Integración de ruteadores WiFi legados a un sistema de autenticación de usuarios basado en servidores de directorio o LDAP.
DOI:
https://doi.org/10.56124/cct.v3i1.005Palabras clave:
Autenticación de usuarios, radius, redes WiFi, LDAPResumen
La Universidad de Granma, al igual muchos centros de Educación Superior, empresas y entidades radicadas en Cuba, no disponen de soluciones integrales para para brindar acceso inalámbrico a sus usuarios mediante redes WiFi construidas a partir de Puntos de Acceso manejados por un controlador central, es por ello que se han construido soluciones de acceso con equipos individuales; cuya obsolescencia tecnológica se muestra entre otros aspectos, en las limitadas o nulas opciones para la autenticación de los usuarios, la interacción con servicios LDAP y la compatibilidad con portales captivos. A lo largo de este trabajo, se concibe la integración de la red WiFi construida con dispositivos legados; a un entorno corporativo más actual (empleando el sistema de autenticación existente), extendiendo así, el tiempo de vida y explotación de estos dispositivos disponibles en la universidad. El desarrollo incluye la integración de un sistema de autenticación con FreeRadius al directorio activo: la implementación de un portal captivo y el diseño de una aplicación web para facilitar la supervisión segura, consistente y centralizada, de los usuarios autenticados a través de la red WiFi. Como resultado y conclusión de este trabajo, se cuenta con la implementación de dicha solución en la Universidad de Granma; lo cual ha significado un avance importante en la extensión de acceso de forma segura, a los contenidos y servicios en el campus universitario, empleando la creciente demanda de uso de la red inalámbrica.
Descargas
Referencias
Abrahamsson, P., Salo, O., Ronkainen, J., y Warsta, J. (2017). Agile software development methods: Review and analysis. arXiv preprint arXiv:1709.08439.
Adail, M. (2017). Vulnerabilidad de salto de autenticación en FreeRADIUS, from http://ciberseguridad.cubava.cu/2017/06/vulnerabilidad-de-salto-de-autenticacion-en-freeradius/.
Agudelo, B. P. (2018). Analisis, diseño e implementacion de un sistema de gestion de competiciones deportivas y recreativas en comfamiliar risaralda, from http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/8944/T006.7019%20P438.pdf?sequence=1&isAllowed=y.
Aguilar, F. S. (2018). Metodologías Ágiles: Extreme Programming o XP. from https://www.franciscosanchezaguilar.com/metodologias-agiles-extreme-programming-xp/
Alba;, T. (2014). 10 Razones para desarrollar una web con Bootstrap, from https://diseñocreativo.com/desarrollar-web-bootstrap/.
Aldana, A. C., Rodríguez, C. J. S., Luna, A. H., & Cabrera, H. H. (2024). Diseño de una aplicación web para administrar clientes, cortes y generar fichas hotspot con integración a routers MikroTik. Revista de Investigación en Tecnologías de la Información, 12(26), 1-18.
Aries, B. (2010). Ventajas de Apache Web Server, from https://techlandia.com/ventajas-apache-web-server-lista_109947/.
Auben. (2014). Monitoreo y Gestión de Redes. from http://www.auben.net/index.php/tecnologias/monitoreo-y-gestion-de-red
Barzaga, A. L. (2016). Sistema de gestión de información para la entrega de medios a casos críticos en la Dirección de Trabajo y Seguridad Social de Guisa. (Tesis).
Benítez, F. C. (2017). Capítulo III. Trabajos relacionados. from https://docplayer.es/15253574-Capitulo-iii-trabajos-relacionados.html.
Calabria, L., y Píriz, P. (2003). Metodologia xp. Informe. Montevideo: Universidad ORT Uruguay, Facultad de Ingeniería.
Carrero, R. G. (2012). 10 razones para usar CSS, from http://www.maestrosdelweb.com/usarcss/.
Corporation, L. (2015). Entornos de Desarrollos Integrados. Retrieved 23 de enero, 2015, from http://es.slideshare.net/GhaBiithahh/entornos-de-desarrollo-integrados.
Chavarría-Báez, L. (2016). Sobre el uso de herramientas CASE para la enseñanza de bases de datos, from http://www.iiisci.org/journal/CV$/risci/pdfs/CB321MR16.pdf.
Chavarría-Báez, L., y Rojas, N. O. (2016). Sobre el uso de herramientas CASE para la enseñanza de bases de datos. Sistemas, Cibérnetica e Informática, 13(2), 51-56.
Dailín, M. C., y Hernán, H. M. (2016). Implementación de un sistema de gestión eficaz para la red nacional universitaria. CUJAE.
De la Torre, A. (2006). Lenguajes del lado servidor o cliente. From http://www.adelat.org/media/docum/nuke_publico/lenguajes_del_lado_servidor_o_cliente.html.
Delgado, J. K. C., Dulce, E. R., y Toledo, R. A. J. (2016). La importancia del monitoreo en redes de datos. Boletín Informativo CEI, 2(3).
Días, C. (2012). Ventajas//Desventajas, from http://herramietascase.blogspot.com/2012/04/ventajasdesventajas.html.
Díaz, C. M. B., Aliaga, Z. L., Galindo, L. V. C., Rivero, L. A. S., Céspedes, A. P., y Alicio, A. M. (2018). Propuesta de sistema informático para la gestión del plan de trabajo individual de los profesores. Revista de Investigación en Tecnologías de la Información, 6(11).
Díaz, L. M., y Collazo, G. (2017). La programación extrema. from https://www.researchgate.net/publication/318211906_La_programacion_extrema
Duarte;, E. (2012). ¿Qué Es JavaScript ? Ventajas Y Desventajas, from http://blog.capacityacademy.com/2012/10/19/que-es-javascript-ventajas-y-desventajas/
Escalona, S. B. (2012). Protocolos de control de acceso RADIUS. Revista Telemática, 10(1).
Escobar Pérez, R. X. (2012). Implementación del protocolo radius en una red virtual para mejorar las seguridades informáticas. Quito: Universidad de las Américas, 2012
Fuentes, C. A. M., Deras, K. A. V., y Hernández, R. E. H. (2012). Implementación de un prototipo de red inalámbrica que permita elevar los niveles de seguridad a través de la autenticación de un servidor Radius para los usuarios que accedan a internet en el edificio Francisco Morazán de la UTEC. from https://studylib.es/doc/8677865/facultad-de-inform%C3%A1tica-y-ciencias. Universidad Tecnológica de El Salvador
Gardey, J. P. P. y. A. (2012). Definición de html. from https://www.definicion.de/html/
Giraldo, G. L., Acevedo, J. F., y Moreno, D. A. (2011). Una ontología para la representación de conceptos de diseño de software. Revista Avances en Sistemas e Informática, 8(3), 103-110.
González, J. F. (2013). Introducción a las metodologías ágiles. Otras formas de analizar y desarrollar.
González, Y. D., y Romero, Y. F. (2012). Patrón Modelo-Vista-Controlador. Revista Telem@ tica, 11(1), 47-57.
Gouchat, J. D. (2018). El gran libro de HTML5, CCS y JavaScript.
Hidalgo, L. M. T. (2013). Servidor remoto de autenticación de usuarios (radius) para la integración con el sistema administrativo contable en el proveedor de servicio de internet speedycom cia. Ltda. De la ciudad de ambato. From http://repositorio.uta.edu.ec/bitstream/123456789/6275/1/Tesis_t858si.pdf
Hinostroza. ( 2010). ¿Comó funciona PHP?. from http://phppatic.blogspot.com/2010/04/como-funciona-php.html
Ibáñez, D. H. (2012). Implantación d directrices ITIL en un Departamento de Soporte y Operaciones de una empresa. (Tesis de grado), Universidad Carlos III de Madrid, Leganés.
Iglesias;, P. D., y Ávila, C. P. (2007). Seguridad en Sistemas de Información. from http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/11%20-%20Radius.pdf
Iruela, J. (2016). Los gestores de bases de datos más usados- Revista Digital INESEM. from https://www.revistadigital.inesem.es/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados. Revista Digital INESEM
Jordisan. (2006). ¿Qué es un framework? From https://jordisan.net/blog/2006/que-es-un-framework
Jorge. (2009). Qué nos ofrece CodeIgniter frente a otros frameworks., from https://blogs.ua.es/jorgeparent/2009/11/24/que-nos-ofrece-codeigniter-frente-a-otros-frameworks
Joskowicz, J. (2008). Reglas y prácticas en eXtreme Programming. Universidad de Vigo, 22.
Larson, Q. (2016). Ventajas Y Desventajas De JavaScript, from https://github.com/ashish9342/FreeCodeCamp/wiki/Ventajas-Y-Desventajas-De-JavaScript
Letelier, P., y Penadés, M. C. (2012). Métodologías ágiles para el desarrollo de software: eXtreme Programming (XP).
Liz. (2014). Chart.js Buenas graficas desde JS , from http://soyprogramador.liz.mx/chart-js-buenas-graficas-desde-js/
Lizard, M. E. A. (2012). Qué es un Estándar de Codificación, from https://arevalomaria.wordpress.com/2012/11/02/propuesta-de-estandar-de-desarrollo-o-codificacion-primera-entrega-programacion
Luis, G. R. (2016). Compartición de recursos, usando NAS, from https://es.scribd.com/document/315006200/Articulo-radius
Madayeli Pérez, H. (2017). Ventajas y desventajas de MySQL, oracle, visual foxpro y access from https://mape309site.wordpress.com/2017/11/15/ventajas-y-desventajas-de-mysql-oracle-visual-foxpro-y-access/
Maldonado Tapia, Á. V. (2012). Implementación de un portal cautivo que permita el control de acceso al servicio de internet a los estudiantes del Colegio San Luís Gonzaga a través de una autenticación de los usuarios mediante un servicio AAA implementando en un servidor que trabaje con protocolo Radius.
Mendoza González, G. (2008). Herramienta de Desarrollo Netbeans. Herramienta de Desarrollo Netbeans.
Morales, E. (2019). TIC en la Educación, from https://ticenlaeducacion111.blogspot.com/2019/01/algunos-terminos-utilizados-en-la.html
Moreno, J. C., y Marciszack, M. M. (2013). La Usabilidad Desde La Perspectiva De La Validación de Requerimientos No Funcionales Para Aplicaciones Web. Córdoba: Universidad Tecnológica Nacional.
Pastuña, C., Elizabeth, P., y Gallardo Arias, Í. G. (2016). Implementación y configuración de un servidor cautivo utilizando herramientas de software libre (linux) para mejorar el acceso a la red inalámbrica en el laboratorio de redes de la carrera de ingeniería en informática y sistemas computacionales de la Universidad Técnica de Cotopaxi durante el periodo 2015. LATACUNGA/UTC/2016.
Pecos, D. ( 2012). MySQL. from http://www.danielpecos.com/docs/mysql_postgres/x57.html
Peña. (2017). Ventajas y desventajas de Java Netbeans, from http://kdsjafk.blogspot.com/
Perez, J. C. G. (2012). TODO SOBRE BASES DE DATOS (GBD), from http://lasbasesdedatoss.blogspot.com/2012/11/sistemas-gestores-de-bases-de-datos.html
Pérez-Vázquez Losada, S. (2012). Integración Wi-Fi en un proyecto ICT.
Pineda, J. M. V. (2016). Qué es CodeIgniter y cuáles son algunas de sus ventajas. from https://www.coriaweb.hosting/codeigniter-cuales-algunas-ventajas/
Prado, C. E. P. (2014). ¿Qué es y por qué aprender SQL? from https://www.devcode.la/blog/que-es-sql/
Presto, M. E. (2017). Pruebas en las metodologías ágiles, from https://mariaelisapresto.wordpress.com/author/mepresto/
Quiroz, K. I. C., n Barco, G. C., Chavarri, A. H. D., & Arteaga, R. M. Y. (2022). Control de acceso a redes inalaÌ mbricas por medio de protocolos de autenticación de usuarios. In Biblioteca Colloquium.
Quishpi-Lucero, J. D., Méndez-Guano, C. L., & Salvatierra-Zambrano, H. M. (2024). Implementación de una red wireless para el Instituto Tecnológico Superior Simón Bolívar que permita navegación controlada por rangos de tiempos. Revista Científica Arbitrada de Investigación en Comunicación, Marketing y Empresa REICOMUNICAR. ISSN 2737-6354., 7(14), 124-138.
Rahman, S. F. (2018). 24 bibliotecas de JavaScript para crear bellas gráficas, from https://www.sitepoint.com/15-best-javascript-charting-libraries/
Reyes, J. J. P. (2018). ¿Qué es HTML? From https://www.devcode.la/blog/que-es-html/
Rodríguez, O. C. (2012). Sistema Automatizado para el Control de la Aplicación de los Resultados de la Ciencia. from http://dspace.uclv.edu.cu/bitstream/handle/123456789/7745/Proyecto%20d%20Diploma%20ultimo%20%28Autoguardado%29.pdf?sequence=1&isAllowed=y. Universidad Central “Marta Abreu” de Las Villas.
Santos, L. A. P. (2013). Estudio comparativo de los sistemas de gestión y monitoreo basados en los requerimientos generales de la red de un campus universitario. (Tesis de maestría), Pontifica universidad católica del Ecuador, Quito.
Souza, A. A. (2017). Aplicación Web para la Gestión y Control de Horarios en las Carreras de la Facultad de Administración, Finanzas e Informática. Babahoyo: UTB.
Tamayo Hidalgo, L. M. (2013). Servidor Remoto de Autenticación de Usuarios (RADIUS) para la integración con el Sistema Administrativo Contable en el Proveedor de Servicio de Internet SPEEDYCOM CIA. LTDA. de la Ciudad de Ambato. Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas.
TAPIA, A. V. M. (2012). Implementación de un portal cautivo que permita el control de acceso al servicio de internet a los estudiantes del colegio san luis gonzaga a través de una autenticación de los usuarios mediante un servicio aaa implementado en un servidor que trabaje con protocolo radius.
Tanenbaum, A. S. (2003). Redes de computadoras. Pearson educación.
Toledo, H. F. R. (2017). Servicios. from http://www.tecnotopia.com.mx/redes/redservicios.htm
Torres, M. (2014). Lenguajes de programación del lado servidor. - michelletorres.mx. from https://www.michelletorres.mx/lenguajes-de-programacion-del-lado-servidor/
Vanamala, M., Yuan, X., y Morgan, M. (2019). A Course Module on HTML5 New Features and Security Concerns. The Journal of Computing Sciences in Colleges, 23.
Vázquez, J. M. A. (2018). Diseño e implantación de un servidor RADIUS basándose en servidores Kerberos, from http://bibing.us.es/proyectos/abreproy/12446/fichero/PFC-2446-ACERO.pdf
Velandia, L. N. M., y López, W. M. L. (2015). Escoger una metodología para desarrollar software, difícil decisión. Revista Educación en Ingeniería, 10(20), 98-109.
Vickey, D. K., Ali, M., y Maheshwari, K. (2018). Smart Display Notice Board Using Raspberry Pi.
Archivos adicionales
Publicado
Número
Sección
Categorías
Licencia
Derechos de autor 2025 Manuel José Linares Alvaro, Alain Lamadrid Vallina, Angel Luis Mercado Ollarzabal, Martha Lorena Mendoza Navarrete, Ligia Vanessa Sánchez Parrales

Esta obra está bajo una licencia internacional Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0.
Protección intelectual y licencia. La Revista y cada uno de los artículos y ensayos que se publican están licenciados por Creative Commons 3.0 Ecuador (CC), que establece: "Atribución - No Comercial - Sin Derivadas", lo cual indica que:
- Compartir: el material puede ser distribuido, copiado y exhibido por terceros siempre que se le atribuya el crédito al autor/a.
- Atribución: El autor debe dar crédito de manera adecuada, brindar un enlace a la licencia, e indicar si se han realizado cambios. Puede hacerlo en cualquier forma razonable, pero no de forma tal que sugiera que usted o su uso tienen el apoyo de la licenciante.
- No comercial: No se puede hacer uso del material con propósitos comerciales.
- SinDerivadas — Si remezcla, transforma o crea a partir del material, no podrá distribuir el material modificado.
No hay restricciones adicionales — No puede aplicar términos legales ni medidas tecnológicas que restrinjan legalmente a otras a hacer cualquier uso permitido por la licencia.
Lectores (as). La Revista permite la posibilidad de que los lectores o lectoras puedan, de forma gratuita, descargar, almacenar, copiar y distribuir la versión final aprobada y publicada (post print) del artículo, siempre y cuando se realice sin fines comerciales, no se generen obras derivadas y se mencione la fuente y autoría de la obra.
Autores (as). La Revista permite la publicación del post-print en repositorios y sitios web. La Revista coloca a disponibilidad los artículos, en repositorios de terceros, inmediatamente después de su publicación.