Seguridad perimetral 3min de Leitura - 21 de febrero de 2017

Gestión de acceso wifi en eventos, conozca las mejores prácticas

mão segurando celular preto com o sinal do wifi em sua tela.

This post is also available in: Español Português English

El acceso a Internet se ha convertido en una herramienta indispensable en eventos, ya sean conferencias, congresos, eventos deportivos, entretenimiento, entre otros. Algunos eventos son altamente dependientes de internet wifi para su realización, otros, utilizan el recurso para proporcionar mayor comodidad a los participantes; de todos modos, es difícil imaginar en los días actuales eventos que no cuenten con este recurso.

Aunque los planes de datos de teléfonos móviles se han vuelto más accesibles, todavía hay un desafío enorme tanto en términos de precio, como de calidad. Por consiguiente, aunque el acceso a Internet móvil esté disponible, no siempre se lo puede utilizar, ya que depende fundamentalmente de una buena señal que puede ser altamente perjudicada en lugares con un elevado número de personas, como en eventos de gran tamaño.

La gestión de acceso wifi en eventos debe ser planificada y estructurada para atender necesidades sobre las perspectivas de calidad, disponibilidad y principalmente seguridad. Esto es así porque muchas personas pueden utilizar medios públicos de acceso a Internet para realizar actividades ilícitas, que pueden variar desde robo de información, ataques, acceso a contenido inapropiado, pedofilia, y tantos otros. Por eso, es fundamental que, aunque el acceso sea gratuito, tenga el mínimo de información sobre el usuario.

En este post traemos algunos elementos básicos y esenciales sobre gestión de acceso wifi, para que usted pueda ofrecer el recurso en eventos, o incluso en ambientes corporativos, de manera adecuada, sin exponer usuarios o crear vulnerabilidades nocivas al ambiente.

Gestión de acceso wifi con el uso de Portal Cautivo

A pesar del nombre no ser comprendidos por legos, portal cautivo nada más es que una interfaz o pantalla que antecede al primer acceso a internet de un usuario. Esto puede ocurrir en una red privada, como en una pública, no hay restricciones de uso.

El principal beneficio del Portal Cativo es permitir una comunicación previa con el usuario antes de que el mismo ingrese en la red, y por ello, usted puede orientarle en cuanto al uso permitido, e informarles sobre las buenas prácticas, como eventualmente no usar instituciones financieras, acceder al contenido ilícito, así como informar que los accesos se registran.

Más importante que ofrecer un término de acceso, el Portal Cativo puede requerir un registro previo, para que sea posible identificar de manera única al usuario, vinculando así un determinado acceso (y sus registros) con alguien o dispositivo.

Existen varias implementaciones de Portal Cativo, y pueden servir para los más variados propósitos, pero el gran objetivo es crear una capa intermedia de primer acceso, y, especialmente, identificar al usuario, facilitando el rastreo de acceso, si es necesario.

 

[rev_slider hotspot-seguro]

 

Almacenamiento de accesos

Todos los accesos realizados por los usuarios en una red pública deben ser registrados; es importante que eso esté claro y que el cliente lo acepte. Al contrario de lo que se piensa, esto no protege solamente a la empresa, o caracteriza invasión de privacidad, pero es una gran defensa para el propio cliente.

Esto significa que todo acceso realizado por un usuario, cliente o participante del evento, es debidamente registrado por un período, para que pueda ser usado para consulta ante alguna necesidad de investigación iniciada por las instituciones competentes.

Un cliente idóneo no se molestará en aceptar un término de uso donde están establecidas las reglas para acceder a Internet, por el contrario, lo entenderá como un recurso para su defensa. Sin embargo, cabe resaltar que las acciones sugeridas no impiden que estas redes sean usadas por criminales y personas mal intencionadas, pero reduce potencialmente los riesgos. Como muchos dispositivos son desechables, si el infractor realmente quiere realizar alguna actividad ilegal, seguramente utilizará de otros medios para cometer actividad ilícita.

Control de contenido

Sabiendo cuáles son los propósitos de ofrecer el acceso a Internet, puede ser interesante hacer una gestión de tipos de accesos que no están permitidos para los usuarios. Esto es relativamente común, por lo tanto, se recomienda fuertemente que determinados contenidos sean bloqueados para cualquier usuario.

Estos contenidos generalmente ofrecen material dudoso, o claramente ilícito, o, aún, en desconformidad con la política de la propia empresa que está ofreciendo el servicio. El contenido de piratería, cracking y warez, material de sexo explícito, pedofilia y otros pueden ser globalmente prohibidos en estas redes.

Estos 3 elementos ofrecerán comodidad y seguridad para los usuarios y empresas involucradas en el acceso. Escribimos varios otros posts sobre el tema, usted puede seguir leyendo:

This post is also available in: Español Português English