¿Es seguro para una pequeña empresa que los clientes usen su wifi mientras esperan?
No. Incluso si ningún cliente ataca intencionalmente su red WiFi, podría estar llevando algún tipo de malware en su computadora portátil / teléfono inteligente / dispositivo portátil que podría propagarse. Además, la señal WiFi no termina en la puerta principal. Probablemente se haya conectado a un WiFi en algún lugar y haya visto otras redes que no reconoció. Esas redes no necesariamente tenían la intención de extender su señal a usted. Su amigo podría extender accidentalmente su señal a las empresas vecinas. En ese caso, compartiría su red personal con algo más que sus clientes. Como Robert Graham sugirió configurar un WiFi para invitados separado para los clientes.
la contraseña de wifi debería ser fácil para que la recepcionista pueda dársela a los pacientes. (Aunque no espera que los pacientes esperen más o más para preguntar y esperar wifi).
Hacer que la contraseña de WiFi para el huésped WiFi sea simple está bien siempre y cuando esté separado de la red de negocios y la red de negocios use una contraseña segura. Todavía recomendaría cambiar periódicamente la contraseña de la red WiFi del huésped, tal vez cada mes. Al final del mes realiza la contabilidad y cambia la contraseña de WiFi.
Le digo que necesita una frase de contraseña wifi WPA2 muy fuerte y que sea privado
Absolutamente. También necesita cambiarlo periódicamente. Probablemente no necesito decir que él también necesita algún tipo de software antivirus para todas sus computadoras.
¿Existe una forma segura de permitir que el público use su wifi que es monitoreado por personas que no son expertos en tecnología (una vez configuradas correctamente)?
No que yo sepa, una vez más me gusta la sugerencia de Robert; configurar una red de invitados por separado. Incluso un usuario de computadora moderadamente capacitado tendrá dificultades con las herramientas utilizadas para analizar la actividad de la red. Incluso si la configuración era segura al principio, la seguridad de TI es un problema que cambia constantemente. Una de las mejores defensas actuales es mantener sus equipos y software actualizados. Imagine que el punto de acceso inalámbrico particular que está utilizando resulta tener una vulnerabilidad de seguridad. En algún momento se descubre la vulnerabilidad y el vendedor lanza una actualización de firmware. ¿Quién instalaría la actualización? Si ni su amigo ni nadie de su personal pudieran hacerlo, ¿se sentiría cómodo al permitir que un punto de acceso WiFi vulnerable se conecte a su negocio?
¿O es la única opción para usuarios de pequeña escala (sin soluciones empresariales) simplemente para no permitir usuarios aleatorios en su wifi?
Esa es una opción, pero me gusta más el acceso WiFi para invitados por separado.
El simple filtrado de direcciones MAC es probablemente demasiado oneroso para la recepcionista
Sí, no veo eso como una opción. No solo es bastante engorroso, sino que es probablemente la forma de seguridad más simple de eludir. Un pequeño clon de wifi + sniffing + MAC consigue que alguien pase la puerta sin mencionar la falta de cifrado de datos.
¿Sería posible decir que tenemos una lista blanca de algunas direcciones MAC que usamos? y permitir otras direcciones MAC ~ 2 MB de ancho de banda no restringido, ¿en qué punto la conexión comienza a ser severamente limitada?
¿O es posible configurar un esquema para generar contraseñas de un solo uso que expirarán después de la primera de ~ 2MB o 2 horas de uso?
Sí, pero creo que quieres mantener esto mucho más simple. El uso de un punto de acceso WiFi para invitados separado le ahorrará mucho trabajo al tratar de mantener a los invitados, y a los no deseados, lejos de los asuntos de negocios.
La forma más fácil de imponer el límite de tiempo es cambiar la contraseña, y no recomendaría cambiar la contraseña más a menudo que a diario. Creo que cambiar la contraseña cada semana o dos es bueno, hasta un mes es probable que esté bien. Además, puede configurar un temporizador de toma eléctrica (por ejemplo: enlace ) para que se encienda durante el horario comercial y se apague después de Horas, lo que reduciría la exposición del WiFi a los atacantes.
Para distribuir la contraseña, compraría algunas hojas de tarjetas de presentación listas para inyección de tinta o impresora láser (por ejemplo: enlace ) e imprima una tarjeta de presentación simplificada con el nombre, la dirección, el número de teléfono y la contraseña de WiFi del dentista. La recepcionista solo tiene que repartir las tarjetas.
Nota: No estoy afiliado a Avery, Amazon o Woods. Los ejemplos no son recomendaciones.