Gestión del servicio de autenticación de usuarios a través de un servidor radius en la Universidad de Granma

Gestión de autenticación de usuarios mediante RADIUS

Autores/as

  • Martha Lorena Mendoza Navarrete Universidad Laica Eloy Alfaro de Manabí
  • Marcos Tulio Zambrano Zambrano Univeraidad Laica Eloy Alfaro de Manabí
  • Ligia Vanessa Sánchez Parrales Instituto Tecnológigo Superior Portoviejo
  • Manuel José Linares Alvaro Universidad de Granma https://orcid.org/0000-0002-1185-7822
  • Duliet Hung León Universidad de Granma
  • Lisset Segura Arévalo Universidad de Granma

DOI:

https://doi.org/10.37117/s.v1i19.549

Palabras clave:

Autenticación de usuarios, Radius, Análisis de registros

Resumen

En el centro de datos de la Universidad de Granma, existe un servidor RADIUS para gestionar la autenticación de las conexiones para las redes WiFi y los accesos remotos (PAP) sin embargo, no existe un sistema informático que centralice y estandarice la información del servicio de autenticación de dichas conexiones. Actualmente, el análisis de la información de los registros generados por el servidor antes mencionado se ha vuelto un proceso complejo que consume tiempo y esfuerzo, lo que dificulta el trabajo y la toma de decisiones. Esta investigación se enfoca en el desarrollo de una aplicación web para mejorar el chequeo del servicio de autenticación de usuarios, así como la obtención de la información precisa de forma segura, consistente y centralizada. Se empleó XP, PHP y CodeIgniter sobre el servidor web Apache; del lado del cliente la aplicación es soportada por el framework Bootstrap, basado en HTML5, CSS3 y JavaScript. Como gestor de base de datos se empleó MySQL y se utilizó el entorno de desarrollo integrado NetBeans. Como resultado y conclusión de este trabajo, se puede plantear que actualmente el Departamento de Redes de la Universidad de Granma, cuenta con una herramienta que facilita considerablemente tanto el chequeo del normal funcionamiento del servicio de autenticación de usuarios para los accesos remotos y redes WiFi, como el uso y la carga de trabajo que tiene éste.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Abrahamsson, P., Salo, O., Ronkainen, J., y Warsta, J. (2017). Agile software development methods: Review and analysis. arXiv preprint arXiv:1709.08439.

Adail. (2017). Vulnerabilidad de salto de autenticación en FreeRADIUS, from http://ciberseguridad.cubava.cu/2017/06/vulnerabilidad-de-salto-de-autenticacion-en-freeradius/

Agudelo, B. P. (2018). Analisis, diseño e implementacion de un sistema de gestion de competiciones deportivas y recreativas en comfamiliar risaralda, from http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/8944/T006.7019%20P438.pdf?sequence=1&isAllowed=y.

Aguilar, F. S. (2018). Metodologías Ágiles: Extreme Programming o XP. from https://www.franciscosanchezaguilar.com/metodologias-agiles-extreme-programming-xp/

Alba;, T. (2014). 10 Razones para desarrollar una web con Bootstrap, from https://diseñocreativo.com/desarrollar-web-bootstrap/

Aries, B. (2010). Ventajas de Apache Web Server, from https://techlandia.com/ventajas-apache-web-server-lista_109947/

Auben. (2014). Monitoreo y Gestión de Redes. from http://www.auben.net/index.php/tecnologias/monitoreo-y-gestion-de-red

Barzaga, A. L. (2016). Sistema de gestión de información para la entrega de medios a casos críticos en la Dirección de Trabajo y Seguridad Social de Guisa. (Tesis).

Benítez, F. C. (2017). Capítulo III. Trabajos relacionados. from https://docplayer.es/15253574-Capitulo-iii-trabajos-relacionados.html

Calabria, L., y Píriz, P. (2003). Metodologia xp. Informe. Montevideo: Universidad ORT Uruguay, Facultad de Ingeniería.

Carrero, R. G. (2012). 10 razones para usar CSS, from http://www.maestrosdelweb.com/usarcss/

Corporation, L. (2015). Entornos de Desarrollos Integrados. Retrieved 23 de enero, 2015, from http://es.slideshare.net/GhaBiithahh/entornos-de-desarrollo-integrados

Chavarría-Báez, L. (2016). Sobre el uso de herramientas CASE para la enseñanza de bases de datos, from http://www.iiisci.org/journal/CV$/risci/pdfs/CB321MR16.pdf

Chavarría-Báez, L., y Rojas, N. O. (2016). Sobre el uso de herramientas CASE para la enseñanza de bases de datos. Sistemas, Cibérnetica e Informática, 13(2), 51-56.

Dailín, M. C., y Hernán, H. M. (2016). IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN EFICAZ PARA LA RED NACIONAL UNIVERSITARIA. CUJAE.

De la Torre, A. (2006). Lenguajes del lado servidor o cliente. from http://www.adelat.org/media/docum/nuke_publico/lenguajes_del_lado_servidor_o_cliente.html.

Delgado, J. K. C., Dulce, E. R., y Toledo, R. A. J. (2016). La importancia del monitoreo en redes de datos. Boletín Informativo CEI, 2(3).

Días, C. (2012). Ventajas//Desventajas, from http://herramietascase.blogspot.com/2012/04/ventajasdesventajas.html.

Dias, K., Jose, A., y Fernandes, L. (2019). REMOTE SENSOR NETWORKS FOR PREDICTION OF CHILLI CROP DISEASES USING INFRARED IMAGE PROCESSING TECHNIQUES.

Díaz, C. M. B., Aliaga, Z. L., Galindo, L. V. C., Rivero, L. A. S., Céspedes, A. P., y Alicio, A. M. (2018). Propuesta de sistema informático para la gestión del plan de trabajo individual de los profesores. Revista de Investigación en Tecnologías de la Información, 6(11).

Díaz, L. M., y Collazo, G. (2017). La programación extrema. from https://www.researchgate.net/publication/318211906_La_programacion_extrema

Duarte;, E. (2012). ¿Qué Es JavaScript ? Ventajas Y Desventajas, from http://blog.capacityacademy.com/2012/10/19/que-es-javascript-ventajas-y-desventajas/

Escalona, S. B. (2012). Protocolos de control de acceso RADIUS. Revista Telemática, 10(1).

Escobar Pérez, R. X. (2012). Implementación del protocolo radius en una red virtual para mejorar las seguridades informáticas. Quito: Universidad de las Américas, 2012

Fuentes, C. A. M., Deras, K. A. V., y Hernández, R. E. H. (2012). Implementación de un prototipo de red inalámbrica que permita elevar los niveles de seguridad a través de la autenticación de un servidor Radius para los usuarios que accedan a internet en el edificio Francisco Morazán de la UTEC. from https://studylib.es/doc/8677865/facultad-de-inform%C3%A1tica-y-ciencias .Universidad Tecnológica de El Salvador

Gardey, J. P. P. y. A. (2012). Definición de html. from https://www.definicion.de/html/

Giraldo, G. L., Acevedo, J. F., y Moreno, D. A. (2011). Una ontología para la representación de conceptos de diseño de software. Revista Avances en Sistemas e Informática, 8(3), 103-110.

González, J. F. (2013). Introducción a las metodologías ágiles. Otras formas de analizar y desarrollar.

González, Y. D., y Romero, Y. F. (2012). Patrón Modelo-Vista-Controlador. Revista Telem@ tica, 11(1), 47-57.

Gouchat, J. D. (2018). El gran libro de HTML5, CCS y JavaScript.

Hidalgo, L. M. T. (2013). SERVIDOR REMOTO DE AUTENTICACIÓN DE USUARIOS (RADIUS) PARA LA INTEGRACIÓN CON EL SISTEMA ADMINISTRATIVO CONTABLE EN EL PROVEEDOR DE SERVICIO DE INTERNET SPEEDYCOM CIA. LTDA. DE LA CIUDAD DE AMBATO. From http://repositorio.uta.edu.ec/bitstream/123456789/6275/1/Tesis_t858si.pdf

Hinostroza. ( 2010). ¿Comó funciona PHP?. from http://phppatic.blogspot.com/2010/04/como-funciona-php.html

Ibáñez, D. H. (2012). Implantación d directrices ITIL en un Departamento de Soporte y Operaciones de una empresa. (Tesis de grado), Universidad Carlos III de Madrid, Leganés.

Iglesias;, P. D., y Ávila, C. P. (2007). Seguridad en Sistemas de Información. from http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/11%20-%20Radius.pdf

Iruela, J. (2016). Los gestores de bases de datos más usados- Revista Digital INESEM. from https://www.revistadigital.inesem.es/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados . Revista Digital INESEM

Jordisan. (2006). ¿Qué es un „framework‟? from. https://jordisan.net/blog/2006/que-es-un-framework

Jorge. (2009). Qué nos ofrece CodeIgniter frente a otros frameworks., from https://blogs.ua.es/jorgeparent/2009/11/24/que-nos-ofrece-codeigniter-frente-a-otros-frameworks

Joskowicz, J. (2008). Reglas y prácticas en eXtreme Programming. Universidad de Vigo, 22.

Larson, Q. (2016). Ventajas Y Desventajas De JavaScript, from https://github.com/ashish9342/FreeCodeCamp/wiki/Ventajas-Y-Desventajas-De-JavaScript

Letelier, P., y Penadés, M. C. (2012). Métodologías ágiles para el desarrollo de software: eXtreme Programming (XP).

Liz. (2014). Chart.js Buenas graficas desde JS , from http://soyprogramador.liz.mx/chart-js-buenas-graficas-desde-js/

Lizard, M. E. A. (2012). Qué es un Estándar de Codificación, from https://arevalomaria.wordpress.com/2012/11/02/propuesta-de-estandar-de-desarrollo-o-codificacion-primera-entrega-programacion

Luis, G. R. (2016). Compartición de recursos, usando NAS, from https://es.scribd.com/document/315006200/Articulo-radius

Madayeli Pérez, H. (2017). Ventajas y desventajas de MySQL, oracle, visual foxpro y accessfrom https://mape309site.wordpress.com/2017/11/15/ventajas-y-desventajas-de-mysql-oracle-visual-foxpro-y-access/

Maldonado Tapia, Á. V. (2012). Implementación de un portal cautivo que permita el control de acceso al servicio de internet a los estudiantes del Colegio San Luís Gonzaga a través de una autenticación de los usuarios mediante un servicio AAA implementando en un servidor que trabaje con protocolo Radius.

Mendoza González, G. (2008). Herramienta de Desarrollo Netbeans. Herramienta de Desarrollo Netbeans.

Morales, E. (2019). TIC en la Educación, from https://ticenlaeducacion111.blogspot.com/2019/01/algunos-terminos-utilizados-en-la.html

Moreno, J. C., y Marciszack, M. M. (2013). La Usabilidad Desde La Perspectiva De La Validación de Requerimientos No Funcionales Para Aplicaciones Web. Córdoba: Universidad Tecnológica Nacional.

Pastuña, C., Elizabeth, P., y Gallardo Arias, Í. G. (2016). Implementación y configuración de un servidor cautivo utilizando herramientas de software libre (linux) para mejorar el acceso a la red inalámbrica en el laboratorio de redes de la carrera de ingeniería en informática y sistemas computacionales de la Universidad Técnica de Cotopaxi durante el periodo 2015. LATACUNGA/UTC/2016.

Pecos, D. ( 2012). MySQL. from http://www.danielpecos.com/docs/mysql_postgres/x57.html

Peña. (2017). Ventajas y desventajas de Java Netbeans, from http://kdsjafk.blogspot.com/

Perez, J. C. G. (2012). TODO SOBRE BASES DE DATOS (GBD), from http://lasbasesdedatoss.blogspot.com/2012/11/sistemas-gestores-de-bases-de-datos.html

Pineda, J. M. V. (2016). Qué es CodeIgniter y cuáles son algunas de sus ventajas. from https://www.coriaweb.hosting/codeigniter-cuales-algunas-ventajas/

Prado, C. E. P. (2014). ¿Qué es y por qué aprender SQL? from https://www.devcode.la/blog/que-es-sql/

Presto, M. E. (2017). Pruebas en las metodologías ágiles, from https://mariaelisapresto.wordpress.com/author/mepresto/

Rahman, S. F. (2018). 24 bibliotecas de JavaScript para crear bellas gráficas, from https://www.sitepoint.com/15-best-javascript-charting-libraries/

Reyes, J. J. P. (2018). ¿Qué es HTML? From https://www.devcode.la/blog/que-es-html/

Rodríguez, O. C. (2012). Sistema Automatizado para el Control de la Aplicación de los Resultados de la Ciencia. from http://dspace.uclv.edu.cu/bitstream/handle/123456789/7745/Proyecto%20d %20Diploma%20ultimo%20%28Autoguardado%29.pdf?sequence=1&isAllowed=y . Universidad Central “Marta Abreu” de Las Villas.

Santos, L. A. P. (2013). Estudio comparativo de los sistemas de gestión y monitoreo basados en los requerimientos generales de la red de un campus universitario. (Tesis de maestría), Pontifica universidad católica del Ecuador, Quito.

Souza, A. A. (2017). Aplicación Web para la Gestión y Control de Horarios en las Carreras de la Facultad de Administración, Finanzas e Informática. Babahoyo: UTB.

Tamayo Hidalgo, L. M. (2013). Servidor Remoto de Autenticación de Usuarios (RADIUS) para la integración con el Sistema Administrativo Contable en el Proveedor de Servicio de Internet SPEEDYCOM CIA. LTDA. de la Ciudad de Ambato. Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas.

TAPIA, A. V. M. (2012). Implementación de un portal cautivo que permita el control de acceso al servicio de internet a los estudiantes del colegio san luis gonzaga a través de una autenticación de los usuarios mediante un servicio aaa implementado en un servidor que trabaje con protocolo radius.

Toledo, H. F. R. (2017). Servicios. from http://www.tecnotopia.com.mx/redes/redservicios.htm

Torres, M. (2014). Lenguajes de programación del lado servidor. - michelletorres.mx. from https://www.michelletorres.mx/lenguajes-de-programacion-del-lado-servidor/

Vanamala, M., Yuan, X., y Morgan, M. (2019). A Course Module on HTML5 New Features and Security Concerns. The Journal of Computing Sciences in Colleges, 23.

Vázquez, J. M. A. (2018). Diseño e implantación de un servidor RADIUS basándose en servidores Kerberos, from http://bibing.us.es/proyectos/abreproy/12446/fichero/PFC-2446-ACERO.pdf

Velandia, L. N. M., y López, W. M. L. (2015). Escoger una metodología para desarrollar software, difícil decisión. Revista Educación en Ingeniería, 10(20), 98-109.

Vickey, D. K., Ali, M., y Maheshwari, K. (2018). Smart Display Notice Board Using Raspberry Pi.

Publicado

2021-06-21

Cómo citar

Mendoza Navarrete, M. L., Zambrano Zambrano, M. T., Sánchez Parrales, L. V., Linares Alvaro, M. J., Hung León, D., & Segura Arévalo, L. (2021). Gestión del servicio de autenticación de usuarios a través de un servidor radius en la Universidad de Granma : Gestión de autenticación de usuarios mediante RADIUS. Revista Científica Sinapsis, 1(19). https://doi.org/10.37117/s.v1i19.549

Número

Sección

Tecnologías de la Información y las Comunicaciones
Share |

Artículos más leídos del mismo autor/a