SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
¿CÓMO FACILITAR EL
ACCESO WIFI PARA LOS
INVITADOS?
Actualmente es común escuchar a las personas preguntando en
aeropuertos, empresas, tiendas, centros comerciales, restaurantes y otros
espacios de dominio público: ¿cuál es la clave del wifi? El acceso wifi para
invitados es un elemento clave para la experiencia digital de muchas
empresas e iniciar sesión en una red wifi debería ser algo sencillo en todo
momento.
El acceso wifi para invitados se define como “una función del router
inalámbrico diseñada para proporcionar a personas externas un acceso fácil
a Internet”. La palabra clave de la definición es “fácil”, así que estimados
administradores de los access point wifi tengan en mente esta palabra.
Al visitar distintas empresas se puede observar como se ofrece el acceso
wifi para invitados: algunas tienen una red abierta llamada Guest Network,
otras tienen una red segura y letreros con la clave, estos son ejemplos de
sistemas súper fáciles para brindar acceso wifi a los invitados. Sin embargo,
hay sistemas más complicados que requieren a un administrador para
proporcionar un nombre de usuario y una contraseña al invitado durante un
período de tiempo definido, la información es enviada por correo
electrónico al invitado para que éste proceda a conectarse a la red.
El problema con este último sistema es que si el servicio celular es pobre
en el edificio, el invitado no podrá acceder a su correo desde el teléfono.
Además, si la contraseña está cifrada y se ve similar a esto: “K75w! Jh *
4p”, puede ser difícil de entender cuando se lee desde el celular, entonces
en cualquiera de estos casos el invitado no podrá conectarse al acceso wifi.
Otro sistema complicado para ofrecer acceso wifi para invitados es a través
del acceso tipo autoservicio (conocido en inglés como self-provisioned
access) pero solicita tanta información que el usuario a menudo opta por
abandonar el formulario. En conclusión, si es demasiado complicado, la
gente no lo usará.
¿Estás usando el mejor proveedor para ofrecer acceso wifi para
invitados?
El deseo y la necesidad de sentirse seguro al usar una conexión wifi es
importante, pero también se debe entender el objetivo del acceso de
invitados: proporcionar a las personas externas acceso a los servicios de
Internet desde la WLAN de la empresa, así que ¿cuál es el punto en hacer
complicado el acceso wifi para los usuarios? Si estás bloqueando el acceso
wifi porque te preocupa que las personas conectadas puedan piratear la red
inalámbrica corporativa, deberías preguntarte si estás usando el mejor
proveedor de wifi. Los productos que brindan acceso wifi están construidos de
manera que la red de invitados esté aislada de la otra SSID. Si tu router no
tiene la opción de configurar las redes de manera aislada, cambia de
proveedor.
Además, en muchos aspectos se quiere a los invitados en la red para
supervisar su actividad y ayudarlos a tomar mejores decisiones. Por
ejemplo, un minorista puede querer saber si los compradores están
revisando los precios en Amazon o en un competidor cercano mientras
están en la tienda. Un estadio querrá saber que redes sociales o
aplicaciones utilizan los fanáticos durante los juegos. Una ciudad puede
querer medir la densidad de dispositivos móviles en paradas de autobús y
estaciones de tren con fines de seguridad.
Toda está información es mucho más fácil de conseguir si el invitado está
conectado al acceso wifi de la empresa en lugar de usar la red celular. En
la era digital, los datos conducen a ideas innovadoras y éstos no se
pueden obtener a menos que las personas usen la red.
Tips para configurar el acceso wifi para invitados
● Siempre solicita un inicio de sesión para que puedas asociar el tráfico y el
uso con los usuarios. Hazlo simple y pide una dirección de correo
electrónico.
● Permite que los invitados inicien sesión usando redes sociales como
Twitter o Facebook, si es posible. Esto facilita el proceso para el usuario y
le permite al propietario de la red extraer los datos para afinar las
iniciativas de marketing.
● Si no es posible el uso de las redes sociales para iniciar sesión, nunca
utilices recursos humanos para proporcionar un nombre de usuario y
una contraseña ya que crea demoras innecesarias y es una pérdida de
tiempo para el administrador de la red. En cambio, puedes ofrecer a
los invitados un portal de autoservicio simple para crear su propio
nombre de usuario y contraseña.
● Si la empresa utiliza algún tipo de inicio de sesión con una
computadora en la recepción, haz que ese sistema genere un nombre
de usuario y una contraseña que se pueda entregar al invitado con la
identificación.
El acceso wifi para invitados es parte de la vida cotidiana en la era digital
y no tiene que ser un proceso complicado, por esto Supra Networks
ofrece el servicio de Soluciones Inalámbricas, Soluciones de Wifi
Unificado y Access Points que no solo refuerzan la seguridad en tu red
wifi y la navegación sino que mejoran la experiencia del usuario, para
mayor información sobre este y otros servicios, escríbenos al formulario
de contacto.
http://www.supra.com.pe/blog/facilitar-acceso-wifi-invitados/

Más contenido relacionado

Similar a ¿Cómo facilitar el acceso wifi para los invitados?

INTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaINTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaDaniel Aparicio Arriola
 
Por qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoPor qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoSupra Networks
 
Wisphere Marketing WiFi
Wisphere Marketing WiFiWisphere Marketing WiFi
Wisphere Marketing WiFimarketingwifi
 
Diccionario comercio electronico
Diccionario comercio electronicoDiccionario comercio electronico
Diccionario comercio electronicoVero Gomez
 
Entornos de negocios en internet
Entornos de negocios en internetEntornos de negocios en internet
Entornos de negocios en internetLima Innova
 
Como funciona Zonawifigratis.es
Como funciona Zonawifigratis.esComo funciona Zonawifigratis.es
Como funciona Zonawifigratis.eszonawifigratis
 
Conexiones VPN y chip NFC
Conexiones VPN y chip NFCConexiones VPN y chip NFC
Conexiones VPN y chip NFCRicardo Camacho
 
¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene?
¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene? ¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene?
¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene? carpediem95
 
Router y Switch CISCO
Router y Switch CISCORouter y Switch CISCO
Router y Switch CISCOVictorMeza55
 
Ventajas de los servicios de internet
Ventajas de los servicios de internetVentajas de los servicios de internet
Ventajas de los servicios de internetUNIANDES
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasRommel Gutierrez Roa
 
Intranet Y Extranet
Intranet Y ExtranetIntranet Y Extranet
Intranet Y ExtranetCarlos
 

Similar a ¿Cómo facilitar el acceso wifi para los invitados? (20)

INTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaINTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresa
 
Por qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoPor qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicado
 
Vpn La Informacion De Su Empresa Donde La Necesite
Vpn La Informacion De Su Empresa Donde La NecesiteVpn La Informacion De Su Empresa Donde La Necesite
Vpn La Informacion De Su Empresa Donde La Necesite
 
Proceso de la e commerce
Proceso de la e commerceProceso de la e commerce
Proceso de la e commerce
 
Wisphere Marketing WiFi
Wisphere Marketing WiFiWisphere Marketing WiFi
Wisphere Marketing WiFi
 
Wisphere Marketing WiFi
Wisphere Marketing WiFiWisphere Marketing WiFi
Wisphere Marketing WiFi
 
Diccionario comercio electronico
Diccionario comercio electronicoDiccionario comercio electronico
Diccionario comercio electronico
 
Web center
Web centerWeb center
Web center
 
Colvatel.sa
Colvatel.saColvatel.sa
Colvatel.sa
 
Entornos de negocios en internet
Entornos de negocios en internetEntornos de negocios en internet
Entornos de negocios en internet
 
Como funciona Zonawifigratis.es
Como funciona Zonawifigratis.esComo funciona Zonawifigratis.es
Como funciona Zonawifigratis.es
 
Conexiones VPN y chip NFC
Conexiones VPN y chip NFCConexiones VPN y chip NFC
Conexiones VPN y chip NFC
 
VPN
VPNVPN
VPN
 
¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene?
¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene? ¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene?
¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene?
 
Router y Switch CISCO
Router y Switch CISCORouter y Switch CISCO
Router y Switch CISCO
 
Ventajas de los servicios de internet
Ventajas de los servicios de internetVentajas de los servicios de internet
Ventajas de los servicios de internet
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Intranet Y Extranet
Intranet Y ExtranetIntranet Y Extranet
Intranet Y Extranet
 
Servicios Web
Servicios WebServicios Web
Servicios Web
 

Más de Supra Networks

Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioSupra Networks
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseSupra Networks
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Supra Networks
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Supra Networks
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaSupra Networks
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesSupra Networks
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?Supra Networks
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Supra Networks
 
Los fundamentos del cableado estructurado
Los fundamentos del cableado estructuradoLos fundamentos del cableado estructurado
Los fundamentos del cableado estructuradoSupra Networks
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiSupra Networks
 
4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuarioSupra Networks
 
CAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficiosCAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficiosSupra Networks
 
¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?Supra Networks
 
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por FortinetCómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por FortinetSupra Networks
 
Rentabiliza tu negocio con internet de fibra óptica
Rentabiliza tu negocio con internet de fibra ópticaRentabiliza tu negocio con internet de fibra óptica
Rentabiliza tu negocio con internet de fibra ópticaSupra Networks
 
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetCómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetSupra Networks
 

Más de Supra Networks (20)

Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocio
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerse
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)
 
Los fundamentos del cableado estructurado
Los fundamentos del cableado estructuradoLos fundamentos del cableado estructurado
Los fundamentos del cableado estructurado
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario
 
CAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficiosCAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficios
 
¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?
 
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por FortinetCómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
 
Rentabiliza tu negocio con internet de fibra óptica
Rentabiliza tu negocio con internet de fibra ópticaRentabiliza tu negocio con internet de fibra óptica
Rentabiliza tu negocio con internet de fibra óptica
 
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetCómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
 

Último

Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoPsicoterapia Holística
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...MIGUELANGELLEGUIAGUZ
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...BaleriaMaldonado1
 
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptxHIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptxTecvalSAS2
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Rentamarbin6
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfAndresSebastianTamay
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxnathalypaolaacostasu
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfJaredQuezada3
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfTeresa Rc
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................MIGUELANGELLEGUIAGUZ
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxRafaelSabido2
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaGarcaGutirrezBryan
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edxEvafabi
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialeszaidylisbethnarvaezm
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfaldonaim115
 

Último (20)

Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptxHIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria Farmacéutica
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 

¿Cómo facilitar el acceso wifi para los invitados?

  • 1. ¿CÓMO FACILITAR EL ACCESO WIFI PARA LOS INVITADOS?
  • 2. Actualmente es común escuchar a las personas preguntando en aeropuertos, empresas, tiendas, centros comerciales, restaurantes y otros espacios de dominio público: ¿cuál es la clave del wifi? El acceso wifi para invitados es un elemento clave para la experiencia digital de muchas empresas e iniciar sesión en una red wifi debería ser algo sencillo en todo momento. El acceso wifi para invitados se define como “una función del router inalámbrico diseñada para proporcionar a personas externas un acceso fácil a Internet”. La palabra clave de la definición es “fácil”, así que estimados administradores de los access point wifi tengan en mente esta palabra.
  • 3. Al visitar distintas empresas se puede observar como se ofrece el acceso wifi para invitados: algunas tienen una red abierta llamada Guest Network, otras tienen una red segura y letreros con la clave, estos son ejemplos de sistemas súper fáciles para brindar acceso wifi a los invitados. Sin embargo, hay sistemas más complicados que requieren a un administrador para proporcionar un nombre de usuario y una contraseña al invitado durante un período de tiempo definido, la información es enviada por correo electrónico al invitado para que éste proceda a conectarse a la red. El problema con este último sistema es que si el servicio celular es pobre en el edificio, el invitado no podrá acceder a su correo desde el teléfono. Además, si la contraseña está cifrada y se ve similar a esto: “K75w! Jh * 4p”, puede ser difícil de entender cuando se lee desde el celular, entonces en cualquiera de estos casos el invitado no podrá conectarse al acceso wifi.
  • 4. Otro sistema complicado para ofrecer acceso wifi para invitados es a través del acceso tipo autoservicio (conocido en inglés como self-provisioned access) pero solicita tanta información que el usuario a menudo opta por abandonar el formulario. En conclusión, si es demasiado complicado, la gente no lo usará.
  • 5. ¿Estás usando el mejor proveedor para ofrecer acceso wifi para invitados? El deseo y la necesidad de sentirse seguro al usar una conexión wifi es importante, pero también se debe entender el objetivo del acceso de invitados: proporcionar a las personas externas acceso a los servicios de Internet desde la WLAN de la empresa, así que ¿cuál es el punto en hacer complicado el acceso wifi para los usuarios? Si estás bloqueando el acceso wifi porque te preocupa que las personas conectadas puedan piratear la red inalámbrica corporativa, deberías preguntarte si estás usando el mejor proveedor de wifi. Los productos que brindan acceso wifi están construidos de manera que la red de invitados esté aislada de la otra SSID. Si tu router no tiene la opción de configurar las redes de manera aislada, cambia de proveedor.
  • 6. Además, en muchos aspectos se quiere a los invitados en la red para supervisar su actividad y ayudarlos a tomar mejores decisiones. Por ejemplo, un minorista puede querer saber si los compradores están revisando los precios en Amazon o en un competidor cercano mientras están en la tienda. Un estadio querrá saber que redes sociales o aplicaciones utilizan los fanáticos durante los juegos. Una ciudad puede querer medir la densidad de dispositivos móviles en paradas de autobús y estaciones de tren con fines de seguridad. Toda está información es mucho más fácil de conseguir si el invitado está conectado al acceso wifi de la empresa en lugar de usar la red celular. En la era digital, los datos conducen a ideas innovadoras y éstos no se pueden obtener a menos que las personas usen la red.
  • 7. Tips para configurar el acceso wifi para invitados ● Siempre solicita un inicio de sesión para que puedas asociar el tráfico y el uso con los usuarios. Hazlo simple y pide una dirección de correo electrónico. ● Permite que los invitados inicien sesión usando redes sociales como Twitter o Facebook, si es posible. Esto facilita el proceso para el usuario y le permite al propietario de la red extraer los datos para afinar las iniciativas de marketing.
  • 8. ● Si no es posible el uso de las redes sociales para iniciar sesión, nunca utilices recursos humanos para proporcionar un nombre de usuario y una contraseña ya que crea demoras innecesarias y es una pérdida de tiempo para el administrador de la red. En cambio, puedes ofrecer a los invitados un portal de autoservicio simple para crear su propio nombre de usuario y contraseña. ● Si la empresa utiliza algún tipo de inicio de sesión con una computadora en la recepción, haz que ese sistema genere un nombre de usuario y una contraseña que se pueda entregar al invitado con la identificación.
  • 9. El acceso wifi para invitados es parte de la vida cotidiana en la era digital y no tiene que ser un proceso complicado, por esto Supra Networks ofrece el servicio de Soluciones Inalámbricas, Soluciones de Wifi Unificado y Access Points que no solo refuerzan la seguridad en tu red wifi y la navegación sino que mejoran la experiencia del usuario, para mayor información sobre este y otros servicios, escríbenos al formulario de contacto. http://www.supra.com.pe/blog/facilitar-acceso-wifi-invitados/