Seguridad perimetral 3min de Leitura - 18 de enero de 2017

Portal cautivo, ¿qué es y por qué utilizarlo?

Celular e notebook sobre a mesa

This post is also available in: Português English Español

En las últimas décadas hemos tenido la oportunidad de acompañar la constante evolución del Internet, desde la antigua conexión telefónica hasta la llegada de la banda ancha, transmitida a través de dispositivos cada vez más pequeños y con precios mucho más atractivos. El acceso facilitado a Internet impulsó el perfeccionamiento de las tecnologías para su transmisión y conexión, contribuyendo también a la diseminación de Internet inalámbrico en medio residencial, público y corporativo.

En el escenario actual, cada vez es más común que los entornos públicos y privados ofrezcan, gratuitamente, acceso a Internet a los usuarios, trayendo comodidad y acercando empresas a personas, para los más variados fines. Sin embargo, disponerse el acceso a Internet debe seguir formalizaciones, incluyendo las directrices establecidas en la Ley brasileña 12.965, conocida como Marco Civil de Internet. La disponibilidad de acceso libre a Internet en ambientes públicos y privados debe seguir una serie de orientaciones de seguridad, buscando minimizar su uso por personas malintencionadas, en actividades ilícitas.

En este post, entienda cómo la aplicación de un portal cautivo puede ayudarle a mantener su empresa alineando los requisitos legales y buenas prácticas de seguridad, en lo que se refiere a la disponibilidad de acceso a Internet a usuarios a través de hotspots.
¡Disfrute de la lectura!

El portal cautivo y su importancia

Portal cautivo es una aplicación responsable de controlar y gestionar el ingreso de usuarios en redes públicas y privadas de forma automatizada. Los portales cautivos son comúnmente utilizados en redes con acceso abierto, disponibles en tiendas, centros comerciales, clínicas, aeropuertos, supermercados y redes corporativas, para gestión del acceso de visitantes. Básicamente, el portal cautivo permite que los administradores proporcionen acceso a Internet mediante el intercambio de información que posibilite la identificación del usuario, tales como nombre, e-mail, DNI, o bien a través de autenticación por vouchers.

Modelo de funcionamiento portal cautivo

El portal cautivo funciona sin la necesidad de intervención del usuario en el momento de la conexión con la red inalámbrica (aunque también puede ser usado en redes cableadas), una vez que el usuario conecta, o intenta realizar su primer acceso en un sitio, se hace redirección automática a una página de validación de conexión, que generalmente tiene por objeto autenticar/identificar al usuario.

Una vez que la identificación se realiza con éxito, el usuario entonces se redirige automáticamente (en la mayoría de los casos) al sitio que había ingresado previamente. En buena parte de las soluciones, hay un monitoreo de actividad del usuario para que la sesión sea debidamente expirada, sea por inactividad, o por exceder el tiempo configurado.

Hay muchas posibilidades de implantación, pero el funcionamiento básico consiste en redirigir el primer tráfico, después del ingreso en la red inalámbrica, a una página de identificación con el fin de recoger el mínimo de información de aquel usuario que busca utilizar el servicio.

Ejemplos de aplicación portal cautivo

En ambientes privados, el portal cautivo puede ser utilizado para administrar el ingreso de visitantes/colaboradores en la red corporativa. Es importante resaltar que la utilización del portal cautivo debe estar asociada a otros recursos de seguridad, garantizando control sobre la navegación de los usuarios (definición de lo que se puede acceder), limitación de banda, aislamiento físico/lógico de la red y demás recursos para evitar exposición de las redes operaciones de la empresa.

Otra aplicación bastante común del portal cautivo está asociada a la gestión de acceso Wi-Fi en eventos. Prácticamente todos los eventos, independientemente de su porte, poseen estructura de internet disponible a los participantes, siendo imprescindible garantizar la seguridad y disponibilidad de este recurso, ya que el mismo, en algunos casos, está directamente asociado al éxito del evento.

En entornos públicos como hoteles, hospitales, clínicas, centros comerciales, también se suele proporcionar acceso a Internet a sus clientes, sin embargo, en la mayoría de los casos, estos accesos no son controlados, facilitando la acción de usuarios malintencionados. Además, mediante la ocurrencia de algún incidente de seguridad, la falta de registro puede dificultar la detección de los responsables por la acción.

En los últimos años, el acceso a Internet ha dejado de ser un recurso exclusivo de ordenadores. La popularización de smartphones, tablets y otros dispositivos, que tienen conexión Wi-Fi, proyecta exponencialmente los accesos en redes públicas y privadas. Esta realidad demanda el desarrollo de controles cada vez más perfeccionados sobre la navegación de esos usuarios, garantizando la seguridad y el funcionamiento adecuado del servicio.

Para empresas que buscan conformidad para la disponibilidad de acceso Wi-Fi para usuarios o clientes, sugerimos la lectura del artículo Hotspots y los desafíos de conformidad con el Marco Civil, así como asesoramiento jurídico especializado para crear la conformidad necesaria con la Ley 12.965, respetando los principios del negocio y de sus usuarios.

¿Su empresa ya utiliza el portal cautivo para gestionar el acceso a la red inalámbrica? ¿Qué beneficios ha generado a su negocio? ¡Comparta sus dudas y experiencias con nosotros!

This post is also available in: Português English Español