Skip to main content

Cómo configurar Purple WiFi por primera vez: un resumen técnico

This technical reference guide provides IT managers, network architects, and CTOs with a comprehensive overview of the Purple WiFi platform's initial setup process. It covers the core technical architecture, hardware integration, portal configuration, and best practices for a successful deployment in enterprise environments like hotels, retail, and stadiums. Following this guide, IT teams can confidently deploy a secure, GDPR-compliant guest WiFi solution that delivers both seamless connectivity and actionable business intelligence.

📖 10 min de lectura📝 2,360 palabras🔧 2 ejemplos3 preguntas📚 8 términos clave

🎧 Escucha esta guía

Ver transcripción
How to Set Up Purple WiFi for the First Time: A Technical Overview A Purple Platform & Data Podcast [INTRODUCTION & CONTEXT — approximately 1 minute] Welcome back. If you're listening to this, you're probably either evaluating Purple as your guest WiFi platform, or you've just signed a contract and you're wondering what the next 48 hours look like for your IT team. Either way, you're in the right place. I'm going to walk you through exactly what it takes to get Purple live — from the moment you register your account to the moment your first guest connects and your analytics dashboard starts populating. We'll cover the technical architecture, the hardware integration, the portal configuration, and the compliance considerations that your legal team will want to see addressed. This isn't a sales pitch. Think of it as a briefing from a solutions architect who's done this deployment dozens of times across hotels, retail chains, conference centres, and public-sector venues. I'll tell you what works, what trips people up, and what you should absolutely do before you touch a single access point. Let's get into it. [TECHNICAL DEEP-DIVE — approximately 5 minutes] First, let's establish what Purple actually is at a technical level, because understanding the architecture makes the setup process make a lot more sense. Purple is a cloud-hosted guest WiFi intelligence platform. The key word there is cloud-hosted. Unlike legacy captive portal solutions that required you to run a dedicated on-premise server — a RADIUS box, a portal server, the whole stack — Purple runs its authentication and portal management infrastructure in the cloud. Your access points communicate with Purple's cloud platform to handle authentication, session management, and data collection. That means your on-site hardware footprint is minimal. You're essentially configuring your existing access points to redirect unauthenticated traffic to Purple's captive portal endpoint, and Purple handles everything from there. Now, let's talk about the captive portal mechanism itself, because this is where a lot of IT teams have misconceptions. When a guest connects to your WiFi SSID, their device's operating system — whether that's iOS, Android, Windows, or macOS — automatically sends a probe request to a known endpoint. On iOS, that's captive.apple.com. On Android, it's connectivitycheck.gstatic.com. Your access point intercepts that request and redirects it to Purple's splash page. This is the Captive Network Assistant, or CNA, triggering the familiar login popup that guests see. The critical configuration element here is the Walled Garden. Before a guest authenticates, their device can only reach a pre-approved list of URLs. This list must include Purple's portal domain, any social login providers you're using — Facebook, Google — and any other resources required for the authentication flow to complete. If your walled garden is misconfigured, guests will see a portal that fails to load, or social login buttons that don't respond. This is the number one cause of support tickets in new deployments, so get your walled garden right from the start. Now, let's walk through the actual setup sequence. There are seven distinct phases. Phase one is account registration. You fill out the registration form on purple.ai, verify your email within 24 hours — that's a hard deadline, the link expires — and set your portal password. Straightforward, but don't skip the email verification step and then wonder why your account isn't active. Phase two is venue configuration. In Purple's terminology, a Venue is the top-level entity that maps to a physical location. You'll enter the venue name, address, and type — hotel, retail, stadium, whatever applies. This matters because Purple's analytics engine uses venue metadata to contextualise the data it collects. If you're a multi-site operator, you'll also be configuring Groups, which allow you to manage multiple venues under a single hierarchy and apply consistent policies across your estate. Phase three is splash page design. Purple gives you two splash page types. The Offline Splash Page is what guests see immediately upon connecting, before they've authenticated. This is your captive portal — the login screen. The Online Splash Page is what guests see after successful authentication, essentially a landing page confirming they're connected. For the offline page, you have two editor options: the standard drag-and-drop builder, which is perfectly capable for most deployments, and the Custom HTML editor for teams that need pixel-perfect brand alignment or complex form logic. Phase four is access journey configuration. An Access Journey in Purple is essentially the end-to-end authentication flow — it ties your splash page to your authentication method, your terms and conditions, any data capture forms, and your post-authentication redirect URL. You can configure multiple access journeys for different user segments. A hotel might have one journey for leisure guests, another for conference delegates, and a third for long-stay residents. Each journey can have different authentication requirements, data capture fields, and session duration policies. Phase five is hardware integration. This is where it gets interesting from a network engineering perspective. Purple supports over 50 hardware vendors — Cisco, Cisco Meraki, Aruba, Ruckus, Juniper Mist, Fortinet, Extreme Networks, Ubiquiti, TP-Link Omada, Huawei, Mikrotik, and many more. The integration method varies by vendor, but the general pattern is consistent: you add your access point or controller in the Purple portal by providing its MAC address and hardware type, and Purple generates the specific placeholder settings — RADIUS server address, shared secret, captive portal URL — that you then configure on your hardware. For Cisco Meraki, for example, you'd configure a new SSID in the Meraki dashboard, set the splash page type to "Click-through" or "Sign-on with Purple", enter the RADIUS server details Purple provides, and configure the walled garden entries. For Aruba Instant APs, the process involves configuring a guest SSID with external captive portal settings pointing to Purple's portal URL. Each vendor has a dedicated setup guide in Purple's support portal, and you can also access the full guide directly from within the Purple portal under Management, then Venues, then Hardware. Phase six is testing and validation. Before you go live, connect a test device to your guest SSID and verify the full authentication flow. Check that the captive portal appears correctly on iOS, Android, and Windows devices — they all handle the CNA differently. Verify that your walled garden is correctly configured by attempting to access a social login provider before authenticating. Check that your post-authentication redirect URL is working. And confirm that authenticated sessions are appearing in your Purple analytics dashboard. Phase seven is going live and monitoring. Once you're satisfied with the test results, publish your access journey in the Purple portal. From this point, every guest who connects will flow through your configured journey, and their session data will begin populating your analytics dashboard in near real-time. [IMPLEMENTATION RECOMMENDATIONS & PITFALLS — approximately 2 minutes] Let me give you the three things that consistently separate smooth deployments from painful ones. First: plan your network segmentation before you touch Purple. Your guest WiFi should be on a dedicated VLAN, completely isolated from your corporate or operational network. This isn't just best practice — it's a compliance requirement under PCI DSS if you're processing any card payments on the same network infrastructure, and it's strongly recommended under GDPR for data minimisation purposes. If you're deploying in a hotel environment, your property management system, your point-of-sale terminals, and your back-office systems should be on entirely separate network segments from your guest WiFi. Get this right in your network design before you configure a single Purple setting. Second: don't underestimate the walled garden configuration. I've already mentioned this, but it bears repeating. Every authentication provider you enable in Purple needs to be whitelisted in your walled garden. If you're using Facebook social login, you need to whitelist Facebook's CDN domains, not just facebook.com. Purple's support documentation provides the complete list of domains for each authentication method, and I'd strongly recommend copying that list verbatim rather than trying to infer it. Third: address MAC address randomisation proactively. Modern iOS and Android devices randomise their MAC address by default when connecting to WiFi networks. This is a privacy feature, but it has implications for how Purple tracks returning visitors. If a guest's device presents a different MAC address on each visit, Purple will treat them as a new user each time, which affects your return visitor analytics and can cause issues with seamless reconnection features. Purple has mechanisms to handle this — including the Purple App, which uses a persistent identity rather than MAC address for recognition — but you need to understand this limitation before you promise your marketing team that you'll have accurate return visitor rates from day one. [RAPID-FIRE Q&A — approximately 1 minute] Let me run through the questions I get asked most frequently. "Do I need to replace my existing access points?" Almost certainly not. Purple works as an overlay on your existing hardware from over 50 vendors. You're configuring your existing infrastructure to redirect to Purple's cloud platform, not replacing it. "How long does a typical deployment take?" For a single venue with existing compatible hardware, most IT teams complete the Purple configuration in under two hours. The network segmentation and VLAN configuration on your existing infrastructure is typically the longest part of the process. "Is Purple GDPR compliant?" Yes. Purple is ISO-certified and provides GDPR and CCPA-compliant data capture mechanisms, including explicit consent collection and data minimisation controls. Your legal team will want to review the data processing agreement, which is available on request. "Can I manage multiple venues from a single account?" Yes. Purple's multi-venue management allows you to manage your entire estate from a single portal, with role-based access control so different team members can manage specific venues or venue groups. [SUMMARY & NEXT STEPS — approximately 1 minute] To summarise: Purple WiFi setup is a seven-phase process — register, verify, configure your venue, design your splash pages, set up your access journeys, integrate your hardware, and go live. The technical complexity is manageable for any competent IT team, and Purple's cloud-hosted architecture means you're not maintaining any on-premise server infrastructure. The three things to get right before anything else: network segmentation and VLAN isolation, walled garden configuration, and understanding how MAC address randomisation will affect your analytics. If you're deploying across multiple venues, I'd recommend starting with a single pilot venue, validating the full guest journey end-to-end, and then using that configuration as your template for the broader rollout. Purple's support portal at support.purple.ai has detailed hardware-specific guides for every supported vendor. If you're working with a solutions partner, they'll have access to Purple's partner resources for enterprise deployments. Thanks for listening. If you found this useful, the full written guide with architecture diagrams, worked examples, and a hardware compatibility reference is available on the Purple platform. Good luck with your deployment.

header_image.png

Resumen ejecutivo

Implementar una nueva solución de WiFi para invitados en un entorno empresarial requiere una comprensión clara de la arquitectura técnica, los pasos de implementación y el posible retorno de inversión. Esta guía sirve como un resumen técnico para los profesionales de TI encargados de configurar la plataforma de inteligencia de Purple WiFi por primera vez. Detalla el modelo de implementación basado en la nube de siete fases, el cual aprovecha la infraestructura de red existente para minimizar la presencia de hardware local (on-premise). El proceso comienza con el registro de la cuenta y culmina en una red WiFi para invitados activa y de captura de datos. Las consideraciones clave que se abordan incluyen la segmentación de la red para mayor seguridad, la autenticación basada en RADIUS para el control de acceso y la configuración del walled garden para una experiencia de usuario fluida. La guía también explora la amplia compatibilidad de hardware de la plataforma, que admite más de 50 proveedores líderes, incluidos Cisco, Aruba y Ruckus. Al seguir los pasos descritos, las organizaciones pueden esperar implementar una solución de WiFi para invitados segura, escalable y que cumpla con las normativas, la cual no solo proporciona una conectividad fluida, sino que también ofrece análisis detallados e inteligencia empresarial para impulsar la eficiencia operativa y mejorar la interacción con el cliente. El resultado esperado es una red WiFi para invitados robusta que cumpla con las estrictas exigencias de seguridad y cumplimiento de la empresa moderna, al mismo tiempo que revela información valiosa basada en datos sobre el comportamiento de los visitantes.

Análisis técnico detallado

En su esencia, Purple es una plataforma alojada en la nube que actúa como una capa superpuesta inteligente para su hardware de WiFi existente. A diferencia de las soluciones locales tradicionales que requieren infraestructura de servidores dedicados para RADIUS, alojamiento de portales y análisis, la arquitectura de Purple centraliza todas estas funciones en la nube. Este modelo reduce significativamente la complejidad y el costo total de propiedad de la implementación, ya que no hay necesidad de servidores locales dedicados. Los componentes técnicos principales son la plataforma en la nube de Purple (que aloja el motor de análisis, el servidor RADIUS y el sistema de gestión del portal), la infraestructura de red local de la ubicación y los dispositivos de los usuarios invitados.

architecture_overview.png

El flujo de autenticación comienza en el momento en que un invitado se conecta al SSID designado. El Asistente de red cautiva (CNA) del dispositivo intenta automáticamente contactar una URL predefinida (captive.apple.com en iOS o connectivitycheck.gstatic.com en Android) para determinar si la red proporciona acceso a Internet sin restricciones. El controlador de red local intercepta esta solicitud y, según las reglas del Captive Portal que configure, redirige el navegador del usuario a la página de inicio (splash page) alojada en la nube de Purple. Esta redirección HTTP 302 es el mecanismo fundamental que inicia el recorrido de autenticación del invitado.

Antes de la autenticación, el usuario se encuentra en un entorno de 'walled garden' (una política de firewall que restringe su acceso a un conjunto específico de dominios en la lista blanca). Este walled garden debe incluir el dominio del portal de Purple, cualquier proveedor de inicio de sesión social (Facebook, Google) y sus redes de entrega de contenido (CDN) asociadas. La precisión de esta configuración es fundamental. Un walled garden incompleto es la causa más común de fallas en la implementación, ya que impide que el portal se cargue o interrumpe el flujo de OAuth para los inicios de sesión sociales.

La autenticación en sí es manejada por el servidor RADIUS (Remote Authentication Dial-In User Service) basado en la nube de Purple, que opera de acuerdo con el estándar IEEE 802.1X. Cuando un usuario envía sus credenciales a través del Captive Portal (ya sea mediante un inicio de sesión social, completando un formulario, un código de cupón o simplemente aceptando los términos y condiciones), la solicitud es procesada por la plataforma de Purple. El servidor RADIUS en la nube valida la solicitud y envía un mensaje de 'Access-Accept' de vuelta al controlador de red local, el cual luego abre la regla del firewall y otorga al dispositivo acceso completo a Internet. Se asigna una clave de sesión única a cada sesión autenticada, lo que evita el rastreo de la red (sniffing) y protege los datos del usuario en tránsito. Todo este flujo es transparente para el usuario final, quien simplemente ve una página de inicio de sesión y, momentos después, un dispositivo conectado.

Para implementaciones empresariales que requieren una postura de seguridad más alta, Purple también es compatible con SecurePass, que aprovecha WPA2-Enterprise (IEEE 802.1X con EAP) para la autenticación basada en certificados o credenciales sin un Captive Portal. Esto es particularmente relevante para las redes corporativas de invitados donde la política de TI exige una autenticación más sólida que simplemente completar un formulario.

Guía de implementación

La implementación de Purple WiFi sigue un proceso estructurado de siete pasos diseñado para brindar claridad y eficiencia. Seguir estos pasos de manera metódica garantiza una implementación fluida y exitosa, ya sea que esté configurando una sola ubicación o realizando un despliegue en múltiples sitios.

setup_flow_infographic.png

Paso 1: Registro y verificación de la cuenta. El proceso comienza en purple.ai, donde debe completar el formulario de registro de cliente. Se envía un correo electrónico de verificación de inmediato; se debe hacer clic en este enlace dentro de las 24 horas, ya que caduca automáticamente. Tras la verificación, un segundo correo electrónico proporciona el enlace 'Comenzar' para iniciar el asistente de incorporación. En esta etapa, creará una contraseña segura para el portal. Es recomendable utilizar un administrador de contraseñas y configurar la autenticación multifactor si la política de seguridad de su organización lo exige.

Paso 2: Configuración de ubicaciones y grupos. La primera tarea importante dentro del portal de Purple es crear una Ubicación (Venue): la entidad lógica que se asigna a una ubicación física. Deberá ingresar el nombre de la ubicación, la dirección y la categoría (hotel, tienda minorista, estadio, centro de conferencias, etc.). Estos metadatos no son meramente administrativos; el motor de análisis de Purple los utiliza para contextualizar los datos de los visitantes y permitir comparaciones significativas en todas sus instalaciones. Para los operadores de múltiples sitios, los Grupos proporcionan una capa de gestión jerárquica, lo que le permite aplicar políticas coherentes, plantillas de recorrido de acceso y configuraciones de informes en múltiples ubicaciones simultáneamente. Una cadena minorista con 50 tiendas, por ejemplo, crearía un solo Grupo y luego agregaría cada tienda como una Ubicación secundaria, lo que permite tanto la gestión centralizada como el análisis granular por tienda.

Paso 3: Diseño de la página de inicio (Splash Page). Purple ofrece dos tipos distintos de páginas de inicio que cumplen diferentes propósitos en el recorrido del usuario. La Página de inicio sin conexión (Offline Splash Page) es el Captive Portal en sí: lo primero que ve un invitado al conectarse al SSID, antes de autenticarse. Esta página debe cargarse rápidamente, presentar su marca con claridad y hacer que la acción de autenticación sea obvia. La Página de inicio en línea (Online Splash Page) se muestra después de una autenticación exitosa, sirviendo como una página de destino que confirma la conectividad y se puede utilizar para enviar mensajes promocionales, información del programa de lealtad o una redirección a una URL específica, como el motor de reservas del hotel o la página promocional de un minorista. El editor estándar de arrastrar y soltar de Purple es suficiente para la gran mayoría de las implementaciones. El editor HTML personalizado está disponible para los equipos que requieren una alineación de marca perfecta al píxel, lógica de formularios avanzada o integración con scripts de seguimiento de terceros.

Paso 4: Configuración del recorrido de acceso. Un Recorrido de acceso (Access Journey) es la capa de orquestación que vincula la página de inicio, el método de autenticación, los requisitos de captura de datos, los términos y condiciones, las políticas de sesión y la redirección posterior a la autenticación. Aquí es donde se define la lógica empresarial de su WiFi para invitados. Una sola ubicación puede admitir múltiples Recorridos de acceso simultáneos, lo que permite experiencias diferenciadas para distintos segmentos de usuarios. Un centro de conferencias, por ejemplo, podría configurar un recorrido para los visitantes del público en general (clic de acceso con captura de datos mínima), otro para los delegados del evento (basado en formularios con captura de datos completa y consentimiento para comunicaciones de marketing) y un tercero para los expositores (basado en cupones con mayor asignación de ancho de banda). Cada recorrido se publica de forma independiente, lo que brinda a los equipos de TI y de marketing la flexibilidad de iterar sobre la experiencia del usuario sin interrumpir las implementaciones activas.

Paso 5: Integración de hardware. Esta es la fase más exigente a nivel técnico para los ingenieros de redes. Purple es compatible con más de 50 proveedores de hardware, abarcando todo el espectro de la infraestructura de WiFi empresarial. El enfoque de integración es coherente en todos los proveedores: usted registra su punto de acceso o controlador de LAN inalámbrica (WLC) en el portal de Purple especificando el proveedor, el modelo y la dirección MAC. Luego, Purple genera un conjunto de configuraciones de marcadores de posición específicas del proveedor (incluida la dirección IP del servidor RADIUS, el secreto compartido, la URL del Captive Portal y la lista de dominios del walled garden), las cuales debe aplicar a la interfaz de configuración de su hardware.

Para las implementaciones de Cisco Meraki, la configuración se realiza en el panel de Meraki: cree un nuevo SSID para invitados, configure el tipo de página de inicio en 'Sign-on with Purple', ingrese los detalles del servidor RADIUS y complete el walled garden con los dominios proporcionados por Purple. Para los Aruba Instant APs, el proceso implica configurar un perfil de Captive Portal externo en el clúster IAP, apuntando a la URL del portal de Purple y configurando los ajustes del servidor RADIUS. Para Ruckus SmartZone, la configuración se realiza a nivel del controlador, creando un perfil WLAN con configuraciones externas de Captive Portal y RADIUS. Cada proveedor tiene una guía dedicada paso a paso disponible en el portal de soporte de Purple y, lo que es más importante, accesible directamente desde el portal de Purple en Management > Venues > Hardware (Gestión > Ubicaciones > Hardware).

Paso 6: Pruebas y validación. Antes del lanzamiento, es indispensable realizar una prueba exhaustiva de todo el recorrido del invitado. Conecte un dispositivo de prueba al SSID de invitados y verifique lo siguiente: el Captive Portal se carga de manera correcta y rápida en iOS, Android y Windows (cada uno maneja el CNA de manera diferente y puede requerir entradas específicas en el walled garden); cada método de autenticación configurado se completa con éxito; la URL de redirección posterior a la autenticación funciona como se espera; y las sesiones autenticadas aparecen en el panel de análisis de Purple casi en tiempo real. También es recomendable probar el recorrido en un dispositivo que se haya conectado previamente, para verificar que el comportamiento del usuario recurrente se maneje correctamente.

Paso 7: Lanzamiento y monitoreo continuo. Una vez completadas las pruebas, publique el Recorrido de acceso en el portal de Purple. A partir de este momento, todo el tráfico de invitados en el SSID designado es administrado por Purple. El panel de bienvenida (Welcome Dashboard) proporciona acceso inmediato a análisis en vivo, incluidas las sesiones activas actuales, el desglose del método de autenticación y las proporciones de visitantes nuevos frente a los recurrentes. Establezca una cadencia regular para revisar los informes de análisis: el panel de Purple admite informes personalizados y se puede configurar para enviar informes programados a las partes interesadas.

portal_configuration_scene.png

Mejores prácticas

La segmentación de la red es el requisito de seguridad fundamental para cualquier implementación de WiFi para invitados. El SSID de invitados debe colocarse en una VLAN dedicada, con estrictas reglas de firewall que impidan que cualquier tráfico del segmento de invitados llegue a las redes corporativas, operativas o dentro del alcance de PCI. Esta no es simplemente una recomendación de mejores prácticas; es un requisito de cumplimiento bajo PCI DSS 4.0 para cualquier organización que procese pagos con tarjeta en la misma infraestructura de red física, y se alinea con los principios de minimización de datos de GDPR. En entornos hoteleros, esto significa que el sistema de gestión de propiedades (PMS), las terminales de punto de venta y los sistemas administrativos (back-office) deben estar en segmentos de red completamente separados.

Para implementaciones en múltiples sitios, se recomienda encarecidamente el enfoque de prueba piloto inicial. Seleccione una sola ubicación que sea representativa de sus instalaciones en general, complete el ciclo completo de implementación y pruebas, y utilice la configuración resultante como una plantilla validada para implementaciones posteriores. Este enfoque reduce el riesgo, acelera la implementación general y proporciona un entorno de referencia para la resolución de problemas.

Al configurar los métodos de autenticación, considere las implicaciones en la calidad de los datos de cada opción. El inicio de sesión social proporciona datos demográficos valiosos, pero está sujeto a la precisión del perfil social del usuario. La autenticación basada en formularios le permite capturar campos específicos, pero introduce fricción que puede reducir las tasas de finalización. La autenticación mediante clics (click-through) maximiza las tasas de conexión, pero produce datos mínimos. La elección óptima depende del equilibrio entre los objetivos de captura de datos y los requisitos de la experiencia del usuario, y este equilibrio debe acordarse entre las partes interesadas de TI y marketing antes de que comience la implementación.

Resolución de problemas y mitigación de riesgos

Problema común Causa raíz Estrategia de mitigación
El Captive Portal no aparece en iOS iOS 14+ utiliza la aleatorización de MAC de forma predeterminada, y la sonda CNA puede estar bloqueada por reglas de DNS o firewall. Verifique que la resolución de DNS para captive.apple.com no esté bloqueada en la VLAN de invitados. Asegúrese de que la regla de redirección del Captive Portal se aplique correctamente en el controlador de red.
Los botones de inicio de sesión social no responden Los dominios de CDN y API requeridos para el proveedor social no están incluidos en el walled garden. Agregue todos los dominios relacionados con la autenticación de la documentación de Purple a la lista blanca del walled garden. Para Facebook, esto incluye connect.facebook.net, graph.facebook.com y los dominios de CDN asociados.
Se pide a los usuarios con frecuencia que se vuelvan a autenticar Configuraciones de tiempo de espera de sesión cortos o el impacto de la aleatorización de la dirección MAC que hace que la red trate al dispositivo como nuevo. Revise y extienda el tiempo de espera de la sesión en la configuración del Recorrido de acceso. Para un reconocimiento persistente, anime a los usuarios a utilizar la aplicación de Purple o la autenticación basada en correo electrónico.
Velocidades de conexión lentas después de la autenticación Ancho de banda de Internet insuficiente o limitación de ancho de banda por dispositivo demasiado restrictiva en el Recorrido de acceso. Realice una evaluación de la capacidad del ancho de banda. Ajuste los límites de ancho de banda por dispositivo en el Recorrido de acceso para equilibrar la experiencia del usuario con el uso justo en todos los dispositivos conectados.
El panel de análisis no se completa Los paquetes de contabilidad de RADIUS no llegan a la plataforma en la nube de Purple, o el hardware no está configurado para enviar datos de contabilidad. Verifique que la contabilidad de RADIUS esté habilitada en el controlador de red y que la IP y el puerto del servidor de contabilidad coincidan con la configuración proporcionada por Purple. Verifique las reglas del firewall para asegurarse de que el puerto UDP 1813 esté abierto para la salida desde el controlador.

ROI e impacto comercial

El caso de negocio para implementar Purple va mucho más allá de la provisión de acceso a Internet. La plataforma transforma la red WiFi para invitados en un activo de datos estratégico. Para los operadores del sector hotelero, los análisis sobre la demografía de los visitantes, los tiempos de permanencia y la frecuencia de las visitas recurrentes informan directamente la gestión de ingresos y las estrategias de marketing. Un hotel que comprende qué segmentos de huéspedes regresan con mayor frecuencia puede adaptar los incentivos del programa de lealtad en consecuencia. Una cadena minorista que puede medir la correlación entre el tiempo de permanencia en el WiFi y el valor de la transacción puede optimizar el diseño de la tienda y la dotación de personal.

Las capacidades de integración de la plataforma amplifican aún más este valor. Los conectores nativos de Purple para Salesforce, HubSpot y otras plataformas CRM líderes permiten el enriquecimiento automático de los registros de clientes con datos de visitas de WiFi, creando una vista unificada del cliente que abarca interacciones tanto digitales como físicas. Esta integración de datos es la base de un marketing omnicanal eficaz.

Desde una perspectiva operativa de TI, la arquitectura basada en la nube ofrece mejoras de eficiencia medibles. Una importante cadena mundial de comida rápida informó una reducción del 90 % en la necesidad de visitas de ingenieros de TI in situ después de implementar Purple, ya que la gestión centralizada y las capacidades de diagnóstico remoto permitieron al equipo de TI resolver la mayoría de los problemas de red sin asistencia física. Para una cadena con cientos de ubicaciones, esto representa una reducción sustancial en los gastos operativos. El SLA de tiempo de actividad del 99.99 % proporcionado por la infraestructura en la nube de Purple reduce aún más el riesgo de interrupción del servicio y los costos asociados del soporte reactivo.

Para las organizaciones del sector público que implementan WiFi para invitados en bibliotecas, edificios municipales o centros de transporte, el cálculo del ROI se enmarca de manera diferente: en términos de inclusión digital, participación ciudadana y cumplimiento de las obligaciones de acceso público. Las capacidades de captura de datos y filtrado de contenido (Shield) de Purple, que cumplen con GDPR, la convierten en una plataforma adecuada para estos entornos, donde el cumplimiento normativo es primordial.

Términos clave y definiciones

Captive Portal

A web page that a user is obligated to view and interact with before being granted access to the internet. It intercepts the initial web traffic from a newly connected device and presents an authentication or consent interface.

This is the core mechanism for user authentication and for presenting terms and conditions. IT teams configure their network hardware to redirect unauthenticated users to the captive portal hosted on Purple's cloud platform.

RADIUS (Remote Authentication Dial-In User Service)

A client/server networking protocol that provides centralised Authentication, Authorization, and Accounting (AAA) management for users connecting to a network service. Defined in RFC 2865.

Purple uses a cloud-based RADIUS server to authenticate guest users. Your access points and controllers act as RADIUS clients, forwarding authentication requests to Purple's cloud server, which eliminates the need for an on-premise RADIUS server and its associated maintenance overhead.

Walled Garden

A firewall policy that restricts a user's network access to a limited set of pre-approved domains and IP addresses before they have completed the authentication process on a captive portal network.

This is a critical firewall configuration step. If the walled garden does not include all the domains required for the captive portal and its authentication providers to function, the login process will fail. IT teams must configure this on their network gateway or firewall using the domain list provided by Purple.

SSID (Service Set Identifier)

The public name of a wireless local area network (WLAN) that is broadcast to nearby devices. It is the network name that appears in a device's list of available WiFi connections.

IT teams create a specific SSID for guest access (e.g., 'Hotel_Guest_WiFi') and associate it with the captive portal redirect, the VLAN, and the RADIUS configuration for the Purple service. This SSID should be kept separate from any corporate or operational SSIDs.

VLAN (Virtual Local Area Network)

A method of creating logically independent network segments over a single physical network infrastructure. Devices on different VLANs cannot communicate with each other without being explicitly routed through a firewall or router.

For security and compliance, the guest WiFi SSID must be placed on its own dedicated VLAN. This isolates guest traffic from sensitive corporate or operational network traffic. This is a prerequisite for PCI DSS compliance and aligns with GDPR data minimisation principles.

MAC Address (Media Access Control Address)

A unique hardware identifier assigned to a network interface card (NIC). It is a 48-bit address, typically displayed as six groups of two hexadecimal digits (e.g., 00:1A:2B:3C:4D:5E).

Purple uses the MAC address to identify unique devices and track returning visitors. However, MAC address randomisation in modern iOS and Android devices means this identifier changes on each connection, which can affect the accuracy of return visitor analytics. This limitation should be communicated to marketing stakeholders.

Access Journey

A Purple platform-specific term for the complete, configurable end-to-end authentication flow that a guest user experiences when connecting to the WiFi network. It encompasses the splash page, authentication method, data capture forms, session policies, and post-authentication redirect.

This is the primary configuration object within the Purple portal. IT managers and marketing teams collaborate to define Access Journeys that balance security requirements, data capture objectives, and user experience. Multiple journeys can be active simultaneously for different user segments.

IEEE 802.1X

An IEEE standard for port-based Network Access Control (PNAC). It provides an authentication mechanism to devices wishing to attach to a LAN or WLAN, using the Extensible Authentication Protocol (EAP) framework.

This is the enterprise-grade authentication standard that underpins WPA2-Enterprise and WPA3-Enterprise. Purple's RADIUS-based authentication aligns with this standard. For deployments requiring the highest security posture, Purple's SecurePass feature leverages 802.1X for certificate or credential-based authentication without a captive portal.

Casos de éxito

A 250-room luxury hotel needs to replace its legacy guest WiFi system. They have existing Cisco WLC (AireOS) infrastructure and require a solution that offers tiered access: free standard access for all guests and a premium, high-speed option for conference attendees and VIP guests. They also need to ensure full compliance with GDPR for all data captured.

The hotel would deploy Purple as an overlay on their existing Cisco WLC infrastructure, avoiding any capital expenditure on new hardware. Two separate Access Journeys would be configured in the Purple portal. The 'Standard Guest' journey would use form-based authentication, capturing the guest's name and email address, with clearly worded consent checkboxes for GDPR compliance (separate consents for terms of service and marketing communications). This journey would have bandwidth limits of 5 Mbps per device and a session duration of 24 hours. The 'Premium Access' journey would be configured with voucher-based authentication. The hotel's event coordination team would generate batches of unique, time-limited vouchers from the Purple portal and distribute them to conference organisers. This journey would offer higher bandwidth limits (25 Mbps per device) and a 72-hour session duration. Both journeys would be linked to the same guest SSID, and the captive portal would present guests with a clear choice between the free tier and the premium voucher entry field. All captured data would be automatically synchronised to the hotel's CRM via Purple's integration connector.

Notas de implementación: This solution effectively leverages Purple's flexible Access Journey feature to deliver tiered access without requiring separate SSIDs, which simplifies the user experience and reduces RF management complexity. Voucher-based authentication for the premium tier is the correct approach as it provides a secure, easily manageable method for controlling access without requiring individual user accounts. The explicit, granular consent capture on the standard journey directly addresses the core GDPR requirements for lawful data processing, ensuring the hotel can use the captured data for marketing purposes.

A retail chain with 50 stores across the UK wants to understand customer loyalty and in-store behaviour. They have a mix of Cisco Meraki and Aruba IAP hardware across their estate. The marketing team wants to integrate the WiFi analytics with their Salesforce CRM to enable targeted re-engagement campaigns.

The retail chain would use Purple's multi-venue management capabilities to create a 'Group' for their entire estate, with each of the 50 stores configured as a separate child 'Venue'. This enables both centralised management and per-store analytics. A single, standardised Access Journey template would be configured and applied across all venues, using social login (Facebook or Google) as the primary authentication method to gather rich demographic data with minimal friction. The hardware integration would be performed in two batches: the Meraki stores would be configured via the Meraki Dashboard using Purple's SSID and RADIUS settings, while the Aruba IAP stores would be configured via the Aruba Central or Instant AP controller. The key integration step is activating the Purple Salesforce Connector. In the Purple portal, the data fields captured during WiFi authentication (name, email, age, gender, visit frequency) would be mapped to the corresponding fields on the Contact object in Salesforce. This would automatically create or update a contact record in Salesforce for every user who authenticates, enriching the CRM with physical visit data that can be used to trigger automated re-engagement campaigns.

Notas de implementación: This solution highlights Purple's strength in multi-site management and data integration. By standardising the Access Journey across all 50 venues, the chain ensures a consistent brand experience and comparable data capture. The use of social login maximises authentication completion rates while providing high-quality demographic data. The Salesforce Connector integration is the most commercially significant element, as it transforms the guest WiFi from a simple amenity into a powerful tool for marketing automation, directly addressing the core business requirement and delivering a clear, measurable ROI.

Análisis de escenarios

Q1. You are deploying Purple in a 20,000-capacity stadium with high-density WiFi requirements. During peak event times, you anticipate over 12,000 concurrent authenticated users. What is your primary technical consideration regarding the underlying network infrastructure, and how does Purple's architecture mitigate or exacerbate this challenge?

💡 Sugerencia:Consider the path of both the authentication traffic and the subsequent internet traffic, and where the bottlenecks are most likely to occur.

Mostrar enfoque recomendado

The primary consideration is the capacity and performance of the on-premise Wireless LAN Controller (WLC) and the internet gateway. While Purple's authentication is cloud-based, all guest traffic — including the initial captive portal redirect, the RADIUS accounting packets, and the subsequent internet traffic — must pass through the venue's own network hardware. The WLC must be able to handle the high volume of RADIUS authentication and accounting packets during peak connection events (e.g., when gates open and thousands of devices connect simultaneously). The internet gateway must have sufficient bandwidth and processing power to manage 12,000+ concurrent sessions. Purple's cloud architecture mitigates the server-side load by handling the portal and RADIUS processing in the cloud, but the on-premise hardware remains the critical bottleneck. The recommended approach is to ensure the WLC is properly sized, the internet uplink has sufficient headroom, and bandwidth-per-device limits are configured in the Access Journey to prevent any single user from consuming a disproportionate share of capacity.

Q2. Your marketing team wants to use a highly stylised, graphically-intensive video on the captive portal splash page to promote a new product launch. What is the main technical risk associated with this request, and how would you advise them to achieve their marketing objective without compromising the user experience?

💡 Sugerencia:Consider the user's network state and available bandwidth at the precise moment the splash page is displayed.

Mostrar enfoque recomendado

The main risk is poor user experience and high abandonment rates. Before authentication, the user is on a restricted network with limited bandwidth — they are in the walled garden, and only the portal's whitelisted domains are accessible. A large video file will load slowly or fail to load entirely, leading to user frustration and a high proportion of guests abandoning the connection attempt. I would advise the marketing team to use a lightweight, optimised static image on the Offline Splash Page (the captive portal) to ensure a fast loading time and a high authentication completion rate. The video would be far more effective on the Online Splash Page, which is displayed after the user has successfully authenticated and has full, high-speed internet access. This approach achieves the marketing objective without compromising the critical first-impression user experience.

Q3. A public-sector client wants to provide free WiFi in a city library. They are concerned about their legal obligations regarding illegal content and the safeguarding of vulnerable users, including children. Which Purple feature would you highlight to address this concern, and what additional steps would you recommend to ensure the client has a defensible compliance position?

💡 Sugerencia:Think about both the technical controls available and the policy and legal framework that must surround them.

Mostrar enfoque recomendado

I would highlight Purple's Shield content filtering feature, which allows the organisation to block access to specific categories of websites — including adult content, gambling, extremist material, and malware sites — at the network level. This provides a meaningful technical control. However, I would strongly advise the client that technical filtering alone is not sufficient for a defensible compliance position. Additional steps should include: publishing a clear Acceptable Use Policy (AUP) that users must accept before connecting; configuring the Access Journey to require explicit acceptance of the AUP; retaining session logs for a legally appropriate period in accordance with data retention policies; and conducting a Data Protection Impact Assessment (DPIA) under GDPR Article 35, given the likelihood of processing data relating to children. The client should also be advised that no content filtering system is 100% effective, and that the AUP acceptance creates a clear record of the user's agreement to the terms of use.

Conclusiones clave

  • Purple WiFi is a cloud-hosted overlay platform that integrates with your existing network hardware from over 50 vendors, requiring no on-premise server infrastructure.
  • The setup is a seven-step process: Register, Verify, Configure Venue, Design Splash Pages, Set Up Access Journeys, Integrate Hardware, and Go Live.
  • Proper network segmentation — placing guest traffic on a dedicated, isolated VLAN — is the most critical security and compliance measure before any Purple configuration begins.
  • Correctly configuring the Walled Garden in your firewall is essential for the captive portal and social logins to function; an incomplete walled garden is the most common cause of deployment failures.
  • Authentication is handled by Purple's cloud-based RADIUS server, aligned with IEEE 802.1X standards, eliminating the need for on-premise AAA infrastructure.
  • The platform delivers significant business value through rich visitor analytics and CRM integrations (Salesforce, HubSpot), transforming guest WiFi from an amenity into a data asset.
  • MAC address randomisation in modern iOS and Android devices affects return visitor tracking accuracy; communicate this limitation to marketing stakeholders and consider the Purple App for persistent user identification.