802.1X es un estándar del IEEE (Institute of Electrical and Electronics Engineers) que define un mecanismo de control de acceso basado en puertos para redes LAN e inalámbricas. Forma parte de la familia de estándares IEEE 802, específicamente del conjunto de tecnologías de acceso seguro a redes.
Su propósito es permitir que solo dispositivos autenticados y autorizados puedan acceder a una red, evitando conexiones no autorizadas a través de un puerto físico (Ethernet) o inalámbrico (Wi-Fi).
Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura
1. ¿Cómo funciona 802.1X?
Componentes principales:
Componente | Descripción | Ejemplo |
Supplicant | El cliente que desea autenticarse en la red | Computadora, teléfono, impresora |
Authenticator | El dispositivo que controla el acceso al puerto | Switch, punto de acceso Wi-Fi |
Authentication Server | Servidor que valida las credenciales | Servidor RADIUS, Active Directory |
Proceso básico:
- Cuando un dispositivo (Supplicant) se conecta a un puerto de red, el Authenticator bloquea todo el tráfico, excepto el necesario para autenticarse.
- El Supplicant inicia un proceso de autenticación mediante el protocolo EAP (Extensible Authentication Protocol).
- El Authenticator encapsula EAP dentro de paquetes RADIUS y lo envía al servidor de autenticación.
- El Authentication Server valida las credenciales (usuario, certificado, contraseña, etc.).
- Si la autenticación es exitosa, el Authenticator abre el puerto y permite el tráfico normal. Si falla, el puerto permanece cerrado.
2. ¿Qué tecnologías utiliza?
- EAP (Extensible Authentication Protocol): protocolo marco que permite múltiples métodos de autenticación.
- RADIUS (Remote Authentication Dial-In User Service): protocolo que transporta los mensajes EAP entre el Authenticator y el Authentication Server.
- TLS (Transport Layer Security): cuando se utilizan métodos de autenticación basados en certificados.
3. Métodos de autenticación EAP más comunes
Método EAP | Descripción | Seguridad |
EAP-MD5 | Contraseña simple, sin cifrado adicional | Baja |
EAP-TLS | Autenticación mutua basada en certificados | Muy alta |
PEAP (Protected EAP) | Usuario/contraseña dentro de un túnel TLS | Media |
EAP-TTLS | Similar a PEAP, permite otros métodos dentro del túnel | Media-Alta |
EAP-FAST | Cisco propietario, basado en túneles rápidos | Alta |
4. ¿Dónde se aplica 802.1X?
Redes cableadas:
- Control de acceso por puerto en switches administrables.
- Ejemplo: acceso a redes corporativas donde cada puerto Ethernet requiere autenticación.
Redes inalámbricas:
- Autenticación Wi-Fi empresarial (WPA2-Enterprise / WPA3-Enterprise).
- Ejemplo: empleados deben autenticarse antes de acceder a la red inalámbrica corporativa.
5. Beneficios clave de 802.1X
- Seguridad perimetral: evita accesos no autorizados en puntos físicos de la red.
- Integración con Active Directory / LDAP: facilita la gestión centralizada de usuarios.
- Asignación dinámica de VLAN: permite que cada usuario tenga una red segmentada automáticamente.
- Soporte para autenticación fuerte (certificados digitales).
Control granular: puedes decidir qué recursos accede cada dispositivo.
6. Limitaciones y desafíos de 802.1X
- Complejidad en la implementación: requiere infraestructura RADIUS, certificación TLS (opcional) y configuración cliente.
- Compatibilidad de dispositivos: no todos los dispositivos antiguos soportan 802.1X.
- Problemas de onboarding: onboarding de invitados, BYOD y dispositivos IoT suele requerir soluciones adicionales (portales cautivos, MAC authentication bypass, etc.).
- Impacto en la experiencia del usuario si no se configura bien: bloqueos de red, timeouts, falsos positivos.
7. Relación con otros estándares
Estándar | Función | Relación con 802.1X |
IEEE 802.3 | Ethernet | 802.1X agrega control de acceso a Ethernet |
IEEE 802.11 | Wi-Fi | 802.1X es la base de WPA2/WPA3 Enterprise |
RADIUS | Autenticación | Transporte EAP entre authenticator y servidor |
TLS | Cifrado | Protección de credenciales en EAP-TLS/PEAP |
8. Escenario típico de implementación corporativa
[Empleado Laptop]
|
[Switch Authenticator]
| (EAP over LAN)
[RADIUS Server (Active Directory)]
- El switch bloquea el acceso hasta que el usuario del laptop se autentica correctamente.
- La autenticación puede ser transparente usando certificados o mediante un prompt de usuario y contraseña.
9. Ejemplos de fabricantes que soportan 802.1X
Supplicant | Authenticator | Authentication Server |
Windows, macOS, Linux, Android | Cisco, MikroTik, HP, Aruba, Juniper | FreeRADIUS, Microsoft NPS, Aruba ClearPass, Cisco ISE |
10. Alternativas y complementos
- Port Security: controla acceso por dirección MAC, pero menos seguro.
- Captive Portal: autenticación web, no estándar 802.1X.
- MAC Authentication Bypass (MAB): autenticación basada en MAC address para dispositivos sin supplicant.
11. Conclusión general
IEEE 802.1X es uno de los mecanismos más robustos y ampliamente adoptados para la autenticación de acceso a redes empresariales, tanto cableadas como inalámbricas.
Es el estándar base que permite crear redes seguras y segmentadas, garantizando que cada dispositivo que se conecta lo haga de manera autenticada y controlada.
Aunque MikroTik RouterOS implementa 802.1X, el concepto es universal y está presente en la mayoría de los fabricantes de equipos de red y seguridad.
Breve cuestionario de conocimientos
¿Qué te pareció este artículo?
¿Te atreves a evaluar tus conocimientos aprendidos?
Libros recomendados para éste artículo
(Book) Networking with MikroTik RouterOS: A Practical Approach to Understanding and Implementing RouterOS
Study material for the MTCNA Certification Course, updated to RouterOS v7










