Genérico 3min de Leitura - 14 de junio de 2018

Conozca 6 buenas prácticas para la aplicación de un Portal Cautivo

Homem digitando em notebook que está sobre a mesa, ao lado de uma xícara branca.

This post is also available in: Português English Español

Independientemente de que sean públicas o privadas, muchas empresas e instituciones aprecian diversos recursos que puedan garantizar la eficacia de su rutina y seguridad. Los analistas de tecnología invierten cada vez más, no sólo en un buen control de red interna, sino también en la posibilidad de proporcionar internet para el público externo, como clientes y visitantes.

El Portal Cautivo, nombre dado a la herramienta que oportuniza esta acción con mayor facilidad y seguridad, es una solución interesante para muchas corporaciones. Para que esto funcione adecuadamente y esté de acuerdo con las políticas corporativas, sin embargo, existen algunas buenas prácticas para la aplicación del recurso.

Por lo tanto, buscaremos, por medio de este blog post, ejemplificar lo que es el Portal Cautivo y cuáles son sus ventajas para luego sugerir las mejores prácticas que seguramente serán ventajosas para la instalación eficiente de esa herramienta tan apropiada en determinadas empresas y negocios.

Portal Cautivo: ¿qué es y cuáles son sus beneficios?

Portal Cautivo es una herramienta que controla, de forma automatizada, el ingreso de visitantes en una red pública o privada. Seguro ya entraste en un centro comercial, por ejemplo, y tuviste que pasar por un registro básico al intentar utilizar el Wi-Fi. La herramienta que permite eso es justamente el Portal Cativo, que hace el control de ingresos en una red pública o privada.

Entre los innumerables beneficios y ventajas de la herramienta, podemos decir:

  • Identificación de usuarios;
  • Recolección de datos;
  • Trazabilidad de visitantes en casos de amenazas, fraudes o ilegalidades;
  • Incremento en la seguridad corporativa;
  • Aislamiento de redes corporativas de las empresas.

Mejores practicas

Aunque es un recurso que presenta posibilidades variadas, algunas instrucciones son necesarias para que el uso del portal cautivo sea eficiente y positivo. A continuación, seleccionamos algunas sugerencias de buenas prácticas que analistas y gestores de tecnología deberían considerar al realizar la aplicación de la herramienta.

Rede aislada

Al disponer el acceso a Internet para clientes o visitantes, es vital que la empresa/institución tenga una red separada del portal. De esta forma, la red interna, utilizada en la rutina productiva de la corporación y por los colaboradores, debe ser aislada de la red que posibilita el acceso a la web para usuarios externos. Más que una medida de seguridad, es una cuestión de control.

Registro sencillo

Una práctica para establecer un buen acceso por portal cautivo, es determinar un optimo proceso de registro para controlar esta entrada. Así, es posible monitorear quién está usando Internet y quién está abusando. Además, también se pueden capturar datos válidos que ayudan a proveer mejor información sobre el usuario y que posibilitan en el futuro el uso como un enfoque comercial.

Control de Banda

Otra gran necesidad es que la red del portal tenga un enlace separado de internet o utilice una herramienta de control de banda. De esta forma, los accesos externos no consumiran todo el internet utilizado por la empresa en sus tareas diarias. En el caso de que exista ese conflicto, él necesita ser rápidamente revisado, al final el Internet de la empresa está siendo consumida de forma que puede perjudicar sus actividades cotidianas.

Estandarización de accesos

Además de una red aislada y un buen control de banda, es esencial que se haga una estandarización en los accesos. Esto quiere decir que la validación del usuario debe estar pasible de uso por sólo un tiempo determinado y, para volver a usar, necesita volver a habilitar la acreditación en el portal. Esto es una medida de seguridad para no usar el acceso indebidamente.

Política de uso

La política de uso de Internet es una gran forma de establecer un mejor control sobre la web, incluso de los accesos externos. Ella debe contemplar todas las especificidades de su uso – lo que es permitido y negado, así como su modelo de funcionamiento – para que quede de acuerdo con las medidas de seguridad adoptadas por la corporación.

Seguridad en la red

La seguridad del usuario externo es esencial. Por este motivo, es muy importante que analistas y gestores de tecnología piden este tipo de defensa. Una buena forma, por ejemplo, es ejemplificar lo que se hará con los datos obtenidos en el registro y la forma que serán mantenidos, buscando dejar claro que es información confidencial, por lo tanto, todo respetará la privacidad del visitante.

Una vez que todas estas buenas prácticas se han ejecutado de forma eficiente, el portal cautivo traerá innumerables beneficios por medio de una comunicación de mano doble: tanto interna como externa.

Continúe leyendo

[latest_post type=’boxes’ number_of_posts=’3′ number_of_colums=’3′ order_by=’date’ order=’ASC’ category=’aprendizaje-descubrimiento’ text_length=’100′ title_tag=’h4′ display_category=’0′ display_time=’0′ display_comments=’0′ display_like=’0′ display_share=’0′]

 

This post is also available in: Português English Español