{"id":5059,"date":"2013-05-14T07:00:59","date_gmt":"2013-05-14T07:00:59","guid":{"rendered":"https:\/\/www.sage.com\/es-es\/blog\/cinco-precauciones-basicas-en-el-uso-el-wifi-en-la-empresa\/"},"modified":"2026-02-04T20:34:50","modified_gmt":"2026-02-04T19:34:50","slug":"cinco-precauciones-basicas-en-el-uso-el-wifi-en-la-empresa","status":"publish","type":"post","link":"https:\/\/www.sage.com\/es-es\/blog\/cinco-precauciones-basicas-en-el-uso-el-wifi-en-la-empresa\/","title":{"rendered":"Cinco precauciones b\u00e1sicas en el uso el WiFi en la empresa"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/es-es\/blog\/categoria\/personas-liderazgo\/\" class=\"entry-header__link\">Personas y Liderazgo<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tCinco precauciones b\u00e1sicas en el uso el WiFi en la empresa\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<p class=\"entry-header__description\">\n\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"posted-on \"><time class=\"entry-date published\" datetime=\"2013-05-14T07:00:59+02:00\">14 mayo, 2013<\/time><\/span><span class=\"reading-time\"> minutos de lectura<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"Cinco precauciones b\u00e1sicas en el uso el WiFi en la empresa\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/es-es\/blog\/cinco-precauciones-basicas-en-el-uso-el-wifi-en-la-empresa\/\"\n\t\t\tdata-share-text=\"Please read this interesting article\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Compartir<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Copy Link<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Copied<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n\t<\/header>\n\n\n\n<div class=\"wp-block-post-author has-dark-background-color alignfull\">\n\t<div class=\"container\">\n\t\t<div class=\"col\">\n\t\t\t\t\t\t\t<div class=\"co-authors\">\n\t\t\t\t\t\n\t\t<div class=\"entry-author-wrapper\">\n\t\t\t<a class=\"entry-author\" href=\"https:\/\/www.sage.com\/es-es\/blog\/author\/carlos-roberto-cabelllo\/\">\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"40\" src=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2017\/10\/Carlos-Roberto-Cabello.jpg\" class=\"entry-author__image\" alt=\"Carlos Roberto Cabello\" \/>\t\t\t\t<span class=\"entry-author__name\">Carlos Roberto Cabello<\/span>\n\t\t\t<\/a>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"sage-block-classic-wrapper\">\n\n<p>La conexi\u00f3n WiFi se ha convertido en algo b\u00e1sico para la mayor\u00eda de las empresas. Muchas peque\u00f1as oficinas y despachos utilizan esta conexi\u00f3n como una manera f\u00e1cil para acceder a la red corporativa desde m\u00f3viles, pero tambi\u00e9n para la conexi\u00f3n de los distintos equipos, a veces sin preocuparse mucho de la seguridad de la misma. Hoy vamos a ofrecer <strong>cinco precauciones b\u00e1sicas en el uso del WiFi en la empresa<\/strong>.<\/p>\n<p>Si nuestra empresa usa el router que nos facilita la operadora telef\u00f3nica, como hacen muchas oficinas y despachos o profesionales que trabajan en su casa, lo primero ser\u00e1 <strong>cambiar la contrase\u00f1a de acceso a la red inal\u00e1mbrica<\/strong> que viene por defecto por otra nueva. Deber\u00e1 ser una contrase\u00f1a fuerte, pero tambi\u00e9n podemos cambiar el nombre a la red inal\u00e1mbrica, por ejemplo. Si tenemos nuestro propio router, ya habremos cambiado todos estos par\u00e1metros b\u00e1sicos de seguridad.<span id=\"more-17290\"><\/span><\/p>\n<p><!--more--><\/p>\n<h2>Cifrado y control de accesos WiFi<\/h2>\n<p>Si tenemos que configurar nosotros el router, lo primero que debemos tener en cuenta es que <strong>las conexiones deben ir cifradas<\/strong>. Existen distintos tipos de cifrado, pero el m\u00e1s fuerte, el m\u00e1s fiable es el WPA2-PKS. El resto son m\u00e1s vulnerables, es decir, en algunos casos no ser\u00eda demasiado complicado hacerse con la contrase\u00f1a de acceso para cualquiera con unos conocimientos b\u00e1sicos. Basta darse una vuelta por las tiendas de aplicaciones m\u00f3viles para ver lo sencillo que resulta saltarse las restricciones b\u00e1sicas predeterminadas por las operadoras.<\/p>\n<p>Y con esto tenemos a una <strong>persona ajena a la empresa conectada a nuestra red<\/strong>, que puede acceder no s\u00f3lo a Internet, sino tambi\u00e9n a documentos que tengamos compartidos, estar a la escucha de los datos que se transmiten para robar credenciales de acceso a distintos servicios, como podr\u00eda ser la banca electr\u00f3nica.<\/p>\n<p>Por eso es clave disponer de un sistema de <strong>control de accesos a la red WiFi<\/strong>, que limite tanto por usuarios como por dispositivo, de manera que tengamos que identificarnos en la red de forma individual, y adem\u00e1s s\u00f3lo podamos entrar con un dispositivos determinado y s\u00f3lo ese. Una forma b\u00e1sica de realizarlo es a trav\u00e9s del filtrado de direcci\u00f3n MAC, una direcci\u00f3n f\u00edsica de la tarjeta de red del dispositivo que podemos introducir en el router para que s\u00f3lo pueda acceder dicha direcci\u00f3n de red y ninguna otra.<\/p>\n<p>Otras cuestiones que nos pueden ayudar a mantener una red m\u00e1s segura es desactivar el WPS (WiFi Protect Setup) como m\u00e9todo de acceso, donde la <strong>identificaci\u00f3n por PIN resulta vulnerable<\/strong>, o tambi\u00e9n desactivar el DHCP, la asignaci\u00f3n autom\u00e1tica de una IP, de manera que aunque logre acceder a la red e identificarse no le asigne una direcci\u00f3n de red.<\/p>\n<p>Si queremos comprobar si alguien ha accedido a nuestra red existen distintas <strong>herramientas forenses<\/strong> que nos pueden ayudar con esta tarea, identific\u00e1ndonos los equipos que hay conectados para poder comprobar si hay alg\u00fan intruso. Un ejemplo es <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.overlook.android.fing&amp;hl=es\" target=\"_blank\" rel=\"noopener noreferrer\">Fing<\/a>, una aplicaci\u00f3n para m\u00f3viles muy sencilla de utilizar que nos ayuda a mantener este control y nos audita si alguien no autorizado ha accedido a nuestra red en las \u00faltimas semanas.<\/p>\n<h2>\u00bfOfrecemos WiFi a los clientes?<\/h2>\n<p>Muchas empresas reciben a los clientes en sus oficinas. Ofrecer acceso WiFi, mientras est\u00e1n en la sala de espera, por ejemplo, es cada vez m\u00e1s normal. Pero debe ser una red separada de nuestra red corporativa. La <strong>red WiFi de cortes\u00eda<\/strong> tiene que mantenerse aislada del resto, de manera que no tengamos ning\u00fan problema de seguridad.<\/p>\n<p>Adem\u00e1s tenemos que asegurarnos que las personas que se conectan cumplen con una serie de condiciones. Para ello lo mejor es utilizar un portal cautivo, que cuando el usuario quiere acceder a cualquier p\u00e1gina, lo redirige a la p\u00e1gina de inicio donde tiene que aceptar expl\u00edcitamente las condiciones de acceso a la red WiFi.<\/p>\n<p>Si no tenemos demasiados conocimientos t\u00e9cnicos, lo mejor es ponerse siempre en manos de los profesionales para que nos monten un sistema seguro, que no comprometa la informaci\u00f3n de la empresa y a la vez no perdamos la funcionalidad necesaria que nos facilita la conexi\u00f3n inal\u00e1mbrica. Para asegurar el acceso WiFi en la empresa existen muchos tipos distintos de dispositivos que nos pueden dar la <strong>capa extra de seguridad que necesitamos<\/strong>, adem\u00e1s de una conexi\u00f3n de calidad para soportar m\u00faltiples equipos conectados de forma simult\u00e1nea.<\/p>\n<\/div>\n<div class=\"single-cta\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">Subscr\u00edbete a la newsletter de Sage Advice<\/h2>\n\n\t\t\t\t\t\t\t\t\t<div class=\"single-cta__description\">\n\t\t\t\t\t\t<p>Recibe nuestros consejos m\u00e1s recientes directamente en la bandeja de entrada de tu correo electr\u00f3nico.<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"#gate-263a5c00-99e4-4e71-8421-469deda8e674\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t>Suscr\u00edbete<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1440\" height=\"810\" src=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2022\/04\/GettyImages-1171960556-1440x810.jpg\" class=\"single-cta__image\" alt=\"Sage\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2022\/04\/GettyImages-1171960556-1440x810.jpg 1440w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La conexi\u00f3n WiFi se ha convertido en algo b\u00e1sico para la mayor\u00eda de las empresas. Muchas peque\u00f1as oficinas y despachos utilizan esta conexi\u00f3n como una manera f\u00e1cil para acceder a la red corporativa desde m\u00f3viles, pero tambi\u00e9n para la conexi\u00f3n de los distintos equipos, a veces sin preocuparse mucho de la seguridad de la misma. [&hellip;]<\/p>\n","protected":false},"author":244,"featured_media":9180,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_sage_video":false,"post_featured_image_hide":false,"sage_hide_published_date":false,"sage_hide_read_time":false,"sage_hide_share_buttons":false,"footnotes":""},"categories":[4],"tags":[27,56,237],"business_type":[10,11],"lilypad":[],"context":[],"industry":[],"persona":[],"imagine_tag":[263],"coauthors":[413],"class_list":["post-5059","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-personas-liderazgo","tag-emprendedores","tag-pymes","tag-transformacion-digital","business_type-pequena-empresa","business_type-mediana-empresa"],"sage_meta":{"region":"es-es","author_name":"Carlos Roberto Cabello","featured_image":"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2018\/01\/1675w-x-1275h_0008_Layer-51.jpg","imagine_tags":{"263":"Tecnolog\u00eda"}},"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice Espa\u00f1a","distributor_original_site_url":"https:\/\/www.sage.com\/es-es\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/posts\/5059","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/users\/244"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/comments?post=5059"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/posts\/5059\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/media\/9180"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/media?parent=5059"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/categories?post=5059"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/tags?post=5059"},{"taxonomy":"business_type","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/business_type?post=5059"},{"taxonomy":"lilypad","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/lilypad?post=5059"},{"taxonomy":"context","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/context?post=5059"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/industry?post=5059"},{"taxonomy":"persona","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/persona?post=5059"},{"taxonomy":"imagine_tag","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/imagine_tag?post=5059"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/coauthors?post=5059"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}