla o mecanismo de entrada en tu red. Cuando esté habilitado, simplemente usará tu teléfono inteligente para escanear un código QR en tu enrutador, luego escaneará un código QR en tu impresora o altavoz u otro dispositivo IoT, y estará listo: están conectados de forma segura.

Con el método del código QR, está utilizando el cifrado basado en clave pública para dispositivos integrados que actualmente carecen en gran medida de un método simple y seguro para hacerlo.

Esa tendencia también se desarrolla con Wi-Fi Enhanced Open, que Wi-Fi Alliance detalló unas semanas antes. Probablemente hayas escuchado que debes evitar hacer una navegación sensible o ingresar datos en redes públicas de Wi-Fi. Esto se debe a que con WPA2, cualquier persona en la misma red pública que tú puede observar tu actividad y atacar con intrusiones como ataques de hombre en el medio o rastreo de tráfico.

Cuando inicies sesión en el Wi-Fi WPA3 de una cafetería con un dispositivo WPA3, tu conexión se cifrará automáticamente sin la necesidad de credenciales adicionales. Lo hace utilizando un estándar establecido llamado Cifrado inalámbrico oportunista.

Al igual que con las protecciones con contraseña, el cifrado expandido de WPA3 para redes públicas también mantiene a los usuarios de Wi-Fi a salvo de una vulnerabilidad que, en primer lugar, podrían no darse cuenta. De hecho, en todo caso, podría hacer que los usuarios de Wi-Fi se sientan demasiado seguros.