Genérico 2min de Leitura - 16 de marzo de 2017

Captive portal, ofrezca acceso Wi-Fi a clientes y proveedores

Homem segurando smartphone em suas mãos

This post is also available in: Português English Español

El acceso a Internet en ambiente corporativo es primordial tanto para los colaboradores directos de la empresa (empleados), como para clientes y proveedores que visitan la organización y necesitan utilizar el Internet de la empresa. Esta situación promueve la necesidad de organizarse un ambiente propicio para la liberación y gestión de esos accesos, evitando inconvenientes para el negocio.

Es necesario establecer criterios para la liberación de dichos accesos, especialmente para prevenir incidentes, intencionales o no. En los casos de liberación de accesos para clientes y proveedores, utilice métodos/herramientas que proporcionen facilidad, y seguridad, para los accesos, evitando cualquier tipo de incomodidad.

Independientemente del porte de la empresa, es importante pensar en una estrategia para ofrecer acceso inalámbrico, preservando la integridad de la empresa y de los usuarios que hacen uso del recurso. Esto porque, ante algún incidente, el propio cliente o proveedor puede asociar el problema a su red.

Por ello, hemos mapeado algunos ítems fundamentales a ser implementados o revisados ​​antes de ofrecer el acceso a internet a terceros en su empresa, utilizando captive portal. Esto garantizará más transparencia y seguridad para su empresa y el usuario.

Elabore un término de uso de Internet

De forma manual o electrónica (en el momento del acceso) es importante que el usuario acepte ciertas condiciones de uso, así que su negocio queda exento de algunas responsabilidades, además de ofrecer orientaciones de uso realmente mejores.

Los principales puntos a destacar deben ser la no utilización de internet banking o sistemas similares que involucren valores monetarios, contenido inapropiado o contra ley, ya sea pedofilia, drogas y otros. Debe quedar claro que esto está prohibido, y que los accesos son monitoreados.

Si no es posible emitir un término antes de que el usuario acepte el uso de Internet, a través del captive portal, encamine esto a una recepción, para que el usuario sea sometido a la firma de un término impreso. Este es un procedimiento que muchas empresas ignoran, aunque es extremadamente importante para la concientización de los usuarios, haciendo conocer al público algunos aspectos sobre el uso del recurso de Internet.

Segmente el acceso del captive portal a la red de visitantes

Es imposible saber el nivel de conformidad y seguridad del dispositivo que ingresará en la red, a través del captive portal. Aunque hay tecnologías de prevención de amenazas que utilizan redes de cuarentena, esta no es la realidad de la mayoría de las empresas.

Por ello, el principal aspecto es segmentar la red de visitantes, ya sea con un equipo totalmente separado, o con equipos que soportan múltiples redes, debidamente aisladas a través de VLAN.

Si el acceso ofrecido forma parte de la misma red corporativa, el riesgo de un ataque intencionado, o incluso oportunista (debido a que el dispositivo está infectado con algún virus) es muy grande, y puede generar una gran incomodidad con los involucrados.

Así que, anticípese a estos problemas y elabore una red de visitantes totalmente segmentada del ambiente corporativo. Las posibilidades de éxito serán potencialmente mayores.

Identifique quién está accediendo a la red

Es muy importante que los usuarios que utilicen la red de visitantes sean identificados. Esto puede ser realizado de manera manual, con registro de direcciones, o de manera automática, a través de un portal de autenticación.

Estos entornos se llaman captive portal, y ofrecen una interfaz para la administración de los usuarios antes de que inicien el uso efectivo del Internet. El captive portal encamina los accesos de los usuarios a una página web, que puede ser utilizada para fines variados, tales como: informar los términos de uso, capturar informaciones de registro del lead, login y contraseña, integración con login de redes sociales, entre otros.

El captive portal, asociado a otras características de seguridad, permite la fácil identificación de usuarios, que por ventura infrinjan las orientaciones repasadas en los términos de uso de la red inalámbrica corporativa. Esta actitud protege su ambiente y los usuarios legítimos que hacen uso de este servicio.

 

This post is also available in: Português English Español