Skip to main content

Guías Técnicas

Guías exhaustivas, elaboradas por expertos, que cubren WiFi para invitados, análisis, portales cautivos y tecnología moderna para recintos. Cada guía incluye diagramas, ejemplos prácticos y podcasts de audio.

93 guides

UX de Onboarding de Red: Diseñando una Experiencia de Configuración WiFi sin Fricciones
Captive Portals

UX de Onboarding de Red: Diseñando una Experiencia de Configuración WiFi sin Fricciones

Esta guía proporciona un marco técnico integral para diseñar una UX de onboarding de red WiFi sin fricciones, cubriendo la mecánica de detección de Captive Portal en iOS, Android, Windows y macOS, y detallando el registro de certificados de autoservicio para redes de personal 802.1X. Equipa a responsables de IT, arquitectos de red y directores de operaciones de recintos con estrategias accionables para reducir la carga del helpdesk, mejorar las tasas de éxito de la primera conexión y mantener el cumplimiento de GDPR y PCI DSS en entornos de hostelería, retail y campus.

9 mins read2k words
Autenticación WiFi con Azure AD y Entra ID: Guía de integración y configuración
Integrations

Autenticación WiFi con Azure AD y Entra ID: Guía de integración y configuración

Esta guía de referencia técnica proporciona a los responsables de TI, arquitectos de red y directores de operaciones de recintos una hoja de ruta práctica para integrar Microsoft Entra ID (Azure AD) con redes WiFi empresariales mediante RADIUS y 802.1X. Abarca la decisión arquitectónica entre Windows NPS local y RADIUS nativo de la nube, el despliegue de la autenticación EAP-TLS basada en certificados a través de Microsoft Intune y las mejores prácticas operativas para asegurar el acceso inalámbrico en entornos de hostelería, retail y sector público. Para las organizaciones que ya han invertido en el ecosistema de Microsoft 365 y Entra ID, esta guía cierra la brecha entre la gestión de identidades en la nube y la seguridad de la red física.

9 mins read2k words
Autenticación WiFi sin contraseña: más allá de las claves precompartidas
Authentication

Autenticación WiFi sin contraseña: más allá de las claves precompartidas

Esta guía ofrece a los responsables de TI, arquitectos de red y directores de operaciones de recintos una hoja de ruta práctica para eliminar las contraseñas WiFi compartidas y migrar a una autenticación basada en la identidad y en certificados. Abarca los fallos de seguridad y cumplimiento de las redes basadas en PSK, la arquitectura técnica de 802.1X y EAP-TLS, y el papel de Identity PSK (iPSK) como tecnología de transición crítica para dispositivos IoT y heredados. Los operadores de recintos en hostelería, retail y el sector público encontrarán estrategias de migración accionables, escenarios de implementación en el mundo real y resultados empresariales medibles para justificar la inversión.

10 mins read2k words
Segmentación de dispositivos IoT en WiFi: aislamiento de dispositivos no estándar
Network Design

Segmentación de dispositivos IoT en WiFi: aislamiento de dispositivos no estándar

Esta guía ofrece estrategias prácticas de nivel empresarial para segmentar de forma segura dispositivos IoT no estándar en redes WiFi de recintos. Aprenda a implementar el aislamiento por VLAN, la autenticación basada en MAC y políticas de firewall estrictas para proteger su infraestructura principal frente a dispositivos inteligentes vulnerables.

5 mins read1k words
Cloud RADIUS vs. RADIUS On-Premise: Guía de decisión para equipos de TI
Authentication

Cloud RADIUS vs. RADIUS On-Premise: Guía de decisión para equipos de TI

Esta guía proporciona a los directores de TI, arquitectos de red y equipos de operaciones de recintos un marco definitivo para elegir entre los servicios RADIUS alojados en la nube y los servidores RADIUS on-premise tradicionales. Abarca la arquitectura técnica, las compensaciones de latencia y fiabilidad, el coste total de propiedad y las consideraciones de cumplimiento para despliegues en los sectores de hostelería multisitio, retail y sector público. Al finalizar, los lectores dispondrán de un modelo de decisión claro alineado con sus limitaciones de infraestructura específicas y su apetito de riesgo organizacional.

10 mins read2k words
Onboarding de WiFi BYOD: Gestión de dispositivos no gestionados en hoteles y retail
Authentication

Onboarding de WiFi BYOD: Gestión de dispositivos no gestionados en hoteles y retail

Esta guía de referencia técnica proporciona estrategias prácticas para el onboarding de dispositivos propiedad de los empleados (BYOD) en redes WiFi corporativas en entornos de hostelería y retail sin necesidad de una inscripción completa en MDM. Abarca flujos de inscripción de certificados de autoservicio, autenticación 802.1X y aplicación de políticas para garantizar un acceso seguro a los dispositivos no gestionados.

6 mins read1k words
Explicación de la autenticación EAP-TLS: seguridad WiFi basada en certificados
Authentication

Explicación de la autenticación EAP-TLS: seguridad WiFi basada en certificados

EAP-TLS es el estándar de oro para la seguridad WiFi empresarial, sustituyendo la vulnerable autenticación basada en contraseñas por certificados digitales robustos con autenticación mutua. Esta guía ofrece a los responsables de IT y arquitectos de red un análisis técnico profundo del handshake de EAP-TLS, los requisitos de arquitectura y las estrategias prácticas de despliegue para entornos con diversos dispositivos.

6 mins read1k words
Okta y RADIUS: Extensión de su proveedor de identidad a la autenticación WiFi
Integrations

Okta y RADIUS: Extensión de su proveedor de identidad a la autenticación WiFi

Esta guía proporciona una referencia técnica exhaustiva para administradores de TI en organizaciones centradas en Okta que deseen extender su proveedor de identidad en la nube a la autenticación WiFi mediante el agente Okta RADIUS. Cubre la arquitectura de autenticación completa, las compensaciones en la aplicación de MFA, la asignación dinámica de VLAN mediante el mapeo de atributos RADIUS y la decisión crítica entre EAP-TTLS basado en contraseñas y EAP-TLS basado en certificados. Los operadores de recintos y los equipos de TI empresariales encontrarán orientación de despliegue práctica, casos de estudio reales de hostelería y comercio minorista, y un marco claro para integrar Okta RADIUS junto con soluciones dedicadas de Guest WiFi.

11 mins read3k words
PEAP-MSCHAPv2: Por qué sigue siendo común, por qué es arriesgado y cómo avanzar
Security

PEAP-MSCHAPv2: Por qué sigue siendo común, por qué es arriesgado y cómo avanzar

Una guía de referencia técnica exhaustiva que detalla las vulnerabilidades de seguridad críticas de PEAP-MSCHAPv2, incluidos los ataques de gemelo malvado (evil twin) y la captura de credenciales. Proporciona una hoja de ruta práctica y neutral respecto al proveedor para que los equipos de TI migren las redes WiFi empresariales a una autenticación EAP-TLS segura basada en certificados.

5 mins read1k words
Arquitectura WiFi Zero Trust: Aplicación de Zero Trust a redes de recintos
Security

Arquitectura WiFi Zero Trust: Aplicación de Zero Trust a redes de recintos

Una guía técnica de referencia exhaustiva que detalla cómo los operadores de recintos pueden aplicar los principios de Zero Trust a las redes WiFi empresariales. Abarca la verificación continua, la microsegmentación y la aplicación de la postura del dispositivo para proteger entornos de hostelería, retail y sector público frente al movimiento lateral y los riesgos de cumplimiento.

8 mins read2k words
Comparativa de métodos EAP: PEAP, EAP-TLS, EAP-TTLS y EAP-FAST
Authentication

Comparativa de métodos EAP: PEAP, EAP-TLS, EAP-TTLS y EAP-FAST

Esta guía técnica de referencia ofrece una comparativa detallada de PEAP, EAP-TLS, EAP-TTLS y EAP-FAST para la autenticación WiFi empresarial. Proporciona orientación práctica sobre el nivel de seguridad, la complejidad del despliegue y la compatibilidad de dispositivos para ayudar a los responsables de IT y arquitectos de red a elegir la estrategia de despliegue 802.1X óptima.

6 mins read1k words
Despliegue de certificados WiFi en Microsoft Intune mediante SCEP y PKCS
Integrations

Despliegue de certificados WiFi en Microsoft Intune mediante SCEP y PKCS

Esta guía ofrece una referencia técnica paso a paso para el despliegue de certificados de autenticación WiFi a través de Microsoft Intune utilizando SCEP y PKCS. Está diseñada para responsables de IT y arquitectos de red que implementen WiFi 802.1X sin contraseñas para garantizar una conectividad segura y fluida en entornos empresariales.

6 mins read1k words
Jamf y RADIUS: Autenticación WiFi basada en certificados para flotas de dispositivos Apple
Integrations

Jamf y RADIUS: Autenticación WiFi basada en certificados para flotas de dispositivos Apple

This technical reference guide provides IT managers, network architects, and CTOs with actionable steps to deploy certificate-based 802.1X WiFi authentication for Apple device fleets using Jamf Pro and RADIUS. It covers the full SCEP certificate provisioning workflow, WiFi configuration profile structure, RADIUS integration requirements, and real-world implementation scenarios from healthcare and enterprise environments. The guide is essential for any organisation seeking to eliminate password-based WiFi vulnerabilities, reduce helpdesk overhead, and achieve compliance with PCI DSS and GDPR network access standards.

9 mins read2k words
Fundamentos de PKI para administradores de WiFi: certificados, CA y cadenas de confianza
Security

Fundamentos de PKI para administradores de WiFi: certificados, CA y cadenas de confianza

Esta guía de referencia técnica explica los conceptos fundamentales de la Infraestructura de Clave Pública (PKI) para administradores de WiFi empresarial, abarcando autoridades de certificación, cadenas de confianza y certificados X.509. Detalla cómo la PKI sustenta la autenticación mutua EAP-TLS y proporciona orientación de despliegue práctica para equipos de TI en entornos de hostelería, retail y sector público. Comprender la PKI es un requisito obligatorio para desplegar la autenticación WiFi de personal basada en certificados con Purple.

8 mins read2k words
La guía definitiva sobre la arquitectura y autenticación de OpenRoaming
Security

La guía definitiva sobre la arquitectura y autenticación de OpenRoaming

Esta guía ofrece una referencia técnica autorizada sobre la arquitectura de OpenRoaming de la WBA, abarcando la base de Passpoint, la federación RADIUS, la seguridad mTLS de RadSec y una guía de despliegue paso a paso para recintos empresariales. Proporciona a los responsables de IT, arquitectos de red y operadores de recintos los conocimientos necesarios para sustituir los Captive Portals por una conectividad Wi-Fi fluida, segura y conforme a la normativa que ofrece un ROI medible.

7 mins read2k words
Autenticación WiFi de Google Workspace: Integración de Chromebook y LDAP
Integrations

Autenticación WiFi de Google Workspace: Integración de Chromebook y LDAP

Una referencia técnica definitiva para administradores de TI que despliegan WiFi seguro en entornos de Google Workspace. Esta guía cubre el despliegue de certificados 802.1X en Chromebooks gestionados a través de la Google Admin Console, la integración de Google Secure LDAP como backend de RADIUS y decisiones de arquitectura para entornos educativos, de medios y empresariales. Proporciona pasos de implementación prácticos, casos de estudio reales y una comparación directa de métodos EAP para ayudar a los equipos a pasar de las vulnerables PSK compartidas a un control de acceso a la red robusto basado en la identidad.

8 mins read2k words
Accounting RADIUS: seguimiento de sesiones, uso y registros de auditoría
Analytics

Accounting RADIUS: seguimiento de sesiones, uso y registros de auditoría

This guide provides a comprehensive technical reference on RADIUS accounting — how it records WiFi session start, stop, and interim-update data, what attributes are captured, and how to leverage that data for security auditing, GDPR compliance, and capacity planning. It is essential reading for network operations and security teams who need defensible audit trails from WiFi authentication events, and for venue operators seeking to integrate session data into SIEM platforms and analytics dashboards.

9 mins read2k words
Cómo Passpoint (Hotspot 2.0) transforma la experiencia de Wi-Fi para invitados
Captive Portals

Cómo Passpoint (Hotspot 2.0) transforma la experiencia de Wi-Fi para invitados

Una guía de referencia técnica exhaustiva que detalla cómo los protocolos Passpoint (Hotspot 2.0) y 802.11u sustituyen a los Captive Portals tradicionales por un roaming Wi-Fi fluido, seguro y similar al celular. Proporciona a los responsables de IT visiones generales de la arquitectura, marcos de implementación y el caso de negocio para adoptar la autenticación basada en credenciales para resolver los desafíos de la aleatorización de MAC y mejorar la experiencia del invitado.

6 mins read1k words
El futuro de la conectividad fluida: Passpoint y OpenRoaming explicados
Network Design

El futuro de la conectividad fluida: Passpoint y OpenRoaming explicados

Esta guía de referencia técnica ofrece información práctica para responsables de IT sobre la transición de los Captive Portals tradicionales a Passpoint y OpenRoaming. Detalla los estándares subyacentes IEEE 802.11u y WPA3, los flujos de autenticación segura y las estrategias de despliegue en el mundo real para mejorar la conectividad fluida, aumentar la seguridad e impulsar un ROI medible en entornos empresariales.

5 mins read1k words
WPA3 Enterprise vs. iPSK: Elegir el modelo de seguridad adecuado
Security

WPA3 Enterprise vs. iPSK: Elegir el modelo de seguridad adecuado

Esta guía ofrece una comparación técnica definitiva entre WPA3 Enterprise e Identity Pre-Shared Key (iPSK) para redes WiFi empresariales. Permite a los responsables de IT elegir el modelo de seguridad óptimo para sus sedes, equilibrando una autenticación 802.1X robusta con la flexibilidad necesaria para dispositivos IoT y heredados.

5 mins read1k words
Asignación dinámica de VLAN con RADIUS: segmentación de usuarios por rol
Network Design

Asignación dinámica de VLAN con RADIUS: segmentación de usuarios por rol

Esta guía ofrece una visión técnica completa sobre la implementación de la asignación dinámica de VLAN mediante atributos RADIUS. Detalla cómo los recintos empresariales pueden automatizar la segmentación de red para el personal, los invitados y los dispositivos IoT para mejorar la seguridad y reducir la carga de configuración manual.

5 mins read1k words
Implementación de iPSK (Identity Pre-Shared Key) para redes IoT seguras
Security

Implementación de iPSK (Identity Pre-Shared Key) para redes IoT seguras

Esta guía autorizada detalla cómo implementar la arquitectura Identity Pre-Shared Key (iPSK) para asegurar entornos IoT empresariales. Proporciona pasos de despliegue accionables, estrategias de segmentación de VLAN y marcos de cumplimiento para operadores de redes en los sectores de hostelería, retail y sector público.

6 mins read1k words
OCSP y revocación de certificados para la autenticación WiFi
Security

OCSP y revocación de certificados para la autenticación WiFi

Esta guía exhaustiva explora los mecanismos críticos de revocación de certificados en entornos WiFi empresariales, centrándose en la transición de las CRL a OCSP. Proporciona estrategias de implementación prácticas para equipos de TI que gestionan redes de alta densidad a gran escala donde la seguridad en tiempo real y la baja latencia son primordiales.

6 mins read1k words
Evaluación de la postura del dispositivo para el control de acceso a la red
Security

Evaluación de la postura del dispositivo para el control de acceso a la red

Esta guía técnica explica cómo funciona la evaluación de la postura del dispositivo para el control de acceso a la red (NAC), detallando la arquitectura, la integración con MDM y los flujos de remediación necesarios para implementar WiFi Zero Trust en entornos empresariales y recintos.

8 mins read2k words