Descubierta una vulnerabilidad en el protocolo de seguridad WPA3

Usted está aquí

Mensaje de advertencia

The subscription service is currently unavailable. Please try again later.

Descubierta una vulnerabilidad en el protocolo de seguridad WPA3

  • By
  • 0

La llegada del protocolo WPA3, que aún no ha salido al mercado, prometía una mayor seguridad y conectividad de las redes WiFi, pero un grupo de investigadores ha descubierto una vulnerabilidad crítica.

A nivel personal, uno de los cambios más destacados era la introducción del protocolo Dragonfly, que aseguraba que incluso cuando un router tuviera una contraseña tan débil que no cumpliera con los estándares, fuera seguro. Lamentablemente parece que volvemos al punto de partida, ya que los investigadores apuntan que WPA3 tiene un importante fallo que permite a cualquier ciberatacante acceder a la red Wi-Fi sin necesidad de contraseña. Un problema que parece provenir desde el mismo proceso de desarrollo y testeo del protocolo.

La propia Wi-Fi Alliance ha admitido que “hay vulnerabilidades en un número limitado de implementaciones de WPA3-Personal". Se recomienda actualizar todos los dispositivos que soporten este protocolo con el último firmware, así como usar contraseñas seguras de, al menos, 13 caracteres.

Si tienes dudas sobre temas de seguridad de redes, contacta con nuestros técnicos.

 

Leave a comment

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.