¿Qué tan fácil y segura es la autenticación de un hostpot?

Publicado hace 5 años por en Consejos Cyberoam Seguridad Informática

Cuando de conexiones inalámbricas se trata, un hotspot es una zona de alta demanda de tráfico que dado el dimensionamiento de su cobertura está diseñado para cubrir dicha demanda mediante un punto de acceso (o varios) con el fin de poder suministrar servicios de red a través de un proveedor de servicios de internet inalámbrico. Por lo general, un hotspot se encuentra en lugares públicos, tales como, aeropuertos, bibliotecas, centros de eventos y convenciones, cafeterías, hoteles, entre otros. El servicio se puede cubrir mediante WIFI y le permite a un usuario mantenerse conectado a internet en este tipo de espacios públicos.

Para los hoteles y restaurantes por ejemplo, ofrecer conectividad WI-FI le otorga múltiples ventajas a sus clientes a tal punto que hoy día, las personas tienen en cuenta el tema de la conectividad antes de tomar su decisión de acceder o no a los servicios de este tipo de negocios. Para estas empresas, la conexión WIFI hace rato paso de ser una opción para convertirse en un criterio importante que no debe faltar en su portafolio de servicios.

En estos escenarios, los clientes son tratados por lo general como “usuarios invitados” por lo que los administradores de TI deben manejar los puntos de acceso de manera tal que los llamados “invitados” puedan tener acceso sin problemas. Siguiendo con el ejemplo de restaurantes y hoteles, sucede que tales usuarios cambian constantemente dado la continua entrada y salida de los huéspedes y visitantes. Así las cosas, lo que parece ser una gran ventaja que aporta mucho al crecimiento de estos negocios, podría no serlo tanto cuando de seguridad de sus recursos informáticos se trata, pues si no se tiene control y niveles de protección adecuados, sus equipos y demás activos de información podrían quedar “cruelmente” expuestos.

En consecuencia, las organizaciones deben ser cuidadosas a la hora de suministrar servicios de WI-FI, debido a que el permitir el acceso a usuarios invitados sin control, podría conducir a riesgos de abuso de internet.

Por su parte, en lo que respecta a la gestión de TI, los Sysadmin en estos casos optan por definir manualmente nuevas cuentas de invitado por cada usuario nuevo que se una a la red. Sin embargo, este enfoque puede manejar sólo un número limitado de usuarios y con el aumento de los usuarios en la red, este proceso se vuelve bastante tedioso, poco práctico y consume mucho tiempo.

Entonces ¿Cómo dar solución a esta problemática?

Existen muchas soluciones informáticas en el mercado especializadas en atacar este tipo de problemas; tal es el caso, de Cyberoam, solución centrada en proveer soluciones efectivas en torno a la gestión de amenazas unificadas (UTM). Por su puesto, Cyberoam ofrece soluciones para atacar los problemas de seguridad y autenticación de usuarios, gracias a su función de autenticación SMS. Bajo esta característica, los coordinadores de TI pueden configurar diferentes perfiles de usuarios e incluso crear grupos específicos para los “usuarios invitados” basados en directivas y/o políticas para aplicar sobre estos.

Cuando un usuario invitado intenta acceder a internet bajo una red protegida con Cyberoam, se despliega una ventana de autenticación que proporciona los campos necesarios para crear una nueva cuenta para poder navegar por internet. Una vez que el usuario o los usuarios invitados suministren su número de teléfono celular en el proceso de registro, se le envía un mensaje via SMS a su teléfono celular con las credenciales de acceso para acceder a la red Wi-Fi, de manera que el visitante puede comenzar inmediatamente su navegación por Internet. Esto ayuda a  autenticar el acceso del al usuario invitado a la red Wi-Fi y permite mantener un seguimiento de sus actividades en línea.

En general, la característica de autenticación SMS que ofrece Cyberoam, equilibra a la perfección la seguridad requerida para este tipo de redes con la facilidad de administración y gestión que requieren los recursos de TI, ayudando a que los negocios funcionen bajo un entorno de seguridad que les permita mitigar los riesgos asociados a la gestión de ofrecer conectividad Wi-Fi a sus clientes.

Para mayor información sobre las soluciones de cyberoam, contáctanos.


 

Dejar un comentario